Sécurité Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité Informatique"

Transcription

1 République Algérienne Démocratique et Populaire Université M'Hamed Bougara-Boumerdes Faculté des sciences département d'informatique Sécurité Informatique Les protocoles de messagerie sécurisés Réalisé par : OUATIZARGA Imane SOUAH Amina BOUKELLLOUZ Wafa Groupe : Master 2 ILTI Encadré par : Mlle Hamadouche

2 Table des matières Introduction 4 La messagerie électronique 5 Architecture Fonctionemment Protocoles utilisés Le protocole SMTP Le protocole POP Le protocole IMAP Faiblesse des protocoles de la méssagerie Les protocoles sécurisé pour la messagerie 8 Le protocole SSL (Secure Socket Layer) Place du protocole SSL/TLS dans la suite TCP/IP : [3] Caractéristiques du protocole SSL v Les enregistrements SSL [4] Le protocole TLS (Transport Layer Security) L'application de SSL/TLS dans la messagerie SMTPs POP3s IMAPs Conclusion 13 2

3 Table des gures Architecture du système de messagerie Place du protocole SSL/TLS dans la suite TCP/IP Le déroulement de l'ouverture d'une session SSL v Authentication du client Enregistrement SSL

4 Introduction Dans nos jours, l'internet joue un grand rôle dans l'echange d'information, pour cela, on trouve des services dédiés au transfert de données, La messagerie est l'un des services oert par le web à n de permettre aux utilisateurs d'envoyer et de recevoir des courries électroniques. Aujourd'hui, environ 70% des s seraient des spams et des infections par virus ou vers sont véhiculés par la messagerie électronique. mais comme elle constitue un vecteur de communication, de productivité et de production, sa sécurité et sa disponibilité sont des préoccupations ligitimes pour les utilisateurs. Dans ce rapport, nous allons tous d'abord expliquer le principe de fonctionnement de la messagerie électronique et ses protocoloes classiques, ensuite, nous allons introduire les protocoles utilisés pour sécuriser la messagerie et leurs applications par raport aux protocoles classiques. 4

5 La messagerie électronique Le courrier électronique existait avant Internet et fut un outil précieux durant la création de celui-ci. Il prit forme en 1965 en tant que moyen de communication entre utilisateurs d'ordinateurs à exploitation partagée. Le Q32 du SDC (System Development Charge Exemptions) et le CTSS du MIT (Massachusetts Institute of Technology) furent les premiers systèmes de messagerie électronique. Ils s'étendirent rapidement en réseau, permettant aux utilisateurs de transmettre des messages à travers diérents ordinateurs. Architecture Un système de messagerie électronique est schématisé comme décrit ci-dessous : Figure Architecture du système de messagerie Ce système est composé de [1] : Mail user agent, ou MUA Un MUA est un programme que l'utilisateur emploie pour composer son message et l'envoyer à l'agent de routage, il permet également la lecture du courrier. C'est la phase nale. Il y a un MUA à chaque extrémité du système de messagerie. Agent de routage des messages Un agent de routage reçoit un message. En fonction de l'adresse du destinataire, il décide de faire appel à un agent de transport de messages, dont le but est d'acheminer le message dans la direction 5

6 La messagerie électronique du destinataire. Agent de transport des messages Un agent de transport reçoit un message et une direction, et l'achemine à l'endroit indiqué. Cet agent ne prend pas de décision quant au routage. Cette décision lui est indiquée par l'agent de routage qui lui transmet le message. Une boîte aux lettres Ou boîte de réception, est un espace dédié à un utilisateur, où sont stockés (dans une pile) les courriels qui lui parviennent, en attendant qu'il les lise. Fonctionemment L'acheminement d'un message électronique entre deux correspondants se déroule en deux phases [2] : 1. Envoi de données Entre l'utilisateur et son serveur, l'envoi d'un courrier électronique se déroule généralement via le protocole SMTP. Puis c'est au serveur d'envoyer le message au serveur du destinataire, cette fonction est appelée Mail Transfer Agent en anglais, ou MTA. 2. Reception de données La réception d'un courrier électronique s'eectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l'expéditeur. Il communique avec ce dernier par l'intermédiaire des canaux d'entrée-sortie standard. Cette fonction de réception est appelée Mail Delivery Agent en anglais, ou MDA. Finalement, lorsque le destinataire désire accéder à ses messages, il lance une requête au serveur qui, en retour, lui transmet les messages généralement via le protocole POP3 ou IMAP. Protocoles utilisés Diérents protocoles applicatifs sont utilisés au-dessus des couches réseaux et transport [2] : Le protocole SMTP Le protocole SMTP (Simple Mail Transfer Protocol) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). Chacune des commandes envoyées par le client est suivi d'une réponse du serveur SMTP composée d'un numéro et d'un message descriptif. Le protocole POP3 Le protocole POP (Post Oce Protocol) permet d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet an de pouvoir consulter les mails reçus hors connexion. Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels sont aectés respectivement les ports 109 et 110 et fonctionnant à l'aide de commandes textuelles radicalement diérentes. 6

7 La messagerie électronique Le protocole IMAP Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocole POP3 mais orant beaucoup plus de possibilités : Gérer plusieurs accès simultanés ; Gérer plusieurs boîtes aux lettres ; Trier le courrier selon plus de critères. Faiblesse des protocoles de la méssagerie Dans les protocoles de la messagerie que nous avons présentés jusqu'à maintenant, le texte est transmis en clair et peut donc être récupéré par une personne curieuse ou mal intentionnée. Pour cela, des méthodes de sécurisation doivent çetre mis en place pour garantir la condantialité, l'integrité des messages electronique et aussi la non répudiation. 7

8 Les protocoles sécurisé pour la messagerie dans ce qui suit, on présent les deux protocoles utilisés pour sécuriser les échanges entre les dierents participants de la messagerie électronique, qui sont : SSL et TLS. Le protocole SSL (Secure Socket Layer) Le protocole SSL a été développé par Netscape Communication Inc. de façon à améliorer la condentialité des échanges de tout protocole basé sur TCP/IP. La première version diusée est SSL v2.0 en Netscape a proposé en 1996 une amélioration du protocole, appelée SSL v3.0. Cette dernière est restée à l'état de draft. Elle a toutefois servi de base au développement du protocole TLS (Transport Layer Security), en cours de normalisation par l'ietf 1 (Internet Engineering Task Force).. [3] Place du protocole SSL/TLS dans la suite TCP/IP : [3] L'un des points forts du protocole SSL est qu'il s'insère entre le protocole applicatif et le protocole TCP. Il est donc transparent pour le protocole applicatif, comme le montre la gure suivante : Figure Place du protocole SSL/TLS dans la suite TCP/IP 1. L'Internet Engineering Task Force, abrégée IETF, littéralement traduit de l'anglais en Détachement d'ingénierie d'internet est un groupe informel, international, ouvert à tout individu, qui participe à l'élaboration de standards Internet. L'IETF produit la plupart des nouveaux standards d'internet. 8

9 Les protocoles sécurisé pour la messagerie Caractéristiques du protocole SSL v2 SSL assure l'authentication des extrémités du circuit de communication ainsi que la condentialité et l'intégrité des informations transmises : Le serveur s'identie auprès du client par un certicat vériable par le client. Cette authentication est obligatoire. Le client peut optionnellement s'identier auprès du serveur par les mêmes mécanismes. Le ux d'informations transmises entre les deux extrémités du circuit est segmenté en enregistrements. Chaque enregistrement est chiré par un algorithme négocié au moment de l'ouverture du circuit. En outre, chaque enregistrement est accompagné d'une signature MAC (Message Authentication Code) garantissant l'intégrité de l'enregistrement. 1. Ouverture de la session Le protocole SSL ne dénit pas une liste exhaustive des spécications de chirement possibles : toute solution est acceptable, du moment qu'elle est connue à la fois du client et du serveur. L'ouverture d'une session SSL a pour but d'authentier le serveur auprès du client, de choisir les algorithmes de chirement et de signature, d'échanger une clé de chirement, et, éventuellement, d'authentier le client auprès du serveur. Le déroulement de l'ouverture d'une session SSL v2.0 obéit au SSL Handshake Protocol, est résumé dans la gure ci - dessous : Figure Le déroulement de l'ouverture d'une session SSL v Choix des algorithmes de chirement et d'empreintes Le client et le serveur s'accordent sur une spécication de chirement lors des deux premières séquences du protocole, les séquences client-hello et server-hello, décrites ci - dessous. Le client envoie au serveur la liste des spécications de chirement qu'il supporte. Il accompagne cette liste d'un dé qui sera utilisé ultérieurement (séquences server-verify). Le serveur renvoie un nombre aléatoire, qui sera utilisé comme identicateur de la connexion courante, son certicat X.509, et les spécications de chirement supportées à la fois par le client et le serveur. Le client est donc en mesure de sélectionner dans cette liste la spécication de chirement qui sera utilisée le reste de la session. 3. Génération des clés de session 9

10 Les protocoles sécurisé pour la messagerie Le client génère une clé, dite clé- maître de la session. Il chire cette clé- maître avec la clé publique du serveur et envoie le résultat au serveur (séquence client-master-key). A partir de la clé- maître, le client et le serveur vont déterminer chacun une clé de chirement. Ainsi, les enregistrements émis par le client ne sont pas chirés avec la même clé que ceux émis par le serveur. La manière dont sont calculées ces clés dépend de la spécication de chirement choisie à l'étape précédente. Le client a terminé sa phase d'initialisation et il le notie au serveur (séquence client-nish). Pour ce faire, il chire l'identicateur de connexion et envoie le résultat au serveur. Symétriquement, le serveur renvoie dans la séquence server-verify le résultat du chirement du dé proposé par le client dans la séquence client-hello. Cette étape permet au client de vérier qu'il est bien en communication avec le serveur qui détient la clé privée associée à la clé publique présente dans le certicat transmis lors de la séquence server-hello. En eet, seul ce serveur est capable de déchirer le message contenant la clé- maître et d'en déduire la clé correcte pour chirer le dé. 4. Authentication du client L'aithentication est décrite par le schéma suivant : Figure Authentication du client 5. Fin de la phase d'ouverture de la session L'ouverture de la session se termine par la séquence server-nished. Le serveur génère un identicateur de session et le transmet de façon chirée au client. Le client et le serveur peuvent gérer un cache dans lequel ils associent à ce numéro de session la clé-maître. Pour toutes les connexions ultérieures entre le client et le serveur, les séquences client-hello contiendront l'identicateur de session. Si le serveur dispose toujours dans son cache cet identicateur de session, alors le transfert du certicat du serveur (séquence server-hello) et le transfert de la clé - maître (séquence client-master-key) sont supprimés. La phase d'ouverture de session en est accélérée d'autant. Les enregistrements SSL [4] Le ux des données est transmis sous la forme d'une série de fragments, chaque fragment étant protégé et transmis de façon individuelle. Pour transmettre un fragment, on commence par calculer son MAC. La concaténation du fragment et de son MAC est cryptée, obtenant ainsi une charge cryptée. On lui attache un en-tête, obtenant ainsi un enregistrement SSL. 10

11 Les protocoles sécurisé pour la messagerie Figure Enregistrement SSL Le MAC est l'empreinte, calculée selon l'algorithme négocié à l'ouverture de la session, de quatre valeurs : la clé de chirement de l'émetteur, les données à transférer, éventuellement les caractères de bourrage, puis le numéro de séquence de l'enregistrement. Les caractères de bourrage sont utilisés pour certains algorithmes de chirement lorsque la taille des données à chirer n'est pas un multiple de la taille du bloc de chirement déni par l'algorithme. La sécurité du protocole SSL réside dans le fait que, mis à part dans les deux premières séquences de l'ouverture de la session, les données transitent toujours de façon chirée. En outre, elles sont toujours accompagnées d'une empreinte qui permet au destinataire de vérier que les données n'ont pas été délibérément altérées en cours de transfert. Le protocole TLS (Transport Layer Security) En 2001, SSL a fait l'objet d'une normalisation par l'ietf (Internet Engineering Task Force) appelée TLS (Transport Layer Security). Fondamentalement, TLSv1.0 peut être considéré comme une version 3.1 de SSL. C'est d'ailleurs, le numéro de version utilisé dans les échanges réseau du protocole pour désigner TLSv1.0. L'application de SSL/TLS dans la messagerie SSL/TLS orent la possibilité d'encapsuler les protocoles de la messagerie classique dans des session SSL. L'idée est que le client et le serveur établissent en premier une connexion SSL et déroulent en suite le protocole classique au dessous de cette connexion. Dans ce qui suit nous allons citer l'application de SSL/TLS sur les diérents protocoles de la messagerie. SMTPs SMTPs est une méthode pour sécuriser SMTP avec TLS au niveau de la couche transport, cette méthode a pour but de garantir une authentication des parties communicantes. SMTPs n'est pas un protocole, et aussi il n'est pas une extension de SMTP. Le client et le serveur parlent SMTP normale au niveau de la couche application, mais la connexion est sécurisé par SSL/TLS, ceci est fait lorsque la connexion est établi avant chaque données de messagerie seront envoyées, SMTPs fonctionne sur le port 465. Le protocole TLS est complétement intégré dans SMTP grâce à une extension des commandes : STARTTLS. Cette extension permet : L'authentication des serveurs SMTP, L'authentication du client, Le chirement des sessions entre serveurs, et aussi entre client / serveur. L'authentication forte des serveurs et du client est réalisée grâce à l'utilisation de certecat X

12 Les protocoles sécurisé pour la messagerie POP3s POP3s permet de crypter non seulement les mots de passe mais toute la transaction de récupération des mails, ce qui empêche un pirate de récupérer les données. IMAPs IMAPs est une version sécurisé du protocole IMAP, elle permet l'authentication et le chirement via SSL. En particulier la transmission du mot de passe se fait au travers d'un tunnel chiré SSL. Cette solution nécessite l'utilisation de certecats pour assurer l'authentication du serveur, et éventuellement pour une authentication réciproque. 12

13 Conclusion la sécurisation des protocoles de la messagerie par TLS/SSL est ecace mais connait certaines faiblesses trés importantes. Ainsi, il apparait trés dicile de garantir une sécurisation complète du transport des messages de part la disparitée des congurations de serveurs de messagerie sur Internet. Pour une sécurisation de type bout en bout, il est préférable de se tourner vers des solutions telles que S/MIME ou encore PGP. Toutefois, l'énorme avantage du protocole TLS reste sa complète transparence vis à vis des couches supérieures du modèle OSI. 13

14 Bibliographie [1] CLUSIF, Séurité de la -messagerie, Septembre 2005 [2] CNAM, Réseaux volume 2, Mai 2001 [3] Serge Aumont, Comité Réseaux des Universités, Rennes, Roland Dirlewanger, CNRS - Délégation Aquitaine et Poitou - Charentes, Talence, Olivier Porte, CNRS Direction des Systèmes d'information, Meudon L'accès sécurisé aux données, livre, Novembre [4] Chap4, Le protocole séecurisé SSL, http ://lacl.u-pec.fr/ 14

Les clients du courrier électronique

Les clients du courrier électronique Les Enseignants de l Ere Technologique - Tunisie - Les Clients du Courrier Electronique TAT Tunisie 2014 Les clients du courrier électronique 1. Introduction Le courrier électronique est considéré comme

Plus en détail

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés»

Paramètres Outlook. Outlook Express. Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» Paramètres Outlook Outlook Express Cliquer sur Outils Comptes - Cliquer sur l onglet «Courrier» Cliquer sur le bouton «Propriétés» 1 Propriétés du compte. Pour la version normale (non sécurisée). Courrier

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Service Internet. Messagerie électronique

Service Internet. Messagerie électronique Service Internet Messagerie électronique Serveur de messagerie Un serveur de messagerie est le «bureau de poste» du réseau ; il gère et stocke les messages, livre le courrier électronique aux ordinateurs

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Configuration des clients de messagerie de type IMAP ou POP

Configuration des clients de messagerie de type IMAP ou POP Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres

Plus en détail

ENVOL - Guide utilisateur

ENVOL - Guide utilisateur Secrétariat général DIRECTION DES SYSTÈMES D'INFORMATION ET DE COMMUNICATION SDES Bop Affaire suivie par : En cas de problème, contacter votre support informatique. ENVOL - Guide utilisateur Objet Ce document

Plus en détail

Les services proposés par Internet : Le courrier électronique

Les services proposés par Internet : Le courrier électronique Les services proposés par Internet : Le courrier électronique PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Le courrier électronique

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Rapport de Stage 2ST

Rapport de Stage 2ST Université Nancy 2 - IUT Charlemagne Année universitaire 2008/2009 Rapport de Stage Migration d'un serveur de messagerie et Étude relative à l'ajout d'un deuxième fournisseur d'accès Internet 2ST Auteur

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Cryptographie Échanges de données sécurisés

Cryptographie Échanges de données sécurisés Cryptographie Échanges de données sécurisés Différents niveaux d'intégration dans l'organisation du réseau TCP/IP Au niveau 3 (couche réseau chargée de l'envoi des datagrammes IP) : IPSec Au niveau 4 (couche

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche?

C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? C'est quoi TCP/IP? À quoi ça sert? Comment ça marche? Si vous vous baladez sur Internet, vous avez dû, à un moment ou à un autre, entendre parler de TCP/IP. Qu'est-ce que c'est que cette bête? TCP/IP est

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

TBT/400 Description X400 Page 1/11

TBT/400 Description X400 Page 1/11 TBT/400 Description X400 Page 1/11 1. Introduction : 2 2. La norme X400 3 2.1. Schéma de fonctionnement de la poste : 3 2.2. le Système de transfert des messages (MTS : Message Transfer System) : 3 2.3.

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Trames Ethernet et IEEE 802.3:

Trames Ethernet et IEEE 802.3: Trames Ethernet et IEEE 802.3: PLAN I. Introduction II.Trames Ethernet et IEEE 802.3: Trame ETHERNET : III. 1. Description des différentes couches de TCP/IP 2. Couche INTERNET la norme IEEE 802.3 est légèrement

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Paramétrage de la messagerie sécurisée en 3 clics

Paramétrage de la messagerie sécurisée en 3 clics Les Centraliens de Lille Paramétrage de la messagerie sécurisée en 3 clics Historique de la présentation : Révision Date Rédacteur Modifications PA1 06/06/2012 Patrick NERDEN PA2 21/03/2015 Patrick NERDEN

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Configuration d un client Mail 5

Configuration d un client Mail 5 Configuration d un client Mail 5 Version : 1.0 Configuration d un client Mail 5 sous Mac OSX Lion (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP

1 Généralités sur les réseaux informatiques. 2 Organisation de l'internet. 3 Les services de l'internet. 4 Les protocoles TCP IP 1 sur les réseaux informatiques 2 Organisation de l'internet 3 Les services de l'internet 4 Les protocoles TCP IP 5 Moyens de connexion à l'internet 6 Sécurité sur l'internet 89 4 Les protocoles TCP IP

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs

Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles,

Plus en détail

POP3 et IMAP avec Dovecot

POP3 et IMAP avec Dovecot POP3 et IMAP avec Dovecot Grégoire EHOUMI AFNOG 2014, Djibouti, Djibouti 1 C est quoi POP3 POP3 standard pour Post Office Protocol ver 3 Décrire dans la RFC1939 Utilise le port TCP 110 POP se connecte

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17

Sommaire. http://securit.free.fr Sécurisation des communications avec SSL v.3 Page 1/17 Sommaire Présentation et architecture Sous-protocoles SSL et les certificats Analyse du niveau de sécurité Transport Layer Security TLS v1.0 Conclusions Annexes & Références 2 http://securit.free.fr Sécurisation

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS

QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS QUESTIONNAIRE N 1 SUR TCP/IP : GÉNÉRALITÉS 1) Quelle est la signification de l'acronyme DOD IP? 2) Quel organisme est à l'origine de TCP/IP? 3) Quand a-t-il été inventé? 4) Dans quel but a-t-il été inventé?

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

CONFIGURATION SMARTPHONE IOS8 (IPHONE) PARAMETRER VOTRE COMPTE DE MESSAGERIE

CONFIGURATION SMARTPHONE IOS8 (IPHONE) PARAMETRER VOTRE COMPTE DE MESSAGERIE CONFIGURATION SMARTPHONE IOS8 (IPHONE) PARAMETRER VOTRE COMPTE DE MESSAGERIE Sommaire Table des matières I) Présentation... 3 II) Compte Mail Expert SA... 3 Etape 1 : Ajout d un compte email... 3 Etape

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

VERSION 2.4. Procédure d enregistrement du service E-SecureMail

VERSION 2.4. Procédure d enregistrement du service E-SecureMail Procédure d enregistrement au service VERSION 2.4 Introduction Ce document décrit les démarches nécessaires pour assurer le traitement de vos messages électroniques par e-securemail. Vous avez souscrit

Plus en détail