IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Dimension: px
Commencer à balayer dès la page:

Download "IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian"

Transcription

1 IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

2 Table des matières 1 Remerciements 1 2 Introduction Présentation des étudiants Le projet Cahier des charges Problématique Organisation et répartition des tâches Organisation Répartition des tâches Messagerie Les modes de relève du courrier Serveur de messagerie Envoi Réception Histoire Serveur SMTP Vous avez parlé de SMTP? Modes de connexion au serveur SMTP Les échanges de mails entre serveurs Postfix Fonctionnement Phase d insertion Phase de traitement Phase de livraison Les filtrages de contenu Le chiffrement Pourquoi chiffrer? Comment ça marche? Chiffrement symétrique Chiffrement asymétrique La signature numérique PGP/GPG PGP GPG Mise en place Serveur DNS (Bind9) Postfix GPG Solutions alternatives Zeyple Présentation Installation Avis

3 8.2 GPG-Mailgate Présentation Installation Avis Annexes Bind Postfix

4 1 Remerciements Au terme de ce travail, nous saisissons cette occasion pour exprimer nos vifs remerciements à toute personne ayant contribué, de près ou de loin, à la réalisation de ce projet. Nous souhaitons tout d abord remercier Monsieur CASSET Stéphane, notre tuteur, pour l aide et le soutiens qu il nous a accordé durant ces neuf semaines de travail. L expression de notre haute reconnaissance à nos encadrants les professeurs NUSSBAUM Lucas, et DOSCH Philippe, responsables de la licence professionnelle ASRALL, qui nous ont encadrés avec patience au long de cette année. Leurs conseils nous ont été bien utiles, notamment pour la rédaction de ce rapport. Nous exprimons également notre gratitude aux enseignants de la licence professionnelle pour les compétences qu ils nous ont permis d acquérir au fil de cette année d étude afin de mener à bien ce projet. 1

5 2 Introduction 2.1 Présentation des étudiants Nous sommes quatre étudiants de licence professionnelle Administration de Systèmes, Réseaux et Applications à base de Logiciels Libres à avoir été sélectionnés pour travailler ensemble, et mener à bien ce projet : Thibaut CROUVEZIER Guillaume FOLTZ François HENRIOT Florian VOISINET 2.2 Le projet Dans le cadre de ce projet tuteuré, nous devons mettre en place une infrastructure de mails sécurisés. Cela implique donc la mise en place d une infrastructure d envoi et de réception de mails, de manière à ce que celle-ci soit sécurisée. Les mails entrants et sortants doivent être contrôlés et validés suivant certaines contraintes que nous fixeront. L objectif est de garantir l authenticité, l intégrité et la confidentialité des mails sortants via le chiffrement et la signature automatique de ceux-ci. 2.3 Cahier des charges - Mettre en place deux serveurs de mails avec systèmes de sécurité (pare-feu, anti-spam, anti-virus) - Mettre en place une infrastructure permettant de chiffrer et signer les mails sortants sur le premier serveur. - Mettre en place une infrastructure permettant de déchiffrer et vérifier les signatures sur le deuxième serveur. - Faire une comparaison entre l utilisation de PGP de facon manuelle et avec le système automatisé. - Tester des produits existants comme zeyple et gpg-mailgate. - Produire un rapport et une documentation sur le sujet. 2.4 Problématique Dans ce projet, nous devons mettre en place une infrastructure sécurisée de messagerie électronique. Il est important qu à l envoie et à la réception du mail, l authenticité soit garantie. La sécurité devant être transparente pour l utilisateur afin de garantir un niveau de confiance élevé dans l infrastructure sécurisée. La problématique réside dans la mise en place d une infrastructure automatisée d un filtrage de contenu assurant le contrôle de l authenticité et de l intégrité du courrier échangé entre les serveurs de mails. 2

6 2.5 Organisation et répartition des tâches Organisation Afin d optimiser notre temps pour ce projet, nous avons mis en place un planning prévisionnel. (Voir en annexe - Diagramme de Gantt) - Recherche de documentations - Installation du serveur DNS avec Bind9. - Installation des deux serveurs de mails sous Postfix. - Etude de GPG (chiffrement/signature de mails). - Tests des solutions alternatives Zeyple et GPG-Mailgate - Mise en place d un script d automatisation Répartition des tâches La répartition des tâches s est faite ainsi : - Guillaume : recherche de documentations sur Postfix, content filter, participation à la mise en place du serveur DNS, Zeyple, content filter, rédaction du rapport intermédiaire, rédaction du rapport final. - Florian : recherche de documentations sur Postfix, GPG, content filter, participation à la mise en place du serveur DNS, Postfix, GPG-Mailgate et le content filter, participation à la rédaction du rapport final. - Thibaut : recherche de documentations sur Postfix, content filter, participation à la mise en place de Postfix, Zeyple, content filter, participation à la rédaction du rapport final. - François : recherche de documentations sur Postfix, GPG, content filter, participation à la mise en place de Postfix, GPG-Mailgate, content filter, participation à la rédaction du rapport final. 3

7 3 Messagerie 3.1 Les modes de relève du courrier Pour bien comprendre le principe de relève du courrier, nous allons comparer avec le principe du courrier postal. Les différentes étapes : 1. Le facteur dépose du courrier dans votre boîte aux lettres 2. Vous vous déplacez jusqu à votre boîte aux lettres 3. Vous ouvrez la boîte, et maintenant il y a deux possibilités : - Première possibilité : (a) Vous prenez le courrier (b) Vous l emmenez chez vous (c) Vous le lisez chez vous (d) Après votre passage, votre boîte aux lettres est vide - Deuxième possibilité : (a) Vous prenez le courrier (b) Vous lisez le courrier directement sur place (c) Vous faites le tri (d) Vous jetez le courrier lu que vous ne souhaitez pas garder dans la boîte aux lettres (e) Après votre passage, votre boîte aux lettres n est pas vide, mais le courrier est trié Avantages et inconvénients du premier système? Avantages - Votre boîte aux lettres est vidée à chaque fois - Vous lisez votre courrier tranquillement chez vous, et vous n êtes pas devant votre boîte aux lettres - Les messages sont chez vous, vous les stockez où vous voulez dans votre domicile Inconvénients - Il vous faut un autre emplacement chez vous pour conserver les courriers que vous voulez conserver - Si vous êtes dehors, vous êtes obligé de repasser chez vous pour lire votre courrier - Si vous avez un problème chez vous (feu, inondation,..) : vous perdez tout 4

8 Avantages et inconvénients du deuxième système? Avantages - Le lieu est unique, c est toujours dans la boîte - Simplicité : il n y a pas à chercher où est le courrier - Pas de risque de perte lié à un problème chez vous Inconvénients - Il faut toujours aller à la boîte - Il faut que la boîte soit bien fermée et sécurisée, sinon tout le monde peut consulter votre courrier 3.2 Serveur de messagerie Un serveur de messagerie est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les messages électroniques d un serveur à un autre. L utilisateur n est jamais en contact direct avec ce serveur, il utilise soit un client de messagerie, soit un courrielleur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. - Client de messagerie et courrielleur web? Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds, mais il existe aussi des applications webs appelées courielleur web qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d accéder à sa ou ses boîtes de courriers électroniques. Clients de messagerie les plus connus : Microsoft Outlook, Mozilla Thunderbird, Opera Mail,... Interfaces web les plus connues : Gmail, Yahoo, Laposte.net,... La plupart des serveurs de messagerie possèdent les fonctions d envoi et de réception, mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs. Les étapes du trajet d un courrier électronique 5

9 3.2.1 Envoi Entre l utilisateur et son serveur, l envoi d un courrier électronique se déroule généralement via le protocole SMTP. - Vous avez dit SMTP? SMTP pour "Simple Mail Transfer Protocol" (Protocole Simple de Transfert de Courrier). C est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie. Pour être concis, il permet de spécifier l expéditeur du message, puis le ou les destinataires d un message et après avoir vérifié leur existence, de transférer le corps du message. Nous en parlerons plus en détail plus tard. Le serveur se charge ensuite d envoyer le message au serveur destinataire, cette fonction est appelée Mail Transfer Agent (MTA) Réception La réception d un courrier électronique s effectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l expéditeur, il doit donc gérer des problèmes comme un disque plein ou une corruption de la boîte aux lettres et signaler au serveur expéditeur toute erreur dans la délivrance. Cette fonction de réception est appelée Mail Delivery Agent (MDA). Finalement, le destinataire lance son logiciel de messagerie. Le logiciel se connecte au serveur distant. Pour se connecter au serveur, le logiciel utilise POP ou IMAP. - Protocole POP/IMAP POP (POP3) et IMAP sont des protocoles de relève de mails. Pour aller lire vos mails, vous allez forcément vous connecter sur un serveur POP ou sur un serveur IMAP. POP (Post Office Protocol Protocole de boîtes aux lettres) Ce protocole a été créé pour récupérer les mails du serveur et les ramener sur l ordinateur. Ce protocole fonctionne dans le premier mode de relève de courrier expliqué au-dessus. L intérêt de ce protocole est qu il permet de charger tous les mails sur l ordinateur. On pouvait ensuite se déconnecter, et lire tranquillement ses mails à la maison. Le problème étant que la lecture du mail ne peut se faire qu à un seul endroit et que si l équipement sur lequel les mails sont téléchargés tombe en panne, vous perdez vos mails. - IMAP (Internet Message Access Protocol Protocole Internet d Accès aux Messages) Ce protocole permet comme son nom l indique d accéder aux messages. Ce protocole fonctionne dans le deuxième mode de relève de courrier expliqué au-dessus. L avantage c est que quelque soit l équipement utilisé pour voir les mails vous voyez la même chose, car il ne s agit que d une vue du contenu du serveur. 6

10 Voici un schéma résumant les différences entre POP et IMAP Comme vous l aurez compris, de nos jours avec la technologie, le protocole IMAP est nativement parfaitement adapté aux relèves multiples. Fonctionnalités courantes Un serveur de messagerie électronique implémente généralement des fonctionnalités supplémentaires telles que l élimination automatique du courrier non sollicité ou de ceux contenant un virus. 3.3 Histoire La messagerie électronique est l une des applications d internet les plus anciennes. Les premières messageries datent des années : La première messagerie collective est créée. - Jusqu en 1972 : Les programmes de messagerie fonctionnaient sur des machines à temps partagé, utilisées par plusieurs utilisateurs : Premier programme de courrier électronique ( ) entre deux machines. Le véritable courrier électronique est né. Il fallait alors trouver un caractère peu utiliser par les informaticiens, pour séparer nettement l adresse de l utilisateur de celle de l hébergeur. Il a choisit symbole aujourd hui du courrier électronique. 7

11 4 Serveur SMTP 4.1 Vous avez parlé de SMTP? Pour en revenir sur le protocole SMTP (qui est un des services le plus utilisé sur internet), nous allons voir comment cela fonctionne. Pour envoyer un mail, vous avez donc besoin d un Mail User Agent (MUA), il est en général de deux types : - Un Webmail (lorsque vous vous connectez en ligne) - Un client de messagerie (logiciel installé sur votre ordinateur tel que Thunderbird, Applications Smartphone, etc..) Au moment où vous envoyez votre mail, le MUA va convertir votre mail au format texte (même les pièces jointes seront converties en texte) et va se connecter au serveur SMTP qui est paramétré et envoyer le texte. Le serveur SMTP va ensuite envoyer le mail vers le destinataire. Si le message doit passer entre différents serveurs, c est toujours le protocole SMTP qui sera utilisé pour envoyer le message de serveurs en serveurs, les serveurs utilisent alors des relais SMTP. Le mail va ainsi voyager de serveurs en serveurs, jusqu au serveur destinataire. Comparatif de l envoi de courrier papier et mail : Tableau 1 En bleu, toutes opérations effectuées par le serveur SMTP ou le relai SMTP) Courrier postal Je rédige mon courrier Je met le courrier dans une enveloppe et j inscris l adresse du destinataire Je met mon adresse au dos de l enveloppe Je met le courrier dans la boîte aux lettres de la poste Lors de la relève de la boîte postale, la poste récupère tous les courriers Le courrier est trié et est envoyé vers le bureau de poste du destinataire Le courrier va passer de centre de tri en centre de tri Le courrier arrive au bureau de poste du destinataire et le facteur va le déposer dans la boîte aux lettres du destinataire Le destinataire va avec sa clef ouvrir sa boîte aux lettres et ouvrir son courrier Mail Je rédige mon mail Je saisi l adresse mail du destinataire Je n ai rien à faire, cela est déjà fait par le logiciel Je clique sur envoyer Mon logiciel s est connecté au serveur SMtP et le serveur SMTP récupère le mail Le serveur SMTP va envoyer le mail Le mail va passer de serveurs SMTP en serveurs SMTP (on appelle cela des relais SMTP) Il arrive sur le serveur de l hébergeur de la boîte aux lettres du destinataire Avec son logiciel de mail ou son webmail, le destinataire va ouvrir sa boîte aux lettres (avec son mot de passe) et lire son mail 8

12 4.2 Modes de connexion au serveur SMTP Pour se connecter au serveur, le logiciel utilise des commandes très simple en mode texte. Il existe différents modes de connexions au serveur SMTP. Le premier mode de connexion utilisait le port 25 et se faisait sans authentification (sans fournir login et mot de passe). Cela était très pratique car il était simple d envoyer des mails. Tout le monde pouvait se connecter à n importe quel serveur sans aucune autorisation et il était possible d envoyer des messages avec n importe quelle adresse (on pouvait donc usurper l adresse mail de quelqu un). Il a fallut remédier à ça, mais il reste encore des serveurs SMTP sans authentification (on parle de "relais ouvert") : ils font le bonheur des spammeurs. Certains fournisseurs d accès refusent les messages provenant de ces relais ouverts. Pour tous les autres sereurs SMTP, plus sérieux, il faut désormais un compte ou adresse mail, ainsi qu un mot de passe pour se connecter au serveur SMTP. 4.3 Les échanges de mails entre serveurs Si vous écrivez à quelqu un qui a le meme hébergeur de boîtes mails que vous, pas de problèmes, votre mail sera directement stocké dans la boîte mail de votre destinataire. Par contre, si vous écrivez à quelqu un qui a une boîte mail chez un autre hébergeur que le votre, le serveur de votre hébergeur va se connecter au serveur de votre destinataire pour lui transmettre le mail. Le serveur du destinataire va stocker le mail pour votre destinataire. 5 Postfix Pourquoi Postfix? Postfix est un serveur de messagerie électronique (MTA) et un logiciel libre développé par Wietse Venema. Il se charge de la livraison (envoi et réception) de courriers électroniques. Notre choix s est porté sur Postfix car il est le serveur courriel par défaut (et le plus répandu) dans plusieurs systèmes de type UNIX (comme Mac OS X, NetBSD, diverses distributions GNU/LINUX, etc..). Il a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l historique Sendmail. Il se charge de la livraison des s et a été conçu de façon modulaire autour de différents programmes dévolus chacun à une tâche précise. Cela le rend plus résistant en terme de sécurité, tout en étant extensible. Postfix permet de gérer presque tous les cas d une utilisation professionnelle. 9

13 5.1 Fonctionnement Postfix est basé sur une architecture modulaire. Le traitement du courrier se compose de trois étapes : la phase d insertion, de traitement et de livraison Phase d insertion La phase d insertion, c est à dire la réception d un message par le serveur, est réalisée par deux processus : - PICKUP pour le traitement du courriel local. - SMTPD pour le courrier issu du réseau. Durant cette phase, des traitements de sécurité sont effectués comme la vérification des adresses ou de l identité des serveurs appelants Phase de traitement Cette phase est réalisé par le programme cleanup. Il contrôle les en-têtes d enveloppe et les en-têtes de courrier. Il réécrit les adresses sous leur forme standard (forme canonique). Il vérifie aussi si le message est livrable ou non. Si le courrier peut être envoyé, il s insère dans la file d attente incoming puis notifie le programme qmgr (queue manager) Phase de livraison Le programme qmgr a la charge de transmettre le courrier à un agent de livraison, MDA (Mail Delivery Agent) en fonction de sa destination. C est aussi durant cette phase que le filtrage de contenu est réalisé. Il existe actuellement trois programmes pour acheminer les messages en sortie. - LOCAL pour délivrer les messages locaux. - SMTP chargé de transmettre les messages à destination de l extérieur. - PIPE pour délivrer le message à des programmes extérieurs, notamment les filtreurs de contenu. L architecture modulaire de Postfix permet théoriquement à l administrateur d utiliser d autres programmes d insertion et de livraison. Si de nouveaux protocoles faisaient leur apparition, il suffirait de développer un nouvel agent d insertion et/ou de livraison correspondant et de l insérer dans la configuration Postfix. On retrouve donc avec les ronds jaunes, les processus ; Les carrés jaunes, les files d attentes ; et en bleu les fichiers de configuration. 10

14 5.2 Les filtrages de contenu Le filtrage de contenu est réalisé généralement après la mise en file d attente. Ceci permet de séparer la réception du courrier de son filtrage et donc de contrôler plus finement la charge CPU destiné à la réception. Le filtre de contenu reçoit le message et effectue l une des deux actions suivantes : - Ré-injecte le message dans la file d attente après avoir éventuellment modifier son contenu et/ou la destination. - Rejette le message et demande éventuellement à Postfix de le renvoyer à l expéditeur. Il existe deux types de filtrage, le filtrage simple et le filtrage avancé. Image 1 Filtrage simple Le filtrage simple est facile à mettre en place. Postfix livre le message à un filtre de contenu (un script) avec l agent de livraison PIPE. Il est ensuite ré-injecté dans la file d attente par le programme SENDMAIL. Le problème de ce type de filtrage est la robustesse du système. En effet, le script ne parle pas un protocole bien défini avec Postfix. Si le script s interrompt pour des raisons de problèmes de ressources systèmes, le code de retour ne sera pas forcément conforme au attente de Postfix et le message pourrait alors être retourné au lieu d être mis en file d attente retardée. Image 2 Filtrage avancé Dans le cas du filtrage avancé, le programme de filtrage reçoit le courrier via le protocole SMTP. Cela permet au programme de générer des codes retour conformes et d éviter les retours courriers qui ne sont pas nécessaires. Le fait d utiliser SMTP permet aussi de délocaliser la fonction de filtrage sur un autre serveur. Le filtrage avancé donne généralement de meilleures performances par rapport au filtrage simple. Quoiqu il en soit, l optimisation du filtrage reste un processus délicat dans l attribution des ressources systèmes. 11

15 6 Le chiffrement 6.1 Pourquoi chiffrer? Nous avons vu que lorsqu un message électronique est envoyé, celui-ci est transite par plusieurs ordinateurs (le message est enregistré sur le disque dur des serveurs relais) avant d arriver sur l ordinateur du destinataire. Ces ordinateurs appartiennent à des entreprises, des administrations ou des personnes qui peuvent ne pas s embarasser de scrupules et lire ce courrier. De par sa conception et les protocoles qu il utilise, il circule en clair, c est-à-dire "comme une carte postale sans enveloppe". L intérêt du chiffrement est là, pour protéger d éventuels secrets professionnels ou tout simplement son intimité. 6.2 Comment ça marche? Explication au travers d une petite histoire : Alice vient d un petit village, où elle a gardé de nombreux amis. Elle voyage maintenant beaucoup et ne peut plus leur rendre visite aussi souvent qu elle le voudrait. Ainsi, elle souhaite que ses amis puissent lui laisser des messages en son absence. Le problème est que ces messages sont privées, et elle souhaiterait alors qu aucun autre villageois ne puisse les lire. Elle veut d abord pouvoir communiquer avec Bruno, son meilleur ami. Pour cela, elle utilise un coffre, dont elle fait faire deux clefs : une qu elle donne à Bruno et une qu elle garde pour elle. Elle place ensuite le coffre sur la place du village. A présent, chacun d eux pourra utiliser le coffre pour y laisser un message que l autre viendra chercher plus tard. Ils sont les seuls à pouvoir ouvrir le coffre, et leurs messages resteront donc secrets. Alice rencontre toutefois un problème. Elle veut aussi pouvoir communiquer avec Cyril, un autre ami. Mais elle aimerait que Bruno ne puisse pas lire leurs messages. Elle ne peut alors pas utiliser le même coffre qu elle partage déjà avec lui et doit donc en trouver un nouveau. Elle réalise alors que pour communiquer avec tous ses amis, elle devrait trouver un nouveau coffre pour chacun d eux. Elle devrait aussi garder sur elle chaque clef de chacun de ces coffres. Et cela serait vite trop complexe à utiliser. Face à ce problème, Alice a renoncé à l idée de partager un coffre avec chacun de ses amis. A la place, elle a fait fabriquer une centaine de cadenas. Tous ces cadenas ne peuvent être ouverts que par une seule et unique clef, qu elle garde précieusement sur elle. Alice va ensuite voir Solène, le maire du village, pour lui confier tous ses cadenas en son absence. A présent, tous les villageois qui souhaitent laisser un message à Alice peuvent obtenir un de ces cadenas auprès du maire. Ils utilisent alors ce cadenas pour enfermer leur message dans un coffret, puis ils laissent ce coffret sur la place du village, et Alice viendra l y chercher à son tour. Tous les habitants peuvent désormais laisser des messages à Alice qu elle sera la seule à pouvoir lire. De son côté, Alice n a qu une seule clef à garder sur elle. Un dernier problème se pose à Alice. Elle pense qu un villageois profite de son absence pour écrire aux autres habitants en se faisant passer pour elle. Pour régler ce problème, elle commande une nouvelle série de cadenas. Ces nouveaux cadenas ne peuvent aussi être ouverts que par une seule clef. Mais cette clef est différente de la précédente. Cette fois-ci, elle décide de garder ses nouveaux cadenas avec elle et d en confer la clef unique à Solène (l inverse de ce qu elle avait fait avec la précédente série de cadenas). A présent, Alicen peut enfermer ses messages dans des coffrets avec ces nouveaux cadenas. Lorsqu un habitant recevra un message 12

16 d Alice, il pourra en demander la cleef à Solène. Si cette clef permet d ouvrir le coffret, c est que le message sera bien d Alice. Explications Alice a maintenant résolu tous ses problèmes. Premièrement, tous les villageois peuvent enfermer dans un coffret les messages qu ils envoient à Alice à l aide d un cadenas. Puisqu elle est la seule à en avoir la clef, elle sera la seule à pouvoir lire ces messages. On dit qu ils sont chiffrés pour Alice. Secondement, tous les villageois peuvent utiliser la clef qui ouvre le cadenas des coffrets envoyés par Alice. Puisqu elle est la seule à posséder ces cadenas, les villageois seront sûrs que ces messages proviennent bien d elle. On dit qu ils sont signés par Alice. En informatique, la clef et les cadenas qu Alice garde sur elle sont réunis dans un fichier appelé clef privée. Elle est la seule à pouvoir utiliser ce fichier et lui permet d ouvrir les messages chiffrés qu elle reçoit et de signer ceux qu elle envoie. La clef et les cadenas qu elle a confiés à Solène sont réunis dans un second fichier appelé clef publique. Tous les villageois peuvent utiliser ce second fichier. Il leur permet d envoyer des messages chiffrés à Alice et de vérifer sa signature. La première idée qu avait eu Alice, avant de l abandonner, était d utiliser un coffre en commun avec chacun de ses amis. Cette solution est appelée chiffrement symétrique, car elle utilise des clefs dont la fonction est identique : ouvrir un coffre partagé par plusieurs personnes. La solution qu a trouvée Alice - d utiliser un ensemble de clef privée et publique - est appelée chiffrement asymétrique. Cette solution est dite asymétrique car elle utilise deux types de clef dont les fonctions sont opposées et complémentaires. 6.3 Chiffrement symétrique Le chiffrement symétrique, également appellé chiffrement à clef privée, est la plus ancienne forme de chiffrement. Elle consiste a utiliser un même algorithme pour chiffrer et déchiffrer les messages. L avantage de cette technique de chiffrement est qu elle est simple d utilisation (une seule clef) et le déchiffrement est rapide. Il requiert la création d une clef différente pour chaque nouveau correspondant. Cependant on peut vite se rendre compte qu il y a un problème : étant donné qu il n y a qu une clef pour chiffrer et déchiffrer, celle-ci se retrouve être un point critique du système. Si la clef vient à être trouvée par une personne non désirée, alors tout le système de chiffrement est inutile et tombe à l eau. Or, il faut bien trouver un moyen pour pouvoir communiquer la clef à son destinaire, sans pour autant risquer de se la faire voler. Cela pose donc de gros problèmes de sécurité et ne permet jamais de vraiment être sûr que personne ne connait la clef (à moins de se la communiquer en main propres). C est pour contrer ce problème qu est apparu le chiffrement asymétrique. 13

17 Les principaux algorithmes de chiffrement symétriques sont DES, AES. 6.4 Chiffrement asymétrique Le chiffrement asymétrique aussi appellé chiffrement à clef publique, est une méthode de chiffrement qui s oppose au chiffrement symétrique. Cette méthode de chiffrement repose sur l utilisation d un couple de clefs : une clef publique et une clef privée. Il permet ainsi de communiquer avec une infinité de personnes au seul moyen de ce couple de clefs. On utilise la clef publique du destinataire pour chiffrer un message à destination de ce destinataire. Puis le destinataire du message peut le déchiffrer à l aide de sa clef privée. Fonctionnement : - On utilise une clef de session pour chiffrer le message. - Une fois le message chiffré avec la clef de session, on chiffre la clef de session avec la clef publique du destinataire. - On transmet ensuite le message chiffré ainsi que la clef chiffrée au destinataire. - Le destinataire déchiffre la clef de session chiffrée avec sa clef privée. - Le destinataire déchiffre le message avec la clef de session. Le chiffrement symétrique offre une meilleure vitesse de chiffrement/déchiffrement que le chiffrement asymétrique. Cependant, le principal problème du chiffrement symétrique est le fait qu on ait qu une seule clef et qui peut être un point critique du système si elle venait a être récupérée (par exemple avec une attaque man in the middle). On utilise donc du chiffrement asymétrique pour chiffrer une clef symétrique, ce qui permet donc de transmettre la clef symétrique en toute sécurité et ensuite de déchiffrer le message avec rapidité. On obtient donc tous les avantages du chiffrement symétrique et asymétrique : on a une vitesse de chiffrement/déchiffrement rapide grâce au chiffrement symétrique et on a tous les avantages du chiffrement asymétrique, c est-à-dire : la confidentialité, l authenticité, l intégrité et la non-répudiation. Les principaux algorithmes de chiffrement asymétriques sont DSA, RSA, et El-Gamal. 14

18 6.5 La signature numérique Grâce au chiffrement asymétrique, il est possible de signer ses messages. Cela permet de vérifier l authenticité, l intégrité et la non-répudiation des données. En effet, lorsqu on signe, on utilise sa clef privée. Le destinataire peut alors vérifier la signature grâce à la clef publique de l expéditeur. Cela permet donc d assurer l authenticité de l expéditeur. Pour signer, on utilise aussi une fonction de hachage, qui prend en entrée le message à envoyer, puis génère une suite de bits à partir de cette entrée. On signe ensuite le message avec sa clef privée. Si le message est modifié entre temps (même ne serait-ce que d un seul bit), la sortie de la fonction de hachage sera différente et donc il y aura une erreur. Cela permet donc de vérifier l intégrité des données. 15

19 6.6 PGP/GPG PGP PGP (Pretty Good Privacy) est un logiciel de chiffrement et de déchiffrement créé par Phil Zimmermann en Il utilise le chiffrement asymétrique, ce qui permet de garantir la confidentialité, l authentification et l intégrité des données lors des communications. - L authenticité : grâce à la signature électronique, on peut garantir l identité de l émetteur et du récepteur. - La confidentialité : grâce au système de chiffrement, on peut s assurer que le message ne pourra être lu que par son destinataire. - L intégrité : grâce à la fonction de hache comprise avec la signature électronique, on peut être sur que les données resteront intactes pendant le transfert. On peut aussi ajouter que PGP peut garantir un rôle de non-répudiation, c est à dire que l auteur d un message ne pourra pas prétendre ne pas en être l auteur, ce qui peut être utile en cas de conflit avec la justice par exemple. PGP utilise à la fois le chiffrement symétrique et asymétrique, c est un système de chiffrement hybride GPG GPG (GNU Privacy Guard) est la version GNU de PGP. Le projet GPG a été intié par Werner Koch a la fin des années 1990 dans le but de remplacer PGP par une alternative en logiciel libre. Son fonctionnement est le même que pour PGP, sa seule différence est qu il est sous licence GNU free software (logiciel libre). 16

20 7 Mise en place Afin de faciliter l utilisation des ressources réseaux et ainsi d établir une correspondance entre les serveurs, il nous a paru primordial d établir un serveur DNS. 7.1 Serveur DNS (Bind9) Tout d abord, il faut déclarer ses zones dans le fichier "named.conf.local". (Voir annexes) Il faudra créer 2 zones (une pour chaque serveur de mail), donc il faut en renseigner 2 dans le fichier named.conf.local. Nous avons choisis de les appeler post1.local et post2.local. Une fois les fichiers de zone renseignés dans le fichier named.conf.local, il faut créer les fichiers de zone db.post1.local et db.post2.local (voir annexes). Les entrées primordiales pour un bon fonctionnement : - Le champ A : sert à faire la résolution d un nom vers une adresse IP - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Attention, un champ MX doit toujours être sous la forme d un nom et non d une adresse IP. C est pourquoi le champ A est primordial. Pour un serveur DNS accessible sur internet, il peut aussi être important de définir les zones inverses. En effet, certains serveurs de mail refusent les mails provenant de serveurs sans zones inversent car elles peuvent leur servir à dectecter du potentiel spam. Pour cette raison nous avons aussi configuré une zone inverse, par principe, bien qu ici elle ne sera pas d une grande utilité. Pour cela comme pour la zone "classique", on renseigne les fichiers dans le fichier named.conf.local, puis on cré les fichiers de zone. (voir annexes) Les champs importants pour une zone inverse sont : - Le champ PTR : permet la résolution d une adresse IP vers un nom. - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Une fois la configuration du serveur DNS fini, il suffit de redémarrer le service (service bind9 restart). Il est aussi possible de vérifier la syntaxe des fichiers de configuration avec les commandes suivantes : named-checkzone et named-checkconf. Pour vérifier le bon fonctionnement du serveur DNS, on peut utiliser la commande DIG par exemple. Pour tester la résolution d un nom vers une adresse ip : dig A nom. Pour tester la résolution du champ MX : dig MX zone. Pour tester la résolution d une ip vers un nom : dig PTR ip.in-addr.arpa. 7.2 Postfix Pour installer postfix, il suffit d installer le paquet postfix. Un assistant de configuration va apparaître, voilà les informations à renseigner : - Type de serveur mail : choisir configuration site internet - Nom de courrier : il faut ici renseigner le domaine (ex : post1.local) Les principaux fichiers de configuration de postfix sont main.cf et master.cf. Dans un premier temps il faut modifier le fichier de configuration afin d accepter les mails en provenance de son domaine. 17

21 Les champs à modifier sont : - myhostname : par défaut postfix met uniquement le nom de la machine, il faut le changer par le nom FQDN de la machine (ex : serveur1.post1.local) - mydestination : ce paramètre indique les domaines pour lesquels le serveur délivrera le courrier localement, a lieu de le transmettre à une autre machine. Par défaut elle accepte les courriers locaux (localhost), mais par précaution on rajoute le domaine : post1.local. Le fichier de configuration master.cf nous servira lors de la partie sur les content filter. Avec cette configuration minimale, le serveur peut envoyer et recevoir des mails. On peut tester avec telnet : - On se connecte en telnet sur le port 25 (SMTP) : telnet serveur1.post1.local 25 - Une fois la connection établie, il faut dire "bonjour" au serveur en tapant HELO nom_de_domaine. Le serveur nous répond. - Il faut ensuite renseigner l expéditeur et le destinataire du mail : - MAIL FROM : expéditeur - RCPT TO : destinataire - Pour annoncer le début du corps du message, on utilise ensuite DATA. - Une fois dans le corps du mail on peut renseigner les champs suivants : Date, Subject, Cc, Bcc, From. Comme on pourrait avoir lorsque l on envoi un mail de façon "classique". - On tape ensuite le contenu du mail directement. - Pour conclure le mail il faut envoyer un "." seul. - Puis pour fermer la connexion telnet on fait la commande QUIT. Voir annexes pour un exemple de connection telnet sur le port 25. Une autre technique pour envoyer un mail très rapidement est en utilisant la commande mail de cette facon : echo "hello" mail -s "subject" adresse_destinataire. De cette façon on peut tester l envoi d un mail de facon très simple et rapide. On peut ensuite aller vérifier qu on a bien recu le mail avec son MUA, mutt par exemple. 7.3 GPG GPG est installé par défaut sur les machines debian, il n y a donc pas de paquets à installer. Pour commencer, il faut générer une paire de clef privées sur chaque serveur, pour cela on utilise la commande gmg gen-key. Dans une premier temps, GPG créé un répertoire.gnupg à la racine du compte utilisateur, où seront stockées les clefs et la configuration de GPG. Il nous propose ensuite de choisir le type de clef à générer, par défaut elle génère les deux types de clefs possibles en même temps, c est-à-dire DSA et ElGamall, ce choix est conseillé. Il faut ensuite choisir la taille de clef que l on souhaite (nous avons pris 1024 afin d avoir un bon chiffrement sans pour autant perdre en rapidité de traitement). Il nous demande ensuite la durée de validité des clefs (nous avons choisis une durée indéterminée, même si il pourrait être recommandé pour des tests de mettre un court délai). La clé pourra ensuite être annulée à l aide d une clef de révocation. 18

22 Il nous demande ensuite des informations sur l utilisateur : un nom, une adresse mail et un commentaire, qui serviront pour l identification de la clf. Enfin, il faudra entrer la passphrase qui servira de mot de passe à la clef privée. Une fois ces étapes passées, les clefs seront générées. Reste ensuite à exporter sa clef publique sur le serveur distant, afin qu il puisse nous envoyer des mails chiffrés. Pour cela, nous allons d abord exporter la clef publique dans un fichier : - gpg export -a -o fichier (l option -a permet d obtenir la clef publique en caractères codés sur 7bits et -o a choisir le fichier où stocker la clef). Ensuite pour récupérer la clef publique sur le serveur distant, nous utilisons la commande scp (scp :/fichier destination) Une fois la clef publique récupérée, on l ajoute à son "trousseau de clefs" avec la commande gpg import fichier (fichier contenant la clef récupérée au préalable avec scp). On peut vérifier que la clef à bien été ajoutée au trousseau avec la commande gpg listkeys, qui affiche toutes les clefs publiques que l on a à son trousseau. Pour vérifier le bon fonctionnement de GPG dans un premier temps, nous avons testé de chiffrer et signer des mails avec le client mutt. 19

23 8 Solutions alternatives 8.1 Zeyple Présentation Zeyple permet de chiffrer automatique les mails sortant avec GPG. Il a été testé uniquement avec Postfix, mais il pourrait être intégré parfaitement avec un autre MTA possédant un mécanisme de filtre. Que fait Zeyple? - Traitement des mails depuis la file d attente du MTA - Chiffre, s il possède la clef publique du destinataire - Place le mail en file d attente Installation Zeyple peut être installé par un script mis à disposition sur "git-hub" de cette solution. Cependant, il n est pas encore tout à fait au point, mais fonctionne pour l installation (avec certains ajustements mineurs, cela devrait marcher sur d autres distributions que Debian). Le filtre de contenu est écrit en Python, et fonctionne donc avec des librairies python qui sont adaptées à un filtre de contenu pour gpg. Afin de comprendre la mise en place de Zeyple, nous avons préféré une installation en ligne de commande. Nous avons donc veillé à installer chaque dépendances décrites dans le fichier "readme" dans le "git-hub". On commence donc par installer les dépendances nécessaires à Zeyple, à savoir : gnupg et python-gpgme. On ajoute un utilisateur pour Zeyple (recommandé de ne pas utiliser l utilisateur de postfix pour faire cela) : adduser system no-create-home disabled-login zeyple On créé ensuite une paire de clef avec : gpg gen key, et on exporte dans un fichier : gpg export a o fichier. A partir d ici, un fichier de configuration par défaut est disponible sur le "git-hub", il suffit juste de le modifier afin d indiquer dans quel dossier aller chercher le fichier précédemment créé. 20

24 Pour finir, on ajoute dans la configuration de Postfix "master.cf" qu on utilise Zeyple avec donc l utilisateur zeyple et l emplacement de fichier de configuration de zeyple. On redémarre Postfix, et Zeyple est opérationnel Avis Zeyple produit de bons services mais il est loin d être parfait. Par exemple, il ne peut pas chiffrer de pièces jointes et ne peut donc pas traiter le courrier HTML. Aussi, une personne malveillante pourrait utiliser la clef publique disponible sur le serveur de clef pour envoyer des messages systèmes à l administrateur système. La seule solution est de signer le courrier électronique en plus du chiffrage, mais Zeyple ne permet pas de faire cela. 8.2 GPG-Mailgate Présentation GPG-mailgate est un content filter pour Postfix, développé en python, qui chiffre automatiquement les mais entrant non chiffré avec GPG. Le projet est disponible sur GitHub : https ://github.com/ajgon/gpg-mailgate Le système consiste à faire passer les mails sortants dans le content filter gpg mailgate, qui va automatiquement chercher la clé publique correspondante au destinataire afin de chiffrer le mail avec GPG, puis le placer en file d attente afin qu il puisse être envoyé. Pour cela, le serveur utilisant le content filter gpg mailgate doit avoir toutes les clés publiques des destinataires potentiels, sans ça le mail ne sera pas chiffré. GPG mailgate ne fait que la partie chiffrement, il ne fait pas le déchiffrement des mails lorsqu ils arrivent Installation Pour installer GPG mailgate, il faut dans un premier temps télécharger le projet sur le dépos GitHub du projet. Il est nécessaire de créer le fichier de configuration /etc/gpg-mailgate.conf, en se basant sur le fichier de configuration exemple : gpg-mailgate.conf.sample. Vous devez modifier la valeur keyhome, qui correspond au répertoire où seront stockés les clés publiques des destinataires. Une fois le fichier de configuration créé, il faut s assurer que GPG est bien installé sur la machine puis placer toutes les clés publiques des destinataires potentiels dans le répertoire renseigné plus haut (keyhome). Placer ensuite le script gpg-mailgate.py dans le répertoire /usr/local/bin/. Placer ensuite le répertoire GnuPG (téléchargé sur le dépot GitHub) dans le répertoir de votre interpréteur python (ex : /usr/lib/python2.7). Il est conseillé d utiliser la version 2.7 de python afin d éviter des problèmes avec le script car il y a des différences suivant les versions de python. Il faut ensuite déclarer le content filter dans le fichier /etc/postfix/master.cf et main.cf. Redémarrer postfix et gpg-mailgate est fonctionnel. 21

25 8.2.3 Avis GPG-mailgate est un outil simple à mettre en place, et qui peut être utile lorsqu on veut uniquement chiffrer les mails que l on envoi de façon transparente pour l utilisateur. Le problème reste cependant le manque de fonctionnalités de celui-ci. En effet, GPG-mailgate n offre pas la possibilité de signer les mails, ni de déchiffrer les mails entrants. Il faut donc que le client déchiffre lui même ses mails, ce qui fait perdre de la transparence et de l automatisation au système. 22

26 9 Annexes 9.1 Bind9 1 zone " post1. l o c a l " { 2 type master ; 3 f i l e "/ e t c / bind /db. post1. l o c a l " ; 4 } ; 5 6 zone " post2. l o c a l " { 7 type master ; 8 f i l e "/ e t c / bind /db. post2. l o c a l " ; 9 } ; zone " in addr. arpa " { 12 type master ; 13 f i l e "/ e t c / bind /db " ; 14 } ; zone " in addr. arpa " { 17 type master ; 18 f i l e "/ e t c / bind /db " ; 19 } ; Code 1 named.conf.local 1 post1. l o c a l. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 2 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; 7 post1. l o c a l. IN NS s e r v e u r 1. post1. l o c a l. IN MX 10 s e r v e u r 1. post1. l o c a l. 9 s e r v e u r 1. post1. l o c a l. IN A post1. l o c a l. IN A Code 2 db.post1.local 1 post2. l o c a l. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 2 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; 7 post2. l o c a l. IN NS s e r v e u r 1. post1. l o c a l. IN MX 10 s e r v e u r 2. post2. l o c a l. 9 s e r v e u r 1. post1. l o c a l. IN A s e r v e u r 2. post2. l o c a l. IN A Code 3 db.post2.local 23

27 in addr. arpa. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 2. post2. l o c a l in addr. arpa. IN MX s e r v e u r 1. post1. l o c a l. Code 4 db in addr. arpa. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 2. post2. l o c a l in addr. arpa. IN MX s e r v e u r 2. post2. l o c a l. Code 5 db

28 9.2 Postfix 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n 2 3 # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 4 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 5 # i s / e t c /mailname. 6 myorigin = $mydomain 7 8 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 9 b i f f = no # appending. domain i s the MUA s job. 12 append_dot_mydomain = no # Uncomment the next l i n e to g e n e rate " delayed mail " warnings 15 #delay_warning_time = 4h readme_directory = no # TLS parameters 20 smtpd_tls_cert_file=/e t c / s s l / c e r t s / s s l cert s n a k e o i l. pem 21 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / s s l cert s n a k e o i l. key 22 smtpd_use_tls=y e s 23 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 24 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 27 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = s e r v e u r 1. post1. l o c a l 30 alias_maps = hash : / e t c / a l i a s e s 31 alias_database = hash : / e t c / a l i a s e s 32 myorigin = / e t c /mailname 33 mydestination = post1. l o c a l, s e r v e u r 1. post1. l o c a l, l o c a l h o s t. post1. l o c a l, l o c a l h o s t 34 #r e l a y h o s t = 35 mynetworks = / 8 [ : : f f f f : ] / [ : : 1 ] / 1 2 8, / #mailbox_command = p r o c m a i l a "$EXTENSION" 37 mailbox_size_limit = 0 38 r e c i p i e n t _ d e l i m i t e r = + 39 i n e t _ i n t e r f a c e s = a l l 40 home_mailbox = MailDir / Code 6 main.cf.serveur1 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n 2 3 # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 4 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 5 # i s / e t c /mailname. 6 myorigin = $mydomain 7 8 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 9 b i f f = no # appending. domain i s the MUA s job. 12 append_dot_mydomain = no # Uncomment the next l i n e to g e n e rate " delayed mail " warnings 15 #delay_warning_time = 4h 25

29 16 17 readme_directory = no # TLS parameters 20 smtpd_tls_cert_file=/e t c / s s l / c e r t s / s s l cert s n a k e o i l. pem 21 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / s s l cert s n a k e o i l. key 22 smtpd_use_tls=y e s 23 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 24 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 27 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = s e r v e u r 2. post2. l o c a l 30 alias_maps = hash : / e t c / a l i a s e s 31 alias_database = hash : / e t c / a l i a s e s 32 myorigin = / e t c /mailname 33 mydestination = post2. l o c a l, s e r v e u r 2. post2. l o c a l, l o c a l h o s t. post2. l o c a l, l o c a l h o s t 34 r e l a y h o s t = 35 mynetworks = / 8 [ : : f f f f : ] / [ : : 1 ] / 1 2 8, / #mailbox_command = p r o c m a i l a "$EXTENSION" 37 mailbox_size_limit = 0 38 r e c i p i e n t _ d e l i m i t e r = + 39 i n e t _ i n t e r f a c e s = a l l 40 home_mailbox = MailDir / Code 7 main.cf.serveur2 Image 3 Exemple avec Telnet 26

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian Sommaire 1 Remerciements 1 2 Introduction 2 2.1 Présentation des étudiants..............................

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail

Linux. Monter son. serveur de mails. sous. Postfix Pop/IMAP Webmail Magnus Bäck Patrick Ben Koetter Ralf Hilderbrandt Alistair McDonald David Rusenko Carl Taylor Monter son serveur de mails Linux sous Postfix Pop/IMAP Webmail Antispam/antivirus Sauvegardes Traduit et adapté

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Protocole SMTP. Informatique et Science du Numérique

Protocole SMTP. Informatique et Science du Numérique Protocole SMTP Table des matières 1. Introduction...2 2. Cheminement d'un courriel...2 2.1. Le MUA...2 2.2. Le MSA...2 2.3. Le MTA...3 2.4. Le MDA...3 3. Protocoles...4 3.1. Le protocole POP...4 3.2. IMAP...4

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Installation d'un serveur de messagerie

Installation d'un serveur de messagerie Navigation 1. Logiciels utilisés 2. Postfix 2.1 Installation de Postfix 2.2 Configuration de Postfix 3. Procmail 3.1 Installation de Procmail 3.2 Configuration de Procmail 4. Courier-Imap 4.1 Installation

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Certificats électroniques

Certificats électroniques Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Outlook 2007 : la messagerie électronique

Outlook 2007 : la messagerie électronique Outlook 2007 : la messagerie électronique Sommaire : 1. Présentation de Microsoft Outlook 2007... 2 2. Recevoir un message... 14 3. Ecrire un message... 17 4. Gérer ses contacts... 22 5. Ecrire un message

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Signature des messages, un outil contre le spam?

Signature des messages, un outil contre le spam? Signature des messages, un outil contre le spam? OSSIR groupe SUR 12/10/2004 François MORRIS : Francois.Morris@lmcp.jussieu.fr Constat Les spammeurs agissent masqués Adresses usurpées Adresses sans rapport

Plus en détail

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD CHIFFRER ET SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD Par Maisse Sébastien Document en date du 02 mai 2006 Sommaire Concernant ce document :... 3 Préambule :...3 Qu'est-ce que Enigmail?...4 Téléchargement

Plus en détail

Service Internet. Messagerie électronique

Service Internet. Messagerie électronique Service Internet Messagerie électronique Serveur de messagerie Un serveur de messagerie est le «bureau de poste» du réseau ; il gère et stocke les messages, livre le courrier électronique aux ordinateurs

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite

gtr.iut 172.16.6.0/24 172.16.6.254 172.16.6.X gw.by.gtr.iut 192.168.X.1 192.168.Y.0/24 192.168.Y.2 pc de droite Département RESEAUX & Télécommunications 2007/2008 Messagerie INTRODUCTION Nous allons dans ce TP étudier la mise en place et l utilisation courante d outils de messagerie. Les opérations sont les suivantes

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Fonctionnement et protocoles des couches applicatives

Fonctionnement et protocoles des couches applicatives Chapitre 3 : Fonctionnement et protocoles des couches applicatives Introduction La plupart d entre nous utilisons Internet via le Web, les services de messagerie et les programmes de partage de fichiers.

Plus en détail

SpamAssassin, Postgrey, et les RBL

SpamAssassin, Postgrey, et les RBL Installation d'une solution de messagerie sous GNU/Linux Debian SpamAssassin, Postgrey, et les RBL Table des matières Introduction :...2 Ce qu'il faut savoir :...2 Configuration de Postfix :...2 Configuration

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Installation du DNS (Bind9)

Installation du DNS (Bind9) Installation du DNS (Bind9) Mettre à jour les paquets # apt-get update # apt-get upgrade Installation du paquet BIND9 # apt-get install bind9 Le fichier named.conf.local : Ce fichier contient la configuration

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Manuel de KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard

Manuel de KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard Jean-Baptiste Mardelle Rolf Eike Beer Traduction française : Damien Raude-Morvan Traduction française : Xavier Besnard 2 Table des matières 1 Introduction 5 2 Premiers pas 6 3 Utilisation de KGpg 8 3.1

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

1 La relève distante dans votre logiciel de messagerie

1 La relève distante dans votre logiciel de messagerie Paramétrage de compte mail sur Microsoft Outlook 2007 2 1 La relève distante dans votre logiciel de messagerie 1.1 Le choix du protocole (POP ou IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Auto hébergement. Vincent-Xavier Jumel. 1 er novembre 2011

Auto hébergement. Vincent-Xavier Jumel. 1 er novembre 2011 Auto hébergement Vincent-Xavier Jumel 1 er novembre 2011 Votre courrier comme vous l avez toujours connu Composition Une enveloppe Une adresse Une adresse de retour Une lettre dans l enveloppe une éventuelle

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Mac OS X Server Administration du service de courrier. Pour la version 10.3 ou ultérieure

Mac OS X Server Administration du service de courrier. Pour la version 10.3 ou ultérieure Mac OS X Server Administration du service de courrier Pour la version 10.3 ou ultérieure KApple Computer, Inc. 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Les Tutoriaux Utilisez Foxmail comme client de messagerie

Les Tutoriaux Utilisez Foxmail comme client de messagerie NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

Rapport de Stage 2ST

Rapport de Stage 2ST Université Nancy 2 - IUT Charlemagne Année universitaire 2008/2009 Rapport de Stage Migration d'un serveur de messagerie et Étude relative à l'ajout d'un deuxième fournisseur d'accès Internet 2ST Auteur

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

FORMATION OUTLOOK 2010

FORMATION OUTLOOK 2010 FORMATION OUTLOOK 2010 Livret 1 Paramétrer Outlook 2010 Niveau Thierry TILLIER http://www.coursdinfo.fr Ce support de cours est réservé à un usage personnel. Toute utilisation et diffusion dans le cadre

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

1. Principe de fonctionnement

1. Principe de fonctionnement Ce petit tutoriel est utilisé régulièrement et fonctionne parfaitement. Je rajouterais dans les prochains jours l'installation d'un client squirrelmail! Logiciels principaux : Postfix - procmail - courier-imap

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Documentation utilisateur du Webmail de l UPJV

Documentation utilisateur du Webmail de l UPJV Documentation utilisateur du Webmail de l UPJV Table des matières 1. Introduction / Qu estce que le webmail?... 3 2. Se connecter... 3 4.1. Depuis l ENT... 3 2.1 Depuis un navigateur... 3 3. Se déconnecter...

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

BlackBerry, la solution mobile

BlackBerry, la solution mobile BlackBerry, la solution mobile Bienvenue sur BlackBerry, votre solution de travail mobile. Quel thème souhaitez-vous approfondir? BlackBerry Internet Edition Grâce à votre carte Duo, tirez le maximum de

Plus en détail

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris Guide d utilisation des outils de messagerie Guide d utilisation de la messagerie de l académique de Paris Sommaire Caractéristiques et Nouveautés 3 Le Webmail 4 Aperçu général 5 Le carnet d adresses 7

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL 1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be

Plus en détail

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 SOMMAIRE Avant-propos Gestionnaire de votre Mibox 1. Authentification du Gestionnaire 2. Interface Gestionnaire Module Application 1. Groupes 2. Utilisateurs 3. Expéditeurs

Plus en détail

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Numéro du 04 juillet 2013 Table des matières 1 Qu est-ce que l IMAP?... 2 2 Pourquoi passer de POP3 à IMAP?... 2 3 Comment installer IMAP dans mon

Plus en détail

DNS et lutte anti-spam

DNS et lutte anti-spam DNS et lutte anti-spam Pierre-Yves Bonnetain B&A Consultants py.bonnetain@ba-cst.com B&A Consultants - infos@ba-cst.com - +33 (0) 563.277.241 Préambule Cette présentation est inspirée de celle de M. Stéphane

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé.

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé. 1. Envoyer un message Cliquez sur le menu [Démarrer], puis sur [Programmes], enfin sur [Outlook Express]. Cliquez sur l icône [Nouveau message]. La fenêtre Nouveau message s affiche. Dans la zone A, tapez

Plus en détail