IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Dimension: px
Commencer à balayer dès la page:

Download "IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian"

Transcription

1 IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

2 Table des matières 1 Remerciements 1 2 Introduction Présentation des étudiants Le projet Cahier des charges Problématique Organisation et répartition des tâches Organisation Répartition des tâches Messagerie Les modes de relève du courrier Serveur de messagerie Envoi Réception Histoire Serveur SMTP Vous avez parlé de SMTP? Modes de connexion au serveur SMTP Les échanges de mails entre serveurs Postfix Fonctionnement Phase d insertion Phase de traitement Phase de livraison Les filtrages de contenu Le chiffrement Pourquoi chiffrer? Comment ça marche? Chiffrement symétrique Chiffrement asymétrique La signature numérique PGP/GPG PGP GPG Mise en place Serveur DNS (Bind9) Postfix GPG Solutions alternatives Zeyple Présentation Installation Avis

3 8.2 GPG-Mailgate Présentation Installation Avis Annexes Bind Postfix

4 1 Remerciements Au terme de ce travail, nous saisissons cette occasion pour exprimer nos vifs remerciements à toute personne ayant contribué, de près ou de loin, à la réalisation de ce projet. Nous souhaitons tout d abord remercier Monsieur CASSET Stéphane, notre tuteur, pour l aide et le soutiens qu il nous a accordé durant ces neuf semaines de travail. L expression de notre haute reconnaissance à nos encadrants les professeurs NUSSBAUM Lucas, et DOSCH Philippe, responsables de la licence professionnelle ASRALL, qui nous ont encadrés avec patience au long de cette année. Leurs conseils nous ont été bien utiles, notamment pour la rédaction de ce rapport. Nous exprimons également notre gratitude aux enseignants de la licence professionnelle pour les compétences qu ils nous ont permis d acquérir au fil de cette année d étude afin de mener à bien ce projet. 1

5 2 Introduction 2.1 Présentation des étudiants Nous sommes quatre étudiants de licence professionnelle Administration de Systèmes, Réseaux et Applications à base de Logiciels Libres à avoir été sélectionnés pour travailler ensemble, et mener à bien ce projet : Thibaut CROUVEZIER Guillaume FOLTZ François HENRIOT Florian VOISINET 2.2 Le projet Dans le cadre de ce projet tuteuré, nous devons mettre en place une infrastructure de mails sécurisés. Cela implique donc la mise en place d une infrastructure d envoi et de réception de mails, de manière à ce que celle-ci soit sécurisée. Les mails entrants et sortants doivent être contrôlés et validés suivant certaines contraintes que nous fixeront. L objectif est de garantir l authenticité, l intégrité et la confidentialité des mails sortants via le chiffrement et la signature automatique de ceux-ci. 2.3 Cahier des charges - Mettre en place deux serveurs de mails avec systèmes de sécurité (pare-feu, anti-spam, anti-virus) - Mettre en place une infrastructure permettant de chiffrer et signer les mails sortants sur le premier serveur. - Mettre en place une infrastructure permettant de déchiffrer et vérifier les signatures sur le deuxième serveur. - Faire une comparaison entre l utilisation de PGP de facon manuelle et avec le système automatisé. - Tester des produits existants comme zeyple et gpg-mailgate. - Produire un rapport et une documentation sur le sujet. 2.4 Problématique Dans ce projet, nous devons mettre en place une infrastructure sécurisée de messagerie électronique. Il est important qu à l envoie et à la réception du mail, l authenticité soit garantie. La sécurité devant être transparente pour l utilisateur afin de garantir un niveau de confiance élevé dans l infrastructure sécurisée. La problématique réside dans la mise en place d une infrastructure automatisée d un filtrage de contenu assurant le contrôle de l authenticité et de l intégrité du courrier échangé entre les serveurs de mails. 2

6 2.5 Organisation et répartition des tâches Organisation Afin d optimiser notre temps pour ce projet, nous avons mis en place un planning prévisionnel. (Voir en annexe - Diagramme de Gantt) - Recherche de documentations - Installation du serveur DNS avec Bind9. - Installation des deux serveurs de mails sous Postfix. - Etude de GPG (chiffrement/signature de mails). - Tests des solutions alternatives Zeyple et GPG-Mailgate - Mise en place d un script d automatisation Répartition des tâches La répartition des tâches s est faite ainsi : - Guillaume : recherche de documentations sur Postfix, content filter, participation à la mise en place du serveur DNS, Zeyple, content filter, rédaction du rapport intermédiaire, rédaction du rapport final. - Florian : recherche de documentations sur Postfix, GPG, content filter, participation à la mise en place du serveur DNS, Postfix, GPG-Mailgate et le content filter, participation à la rédaction du rapport final. - Thibaut : recherche de documentations sur Postfix, content filter, participation à la mise en place de Postfix, Zeyple, content filter, participation à la rédaction du rapport final. - François : recherche de documentations sur Postfix, GPG, content filter, participation à la mise en place de Postfix, GPG-Mailgate, content filter, participation à la rédaction du rapport final. 3

7 3 Messagerie 3.1 Les modes de relève du courrier Pour bien comprendre le principe de relève du courrier, nous allons comparer avec le principe du courrier postal. Les différentes étapes : 1. Le facteur dépose du courrier dans votre boîte aux lettres 2. Vous vous déplacez jusqu à votre boîte aux lettres 3. Vous ouvrez la boîte, et maintenant il y a deux possibilités : - Première possibilité : (a) Vous prenez le courrier (b) Vous l emmenez chez vous (c) Vous le lisez chez vous (d) Après votre passage, votre boîte aux lettres est vide - Deuxième possibilité : (a) Vous prenez le courrier (b) Vous lisez le courrier directement sur place (c) Vous faites le tri (d) Vous jetez le courrier lu que vous ne souhaitez pas garder dans la boîte aux lettres (e) Après votre passage, votre boîte aux lettres n est pas vide, mais le courrier est trié Avantages et inconvénients du premier système? Avantages - Votre boîte aux lettres est vidée à chaque fois - Vous lisez votre courrier tranquillement chez vous, et vous n êtes pas devant votre boîte aux lettres - Les messages sont chez vous, vous les stockez où vous voulez dans votre domicile Inconvénients - Il vous faut un autre emplacement chez vous pour conserver les courriers que vous voulez conserver - Si vous êtes dehors, vous êtes obligé de repasser chez vous pour lire votre courrier - Si vous avez un problème chez vous (feu, inondation,..) : vous perdez tout 4

8 Avantages et inconvénients du deuxième système? Avantages - Le lieu est unique, c est toujours dans la boîte - Simplicité : il n y a pas à chercher où est le courrier - Pas de risque de perte lié à un problème chez vous Inconvénients - Il faut toujours aller à la boîte - Il faut que la boîte soit bien fermée et sécurisée, sinon tout le monde peut consulter votre courrier 3.2 Serveur de messagerie Un serveur de messagerie est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les messages électroniques d un serveur à un autre. L utilisateur n est jamais en contact direct avec ce serveur, il utilise soit un client de messagerie, soit un courrielleur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. - Client de messagerie et courrielleur web? Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds, mais il existe aussi des applications webs appelées courielleur web qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d accéder à sa ou ses boîtes de courriers électroniques. Clients de messagerie les plus connus : Microsoft Outlook, Mozilla Thunderbird, Opera Mail,... Interfaces web les plus connues : Gmail, Yahoo, Laposte.net,... La plupart des serveurs de messagerie possèdent les fonctions d envoi et de réception, mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs. Les étapes du trajet d un courrier électronique 5

9 3.2.1 Envoi Entre l utilisateur et son serveur, l envoi d un courrier électronique se déroule généralement via le protocole SMTP. - Vous avez dit SMTP? SMTP pour "Simple Mail Transfer Protocol" (Protocole Simple de Transfert de Courrier). C est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie. Pour être concis, il permet de spécifier l expéditeur du message, puis le ou les destinataires d un message et après avoir vérifié leur existence, de transférer le corps du message. Nous en parlerons plus en détail plus tard. Le serveur se charge ensuite d envoyer le message au serveur destinataire, cette fonction est appelée Mail Transfer Agent (MTA) Réception La réception d un courrier électronique s effectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l expéditeur, il doit donc gérer des problèmes comme un disque plein ou une corruption de la boîte aux lettres et signaler au serveur expéditeur toute erreur dans la délivrance. Cette fonction de réception est appelée Mail Delivery Agent (MDA). Finalement, le destinataire lance son logiciel de messagerie. Le logiciel se connecte au serveur distant. Pour se connecter au serveur, le logiciel utilise POP ou IMAP. - Protocole POP/IMAP POP (POP3) et IMAP sont des protocoles de relève de mails. Pour aller lire vos mails, vous allez forcément vous connecter sur un serveur POP ou sur un serveur IMAP. POP (Post Office Protocol Protocole de boîtes aux lettres) Ce protocole a été créé pour récupérer les mails du serveur et les ramener sur l ordinateur. Ce protocole fonctionne dans le premier mode de relève de courrier expliqué au-dessus. L intérêt de ce protocole est qu il permet de charger tous les mails sur l ordinateur. On pouvait ensuite se déconnecter, et lire tranquillement ses mails à la maison. Le problème étant que la lecture du mail ne peut se faire qu à un seul endroit et que si l équipement sur lequel les mails sont téléchargés tombe en panne, vous perdez vos mails. - IMAP (Internet Message Access Protocol Protocole Internet d Accès aux Messages) Ce protocole permet comme son nom l indique d accéder aux messages. Ce protocole fonctionne dans le deuxième mode de relève de courrier expliqué au-dessus. L avantage c est que quelque soit l équipement utilisé pour voir les mails vous voyez la même chose, car il ne s agit que d une vue du contenu du serveur. 6

10 Voici un schéma résumant les différences entre POP et IMAP Comme vous l aurez compris, de nos jours avec la technologie, le protocole IMAP est nativement parfaitement adapté aux relèves multiples. Fonctionnalités courantes Un serveur de messagerie électronique implémente généralement des fonctionnalités supplémentaires telles que l élimination automatique du courrier non sollicité ou de ceux contenant un virus. 3.3 Histoire La messagerie électronique est l une des applications d internet les plus anciennes. Les premières messageries datent des années : La première messagerie collective est créée. - Jusqu en 1972 : Les programmes de messagerie fonctionnaient sur des machines à temps partagé, utilisées par plusieurs utilisateurs : Premier programme de courrier électronique ( ) entre deux machines. Le véritable courrier électronique est né. Il fallait alors trouver un caractère peu utiliser par les informaticiens, pour séparer nettement l adresse de l utilisateur de celle de l hébergeur. Il a choisit symbole aujourd hui du courrier électronique. 7

11 4 Serveur SMTP 4.1 Vous avez parlé de SMTP? Pour en revenir sur le protocole SMTP (qui est un des services le plus utilisé sur internet), nous allons voir comment cela fonctionne. Pour envoyer un mail, vous avez donc besoin d un Mail User Agent (MUA), il est en général de deux types : - Un Webmail (lorsque vous vous connectez en ligne) - Un client de messagerie (logiciel installé sur votre ordinateur tel que Thunderbird, Applications Smartphone, etc..) Au moment où vous envoyez votre mail, le MUA va convertir votre mail au format texte (même les pièces jointes seront converties en texte) et va se connecter au serveur SMTP qui est paramétré et envoyer le texte. Le serveur SMTP va ensuite envoyer le mail vers le destinataire. Si le message doit passer entre différents serveurs, c est toujours le protocole SMTP qui sera utilisé pour envoyer le message de serveurs en serveurs, les serveurs utilisent alors des relais SMTP. Le mail va ainsi voyager de serveurs en serveurs, jusqu au serveur destinataire. Comparatif de l envoi de courrier papier et mail : Tableau 1 En bleu, toutes opérations effectuées par le serveur SMTP ou le relai SMTP) Courrier postal Je rédige mon courrier Je met le courrier dans une enveloppe et j inscris l adresse du destinataire Je met mon adresse au dos de l enveloppe Je met le courrier dans la boîte aux lettres de la poste Lors de la relève de la boîte postale, la poste récupère tous les courriers Le courrier est trié et est envoyé vers le bureau de poste du destinataire Le courrier va passer de centre de tri en centre de tri Le courrier arrive au bureau de poste du destinataire et le facteur va le déposer dans la boîte aux lettres du destinataire Le destinataire va avec sa clef ouvrir sa boîte aux lettres et ouvrir son courrier Mail Je rédige mon mail Je saisi l adresse mail du destinataire Je n ai rien à faire, cela est déjà fait par le logiciel Je clique sur envoyer Mon logiciel s est connecté au serveur SMtP et le serveur SMTP récupère le mail Le serveur SMTP va envoyer le mail Le mail va passer de serveurs SMTP en serveurs SMTP (on appelle cela des relais SMTP) Il arrive sur le serveur de l hébergeur de la boîte aux lettres du destinataire Avec son logiciel de mail ou son webmail, le destinataire va ouvrir sa boîte aux lettres (avec son mot de passe) et lire son mail 8

12 4.2 Modes de connexion au serveur SMTP Pour se connecter au serveur, le logiciel utilise des commandes très simple en mode texte. Il existe différents modes de connexions au serveur SMTP. Le premier mode de connexion utilisait le port 25 et se faisait sans authentification (sans fournir login et mot de passe). Cela était très pratique car il était simple d envoyer des mails. Tout le monde pouvait se connecter à n importe quel serveur sans aucune autorisation et il était possible d envoyer des messages avec n importe quelle adresse (on pouvait donc usurper l adresse mail de quelqu un). Il a fallut remédier à ça, mais il reste encore des serveurs SMTP sans authentification (on parle de "relais ouvert") : ils font le bonheur des spammeurs. Certains fournisseurs d accès refusent les messages provenant de ces relais ouverts. Pour tous les autres sereurs SMTP, plus sérieux, il faut désormais un compte ou adresse mail, ainsi qu un mot de passe pour se connecter au serveur SMTP. 4.3 Les échanges de mails entre serveurs Si vous écrivez à quelqu un qui a le meme hébergeur de boîtes mails que vous, pas de problèmes, votre mail sera directement stocké dans la boîte mail de votre destinataire. Par contre, si vous écrivez à quelqu un qui a une boîte mail chez un autre hébergeur que le votre, le serveur de votre hébergeur va se connecter au serveur de votre destinataire pour lui transmettre le mail. Le serveur du destinataire va stocker le mail pour votre destinataire. 5 Postfix Pourquoi Postfix? Postfix est un serveur de messagerie électronique (MTA) et un logiciel libre développé par Wietse Venema. Il se charge de la livraison (envoi et réception) de courriers électroniques. Notre choix s est porté sur Postfix car il est le serveur courriel par défaut (et le plus répandu) dans plusieurs systèmes de type UNIX (comme Mac OS X, NetBSD, diverses distributions GNU/LINUX, etc..). Il a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l historique Sendmail. Il se charge de la livraison des s et a été conçu de façon modulaire autour de différents programmes dévolus chacun à une tâche précise. Cela le rend plus résistant en terme de sécurité, tout en étant extensible. Postfix permet de gérer presque tous les cas d une utilisation professionnelle. 9

13 5.1 Fonctionnement Postfix est basé sur une architecture modulaire. Le traitement du courrier se compose de trois étapes : la phase d insertion, de traitement et de livraison Phase d insertion La phase d insertion, c est à dire la réception d un message par le serveur, est réalisée par deux processus : - PICKUP pour le traitement du courriel local. - SMTPD pour le courrier issu du réseau. Durant cette phase, des traitements de sécurité sont effectués comme la vérification des adresses ou de l identité des serveurs appelants Phase de traitement Cette phase est réalisé par le programme cleanup. Il contrôle les en-têtes d enveloppe et les en-têtes de courrier. Il réécrit les adresses sous leur forme standard (forme canonique). Il vérifie aussi si le message est livrable ou non. Si le courrier peut être envoyé, il s insère dans la file d attente incoming puis notifie le programme qmgr (queue manager) Phase de livraison Le programme qmgr a la charge de transmettre le courrier à un agent de livraison, MDA (Mail Delivery Agent) en fonction de sa destination. C est aussi durant cette phase que le filtrage de contenu est réalisé. Il existe actuellement trois programmes pour acheminer les messages en sortie. - LOCAL pour délivrer les messages locaux. - SMTP chargé de transmettre les messages à destination de l extérieur. - PIPE pour délivrer le message à des programmes extérieurs, notamment les filtreurs de contenu. L architecture modulaire de Postfix permet théoriquement à l administrateur d utiliser d autres programmes d insertion et de livraison. Si de nouveaux protocoles faisaient leur apparition, il suffirait de développer un nouvel agent d insertion et/ou de livraison correspondant et de l insérer dans la configuration Postfix. On retrouve donc avec les ronds jaunes, les processus ; Les carrés jaunes, les files d attentes ; et en bleu les fichiers de configuration. 10

14 5.2 Les filtrages de contenu Le filtrage de contenu est réalisé généralement après la mise en file d attente. Ceci permet de séparer la réception du courrier de son filtrage et donc de contrôler plus finement la charge CPU destiné à la réception. Le filtre de contenu reçoit le message et effectue l une des deux actions suivantes : - Ré-injecte le message dans la file d attente après avoir éventuellment modifier son contenu et/ou la destination. - Rejette le message et demande éventuellement à Postfix de le renvoyer à l expéditeur. Il existe deux types de filtrage, le filtrage simple et le filtrage avancé. Image 1 Filtrage simple Le filtrage simple est facile à mettre en place. Postfix livre le message à un filtre de contenu (un script) avec l agent de livraison PIPE. Il est ensuite ré-injecté dans la file d attente par le programme SENDMAIL. Le problème de ce type de filtrage est la robustesse du système. En effet, le script ne parle pas un protocole bien défini avec Postfix. Si le script s interrompt pour des raisons de problèmes de ressources systèmes, le code de retour ne sera pas forcément conforme au attente de Postfix et le message pourrait alors être retourné au lieu d être mis en file d attente retardée. Image 2 Filtrage avancé Dans le cas du filtrage avancé, le programme de filtrage reçoit le courrier via le protocole SMTP. Cela permet au programme de générer des codes retour conformes et d éviter les retours courriers qui ne sont pas nécessaires. Le fait d utiliser SMTP permet aussi de délocaliser la fonction de filtrage sur un autre serveur. Le filtrage avancé donne généralement de meilleures performances par rapport au filtrage simple. Quoiqu il en soit, l optimisation du filtrage reste un processus délicat dans l attribution des ressources systèmes. 11

15 6 Le chiffrement 6.1 Pourquoi chiffrer? Nous avons vu que lorsqu un message électronique est envoyé, celui-ci est transite par plusieurs ordinateurs (le message est enregistré sur le disque dur des serveurs relais) avant d arriver sur l ordinateur du destinataire. Ces ordinateurs appartiennent à des entreprises, des administrations ou des personnes qui peuvent ne pas s embarasser de scrupules et lire ce courrier. De par sa conception et les protocoles qu il utilise, il circule en clair, c est-à-dire "comme une carte postale sans enveloppe". L intérêt du chiffrement est là, pour protéger d éventuels secrets professionnels ou tout simplement son intimité. 6.2 Comment ça marche? Explication au travers d une petite histoire : Alice vient d un petit village, où elle a gardé de nombreux amis. Elle voyage maintenant beaucoup et ne peut plus leur rendre visite aussi souvent qu elle le voudrait. Ainsi, elle souhaite que ses amis puissent lui laisser des messages en son absence. Le problème est que ces messages sont privées, et elle souhaiterait alors qu aucun autre villageois ne puisse les lire. Elle veut d abord pouvoir communiquer avec Bruno, son meilleur ami. Pour cela, elle utilise un coffre, dont elle fait faire deux clefs : une qu elle donne à Bruno et une qu elle garde pour elle. Elle place ensuite le coffre sur la place du village. A présent, chacun d eux pourra utiliser le coffre pour y laisser un message que l autre viendra chercher plus tard. Ils sont les seuls à pouvoir ouvrir le coffre, et leurs messages resteront donc secrets. Alice rencontre toutefois un problème. Elle veut aussi pouvoir communiquer avec Cyril, un autre ami. Mais elle aimerait que Bruno ne puisse pas lire leurs messages. Elle ne peut alors pas utiliser le même coffre qu elle partage déjà avec lui et doit donc en trouver un nouveau. Elle réalise alors que pour communiquer avec tous ses amis, elle devrait trouver un nouveau coffre pour chacun d eux. Elle devrait aussi garder sur elle chaque clef de chacun de ces coffres. Et cela serait vite trop complexe à utiliser. Face à ce problème, Alice a renoncé à l idée de partager un coffre avec chacun de ses amis. A la place, elle a fait fabriquer une centaine de cadenas. Tous ces cadenas ne peuvent être ouverts que par une seule et unique clef, qu elle garde précieusement sur elle. Alice va ensuite voir Solène, le maire du village, pour lui confier tous ses cadenas en son absence. A présent, tous les villageois qui souhaitent laisser un message à Alice peuvent obtenir un de ces cadenas auprès du maire. Ils utilisent alors ce cadenas pour enfermer leur message dans un coffret, puis ils laissent ce coffret sur la place du village, et Alice viendra l y chercher à son tour. Tous les habitants peuvent désormais laisser des messages à Alice qu elle sera la seule à pouvoir lire. De son côté, Alice n a qu une seule clef à garder sur elle. Un dernier problème se pose à Alice. Elle pense qu un villageois profite de son absence pour écrire aux autres habitants en se faisant passer pour elle. Pour régler ce problème, elle commande une nouvelle série de cadenas. Ces nouveaux cadenas ne peuvent aussi être ouverts que par une seule clef. Mais cette clef est différente de la précédente. Cette fois-ci, elle décide de garder ses nouveaux cadenas avec elle et d en confer la clef unique à Solène (l inverse de ce qu elle avait fait avec la précédente série de cadenas). A présent, Alicen peut enfermer ses messages dans des coffrets avec ces nouveaux cadenas. Lorsqu un habitant recevra un message 12

16 d Alice, il pourra en demander la cleef à Solène. Si cette clef permet d ouvrir le coffret, c est que le message sera bien d Alice. Explications Alice a maintenant résolu tous ses problèmes. Premièrement, tous les villageois peuvent enfermer dans un coffret les messages qu ils envoient à Alice à l aide d un cadenas. Puisqu elle est la seule à en avoir la clef, elle sera la seule à pouvoir lire ces messages. On dit qu ils sont chiffrés pour Alice. Secondement, tous les villageois peuvent utiliser la clef qui ouvre le cadenas des coffrets envoyés par Alice. Puisqu elle est la seule à posséder ces cadenas, les villageois seront sûrs que ces messages proviennent bien d elle. On dit qu ils sont signés par Alice. En informatique, la clef et les cadenas qu Alice garde sur elle sont réunis dans un fichier appelé clef privée. Elle est la seule à pouvoir utiliser ce fichier et lui permet d ouvrir les messages chiffrés qu elle reçoit et de signer ceux qu elle envoie. La clef et les cadenas qu elle a confiés à Solène sont réunis dans un second fichier appelé clef publique. Tous les villageois peuvent utiliser ce second fichier. Il leur permet d envoyer des messages chiffrés à Alice et de vérifer sa signature. La première idée qu avait eu Alice, avant de l abandonner, était d utiliser un coffre en commun avec chacun de ses amis. Cette solution est appelée chiffrement symétrique, car elle utilise des clefs dont la fonction est identique : ouvrir un coffre partagé par plusieurs personnes. La solution qu a trouvée Alice - d utiliser un ensemble de clef privée et publique - est appelée chiffrement asymétrique. Cette solution est dite asymétrique car elle utilise deux types de clef dont les fonctions sont opposées et complémentaires. 6.3 Chiffrement symétrique Le chiffrement symétrique, également appellé chiffrement à clef privée, est la plus ancienne forme de chiffrement. Elle consiste a utiliser un même algorithme pour chiffrer et déchiffrer les messages. L avantage de cette technique de chiffrement est qu elle est simple d utilisation (une seule clef) et le déchiffrement est rapide. Il requiert la création d une clef différente pour chaque nouveau correspondant. Cependant on peut vite se rendre compte qu il y a un problème : étant donné qu il n y a qu une clef pour chiffrer et déchiffrer, celle-ci se retrouve être un point critique du système. Si la clef vient à être trouvée par une personne non désirée, alors tout le système de chiffrement est inutile et tombe à l eau. Or, il faut bien trouver un moyen pour pouvoir communiquer la clef à son destinaire, sans pour autant risquer de se la faire voler. Cela pose donc de gros problèmes de sécurité et ne permet jamais de vraiment être sûr que personne ne connait la clef (à moins de se la communiquer en main propres). C est pour contrer ce problème qu est apparu le chiffrement asymétrique. 13

17 Les principaux algorithmes de chiffrement symétriques sont DES, AES. 6.4 Chiffrement asymétrique Le chiffrement asymétrique aussi appellé chiffrement à clef publique, est une méthode de chiffrement qui s oppose au chiffrement symétrique. Cette méthode de chiffrement repose sur l utilisation d un couple de clefs : une clef publique et une clef privée. Il permet ainsi de communiquer avec une infinité de personnes au seul moyen de ce couple de clefs. On utilise la clef publique du destinataire pour chiffrer un message à destination de ce destinataire. Puis le destinataire du message peut le déchiffrer à l aide de sa clef privée. Fonctionnement : - On utilise une clef de session pour chiffrer le message. - Une fois le message chiffré avec la clef de session, on chiffre la clef de session avec la clef publique du destinataire. - On transmet ensuite le message chiffré ainsi que la clef chiffrée au destinataire. - Le destinataire déchiffre la clef de session chiffrée avec sa clef privée. - Le destinataire déchiffre le message avec la clef de session. Le chiffrement symétrique offre une meilleure vitesse de chiffrement/déchiffrement que le chiffrement asymétrique. Cependant, le principal problème du chiffrement symétrique est le fait qu on ait qu une seule clef et qui peut être un point critique du système si elle venait a être récupérée (par exemple avec une attaque man in the middle). On utilise donc du chiffrement asymétrique pour chiffrer une clef symétrique, ce qui permet donc de transmettre la clef symétrique en toute sécurité et ensuite de déchiffrer le message avec rapidité. On obtient donc tous les avantages du chiffrement symétrique et asymétrique : on a une vitesse de chiffrement/déchiffrement rapide grâce au chiffrement symétrique et on a tous les avantages du chiffrement asymétrique, c est-à-dire : la confidentialité, l authenticité, l intégrité et la non-répudiation. Les principaux algorithmes de chiffrement asymétriques sont DSA, RSA, et El-Gamal. 14

18 6.5 La signature numérique Grâce au chiffrement asymétrique, il est possible de signer ses messages. Cela permet de vérifier l authenticité, l intégrité et la non-répudiation des données. En effet, lorsqu on signe, on utilise sa clef privée. Le destinataire peut alors vérifier la signature grâce à la clef publique de l expéditeur. Cela permet donc d assurer l authenticité de l expéditeur. Pour signer, on utilise aussi une fonction de hachage, qui prend en entrée le message à envoyer, puis génère une suite de bits à partir de cette entrée. On signe ensuite le message avec sa clef privée. Si le message est modifié entre temps (même ne serait-ce que d un seul bit), la sortie de la fonction de hachage sera différente et donc il y aura une erreur. Cela permet donc de vérifier l intégrité des données. 15

19 6.6 PGP/GPG PGP PGP (Pretty Good Privacy) est un logiciel de chiffrement et de déchiffrement créé par Phil Zimmermann en Il utilise le chiffrement asymétrique, ce qui permet de garantir la confidentialité, l authentification et l intégrité des données lors des communications. - L authenticité : grâce à la signature électronique, on peut garantir l identité de l émetteur et du récepteur. - La confidentialité : grâce au système de chiffrement, on peut s assurer que le message ne pourra être lu que par son destinataire. - L intégrité : grâce à la fonction de hache comprise avec la signature électronique, on peut être sur que les données resteront intactes pendant le transfert. On peut aussi ajouter que PGP peut garantir un rôle de non-répudiation, c est à dire que l auteur d un message ne pourra pas prétendre ne pas en être l auteur, ce qui peut être utile en cas de conflit avec la justice par exemple. PGP utilise à la fois le chiffrement symétrique et asymétrique, c est un système de chiffrement hybride GPG GPG (GNU Privacy Guard) est la version GNU de PGP. Le projet GPG a été intié par Werner Koch a la fin des années 1990 dans le but de remplacer PGP par une alternative en logiciel libre. Son fonctionnement est le même que pour PGP, sa seule différence est qu il est sous licence GNU free software (logiciel libre). 16

20 7 Mise en place Afin de faciliter l utilisation des ressources réseaux et ainsi d établir une correspondance entre les serveurs, il nous a paru primordial d établir un serveur DNS. 7.1 Serveur DNS (Bind9) Tout d abord, il faut déclarer ses zones dans le fichier "named.conf.local". (Voir annexes) Il faudra créer 2 zones (une pour chaque serveur de mail), donc il faut en renseigner 2 dans le fichier named.conf.local. Nous avons choisis de les appeler post1.local et post2.local. Une fois les fichiers de zone renseignés dans le fichier named.conf.local, il faut créer les fichiers de zone db.post1.local et db.post2.local (voir annexes). Les entrées primordiales pour un bon fonctionnement : - Le champ A : sert à faire la résolution d un nom vers une adresse IP - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Attention, un champ MX doit toujours être sous la forme d un nom et non d une adresse IP. C est pourquoi le champ A est primordial. Pour un serveur DNS accessible sur internet, il peut aussi être important de définir les zones inverses. En effet, certains serveurs de mail refusent les mails provenant de serveurs sans zones inversent car elles peuvent leur servir à dectecter du potentiel spam. Pour cette raison nous avons aussi configuré une zone inverse, par principe, bien qu ici elle ne sera pas d une grande utilité. Pour cela comme pour la zone "classique", on renseigne les fichiers dans le fichier named.conf.local, puis on cré les fichiers de zone. (voir annexes) Les champs importants pour une zone inverse sont : - Le champ PTR : permet la résolution d une adresse IP vers un nom. - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Une fois la configuration du serveur DNS fini, il suffit de redémarrer le service (service bind9 restart). Il est aussi possible de vérifier la syntaxe des fichiers de configuration avec les commandes suivantes : named-checkzone et named-checkconf. Pour vérifier le bon fonctionnement du serveur DNS, on peut utiliser la commande DIG par exemple. Pour tester la résolution d un nom vers une adresse ip : dig A nom. Pour tester la résolution du champ MX : dig MX zone. Pour tester la résolution d une ip vers un nom : dig PTR ip.in-addr.arpa. 7.2 Postfix Pour installer postfix, il suffit d installer le paquet postfix. Un assistant de configuration va apparaître, voilà les informations à renseigner : - Type de serveur mail : choisir configuration site internet - Nom de courrier : il faut ici renseigner le domaine (ex : post1.local) Les principaux fichiers de configuration de postfix sont main.cf et master.cf. Dans un premier temps il faut modifier le fichier de configuration afin d accepter les mails en provenance de son domaine. 17

21 Les champs à modifier sont : - myhostname : par défaut postfix met uniquement le nom de la machine, il faut le changer par le nom FQDN de la machine (ex : serveur1.post1.local) - mydestination : ce paramètre indique les domaines pour lesquels le serveur délivrera le courrier localement, a lieu de le transmettre à une autre machine. Par défaut elle accepte les courriers locaux (localhost), mais par précaution on rajoute le domaine : post1.local. Le fichier de configuration master.cf nous servira lors de la partie sur les content filter. Avec cette configuration minimale, le serveur peut envoyer et recevoir des mails. On peut tester avec telnet : - On se connecte en telnet sur le port 25 (SMTP) : telnet serveur1.post1.local 25 - Une fois la connection établie, il faut dire "bonjour" au serveur en tapant HELO nom_de_domaine. Le serveur nous répond. - Il faut ensuite renseigner l expéditeur et le destinataire du mail : - MAIL FROM : expéditeur - RCPT TO : destinataire - Pour annoncer le début du corps du message, on utilise ensuite DATA. - Une fois dans le corps du mail on peut renseigner les champs suivants : Date, Subject, Cc, Bcc, From. Comme on pourrait avoir lorsque l on envoi un mail de façon "classique". - On tape ensuite le contenu du mail directement. - Pour conclure le mail il faut envoyer un "." seul. - Puis pour fermer la connexion telnet on fait la commande QUIT. Voir annexes pour un exemple de connection telnet sur le port 25. Une autre technique pour envoyer un mail très rapidement est en utilisant la commande mail de cette facon : echo "hello" mail -s "subject" adresse_destinataire. De cette façon on peut tester l envoi d un mail de facon très simple et rapide. On peut ensuite aller vérifier qu on a bien recu le mail avec son MUA, mutt par exemple. 7.3 GPG GPG est installé par défaut sur les machines debian, il n y a donc pas de paquets à installer. Pour commencer, il faut générer une paire de clef privées sur chaque serveur, pour cela on utilise la commande gmg gen-key. Dans une premier temps, GPG créé un répertoire.gnupg à la racine du compte utilisateur, où seront stockées les clefs et la configuration de GPG. Il nous propose ensuite de choisir le type de clef à générer, par défaut elle génère les deux types de clefs possibles en même temps, c est-à-dire DSA et ElGamall, ce choix est conseillé. Il faut ensuite choisir la taille de clef que l on souhaite (nous avons pris 1024 afin d avoir un bon chiffrement sans pour autant perdre en rapidité de traitement). Il nous demande ensuite la durée de validité des clefs (nous avons choisis une durée indéterminée, même si il pourrait être recommandé pour des tests de mettre un court délai). La clé pourra ensuite être annulée à l aide d une clef de révocation. 18

22 Il nous demande ensuite des informations sur l utilisateur : un nom, une adresse mail et un commentaire, qui serviront pour l identification de la clf. Enfin, il faudra entrer la passphrase qui servira de mot de passe à la clef privée. Une fois ces étapes passées, les clefs seront générées. Reste ensuite à exporter sa clef publique sur le serveur distant, afin qu il puisse nous envoyer des mails chiffrés. Pour cela, nous allons d abord exporter la clef publique dans un fichier : - gpg export -a -o fichier (l option -a permet d obtenir la clef publique en caractères codés sur 7bits et -o a choisir le fichier où stocker la clef). Ensuite pour récupérer la clef publique sur le serveur distant, nous utilisons la commande scp (scp :/fichier destination) Une fois la clef publique récupérée, on l ajoute à son "trousseau de clefs" avec la commande gpg import fichier (fichier contenant la clef récupérée au préalable avec scp). On peut vérifier que la clef à bien été ajoutée au trousseau avec la commande gpg listkeys, qui affiche toutes les clefs publiques que l on a à son trousseau. Pour vérifier le bon fonctionnement de GPG dans un premier temps, nous avons testé de chiffrer et signer des mails avec le client mutt. 19

23 8 Solutions alternatives 8.1 Zeyple Présentation Zeyple permet de chiffrer automatique les mails sortant avec GPG. Il a été testé uniquement avec Postfix, mais il pourrait être intégré parfaitement avec un autre MTA possédant un mécanisme de filtre. Que fait Zeyple? - Traitement des mails depuis la file d attente du MTA - Chiffre, s il possède la clef publique du destinataire - Place le mail en file d attente Installation Zeyple peut être installé par un script mis à disposition sur "git-hub" de cette solution. Cependant, il n est pas encore tout à fait au point, mais fonctionne pour l installation (avec certains ajustements mineurs, cela devrait marcher sur d autres distributions que Debian). Le filtre de contenu est écrit en Python, et fonctionne donc avec des librairies python qui sont adaptées à un filtre de contenu pour gpg. Afin de comprendre la mise en place de Zeyple, nous avons préféré une installation en ligne de commande. Nous avons donc veillé à installer chaque dépendances décrites dans le fichier "readme" dans le "git-hub". On commence donc par installer les dépendances nécessaires à Zeyple, à savoir : gnupg et python-gpgme. On ajoute un utilisateur pour Zeyple (recommandé de ne pas utiliser l utilisateur de postfix pour faire cela) : adduser system no-create-home disabled-login zeyple On créé ensuite une paire de clef avec : gpg gen key, et on exporte dans un fichier : gpg export a o fichier. A partir d ici, un fichier de configuration par défaut est disponible sur le "git-hub", il suffit juste de le modifier afin d indiquer dans quel dossier aller chercher le fichier précédemment créé. 20

24 Pour finir, on ajoute dans la configuration de Postfix "master.cf" qu on utilise Zeyple avec donc l utilisateur zeyple et l emplacement de fichier de configuration de zeyple. On redémarre Postfix, et Zeyple est opérationnel Avis Zeyple produit de bons services mais il est loin d être parfait. Par exemple, il ne peut pas chiffrer de pièces jointes et ne peut donc pas traiter le courrier HTML. Aussi, une personne malveillante pourrait utiliser la clef publique disponible sur le serveur de clef pour envoyer des messages systèmes à l administrateur système. La seule solution est de signer le courrier électronique en plus du chiffrage, mais Zeyple ne permet pas de faire cela. 8.2 GPG-Mailgate Présentation GPG-mailgate est un content filter pour Postfix, développé en python, qui chiffre automatiquement les mais entrant non chiffré avec GPG. Le projet est disponible sur GitHub : https ://github.com/ajgon/gpg-mailgate Le système consiste à faire passer les mails sortants dans le content filter gpg mailgate, qui va automatiquement chercher la clé publique correspondante au destinataire afin de chiffrer le mail avec GPG, puis le placer en file d attente afin qu il puisse être envoyé. Pour cela, le serveur utilisant le content filter gpg mailgate doit avoir toutes les clés publiques des destinataires potentiels, sans ça le mail ne sera pas chiffré. GPG mailgate ne fait que la partie chiffrement, il ne fait pas le déchiffrement des mails lorsqu ils arrivent Installation Pour installer GPG mailgate, il faut dans un premier temps télécharger le projet sur le dépos GitHub du projet. Il est nécessaire de créer le fichier de configuration /etc/gpg-mailgate.conf, en se basant sur le fichier de configuration exemple : gpg-mailgate.conf.sample. Vous devez modifier la valeur keyhome, qui correspond au répertoire où seront stockés les clés publiques des destinataires. Une fois le fichier de configuration créé, il faut s assurer que GPG est bien installé sur la machine puis placer toutes les clés publiques des destinataires potentiels dans le répertoire renseigné plus haut (keyhome). Placer ensuite le script gpg-mailgate.py dans le répertoire /usr/local/bin/. Placer ensuite le répertoire GnuPG (téléchargé sur le dépot GitHub) dans le répertoir de votre interpréteur python (ex : /usr/lib/python2.7). Il est conseillé d utiliser la version 2.7 de python afin d éviter des problèmes avec le script car il y a des différences suivant les versions de python. Il faut ensuite déclarer le content filter dans le fichier /etc/postfix/master.cf et main.cf. Redémarrer postfix et gpg-mailgate est fonctionnel. 21

25 8.2.3 Avis GPG-mailgate est un outil simple à mettre en place, et qui peut être utile lorsqu on veut uniquement chiffrer les mails que l on envoi de façon transparente pour l utilisateur. Le problème reste cependant le manque de fonctionnalités de celui-ci. En effet, GPG-mailgate n offre pas la possibilité de signer les mails, ni de déchiffrer les mails entrants. Il faut donc que le client déchiffre lui même ses mails, ce qui fait perdre de la transparence et de l automatisation au système. 22

26 9 Annexes 9.1 Bind9 1 zone " post1. l o c a l " { 2 type master ; 3 f i l e "/ e t c / bind /db. post1. l o c a l " ; 4 } ; 5 6 zone " post2. l o c a l " { 7 type master ; 8 f i l e "/ e t c / bind /db. post2. l o c a l " ; 9 } ; zone " in addr. arpa " { 12 type master ; 13 f i l e "/ e t c / bind /db " ; 14 } ; zone " in addr. arpa " { 17 type master ; 18 f i l e "/ e t c / bind /db " ; 19 } ; Code 1 named.conf.local 1 post1. l o c a l. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 2 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; 7 post1. l o c a l. IN NS s e r v e u r 1. post1. l o c a l. IN MX 10 s e r v e u r 1. post1. l o c a l. 9 s e r v e u r 1. post1. l o c a l. IN A post1. l o c a l. IN A Code 2 db.post1.local 1 post2. l o c a l. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 2 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; 7 post2. l o c a l. IN NS s e r v e u r 1. post1. l o c a l. IN MX 10 s e r v e u r 2. post2. l o c a l. 9 s e r v e u r 1. post1. l o c a l. IN A s e r v e u r 2. post2. l o c a l. IN A Code 3 db.post2.local 23

27 in addr. arpa. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 2. post2. l o c a l in addr. arpa. IN MX s e r v e u r 1. post1. l o c a l. Code 4 db in addr. arpa. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 2. post2. l o c a l in addr. arpa. IN MX s e r v e u r 2. post2. l o c a l. Code 5 db

28 9.2 Postfix 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n 2 3 # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 4 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 5 # i s / e t c /mailname. 6 myorigin = $mydomain 7 8 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 9 b i f f = no # appending. domain i s the MUA s job. 12 append_dot_mydomain = no # Uncomment the next l i n e to g e n e rate " delayed mail " warnings 15 #delay_warning_time = 4h readme_directory = no # TLS parameters 20 smtpd_tls_cert_file=/e t c / s s l / c e r t s / s s l cert s n a k e o i l. pem 21 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / s s l cert s n a k e o i l. key 22 smtpd_use_tls=y e s 23 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 24 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 27 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = s e r v e u r 1. post1. l o c a l 30 alias_maps = hash : / e t c / a l i a s e s 31 alias_database = hash : / e t c / a l i a s e s 32 myorigin = / e t c /mailname 33 mydestination = post1. l o c a l, s e r v e u r 1. post1. l o c a l, l o c a l h o s t. post1. l o c a l, l o c a l h o s t 34 #r e l a y h o s t = 35 mynetworks = / 8 [ : : f f f f : ] / [ : : 1 ] / 1 2 8, / #mailbox_command = p r o c m a i l a "$EXTENSION" 37 mailbox_size_limit = 0 38 r e c i p i e n t _ d e l i m i t e r = + 39 i n e t _ i n t e r f a c e s = a l l 40 home_mailbox = MailDir / Code 6 main.cf.serveur1 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n 2 3 # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 4 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 5 # i s / e t c /mailname. 6 myorigin = $mydomain 7 8 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 9 b i f f = no # appending. domain i s the MUA s job. 12 append_dot_mydomain = no # Uncomment the next l i n e to g e n e rate " delayed mail " warnings 15 #delay_warning_time = 4h 25

29 16 17 readme_directory = no # TLS parameters 20 smtpd_tls_cert_file=/e t c / s s l / c e r t s / s s l cert s n a k e o i l. pem 21 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / s s l cert s n a k e o i l. key 22 smtpd_use_tls=y e s 23 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 24 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 27 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = s e r v e u r 2. post2. l o c a l 30 alias_maps = hash : / e t c / a l i a s e s 31 alias_database = hash : / e t c / a l i a s e s 32 myorigin = / e t c /mailname 33 mydestination = post2. l o c a l, s e r v e u r 2. post2. l o c a l, l o c a l h o s t. post2. l o c a l, l o c a l h o s t 34 r e l a y h o s t = 35 mynetworks = / 8 [ : : f f f f : ] / [ : : 1 ] / 1 2 8, / #mailbox_command = p r o c m a i l a "$EXTENSION" 37 mailbox_size_limit = 0 38 r e c i p i e n t _ d e l i m i t e r = + 39 i n e t _ i n t e r f a c e s = a l l 40 home_mailbox = MailDir / Code 7 main.cf.serveur2 Image 3 Exemple avec Telnet 26

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur de messagerie 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Chapitre 4 Configuration et sécurisation d un serveur de messagerie

Chapitre 4 Configuration et sécurisation d un serveur de messagerie Chapitre 4 Configuration et sécurisation d un serveur de messagerie Contexte de TP en semi-autonomie Par groupe de 2 ou 3 Configurer un serveur de messagerie sous Linux, comprendre les protocoles mis en

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Serveur de Messagerie

Serveur de Messagerie Serveur de Messagerie M3204-TP1 Patrice Gommery SERVEUR DE MESSAGERIE - M3204 1 Introduction La mise en place d'un système de messagerie passe par l'installation de plusieurs serveurs applicatifs (Un pour

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

Serveur de Mails. Mise en oeuvre sous Linux

Serveur de Mails. Mise en oeuvre sous Linux Serveur de Mails Mise en oeuvre sous Linux Pourquoi gérer son propre serveur de courriers? Plus de transit par le fournisseur d accès pour la messagerie en interne. Choix de l interconnexion des sites

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian Sommaire 1 Remerciements 1 2 Introduction 2 2.1 Présentation des étudiants..............................

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie

1 Introduction. 2 Rappels. Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB. Services de messagerie Réseaux et Télécommunications TP M3105 2 e année 2014/15 MD, DB, MAB Services de messagerie 1 Introduction La couche 7 du modèle OSI définit les protocoles dits applicatifs. Dans ce TP nous nous centrerons

Plus en détail

SOLUTION DE CRYPTAGE DES MAILS

SOLUTION DE CRYPTAGE DES MAILS SOLUTION DE CRYPTAGE DES MAILS GPG Dérivé de PGP, GPG est un programme de cryptage libre et gratuit qui permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés par le biais d'un algorithme

Plus en détail

LA MESSAGERIE ÉLECTRONIQUE

LA MESSAGERIE ÉLECTRONIQUE LA MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS La messagerie électronique permet d envoyer et de recevoir des messages entre des correspondants identifiés par une adresse électronique avec l aide d un ordinateur

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD CHIFFRER ET SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD Par Maisse Sébastien Document en date du 02 mai 2006 Sommaire Concernant ce document :... 3 Préambule :...3 Qu'est-ce que Enigmail?...4 Téléchargement

Plus en détail

Envoyer un courrier électronique et autres fonctions associées

Envoyer un courrier électronique et autres fonctions associées 19 février 2013 p 1 Envoyer un courrier électronique et autres fonctions associées Ce tutoriel vient compléter celui présenté le 5 février 2013, portant sur les généralités du courrier électronique. Nous

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Formation Serveurs Mail

Formation Serveurs Mail SMTP, mails et Postfix Centrale Réseaux Mercredi 1 er Décembre 2010 Sommaire 1 Survol Le protocole SMTP 2 Présentation Utilisation à VIA 3 Distribution locale Relais SMTP Aliases virtuels et fichiers de

Plus en détail

Création de votre compte de messagerie IMAP

Création de votre compte de messagerie IMAP Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Théorie des réseaux (EC3a) Messagerie. Séance 8

Théorie des réseaux (EC3a) Messagerie. Séance 8 Nils Schaefer Théorie des réseaux (EC3a) Messagerie Théorie des réseaux (EC3a) Séance 8 Serveurs de courrier Assure le transfert de messages électroniques Deux grandes parties Transfert de données entre

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Offre Technique de Formation Postfix

Offre Technique de Formation Postfix Offre Technique de Formation Postfix Page 1 Objectifs Après un rappel sur le fonctionnement global d'une messagerie d'entreprise (concepts, composants, protocoles, produits), les stagiaires seront à même

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Chiffrement des Mails

Chiffrement des Mails Chiffrement des Mails Préparé par : Patrice Gommery 17 février 2015 CHIFFREMENT DES MAILS Objectif Comprendre comment chiffrer et/ou signer des mails. pré-requis Un serveur de mails opérationnel.(voir

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris

Guide d utilisation des outils de messagerie. Guide d utilisation de la messagerie de l académique de Paris Guide d utilisation des outils de messagerie Guide d utilisation de la messagerie de l académique de Paris Sommaire Caractéristiques et Nouveautés 3 Le Webmail 4 Aperçu général 5 Le carnet d adresses 7

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Travaux pratiques 3.4.3 : Services et protocoles de messagerie

Travaux pratiques 3.4.3 : Services et protocoles de messagerie Schéma de topologie Tableau d adressage Périphérique Interface Adresse IP R1-ISP Masque de sous-réseau Passerelle par défaut S0/0/0 10.10.10.6 255.255.255.252 S/O Fa0/0 192.168.254.253 255.255.255.0 S/O

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Configurez votre outil de messagerie

Configurez votre outil de messagerie Configurez votre outil de messagerie Introduction Pour accomplir cette tâche, vous devez vous munir des éléments suivants : - Votre adresse mail à configurer - Votre nom d'utilisateur - Votre mot de passe

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Envoyez de vraies cartes postales personnalisées

Envoyez de vraies cartes postales personnalisées La Poste, http://www.laposte.fr/, aime les nouvelles technologies et offre de plus en plus de nouveaux services en ligne afin de faciliter les démarches de ses clients. C est ainsi que la lettre recommandée

Plus en détail

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org

Serveur DNS. Julien Danjou jdanjou@linuxenrezo.org Serveur DNS Julien Danjou jdanjou@linuxenrezo.org Pour convertir les noms d ordinateurs en adresses IP, la méthode la plus simple consiste à tenir à jour un fichier hosts contenant les adresses IP suivies

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE

GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE GUIDE POUR L UTILISATION DE LA PLATE-FORME DE DEMATERIALISATION DES MARCHES PUBLICS DU CONSEIL GENERAL DE L ISERE La plate-forme de dématérialisation des marchés publics du Conseil général de l Isère permet

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com

DNS. Domain Name System. David Corlay David.corlay.it@gmail.com DNS Domain Name System David Corlay David.corlay.it@gmail.com SOMMAIRE I. DNS : PROTOCOLE DEFINITION..P1 FONTIONEMENT..P1 II. DNS : PROCEDURE (UBUNTU)..P3 III. DNS : PROCEDURE (WINDOWS SERVER 2012)..P4

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Extended Communication Server 4.0

Extended Communication Server 4.0 Extended Communication Server 4.0 FAQ Collaboration Mai, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 Q : Est-il possible de donner à chaque utilisateur un accès FTP personnel?

Plus en détail

GERER SES EMAILS. Le logiciel de messagerie gratuit que je vos propose de découvrir s appelle FOXMAIL, il en existe d autres comme Incrédimail.

GERER SES EMAILS. Le logiciel de messagerie gratuit que je vos propose de découvrir s appelle FOXMAIL, il en existe d autres comme Incrédimail. GERER SES EMAILS Je vous propose de découvrir une autre façon de gérér sa messagerie que celle proposée par les fournisseurs d accés. L objectif n est pas d y adhérer mais de savoir qu il existe d autres

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Atelier Courrier électronique

Atelier Courrier électronique Atelier Courrier électronique Séance 1 : lire et rédiger des emails 1 I. Définitions A. Généralités E-mail, courrier électronique, courriel C'est la même chose! Ces termes désignent un message échangé

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail

MODE D EMPLOI Envoi des télédéclarations au Portail

MODE D EMPLOI Envoi des télédéclarations au Portail MODE D EMPLOI Envoi des télédéclarations au Portail SOMMAIRE 1- Télédéclaration manuelle : Exemple avec Outlook Express 2 A - Charger le programme : 2 B Préparer le message d envoi : 3 C - Insérer en pièce

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé.

Cliquez sur l enveloppe (première icône de la barre des icônes) : votre courrier est stocké dans la boîte d envoi sans être envoyé. 1. Envoyer un message Cliquez sur le menu [Démarrer], puis sur [Programmes], enfin sur [Outlook Express]. Cliquez sur l icône [Nouveau message]. La fenêtre Nouveau message s affiche. Dans la zone A, tapez

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

Communiquer au moyen d une messagerie électronique.

Communiquer au moyen d une messagerie électronique. 5 Communiquer au moyen d une messagerie électronique. Rappel du texte de référence : Notions techniques liées aux items de ce domaine: Dans le cadre d une correspondance authentique, l élève doit être

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail