SpamWars 1.0. Version Wraptor Laboratories

Dimension: px
Commencer à balayer dès la page:

Download "SpamWars 1.0. Version 1.0 08 2007 Wraptor Laboratories"

Transcription

1 Version

2 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés de ; elles sont fournies aux termes d'un accord de licence contenant des restrictions sur l'utilisation et la divulgation et sont aussi protégées par copyright, brevet et autre lois sur la propriété intellectuelle et industrielle. L'ingénierie inverse, le désassemblage ou la décompilation des programmes, excepté jusqu'au degré requis pour obtenir une interopérabilité avec d'autres logiciels créés indépendamment ou comme spécifié par la loi, sont interdits. Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis. Si vous trouvez une quelconque erreur dans les Programmes, merci de nous avertir en nous écrivant. ne garantit pas que cette documentation est sans erreur. Sauf si expressément permis dans votre accord de licence pour ces Programmes, aucune partie de ces Programmes ne peut être reproduite ou transmise sous n'importe quelle forme ou par n'importe quel moyen, électronique ou mécanique, dans tout but, sans la permission écrite de Wraptor Laboratories. Les programmes ne sont pas prévus pour une utilisation dans des applications dangereuse en soi. Il est de la responsabilité du concessionnaire de prendre toutes les mesures appropriées, sauvegarde, redondance, et toute autre mesure pour assurer une utilisation sûre de chaque application. Si les Programmes sont utilisés dans de tels buts, se dégage de toute responsabilité pour tout dommage causés par une telle utilisation des programmes. Wraptor est une marque déposée. Jeebop et Apilink sont des marques également déposées ou enregistrées de. D'autres noms dans ce document peuvent être des marques déposées par leurs propriétaires respectifs.

3 Envoyez-nous vos commentaires Jeebop Version 1.0 attend vos commentaires et suggestions sur la qualité et l'utilité de ce document. Votre contribution est une part importante de l'information qui sera utilisée pour sa prochaine révision. Avez-vous trouvé des erreurs? L'information est-elle clairement présentée? Souhaitez-vous plus d'informations? Si oui, à quel endroit? Les exemples sont-ils corrects? Souhaitez-vous plus d'exemples? Quels aspects préférez-vous? Si vous trouvez des erreurs ou si vous avez des suggestions pour améliorer ce document, merci d'indiquer le titre et le chapitre, la section et le numéro de page. Vous pouvez nous envoyer vos commentaires via les supports suivants : Courrier électronique : Fax : , à l'attention de : Groupe Plate-forme Jeebop, Directeur du Développement Courrier postal : Groupe Plate-forme Jeebop, Directeur du développement 251, Av. des Paluds ZI Les Paluds Aubagne Cedex FRANCE Si vous souhaitez une réponse, merci de nous préciser vos nom, adresse, numéro de téléphone et votre adresse de courrier électronique (facultatif). Si vous avez des problèmes avec le logiciel, merci d'envoyer un mail à

4 Table des matières Jeebop...2 Envoyez-nous vos commentaires...3 Préface...6 Public concerné...6 I. Présentation...7 I.1. Principe...7 I.2. Fonctionnement...7 I.3. Concepts et fonctionnalités...9 I.3.1. Règles...9 A. L'expéditeur...9 B. Le destinataire...9 C. L'état...9 I.3.2. L'utilisateur appartient à une liste de diffusion / Alias...10 A. Liste de diffusion...10 B. Alias...10 C. Groupe de diffusion indiquant un destinataire alias (type To:)...11 I.3.3. Des messages provenant des systèmes anti-spam utilisant la technique de l'authentification...11 I.3.4. Réponse automatique...11 I.3.5. L'expéditeur est un robot...11 A. Le robot utilise une adresse mail d'expéditeur qui existe...12 B. L'adresse d'expéditeur du robot n'existe pas...12 I.4. Serveur...12 I.4.1. Types de fonctionnement...12 I.4.2. Service d'administration...13 I.4.3. Service POP...13 I.4.4. Service SMTP...14 I.4.5. Acheminement du courrier vers un serveur de messagerie (mode «proxy»)...14 I.4.6. Mode «autonome» (passerelle / local)...14 I.4.7. Utilisation d'un anti-virus...15 I.4.8. Services de maintenance...15 I.4.9. Services de journalisation...15 I Répertoires...15 I.5. Plugins...16 II. Installation...16 III. Administration de...18 III.1. Création d'un utilisateur (mode «local»)...18 III.2. Création d'un utilisateur (mode «passerelle»)...21 III.3. Connexion à l'administration...21 III.3.1. Mot de passe oublié (mode «local» seulement)...21 III.3.2. Connexion en mode administrateur...23

5 III.4. Règles...25 III.4.1. Filtres...26 A. Expéditeur...26 B. État...27 C. Période ou date...27 III.4.2. Liste des règles...27 III.4.3. Actions...28 A. Ajouter...28 B. Supprimer...30 C. Black-lister...30 D. White-lister...30 E. Importer...30 F. Exporter...31 III.5. Filtrages spéciaux...31 III.6. Courrier en attente...33 III.7. Réponses automatiques...34 III.7.1. Notification d'absence...35 A. Édition...35 B. Test du message...36 III.7.2. Messages d'enregistrement...36 III.8. Éditer l'utilisateur...37 III.9. Propriétés...38 III.10. Déconnexion...41 IV. Utilisation...41 IV.1. Paramétrage du client mail (mode «local» seulement)...41 IV.2. Mail d'enregistrement...45 IV.3. Utilisation du serveur SMTP...46 IV.4. Utilisation du serveur POP / Webmail (mode «local» uniquement)...46 IV.5. Administration par mail...47 IV.6. Plugins...48

6 Préface est une protection anti-spam efficace à 100%, sans aucune perte de messages, grâce à une méthode de vérification de la relation entre vous et vos contacts de courrier électronique. Cette technique s'applique aussi bien aux expéditeurs normaux qu'aux envois automatiques de types newsletter ou listes de diffusion auxquelles vous êtes abonnés Pour contrer les «spameurs», utilise la technologie d'authentification de l'expéditeur. Celui-ci doit être connu du système, pour que son message soit acheminé au destinataire. La première fois qu'un expéditeur envoie un mail à une adresse électronique protégée par, il lui est demandé de confirmer son envoi par une réponse très simple : très simple pour un utilisateur humain, mais impossible à réaliser pour un robot «spameur»! Chaque expéditeur confirmé est ainsi rajouté à la liste blanche des expéditeurs autorisés. s'installe sur un ordinateur du réseau local pour la protection de comptes mail d'une entreprise ou sur l'ordinateur individuel pour une utilisation personnelle. nécessite un accès internet pour communiquer avec les serveurs de messagerie sur lesquels se trouvent les comptes à protéger mais ne nécessite pas d'être visible sur internet (pas de modification/paramétrage du firewall). Avantages/ Atouts Comparé aux solutions classiques anti-spam basées sur l'analyse du contenu des messages, assure une protection 100% efficace et surtout garantit de n'éliminer aucun courrier utile en le considérant, de façon erronée, comme indésirable. Par rapport aux solutions utilisant une technologie similaire d'authentification de l'expéditeur, se distingue par le fait d'être autonome : il ne nécessite pas d'être hébergé extérieurement ou d'être installé sur un serveur web accessible par internet, ce qui lui permet de ne pas mettre en péril la confidentialité des courriers. peut gérer un très grand nombre d'utilisateurs, et chaque utilisateur peut protéger une ou plusieurs adresses de messagerie électronique. Le module d'administration de permet à chaque utilisateur de gérer de façon simple, à partir d'un navigateur, ses listes d'expéditeurs et ses comptes mail protégés par ainsi que l'accès aux messages bloqués. Un niveau supérieur d'administration, réservé aux administrateurs système, permet une gestion globale de tous les utilisateurs. propose aussi d'autres fonctionnalités utiles, comme l'envoi des messages d'absence ou la duplication du courrier filtré vers des adresses mail supplémentaires ne nécessite aucune maintenance, est totalement personnalisable et permet une surveillance facile de l'activité, par des envois périodiques, à chaque utilisateur, des statistiques de fonctionnement de ses comptes mail. Le module s'exécute au dessus du moteur d'intégration et de supervision Jeebop, qui permet l'accès à une large palette d'utilisations diverses de la gestion des flux et des données en général. est particulièrement adapté aux petites et moyennes entreprises disposant d'un réseau local et de plusieurs boîtes aux lettres. Public concerné Ce document s'adresse aux administrateurs de, ainsi qu'à l'utilisateur final voulant se protéger des courriers indésirables en utilisant toutes les possibilités du système.

7 I. Présentation I.1. Principe Le principe de repose sur l'authentification de l'expéditeur : lorsqu'un expéditeur envoi pour la première fois un mail à un utilisateur, demande à l'expéditeur de s'authentifier en envoyant un contenant un code sous forme d'une image illisible par un robot, ou en se connectant sur le serveur en utilisant le protocole HTTP (si le serveur est accessible). De cette manière, seuls les expéditeurs humains peuvent s'authentifier. Une fois cette procédure effectuée, tous les messages de l'expéditeur sont acheminés vers l'utilisateur. Un utilisateur est défini par un compte mail local sur le serveur, auquel est associé un (ou plusieurs) compte(s) mail distant à traiter, qui sont les adresses mails publiques utilisées pour le courrier de l'utilisateur. Ce compte distant est périodiquement lu, les mails s'y trouvant sont acheminés vers le serveur, puis effacés du serveur POP distant, et enfin traités par pour être finalement soit bloqués, soit délivrés sur le serveur mail embarqué dans ou redirigés vers une adresse mail distante. I.2. Fonctionnement Le système garde trois listes d'expéditeurs et de règles qui servent à décider du sort des messages mails entrants : La liste blanche : elle contient les expéditeurs autorisés. Cette liste est constituée et enrichie par les confirmations d'envoi des correspondants. L'utilisateur peut la modifier en ajoutant ou retranchant manuellement des adresses et en important le contenu du carnet d'adresse de son client de courrier électronique. En option, la liste blanche peut également être enrichie avec les destinataires des messages qu'il envoie. La liste grise : elle contient les expéditeurs dont le système attend la confirmation d'envoi. Les entrées de cette liste seront placés soit dans la liste blanche (si le correspondant renvoi le code de confirmation, ou si l'utilisateur modifie la règle manuellement) soit dans la liste noire, la liste des expéditeurs indésirables (si le correspondant n'a pas répondu, ou si l'utilisateur modifie la règle manuellement), La liste noire : elle contient la liste des expéditeurs indésirables. Elle est enrichie automatiquement avec les expéditeurs qui ne confirment pas leurs premier envoi, ou bien dont l'adresse est fausse, ou encore manuellement..

8 : schéma fonctionnel Au premier mail reçu d'un expéditeur inconnu, une notification d'enregistrement dans lui est envoyé, contenant un code à retourner par mail. L'expéditeur est alors passé en liste grise, ses mails sont sauvés temporairement, et ainsi ne sont pas acheminés vers l'utilisateur, sans toutefois être perdus pour autant. A réception du code (CAPTCHA, pour «Completely Automated Public Turing test to Tell Computers and Humans Apart» : code envoyé sous forme d'une image illisible par un robot), l'expéditeur est passé en liste blanche, les mails en attente sont acheminés vers l'utilisateur (le compte local), tous ses futurs mails seront acheminés vers l'utilisateur, et l'expéditeur reçoit une notification d'enregistrement dans. Si, au bout d'un certain temps, l'expéditeur n'a pas retourné le code (délai paramétrable, par défaut de 7 jours) il est automatiquement passé en liste noire, ses futurs mails seront bloqués par. Si le code retourné n'est pas bon, un autre code lui est envoyé. Au bout d'un certain nombre d'envois de codes (valeur paramétrable, par défaut 7 tentatives) n'essaye plus de contacter l'expéditeur. Notons que si toutefois l'expéditeur renvoie le bon code même après le délai imparti, sa réponse sera prise en compte, et il sera passé en liste blanche. Si l'adresse mail de l'expéditeur est manquante, mauvaise (n'est pas une adresse mail de type ou fausse (l'envoi du courrier contenant le code d'enregistrement à l'expéditeur génère une erreur par le serveur SMTP concerné indiquant que l'adresse n'existe pas - ce qui est le cas le plus courant pour un spam), il est automatiquement passé en liste noire. Il existe donc trois types de listes : les listes blanches (mails transférés), les listes noires (mails bloqués) et les listes grises (en attente de retour du code : mails bloqués mais conservés dans une base de données). Mis à part les erreurs de type «SMTP» (mauvaise adresse) qui concernent tout le monde, chaque utilisateur possède sa propre liste de règles. 8 / 49

9 Les définitions des utilisateurs, et les règles sont stockées dans la base de données du serveur (par défaut, il s'agit d'une base de données HSQLDB, base 100 % pure Java embarquée dans le serveur ; il est bien sûr possible d'utiliser une autre base de données). I.3. Concepts et fonctionnalités Un mail est constitué d'une enveloppe, d'un texte de message, et éventuellement de pièces jointes. L'enveloppe est la partie contenant toutes les informations nécessaires à la délivrance du courrier : les adresses des expéditeurs, destinataires, mais aussi le sujet etc. Chaque entrée de cette enveloppe est appelée un champ. C'est sur l'analyse de l'enveloppe que s'appuie pour déterminer si le mail est un spam ou non. Lorsqu'un mail entrant est analysé par, celui-ci tente de trouver dans le dictionnaire du serveur une règle se rapportant au couple expéditeur / destinataire. Si une règle est trouvée pour ce couple, Il utilise alors l'état de cette règle pour décider que faire du mail. Si aucune règle n'est trouvée, une nouvelle règle est créée (expéditeur en liste grise pour ce destinataire) et un mail d'enregistrement est émis vers l'expéditeur (si le destinataire appartient à un utilisateur ayant paramétré son compte pour cela - ce qui est le cas général). I.3.1. Règles Une règle est donc définie par un expéditeur, un destinataire, et un état. A. L'expéditeur L'expéditeur peut être une adresse mail (cas le plus général - par exemple ou un nom de domaine (par exemple mon_domaine.com), auquel cas tous les mails de ce nom de domaine sont régis par cette règle. Notons que recherche en priorité une règle s'appliquant à l'adresse mail, avant de chercher celle s'appliquant au domaine. Ceci permet par exemple d'autoriser un domaine (wraptor.fr par exemple) tout en excluant certaines adresses mail par exemple). B. Le destinataire Le destinataire peut être une adresse mail, ou '*' pour générale, qui indique tous les destinataires. Par exemple, lorsqu'un mail est reçu d'un expéditeur faux (utilisation d'une adresse inexistante : un envoi du mail d'enregistrement à cette adresse a provoqué un retour «mailer-daemon», ce qui est le cas le plus fréquent chez les spammeurs) l'expéditeur est passé en liste noire pour tout le monde. Notons que seul l'administrateur est autorisé à ajouter par l'administration une règle générale. C. L'état Il existe trois états pour une règle : accepté, refusé ou en attente. Ces états sont signalés dans l'administration par une ou plusieurs icônes : L'icône signifie que l'expéditeur est accepté (liste blanche). Dans ce cas l'icône peut être suivie de : 9 / 49

10 qui indique que l'état est du à un retour du code qui indique que l'état est du à l'envoi d'un mail à cet expéditeur en utilisant le SMTP local qui indique que l'état est du à l'importation de l'adresse de l'expéditeur dans un carnet d'adresses qui indique que la règle est de type «To:» (voir plus bas) aucune icône : la règle a été ajouté / modifiée par l'administration. L'icône signifie que l'expéditeur est en liste grise : ses mails sont stockés et est en attente d'un retour de code. L'icône signifie que l'expéditeur est refusé (liste noire) car il n'a pas répondu en renvoyant le code. L'icône signifie que l'expéditeur est refusé car il a été ajouté / modifiée dans la liste des règles par l'administration. L'icône signifie que l'expéditeur est refusé car son adresse est fausse. Les mails reçus d'expéditeurs en liste noire sont conservés un certain temps (par défaut 24 heures, délai paramétrable par l'utilisateur) avant d'être effacés. Ceci permet comme on le verra plus bas de ne pas perdre d'éventuels mails envoyés par des robots (achat en ligne, billets d'avion etc). Par conséquent, la base de données contient par défaut les mails en liste noire de moins de 24 heures, ainsi que les mails en liste grise de moins de 7 jours. I.3.2. L'utilisateur appartient à une liste de diffusion / Alias Si un mail est reçu sans que le destinataire n'apparaisse dans les champs «To:» ou «Cc:» du mail, c'est qu'il s'agit d'une réception due à une appartenance à une liste de diffusion ou a un alias. Par exemple, l'adresse mail est une liste de diffusion qui distribue le courrier à tous les commerciaux de. A. Liste de diffusion Pour éviter que l'expéditeur ne reçoive autant de demande d'enregistrement qu'il n'y a de membres dans cette liste de diffusion, une seule demande est envoyée lorsque l'expéditeur est passé en liste grise. Lorsqu'il répond en renvoyant le code, il est passé en liste blanche pour tous les utilisateurs ayant reçu un courrier de sa part. B. Alias Il est possible de définir sur certains serveurs mails des alias personnel. Par exemple, il est possible de définir un alias pour l'adresse Pour spécifier à que les deux adresses sont strictement équivalentes (particulièrement pour les réponses automatiques, voir plus bas), il existe un champ «Alias» dans la page de définition des utilisateurs permettant de spécifier une ou plusieurs adresses mail alias (séparées par des virgules). 10 / 49

11 C. Groupe de diffusion indiquant un destinataire alias (type To:) Dans certains groupes de diffusion, le nom de l'expéditeur est indiqué dans le champ «From», et les champs «To» ou «ReplyTo:» contiennent une adresse mail relative au groupe de diffusion. Pour ne pas avoir à créer autant de règles qu'il existe d'utilisateurs dans ce groupe de diffusion, il est possible de créer une règle qui examine le champ du destinataire du courrier. Par exemple, lorsque le membre du groupe de diffusion openjfx.dev.java.net émet des mails à tous les membres de la liste de diffusion, le nom du destinataire sera ; il nous faut alors créer une règle de type «To:» en spécifiant dans le champ expéditeur. Cette règle permettra d'accepter n'importe quel expéditeur envoyant du courrier à cet alias. Attention : ce type de règle est à utiliser avec prudence. I.3.3. Des messages provenant des systèmes anti-spam utilisant la technique de l'authentification Des messages générés automatiquement par des systèmes, qui comme demandent une confirmation d'envoi, peuvent produire un effet de ping-pong d'envoi de demandes d'authentification. Pour éviter ces situations, sait reconnaître les demandes de confirmation provenant d'autres serveurs et permet aussi de rajouter des signatures de reconnaissance pour des produit tiers, à travers la vérification du contenu des entêtes des courriers. Une liste supplémentaire de règles générales, permet de spécifier des signatures à vérifier dans les diverses entêtes du message, et en cas de succès, d'acheminer directement ce type de courrier. est pré-configuré avec les signatures des produits anti-spam les plus répandus. I.3.4. Réponse automatique propose une fonctionnalité de réponse automatique, en cas d'absence du destinataire par exemple, aux expéditeurs de la liste blanche uniquement. Cette fonctionnalité peut être activée ou désactivée par l'utilisateur, et l'administrateur de peut autoriser ou non l'édition de message personnalisé pour l'utilisateur. Si le mail reçu est adressé à une liste de diffusion à laquelle appartient l'utilisateur, la réponse automatique ne sera pas envoyée. S'il est adressé à un alias du destinataire, alors il sera envoyé. Rappelons qu'un utilisateur peut définir des alias dans la définition de son compte. Dans tous les cas il ne sera jamais envoyé plus d'une notification automatique d'absence par jour à un même expéditeur. I.3.5. L'expéditeur est un robot Il peut arriver qu'un utilisateur reçoive du courrier venant d'un robot (programme) qui n'est cependant pas un spam, comme lors d'un achat en ligne, une inscription à une liste de diffusion, etc. Dans ce cas, l'expéditeur ne répondra bien évidemment jamais à la demande d'enregistrement qui lui est envoyée. Dans tous les cas, le seul moyen de lire du courrier venant de cet expéditeur est de créer / modifier la règle le concernant pour le placer en liste blanche. Deux cas de figure peuvent se présenter : 11 / 49

12 A. Le robot utilise une adresse mail d'expéditeur qui existe Le mail sera conservé le temps pour la règle de passer en liste noire (par défaut deux semaines) plus le temps d'effacer les mails des expéditeurs en liste noire (par défaut 24 heures). Si l'envoi d'un mail à cette adresse provoque l'envoi d'un nouveau courrier (du genre «n'utilisez pas cette adresse pour envoyer du mail») ne contenant bien évidemment pas le code attendu, un autre code sera envoyé, et ce jusqu'à ce que le nombre d' d'enregistrement envoyés atteigne la propriété RETRY_SEND_CAPTCHA (7 par défaut) soit atteint (pour éviter de boucler indéfiniment). Aucune autre tentative d'enregistrement n'aura plus lieu alors. B. L'adresse d'expéditeur du robot n'existe pas La règle est passée en liste noire pour tout le monde ( ), les mails reçus depuis cette adresse sont conservés pendant la période définie par la propriété BLACK_MAIL_TTL (par défaut 24 heures). Il est donc possible de lire les mails stockés pendant ce délai dans la base de données en créant une nouvelle règle pour l'utilisateur, ayant cet expéditeur dans la liste blanche. I.4. Serveur Le serveur s'appuie sur un serveur Jeebop V 3.0 qui embarque un serveur de mail (POP et SMTP) pour la gestion des mails, une base de données pour le dictionnaire des règles et des utilisateurs, un serveur HTTP pour l'administration (et éventuellement l'enregistrement, si celui-ci est accessible de l'extérieur), un scheduler (planificateur de tâches) pour le lancement de tâches à intervalles réguliers, et une application Jeebop qui réalise les traitements : lecture des mails, analyse des entêtes (expéditeur / destinataire) et acheminement. Le serveur Jeebop est 100 % pur Java, et nécessite au préalable l'installation d'une machine virtuelle Java (ainsi que le kit de développement) SDK 5.0 minimum. Par conséquent, peut fonctionner sur tout type de plate forme matérielle (Windows, Unix, Linux). nécessite également l'utilisation d'un compte mail pour l'administration et l'enregistrement des expéditeurs. Le serveur peut être installé derrière un firewall, dans une zone réseau qui n'est pas nécessairement dans une DMZ. La seule condition est que le serveur puisse lire et envoyer des mails (sic). I.4.1. Types de fonctionnement dispose de plusieurs types de fonctionnement, tant pour la lecture des mails que pour leurs acheminement, pour s'adapter parfaitement à votre configuration. Si vous hébergez votre serveur de mail, il peut être utilisé en frontal SMTP, et dans ce cas les mails traités sont reçus directement par le serveur SMTP de (mode «passerelle»), ou relever des mails sur des boîtes aux lettres distantes hébergées chez un tiers (mode «distant»), à la manière de votre client mail, en utilisant les protocoles POP ou IMAP (les deux modes «passerelle» et «distant» peuvent cohabiter sur le même serveur). Si vous possédez un serveur de courrier, comme Exchange par exemple, achemine les mails «sains» vers ce serveur (mode «proxy»). Sinon, les mails sont stockés localement sur le serveur, et sont accessibles par le protocole POP par n'importe quel client mail (mode «local»). 12 / 49

13 Les différents modes de I.4.2. Service d'administration L'administration de nécessite que le navigateur de l'utilisateur ai accès au serveur par le protocole HTTP. Notez qu'un service de web-mail est installé sur le serveur, ce qui permet d'utiliser depuis son navigateur, sans paramétrer de client mail. Si l'administration du serveur n'est pas accessible (l'utilisateur est localisé en dehors du réseau interne de l'entreprise), il est possible d'accéder à un minimum de commandes d'administration en envoyant des mails à l'adresse utilisée par pour enregistrer les expéditeurs. Ces commandes permettent de mettre en pause le filtrage pendant un certain temps, et donc TOUS les mails sont acheminés sans utiliser les mécanismes de filtrage, de demander un rapport des derniers mails arrivés, ainsi que de passer une adresse en liste blanche. Voir plus bas la liste des commandes et leurs syntaxe respectives. I.4.3. Service POP De même, l'utilisation des services d'envoi et réception du courrier nécessite bien évidemment 13 / 49

14 l'accès réseau du poste client de l'utilisateur vers le serveur. Suivant le mode choisi, les mails en liste blanche sont soit envoyés au serveur de messagerie (Exchange par exemple), soit stockés sur le serveur POP local embarqué dans, et / ou éventuellement transférés vers une adresse mail définie par l'utilisateur. Dans le deuxième cas, si le serveur n'est pas accessible pour tous les utilisateurs, il est conseillé d'utiliser le transfert de mail. I.4.4. Service SMTP Le serveur embarque également un serveur SMTP. Suivant de mode d'installation, celui-ci reçoit les mails de l'extérieur (si vous hébergez votre serveur de messagerie). Dans tous les cas, il permet également de délivrer les mails, en s'appuyant éventuellement sur un serveur SMTP externe, défini au moment de l'installation de. L'utilisation de ce serveur permet en outre de placer automatiquement en liste blanche les destinataires de mails envoyés par un utilisateur, ainsi que de rappeler à un utilisateur qu'il a son mode réponse automatique enclenché, en lui envoyant un mail. I.4.5. Acheminement du courrier vers un serveur de messagerie (mode «proxy») Si vous possédez déjà un serveur de messagerie (type Exchange par exemple), le courrier «sain» sera acheminé vers ce serveur par le protocole SMTP. Dans ce cas de figure, par défaut, les utilisateurs sont créés dynamiquement à réception d'un mail les concernant. Il est toutefois possible de désactiver ce mode, et dans ce cas de créer des utilisateurs en utilisant l'administration web. Dans le cas où la création dynamique d'utilisateur est activée, suivant que vous possédiez ou non un serveur d'authentification (Active Directory, ou autre annuaire LDAP), deux types de fonctionnements sont alors possibles : vous possédez un annuaire LDAP, et à réception d'un mail destiné à votre nom de domaine vérifie que l'adresse du destinataire existe bien dans l'annuaire LDAP. Si ce n'est pas le cas, le mail est rejeté par le serveur SMTP de (avec le code «utilisateur inconnu»). Sinon, un utilisateur dont le nom est la partie de l'adresse mail avant le est créé (par exemple, à réception d'un mail pour l'utilisateur «Jules Armand Petibidon» possédant cette adresse est trouvé dans l'annuaire LDAP, et un utilisateur jules.petibidon est créé. Pour utiliser les services d'administration de, l'utilisateur devra se connecter en utilisant comme nom «jules.petibidon», et comme mot de passe son mot de passe enregistré dans l'annuaire LDAP. vous ne possédez pas d'annuaire, et à réception d'un mail destiné à votre nom de domaine créé un utilisateur dont le nom est la partie de l'adresse mail avant le Un mot de passe est alors généré. Dans tous les cas, un mail est envoyé à cet utilisateur, lui indiquant son nom et mot de passe, ainsi que l'url de connexion à l'administration. I.4.6. Mode «autonome» (passerelle / local) Si vous hébergez votre serveur de messagerie, et que vous ne possédez pas d'autre serveur (type Exchange), votre serveur fonctionne alors en tant que serveur mail autonome. Dans ce cas de figure, il est nécessaire de créer chaque utilisateur par l'administration web (voir 14 / 49

15 plus bas). I.4.7. Utilisation d'un anti-virus La plupart des anti-virus installés sous les systèmes Windows permettent de façon transparente d'analyser les mails sortant (par le protocole SMTP) et entrant (par le protocole POP ou IMAP). Comme utilise ces protocoles, aucune modification n'est nécessaire pour continuer à être protégé. Si aucun anti-virus n'est installé sur votre système (sur des plate-formes Unix/Linux par exemple, ou sur un serveur Windows 2003), il est possible d'installer ClamAV, un anti-virus Open Source (GPL) très facilement installable, fonctionnant aussi bien sous Windows que sous Linux, et possédant toutes les fonctionnalités usuelles de mise à jour automatiques, ainsi qu'un mode client/ serveur. Lors de l'installation, il vous faudra cocher la case «Utiliser l'antivirus ClamAV», et indiquer le nom de la machine sur laquelle tourne le processus clamd («localhost» s'il tourne sur la même machine que ), ainsi que le port TCP d'entrée de Clamd. Tous les mails entrant seront analysés par ClamAV : s'ils contiennent un virus, ils seront déposés dans le répertoire quarantine/utilisateur/viruses du répertoire MAIL de. Pour plus d'information concernant ClamAV, reportez-vous sur le site I.4.8. Services de maintenance Les services de maintenance de sont assurés par le scheduler interne du serveur, qui déclenche périodiquement les tâches suivantes : Passe les mails de liste grise en liste noire à l'expiration du délai spécifié par la propriété GREY_TTL (par défaut 7 jours). Ce service est déclenché toute les heures. Efface de la base de données les mails passés en liste noire depuis plus longtemps que le délai spécifié par la propriété BLACK_MAIL_TTL (par défaut 24 heures). Ce service est déclenché toute les heures. Effectue des opérations de maintenance, notamment efface les fichiers temporaires à 23h00 tous les jours. Émet un rapport journalier à chaque utilisateur (si celui-ci l'accepte) à 18h00 tous les jours Efface les règles de la liste noire si aucun mail n'est reçu de cette adresse à l'expiration du délai spécifié par la propriété BLACK_TTL (par défaut 30 jours). Il est possible de modifier la fréquence ainsi que la date de déclenchement de chaque tâche de maintenance en utilisant l'utilitaire fourni (shell dbupd.sh sous Unix/Linux, batch dbupd.bat sous Windows). I.4.9. Services de journalisation Le serveur embarque également un service de journalisation, qui permet d'enregistrer l'activité du serveur. Cette activité est enregistrée dans un fichier spamwars.log, situé dans le répertoire MAIL/logs du serveur. Ce fichier est journalisé tous les jours (rotation). I Répertoires 15 / 49

16 Par défaut, est installé dans le répertoire C:/SP4MWARS sur les systèmes Windows, dans le répertoire /opt/sp4mwars sur les autres systèmes si le compte «root» est utilisé, dans le répertoire HOME de l'utilisateur sinon. Ce répertoire contient (entre autres) un répertoire MAIL qui contient quatre sous-répertoires : users contient les mails des messageries locales. Il contient autant de sous-répertoires que d'utilisateurs. quarantine contient les mails en attente de chaque utilisateur. Il contient autant de sousrépertoire que d'utilisateurs. Si l'anti-virus ClamAV est utilisé, chaque répertoire d'utilisateur contient en outre un répertoire «viruses» où sont déposés les mails contenant des virus. smtp contient les mails en cours d'expédition. C'est un répertoire de travail, qui ne doit pas se remplir anormalement (une fois un mail expédier, il est effacé) logs contient les journaux système I.5. Plugins Il est possible de définir des plugins qui seront utilisés pour définir si un expéditeur est en liste noire, blanche ou grise. Ces plugins sont des classes Java qui peuvent être utilisées directement par. Si un plugin défini un expéditeur en liste grise, alors la base de règles de la base de données est utilisée. Ce mécanisme permet d'étendre à l'infini les règles de, par exemple en s'appuyant sur un annuaire LDAP de l'entreprise, ou une autre base de données... Reportez-vous en fin de document pour de plus amples explications. II. Installation s'installe via un assistant de paramétrage graphique : la distribution est contenue dans un seul fichier sp4mwars-distrib.jar. Suivant les plate formes, un batch sp4mwars-install.bat (pour les plate formes Windows) ou un shell sp4mwars-install.sh (pour les systèmes Unix/Linux) permet de lancer l'installateur. Pour plus de détails, reportez-vous au guide d'installation. Une fois le serveur démarré, un navigateur Web est lancé, pointant sur la page d'accueil de : 16 / 49

17 et une boîte de dialogue signale la fin de la procédure d'installation. En cliquant sur le premier lien «Administration» on arrive sur la page de l'administration : (Suivant le mode d'installation de, l'affichage peut changer dans le service d'administration. Pour plus d'informations sur l'installation de, reportez-vous au guide d'installation Sp4mWars) 17 / 49

18 III. Administration de L'administration WEB permet à chaque utilisateur de maintenir son compte sans intervention d'un administrateur. Si n'est pas installé en mode «proxy» (re-direction des mails vers un serveur de messagerie externe, type Exchange), un nouvel utilisateur peut créer un nouveau compte sans intervention de l'administrateur, et l'administrateur peut créer plusieurs comptes en une seule opération en utilisant un fichier de description (voir plus bas). III.1. Création d'un utilisateur (mode «local») Pour créer un compte, il suffit de définir au minimum un nom d'utilisateur, un mot de passe, et pour le mode «distant» (les mails sont relevés sur un compte distant par POP/IMAP) les paramètres permettant de lire le compte mail distant. Dans ce cas, il est judicieux d'utiliser le même nom d'utilisateur que ceux du mail distant (par exemple, pour une adresse mail distante on choisira jules.petibidon comme nom d'utilisateur ). La première étape est de définir l'utilisateur : Le contenu du champ «Nom» sera utilisé pour personnaliser les messages de notification automatique d'absence, par exemple. Le champ «Adresse de redirection» permet de définir une adresse mail extérieure vers laquelle seront transférés tous les mails qui arrivent à l'utilisateur. S'il est renseigné, la case à cocher «Utiliser la boîte locale» permet en outre de stocker les mails sur le serveur POP local. S'il est laissé vide, la boîte locale sera automatiquement utilisée. 18 / 49

19 La question secrète permet de débloquer un utilisateur qui a perdu son mot de passe. L'utilisateur choisi la question qui va lui être posée, ainsi que la réponse. Il est possible d'utiliser une question standard, ou de spécifier son propre texte de question personnalisée. En cliquant sur le bouton «Suivant >>>», si fonctionne en mode «passerelle», le nouvel utilisateur est créé. Sinon, en mode «distant», nous arrivons à la page de définition du compte mail à relever : Un fois les paramètres renseignés, nous cliquons sur le bouton «Créer», qui nous amène à la page suivante : 19 / 49

20 Les paramètres indiqués vont nous permettre de paramétrer notre client mail pour lire notre nouveau compte local (voir plus bas). Une fois le compte créé, un mail de bienvenue est envoyé dans la boîte locale. En cliquant sur le bouton «Retour» nous arrivons à la page d'index de l'utilisateur, qui synthétise l'état du compte : 20 / 49

SpamWars 1.0. Édition personnelle. Version 1.0 03 2008 Wraptor Laboratories

SpamWars 1.0. Édition personnelle. Version 1.0 03 2008 Wraptor Laboratories SpamWars 1.0 Édition personnelle Version 1.0 03 2008 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations

Plus en détail

Version 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle

Version 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle Version 1.0 08 2007 Wraptor Laboratories Installation de SpamWars 1.0 Édition personnelle SpamWars Copyright 1998, 2008, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel

Plus en détail

SpamWars Épisode 2.0. Éditions Personnelle et Professionnelle. Version 2.0 08 2011 Wraptor Laboratories

SpamWars Épisode 2.0. Éditions Personnelle et Professionnelle. Version 2.0 08 2011 Wraptor Laboratories SpamWars Épisode 2.0 Éditions Personnelle et Professionnelle Version 2.0 08 2011 SpamWars Éditions personnelle et professionnelle Copyright 1998-2014,. Tous droits réservés. Les Programmes (qui incluent

Plus en détail

SpamWars Épisode 4.0 Édition Entreprise

SpamWars Épisode 4.0 Édition Entreprise Épisode 4.0 Édition Entreprise Version 4.0 06 2009 Copyright 1998, 2014,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP

Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP Version 1.0 01 2009 Wraptor Laboratories SpamWars Serveur Proxy-SMTP SpamWars Proxy-SMTP Copyright 1998, 2009, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Notice d'installation et de configuration d'apimail V3

Notice d'installation et de configuration d'apimail V3 Notice d'installation et de configuration d'apimail V3 SOMMAIRE I Préambule Page 3 II Installation Page 4 III Configuration Page 8 Document APICEM 2 I Préambule Ce document est une aide à l'installation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Guide d'utilisation de la nouvelle version du Webmail

Guide d'utilisation de la nouvelle version du Webmail Guide d'utilisation de la nouvelle version du Webmail 1. La Messagerie Connexion Ecran d'accueil de la messagerie Envoi d un message Réception d'un message Gestion des messages Ajout d un dossier 2. Le

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1

Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 Service de Messagerie évoluée Guide Utilisateur Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 SOMMAIRE 1 LES POSSIBILITES DE MA MESSAGERIE...4 2 ACCES A MA MESSAGERIE DEPUIS MON LOGICIEL

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10 2 Table des matières Chapitre 1 - Communication... 4 1. WebMail 4 1.1. Qu'est ce que le Webmail 4 1.2. Liste des messages 4 1.2.1. Les messages 4 1.2.2. Trier les messages 5 1.2.3. Rafraîchir / Actualiser

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind Dernière révision du document : 10/07/2015 Configurations avancées de la messagerie BlueMind Cette documentation vous guide dans le paramétrage de votre messagerie pour une utilisation depuis vos périphériques

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

A la découverte d'outlook.com

A la découverte d'outlook.com A la découverte d'outlook.com Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses fonctionnalités pratiques. Si vous

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Manuel d'utilisation. Module " Emailing "

Manuel d'utilisation. Module  Emailing SphinxOnline Manuel d'utilisation Module " Emailing " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail A la découverte d'outlook.com le successeur de la messagerie Hotmail Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Manuel du composant CKForms Version 1.3.2

Manuel du composant CKForms Version 1.3.2 Manuel du composant CKForms Version 1.3.2 Ce manuel vous présente les principales fonctionnalités du composant CKForms y compris le module et le plug-in CKForms 1.3 est la nouvelle version du composant

Plus en détail

Manuel de SpamPal : Contenu

Manuel de SpamPal : Contenu Manuel de SpamPal : Contenu Contenu > Introduction...4 Contenu > Guide de démarrage rapide...5 1. Téléchargez et installez SpamPal...5 2. Démarrer SpamPal...5 3. Configuration de votre programme email...6

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

LotusLive inotes. LotusLive inotes Guide d'utilisation

LotusLive inotes. LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

2. Sur Androïd Lollipop : configuration Active Sync 45 Chapitre 13 - Affichage de l'interface minimale sous Internet Explorer...

2. Sur Androïd Lollipop : configuration Active Sync 45 Chapitre 13 - Affichage de l'interface minimale sous Internet Explorer... Guide webmail 2 Table des matières Qu'est ce que le Webmail... 5 Chapitre 1 - Se connecter / Se déconnecter... 6 Chapitre 2 - Lire et gérer son courrier... 8 1. Les messages 8 2. Lire un message 8 3. Marquer

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10

INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10 TUTORIAL SPAMIHILATOR INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10 INSTALLATION 1. Pour installer le programme SPAMIHILATOR, il suffit de choisir tous les choix par défaut qui sont proposés. 2.

Plus en détail

Configurez votre outil de messagerie

Configurez votre outil de messagerie Configurez votre outil de messagerie Introduction Pour accomplir cette tâche, vous devez vous munir des éléments suivants : - Votre adresse mail à configurer - Votre nom d'utilisateur - Votre mot de passe

Plus en détail

Hosted Exchange 2003

Hosted Exchange 2003 Hosted Exchange 2003 0 Customer Manual Hosted Exchange Sommaire 1. CREER UN NOUVEL UTILISATEUR... 2 1.1. Données d utilisateur «individuelles»... 3 1.1.1..Vérifications dans l interface web admin... 4

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

PMTIC. EPI Centre de formation TIC. rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation.

PMTIC. EPI Centre de formation TIC. rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation. PMTIC EPI Centre de formation TIC rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation.be MESSAGERIE GMAIL 2 1 DEFINITION Gmail est un service gratuit de messagerie

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

PPE2 - Coin Etudiants : Documentation Utilisateurs

PPE2 - Coin Etudiants : Documentation Utilisateurs PPE2 - Coin Etudiants : Documentation Utilisateurs Introduction Cette documentation permet de présenter le portail étudiants "Coin Etudiants" qui est mis à disposition des élèves d'un centre de formation.

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

Instruction pour le changement de la messagerie électronique

Instruction pour le changement de la messagerie électronique Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement.

LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. LIMESURVEY LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. CERPEG janvier 2014 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE

Plus en détail