SpamWars 1.0. Version Wraptor Laboratories

Dimension: px
Commencer à balayer dès la page:

Download "SpamWars 1.0. Version 1.0 08 2007 Wraptor Laboratories"

Transcription

1 Version

2 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés de ; elles sont fournies aux termes d'un accord de licence contenant des restrictions sur l'utilisation et la divulgation et sont aussi protégées par copyright, brevet et autre lois sur la propriété intellectuelle et industrielle. L'ingénierie inverse, le désassemblage ou la décompilation des programmes, excepté jusqu'au degré requis pour obtenir une interopérabilité avec d'autres logiciels créés indépendamment ou comme spécifié par la loi, sont interdits. Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis. Si vous trouvez une quelconque erreur dans les Programmes, merci de nous avertir en nous écrivant. ne garantit pas que cette documentation est sans erreur. Sauf si expressément permis dans votre accord de licence pour ces Programmes, aucune partie de ces Programmes ne peut être reproduite ou transmise sous n'importe quelle forme ou par n'importe quel moyen, électronique ou mécanique, dans tout but, sans la permission écrite de Wraptor Laboratories. Les programmes ne sont pas prévus pour une utilisation dans des applications dangereuse en soi. Il est de la responsabilité du concessionnaire de prendre toutes les mesures appropriées, sauvegarde, redondance, et toute autre mesure pour assurer une utilisation sûre de chaque application. Si les Programmes sont utilisés dans de tels buts, se dégage de toute responsabilité pour tout dommage causés par une telle utilisation des programmes. Wraptor est une marque déposée. Jeebop et Apilink sont des marques également déposées ou enregistrées de. D'autres noms dans ce document peuvent être des marques déposées par leurs propriétaires respectifs.

3 Envoyez-nous vos commentaires Jeebop Version 1.0 attend vos commentaires et suggestions sur la qualité et l'utilité de ce document. Votre contribution est une part importante de l'information qui sera utilisée pour sa prochaine révision. Avez-vous trouvé des erreurs? L'information est-elle clairement présentée? Souhaitez-vous plus d'informations? Si oui, à quel endroit? Les exemples sont-ils corrects? Souhaitez-vous plus d'exemples? Quels aspects préférez-vous? Si vous trouvez des erreurs ou si vous avez des suggestions pour améliorer ce document, merci d'indiquer le titre et le chapitre, la section et le numéro de page. Vous pouvez nous envoyer vos commentaires via les supports suivants : Courrier électronique : Fax : , à l'attention de : Groupe Plate-forme Jeebop, Directeur du Développement Courrier postal : Groupe Plate-forme Jeebop, Directeur du développement 251, Av. des Paluds ZI Les Paluds Aubagne Cedex FRANCE Si vous souhaitez une réponse, merci de nous préciser vos nom, adresse, numéro de téléphone et votre adresse de courrier électronique (facultatif). Si vous avez des problèmes avec le logiciel, merci d'envoyer un mail à

4 Table des matières Jeebop...2 Envoyez-nous vos commentaires...3 Préface...6 Public concerné...6 I. Présentation...7 I.1. Principe...7 I.2. Fonctionnement...7 I.3. Concepts et fonctionnalités...9 I.3.1. Règles...9 A. L'expéditeur...9 B. Le destinataire...9 C. L'état...9 I.3.2. L'utilisateur appartient à une liste de diffusion / Alias...10 A. Liste de diffusion...10 B. Alias...10 C. Groupe de diffusion indiquant un destinataire alias (type To:)...11 I.3.3. Des messages provenant des systèmes anti-spam utilisant la technique de l'authentification...11 I.3.4. Réponse automatique...11 I.3.5. L'expéditeur est un robot...11 A. Le robot utilise une adresse mail d'expéditeur qui existe...12 B. L'adresse d'expéditeur du robot n'existe pas...12 I.4. Serveur...12 I.4.1. Types de fonctionnement...12 I.4.2. Service d'administration...13 I.4.3. Service POP...13 I.4.4. Service SMTP...14 I.4.5. Acheminement du courrier vers un serveur de messagerie (mode «proxy»)...14 I.4.6. Mode «autonome» (passerelle / local)...14 I.4.7. Utilisation d'un anti-virus...15 I.4.8. Services de maintenance...15 I.4.9. Services de journalisation...15 I Répertoires...15 I.5. Plugins...16 II. Installation...16 III. Administration de...18 III.1. Création d'un utilisateur (mode «local»)...18 III.2. Création d'un utilisateur (mode «passerelle»)...21 III.3. Connexion à l'administration...21 III.3.1. Mot de passe oublié (mode «local» seulement)...21 III.3.2. Connexion en mode administrateur...23

5 III.4. Règles...25 III.4.1. Filtres...26 A. Expéditeur...26 B. État...27 C. Période ou date...27 III.4.2. Liste des règles...27 III.4.3. Actions...28 A. Ajouter...28 B. Supprimer...30 C. Black-lister...30 D. White-lister...30 E. Importer...30 F. Exporter...31 III.5. Filtrages spéciaux...31 III.6. Courrier en attente...33 III.7. Réponses automatiques...34 III.7.1. Notification d'absence...35 A. Édition...35 B. Test du message...36 III.7.2. Messages d'enregistrement...36 III.8. Éditer l'utilisateur...37 III.9. Propriétés...38 III.10. Déconnexion...41 IV. Utilisation...41 IV.1. Paramétrage du client mail (mode «local» seulement)...41 IV.2. Mail d'enregistrement...45 IV.3. Utilisation du serveur SMTP...46 IV.4. Utilisation du serveur POP / Webmail (mode «local» uniquement)...46 IV.5. Administration par mail...47 IV.6. Plugins...48

6 Préface est une protection anti-spam efficace à 100%, sans aucune perte de messages, grâce à une méthode de vérification de la relation entre vous et vos contacts de courrier électronique. Cette technique s'applique aussi bien aux expéditeurs normaux qu'aux envois automatiques de types newsletter ou listes de diffusion auxquelles vous êtes abonnés Pour contrer les «spameurs», utilise la technologie d'authentification de l'expéditeur. Celui-ci doit être connu du système, pour que son message soit acheminé au destinataire. La première fois qu'un expéditeur envoie un mail à une adresse électronique protégée par, il lui est demandé de confirmer son envoi par une réponse très simple : très simple pour un utilisateur humain, mais impossible à réaliser pour un robot «spameur»! Chaque expéditeur confirmé est ainsi rajouté à la liste blanche des expéditeurs autorisés. s'installe sur un ordinateur du réseau local pour la protection de comptes mail d'une entreprise ou sur l'ordinateur individuel pour une utilisation personnelle. nécessite un accès internet pour communiquer avec les serveurs de messagerie sur lesquels se trouvent les comptes à protéger mais ne nécessite pas d'être visible sur internet (pas de modification/paramétrage du firewall). Avantages/ Atouts Comparé aux solutions classiques anti-spam basées sur l'analyse du contenu des messages, assure une protection 100% efficace et surtout garantit de n'éliminer aucun courrier utile en le considérant, de façon erronée, comme indésirable. Par rapport aux solutions utilisant une technologie similaire d'authentification de l'expéditeur, se distingue par le fait d'être autonome : il ne nécessite pas d'être hébergé extérieurement ou d'être installé sur un serveur web accessible par internet, ce qui lui permet de ne pas mettre en péril la confidentialité des courriers. peut gérer un très grand nombre d'utilisateurs, et chaque utilisateur peut protéger une ou plusieurs adresses de messagerie électronique. Le module d'administration de permet à chaque utilisateur de gérer de façon simple, à partir d'un navigateur, ses listes d'expéditeurs et ses comptes mail protégés par ainsi que l'accès aux messages bloqués. Un niveau supérieur d'administration, réservé aux administrateurs système, permet une gestion globale de tous les utilisateurs. propose aussi d'autres fonctionnalités utiles, comme l'envoi des messages d'absence ou la duplication du courrier filtré vers des adresses mail supplémentaires ne nécessite aucune maintenance, est totalement personnalisable et permet une surveillance facile de l'activité, par des envois périodiques, à chaque utilisateur, des statistiques de fonctionnement de ses comptes mail. Le module s'exécute au dessus du moteur d'intégration et de supervision Jeebop, qui permet l'accès à une large palette d'utilisations diverses de la gestion des flux et des données en général. est particulièrement adapté aux petites et moyennes entreprises disposant d'un réseau local et de plusieurs boîtes aux lettres. Public concerné Ce document s'adresse aux administrateurs de, ainsi qu'à l'utilisateur final voulant se protéger des courriers indésirables en utilisant toutes les possibilités du système.

7 I. Présentation I.1. Principe Le principe de repose sur l'authentification de l'expéditeur : lorsqu'un expéditeur envoi pour la première fois un mail à un utilisateur, demande à l'expéditeur de s'authentifier en envoyant un contenant un code sous forme d'une image illisible par un robot, ou en se connectant sur le serveur en utilisant le protocole HTTP (si le serveur est accessible). De cette manière, seuls les expéditeurs humains peuvent s'authentifier. Une fois cette procédure effectuée, tous les messages de l'expéditeur sont acheminés vers l'utilisateur. Un utilisateur est défini par un compte mail local sur le serveur, auquel est associé un (ou plusieurs) compte(s) mail distant à traiter, qui sont les adresses mails publiques utilisées pour le courrier de l'utilisateur. Ce compte distant est périodiquement lu, les mails s'y trouvant sont acheminés vers le serveur, puis effacés du serveur POP distant, et enfin traités par pour être finalement soit bloqués, soit délivrés sur le serveur mail embarqué dans ou redirigés vers une adresse mail distante. I.2. Fonctionnement Le système garde trois listes d'expéditeurs et de règles qui servent à décider du sort des messages mails entrants : La liste blanche : elle contient les expéditeurs autorisés. Cette liste est constituée et enrichie par les confirmations d'envoi des correspondants. L'utilisateur peut la modifier en ajoutant ou retranchant manuellement des adresses et en important le contenu du carnet d'adresse de son client de courrier électronique. En option, la liste blanche peut également être enrichie avec les destinataires des messages qu'il envoie. La liste grise : elle contient les expéditeurs dont le système attend la confirmation d'envoi. Les entrées de cette liste seront placés soit dans la liste blanche (si le correspondant renvoi le code de confirmation, ou si l'utilisateur modifie la règle manuellement) soit dans la liste noire, la liste des expéditeurs indésirables (si le correspondant n'a pas répondu, ou si l'utilisateur modifie la règle manuellement), La liste noire : elle contient la liste des expéditeurs indésirables. Elle est enrichie automatiquement avec les expéditeurs qui ne confirment pas leurs premier envoi, ou bien dont l'adresse est fausse, ou encore manuellement..

8 : schéma fonctionnel Au premier mail reçu d'un expéditeur inconnu, une notification d'enregistrement dans lui est envoyé, contenant un code à retourner par mail. L'expéditeur est alors passé en liste grise, ses mails sont sauvés temporairement, et ainsi ne sont pas acheminés vers l'utilisateur, sans toutefois être perdus pour autant. A réception du code (CAPTCHA, pour «Completely Automated Public Turing test to Tell Computers and Humans Apart» : code envoyé sous forme d'une image illisible par un robot), l'expéditeur est passé en liste blanche, les mails en attente sont acheminés vers l'utilisateur (le compte local), tous ses futurs mails seront acheminés vers l'utilisateur, et l'expéditeur reçoit une notification d'enregistrement dans. Si, au bout d'un certain temps, l'expéditeur n'a pas retourné le code (délai paramétrable, par défaut de 7 jours) il est automatiquement passé en liste noire, ses futurs mails seront bloqués par. Si le code retourné n'est pas bon, un autre code lui est envoyé. Au bout d'un certain nombre d'envois de codes (valeur paramétrable, par défaut 7 tentatives) n'essaye plus de contacter l'expéditeur. Notons que si toutefois l'expéditeur renvoie le bon code même après le délai imparti, sa réponse sera prise en compte, et il sera passé en liste blanche. Si l'adresse mail de l'expéditeur est manquante, mauvaise (n'est pas une adresse mail de type ou fausse (l'envoi du courrier contenant le code d'enregistrement à l'expéditeur génère une erreur par le serveur SMTP concerné indiquant que l'adresse n'existe pas - ce qui est le cas le plus courant pour un spam), il est automatiquement passé en liste noire. Il existe donc trois types de listes : les listes blanches (mails transférés), les listes noires (mails bloqués) et les listes grises (en attente de retour du code : mails bloqués mais conservés dans une base de données). Mis à part les erreurs de type «SMTP» (mauvaise adresse) qui concernent tout le monde, chaque utilisateur possède sa propre liste de règles. 8 / 49

9 Les définitions des utilisateurs, et les règles sont stockées dans la base de données du serveur (par défaut, il s'agit d'une base de données HSQLDB, base 100 % pure Java embarquée dans le serveur ; il est bien sûr possible d'utiliser une autre base de données). I.3. Concepts et fonctionnalités Un mail est constitué d'une enveloppe, d'un texte de message, et éventuellement de pièces jointes. L'enveloppe est la partie contenant toutes les informations nécessaires à la délivrance du courrier : les adresses des expéditeurs, destinataires, mais aussi le sujet etc. Chaque entrée de cette enveloppe est appelée un champ. C'est sur l'analyse de l'enveloppe que s'appuie pour déterminer si le mail est un spam ou non. Lorsqu'un mail entrant est analysé par, celui-ci tente de trouver dans le dictionnaire du serveur une règle se rapportant au couple expéditeur / destinataire. Si une règle est trouvée pour ce couple, Il utilise alors l'état de cette règle pour décider que faire du mail. Si aucune règle n'est trouvée, une nouvelle règle est créée (expéditeur en liste grise pour ce destinataire) et un mail d'enregistrement est émis vers l'expéditeur (si le destinataire appartient à un utilisateur ayant paramétré son compte pour cela - ce qui est le cas général). I.3.1. Règles Une règle est donc définie par un expéditeur, un destinataire, et un état. A. L'expéditeur L'expéditeur peut être une adresse mail (cas le plus général - par exemple ou un nom de domaine (par exemple mon_domaine.com), auquel cas tous les mails de ce nom de domaine sont régis par cette règle. Notons que recherche en priorité une règle s'appliquant à l'adresse mail, avant de chercher celle s'appliquant au domaine. Ceci permet par exemple d'autoriser un domaine (wraptor.fr par exemple) tout en excluant certaines adresses mail par exemple). B. Le destinataire Le destinataire peut être une adresse mail, ou '*' pour générale, qui indique tous les destinataires. Par exemple, lorsqu'un mail est reçu d'un expéditeur faux (utilisation d'une adresse inexistante : un envoi du mail d'enregistrement à cette adresse a provoqué un retour «mailer-daemon», ce qui est le cas le plus fréquent chez les spammeurs) l'expéditeur est passé en liste noire pour tout le monde. Notons que seul l'administrateur est autorisé à ajouter par l'administration une règle générale. C. L'état Il existe trois états pour une règle : accepté, refusé ou en attente. Ces états sont signalés dans l'administration par une ou plusieurs icônes : L'icône signifie que l'expéditeur est accepté (liste blanche). Dans ce cas l'icône peut être suivie de : 9 / 49

10 qui indique que l'état est du à un retour du code qui indique que l'état est du à l'envoi d'un mail à cet expéditeur en utilisant le SMTP local qui indique que l'état est du à l'importation de l'adresse de l'expéditeur dans un carnet d'adresses qui indique que la règle est de type «To:» (voir plus bas) aucune icône : la règle a été ajouté / modifiée par l'administration. L'icône signifie que l'expéditeur est en liste grise : ses mails sont stockés et est en attente d'un retour de code. L'icône signifie que l'expéditeur est refusé (liste noire) car il n'a pas répondu en renvoyant le code. L'icône signifie que l'expéditeur est refusé car il a été ajouté / modifiée dans la liste des règles par l'administration. L'icône signifie que l'expéditeur est refusé car son adresse est fausse. Les mails reçus d'expéditeurs en liste noire sont conservés un certain temps (par défaut 24 heures, délai paramétrable par l'utilisateur) avant d'être effacés. Ceci permet comme on le verra plus bas de ne pas perdre d'éventuels mails envoyés par des robots (achat en ligne, billets d'avion etc). Par conséquent, la base de données contient par défaut les mails en liste noire de moins de 24 heures, ainsi que les mails en liste grise de moins de 7 jours. I.3.2. L'utilisateur appartient à une liste de diffusion / Alias Si un mail est reçu sans que le destinataire n'apparaisse dans les champs «To:» ou «Cc:» du mail, c'est qu'il s'agit d'une réception due à une appartenance à une liste de diffusion ou a un alias. Par exemple, l'adresse mail est une liste de diffusion qui distribue le courrier à tous les commerciaux de. A. Liste de diffusion Pour éviter que l'expéditeur ne reçoive autant de demande d'enregistrement qu'il n'y a de membres dans cette liste de diffusion, une seule demande est envoyée lorsque l'expéditeur est passé en liste grise. Lorsqu'il répond en renvoyant le code, il est passé en liste blanche pour tous les utilisateurs ayant reçu un courrier de sa part. B. Alias Il est possible de définir sur certains serveurs mails des alias personnel. Par exemple, il est possible de définir un alias pour l'adresse Pour spécifier à que les deux adresses sont strictement équivalentes (particulièrement pour les réponses automatiques, voir plus bas), il existe un champ «Alias» dans la page de définition des utilisateurs permettant de spécifier une ou plusieurs adresses mail alias (séparées par des virgules). 10 / 49

11 C. Groupe de diffusion indiquant un destinataire alias (type To:) Dans certains groupes de diffusion, le nom de l'expéditeur est indiqué dans le champ «From», et les champs «To» ou «ReplyTo:» contiennent une adresse mail relative au groupe de diffusion. Pour ne pas avoir à créer autant de règles qu'il existe d'utilisateurs dans ce groupe de diffusion, il est possible de créer une règle qui examine le champ du destinataire du courrier. Par exemple, lorsque le membre du groupe de diffusion openjfx.dev.java.net émet des mails à tous les membres de la liste de diffusion, le nom du destinataire sera ; il nous faut alors créer une règle de type «To:» en spécifiant dans le champ expéditeur. Cette règle permettra d'accepter n'importe quel expéditeur envoyant du courrier à cet alias. Attention : ce type de règle est à utiliser avec prudence. I.3.3. Des messages provenant des systèmes anti-spam utilisant la technique de l'authentification Des messages générés automatiquement par des systèmes, qui comme demandent une confirmation d'envoi, peuvent produire un effet de ping-pong d'envoi de demandes d'authentification. Pour éviter ces situations, sait reconnaître les demandes de confirmation provenant d'autres serveurs et permet aussi de rajouter des signatures de reconnaissance pour des produit tiers, à travers la vérification du contenu des entêtes des courriers. Une liste supplémentaire de règles générales, permet de spécifier des signatures à vérifier dans les diverses entêtes du message, et en cas de succès, d'acheminer directement ce type de courrier. est pré-configuré avec les signatures des produits anti-spam les plus répandus. I.3.4. Réponse automatique propose une fonctionnalité de réponse automatique, en cas d'absence du destinataire par exemple, aux expéditeurs de la liste blanche uniquement. Cette fonctionnalité peut être activée ou désactivée par l'utilisateur, et l'administrateur de peut autoriser ou non l'édition de message personnalisé pour l'utilisateur. Si le mail reçu est adressé à une liste de diffusion à laquelle appartient l'utilisateur, la réponse automatique ne sera pas envoyée. S'il est adressé à un alias du destinataire, alors il sera envoyé. Rappelons qu'un utilisateur peut définir des alias dans la définition de son compte. Dans tous les cas il ne sera jamais envoyé plus d'une notification automatique d'absence par jour à un même expéditeur. I.3.5. L'expéditeur est un robot Il peut arriver qu'un utilisateur reçoive du courrier venant d'un robot (programme) qui n'est cependant pas un spam, comme lors d'un achat en ligne, une inscription à une liste de diffusion, etc. Dans ce cas, l'expéditeur ne répondra bien évidemment jamais à la demande d'enregistrement qui lui est envoyée. Dans tous les cas, le seul moyen de lire du courrier venant de cet expéditeur est de créer / modifier la règle le concernant pour le placer en liste blanche. Deux cas de figure peuvent se présenter : 11 / 49

12 A. Le robot utilise une adresse mail d'expéditeur qui existe Le mail sera conservé le temps pour la règle de passer en liste noire (par défaut deux semaines) plus le temps d'effacer les mails des expéditeurs en liste noire (par défaut 24 heures). Si l'envoi d'un mail à cette adresse provoque l'envoi d'un nouveau courrier (du genre «n'utilisez pas cette adresse pour envoyer du mail») ne contenant bien évidemment pas le code attendu, un autre code sera envoyé, et ce jusqu'à ce que le nombre d' d'enregistrement envoyés atteigne la propriété RETRY_SEND_CAPTCHA (7 par défaut) soit atteint (pour éviter de boucler indéfiniment). Aucune autre tentative d'enregistrement n'aura plus lieu alors. B. L'adresse d'expéditeur du robot n'existe pas La règle est passée en liste noire pour tout le monde ( ), les mails reçus depuis cette adresse sont conservés pendant la période définie par la propriété BLACK_MAIL_TTL (par défaut 24 heures). Il est donc possible de lire les mails stockés pendant ce délai dans la base de données en créant une nouvelle règle pour l'utilisateur, ayant cet expéditeur dans la liste blanche. I.4. Serveur Le serveur s'appuie sur un serveur Jeebop V 3.0 qui embarque un serveur de mail (POP et SMTP) pour la gestion des mails, une base de données pour le dictionnaire des règles et des utilisateurs, un serveur HTTP pour l'administration (et éventuellement l'enregistrement, si celui-ci est accessible de l'extérieur), un scheduler (planificateur de tâches) pour le lancement de tâches à intervalles réguliers, et une application Jeebop qui réalise les traitements : lecture des mails, analyse des entêtes (expéditeur / destinataire) et acheminement. Le serveur Jeebop est 100 % pur Java, et nécessite au préalable l'installation d'une machine virtuelle Java (ainsi que le kit de développement) SDK 5.0 minimum. Par conséquent, peut fonctionner sur tout type de plate forme matérielle (Windows, Unix, Linux). nécessite également l'utilisation d'un compte mail pour l'administration et l'enregistrement des expéditeurs. Le serveur peut être installé derrière un firewall, dans une zone réseau qui n'est pas nécessairement dans une DMZ. La seule condition est que le serveur puisse lire et envoyer des mails (sic). I.4.1. Types de fonctionnement dispose de plusieurs types de fonctionnement, tant pour la lecture des mails que pour leurs acheminement, pour s'adapter parfaitement à votre configuration. Si vous hébergez votre serveur de mail, il peut être utilisé en frontal SMTP, et dans ce cas les mails traités sont reçus directement par le serveur SMTP de (mode «passerelle»), ou relever des mails sur des boîtes aux lettres distantes hébergées chez un tiers (mode «distant»), à la manière de votre client mail, en utilisant les protocoles POP ou IMAP (les deux modes «passerelle» et «distant» peuvent cohabiter sur le même serveur). Si vous possédez un serveur de courrier, comme Exchange par exemple, achemine les mails «sains» vers ce serveur (mode «proxy»). Sinon, les mails sont stockés localement sur le serveur, et sont accessibles par le protocole POP par n'importe quel client mail (mode «local»). 12 / 49

13 Les différents modes de I.4.2. Service d'administration L'administration de nécessite que le navigateur de l'utilisateur ai accès au serveur par le protocole HTTP. Notez qu'un service de web-mail est installé sur le serveur, ce qui permet d'utiliser depuis son navigateur, sans paramétrer de client mail. Si l'administration du serveur n'est pas accessible (l'utilisateur est localisé en dehors du réseau interne de l'entreprise), il est possible d'accéder à un minimum de commandes d'administration en envoyant des mails à l'adresse utilisée par pour enregistrer les expéditeurs. Ces commandes permettent de mettre en pause le filtrage pendant un certain temps, et donc TOUS les mails sont acheminés sans utiliser les mécanismes de filtrage, de demander un rapport des derniers mails arrivés, ainsi que de passer une adresse en liste blanche. Voir plus bas la liste des commandes et leurs syntaxe respectives. I.4.3. Service POP De même, l'utilisation des services d'envoi et réception du courrier nécessite bien évidemment 13 / 49

14 l'accès réseau du poste client de l'utilisateur vers le serveur. Suivant le mode choisi, les mails en liste blanche sont soit envoyés au serveur de messagerie (Exchange par exemple), soit stockés sur le serveur POP local embarqué dans, et / ou éventuellement transférés vers une adresse mail définie par l'utilisateur. Dans le deuxième cas, si le serveur n'est pas accessible pour tous les utilisateurs, il est conseillé d'utiliser le transfert de mail. I.4.4. Service SMTP Le serveur embarque également un serveur SMTP. Suivant de mode d'installation, celui-ci reçoit les mails de l'extérieur (si vous hébergez votre serveur de messagerie). Dans tous les cas, il permet également de délivrer les mails, en s'appuyant éventuellement sur un serveur SMTP externe, défini au moment de l'installation de. L'utilisation de ce serveur permet en outre de placer automatiquement en liste blanche les destinataires de mails envoyés par un utilisateur, ainsi que de rappeler à un utilisateur qu'il a son mode réponse automatique enclenché, en lui envoyant un mail. I.4.5. Acheminement du courrier vers un serveur de messagerie (mode «proxy») Si vous possédez déjà un serveur de messagerie (type Exchange par exemple), le courrier «sain» sera acheminé vers ce serveur par le protocole SMTP. Dans ce cas de figure, par défaut, les utilisateurs sont créés dynamiquement à réception d'un mail les concernant. Il est toutefois possible de désactiver ce mode, et dans ce cas de créer des utilisateurs en utilisant l'administration web. Dans le cas où la création dynamique d'utilisateur est activée, suivant que vous possédiez ou non un serveur d'authentification (Active Directory, ou autre annuaire LDAP), deux types de fonctionnements sont alors possibles : vous possédez un annuaire LDAP, et à réception d'un mail destiné à votre nom de domaine vérifie que l'adresse du destinataire existe bien dans l'annuaire LDAP. Si ce n'est pas le cas, le mail est rejeté par le serveur SMTP de (avec le code «utilisateur inconnu»). Sinon, un utilisateur dont le nom est la partie de l'adresse mail avant le est créé (par exemple, à réception d'un mail pour l'utilisateur «Jules Armand Petibidon» possédant cette adresse est trouvé dans l'annuaire LDAP, et un utilisateur jules.petibidon est créé. Pour utiliser les services d'administration de, l'utilisateur devra se connecter en utilisant comme nom «jules.petibidon», et comme mot de passe son mot de passe enregistré dans l'annuaire LDAP. vous ne possédez pas d'annuaire, et à réception d'un mail destiné à votre nom de domaine créé un utilisateur dont le nom est la partie de l'adresse mail avant le Un mot de passe est alors généré. Dans tous les cas, un mail est envoyé à cet utilisateur, lui indiquant son nom et mot de passe, ainsi que l'url de connexion à l'administration. I.4.6. Mode «autonome» (passerelle / local) Si vous hébergez votre serveur de messagerie, et que vous ne possédez pas d'autre serveur (type Exchange), votre serveur fonctionne alors en tant que serveur mail autonome. Dans ce cas de figure, il est nécessaire de créer chaque utilisateur par l'administration web (voir 14 / 49

15 plus bas). I.4.7. Utilisation d'un anti-virus La plupart des anti-virus installés sous les systèmes Windows permettent de façon transparente d'analyser les mails sortant (par le protocole SMTP) et entrant (par le protocole POP ou IMAP). Comme utilise ces protocoles, aucune modification n'est nécessaire pour continuer à être protégé. Si aucun anti-virus n'est installé sur votre système (sur des plate-formes Unix/Linux par exemple, ou sur un serveur Windows 2003), il est possible d'installer ClamAV, un anti-virus Open Source (GPL) très facilement installable, fonctionnant aussi bien sous Windows que sous Linux, et possédant toutes les fonctionnalités usuelles de mise à jour automatiques, ainsi qu'un mode client/ serveur. Lors de l'installation, il vous faudra cocher la case «Utiliser l'antivirus ClamAV», et indiquer le nom de la machine sur laquelle tourne le processus clamd («localhost» s'il tourne sur la même machine que ), ainsi que le port TCP d'entrée de Clamd. Tous les mails entrant seront analysés par ClamAV : s'ils contiennent un virus, ils seront déposés dans le répertoire quarantine/utilisateur/viruses du répertoire MAIL de. Pour plus d'information concernant ClamAV, reportez-vous sur le site I.4.8. Services de maintenance Les services de maintenance de sont assurés par le scheduler interne du serveur, qui déclenche périodiquement les tâches suivantes : Passe les mails de liste grise en liste noire à l'expiration du délai spécifié par la propriété GREY_TTL (par défaut 7 jours). Ce service est déclenché toute les heures. Efface de la base de données les mails passés en liste noire depuis plus longtemps que le délai spécifié par la propriété BLACK_MAIL_TTL (par défaut 24 heures). Ce service est déclenché toute les heures. Effectue des opérations de maintenance, notamment efface les fichiers temporaires à 23h00 tous les jours. Émet un rapport journalier à chaque utilisateur (si celui-ci l'accepte) à 18h00 tous les jours Efface les règles de la liste noire si aucun mail n'est reçu de cette adresse à l'expiration du délai spécifié par la propriété BLACK_TTL (par défaut 30 jours). Il est possible de modifier la fréquence ainsi que la date de déclenchement de chaque tâche de maintenance en utilisant l'utilitaire fourni (shell dbupd.sh sous Unix/Linux, batch dbupd.bat sous Windows). I.4.9. Services de journalisation Le serveur embarque également un service de journalisation, qui permet d'enregistrer l'activité du serveur. Cette activité est enregistrée dans un fichier spamwars.log, situé dans le répertoire MAIL/logs du serveur. Ce fichier est journalisé tous les jours (rotation). I Répertoires 15 / 49

16 Par défaut, est installé dans le répertoire C:/SP4MWARS sur les systèmes Windows, dans le répertoire /opt/sp4mwars sur les autres systèmes si le compte «root» est utilisé, dans le répertoire HOME de l'utilisateur sinon. Ce répertoire contient (entre autres) un répertoire MAIL qui contient quatre sous-répertoires : users contient les mails des messageries locales. Il contient autant de sous-répertoires que d'utilisateurs. quarantine contient les mails en attente de chaque utilisateur. Il contient autant de sousrépertoire que d'utilisateurs. Si l'anti-virus ClamAV est utilisé, chaque répertoire d'utilisateur contient en outre un répertoire «viruses» où sont déposés les mails contenant des virus. smtp contient les mails en cours d'expédition. C'est un répertoire de travail, qui ne doit pas se remplir anormalement (une fois un mail expédier, il est effacé) logs contient les journaux système I.5. Plugins Il est possible de définir des plugins qui seront utilisés pour définir si un expéditeur est en liste noire, blanche ou grise. Ces plugins sont des classes Java qui peuvent être utilisées directement par. Si un plugin défini un expéditeur en liste grise, alors la base de règles de la base de données est utilisée. Ce mécanisme permet d'étendre à l'infini les règles de, par exemple en s'appuyant sur un annuaire LDAP de l'entreprise, ou une autre base de données... Reportez-vous en fin de document pour de plus amples explications. II. Installation s'installe via un assistant de paramétrage graphique : la distribution est contenue dans un seul fichier sp4mwars-distrib.jar. Suivant les plate formes, un batch sp4mwars-install.bat (pour les plate formes Windows) ou un shell sp4mwars-install.sh (pour les systèmes Unix/Linux) permet de lancer l'installateur. Pour plus de détails, reportez-vous au guide d'installation. Une fois le serveur démarré, un navigateur Web est lancé, pointant sur la page d'accueil de : 16 / 49

17 et une boîte de dialogue signale la fin de la procédure d'installation. En cliquant sur le premier lien «Administration» on arrive sur la page de l'administration : (Suivant le mode d'installation de, l'affichage peut changer dans le service d'administration. Pour plus d'informations sur l'installation de, reportez-vous au guide d'installation Sp4mWars) 17 / 49

18 III. Administration de L'administration WEB permet à chaque utilisateur de maintenir son compte sans intervention d'un administrateur. Si n'est pas installé en mode «proxy» (re-direction des mails vers un serveur de messagerie externe, type Exchange), un nouvel utilisateur peut créer un nouveau compte sans intervention de l'administrateur, et l'administrateur peut créer plusieurs comptes en une seule opération en utilisant un fichier de description (voir plus bas). III.1. Création d'un utilisateur (mode «local») Pour créer un compte, il suffit de définir au minimum un nom d'utilisateur, un mot de passe, et pour le mode «distant» (les mails sont relevés sur un compte distant par POP/IMAP) les paramètres permettant de lire le compte mail distant. Dans ce cas, il est judicieux d'utiliser le même nom d'utilisateur que ceux du mail distant (par exemple, pour une adresse mail distante on choisira jules.petibidon comme nom d'utilisateur ). La première étape est de définir l'utilisateur : Le contenu du champ «Nom» sera utilisé pour personnaliser les messages de notification automatique d'absence, par exemple. Le champ «Adresse de redirection» permet de définir une adresse mail extérieure vers laquelle seront transférés tous les mails qui arrivent à l'utilisateur. S'il est renseigné, la case à cocher «Utiliser la boîte locale» permet en outre de stocker les mails sur le serveur POP local. S'il est laissé vide, la boîte locale sera automatiquement utilisée. 18 / 49

19 La question secrète permet de débloquer un utilisateur qui a perdu son mot de passe. L'utilisateur choisi la question qui va lui être posée, ainsi que la réponse. Il est possible d'utiliser une question standard, ou de spécifier son propre texte de question personnalisée. En cliquant sur le bouton «Suivant >>>», si fonctionne en mode «passerelle», le nouvel utilisateur est créé. Sinon, en mode «distant», nous arrivons à la page de définition du compte mail à relever : Un fois les paramètres renseignés, nous cliquons sur le bouton «Créer», qui nous amène à la page suivante : 19 / 49

20 Les paramètres indiqués vont nous permettre de paramétrer notre client mail pour lire notre nouveau compte local (voir plus bas). Une fois le compte créé, un mail de bienvenue est envoyé dans la boîte locale. En cliquant sur le bouton «Retour» nous arrivons à la page d'index de l'utilisateur, qui synthétise l'état du compte : 20 / 49

Version 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle

Version 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle Version 1.0 08 2007 Wraptor Laboratories Installation de SpamWars 1.0 Édition personnelle SpamWars Copyright 1998, 2008, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel

Plus en détail

SpamWars 1.0. Édition personnelle. Version 1.0 03 2008 Wraptor Laboratories

SpamWars 1.0. Édition personnelle. Version 1.0 03 2008 Wraptor Laboratories SpamWars 1.0 Édition personnelle Version 1.0 03 2008 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

SpamWars Épisode 2.0. Éditions Personnelle et Professionnelle. Version 2.0 08 2011 Wraptor Laboratories

SpamWars Épisode 2.0. Éditions Personnelle et Professionnelle. Version 2.0 08 2011 Wraptor Laboratories SpamWars Épisode 2.0 Éditions Personnelle et Professionnelle Version 2.0 08 2011 SpamWars Éditions personnelle et professionnelle Copyright 1998-2014,. Tous droits réservés. Les Programmes (qui incluent

Plus en détail

SpamWars Épisode 4.0 Édition Entreprise

SpamWars Épisode 4.0 Édition Entreprise Épisode 4.0 Édition Entreprise Version 4.0 06 2009 Copyright 1998, 2014,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés

Plus en détail

Installation de SpamWars 2.0 Édition Entreprise

Installation de SpamWars 2.0 Édition Entreprise Installation de Édition Entreprise Version 2.0 08 2008 Copyright 1998, 2008,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP

Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP Version 1.0 01 2009 Wraptor Laboratories SpamWars Serveur Proxy-SMTP SpamWars Proxy-SMTP Copyright 1998, 2009, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Projet «Get Host In»

Projet «Get Host In» Projet «Get Host In» Manuel d' utilisation Version 1.0 08 Janvier 2007 Equipe Projet Sébastien Duthil Johann Camus Alexandre Adjévi Koudossou Historique des révisions Date Version Description Auteur 08-01-2007

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Utilisation de la messagerie officielle du ministère

Utilisation de la messagerie officielle du ministère Utilisation de la messagerie officielle du ministère men.gov.ma A- Accès à la messagerie via un navigateur web... 2 1. Connexion au serveur de messagerie... 2 2. Identification... 2 3. Changement du mot

Plus en détail

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses

Sommaire : P. 2 Configuration du compte P. 3 Vue d ensemble P. 5 Fonction Telnet P. 5 Importer son carnet d adresses La messagerie électronique avec est un client de messagerie électronique d'origine chinoise, aujourd hui traduit en français. Il fonctionne sous environnement Windows, incluant Window 95/98, Windows Me,

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Système de Messagerie. Incaro-Mx

Système de Messagerie. Incaro-Mx Services Informatiques et Technologies Open source Système de Messagerie Incaro-Mx 636, avenue du Professeur Emile Jeanbrau 34090 Montpellier 04 67 63 30 36 www.incaro.net 1. INTRODUCTION Principales Fonctionnalités

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

SOGo - Webmail. Recommandations sur l'usage de l'adresse électronique Lille 3

SOGo - Webmail. Recommandations sur l'usage de l'adresse électronique Lille 3 SOGo - Webmail Date d'édition 04/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Recommandations sur l'usage de l'adresse électronique Lille 3...1 Connexion au webmail...2

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Notice d'installation et de configuration d'apimail V3

Notice d'installation et de configuration d'apimail V3 Notice d'installation et de configuration d'apimail V3 SOMMAIRE I Préambule Page 3 II Installation Page 4 III Configuration Page 8 Document APICEM 2 I Préambule Ce document est une aide à l'installation

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Guide d'utilisation de la nouvelle version du Webmail

Guide d'utilisation de la nouvelle version du Webmail Guide d'utilisation de la nouvelle version du Webmail 1. La Messagerie Connexion Ecran d'accueil de la messagerie Envoi d un message Réception d'un message Gestion des messages Ajout d un dossier 2. Le

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Accéder au carnet de contacts

Accéder au carnet de contacts Pour vous faciliter le travail et ne pas avoir, chaque fois, à rechercher l'adresse d'un correspondant habituel, enregistrez vos destinataires courants dans un carnet de contacts. Lorsque vous enverrez

Plus en détail

La gestion de vos e-mails en toute simplicité!

La gestion de vos e-mails en toute simplicité! La gestion de vos e-mails en toute simplicité! Sommaire 1. Accès à l'espace client...3 2. Accès à la gestion des mails...4 3. Création d'une boîte E-mail...5 Boîte e-mail simple Boîte e-mail avec redirection

Plus en détail

Vous pouvez aussi à tout moment accéder à la fenêtre de rédaction d'un e-mail par 'Fichier Nouveau Message'

Vous pouvez aussi à tout moment accéder à la fenêtre de rédaction d'un e-mail par 'Fichier Nouveau Message' CYBER-FACTEUR : LE GESTIONNAIRE DE COURRIER DE NETSCAPE Aide-mémoire des fonctionnalités du gestionnaire de courrier de Netscape Netscape Messenger. Pour faciliter la lecture, nous utiliserons les conventions

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10

Table des matières. 2. Annuaire 10 3. Mes listes de diffusion 10 2 Table des matières Chapitre 1 - Communication... 4 1. WebMail 4 1.1. Qu'est ce que le Webmail 4 1.2. Liste des messages 4 1.2.1. Les messages 4 1.2.2. Trier les messages 5 1.2.3. Rafraîchir / Actualiser

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

CELUGA WEBDESK GUIDE UTILISATEUR

CELUGA WEBDESK GUIDE UTILISATEUR CELUGA WEBDESK GUIDE UTILISATEUR Version 2.0 Rédaction Direction Technique Celuga Sommaire Introduction...3 Présentation...3 La connexion au WebMail... 3 Les fonctions principales du WebMail...5 Présentation

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Utilisation De Outlook Express

Utilisation De Outlook Express St Laurent de Mure le 7 octobre 2007 Page1/12 Utilisation De Outlook Express Sommaire 1 Introduction....2 2 Les adresses mail....2 3 Outlook Express, présentation générale...2 3.1 Une petite explication

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Tutoriel. ThunderBird. Page 1 / 10

Tutoriel. ThunderBird. Page 1 / 10 Tutoriel ThunderBird Page 1 / 10 1. Les Préalables Munissez-vous de vos paramètres de compte mail (L'adresse email, l'identifiant de connexion, le mot de passe, serveur POP, serveur SMTP ). Vous les trouverez

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel

Guide produit Révision A. Client McAfee Secure Web Mail 7.0.0 Logiciel Guide produit Révision A Client McAfee Secure Web Mail 7.0.0 Logiciel COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 Ref : FP. P894 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2010. Vous pourrez notamment, créer, modifier

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux

Mozilla Thunderbird. 1. Configuration de base 2. Options 3. Paramètres des comptes 4. Ajout d'un compte de messagerie 5. Ajout d'un compte de flux Thunderbird est le logiciel de messagerie développé par la Fondation Mozilla qui développe également le navigateur Firefox. Le téléchargement peut se faire sur ce lien. 1. Configuration de base 2. Options

Plus en détail

Configuration des clients de messagerie de type IMAP ou POP

Configuration des clients de messagerie de type IMAP ou POP Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres

Plus en détail

Messagerie FFCAM Paramétrage et Utilisation

Messagerie FFCAM Paramétrage et Utilisation Une adresse mail a été créée pour chaque refuge / chalet / centre de montagne CAF : nomdurefuge@ffcam.fr Les messages envoyés à cette adresse peuvent être consultés de 2 façons : Soit sur le web en vous

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Solution logicielle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

Filtrage du courrier électronique

Filtrage du courrier électronique Filtrage du courrier électronique 1- Présentation générale En se rendant avec son navigateur web sur Mon compte il est possible de mettre en place des règles de filtrage de son courrier. Ces règles sont

Plus en détail

La gestion des utilisateurs

La gestion des utilisateurs La gestion des utilisateurs La gestion des utilisateurs - page 1 1 Présentation du module Utilisateurs 1.1 Un utilisateur dans l'application OBM Ce module permet de gérer les utilisateurs de l'application

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

Instructions générales d'utilisation d'emss

Instructions générales d'utilisation d'emss Instructions générales d'utilisation d'emss Lorsque vous utiliserez le Elsevier's Manuscript Submission System (EMSS) [système de présentation de manuscrits d'elsevier], vous devrez effectuer les opérations

Plus en détail

A la découverte d'outlook.com

A la découverte d'outlook.com A la découverte d'outlook.com Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses fonctionnalités pratiques. Si vous

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1

Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 Service de Messagerie évoluée Guide Utilisateur Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 SOMMAIRE 1 LES POSSIBILITES DE MA MESSAGERIE...4 2 ACCES A MA MESSAGERIE DEPUIS MON LOGICIEL

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Installation du connecteur Exchange 2007

Installation du connecteur Exchange 2007 Installation du connecteur Exchange 2007 Version 8.20 docref : 0/fr Prologue - www.prologue.fr Tel : +33 01 69 29 39 39 Pour nous contacter au sujet de ce document : support@prologue.fr Fax : +33 01 69

Plus en détail

LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement.

LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. LIMESURVEY LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. CERPEG janvier 2014 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail

A la découverte d'outlook.com. le successeur de la messagerie Hotmail A la découverte d'outlook.com le successeur de la messagerie Hotmail Microsoft vient de dévoiler Outlook.com, le successeur de la messagerie Hotmail. Découvrez ce nouveau webmail qui comporte de nombreuses

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Mis à jour le 27.04.2004. Guide d utilisation. Copyright 2004 Auralog S.A. All rights reserved.

Mis à jour le 27.04.2004. Guide d utilisation. Copyright 2004 Auralog S.A. All rights reserved. Mis à jour le 27.04.2004 Guide d utilisation Copyright 2004 Auralog S.A. All rights reserved. Sommaire Introduction... 3 Pour installer l Outil d Administration distant...3 Pour lancer l Outil d Administration...4

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET Espace Abonné NordNet PARAMETRER LE WEBMAIL DE NORDNET Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Consulter

Plus en détail

Systèmes d'informations - Formations Ingénierie informatique PARAMETRAGE TCP /IP Connexion réseau distant

Systèmes d'informations - Formations Ingénierie informatique PARAMETRAGE TCP /IP Connexion réseau distant PARAMETRAGE TCP /IP Connexion réseau distant Paramétrage de l ordinateur Installer le protocole TCP/IP sur votre poste s il n est pas présent Protocole TCP/IP Démarrer/paramètres/Panneau de configuration

Plus en détail

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind Dernière révision du document : 10/07/2015 Configurations avancées de la messagerie BlueMind Cette documentation vous guide dans le paramétrage de votre messagerie pour une utilisation depuis vos périphériques

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Manual D Utilisateur De SmartLibrary

Manual D Utilisateur De SmartLibrary Manual D Utilisateur De SmartLibrary TABLE DES MATIÈRES NUMÉRO DE PAGE Sommaire de SmartLibrary 3 Console d'administration 4 Configurer SmartLibrary 4 Définir les paramètres de suppression automatique

Plus en détail

Thunderbird. Table des matières

Thunderbird. Table des matières Page 1/24 Ce court document a pour seule ambition d'accompagner vos premiers pas avec le client de courrier Mozilla-. Il n'abordera pas les nombreux aspects que vous découvrirez au fur et à mesure de son

Plus en détail

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif.

1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 1) La messagerie académique (XXX@ac-toulouse.fr) est la seule utilisée par l'administration et le courrier administratif. 2) Il existe 2 façons de gérer son courrier électronique. Le webmail : Aller sur

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5.

Le courrier électronique : présentation 3. Identifier les caractéristiques d'un courrier 4. Présentation de l'écran de Foxmail 5. avec le logiciel Le courrier électronique : présentation 3 Identifier les caractéristiques d'un courrier 4 Présentation de l'écran de Foxmail 5.0 5 Les différents boutons des barres d'outils 6 Composer

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

FileSender par RENATER - Guide utilisateur

FileSender par RENATER - Guide utilisateur FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur

Plus en détail