IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Dimension: px
Commencer à balayer dès la page:

Download "IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian"

Transcription

1 IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

2 Sommaire 1 Remerciements 1 2 Introduction Présentation des étudiants Le projet Cahier des charges Problématique Organisation et répartition des tâches Organisation Répartition des tâches Messagerie Les modes de relève du courrier Serveur de messagerie Envoi Réception Histoire Serveur SMTP Vous avez parlé de SMTP? Modes de connexion au serveur SMTP Les échanges de mails entre serveurs Postx Fonctionnement Phase d'insertion Phase de traitement Phase de livraison Les ltrages de contenu Le chirement Pourquoi chirer? Comment ça marche? Chirement symétrique Chirement asymétrique La signature numérique PGP/GPG PGP GPG Mise en place Serveur DNS (Bind9) Postx GPG

3 8 Solutions alternatives Comparatif de solutions Zeyple Présentation Installation Avis GPG-Mailgate Présentation Installation Avis Notre solution Problèmes rencontrés Aller plus loin Conclusion Annexes Diagramme de Gantt Bind Postx Script

4 1 Remerciements Au terme de ce travail, nous saisissons cette occasion pour exprimer nos vifs remerciements à toute personne ayant contribué, de près ou de loin, à la réalisation de ce projet. Nous souhaitons tout d'abord remercier Monsieur CASSET Stéphane, notre tuteur, pour l'aide et le soutiens qu'il nous a accordé durant ces neuf semaines de travail. L'expression de notre haute reconnaissance à nos encadrants les professeurs NUSSBAUM Lucas, et DOSCH Philippe, responsables de la licence professionnelle ASRALL, qui nous ont encadrés avec patience au long de cette année. Leurs conseils nous ont été bien utiles, notamment pour la rédaction de ce rapport. Nous exprimons également notre gratitude aux enseignants de la licence professionnelle pour les compétences qu'ils nous ont permis d'acquérir au l de cette année d'étude an de mener à bien ce projet. 1

5 2 Introduction 2.1 Présentation des étudiants Nous sommes quatre étudiants de licence professionnelle Administration de Systèmes, Réseaux et Applications à base de Logiciels Libres à avoir été sélectionnés pour travailler ensemble, et mener à bien ce projet : Thibaut CROUVEZIER Guillaume FOLTZ François HENRIOT Florian VOISINET 2.2 Le projet Dans le cadre de ce projet tuteuré, nous devons mettre en place une infrastructure de mails sécurisés. Cela implique donc la mise en place d'une infrastructure d'envoi et de réception de mails, de manière à ce que celle-ci soit sécurisée. Les mails entrants et sortants doivent être contrôlés et validés suivant certaines contraintes que nous xeront. L'objectif est de garantir l'authenticité, l'intégrité et la condentialité des mails sortants via le chirement et la signature automatique de ceux-ci. 2.3 Cahier des charges - Mettre en place deux serveurs de mails avec systèmes de sécurité (pare-feu, anti-spam, anti-virus) - Mettre en place une infrastructure permettant de chirer et signer les mails sortants sur le premier serveur. - Mettre en place une infrastructure permettant de déchirer et vérier les signatures sur le deuxième serveur. - Faire une comparaison entre l'utilisation de PGP de facon manuelle et avec le système automatisé. - Tester des produits existants comme zeyple et gpg-mailgate. - Produire un rapport et une documentation sur le sujet. 2.4 Problématique Dans ce projet, nous devons mettre en place une infrastructure sécurisée de messagerie électronique. Il est important qu'à l'envoie et à la réception du mail, l'authenticité soit garantie. La sécurité devant être transparente pour l'utilisateur an de garantir un niveau de conance élevé dans l'infrastructure sécurisée. Pour cela, il est nécessaire que toute intervention manuelle soit proscrite an d'éviter à l'utilisateur d'avoir à sécuriser son mail de lui-même (tâche qui n'est pas des plus simples pour un utilisateur lambda). La problématique réside dans la mise en place d'une infrastructure automatisée d'un ltrage de contenu assurant le contrôle de l'authenticité et de l'intégrité du courrier échangé entre les serveurs de mails. 2

6 Dans un premier temps, nous allons donc mettre en place deux serveurs de mail avec Post- x an de pouvoir envoyer et recevoir des mails sur les deux postes. Le contrôle des mails étant ici inexistant, il va nous falloir associer l'utilisation de Postx à PGP (création d'un couple d'une clé privée et une clé publique nécessaire pour la suite de notre conguration). Et enn, mettre en place les content lter, qui peuvent être utilisé en combinaison de Postx an de signer les mails sortants et vérier les signatures des mails entrant. 2.5 Organisation et répartition des tâches Organisation An d'optimiser notre temps pour ce projet, nous avons mis en place un planning prévisionnel. (Voir en annexe - Diagramme de Gantt) - Recherche de documentations - Installation du serveur DNS avec Bind9. - Installation des deux serveurs de mails sous Postx. - Etude de GPG (chirement/signature de mails). - Tests des solutions alternatives Zeyple et GPG-Mailgate - Mise en place d'un script d'automatisation Répartition des tâches La répartition des tâches s'est faite ainsi : - Thibaut : recherche de documentations sur Postx, content lter, participation à la mise en place de Postx, Zeyple, content lter, participation à la rédaction du rapport nal. - Guillaume : recherche de documentations sur Postx, content lter, participation à la mise en place du serveur DNS, Zeyple, content lter, rédaction du rapport intermédiaire, rédaction du rapport nal. - François : recherche de documentations sur Postx, GPG, content lter, participation à la mise en place de Postx, GPG-Mailgate, content lter, participation à la rédaction du rapport nal. - Florian : recherche de documentations sur Postx, GPG, content lter, participation à la mise en place du serveur DNS, Postx, GPG-Mailgate et le content lter, participation à la rédaction du rapport nal. 3

7 3 Messagerie 3.1 Les modes de relève du courrier Pour bien comprendre le principe de relève du courrier, nous allons comparer avec le principe du courrier postal. Les diérentes étapes : 1. Le facteur dépose du courrier dans votre boîte aux lettres 2. Vous vous déplacez jusqu'à votre boîte aux lettres 3. Vous ouvrez la boîte, et maintenant il y a deux possibilités : - Première possibilité : (a) Vous prenez le courrier (b) Vous l'emmenez chez vous (c) Vous le lisez chez vous (d) Après votre passage, votre boîte aux lettres est vide - Deuxième possibilité : (a) Vous prenez le courrier (b) Vous lisez le courrier directement sur place (c) Vous faites le tri (d) Vous jetez le courrier lu que vous ne souhaitez pas garder dans la boîte aux lettres (e) Après votre passage, votre boîte aux lettres n'est pas vide, mais le courrier est trié Avantages et inconvénients du premier système? Avantages - Votre boîte aux lettres est vidée à chaque fois - Vous lisez votre courrier tranquillement chez vous, et vous n'êtes pas devant votre boîte aux lettres - Les messages sont chez vous, vous les stockez où vous voulez dans votre domicile Inconvénients - Il vous faut un autre emplacement chez vous pour conserver les courriers que vous voulez conserver - Si vous êtes dehors, vous êtes obligé de repasser chez vous pour lire votre courrier - Si vous avez un problème chez vous (feu, inondation,..) : vous perdez tout 4

8 Avantages et inconvénients du deuxième système? Avantages - Le lieu est unique, c'est toujours dans la boîte - Simplicité : il n'y a pas à chercher où est le courrier - Pas de risque de perte lié à un problème chez vous Inconvénients - Il faut toujours aller à la boîte - Il faut que la boîte soit bien fermée et sécurisée, sinon tout le monde peut consulter votre courrier 3.2 Serveur de messagerie Un serveur de messagerie est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les messages électroniques d'un serveur à un autre. L'utilisateur n'est jamais en contact direct avec ce serveur, il utilise soit un client de messagerie, soit un courrielleur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. - Client de messagerie et courrielleur web? Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds, mais il existe aussi des applications webs appelées courielleur web qui orent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d'accéder à sa ou ses boîtes de courriers électroniques. Clients de messagerie les plus connus : Microsoft Outlook, Mozilla Thunderbird, Opera Mail,... Interfaces web les plus connues : Gmail, Yahoo, Laposte.net,... La plupart des serveurs de messagerie possèdent les fonctions d'envoi et de réception, mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs. Les étapes du trajet d'un courrier électronique 5

9 3.2.1 Envoi Entre l'utilisateur et son serveur, l'envoi d'un courrier électronique se déroule généralement via le protocole SMTP. - Vous avez dit SMTP? SMTP pour "Simple Mail Transfer Protocol" (Protocole Simple de Transfert de Courrier). C'est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie. Pour être concis, il permet de spécier l'expéditeur du message, puis le ou les destinataires d'un message et après avoir vérié leur existence, de transférer le corps du message. Nous en parlerons plus en détail plus tard. Le serveur se charge ensuite d'envoyer le message au serveur destinataire, cette fonction est appelée Mail Transfer Agent (MTA) Réception La réception d'un courrier électronique s'eectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l'expéditeur, il doit donc gérer des problèmes comme un disque plein ou une corruption de la boîte aux lettres et signaler au serveur expéditeur toute erreur dans la délivrance. Cette fonction de réception est appelée Mail Transfer Agent (MTA). Finalement, le destinataire lance son logiciel de messagerie. Le logiciel se connecte au serveur distant. Pour se connecter au serveur, le logiciel utilise POP ou IMAP. - Protocole POP/IMAP POP (POP3) et IMAP sont des protocoles de relève de mails. Pour aller lire vos mails, vous allez forcément vous connecter sur un serveur POP ou sur un serveur IMAP. POP (Post Oce Protocol Protocole de boîtes aux lettres) Ce protocole a été créé pour récupérer les mails du serveur et les ramener sur l'ordinateur. Ce protocole fonctionne dans le premier mode de relève de courrier expliqué au-dessus. L'intérêt de ce protocole est qu'il permet de charger tous les mails sur l'ordinateur. On pouvait ensuite se déconnecter, et lire tranquillement ses mails à la maison. Le problème étant que la lecture du mail ne peut se faire qu'à un seul endroit et que si l'équipement sur lequel les mails sont téléchargés tombe en panne, vous perdez vos mails. 6

10 IMAP (Internet Message Access Protocol Protocole Internet d'accès aux Messages) Ce protocole permet comme son nom l'indique d'accéder aux messages. Ce protocole fonctionne dans le deuxième mode de relève de courrier expliqué au-dessus. L'avantage c'est que quelque soit l'équipement utilisé pour voir les mails vous voyez la même chose, car il ne s'agit que d'une vue du contenu du serveur. Voici un schéma résumant les diérences entre POP et IMAP 7

11 Comme vous l'aurez compris, de nos jours avec la technologie, le protocole IMAP est nativement parfaitement adapté aux relèves multiples. Fonctionnalités courantes Un serveur de messagerie électronique implémente généralement des fonctionnalités supplémentaires telles que l'élimination automatique du courrier non sollicité ou de ceux contenant un virus. 3.3 Histoire La messagerie électronique est l'une des applications d'internet les plus anciennes. Les premières messageries datent des années : La première messagerie collective est créée. - Jusqu'en 1972 : Les programmes de messagerie fonctionnaient sur des machines à temps partagé, utilisées par plusieurs utilisateurs : Premier programme de courrier électronique ( ) entre deux machines. Le véritable courrier électronique est né. Il fallait alors trouver un caractère peu utilisé par les informaticiens, pour séparer nettement l'adresse de l'utilisateur de celle de l'hébergeur. "@" a été choisi, symbole aujourd'hui du courrier électronique. 8

12 4 Serveur SMTP 4.1 Vous avez parlé de SMTP? Pour en revenir sur le protocole SMTP (qui est un des services le plus utilisé sur internet), nous allons voir comment cela fonctionne. Pour envoyer un mail, vous avez donc besoin d'un Mail User Agent (MUA), il est en général de deux types : - Un Webmail (lorsque vous vous connectez en ligne) - Un client de messagerie (logiciel installé sur votre ordinateur tel que Thunderbird, Applications Smartphone, etc..) Au moment où vous envoyez votre mail, le MUA va convertir votre mail au format texte (même les pièces jointes seront converties en texte) et va se connecter au serveur SMTP qui est paramétré et envoyer le texte. Le serveur SMTP va ensuite envoyer le mail vers le destinataire. Si le message doit passer entre diérents serveurs, c'est toujours le protocole SMTP qui sera utilisé pour envoyer le message de serveurs en serveurs, les serveurs utilisent alors des relais SMTP. Le mail va ainsi voyager de serveurs en serveurs, jusqu'au serveur destinataire. Comparatif de l'envoi de courrier papier et mail : Tableau 1 En bleu, toutes opérations eectuées par le serveur SMTP ou le relai SMTP) Courrier postal Je rédige mon courrier Je met le courrier dans une enveloppe et j'inscris l'adresse du destinataire Je met mon adresse au dos de l'enveloppe Je met le courrier dans la boîte aux lettres de la poste Lors de la relève de la boîte postale, la poste récupère tous les courriers Le courrier est trié et est envoyé vers le bureau de poste du destinataire Le courrier va passer de centre de tri en centre de tri Le courrier arrive au bureau de poste du destinataire et le facteur va le déposer dans la boîte aux lettres du destinataire Le destinataire va avec sa clef ouvrir sa boîte aux lettres et ouvrir son courrier Mail Je rédige mon mail Je saisi l'adresse mail du destinataire Je n'ai rien à faire, cela est déjà fait par le logiciel Je clique sur envoyer Mon logiciel s'est connecté au serveur SMtP et le serveur SMTP récupère le mail Le serveur SMTP va envoyer le mail Le mail va passer de serveurs SMTP en serveurs SMTP (on appelle cela des relais SMTP) Il arrive sur le serveur de l'hébergeur de la boîte aux lettres du destinataire Avec son logiciel de mail ou son webmail, le destinataire va ouvrir sa boîte aux lettres (avec son mot de passe) et lire son mail 9

13 4.2 Modes de connexion au serveur SMTP Pour se connecter au serveur, le logiciel utilise des commandes très simple en mode texte. Il existe diérents modes de connexions au serveur SMTP. Le premier mode de connexion utilisait le port 25 et se faisait sans authentication (sans fournir login et mot de passe). Cela était très pratique car il était simple d'envoyer des mails. Tout le monde pouvait se connecter à n'importe quel serveur sans aucune autorisation et il était possible d'envoyer des messages avec n'importe quelle adresse (on pouvait donc usurper l'adresse mail de quelqu'un). Il a fallut remédier à ça, mais il reste encore des serveurs SMTP sans authentication (on parle de "relais ouvert") : ils font le bonheur des spammeurs. Certains fournisseurs d'accès refusent les messages provenant de ces relais ouverts. Pour tous les autres sereurs SMTP, plus sérieux, il faut désormais un compte ou adresse mail, ainsi qu'un mot de passe pour se connecter au serveur SMTP. 4.3 Les échanges de mails entre serveurs Si vous écrivez à quelqu'un qui a le meme hébergeur de boîtes mails que vous, pas de problèmes, votre mail sera directement stocké dans la boîte mail de votre destinataire. Par contre, si vous écrivez à quelqu'un qui a une boîte mail chez un autre hébergeur que le votre, le serveur de votre hébergeur va se connecter au serveur de votre destinataire pour lui transmettre le mail. Le serveur du destinataire va stocker le mail pour votre destinataire. 5 Postx Pourquoi Postx? Postx est un serveur de messagerie électronique (MTA) et un logiciel libre développé par Wietse Venema. Il se charge de la livraison (envoi et réception) de courriers électroniques. Notre choix s'est porté sur Postx car il est le serveur courriel par défaut (et le plus répandu) dans plusieurs systèmes de type UNIX (comme Mac OS X, NetBSD, diverses distributions GNU/LINUX, etc..). Il a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l'historique Sendmail. Il se charge de la livraison des s et a été conçu de façon modulaire autour de diérents programmes dévolus chacun à une tâche précise. Cela le rend plus résistant en terme de sécurité, tout en étant extensible. Postx permet de gérer presque tous les cas d'une utilisation professionnelle. 10

14 5.1 Fonctionnement Postx est basé sur une architecture modulaire. Le traitement du courrier se compose de trois étapes : la phase d'insertion, de traitement et de livraison Phase d'insertion La phase d'insertion, c'est à dire la réception d'un message par le serveur, est réalisée par deux processus : - PICKUP pour le traitement du courriel local. - SMTPD pour le courrier issu du réseau. Durant cette phase, des traitements de sécurité sont eectués comme la vérication des adresses ou de l'identité des serveurs appelants Phase de traitement Cette phase est réalisé par le programme cleanup. Il contrôle les en-têtes d'enveloppe et les en-têtes de courrier. Il réécrit les adresses sous leur forme standard (forme canonique). Il vérie aussi si le message est livrable ou non. Si le courrier peut être envoyé, il s'insère dans la le d'attente incoming puis notie le programme qmgr (queue manager) Phase de livraison Le programme qmgr a la charge de transmettre le courrier à un agent de livraison, MDA (Mail Delivery Agent) en fonction de sa destination. C'est aussi durant cette phase que le ltrage de contenu est réalisé. Il existe actuellement trois programmes pour acheminer les messages en sortie. - LOCAL pour délivrer les messages locaux. - SMTP chargé de transmettre les messages à destination de l'extérieur. - PIPE pour délivrer le message à des programmes extérieurs, notamment les ltreurs de contenu. L'architecture modulaire de Postx permet théoriquement à l'administrateur d'utiliser d'autres programmes d'insertion et de livraison. Si de nouveaux protocoles faisaient leur apparition, il surait de développer un nouvel agent d'insertion et/ou de livraison correspondant et de l'insérer dans la conguration Postx. On retrouve donc avec les ronds jaunes, les processus ; Les carrés jaunes, les les d'attentes ; et en bleu les chiers de conguration. 11

15 5.2 Les ltrages de contenu Le ltrage de contenu est réalisé généralement après la mise en le d'attente. Ceci permet de séparer la réception du courrier de son ltrage et donc de contrôler plus nement la charge CPU destiné à la réception. Le ltre de contenu reçoit le message et eectue l'une des deux actions suivantes : - Ré-injecte le message dans la le d'attente après avoir éventuellment modier son contenu et/ou la destination. - Rejette le message et demande éventuellement à Postx de le renvoyer à l'expéditeur. Il existe deux types de ltrage, le ltrage simple et le ltrage avancé. Image 1 Filtrage simple Le ltrage simple est facile à mettre en place. Postx livre le message à un ltre de contenu (un script) avec l'agent de livraison PIPE. Il est ensuite ré-injecté dans la le d'attente par le programme SENDMAIL. Le problème de ce type de ltrage est la robustesse du système. En eet, le script ne parle pas un protocole bien déni avec Postx. Si le script s'interrompt pour des raisons de problèmes de ressources systèmes, le code de retour ne sera pas forcément conforme au attente de Postx et le message pourrait alors être retourné au lieu d'être mis en le d'attente retardée. Image 2 Filtrage avancé Dans le cas du ltrage avancé, le programme de ltrage reçoit le courrier via le protocole SMTP. Cela permet au programme de générer des codes retour conformes et d'éviter les retours 12

16 courriers qui ne sont pas nécessaires. Le fait d'utiliser SMTP permet aussi de délocaliser la fonction de ltrage sur un autre serveur. Le ltrage avancé donne généralement de meilleures performances par rapport au ltrage simple. Quoiqu'il en soit, l'optimisation du ltrage reste un processus délicat dans l'attribution des ressources systèmes. 6 Le chirement 6.1 Pourquoi chirer? Nous avons vu que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur des serveurs relais) avant d'arriver sur l'ordinateur du destinataire. D'un serveur Internet à l'autre, de fournisseurs d'accès à Internet (FAI) en FAI, les s se déplacent sur Internet par le biais de copies successives d'un serveur Internet (ordinateur du FAI) sur un autre. En eet, des copies de mails sont créées sur un ou des serveurs de votre fournisseur d'accès, et d'autres sur celui du fournisseur d'accès de votre destinataire, avant d'atteindre la boite mail de votre correspondant. Ces copies multiples de vos s étaient jusqu'ici en théorie eacées au bout de quelques heures par chaque fournisseur d'accès. Cependant, de nouvelles législations européennes contre le "cyber" crime prévoient la conservation de ces copies pendant un an. Ces ordinateurs appartiennent à des entreprises, des administrations ou des personnes qui peuvent ne pas s'embarasser de scrupules et lire ce courrier. De par sa conception et les protocoles qu'il utilise, il circule en clair, c'est-à-dire "comme une carte postale sans enveloppe". Chirer vos messages revient à les brouiller pour qu'ils ne puissent être lus que par les personnes avec qui vous voulez communiquer. Si le service de messagerie que vous utilisez analyse vos s, le chirement vous permettra d'échapper à cette intrusion. Si vous avez une entreprise ou si vous faites de la recherche, le chirement empêchera des compagnies d'intercepter les informations que vous échangez avec vos partenaires. Le chirement protège aussi les sources des journalistes, les lanceurs d'alertes et les activistes politiques. L'intérêt du chirement est là, pour protéger d'éventuels secrets professionnels ou tout simplement son intimité. 6.2 Comment ça marche? Explication au travers d'une petite histoire : Alice vient d'un petit village, où elle a gardé de nombreux amis. Elle voyage maintenant beaucoup et ne peut plus leur rendre visite aussi souvent qu'elle le voudrait. Ainsi, elle souhaite que ses amis puissent lui laisser des messages en son absence. Le problème est que ces messages sont privées, et elle souhaiterait alors qu'aucun autre villageois ne puisse les lire. Elle veut d'abord pouvoir communiquer avec Bob, son meilleur ami. Pour cela, elle utilise un core, dont elle fait faire deux clés : une qu'elle donne à Bob et une qu'elle garde pour elle. Elle place ensuite le core sur la place du village. A présent, chacun d'eux pourra utiliser le core pour y laisser un message que l'autre viendra chercher plus tard. Ils sont les seuls à pouvoir ouvrir le core, et leurs messages resteront donc secrets. Alice rencontre toutefois un problème. Elle veut aussi pouvoir communiquer avec Cyril, un autre ami. Mais elle aimerait que Bob ne puisse pas lire leurs messages. Elle ne peut alors pas utiliser le même core qu'elle partage déjà avec lui et doit donc en trouver un nouveau. Elle 13

17 réalise alors que pour communiquer avec tous ses amis, elle devrait trouver un nouveau core pour chacun d'eux. Elle devrait aussi garder sur elle chaque clé de chacun de ces cores. Et cela serait vite trop complexe à utiliser. Face à ce problème, Alice a renoncé à l'idée de partager un core avec chacun de ses amis. A la place, elle a fait fabriquer une centaine de cadenas. Tous ces cadenas ne peuvent être ouverts que par une seule et unique clé, qu'elle garde précieusement sur elle. Alice va ensuite voir Solène, le maire du village, pour lui coner tous ses cadenas en son absence. A présent, tous les villageois qui souhaitent laisser un message à Alice peuvent obtenir un de ces cadenas auprès du maire. Ils utilisent alors ce cadenas pour enfermer leur message dans un coret, puis ils laissent ce coret sur la place du village, et Alice viendra l'y chercher à son tour. Tous les habitants peuvent désormais laisser des messages à Alice qu'elle sera la seule à pouvoir lire. De son côté, Alice n'a qu'une seule clé à garder sur elle. Un dernier problème se pose à Alice. Elle pense qu'un villageois prote de son absence pour écrire aux autres habitants en se faisant passer pour elle. Pour régler ce problème, elle commande une nouvelle série de cadenas. Ces nouveaux cadenas ne peuvent aussi être ouverts que par une seule clé. Mais cette clé est diérente de la précédente. Cette fois-ci, elle décide de garder ses nouveaux cadenas avec elle et d'en coner la clé unique à Solène (l'inverse de ce qu'elle avait fait avec la précédente série de cadenas). A présent, Alicen peut enfermer ses messages dans des corets avec ces nouveaux cadenas. Lorsqu'un habitant recevra un message d'alice, il pourra en demander la cleef à Solène. Si cette clé permet d'ouvrir le coret, c'est que le message sera bien d'alice. Explications Alice a maintenant résolu tous ses problèmes. Premièrement, tous les villageois peuvent enfermer dans un coret les messages qu'ils envoient à Alice à l'aide d'un cadenas. Puisqu'elle est la seule à en avoir la clé, elle sera la seule à pouvoir lire ces messages. On dit qu'ils sont chirés pour Alice. Secondement, tous les villageois peuvent utiliser la clé qui ouvre le cadenas des corets envoyés par Alice. Puisqu'elle est la seule à posséder ces cadenas, les villageois seront sûrs que ces messages proviennent bien d'elle. On dit qu'ils sont signés par Alice. En informatique, la clé et les cadenas qu'alice garde sur elle sont réunis dans un chier appelé clé privée. Elle est la seule à pouvoir utiliser ce chier et lui permet d'ouvrir les messages chirés qu'elle reçoit et de signer ceux qu'elle envoie. La clé et les cadenas qu'elle a conés à Solène sont réunis dans un second chier appelé clé publique. Tous les villageois peuvent utiliser ce second chier. Il leur permet d'envoyer des messages chirés à Alice et de vérifer sa signature. La première idée qu'avait eu Alice, avant de l'abandonner, était d'utiliser un core en commun avec chacun de ses amis. Cette solution est appelée chirement symétrique, car elle utilise des clés dont la fonction est identique : ouvrir un core partagé par plusieurs personnes. La solution qu'a trouvée Alice - d'utiliser un ensemble de clé privée et publique - est appelée chirement asymétrique. Cette solution est dite asymétrique car elle utilise deux types de clé dont les fonctions sont opposées et complémentaires. (Source : ici) 14

18 6.3 Chirement symétrique Le chirement symétrique, également appellé chirement à clé privée, est la plus ancienne forme de chirement. Elle consiste a utiliser un même algorithme pour chirer et déchirer les messages. L'avantage de cette technique de chirement est qu'elle est simple d'utilisation (une seule clé) et le déchirement est rapide. Il requiert la création d'une clé diérente pour chaque nouveau correspondant. Cependant on peut vite se rendre compte qu'il y a un problème : étant donné qu'il n'y a qu'une clé pour chirer et déchirer, celle-ci se retrouve être un point critique du système. Si la clé vient à être trouvée par une personne non désirée, alors tout le système de chirement est inutile et tombe à l'eau. Or, il faut bien trouver un moyen pour pouvoir communiquer la clé à son destinaire, sans pour autant risquer de se la faire voler. Cela pose donc de gros problèmes de sécurité et ne permet jamais de vraiment être sûr que personne ne connait la clé (à moins de se la communiquer en main propres). C'est pour contrer ce problème qu'est apparu le chirement asymétrique. Les principaux algorithmes de chirement symétriques sont DES, AES. 6.4 Chirement asymétrique Le chirement asymétrique aussi appellé chirement à clé publique, est une méthode de chirement qui s'oppose au chirement symétrique. Cette méthode de chirement repose sur l'utilisation d'un couple de clés : une clé publique et une clé privée. Il permet ainsi de communiquer avec une innité de personnes au seul moyen de ce couple de clés. On utilise la clé publique du destinataire pour chirer un message à destination de ce destinataire. Puis le destinataire du message peut le déchirer à l'aide de sa clé privée. 15

19 Fonctionnement : - On utilise une clé de session pour chirer le message. - Une fois le message chiré avec la clé de session, on chire la clé de session avec la clé publique du destinataire. - On transmet ensuite le message chiré ainsi que la clé chirée au destinataire. - Le destinataire déchire la clé de session chirée avec sa clé privée. - Le destinataire déchire le message avec la clé de session. Le chirement symétrique ore une meilleure vitesse de chirement/déchirement que le chirement asymétrique. Cependant, le principal problème du chirement symétrique est le fait qu'on ait qu'une seule clé et qui peut être un point critique du système si elle venait a être récupérée (par exemple avec une attaque man in the middle). On utilise donc du chirement asymétrique pour chirer une clé symétrique, ce qui permet donc de transmettre la clé symétrique en toute sécurité et ensuite de déchirer le message avec rapidité. On obtient donc tous les avantages du chirement symétrique et asymétrique : on a une vitesse de chirement/déchirement rapide grâce au chirement symétrique et on a tous les avantages du chirement asymétrique, c'est-à-dire : la condentialité, l'authenticité, l'intégrité et la non-répudiation. Les principaux algorithmes de chirement asymétriques sont DSA, RSA, et El-Gamal. 16

20 6.5 La signature numérique Grâce au chirement asymétrique, il est possible de signer ses messages. Cela permet de vérier l'authenticité, l'intégrité et la non-répudiation des données. En eet, lorsqu'on signe, on utilise sa clé privée. Le destinataire peut alors vérier la signature grâce à la clé publique de l'expéditeur. Cela permet donc d'assurer l'authenticité de l'expéditeur. Pour signer, on utilise aussi une fonction de hachage, qui prend en entrée le message à envoyer, puis génère une suite de bits à partir de cette entrée. On signe ensuite le message avec sa clé privée. Si le message est modié entre temps (même ne serait-ce que d'un seul bit), la sortie de la fonction de hachage sera diérente et donc il y aura une erreur. Cela permet donc de vérier l'intégrité des données. 6.6 PGP/GPG PGP PGP (Pretty Good Privacy) est un logiciel de chirement et de déchirement créé par Phil Zimmermann en Il utilise le chirement asymétrique, ce qui permet de garantir la condentialité, l'authentication et l'intégrité des données lors des communications. - L'authenticité : grâce à la signature électronique, on peut garantir l'identité de l'émetteur et du récepteur. - La condentialité : grâce au système de chirement, on peut s'assurer que le message ne pourra être lu que par son destinataire. - L'intégrité : grâce à la fonction de hache comprise avec la signature électronique, on peut être sur que les données resteront intactes pendant le transfert. On peut aussi ajouter que PGP peut garantir un rôle de non-répudiation, c'est à dire que l'auteur d'un message ne pourra pas prétendre ne pas en être l'auteur, ce qui peut être utile en cas de conit avec la justice par exemple. PGP utilise à la fois le chirement symétrique et asymétrique, c'est un système de chirement hybride. 17

21 6.6.2 GPG GPG (GNU Privacy Guard) est la version GNU de PGP. Le projet GPG a été intié par Werner Koch a la n des années 1990 dans le but de remplacer PGP par une alternative en logiciel libre. Son fonctionnement est le même que pour PGP, sa seule diérence est qu'il est sous licence GNU free software (logiciel libre). 18

22 7 Mise en place An de faciliter l'utilisation des ressources réseaux et d'établir une correspondance entre les serveurs, cela nous paru primordial d'établir un serveur DNS. De plus, pour qu'un service de messagerie soit fonctionnel, il lui faut un domaine avec un ou plusieurs enregistrements MX an de déclarer les serveurs de messagerie correspondants à la zone. C'est pourquoi nous avons mis en place un serveur DNS avec Bind Serveur DNS (Bind9) Bind est le serveur DNS le plus utilisé sur internet, spécialement sur les systèmes de type UNIX. Tout d'abord, il faut déclarer ses zones dans le chier named.conf.local (voir annexes). Il faudra créer 2 zones (une pour chaque serveur de mail), donc il faut en renseigner 2 dans le chier named.conf.local. Nous avons choisis de les appeler post1.local et post2.local. Une fois les chiers de zone renseignés dans le chier named.conf.local, il faut créer les chiers de zone db.post1.local et db.post2.local (voir annexes). Les entrées primordiales pour un bon fonctionnement : - Le champ A : sert à faire la résolution d'un nom vers une adresse IP - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Attention, un champ MX doit toujours être sous la forme d'un nom et non d'une adresse IP. C'est pourquoi le champ A est primordial. Pour un serveur DNS accessible sur internet, il peut aussi être important de dénir les zones inverses. En eet, certains serveurs de mail refusent les mails provenant de serveurs sans zones inversent car elles peuvent leur servir à dectecter du potentiel spam. Pour cette raison nous avons aussi conguré une zone inverse, par principe, bien qu'ici elle ne sera pas d'une grande utilité. Pour cela comme pour la zone "classique", on renseigne les chiers dans le chier named.conf.local, et il nous reste juste à créer les chiers de zone (voir annexes). Les champs importants pour une zone inverse sont : - Le champ PTR : permet la résolution d'une adresse IP vers un nom. - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Une fois la conguration du serveur DNS ni, il sut de redémarrer le service (service bind9 restart). Il est aussi possible de vérier la syntaxe des chiers de conguration avec les commandes suivantes : named-checkzone et named-checkconf Pour vérier le bon fonctionnement du serveur DNS, on peut utiliser la commande DIG par exemple. Pour tester la résolution d'un nom vers une adresse ip : dig A nom Pour tester la résolution du champ MX : 19

23 dig MX zone Pour tester la résolution d'une ip vers un nom : dig PTR ip.in-addr.arpa 7.2 Postx Pour installer postx, il sut d'installer le paquet postx. Un assistant de conguration va apparaître, voilà les informations à renseigner : - Type de serveur mail : choisir conguration site internet - Nom de courrier : il faut ici renseigner le domaine (ex : post1.local) Les principaux chiers de conguration de postx sont main.cf et master.cf. Dans un premier temps il faut modier le chier de conguration an d'accepter les mails en provenance de son domaine. Les champs à modier sont : - myhostname : par défaut postx met uniquement le nom de la machine, il faut le changer par le nom FQDN de la machine (ex : serveur1.post1.local) - mydestination : ce paramètre indique les domaines pour lesquels le serveur délivrera le courrier localement, a lieu de le transmettre à une autre machine. Par défaut elle accepte les courriers locaux (localhost), mais par précaution on rajoute le domaine : post1.local. Le chier de conguration master.cf nous servira lors de la partie sur les content lter. Avec cette conguration minimale, le serveur peut envoyer et recevoir des mails. On peut tester avec telnet : - On se connecte en telnet sur le port 25 (SMTP) : telnet serveur1.post1.local 25 - Une fois la connection établie, il faut dire "bonjour" au serveur en tapant : HELO nom_de_domaine Le serveur nous répond. - Il faut ensuite renseigner l'expéditeur et le destinataire du mail : - MAIL FROM : expéditeur - RCPT TO : destinataire - Pour annoncer le début du corps du message, on utilise ensuite DATA. - Une fois dans le corps du mail on peut renseigner les champs suivants : Date, Subject, Cc, Bcc, From. Comme on pourrait avoir lorsque l'on envoi un mail de façon "classique". - On tape ensuite le contenu du mail directement. - Pour conclure le mail il faut envoyer un "." seul. - Puis pour fermer la connexion telnet on fait la commande QUIT. 20

24 Voir annexes pour un exemple de connection telnet sur le port 25. Une autre technique pour envoyer un mail très rapidement est en utilisant la commande mail de cette facon : echo "hello" mail -s "subject" adresse_destinataire De cette façon on peut tester l'envoi d'un mail de facon très simple et rapide. On peut ensuite aller vérier qu'on a bien recu le mail avec son MUA, mutt par exemple. 7.3 GPG GPG est installé par défaut sur les machines debian, il n'y a donc pas de paquets à installer. Pour commencer, il faut générer une paire de clé privées sur chaque serveur, pour cela on utilise la commande : gpg gen-key Dans une premier temps, GPG créé un répertoire.gnupg à la racine du compte utilisateur, où seront stockées les clés et la conguration de GPG. Il nous propose ensuite de choisir le type de clé à générer, par défaut elle génère les deux types de clés possibles en même temps, c'est-à-dire DSA et ElGamall, ce choix est conseillé. Il faut ensuite choisir la taille de clé que l'on souhaite (nous avons pris 1024 an d'avoir un bon chirement sans pour autant perdre en rapidité de traitement). Il nous demande ensuite la durée de validité des clés (nous avons choisis une durée indéterminée, même si il pourrait être recommandé pour des tests de mettre un court délai). La clé pourra ensuite être annulée à l'aide d'une clé de révocation. Il nous demande ensuite des informations sur l'utilisateur : un nom, une adresse mail et un commentaire, qui serviront pour l'identication de la clf. Enn, il faudra entrer la passphrase qui servira de mot de passe à la clé privée. Une fois ces étapes passées, les clés seront générées. Reste ensuite à exporter sa clé publique sur le serveur distant, an qu'il puisse nous envoyer des mails chirés. Pour cela, nous allons d'abord exporter la clé publique dans un chier : gpg export -a -o chier L'option -a permet d'obtenir la clé publique en caractères codés sur 7bits et -o a choisir le chier où stocker la clé). Ensuite pour récupérer la clé publique sur le serveur distant, nous utilisons la commande : scp user@ip :/chier destination Une fois la clé publique récupérée, on l'ajoute à son "trousseau de clés" avec la commande : gpg import chier (chier contenant la clé récupérée au préalable avec scp). 21

25 On peut vérier que la clé à bien été ajoutée au trousseau avec la commande : gpg list-keys Ce qui ache toutes les clés publiques que l'on a à son trousseau. Pour vérier le bon fonctionnement de GPG dans un premier temps, nous avons testé de chirer et signer des mails avec le client mutt. 22

26 8 Solutions alternatives 8.1 Comparatif de solutions Pour notre projet, nous avons du étudier diérentes solutions avant de mettre en place la notre. Voici un comparatif des diérentes solutions que nous avons mis en place. Zeyple GPG-mailgate Notre content lter Chirement oui oui oui Déchirement non non oui Signature non non oui Facilité d'installation Moyen Simple Simple Language python python bash Documentation peu documenté bien documenté bien documenté 8.2 Zeyple Présentation Zeyple permet de chirer automatiquement les mails sortant avec GPG. Il a été testé uniquement avec Postx, mais il pourrait être intégré parfaitement avec un autre MTA possédant un mécanisme de ltre. Que fait Zeyple? - Traitement des mails depuis la le d'attente du MTA - Chire, s'il possède la clé publique du destinataire - Place le mail en le d'attente Installation Zeyple peut être installé par un script mis à disposition sur "git-hub" de cette solution. Cependant, il n'est pas encore tout à fait au point, mais fonctionne pour l'installation (avec certains ajustements mineurs, cela devrait marcher sur d'autres distributions que Debian). Le ltre de contenu est écrit en Python, et fonctionne donc avec des librairies python qui sont adaptées à un ltre de contenu pour gpg. 23

27 An de comprendre la mise en place de Zeyple, nous avons préféré une installation en ligne de commande. Nous avons donc veillé à installer chaque dépendances décrites dans le chier readme dans le "git-hub". On commence donc par installer les dépendances nécessaires à Zeyple, à savoir : gnupg et python-gpgme. On ajoute un utilisateur pour Zeyple (recommandé de ne pas utiliser l'utilisateur de post- x pour faire cela) : adduser system no-create-home disabled-login zeyple On créé ensuite une paire de clé avec : gpg genkey On exporte dans un chier : gpg export a o chier A partir d'ici, un chier de conguration par défaut est disponible sur le "git-hub", il sut juste de le modier an d'indiquer dans quel dossier aller chercher le chier précédemment créé. Pour nir, on ajoute dans la conguration de Postx master.cf qu'on utilise Zeyple avec donc l'utilisateur zeyple et l'emplacement de chier de conguration de zeyple. On redémarre Postx, et Zeyple est opérationnel Avis Zeyple est parfait pour ce qu'il fait, c'est-à-dire le chirement des mails sortants, mais pour notre projet ses fonctionnalités ne sont pas susantes. Par exemple, il ne peut pas chirer de pièces jointes et ne peut donc pas traiter le courrier HTML. Aussi, une personne malveillante pourrait utiliser la clé publique disponible sur le serveur de clé pour envoyer des messages systèmes à l'administrateur système. La seule solution est de signer le courrier électronique en plus du chirage, mais Zeyple ne permet pas de faire cela. 8.3 GPG-Mailgate Présentation GPG-mailgate est un content lter pour Postx, développé en python, qui chire automatiquement les mais entrant non chiré avec GPG. Le projet est disponible sur GitHub : https ://github.com/ajgon/gpg-mailgate Le système consiste à faire passer les mails sortants dans le content lter gpg mailgate, qui va automatiquement chercher la clé publique correspondante au destinataire an de chirer le 24

28 mail avec GPG, puis le placer en le d'attente an qu'il puisse être envoyé. Pour cela, le serveur utilisant le content lter gpg mailgate doit avoir toutes les clés publiques des destinataires potentiels, sans ça le mail ne sera pas chiré. GPG mailgate ne fait que la partie chirement, il ne fait pas le déchirement des mails lorsqu'ils arrivent Installation Pour installer GPG mailgate, il faut dans un premier temps télécharger le projet sur le dépos GitHub du projet. Il est nécessaire de créer le chier de conguration /etc/gpg-mailgate.conf, en se basant sur le chier de conguration exemple : gpg-mailgate.conf.sample. Vous devez modier la valeur keyhome, qui correspond au répertoire où seront stockés les clés publiques des destinataires. Une fois le chier de conguration créé, il faut s'assurer que GPG est bien installé sur la machine puis placer toutes les clés publiques des destinataires potentiels dans le répertoire renseigné plus haut (keyhome). Placer ensuite le script gpg-mailgate.py dans le répertoire /usr/local/bin/. Placer ensuite le répertoire GnuPG (téléchargé sur le dépot GitHub) dans le répertoir de votre interpréteur python (ex : /usr/lib/python2.7). Il est conseillé d'utiliser la version 2.7 de python an d'éviter des problèmes avec le script car il y a des diérences suivant les versions de python. Il faut ensuite déclarer le content lter dans le chier /etc/postx/master.cf et main.cf. Redémarrer postx et gpg-mailgate est fonctionnel Avis GPG-mailgate est un outil simple à mettre en place, et qui peut être utile lorsqu'on veut uniquement chirer les mails que l'on envoi de façon transparente pour l'utilisateur. Le problème reste cependant le manque de fonctionnalités de celui-ci. En eet, GPG-mailgate n'ore pas la possibilité de signer les mails, ni de déchirer les mails entrants. Il faut donc que le client déchire lui même ses mails, ce qui fait perdre de la transparence et de l'automatisation au système. 25

29 8.4 Notre solution Notre solution se devait d'être plus complète que les solutions testées. Elle devait permettre le chirement et la signature des mails sortants ainsi que le déchirement et la vérication de la signature des mails entrants. Pour réaliser ce projet, nous avons tout d'abord dû mettre en place un système de messagerie basé sur deux serveurs Postx, chacun des serveurs gérant un domaine de messagerie et un serveur DNS. Le service DNS assuré par l'un des serveurs postx. L'algorithme de notre script est simple : - Récupération dans un chier du mail entrant ou sortant. - Tester si le mail chiré ou non. - Si chiré, alors il faut déchirer le corps du mail avec le clé privé du destinataire et vérier la signature avec la clé publique de l'expéditeur. Puis réinjecter le mail dans la le d'attente du serveur de messagerie (via pickup). - Si non chiré, il faut chirer le corps du mail avec la clé publique du destinataire et le signer avec la clé privé de l'expéditeur. Puis le réinjecter dans la le d'attente de postx (via pickup). Tout ceci à condition que l'expéditeur et le destinataire ne soient pas du même domaine de messagerie. Il est aussi important que le script puisse gérer un chier de log an de suivre le traitement du mail. Nous nous sommes basés sur le script donné en exemple sur le site de postx concernant les "content lter" (lter-readme). Après étude du script réalisé l'année dernière, nous avons pu développer notre script et l'intégrer en tant que content lter simple sur le service smtp de Postx. La solution que nous avons développé assure la condentialité, l'intégrité et authenticité du mail durant le transit du mail sur les diérents serveurs smtp. Pour compléter cette sécurité, il était indispensable de sécuriser la communication entre le client et le serveur smtp. Nous avons donc installé un serveur pop/imap (dovecot) et activé les protocoles pops, imaps et smtps. 26

30 8.5 Problèmes rencontrés Lors de ce projet nous avons rencontrés un grand nombre de dicultés, mettant plus ou moins de temps a être résolus. Lors de la phase de mise en place de l'infrastructure (mise en place du serveur DNS et des serveurs postx) nous avons recontrés notre premier problème. Les mails n'étaient pas envoyés à la machine distante. Le problème venait du fait que l'on avait modié l'option mydestination, qui correspond en fait aux domaines pour lesquels la machine délivrera le courrier localement. Une fois règlé ce soucis, nous avions décidés d'installer PostxAdmin, an de simplier la con- guration des serveurs postx via une interface web. Cependant, après de multiples reprises, nous n'avons pas réussis à le faire fonctionner et nous avons décidés de laisser cette partie de coté et de se recenter sur le projet an de ne pas perdre trop de temps. Lors des tests des solutions alternatives, nous avons rencontrés des problèmes lors de l'installation de Zeyple, en eet, nous ne comprenions pas comment importer nos clés publiques. Pour règler ce problème nous avions mieux étudier GPG et Zeyple an de comprendre comment il fallait importer les clés publiques. Enn, lors de l'élaboration de notre propre content lter, nous avons rencontrés des dicultés à diérents niveaux : au niveau du script en lui même et au niveau de la conguration de postx pour faire marcher ce script. Au niveau du script en lui même, n'étant pas très à l'aise avec le bash, nous avons eu un peu de mal pour commencer le script, par exemple lorsque le mail arrive, nous avons du chercher comment le découper an de récupérer les dierentes parties (entete, corps). Nous avons utilisés la commande sed pour cela, en s'inspirant d'autres scripts déjà existants. Au niveau de la conguration de postx, nous avons eu du mal au niveau du chier master.cf. Nous avons au nal réussis a le faire marcher en s'inspirant des solutions zeyple et GPG-mailgate an de congurer notre serveur postx pour faire fonctionner notre script. 27

31 8.6 Aller plus loin Maintenant que nous avons ni le projet, nous pouvons rééchir à ce que nous aurions aimés faire an d'appronfondir plus le sujet et améliorer notre projet. Il aurait été intéréssant d'étudier l'authentication SASL, permettant d'authentier les clients STMP. Cela nous aurait permis de pouvoir sécuriser plus le système, car actuellement, l'usurpation d'identité est toujours possible (on peut très bien se connecter en telnet sur le serveur et se faire passer pour quelqu'un d'autre). Il aurait aussi pu être intéréssant de mettre en place un serveur de clés, si l'on avait eu le temps. En eet, au sein de notre infrastructure où l'on a que deux serveurs de messagerie, un serveur de clés pourrait paraitre "inutile" alors qu'une simple copie pourrait sure. Cependant, à plus grande échelle, il y a beaucoup plus de serveurs de messagerie et un serveur de clés serait primordial. C'est pourquoi avec plus de temps nous aurions aimer en mettre un en place. Nous aurions aussi aimé pouvoir tester et mettre en place des solutions anti-spam, comme spam assassin par exemple. 28

32 8.7 Conclusion Chirer les mails de manière automatisée et invisible pour l'utilisateur pourrait être une bonne réponse à la problématique du respect de vie privée vis à vis de l'envoi de mail. En eet, de cette manière, peu importe le nombre de serveurs par lesquels passeront les mails, ils seront chirés et donc illisibles, personne ne pourra donc accéder aux contenus des mails. De plus, la principale raison pour laquelle les utilisateurs ne chirent pas leurs mails eux même est parce qu'ils ne savent pas comment faire, considèrent ca trop comme trop dicile... Avec cette solution, l'utilisateur n'a rien à faire, tout est automatisé et géré au niveau du serveur. On peut donc penser qu'une solution de ce genre pourrait à l'avenir etre mise en place à plus grande échelle. Suite à ce projet, nous avons appris beaucoup de choses, que ce soit au niveau technique ou plus générale. Ce projet nous a permis d'approfondir nos connaissances et de mieux comprendre la problématique de la sécurité vis à vis des s, qui est un sujet critique de nos jours. Tout au long du projet, nous avons pu mettre en pratique ce que l'on avait appris pendant les diérents cours de la licence et d'approndir nos connaissances sur diérents domaines : DNS, l'envoi de mail, le chirement, le scripting bash... De manière plus générale, nous avons aussi appris à travailler en équipe et à faire des comptes rendus de manière fréquente. 29

33 9 Annexes 9.1 Diagramme de Gantt 30

34 9.2 Bind9 1 zone "domain1. a s r a l l " { 2 type master ; 3 f i l e "/ e t c / bind /db. domain1" ; 4 } ; 5 6 zone "domain2. a s r a l l " { 7 type master ; 8 f i l e "/ e t c / bind /db. domain2" ; 9 } ; zone " in addr. arpa " { 12 type master ; 13 f i l e "/ e t c / bind /db " ; 14 } ; Code 1 named.conf.local 1 ; 2 ; 3 ; 4 $TTL IN SOA post1. domain1. a s r a l l. root. domain1. a s r a l l. ( ; S e r i a l ; Refresh ; Retry ; Expire ) ; Negative Cache TTL Code 2 db.domain1 1 ; 2 ; 3 ; 4 $TTL IN SOA post1. domain2. a s r a l l. root. domain2. a s r a l l. ( ; S e r i a l ; Refresh ; Retry ; Expire ) ; Negative Cache TTL Code 3 db.domain2 31

35 in addr. arpa. IN SOA post1. domain1. a s r a l l. root. domain1. a s r a l l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS post1. domain1. a s r a l l in addr. arpa. IN PTR post1. domain1. a s r a l l in addr. arpa. IN PTR post2. domain2. a s r a l l in addr. arpa. IN MX post1. domain1. a s r a l l. Code 4 db

36 9.3 Postx 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 5 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 6 # i s / e t c /mailname. 7 #myorigin = / e t c /mailname 8 9 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 10 b i f f = no # appending. domain i s the MUA' s job. 13 append_dot_mydomain = no # Uncomment the next l i n e to g e n e r a t e " delayed mail " warnings 16 #delay_warning_time = 4h readme_directory = no # TLS parameters 21 smtpd_tls_cert_file=/e t c / s s l / c e r t s / ca. pem 22 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / privateca. key 23 smtpd_tls_cafile=/e t c / s s l / c e r t s / ca. pem 24 smtpd_use_tls=y e s 25 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 26 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache 27 smtpd_tls_protocols =! SSLv2,! SSLv smtpd_tls_security_level = may 30 smtp_tls_security_level = may 31 smtp_tls_loglevel = 1 32 smtpd_tls_loglevel = 1 33 # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 34 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = post1. domain1. a s r a l l 37 alias_maps = hash : / e t c / a l i a s e s 38 alias_database = hash : / e t c / a l i a s e s 39 myorigin = / e t c /mailname 40 mydestination = domain1. a s r a l l, post1. domain1. a s r a l l, l o c a l h o s t. domain1. a s r a l l, l o c a l h o s t Code 5 main.cf.post1 33

37 1 # 2 # P o s t f i x master p r o c e s s c o n f i g u r a t i o n f i l e. For d e t a i l s on the format 3 # o f the f i l e, s e e the master ( 5 ) manual page (command : "man 5 master "). 4 # 5 # Do not f o r g e t to execute " p o s t f i x r e l o a d " a f t e r e d i t i n g t h i s f i l e. 6 # 7 # ========================================================================== 8 # s e r v i c e type p r i v a t e unpriv chroot wakeup maxproc command + args 9 # ( yes ) ( yes ) ( yes ) ( never ) (100) 10 # ========================================================================== 11 smtp i n e t n smtpd 12 o c o n t e n t _ f i l t e r= f i l t e r :dummy f i l t e r unix n n 10 pipe f l a g s=rq user= f i l t e r argv=/var / s p o o l / f i l t e r / s c r i p t. sh f ${ sender } ${ r e c i p i e n t } #l o c a l h o s t :10026 i n e t n n 10 smtpd 17 # o c o n t e n t _ f i l t e r= 18 # o r e c e i v e _ o v e r r i d e _ o p t i o n s=no_unknown_recipient_checks, no_header_body_checks, no_milters 19 # o smtpd_helo_restrictions= 20 # o s m t p d _ c l i e n t _ r e s t r i c t i o n s= 21 # o smtpd_sender_restrictions= 22 # o s m t p d _ r e c i p i e n t _ r e s t r i c t i o n s=permit_mynetworks, r e j e c t 23 # o mynetworks = /8 24 # o smtpd_authorized_xforward_hosts = / #smtp i n e t n 1 p o s t s c r e e n 27 #smtpd p a s s smtpd 28 #dnsblog unix 0 dnsblog 29 #t l s p r o x y unix 0 t l s p r o x y 30 submission i n e t n smtpd 31 o syslog_name=p o s t f i x / submission 32 o smtpd_tls_security_level=encrypt 33 o smtpd_sasl_auth_enable=y e s 34 o s m t p d _ c l i e n t _ r e s t r i c t i o n s= 35 o milter_macro_daemon_name=originating 36 smtps i n e t n smtpd 37 o c o n t e n t _ f i l t e r= f i l t e r :dummy 38 o syslog_name=p o s t f i x /smtps 39 o smtpd_tls_wrappermode=y e s 40 o smtpd_sasl_auth_enable=y e s Code 6 master.cf 34

38 Image 3 Exemple avec Telnet 9.4 Script 1 #! / bin / sh 2 3 # Simple f i l t e r. I t i s meant to be invoked as f o l l o w s : 4 # / path / to / s c r i p t f sender r e c i p i e n t s # L o c a l i z e t h e s e. The G option does nothing b e f o r e P o s t f i x INSPECT_DIR=/var / s p o o l / f i l t e r 8 SENDMAIL="/ usr / sbin / sendmail G i " # NEVER NEVER NEVER use " t " here # Exit codes from <s y s e x i t s. h> 11 EX_TEMPFAIL=75 12 EX_UNAVAILABLE= # Clean up when done or when a b o r t i n g. 16 trap "rm f. $$" # S t a r t p r o c e s s i n g. 19 cd $INSPECT_DIR { 20 echo $INSPECT_DIR does not e x i s t ; e x i t $EX_TEMPFAIL; } date=$ ( date R) echo n "\n\ n$date $2 => $3 Debut du t r a i t e m e n t " >>l o g. f i l t e r #E c r i t u r e du mail dans f i c h i e r 29 cat >in. $$ { 30 echo n "\ n$date $2 => $3 Cannot save mail to f i l e " >>l o g. f i l t e r ; echo n "\ n$date $2 => $3 Fin du t r a i t e m e n t " >>l o g. f i l t e r ; e x i t $EX_TEMPFAIL; } #Recuparation de l ' e n t e t e et du corps du mail 35

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian Table des matières 1 Remerciements 1 2 Introduction 2 2.1 Présentation des étudiants..............................

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Envoyer et recevoir son courrier

Envoyer et recevoir son courrier Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Initiation à la messagerie

Initiation à la messagerie Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Les Tutoriaux Utilisez Foxmail comme client de messagerie

Les Tutoriaux Utilisez Foxmail comme client de messagerie NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Définition Le courrier électronique (= email ou e-mail) est un des services les plus couramment utilisés sur internet, permettant à un expéditeur d'envoyer un message à un ou plusieurs

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Configuration d'un compte géré par plusieurs utilisateurs

Configuration d'un compte géré par plusieurs utilisateurs Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...

Plus en détail

Configurer son logiciel de mails.

Configurer son logiciel de mails. Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Session N : 5 Relais de messagerie sécurisé et libre

Session N : 5 Relais de messagerie sécurisé et libre Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer

Plus en détail

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL 1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Communiquer : le mail Chèque n 7 Module 1

Communiquer : le mail Chèque n 7 Module 1 Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Thunderbird en version Portable

Thunderbird en version Portable Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1

Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 Service de Messagerie évoluée Guide Utilisateur Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 SOMMAIRE 1 LES POSSIBILITES DE MA MESSAGERIE...4 2 ACCES A MA MESSAGERIE DEPUIS MON LOGICIEL

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Tutorial Messagerie Professionnelle : DALTA-

Tutorial Messagerie Professionnelle : DALTA- Tutorial Messagerie Professionnelle : DALTA- SA.COM Bonjour, Vous trouverez ci-dessous des tutoriels (modes opératoires qui vous permettrons de parametrer votre logiciel de messagerie favori pour pouvoir

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

I-Fax (fax par Internet)

I-Fax (fax par Internet) I-Fax (fax par Internet) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Sommaire 1) Généralités

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

LA MESSAGERIE (THUNDERBIRD en l'occurence)

LA MESSAGERIE (THUNDERBIRD en l'occurence) LA MESSAGERIE (THUNDERBIRD en l'occurence) La messagerie permet d'envoyer et de recevoir des messages. Plusieurs types de Messageries existent, comme, par exemple, OUTLOOK, OUTLOOK EXPRESS, PIDGIN, etc.

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail