Analyse de la sécurité des serveurs courriel du Canada

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de la sécurité des serveurs courriel du Canada"

Transcription

1 Analyse de la sécurité des serveurs courriel du Canada Projet présenté dans le cadre des Bourses d'excellence ASIQ Présenté par : Marc-André GIRARD Félix HAMEL Francis SANTERRE Sous la supervision de : François GAGNON (enseignant) Département de l informatique Techniques de l informatique Cégep de Sainte-Foy Hiver 2013

2 Sommaire 1. Introduction à la problématique Le courriel Évolution de la messagerie Utilisation Inscritption en ligne Méthodes d authentifications CLEAR PLAIN APOP/CRAM SSL/TLS Résultats Inventaire des serveurs courriel au Canada Support pour les connexions sécurisées La validité des certificats Mécanismes d authentification supportés Sommaire Description de l outil Présentation Structure de l outil Travaux futures Analyse en profondeur des serveurs courriel Scan mensuel automatique pour faire le suivi de l évolution Volet Application web Conclusion Bibliographie... 25

3 1. Introduction à la problématique Le courrier électronique est un service omniprésent, la majorité des gens possèdent plusieurs comptes courriel : personnel, travail, etc. Pratiquement tous les clients courriels : Thunderbird, Outlook, etc, permettent à leur usager de se connecter à un serveur courriel de façon non sécuritaire, en utilisant un protocole désuet ou utiliser un mode qui n est plus garanti sécuritaire. Il revient donc à l usager de bien configurer son programme et connaitre ce qui est sécuritaire. Cependant, il est rare que l usager possède la connaissance nécessaire pour comprendre comment sécuriser son logiciel et connaître quel protocole est sécuritaire. Du côté des serveurs courriels, nous savons que certains acceptent encore des requêtes de connexion non-sécurisées. Ces pratiques, telle que la transmission du nom d usager et mot de passe en clair sur le réseau, ne sont pas désirable et compromettent la sécurité des comptes courriel. Le problème est grandement amplifié par le fait que plusieurs compagnies forcent les usagers à réutiliser le même mot de passe pour différentes tâches (courriel, intranet, connexion sur le poste de travail et sur le réseau). De plus, l usager lui-même va réutiliser des mots de passes pour d autres comptes et tâches quotidienne. Notre projet vise donc à étudier la sécurité des serveurs courriel au Canada. L application que nous avons développée permet d effectuer plusieurs tâches, et ainsi amasser de l information sur plusieurs aspects. Pour commencer, nous avons identifié les serveurs courriels offrant la possibilité de s authentifier en mode non-sécuritaire, c est-à-dire que l authentification peut être interceptée. Par la suite, nous avons étudié la qualité de la configuration des serveurs courriel offrant un mode d authentification sécurisé avec un certificat TLS/SSL. En particulier, nous avons recherché à savoir si certains serveurs, et surtout combien, utilisent des certificats invalides, des clés d encryptions trop faibles, ou des algorithmes de chiffrement désuets.

4 2. Le courriel 2.1. Évolution de la messagerie Le service de courrier électronique, bien que couramment utilisé de nos jours, à bien évolué depuis ces débuts. Certains font remonter la naissance des s aux premiers systèmes d exploitation qui pouvaient être utilisés par plusieurs utilisateurs en même temps. Comme par exemple, celui développé par le MIT, le CTSS créer en 1965[1]. CTSS, Compatible Time-Sharing System, permettait de laisser des fichiers dans l un des dossiers communs en ayant comme titre le destinataire du message que l on voulait transmettre. C était une forme bien primitive de ce qu allait devenir le courrier électronique. C est le développement du réseau ARPANET qui va lancer le courrier électronique vers les protocoles et la forme tel qu on le connait aujourd hui. Le changement qu amène ARPANET est celui de la distance que parcourra le fichier. En effet, le système de courrier électronique n est plus seulement limité à une seule machine accessible par plusieurs utilisateurs, mais bien un envoi qui transige entre différents hôtes. C est en 1972 que la première application qui pouvait envoyer et recevoir des s a été développée par Ray Tomlinson. Les concepteurs qui travaillaient sur ARPANET cherchaient un moyen rapide et efficace de coordonner leurs actions, leur solution : le courriel [2]. C est en 1981 que le service de courrier électronique va être défini avec la spécification RFC-780 qui défini le protocole SMTP [3]. Ce protocole est utilisé pour transférer les s entre les différents serveurs. Par la suite, les protocoles POP et IMAP seront défini en 1984 et 1986 respectivement, pour s occuper de la partie cliente du service, c est-àdire récupérer les s sur le serveur SMTP [4]. Les protocoles ayant été défini et standardiser, l évolution du courriel évoluera vers une utilisation standard. Par la suite, les différents protocoles ont connues des versions qui visaient à améliorer, soit l efficacité, le fonctionnement ou la sécurité Utilisation L utilisation du service de courrier électronique est devenu une pratique courante, tant dans les entreprises que chez le public. Dans le monde, il existe un peu plus de 2.2 milliards d utilisateurs [5] pour le service d , ce qui représente environ le tiers de la population mondiale actuelle. [6] 2.3. Inscritption en ligne De nos jours, il existe plusieurs sites internet proposant des services qui lors de l inscription vont demander une adresse pour y lier au compte. Les utilisateurs qui vont créer ses comptes sur les différentes applications vont souvent utiliser la même adresse courriel. Google offre aussi aux sites tiers un service d authentification à partir

5 des informations du compte, qui est normalement à la base un compte courriel, ce qui permet de s authentifier au site tierce avec son compte Google. Ces éléments engendrent une centralisation des accès des différents et fait du compte de courriel un élément critique de la sécurité. Si le mot de passe de l adresse courriel est compromis pour une raison, un pirate cybernétique peut débloquer d autres comptes dont il ne connaît pas le mot de passe Travail Le courriel est aussi une partie importante du travail quotidien. Il transige environ 89 milliards de courriel produit par les différentes compagnies du monde entier [5]. Cela représente plus de la moitié des quelques 145 milliards de courriels qui sont échangés dans le monde. De plus, la tendance de l utilisation des s devrait augmenter d ici 2016 pour atteindre un total de 192 milliards de courriels par jour. Il est clair que le service de courrier électronique fait partie courante de la vie d un employé Lieux Avec la monté du marché du téléphone mobile, des portables, tablettes et autres dispositifs mobiles, il est maintenant rendu accessible et facile de lire ses courriers. Plusieurs restaurants tel que McDonald, fournissent même des bornes WI-FI gratuites [7] pour leurs usagers. Ce genre d initiatives étend la zone d accès et modifie les habitudes de l usager. Désormais, tous les usagers ont accès à leur compte courriel du travail et personnel en tout temps. Du côté des applications mobiles, plusieurs applications de courriels sont développées pour toutes les plates-formes. L usager peut donc accéder à ses courriels à partir d un appareil dont la sécurité d utilisation reste à prouver. 3. Méthodes d authentifications Plusieurs protocoles sont à notre disposition pour interagir avec un serveur de courriels. Les principaux utilisés de nos jours sont POP3, IMAP, et STMP. POP3 : permets à un utilisateur de consulter ses courriels dans un logiciel tiers aussi appelé client. Le désavantage avec ce protocole est qu il supprime le courriel du serveur une fois que celui-ci a été consulté dans le client. IMAP : même principe que le protocole POP3, il permet de consulter ses courriels dans un logiciel tiers, mais cette fois, sans le supprimer du serveur. Cela est beaucoup plus pratique lorsque nous souhaitons consulter nos courriels de plusieurs endroits comme au bureau, à la maison, chez un ami, etc., sans avoir à nous les transférer ou à trainer de sauvegardes. SMTP : ce protocole permet à un utilisateur d envoyer des courriels de son client vers un serveur ou d un serveur vers un autre. Chacun de ces protocoles offre plusieurs méthodes d authentifications et les 5 principales sont expliquées en détail ci-dessous. Bien que certaines méthodes soient plus sécuritaires que d autres, ce n est pas tous les serveurs qui les supportent. En effet, cela dépend de la

6 configuration initiale du serveur et, malheureusement, celle-ci est trop souvent problématique. Les administrateurs système laissent beaucoup trop de méthodes non sécuritaires à la disposition des utilisateurs. Comme la majorité des utilisateurs font confiance à leur client pour consulter leur courriel, ceux-ci ne prennent pas le temps de voir quelle méthode a été utilisée. Or, il est là le réel problème, car ceux-ci ont une confiance aveugle en leur logiciel ce qui est tout à fait normal, car ils ne connaissent pas tous le principe d une méthode d authentification et ils ne devraient pas avoir à le savoir. C est au fournisseur du service de courriels à mettre les bonnes configurations en place pour forcer tous ses utilisateurs à utiliser des méthodes sécuritaires. L explication des méthodes sert donc à montrer la différence entre chacune d entre elles afin de justifier ou non leurs utilisations.

7 3.1. CLEAR Cette méthode et la plus simple et la moins sécuritaire. Elle envoie directement les identifiants de l utilisateur au serveur courriel pour valider s ils sont bons ou non. Le processus est très simple, il se fait en 3 étapes distinctes. 1. Le client envoie la commande USER suivie du nom d utilisateur pour savoir s il existe ou non. 2. Si l utilisateur existe, celui-ci répond +OK. 3. Une fois la réponse reçue, le client envoie la commande PASS suivie du mot de passe de l utilisateur pour l authentifier sur le serveur. Un des plus gros problèmes avec les clients est qu ils utilisent, pour la plupart, cette méthode par défaut. Ainsi, lorsqu un utilisateur tente de s authentifier, il suffit de faire un audit du réseau pour voir des paquets passer avec ces informations à l intérieur. Il devient très facile pour un utilisateur malveillant de prendre ces données pour les utiliser sur d autres sites Internet, lire les courriels, consulter les comptes bancaires, etc PLAIN La méthode plain ressemble beaucoup à la méthode clear, cependant les informations qui sont envoyées au serveur sont encodées en base64. Le processus d encodage est très simple et Wikipédia a une définition qui le résume très bien : «Ce processus de codage consiste à coder chaque groupe de 24 bits successifs de données par une chaîne de 4 caractères simples. On procède de gauche à droite, en concaténant 3 octets pour créer un seul groupement de 24 bits (8 bits par octet). Ils sont alors séparés en 4 nombres de seulement 6 bits (qui en binaire ne permettent que 64 combinaisons). Chacune des 4 valeurs est enfin représentée (codée) par un caractère simple et prédéfini de l'alphabet retenu. (Table ci-dessous.) Ainsi 3 octets quelconques sont remplacés par 4 caractères simples, choisis pour être compatibles avec tous les systèmes existants.» [8]

8 Aussi, contrairement à clear, toutes les informations de l utilisateur sont envoyées en même temps. La chaine de caractères qui est encodée a la structure suivante : authid\0userid\0pswd. AUTHID : numéro d authentification de l utilisateur. Ce numéro est peu utilisé et est, pour la majorité des requêtes, laissé vide. USERID : identifiant de l utilisateur. PSWD : mot de passe. Un exemple de chaine encodée : YXV0aGlkXDB1c2VyaWRcMHBzd2Q=. Bien que celle-ci semble être complexe, elle ne l est pas. Effectivement, l algorithme pour décoder les messages en base64 est accessible à tous. Des outils sont disponibles en ligne 1 pour le faire, il suffit de copier/coller le message et de demander à avoir l original. Un usager malveillant peut donc intercepter cette information sur le réseau et l utiliser pour s authentifier ou tout simplement pour connaitre le nom d utilisateur et le mot de passe. Ce qui est intéressant ici est qu il suffit d avoir la chaîne de caractère encodée pour s authentifier («replay attack»); même si la chaîne était chiffrée, un attaqueur on pourrait la réutiliser pour s authentifier APOP/CRAM APOP est une méthode d authentification utilisant le chiffrement (ne pas confondre avec l encodage) de données pour pallier aux problèmes des deux précédents protocoles qui permettaient à un usager malveillant d intercepter le nom d utilisateur et le mot de passe avec un simple audit des paquets sur un réseau. Son fonctionnement est un peu plus complexe. Tout d abord, le client fait une demande d authentification de type «challengeresponse» au serveur. Ensuite, de son côté, le serveur génère une chaine de caractère que l on nomme «challenge». Celle-ci est constituée d un numéro de processus (process-id), du temps actuel (timestamp) et de son nom d hôte (hostname). Le résultat est le suivant : Le «challenge» est encodé en base64 et envoyé au client. Ce qui intéressant avec le «challenge» est qu il est différent à chaque demande d authentification. Cela force le client à produire une réponse différente à chaque fois (la réponse dépend du «challenge»). Ceci ajoute donc un niveau de sécurité, car on ne peut rejouer une réponse précédente capturée du client. Une fois l information reçue, le client décode le base64 pour ajouter, à la suite du «challenge», son mot de passe (aussi appelé le ShareSecret). Au final, la réponse ressemble à ceci : 1 Par exemple:

9 Finalement, le client chiffre cette chaine de caractère en MD5 2 (chiffrement unidirectionnel). Le serveur recevra le tout de son côté et essayera de générer la même chaine de caractère (appelée hash), car comme il détient le mot de passe de l utilisateur (et le challenge évidement), il peut lui aussi recréer le hash et ainsi le comparer avec celui du client. Si les deux résultats ne sont pas identiques, l utilisateur a probablement entré un mauvais mot de passe et l accès lui est automatiquement refusé. Ce qui est intéressant dans cette méthode est que l information échangée avec le serveur est cryptée et l utilisateur malveillant ne peut pas y avoir accès, ou presque [9]. Effectivement, bien qu elle soit cryptée, cela n empêche pas à un individu d utiliser des outils pour casser le mot de passe; c est-à-dire d essayer une multitude de combinaisons pour reproduire le même hash. Il suffit d intercepter le «challenge» et la «response». Un problème majeur de ce mécanisme d authentification est la possibilité d une attaque «man-in-the-middle» ou le client parlera à un serveur malicieux. Ce serveur pourra alors utiliser le client pour générer la réponse au «challenge» qui lui est demandé par le serveur réel. Le serveur malicieux parviendra alors à s authentifier au serveur réel avec la réponse produite par le client SSL/TLS TLS (transport layer security) est une version plus à jour et plus sécuritaire de son «ancêtre» SSL (secure socket layer). Cette méthode d authentification utilise la cryptographie asymétrique et symétrique [10]. ASYMÉTRIQUE : Concept de clé privée, clé publique. La clé publique chiffre le message qui sera déchiffré par la clé privée. SYMÉTRIQUE : Une seule clé à connaitre pour pouvoir chiffrer et déchiffrer des messages. La toute première étape consiste à établir une connexion sécurisée (appelé handshake) entre le client et le serveur. Une fois ce procédé terminé, le client demandera le certificat X.509 du serveur. Le certificat contient, entre autre, la clé publique du serveur. Après avoir validé l authenticité du certificat reçu, le client pourra générer une clé symétrique et la transmettre au serveur (encrypté avec la clé publique de ce dernier). Les deux parties partageront alors un secret qu ils utiliseront pour chiffrer de façon symétrique leurs échanges. Même si une personne réussirait à faire un audit du réseau et à obtenir toutes les données, comme il n a pas la clé privée du serveur pour déchiffrer les données, cela ne lui sert à rien. Un problème peut survenir dans la phase de vérification de l authenticité du certificat qui est faite au niveau du client. Si un serveur malveillant parvient à tromper le client (en lui faisant accepter un faux certificat), il parviendra alors à voler les informations 2 D autres méthodes de chiffrement sont parfois utilisées, mais généralement c est celle-ci qui est utilisée

10 personnelles de l usager. Ce type d attaques semble bien plus difficile, mais de mauvaises configurations sur le serveur rendent parfois la tâche trop facile aux attaquants NTLM NTLM est un protocole qui a été implanté dans de nombreux services de Microsoft et qui est supporté par le NTLM Security Support Provider (NTLMSSP) [12]. Son fonctionnement est similaire à celui d APOP, car c est de type «challenge-response». Trois étapes sont nécessaires pour l authentification [13] : 1. Envoi du nom d utilisateur au serveur 2. Réception de la clé de chiffrage de 16-bits (générée aléatoirement par le serveur) 3. Envoi du mot de passe crypté avec la clé précédemment reçue. Au final, le serveur déchiffre le mot de passe et essaie d authentifier l utilisateur STLS STLS (aussi écrit STARTTLS) est une extension du protocole PLAIN qui offre la possibilité de passer d une session non-sécurisée (port 110) vers une connexion sécurisée (TLS ou SSL) tout en restant sur le même port [14]. 4. Résultats L outil que nous avons développé et l expérimentation réalisée dans le cadre de ce projet nous ont permis d obtenir plusieurs résultats relatifs à la sécurité des serveurs courriel au Canada Inventaire des serveurs courriel au Canada Dans un premier temps, nous avons dressé la liste des serveurs courriel au Canada. Éventuellement, le projet pourrait s étendre au-delà du Canada pour inclure tous les serveurs courriel à travers le monde. Mais l ampleur du projet nécessitait certaines restrictions pour s assurer de la réalisation complète à l intérieur d une année scolaire. Nous avons donc répertorié serveurs courriel au Canada. Nous croyons que cette liste est incomplète pour plusieurs raisons, en particulier : Nous sommes partis avec une liste des plages d adresses IPs (sous-réseau) qui sont associés au Canada. Une telle liste n est pas complètement statique et il n est pas clair que nous disposions des données les plus à jour à ce sujet. Certaines organisations ont mis en place des mécanismes rendant difficile la découverte des serveurs courriel.

11 Nous avons regardé seulement les ports 110 (POP) et 995 (POP + SSL). Certains serveurs pourraient offrir uniquement le service IMAP, ou encore sur des ports non-standards. Nous croyons aussi que notre liste de serveurs courriel contient possiblement des serveurs que l on ne devrait pas considérer car : Ils ne sont pas forcément situés au Canada. Ils ne représentent pas de véritables serveurs courriel, par exemple dans le cas d un «honeypot». Malgré tout, nous somme confiant que nos données représentent la majorité des serveurs courriel du Canada Support pour les connexions sécurisées Une des premières caractéristiques que nous avons étudiez concernant la sécurité des serveurs courriel est leur capacité de supporter les connexions sécurisées à l aide d un certificat de type SSL (ou TLS). Les certificats SSL représentent la norme pour sécuriser l authentification des clients à un service distant (ex. courriel, application web). Un service ne supportant pas le mode d authentification par certificat SSL n est pas considéré comme étant sécuritaire car on peut souvent obtenir le mot de passe d un usager simplement en capturant le trafic réseau lors de son authentification avec le serveur. En absence d un certificat SSL valide, on peut faire une attaque de type «manin-the-middle» pour forcer l usager à s authentifier à un faux serveur et ainsi lui voler son identité. Sur la totalité des serveurs courriels identifiés dans ce projet, nous les avons classés en trois groupes : Ceux qui supportent seulement les connexions sécurisées par SSL/TLS. C est à dire les serveurs acceptant les connexions sur le port 995 (POP SSL), mais pas sur le port 110 (POP). Ceux qui supportent à la fois les connexions sécurisées SSL/TLS et celles nonsécurisées. C est à dire les serveurs acceptant les connexions sur le port 995 et sur le port 110. Ceux qui ne supportent que les connexions non-sécurisées. C est à dire les serveurs acceptant les connexions sur le port 110 mais pas Parmi les trois groupes, les serveurs supportant seulement les connexions sécurisées par SSL sont de loin préférables au niveau de la sécurité. Ceux supportant à la fois les connexions sécurisées et les connexions non-sécurisées offrent la possibilité aux usagers de se connecter de manière sécuritaire (ce qui est bien), mais ils leurs offrent aussi la 3 Il reste possible que certains serveurs acceptent les connexions POP SSL sur un autre port que 995 (le standard), mais ceci est probablement très rare.

12 possibilité de se connecter de manière non-sécuritaire. Dans ce cas, il revient aux usagers de s assurer que leur configuration est sécuritaire, ce qui n est pas à la portée de tous. Finalement, ceux supportant seulement les connexions non-sécurisées (aucun support direct pour SSL) obligent les usagers à s authentifier d une manière risquée. Cette dernière configuration est donc non désirable. La Figure 1 illustre la répartition des serveurs courriels dans les trois groupes mentionnés ci-dessus. Il est évident que la situation est loin d être idéale avec seulement 4% des serveurs configurés pour le meilleur niveau de sécurité. La grande majorité des serveurs (près de 70%) supportent à la fois un mode sécurisé et non-sécurisé. Finalement, environ 27% des serveurs ne supportent que le mode de connexion non-sécurisé. 27% 4% Supportent seulement les connexions sécurisées (SSL/TLS) Supportent à la fois les connexions sécurisées et non-sécurisées 69% Supportent seulement les connexions non-sécurisées Figure 1 Répartition des serveurs par types de connexions supportées Une précision doit être apportée sur ces chiffres. Lorsqu un serveur accepte les connexions sur le port 110 (donc en mode non-sécurisé) il peut supporter différentes commandes à ce niveau. Il est possible qu il ne supporte aucune commande d authentification (voir section 3) ou encore seulement la commande STLS qui demande le début d une connexion chiffrée SSL sans utiliser un port différent. Ces serveurs ne seraient donc pas si problématiques. Par contre, même si un serveur ne supporte pas un mécanisme d authentification non-sécuritaire sur son port 110 (Ex. Plain) il est possible que le logiciel client tente de se connecter de cette façon et envoie donc l information de l usager (nom d utilisateur et mot de passe) de façon non-sécuritaire sur le réseau. De plus, et c est possiblement le problème le plus important, dès que le logiciel client tente d établir une connexion sur le port 110 (même si c est pour ensuite passer en mode sécurisé avec STLS), l établissement de la connexion (le TCP Handshake) est susceptible à une attaque de type «man-in-the-middle». Le support des connexions sur le port 110 reste donc problématique.

13 4.3. La validité des certificats La seconde partie de notre analyse consiste à vérifier, pour tous les serveurs courriel offrant un mode de connexion sécurisé (SSL sur le port 995), si le certificat SSL utilisé par le serveur est bien valide. Lors d une connexion sécurisée par certificat, le client doit valider le certificat reçu du serveur avant d utiliser la clé publique contenue dans le certificat pour envoyer un message chiffré au client (voir la section 3.4). En théorie, si le certificat est invalide, le client devrait abandonner la connexion car le certificat pourrait provenir d un serveur malicieux qui fait une tentative de «man-in-the-middle». Mais en pratique, les logiciel clients (Ex. : clients courriels, navigateurs web) offrent souvent la possibilité aux usagers de continuer la connexion malgré le certificat invalide dans le but de ne pas nuire à la fonctionnalité/convivialité. Encore pire, une étude a démontrée [15] que les utilisateurs sont maintenant tellement habituer de faire face à des certificats invalides qu ils ont développé le réflexe d accepter les certificats invalides sans se poser de questions. Un certificat invalide facilite une attaque «man-in-the-middle» où un serveur malicieux peut se faire passer pour le serveur réel en montrant un certificat invalide 4. Un certificat peut être invalide pour plusieurs raisons. En voici quelques exemples : Le certificat est expiré. La compagnie offrant le service a oublié de renouveler son certificat lorsqu il est venu à échéance. Le certificat est associé à une URL différente de celui visité par le client. Le certificat est auto-signé («self-signed»). La compagnie offrant le serveur n a pas acheté le certificat, elle en a simplement créé un. Le certificat a été révoqué. Peut-être que sa clé privée avait été volé. Actuellement, notre analyse ne nous permet pas de déterminer la raison d invalidité d un certificat. Nous avons simplement recueilli les statistiques concernant le nombre de serveurs courriel possédant un certificat valide vs ceux possédant un certificat invalide. La Figure 2 montre la répartition des serveurs courriel offrant la possibilité de se connecter en mode SSL (sur le port 995) selon la validité de leur certificat. On constate encore une fois une situation problématique : 81% des serveurs courriel offrent SSL ont un certificat invalide. 4 Le certificat du serveur réel étant invalide lui aussi, l utilisateur ne verra pas de différence dans son utilisation du service.

14 19% Certificat Valide Certificat Invalide 81% Figure 2 Validité des certificats recueillis 4.4. Mécanismes d authentification supportés Les serveurs acceptant des connexions non-sécurisées sur le port 110 peuvent supporter 1 ou plusieurs mécanismes d authentification (voir section 3). À ce niveau, tous les mécanismes sont jugés non-sécuritaires. Les pires sont CLEAR (User/Password), et PLAIN où le mot de passe peut-être obtenu simplement à partir du trafic réseau. APOP et NTLM offrent un certain niveau de sécurité qui requiert une attaque par force brute ou «man-in-the-middle» pour attaquer l utilisateur. STLS requiert une attaque «man-inthe-middle» pour briser la sécurité. Tableau 1 Mécanismes d'authentification supportés Mécanisme d authentification Nombre de serveurs courriel (sur 97018) PLAIN CLEAR User Password 2 APOP 7776 NTLM 3364 STLS Le Tableau 1 indique le nombre de serveurs supportant chaque mécanisme d authentification 5. Environ 40% supportent le mode PLAIN qui est totalement nonsécuritaire. Plus de serveurs supportent la commande USER, qui fait partie du 5 Notez qu un serveur peut supporter plus d un mécanisme d authentification.

15 mode CLEAR qui est non-sécuritaire. Par contre, seulement 2 supportent la commande PASSWORD de ce même mode. Il n est pas clair à ce point si le support de la commande USER est suffisant pour causer un trou de sécurité Sommaire Voici un sommaire de nos résultats : Très peu de serveurs courriel (4%) obligent une connexion de type sécurisée avec certificat SSL. Les autres sont rendent leurs utilisateurs potentiellement vulnérables à une attaque. Parmi les serveurs courriel offrant une connexion SSL, seulement 20% possèdent un certificat valide. Les autres rendent leurs utilisateurs vulnérables à un «manin-the-middle». Plusieurs serveurs courriel supportent encore des mécanismes d authentification triviaux comme PLAIN. 5. Description de l outil 5.1. Présentation Dans un contexte où nous voulions obtenir les données de plusieurs serveurs courriel à travers le monde, il nous fallait de l aide afin de rendre ce processus plus simple et surtout, plus efficace en termes de temps et de productivité. Nous avons alors décidé de développer notre propre outil dans le but d automatiser le processus et par la même occasion, de rendre cette collecte d information beaucoup plus intéressante autant sur le plan de son développement que sur l approfondissement du fonctionnement des serveurs courriel et des protocoles utilisés. Ainsi, nous avons créé ce qu il est possible d appeler un automatiseur de tâches, plus spécifiquement un logiciel permettant de définir une action précise à exécuter 7 sur plusieurs IPs et de la distribuer à plusieurs clients dans le but d accélérer le processus de recherche. En suivant cette idée, nous avons mis sur pied notre outil qui se divise en 2 parties, soit le module serveur et le module client. 6 Autre qu un «man-in-the-middle» 7 Par exemple, obtenir le certificat SSL.

16 5.2. Structure de l outil Le serveur Cette partie de l outil est en soi le cerveau de l opération de collecte d information. Sans lui, les clients ne sauraient quoi faire ni quoi aller chercher comme information. De cette manière, tout ce qui est joint à la tâche de recherche d information est centralisé ici, de même pour la gestion de différentes tâches et clients. Afin de simplifier sa structure, nous avons divisé le serveur en quelques modules que voici Le noyau du serveur Cette partie du serveur est ce qui se trouve au centre de l opération de collecte de données. Elle sert principalement de pont entre le client et les gestionnaires du serveur, soit le gestionnaire des tâches et celui des clients. Les principales fonctionnalités de cette partie sont : - Valider une demande d autorisation de connexion au serveur par un client : Lorsqu un client veut se connecter au serveur, il doit l interroger afin de lui demander d accepter sa demande d autorisation de connexion. Si cette demande est valide et acceptée, le serveur lui donne un identifiant propre à ce client lui permettant par après de s identifier à chaque fois qu il a besoin de communiquer

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

WSS Windows Sharepoint Services Guide pratique. Section Technopédagogie

WSS Windows Sharepoint Services Guide pratique. Section Technopédagogie WSS Windows Sharepoint Services Guide pratique Section Technopédagogie Août 2007 1. QU EST CE QUE WSS? «Un site WSS SharePoint est un site Web représentant un espace de collaboration et un lieu de stockage

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

1 Programmation Client/Serveur basée sur TCP/IP

1 Programmation Client/Serveur basée sur TCP/IP Outils Informatique pour l ingénieur TD 1 Réseau et Web IP, Client/serveur 1 Programmation Client/Serveur basée sur TCP/IP 1.1 Buts de cette réalisation Ce TP sur la programmation client/serveur a pour

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

AUTHENTIFICATION SMTP (SMTP AUTH)

AUTHENTIFICATION SMTP (SMTP AUTH) AUTHENTIFICATION SMTP (SMTP AUTH) Page 1 sur 15 PLAN 1. Principe de fonctionnement de la messagerie 2. 3. Configuration de quelques clients de messagerie Outlook 2003 Outlook Express IncrediMail Eudora

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

La Clé informatique. Formation Access XP Aide-mémoire

La Clé informatique. Formation Access XP Aide-mémoire La Clé informatique Formation Access XP Aide-mémoire Septembre 2003 Définitions de termes Base de données : Se compare à un énorme classeur ayant plusieurs tiroirs où chacun d eux contient des informations

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Guide de formation. EasyCruit

Guide de formation. EasyCruit Guide de formation EasyCruit Contents INTRODUCTION... 3 PRÉSENTATION ET NAVIGATION... 3 CRÉATION D UN PROJET DE RECRUTEMENT... 5 ETAPE 1 : Nom interne du projet... 5 ETAPE 2 : Associer l offre au bon département...

Plus en détail

Guide de configuration de vos courriels

Guide de configuration de vos courriels Guide de configuration de vos courriels Table des matières : Configuration d un compte de messagerie sous Microsoft Outlook... 2 Configuration d un compte de messagerie sous Outlook Express... 5 Configuration

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

Page 1/11. Préambule. Table des matières

Page 1/11. Préambule. Table des matières Page 1/11 Table des matières Préambule... 1 1- Le principe de «NuaFil»... 2 2 - Accueil de votre gestion de profil... 2 2-1 - La recherche de profils... 3 2-2- La liste de vos profils... 3 3 - Le référencement

Plus en détail

Réaliser un e-mailing avec Global Système

Réaliser un e-mailing avec Global Système Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,

Plus en détail

Programmes Mail. Manuel

Programmes Mail. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Informations serveur SSL POP3 IMAP Modes d emploi Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr

Guide de l étudiant. Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex. sead.support@univ-lille3fr Domaine du Pont de bois B.P.20225 59654 Villeneuve d'ascq Cedex sead.support@univ-lille3fr Guide de l étudiant Le Service d'enseignement A Distance de Lille3 a développé un Espace Numérique de Formation

Plus en détail

LES SERVICES INFORMATIQUES CENTRAUX A L UMONS

LES SERVICES INFORMATIQUES CENTRAUX A L UMONS A. Buys Département Informatique Mars 2010 LES SERVICES INFORMATIQUES CENTRAUX A L UMONS Configuration de Mozilla Thunderbird 2 (version française) Compte personnel (UMONS) Chaville 6, Av. Maistriau, 25

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Abonnement interface 2GWEB AS

Abonnement interface 2GWEB AS Abonnement interface 2GWEB AS L interface 2GWEB AS est un outil qui est constitué : 1) Une partie "inscription en ligne", permettant aux adhérents de s'inscrire directement sur internet par l'intermédiaire

Plus en détail

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT -

Pratiquons ensemble Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons ensemble. Outlook 2003 Support de notes - Laurent DUPRAT - Pratiquons Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Laurent DUPRAT - ensemble Outlook 2003 Support de notes - Pratiquons ensemble Outlook ensemble 2003

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

LA MESSAGERIE ÉLECTRONIQUE

LA MESSAGERIE ÉLECTRONIQUE LA MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS La messagerie électronique permet d envoyer et de recevoir des messages entre des correspondants identifiés par une adresse électronique avec l aide d un ordinateur

Plus en détail

Module de gestion des contacts et échanges avec les clients et fournisseurs (CRM)

Module de gestion des contacts et échanges avec les clients et fournisseurs (CRM) bmi-fact+ Module de gestion des contacts et échanges avec les clients et fournisseurs (CRM) Module commun aux applications bmi-fact, bmi-compta, POWERGES et Gest-Office. Qu est-ce qu un CRM (Customer Relationship

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet

DNSSEC. Que signifie DNSSEC? Pourquoi a-t-on besoin de DNSSEC? Pour la sécurité sur Internet DNSSEC Pour la sécurité sur Internet Que signifie DNSSEC? DNSSEC est une extension du système de noms de domaine (DNS) servant à garantir l authenticité et l intégrité des données de réponses DNS. Par

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Recherche d un bénéficiaire et d un fournisseur

Recherche d un bénéficiaire et d un fournisseur Recherche d un bénéficiaire et d un fournisseur SERVICE DES FINANCES Équipe de formation PeopleSoft - version 8.9 Septembre 2013 TABLE DES MATIÈRES QUELQUES DÉFINITIONS... 3 BÉNÉFICIAIRE...3 FOURNISSEUR...3

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail

Site de l Assainissement et de

Site de l Assainissement et de Site de l Assainissement et de la Protection des Sols Inscription et gestion du profil utilisateur Aide Date 18/08/2015 Version 1.01 Auteur M. Semer INSCRIPTION ET GESTION DU PROFIL UTILISATEUR AIDE 2/15

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Module 7 : Crashs d Excel

Module 7 : Crashs d Excel Module 7 : Crashs d Excel 7.0 Introduction La plupart des utilisateurs d Excel ont probablement été confrontés à des ralentissements ou à un blocage, accompagné du redoutable message «Microsoft Excel a

Plus en détail