IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

Dimension: px
Commencer à balayer dès la page:

Download "IUT Charlemagne, NANCY. Serveur Mail Sécurisé. CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian"

Transcription

1 IUT Charlemagne, NANCY Serveur Mail Sécurisé CROUVEZIER Thibaut, FOLTZ Guillaume, HENRIOT François, VOISINET Florian

2 Table des matières 1 Remerciements 1 2 Introduction Présentation des étudiants Le projet Cahier des charges Problématique Organisation et répartition des tâches Organisation Répartition des tâches Messagerie Les modes de relève du courrier Serveur de messagerie Envoi Réception Histoire Serveur SMTP Vous avez parlé de SMTP? Modes de connexion au serveur SMTP Les échanges de mails entre serveurs Postfix Fonctionnement Phase d insertion Phase de traitement Phase de livraison Les filtrages de contenu Le chiffrement Pourquoi chiffrer? Comment ça marche? Chiffrement symétrique Chiffrement asymétrique La signature numérique PGP/GPG PGP GPG Mise en place Serveur DNS (Bind9) Postfix GPG Solutions alternatives Zeyple Présentation Installation Avis

3 8.2 GPG-Mailgate Présentation Installation Avis Annexes Bind Postfix

4 1 Remerciements Au terme de ce travail, nous saisissons cette occasion pour exprimer nos vifs remerciements à toute personne ayant contribué, de près ou de loin, à la réalisation de ce projet. Nous souhaitons tout d abord remercier Monsieur CASSET Stéphane, notre tuteur, pour l aide et le soutiens qu il nous a accordé durant ces neuf semaines de travail. L expression de notre haute reconnaissance à nos encadrants les professeurs NUSSBAUM Lucas, et DOSCH Philippe, responsables de la licence professionnelle ASRALL, qui nous ont encadrés avec patience au long de cette année. Leurs conseils nous ont été bien utiles, notamment pour la rédaction de ce rapport. Nous exprimons également notre gratitude aux enseignants de la licence professionnelle pour les compétences qu ils nous ont permis d acquérir au fil de cette année d étude afin de mener à bien ce projet. 1

5 2 Introduction 2.1 Présentation des étudiants Nous sommes quatre étudiants de licence professionnelle Administration de Systèmes, Réseaux et Applications à base de Logiciels Libres à avoir été sélectionnés pour travailler ensemble, et mener à bien ce projet : Thibaut CROUVEZIER Guillaume FOLTZ François HENRIOT Florian VOISINET 2.2 Le projet Dans le cadre de ce projet tuteuré, nous devons mettre en place une infrastructure de mails sécurisés. Cela implique donc la mise en place d une infrastructure d envoi et de réception de mails, de manière à ce que celle-ci soit sécurisée. Les mails entrants et sortants doivent être contrôlés et validés suivant certaines contraintes que nous fixeront. L objectif est de garantir l authenticité, l intégrité et la confidentialité des mails sortants via le chiffrement et la signature automatique de ceux-ci. 2.3 Cahier des charges - Mettre en place deux serveurs de mails avec systèmes de sécurité (pare-feu, anti-spam, anti-virus) - Mettre en place une infrastructure permettant de chiffrer et signer les mails sortants sur le premier serveur. - Mettre en place une infrastructure permettant de déchiffrer et vérifier les signatures sur le deuxième serveur. - Faire une comparaison entre l utilisation de PGP de facon manuelle et avec le système automatisé. - Tester des produits existants comme zeyple et gpg-mailgate. - Produire un rapport et une documentation sur le sujet. 2.4 Problématique Dans ce projet, nous devons mettre en place une infrastructure sécurisée de messagerie électronique. Il est important qu à l envoie et à la réception du mail, l authenticité soit garantie. La sécurité devant être transparente pour l utilisateur afin de garantir un niveau de confiance élevé dans l infrastructure sécurisée. La problématique réside dans la mise en place d une infrastructure automatisée d un filtrage de contenu assurant le contrôle de l authenticité et de l intégrité du courrier échangé entre les serveurs de mails. 2

6 2.5 Organisation et répartition des tâches Organisation Afin d optimiser notre temps pour ce projet, nous avons mis en place un planning prévisionnel. (Voir en annexe - Diagramme de Gantt) - Recherche de documentations - Installation du serveur DNS avec Bind9. - Installation des deux serveurs de mails sous Postfix. - Etude de GPG (chiffrement/signature de mails). - Tests des solutions alternatives Zeyple et GPG-Mailgate - Mise en place d un script d automatisation Répartition des tâches La répartition des tâches s est faite ainsi : - Guillaume : recherche de documentations sur Postfix, content filter, participation à la mise en place du serveur DNS, Zeyple, content filter, rédaction du rapport intermédiaire, rédaction du rapport final. - Florian : recherche de documentations sur Postfix, GPG, content filter, participation à la mise en place du serveur DNS, Postfix, GPG-Mailgate et le content filter, participation à la rédaction du rapport final. - Thibaut : recherche de documentations sur Postfix, content filter, participation à la mise en place de Postfix, Zeyple, content filter, participation à la rédaction du rapport final. - François : recherche de documentations sur Postfix, GPG, content filter, participation à la mise en place de Postfix, GPG-Mailgate, content filter, participation à la rédaction du rapport final. 3

7 3 Messagerie 3.1 Les modes de relève du courrier Pour bien comprendre le principe de relève du courrier, nous allons comparer avec le principe du courrier postal. Les différentes étapes : 1. Le facteur dépose du courrier dans votre boîte aux lettres 2. Vous vous déplacez jusqu à votre boîte aux lettres 3. Vous ouvrez la boîte, et maintenant il y a deux possibilités : - Première possibilité : (a) Vous prenez le courrier (b) Vous l emmenez chez vous (c) Vous le lisez chez vous (d) Après votre passage, votre boîte aux lettres est vide - Deuxième possibilité : (a) Vous prenez le courrier (b) Vous lisez le courrier directement sur place (c) Vous faites le tri (d) Vous jetez le courrier lu que vous ne souhaitez pas garder dans la boîte aux lettres (e) Après votre passage, votre boîte aux lettres n est pas vide, mais le courrier est trié Avantages et inconvénients du premier système? Avantages - Votre boîte aux lettres est vidée à chaque fois - Vous lisez votre courrier tranquillement chez vous, et vous n êtes pas devant votre boîte aux lettres - Les messages sont chez vous, vous les stockez où vous voulez dans votre domicile Inconvénients - Il vous faut un autre emplacement chez vous pour conserver les courriers que vous voulez conserver - Si vous êtes dehors, vous êtes obligé de repasser chez vous pour lire votre courrier - Si vous avez un problème chez vous (feu, inondation,..) : vous perdez tout 4

8 Avantages et inconvénients du deuxième système? Avantages - Le lieu est unique, c est toujours dans la boîte - Simplicité : il n y a pas à chercher où est le courrier - Pas de risque de perte lié à un problème chez vous Inconvénients - Il faut toujours aller à la boîte - Il faut que la boîte soit bien fermée et sécurisée, sinon tout le monde peut consulter votre courrier 3.2 Serveur de messagerie Un serveur de messagerie est un logiciel serveur de courrier électronique. Il a pour vocation de transférer les messages électroniques d un serveur à un autre. L utilisateur n est jamais en contact direct avec ce serveur, il utilise soit un client de messagerie, soit un courrielleur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. - Client de messagerie et courrielleur web? Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds, mais il existe aussi des applications webs appelées courielleur web qui offrent les mêmes fonctionnalités. La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d accéder à sa ou ses boîtes de courriers électroniques. Clients de messagerie les plus connus : Microsoft Outlook, Mozilla Thunderbird, Opera Mail,... Interfaces web les plus connues : Gmail, Yahoo, Laposte.net,... La plupart des serveurs de messagerie possèdent les fonctions d envoi et de réception, mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs. Les étapes du trajet d un courrier électronique 5

9 3.2.1 Envoi Entre l utilisateur et son serveur, l envoi d un courrier électronique se déroule généralement via le protocole SMTP. - Vous avez dit SMTP? SMTP pour "Simple Mail Transfer Protocol" (Protocole Simple de Transfert de Courrier). C est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie. Pour être concis, il permet de spécifier l expéditeur du message, puis le ou les destinataires d un message et après avoir vérifié leur existence, de transférer le corps du message. Nous en parlerons plus en détail plus tard. Le serveur se charge ensuite d envoyer le message au serveur destinataire, cette fonction est appelée Mail Transfer Agent (MTA) Réception La réception d un courrier électronique s effectue elle aussi en deux temps. Le serveur doit recevoir le message du serveur de l expéditeur, il doit donc gérer des problèmes comme un disque plein ou une corruption de la boîte aux lettres et signaler au serveur expéditeur toute erreur dans la délivrance. Cette fonction de réception est appelée Mail Delivery Agent (MDA). Finalement, le destinataire lance son logiciel de messagerie. Le logiciel se connecte au serveur distant. Pour se connecter au serveur, le logiciel utilise POP ou IMAP. - Protocole POP/IMAP POP (POP3) et IMAP sont des protocoles de relève de mails. Pour aller lire vos mails, vous allez forcément vous connecter sur un serveur POP ou sur un serveur IMAP. POP (Post Office Protocol Protocole de boîtes aux lettres) Ce protocole a été créé pour récupérer les mails du serveur et les ramener sur l ordinateur. Ce protocole fonctionne dans le premier mode de relève de courrier expliqué au-dessus. L intérêt de ce protocole est qu il permet de charger tous les mails sur l ordinateur. On pouvait ensuite se déconnecter, et lire tranquillement ses mails à la maison. Le problème étant que la lecture du mail ne peut se faire qu à un seul endroit et que si l équipement sur lequel les mails sont téléchargés tombe en panne, vous perdez vos mails. - IMAP (Internet Message Access Protocol Protocole Internet d Accès aux Messages) Ce protocole permet comme son nom l indique d accéder aux messages. Ce protocole fonctionne dans le deuxième mode de relève de courrier expliqué au-dessus. L avantage c est que quelque soit l équipement utilisé pour voir les mails vous voyez la même chose, car il ne s agit que d une vue du contenu du serveur. 6

10 Voici un schéma résumant les différences entre POP et IMAP Comme vous l aurez compris, de nos jours avec la technologie, le protocole IMAP est nativement parfaitement adapté aux relèves multiples. Fonctionnalités courantes Un serveur de messagerie électronique implémente généralement des fonctionnalités supplémentaires telles que l élimination automatique du courrier non sollicité ou de ceux contenant un virus. 3.3 Histoire La messagerie électronique est l une des applications d internet les plus anciennes. Les premières messageries datent des années : La première messagerie collective est créée. - Jusqu en 1972 : Les programmes de messagerie fonctionnaient sur des machines à temps partagé, utilisées par plusieurs utilisateurs : Premier programme de courrier électronique ( ) entre deux machines. Le véritable courrier électronique est né. Il fallait alors trouver un caractère peu utiliser par les informaticiens, pour séparer nettement l adresse de l utilisateur de celle de l hébergeur. Il a choisit symbole aujourd hui du courrier électronique. 7

11 4 Serveur SMTP 4.1 Vous avez parlé de SMTP? Pour en revenir sur le protocole SMTP (qui est un des services le plus utilisé sur internet), nous allons voir comment cela fonctionne. Pour envoyer un mail, vous avez donc besoin d un Mail User Agent (MUA), il est en général de deux types : - Un Webmail (lorsque vous vous connectez en ligne) - Un client de messagerie (logiciel installé sur votre ordinateur tel que Thunderbird, Applications Smartphone, etc..) Au moment où vous envoyez votre mail, le MUA va convertir votre mail au format texte (même les pièces jointes seront converties en texte) et va se connecter au serveur SMTP qui est paramétré et envoyer le texte. Le serveur SMTP va ensuite envoyer le mail vers le destinataire. Si le message doit passer entre différents serveurs, c est toujours le protocole SMTP qui sera utilisé pour envoyer le message de serveurs en serveurs, les serveurs utilisent alors des relais SMTP. Le mail va ainsi voyager de serveurs en serveurs, jusqu au serveur destinataire. Comparatif de l envoi de courrier papier et mail : Tableau 1 En bleu, toutes opérations effectuées par le serveur SMTP ou le relai SMTP) Courrier postal Je rédige mon courrier Je met le courrier dans une enveloppe et j inscris l adresse du destinataire Je met mon adresse au dos de l enveloppe Je met le courrier dans la boîte aux lettres de la poste Lors de la relève de la boîte postale, la poste récupère tous les courriers Le courrier est trié et est envoyé vers le bureau de poste du destinataire Le courrier va passer de centre de tri en centre de tri Le courrier arrive au bureau de poste du destinataire et le facteur va le déposer dans la boîte aux lettres du destinataire Le destinataire va avec sa clef ouvrir sa boîte aux lettres et ouvrir son courrier Mail Je rédige mon mail Je saisi l adresse mail du destinataire Je n ai rien à faire, cela est déjà fait par le logiciel Je clique sur envoyer Mon logiciel s est connecté au serveur SMtP et le serveur SMTP récupère le mail Le serveur SMTP va envoyer le mail Le mail va passer de serveurs SMTP en serveurs SMTP (on appelle cela des relais SMTP) Il arrive sur le serveur de l hébergeur de la boîte aux lettres du destinataire Avec son logiciel de mail ou son webmail, le destinataire va ouvrir sa boîte aux lettres (avec son mot de passe) et lire son mail 8

12 4.2 Modes de connexion au serveur SMTP Pour se connecter au serveur, le logiciel utilise des commandes très simple en mode texte. Il existe différents modes de connexions au serveur SMTP. Le premier mode de connexion utilisait le port 25 et se faisait sans authentification (sans fournir login et mot de passe). Cela était très pratique car il était simple d envoyer des mails. Tout le monde pouvait se connecter à n importe quel serveur sans aucune autorisation et il était possible d envoyer des messages avec n importe quelle adresse (on pouvait donc usurper l adresse mail de quelqu un). Il a fallut remédier à ça, mais il reste encore des serveurs SMTP sans authentification (on parle de "relais ouvert") : ils font le bonheur des spammeurs. Certains fournisseurs d accès refusent les messages provenant de ces relais ouverts. Pour tous les autres sereurs SMTP, plus sérieux, il faut désormais un compte ou adresse mail, ainsi qu un mot de passe pour se connecter au serveur SMTP. 4.3 Les échanges de mails entre serveurs Si vous écrivez à quelqu un qui a le meme hébergeur de boîtes mails que vous, pas de problèmes, votre mail sera directement stocké dans la boîte mail de votre destinataire. Par contre, si vous écrivez à quelqu un qui a une boîte mail chez un autre hébergeur que le votre, le serveur de votre hébergeur va se connecter au serveur de votre destinataire pour lui transmettre le mail. Le serveur du destinataire va stocker le mail pour votre destinataire. 5 Postfix Pourquoi Postfix? Postfix est un serveur de messagerie électronique (MTA) et un logiciel libre développé par Wietse Venema. Il se charge de la livraison (envoi et réception) de courriers électroniques. Notre choix s est porté sur Postfix car il est le serveur courriel par défaut (et le plus répandu) dans plusieurs systèmes de type UNIX (comme Mac OS X, NetBSD, diverses distributions GNU/LINUX, etc..). Il a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l historique Sendmail. Il se charge de la livraison des s et a été conçu de façon modulaire autour de différents programmes dévolus chacun à une tâche précise. Cela le rend plus résistant en terme de sécurité, tout en étant extensible. Postfix permet de gérer presque tous les cas d une utilisation professionnelle. 9

13 5.1 Fonctionnement Postfix est basé sur une architecture modulaire. Le traitement du courrier se compose de trois étapes : la phase d insertion, de traitement et de livraison Phase d insertion La phase d insertion, c est à dire la réception d un message par le serveur, est réalisée par deux processus : - PICKUP pour le traitement du courriel local. - SMTPD pour le courrier issu du réseau. Durant cette phase, des traitements de sécurité sont effectués comme la vérification des adresses ou de l identité des serveurs appelants Phase de traitement Cette phase est réalisé par le programme cleanup. Il contrôle les en-têtes d enveloppe et les en-têtes de courrier. Il réécrit les adresses sous leur forme standard (forme canonique). Il vérifie aussi si le message est livrable ou non. Si le courrier peut être envoyé, il s insère dans la file d attente incoming puis notifie le programme qmgr (queue manager) Phase de livraison Le programme qmgr a la charge de transmettre le courrier à un agent de livraison, MDA (Mail Delivery Agent) en fonction de sa destination. C est aussi durant cette phase que le filtrage de contenu est réalisé. Il existe actuellement trois programmes pour acheminer les messages en sortie. - LOCAL pour délivrer les messages locaux. - SMTP chargé de transmettre les messages à destination de l extérieur. - PIPE pour délivrer le message à des programmes extérieurs, notamment les filtreurs de contenu. L architecture modulaire de Postfix permet théoriquement à l administrateur d utiliser d autres programmes d insertion et de livraison. Si de nouveaux protocoles faisaient leur apparition, il suffirait de développer un nouvel agent d insertion et/ou de livraison correspondant et de l insérer dans la configuration Postfix. On retrouve donc avec les ronds jaunes, les processus ; Les carrés jaunes, les files d attentes ; et en bleu les fichiers de configuration. 10

14 5.2 Les filtrages de contenu Le filtrage de contenu est réalisé généralement après la mise en file d attente. Ceci permet de séparer la réception du courrier de son filtrage et donc de contrôler plus finement la charge CPU destiné à la réception. Le filtre de contenu reçoit le message et effectue l une des deux actions suivantes : - Ré-injecte le message dans la file d attente après avoir éventuellment modifier son contenu et/ou la destination. - Rejette le message et demande éventuellement à Postfix de le renvoyer à l expéditeur. Il existe deux types de filtrage, le filtrage simple et le filtrage avancé. Image 1 Filtrage simple Le filtrage simple est facile à mettre en place. Postfix livre le message à un filtre de contenu (un script) avec l agent de livraison PIPE. Il est ensuite ré-injecté dans la file d attente par le programme SENDMAIL. Le problème de ce type de filtrage est la robustesse du système. En effet, le script ne parle pas un protocole bien défini avec Postfix. Si le script s interrompt pour des raisons de problèmes de ressources systèmes, le code de retour ne sera pas forcément conforme au attente de Postfix et le message pourrait alors être retourné au lieu d être mis en file d attente retardée. Image 2 Filtrage avancé Dans le cas du filtrage avancé, le programme de filtrage reçoit le courrier via le protocole SMTP. Cela permet au programme de générer des codes retour conformes et d éviter les retours courriers qui ne sont pas nécessaires. Le fait d utiliser SMTP permet aussi de délocaliser la fonction de filtrage sur un autre serveur. Le filtrage avancé donne généralement de meilleures performances par rapport au filtrage simple. Quoiqu il en soit, l optimisation du filtrage reste un processus délicat dans l attribution des ressources systèmes. 11

15 6 Le chiffrement 6.1 Pourquoi chiffrer? Nous avons vu que lorsqu un message électronique est envoyé, celui-ci est transite par plusieurs ordinateurs (le message est enregistré sur le disque dur des serveurs relais) avant d arriver sur l ordinateur du destinataire. Ces ordinateurs appartiennent à des entreprises, des administrations ou des personnes qui peuvent ne pas s embarasser de scrupules et lire ce courrier. De par sa conception et les protocoles qu il utilise, il circule en clair, c est-à-dire "comme une carte postale sans enveloppe". L intérêt du chiffrement est là, pour protéger d éventuels secrets professionnels ou tout simplement son intimité. 6.2 Comment ça marche? Explication au travers d une petite histoire : Alice vient d un petit village, où elle a gardé de nombreux amis. Elle voyage maintenant beaucoup et ne peut plus leur rendre visite aussi souvent qu elle le voudrait. Ainsi, elle souhaite que ses amis puissent lui laisser des messages en son absence. Le problème est que ces messages sont privées, et elle souhaiterait alors qu aucun autre villageois ne puisse les lire. Elle veut d abord pouvoir communiquer avec Bruno, son meilleur ami. Pour cela, elle utilise un coffre, dont elle fait faire deux clefs : une qu elle donne à Bruno et une qu elle garde pour elle. Elle place ensuite le coffre sur la place du village. A présent, chacun d eux pourra utiliser le coffre pour y laisser un message que l autre viendra chercher plus tard. Ils sont les seuls à pouvoir ouvrir le coffre, et leurs messages resteront donc secrets. Alice rencontre toutefois un problème. Elle veut aussi pouvoir communiquer avec Cyril, un autre ami. Mais elle aimerait que Bruno ne puisse pas lire leurs messages. Elle ne peut alors pas utiliser le même coffre qu elle partage déjà avec lui et doit donc en trouver un nouveau. Elle réalise alors que pour communiquer avec tous ses amis, elle devrait trouver un nouveau coffre pour chacun d eux. Elle devrait aussi garder sur elle chaque clef de chacun de ces coffres. Et cela serait vite trop complexe à utiliser. Face à ce problème, Alice a renoncé à l idée de partager un coffre avec chacun de ses amis. A la place, elle a fait fabriquer une centaine de cadenas. Tous ces cadenas ne peuvent être ouverts que par une seule et unique clef, qu elle garde précieusement sur elle. Alice va ensuite voir Solène, le maire du village, pour lui confier tous ses cadenas en son absence. A présent, tous les villageois qui souhaitent laisser un message à Alice peuvent obtenir un de ces cadenas auprès du maire. Ils utilisent alors ce cadenas pour enfermer leur message dans un coffret, puis ils laissent ce coffret sur la place du village, et Alice viendra l y chercher à son tour. Tous les habitants peuvent désormais laisser des messages à Alice qu elle sera la seule à pouvoir lire. De son côté, Alice n a qu une seule clef à garder sur elle. Un dernier problème se pose à Alice. Elle pense qu un villageois profite de son absence pour écrire aux autres habitants en se faisant passer pour elle. Pour régler ce problème, elle commande une nouvelle série de cadenas. Ces nouveaux cadenas ne peuvent aussi être ouverts que par une seule clef. Mais cette clef est différente de la précédente. Cette fois-ci, elle décide de garder ses nouveaux cadenas avec elle et d en confer la clef unique à Solène (l inverse de ce qu elle avait fait avec la précédente série de cadenas). A présent, Alicen peut enfermer ses messages dans des coffrets avec ces nouveaux cadenas. Lorsqu un habitant recevra un message 12

16 d Alice, il pourra en demander la cleef à Solène. Si cette clef permet d ouvrir le coffret, c est que le message sera bien d Alice. Explications Alice a maintenant résolu tous ses problèmes. Premièrement, tous les villageois peuvent enfermer dans un coffret les messages qu ils envoient à Alice à l aide d un cadenas. Puisqu elle est la seule à en avoir la clef, elle sera la seule à pouvoir lire ces messages. On dit qu ils sont chiffrés pour Alice. Secondement, tous les villageois peuvent utiliser la clef qui ouvre le cadenas des coffrets envoyés par Alice. Puisqu elle est la seule à posséder ces cadenas, les villageois seront sûrs que ces messages proviennent bien d elle. On dit qu ils sont signés par Alice. En informatique, la clef et les cadenas qu Alice garde sur elle sont réunis dans un fichier appelé clef privée. Elle est la seule à pouvoir utiliser ce fichier et lui permet d ouvrir les messages chiffrés qu elle reçoit et de signer ceux qu elle envoie. La clef et les cadenas qu elle a confiés à Solène sont réunis dans un second fichier appelé clef publique. Tous les villageois peuvent utiliser ce second fichier. Il leur permet d envoyer des messages chiffrés à Alice et de vérifer sa signature. La première idée qu avait eu Alice, avant de l abandonner, était d utiliser un coffre en commun avec chacun de ses amis. Cette solution est appelée chiffrement symétrique, car elle utilise des clefs dont la fonction est identique : ouvrir un coffre partagé par plusieurs personnes. La solution qu a trouvée Alice - d utiliser un ensemble de clef privée et publique - est appelée chiffrement asymétrique. Cette solution est dite asymétrique car elle utilise deux types de clef dont les fonctions sont opposées et complémentaires. 6.3 Chiffrement symétrique Le chiffrement symétrique, également appellé chiffrement à clef privée, est la plus ancienne forme de chiffrement. Elle consiste a utiliser un même algorithme pour chiffrer et déchiffrer les messages. L avantage de cette technique de chiffrement est qu elle est simple d utilisation (une seule clef) et le déchiffrement est rapide. Il requiert la création d une clef différente pour chaque nouveau correspondant. Cependant on peut vite se rendre compte qu il y a un problème : étant donné qu il n y a qu une clef pour chiffrer et déchiffrer, celle-ci se retrouve être un point critique du système. Si la clef vient à être trouvée par une personne non désirée, alors tout le système de chiffrement est inutile et tombe à l eau. Or, il faut bien trouver un moyen pour pouvoir communiquer la clef à son destinaire, sans pour autant risquer de se la faire voler. Cela pose donc de gros problèmes de sécurité et ne permet jamais de vraiment être sûr que personne ne connait la clef (à moins de se la communiquer en main propres). C est pour contrer ce problème qu est apparu le chiffrement asymétrique. 13

17 Les principaux algorithmes de chiffrement symétriques sont DES, AES. 6.4 Chiffrement asymétrique Le chiffrement asymétrique aussi appellé chiffrement à clef publique, est une méthode de chiffrement qui s oppose au chiffrement symétrique. Cette méthode de chiffrement repose sur l utilisation d un couple de clefs : une clef publique et une clef privée. Il permet ainsi de communiquer avec une infinité de personnes au seul moyen de ce couple de clefs. On utilise la clef publique du destinataire pour chiffrer un message à destination de ce destinataire. Puis le destinataire du message peut le déchiffrer à l aide de sa clef privée. Fonctionnement : - On utilise une clef de session pour chiffrer le message. - Une fois le message chiffré avec la clef de session, on chiffre la clef de session avec la clef publique du destinataire. - On transmet ensuite le message chiffré ainsi que la clef chiffrée au destinataire. - Le destinataire déchiffre la clef de session chiffrée avec sa clef privée. - Le destinataire déchiffre le message avec la clef de session. Le chiffrement symétrique offre une meilleure vitesse de chiffrement/déchiffrement que le chiffrement asymétrique. Cependant, le principal problème du chiffrement symétrique est le fait qu on ait qu une seule clef et qui peut être un point critique du système si elle venait a être récupérée (par exemple avec une attaque man in the middle). On utilise donc du chiffrement asymétrique pour chiffrer une clef symétrique, ce qui permet donc de transmettre la clef symétrique en toute sécurité et ensuite de déchiffrer le message avec rapidité. On obtient donc tous les avantages du chiffrement symétrique et asymétrique : on a une vitesse de chiffrement/déchiffrement rapide grâce au chiffrement symétrique et on a tous les avantages du chiffrement asymétrique, c est-à-dire : la confidentialité, l authenticité, l intégrité et la non-répudiation. Les principaux algorithmes de chiffrement asymétriques sont DSA, RSA, et El-Gamal. 14

18 6.5 La signature numérique Grâce au chiffrement asymétrique, il est possible de signer ses messages. Cela permet de vérifier l authenticité, l intégrité et la non-répudiation des données. En effet, lorsqu on signe, on utilise sa clef privée. Le destinataire peut alors vérifier la signature grâce à la clef publique de l expéditeur. Cela permet donc d assurer l authenticité de l expéditeur. Pour signer, on utilise aussi une fonction de hachage, qui prend en entrée le message à envoyer, puis génère une suite de bits à partir de cette entrée. On signe ensuite le message avec sa clef privée. Si le message est modifié entre temps (même ne serait-ce que d un seul bit), la sortie de la fonction de hachage sera différente et donc il y aura une erreur. Cela permet donc de vérifier l intégrité des données. 15

19 6.6 PGP/GPG PGP PGP (Pretty Good Privacy) est un logiciel de chiffrement et de déchiffrement créé par Phil Zimmermann en Il utilise le chiffrement asymétrique, ce qui permet de garantir la confidentialité, l authentification et l intégrité des données lors des communications. - L authenticité : grâce à la signature électronique, on peut garantir l identité de l émetteur et du récepteur. - La confidentialité : grâce au système de chiffrement, on peut s assurer que le message ne pourra être lu que par son destinataire. - L intégrité : grâce à la fonction de hache comprise avec la signature électronique, on peut être sur que les données resteront intactes pendant le transfert. On peut aussi ajouter que PGP peut garantir un rôle de non-répudiation, c est à dire que l auteur d un message ne pourra pas prétendre ne pas en être l auteur, ce qui peut être utile en cas de conflit avec la justice par exemple. PGP utilise à la fois le chiffrement symétrique et asymétrique, c est un système de chiffrement hybride GPG GPG (GNU Privacy Guard) est la version GNU de PGP. Le projet GPG a été intié par Werner Koch a la fin des années 1990 dans le but de remplacer PGP par une alternative en logiciel libre. Son fonctionnement est le même que pour PGP, sa seule différence est qu il est sous licence GNU free software (logiciel libre). 16

20 7 Mise en place Afin de faciliter l utilisation des ressources réseaux et ainsi d établir une correspondance entre les serveurs, il nous a paru primordial d établir un serveur DNS. 7.1 Serveur DNS (Bind9) Tout d abord, il faut déclarer ses zones dans le fichier "named.conf.local". (Voir annexes) Il faudra créer 2 zones (une pour chaque serveur de mail), donc il faut en renseigner 2 dans le fichier named.conf.local. Nous avons choisis de les appeler post1.local et post2.local. Une fois les fichiers de zone renseignés dans le fichier named.conf.local, il faut créer les fichiers de zone db.post1.local et db.post2.local (voir annexes). Les entrées primordiales pour un bon fonctionnement : - Le champ A : sert à faire la résolution d un nom vers une adresse IP - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Attention, un champ MX doit toujours être sous la forme d un nom et non d une adresse IP. C est pourquoi le champ A est primordial. Pour un serveur DNS accessible sur internet, il peut aussi être important de définir les zones inverses. En effet, certains serveurs de mail refusent les mails provenant de serveurs sans zones inversent car elles peuvent leur servir à dectecter du potentiel spam. Pour cette raison nous avons aussi configuré une zone inverse, par principe, bien qu ici elle ne sera pas d une grande utilité. Pour cela comme pour la zone "classique", on renseigne les fichiers dans le fichier named.conf.local, puis on cré les fichiers de zone. (voir annexes) Les champs importants pour une zone inverse sont : - Le champ PTR : permet la résolution d une adresse IP vers un nom. - Le champ MX : sert à déclarer le ou les serveurs de mails correspondant à la zone. Une fois la configuration du serveur DNS fini, il suffit de redémarrer le service (service bind9 restart). Il est aussi possible de vérifier la syntaxe des fichiers de configuration avec les commandes suivantes : named-checkzone et named-checkconf. Pour vérifier le bon fonctionnement du serveur DNS, on peut utiliser la commande DIG par exemple. Pour tester la résolution d un nom vers une adresse ip : dig A nom. Pour tester la résolution du champ MX : dig MX zone. Pour tester la résolution d une ip vers un nom : dig PTR ip.in-addr.arpa. 7.2 Postfix Pour installer postfix, il suffit d installer le paquet postfix. Un assistant de configuration va apparaître, voilà les informations à renseigner : - Type de serveur mail : choisir configuration site internet - Nom de courrier : il faut ici renseigner le domaine (ex : post1.local) Les principaux fichiers de configuration de postfix sont main.cf et master.cf. Dans un premier temps il faut modifier le fichier de configuration afin d accepter les mails en provenance de son domaine. 17

21 Les champs à modifier sont : - myhostname : par défaut postfix met uniquement le nom de la machine, il faut le changer par le nom FQDN de la machine (ex : serveur1.post1.local) - mydestination : ce paramètre indique les domaines pour lesquels le serveur délivrera le courrier localement, a lieu de le transmettre à une autre machine. Par défaut elle accepte les courriers locaux (localhost), mais par précaution on rajoute le domaine : post1.local. Le fichier de configuration master.cf nous servira lors de la partie sur les content filter. Avec cette configuration minimale, le serveur peut envoyer et recevoir des mails. On peut tester avec telnet : - On se connecte en telnet sur le port 25 (SMTP) : telnet serveur1.post1.local 25 - Une fois la connection établie, il faut dire "bonjour" au serveur en tapant HELO nom_de_domaine. Le serveur nous répond. - Il faut ensuite renseigner l expéditeur et le destinataire du mail : - MAIL FROM : expéditeur - RCPT TO : destinataire - Pour annoncer le début du corps du message, on utilise ensuite DATA. - Une fois dans le corps du mail on peut renseigner les champs suivants : Date, Subject, Cc, Bcc, From. Comme on pourrait avoir lorsque l on envoi un mail de façon "classique". - On tape ensuite le contenu du mail directement. - Pour conclure le mail il faut envoyer un "." seul. - Puis pour fermer la connexion telnet on fait la commande QUIT. Voir annexes pour un exemple de connection telnet sur le port 25. Une autre technique pour envoyer un mail très rapidement est en utilisant la commande mail de cette facon : echo "hello" mail -s "subject" adresse_destinataire. De cette façon on peut tester l envoi d un mail de facon très simple et rapide. On peut ensuite aller vérifier qu on a bien recu le mail avec son MUA, mutt par exemple. 7.3 GPG GPG est installé par défaut sur les machines debian, il n y a donc pas de paquets à installer. Pour commencer, il faut générer une paire de clef privées sur chaque serveur, pour cela on utilise la commande gmg gen-key. Dans une premier temps, GPG créé un répertoire.gnupg à la racine du compte utilisateur, où seront stockées les clefs et la configuration de GPG. Il nous propose ensuite de choisir le type de clef à générer, par défaut elle génère les deux types de clefs possibles en même temps, c est-à-dire DSA et ElGamall, ce choix est conseillé. Il faut ensuite choisir la taille de clef que l on souhaite (nous avons pris 1024 afin d avoir un bon chiffrement sans pour autant perdre en rapidité de traitement). Il nous demande ensuite la durée de validité des clefs (nous avons choisis une durée indéterminée, même si il pourrait être recommandé pour des tests de mettre un court délai). La clé pourra ensuite être annulée à l aide d une clef de révocation. 18

22 Il nous demande ensuite des informations sur l utilisateur : un nom, une adresse mail et un commentaire, qui serviront pour l identification de la clf. Enfin, il faudra entrer la passphrase qui servira de mot de passe à la clef privée. Une fois ces étapes passées, les clefs seront générées. Reste ensuite à exporter sa clef publique sur le serveur distant, afin qu il puisse nous envoyer des mails chiffrés. Pour cela, nous allons d abord exporter la clef publique dans un fichier : - gpg export -a -o fichier (l option -a permet d obtenir la clef publique en caractères codés sur 7bits et -o a choisir le fichier où stocker la clef). Ensuite pour récupérer la clef publique sur le serveur distant, nous utilisons la commande scp (scp user@ip :/fichier destination) Une fois la clef publique récupérée, on l ajoute à son "trousseau de clefs" avec la commande gpg import fichier (fichier contenant la clef récupérée au préalable avec scp). On peut vérifier que la clef à bien été ajoutée au trousseau avec la commande gpg listkeys, qui affiche toutes les clefs publiques que l on a à son trousseau. Pour vérifier le bon fonctionnement de GPG dans un premier temps, nous avons testé de chiffrer et signer des mails avec le client mutt. 19

23 8 Solutions alternatives 8.1 Zeyple Présentation Zeyple permet de chiffrer automatique les mails sortant avec GPG. Il a été testé uniquement avec Postfix, mais il pourrait être intégré parfaitement avec un autre MTA possédant un mécanisme de filtre. Que fait Zeyple? - Traitement des mails depuis la file d attente du MTA - Chiffre, s il possède la clef publique du destinataire - Place le mail en file d attente Installation Zeyple peut être installé par un script mis à disposition sur "git-hub" de cette solution. Cependant, il n est pas encore tout à fait au point, mais fonctionne pour l installation (avec certains ajustements mineurs, cela devrait marcher sur d autres distributions que Debian). Le filtre de contenu est écrit en Python, et fonctionne donc avec des librairies python qui sont adaptées à un filtre de contenu pour gpg. Afin de comprendre la mise en place de Zeyple, nous avons préféré une installation en ligne de commande. Nous avons donc veillé à installer chaque dépendances décrites dans le fichier "readme" dans le "git-hub". On commence donc par installer les dépendances nécessaires à Zeyple, à savoir : gnupg et python-gpgme. On ajoute un utilisateur pour Zeyple (recommandé de ne pas utiliser l utilisateur de postfix pour faire cela) : adduser system no-create-home disabled-login zeyple On créé ensuite une paire de clef avec : gpg gen key, et on exporte dans un fichier : gpg export a o fichier. A partir d ici, un fichier de configuration par défaut est disponible sur le "git-hub", il suffit juste de le modifier afin d indiquer dans quel dossier aller chercher le fichier précédemment créé. 20

24 Pour finir, on ajoute dans la configuration de Postfix "master.cf" qu on utilise Zeyple avec donc l utilisateur zeyple et l emplacement de fichier de configuration de zeyple. On redémarre Postfix, et Zeyple est opérationnel Avis Zeyple produit de bons services mais il est loin d être parfait. Par exemple, il ne peut pas chiffrer de pièces jointes et ne peut donc pas traiter le courrier HTML. Aussi, une personne malveillante pourrait utiliser la clef publique disponible sur le serveur de clef pour envoyer des messages systèmes à l administrateur système. La seule solution est de signer le courrier électronique en plus du chiffrage, mais Zeyple ne permet pas de faire cela. 8.2 GPG-Mailgate Présentation GPG-mailgate est un content filter pour Postfix, développé en python, qui chiffre automatiquement les mais entrant non chiffré avec GPG. Le projet est disponible sur GitHub : https ://github.com/ajgon/gpg-mailgate Le système consiste à faire passer les mails sortants dans le content filter gpg mailgate, qui va automatiquement chercher la clé publique correspondante au destinataire afin de chiffrer le mail avec GPG, puis le placer en file d attente afin qu il puisse être envoyé. Pour cela, le serveur utilisant le content filter gpg mailgate doit avoir toutes les clés publiques des destinataires potentiels, sans ça le mail ne sera pas chiffré. GPG mailgate ne fait que la partie chiffrement, il ne fait pas le déchiffrement des mails lorsqu ils arrivent Installation Pour installer GPG mailgate, il faut dans un premier temps télécharger le projet sur le dépos GitHub du projet. Il est nécessaire de créer le fichier de configuration /etc/gpg-mailgate.conf, en se basant sur le fichier de configuration exemple : gpg-mailgate.conf.sample. Vous devez modifier la valeur keyhome, qui correspond au répertoire où seront stockés les clés publiques des destinataires. Une fois le fichier de configuration créé, il faut s assurer que GPG est bien installé sur la machine puis placer toutes les clés publiques des destinataires potentiels dans le répertoire renseigné plus haut (keyhome). Placer ensuite le script gpg-mailgate.py dans le répertoire /usr/local/bin/. Placer ensuite le répertoire GnuPG (téléchargé sur le dépot GitHub) dans le répertoir de votre interpréteur python (ex : /usr/lib/python2.7). Il est conseillé d utiliser la version 2.7 de python afin d éviter des problèmes avec le script car il y a des différences suivant les versions de python. Il faut ensuite déclarer le content filter dans le fichier /etc/postfix/master.cf et main.cf. Redémarrer postfix et gpg-mailgate est fonctionnel. 21

25 8.2.3 Avis GPG-mailgate est un outil simple à mettre en place, et qui peut être utile lorsqu on veut uniquement chiffrer les mails que l on envoi de façon transparente pour l utilisateur. Le problème reste cependant le manque de fonctionnalités de celui-ci. En effet, GPG-mailgate n offre pas la possibilité de signer les mails, ni de déchiffrer les mails entrants. Il faut donc que le client déchiffre lui même ses mails, ce qui fait perdre de la transparence et de l automatisation au système. 22

26 9 Annexes 9.1 Bind9 1 zone " post1. l o c a l " { 2 type master ; 3 f i l e "/ e t c / bind /db. post1. l o c a l " ; 4 } ; 5 6 zone " post2. l o c a l " { 7 type master ; 8 f i l e "/ e t c / bind /db. post2. l o c a l " ; 9 } ; zone " in addr. arpa " { 12 type master ; 13 f i l e "/ e t c / bind /db " ; 14 } ; zone " in addr. arpa " { 17 type master ; 18 f i l e "/ e t c / bind /db " ; 19 } ; Code 1 named.conf.local 1 post1. l o c a l. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 2 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; 7 post1. l o c a l. IN NS s e r v e u r 1. post1. l o c a l. IN MX 10 s e r v e u r 1. post1. l o c a l. 9 s e r v e u r 1. post1. l o c a l. IN A post1. l o c a l. IN A Code 2 db.post1.local 1 post2. l o c a l. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 2 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; 7 post2. l o c a l. IN NS s e r v e u r 1. post1. l o c a l. IN MX 10 s e r v e u r 2. post2. l o c a l. 9 s e r v e u r 1. post1. l o c a l. IN A s e r v e u r 2. post2. l o c a l. IN A Code 3 db.post2.local 23

27 in addr. arpa. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 2. post2. l o c a l in addr. arpa. IN MX s e r v e u r 1. post1. l o c a l. Code 4 db in addr. arpa. IN SOA s e r v e u r 1. post1. l o c a l. root. post1. l o c a l. ( 2 1 ; # S e r i a l 3 3h ; # R a f r a i c h i s s e m e n t 4 1h ; # Nouvel e s s a i après 1h 5 1w; # Expiration après 1 semaine 6 1h ) ; IN NS s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 1. post1. l o c a l in addr. arpa. IN PTR s e r v e u r 2. post2. l o c a l in addr. arpa. IN MX s e r v e u r 2. post2. l o c a l. Code 5 db

28 9.2 Postfix 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n 2 3 # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 4 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 5 # i s / e t c /mailname. 6 myorigin = $mydomain 7 8 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 9 b i f f = no # appending. domain i s the MUA s job. 12 append_dot_mydomain = no # Uncomment the next l i n e to g e n e rate " delayed mail " warnings 15 #delay_warning_time = 4h readme_directory = no # TLS parameters 20 smtpd_tls_cert_file=/e t c / s s l / c e r t s / s s l cert s n a k e o i l. pem 21 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / s s l cert s n a k e o i l. key 22 smtpd_use_tls=y e s 23 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 24 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 27 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = s e r v e u r 1. post1. l o c a l 30 alias_maps = hash : / e t c / a l i a s e s 31 alias_database = hash : / e t c / a l i a s e s 32 myorigin = / e t c /mailname 33 mydestination = post1. l o c a l, s e r v e u r 1. post1. l o c a l, l o c a l h o s t. post1. l o c a l, l o c a l h o s t 34 #r e l a y h o s t = 35 mynetworks = / 8 [ : : f f f f : ] / [ : : 1 ] / 1 2 8, / #mailbox_command = p r o c m a i l a "$EXTENSION" 37 mailbox_size_limit = 0 38 r e c i p i e n t _ d e l i m i t e r = + 39 i n e t _ i n t e r f a c e s = a l l 40 home_mailbox = MailDir / Code 6 main.cf.serveur1 1 # See / usr / share / p o s t f i x /main. c f. d i s t f o r a commented, more complete v e r s i o n 2 3 # Debian s p e c i f i c : S p e c i f y i n g a f i l e name w i l l cause the f i r s t 4 # l i n e o f that f i l e to be used as the name. The Debian d e f a u l t 5 # i s / e t c /mailname. 6 myorigin = $mydomain 7 8 smtpd_banner = $myhostname ESMTP $mail_name ( Debian/GNU) 9 b i f f = no # appending. domain i s the MUA s job. 12 append_dot_mydomain = no # Uncomment the next l i n e to g e n e rate " delayed mail " warnings 15 #delay_warning_time = 4h 25

29 16 17 readme_directory = no # TLS parameters 20 smtpd_tls_cert_file=/e t c / s s l / c e r t s / s s l cert s n a k e o i l. pem 21 smtpd_tls_key_file=/e t c / s s l / p r i v a t e / s s l cert s n a k e o i l. key 22 smtpd_use_tls=y e s 23 smtpd_tls_session_cache_database = b t r e e : ${ data_directory }/ smtpd_scache 24 smtp_tls_session_cache_database = b t r e e : ${ data_directory }/ smtp_scache # See / usr / share / doc / p o s t f i x /TLS_README. gz in the p o s t f i x doc package f o r 27 # i n f o r m a t i o n on e n a b l i n g SSL in the smtp c l i e n t myhostname = s e r v e u r 2. post2. l o c a l 30 alias_maps = hash : / e t c / a l i a s e s 31 alias_database = hash : / e t c / a l i a s e s 32 myorigin = / e t c /mailname 33 mydestination = post2. l o c a l, s e r v e u r 2. post2. l o c a l, l o c a l h o s t. post2. l o c a l, l o c a l h o s t 34 r e l a y h o s t = 35 mynetworks = / 8 [ : : f f f f : ] / [ : : 1 ] / 1 2 8, / #mailbox_command = p r o c m a i l a "$EXTENSION" 37 mailbox_size_limit = 0 38 r e c i p i e n t _ d e l i m i t e r = + 39 i n e t _ i n t e r f a c e s = a l l 40 home_mailbox = MailDir / Code 7 main.cf.serveur2 Image 3 Exemple avec Telnet 26

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird! Un peu de vocabulaire Un client de messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. D'autres appellations couramment utilisées sont : client de courrier électronique,

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Installation du DNS (Bind9)

Installation du DNS (Bind9) Installation du DNS (Bind9) Mettre à jour les paquets # apt-get update # apt-get upgrade Installation du paquet BIND9 # apt-get install bind9 Le fichier named.conf.local : Ce fichier contient la configuration

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL 1 CASE-LINUX MAIL Introduction On dispose d'un serveur mail, qui via postfix et dovecot va envoyer et réceptionner les mails. Les adresses mails seront liées à des users contenu dans notre DC charlie.be

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Les Tutoriaux Utilisez Foxmail comme client de messagerie

Les Tutoriaux Utilisez Foxmail comme client de messagerie NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com info@neriss.com - tél : 09.54.61.01.79 -------------------------------------------------------------------------

Plus en détail

M2-ESECURE Rezo TP3: LDAP - Mail

M2-ESECURE Rezo TP3: LDAP - Mail M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau Pierre.Blondeau@unicaen.fr 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire

Plus en détail

Installer un serveur de messagerie sous Linux

Installer un serveur de messagerie sous Linux BTS SIO Installer un serveur de messagerie sous Linux Installation d un service mail sur un serveur Linux correspondant à des entreprises de petites et moyennes tailles Gabin Fourcault BTS SIO Installer

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Mise en place d un serveur de messagerie

Mise en place d un serveur de messagerie Mise en place d un serveur de messagerie 1. Définition Postfix est l un des gestionnaires de messagerie les plus utilisés sur Internet. Destiné à remplacer Sendmail dont les problèmes de sécurité étaient

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session 2012-2014 Option SISR DOMAIN NAME SYSTEM Tutoriel sur le DNS CAILLET Mélanie Session 2012-2014 Option SISR Table des matières DOMAIN NAME SYSTEM 2013 I. DNS Statique sous Linux (Ubuntu 12.04 LTS)... 3 A. DNS Principal... 3

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1

Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille. Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Migration de sendmail vers postfix dans le laboratoire Paul Painlevé à Lille Mars 2004 Zouhir.Hafidi@math.univ-lille1.fr 1 Situation avant la migration Sendmail Mbox (/var/spool/mail) + NFS Différents

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Mise en place d un Webmail

Mise en place d un Webmail Projet Linux Charles Costrel de Corainville Laurent Jerber Mise en place d un Webmail 8 Mars 2015 Contents 1 INTRODUCTION 2 2 ORGANISATION DES COMPOSANTS DU PROJET 2 3 Présentation de la configuration

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Guide pour la configuration d adresse email

Guide pour la configuration d adresse email Guide pour la configuration d adresse email Index 1. Information serveurs (page 2) 2. Installation et configuration Windows live mail (page 3 à 7) 3. Configuration de l application mail sur iphone, ipod

Plus en détail

Portails d'entreprise sous GNU/Linux

Portails d'entreprise sous GNU/Linux Portails d'entreprise sous GNU/Linux Cédric BLANCHER Arche, groupe Omnetica / MISC cedric.blancher@arche.fr / sid@miscmag.com JIA 2004 Agenda Plan de la présentation Introduction 1ère partie : Messagerie

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Formation Emailing Utiliser MailPoet

Formation Emailing Utiliser MailPoet Katie Palluault, Formatrice & webdesigner Formation Emailing Utiliser MailPoet Contenu Principes généraux des campagnes d'emailing... 2 Les protocoles... 2 Se connecter à l interface de gestion du site

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

Configuration de base de Jana server2. Sommaire

Configuration de base de Jana server2. Sommaire Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Création de votre compte de messagerie IMAP

Création de votre compte de messagerie IMAP Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Plus en détail

Configuration avancée de Postfix

Configuration avancée de Postfix Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 21 juin 2008 Configuration avancée de Postfix Catégorie : Administration système

Plus en détail

Installation de GFI MailSecurity en mode passerelle

Installation de GFI MailSecurity en mode passerelle Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat

Installation d un serveur de messagerie en local. Télécommunications & réseaux. Nom-prénom: Fiche contrat Installation d un serveur de messagerie en local. BAC PRO SEN Télécommunications & réseaux Nom-prénom: Date : 03/09/2012 Durée: 9 heures Fiche contrat OBJECTIF : Installation et utilisation d un serveur

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Communiquer : le mail Chèque n 7 Module 1

Communiquer : le mail Chèque n 7 Module 1 Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour

Plus en détail

Session N : 5 Relais de messagerie sécurisé et libre

Session N : 5 Relais de messagerie sécurisé et libre Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer

Plus en détail

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian

- FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian - FICHE DE PROCEDURE - Configurer un serveur DNS avec Bind9 sur Debian SISR3 N 1 Pré requis : Debian installé. Avoir une IP fixe pour le serveur DNS. Disposer d une connexion à l Internet. Création d un

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Configurer son logiciel de mails.

Configurer son logiciel de mails. Configurer son logiciel de mails Page 1 / 8 Configurer son logiciel de mails. Exemples avec Windows Mail et Thunderbird Introduction Mozilla Thunderbird est un logiciel de messagerie. Il est téléchargeable

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail