SpamWars 1.0. Version Wraptor Laboratories
|
|
|
- Martin Morency
- il y a 10 ans
- Total affichages :
Transcription
1 Version
2 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés de ; elles sont fournies aux termes d'un accord de licence contenant des restrictions sur l'utilisation et la divulgation et sont aussi protégées par copyright, brevet et autre lois sur la propriété intellectuelle et industrielle. L'ingénierie inverse, le désassemblage ou la décompilation des programmes, excepté jusqu'au degré requis pour obtenir une interopérabilité avec d'autres logiciels créés indépendamment ou comme spécifié par la loi, sont interdits. Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis. Si vous trouvez une quelconque erreur dans les Programmes, merci de nous avertir en nous écrivant. ne garantit pas que cette documentation est sans erreur. Sauf si expressément permis dans votre accord de licence pour ces Programmes, aucune partie de ces Programmes ne peut être reproduite ou transmise sous n'importe quelle forme ou par n'importe quel moyen, électronique ou mécanique, dans tout but, sans la permission écrite de Wraptor Laboratories. Les programmes ne sont pas prévus pour une utilisation dans des applications dangereuse en soi. Il est de la responsabilité du concessionnaire de prendre toutes les mesures appropriées, sauvegarde, redondance, et toute autre mesure pour assurer une utilisation sûre de chaque application. Si les Programmes sont utilisés dans de tels buts, se dégage de toute responsabilité pour tout dommage causés par une telle utilisation des programmes. Wraptor est une marque déposée. Jeebop et Apilink sont des marques également déposées ou enregistrées de. D'autres noms dans ce document peuvent être des marques déposées par leurs propriétaires respectifs.
3 Envoyez-nous vos commentaires Jeebop Version 1.0 attend vos commentaires et suggestions sur la qualité et l'utilité de ce document. Votre contribution est une part importante de l'information qui sera utilisée pour sa prochaine révision. Avez-vous trouvé des erreurs? L'information est-elle clairement présentée? Souhaitez-vous plus d'informations? Si oui, à quel endroit? Les exemples sont-ils corrects? Souhaitez-vous plus d'exemples? Quels aspects préférez-vous? Si vous trouvez des erreurs ou si vous avez des suggestions pour améliorer ce document, merci d'indiquer le titre et le chapitre, la section et le numéro de page. Vous pouvez nous envoyer vos commentaires via les supports suivants : Courrier électronique : [email protected] Fax : , à l'attention de : Groupe Plate-forme Jeebop, Directeur du Développement Courrier postal : Groupe Plate-forme Jeebop, Directeur du développement 251, Av. des Paluds ZI Les Paluds Aubagne Cedex FRANCE Si vous souhaitez une réponse, merci de nous préciser vos nom, adresse, numéro de téléphone et votre adresse de courrier électronique (facultatif). Si vous avez des problèmes avec le logiciel, merci d'envoyer un mail à [email protected]
4 Table des matières Jeebop...2 Envoyez-nous vos commentaires...3 Préface...6 Public concerné...6 I. Présentation...7 I.1. Principe...7 I.2. Fonctionnement...7 I.3. Concepts et fonctionnalités...9 I.3.1. Règles...9 A. L'expéditeur...9 B. Le destinataire...9 C. L'état...9 I.3.2. L'utilisateur appartient à une liste de diffusion / Alias...10 A. Liste de diffusion...10 B. Alias...10 C. Groupe de diffusion indiquant un destinataire alias (type To:)...11 I.3.3. Des messages provenant des systèmes anti-spam utilisant la technique de l'authentification...11 I.3.4. Réponse automatique...11 I.3.5. L'expéditeur est un robot...11 A. Le robot utilise une adresse mail d'expéditeur qui existe...12 B. L'adresse d'expéditeur du robot n'existe pas...12 I.4. Serveur...12 I.4.1. Types de fonctionnement...12 I.4.2. Service d'administration...13 I.4.3. Service POP...13 I.4.4. Service SMTP...14 I.4.5. Acheminement du courrier vers un serveur de messagerie (mode «proxy»)...14 I.4.6. Mode «autonome» (passerelle / local)...14 I.4.7. Utilisation d'un anti-virus...15 I.4.8. Services de maintenance...15 I.4.9. Services de journalisation...15 I Répertoires...15 I.5. Plugins...16 II. Installation...16 III. Administration de...18 III.1. Création d'un utilisateur (mode «local»)...18 III.2. Création d'un utilisateur (mode «passerelle»)...21 III.3. Connexion à l'administration...21 III.3.1. Mot de passe oublié (mode «local» seulement)...21 III.3.2. Connexion en mode administrateur...23
5 III.4. Règles...25 III.4.1. Filtres...26 A. Expéditeur...26 B. État...27 C. Période ou date...27 III.4.2. Liste des règles...27 III.4.3. Actions...28 A. Ajouter...28 B. Supprimer...30 C. Black-lister...30 D. White-lister...30 E. Importer...30 F. Exporter...31 III.5. Filtrages spéciaux...31 III.6. Courrier en attente...33 III.7. Réponses automatiques...34 III.7.1. Notification d'absence...35 A. Édition...35 B. Test du message...36 III.7.2. Messages d'enregistrement...36 III.8. Éditer l'utilisateur...37 III.9. Propriétés...38 III.10. Déconnexion...41 IV. Utilisation...41 IV.1. Paramétrage du client mail (mode «local» seulement)...41 IV.2. Mail d'enregistrement...45 IV.3. Utilisation du serveur SMTP...46 IV.4. Utilisation du serveur POP / Webmail (mode «local» uniquement)...46 IV.5. Administration par mail...47 IV.6. Plugins...48
6 Préface est une protection anti-spam efficace à 100%, sans aucune perte de messages, grâce à une méthode de vérification de la relation entre vous et vos contacts de courrier électronique. Cette technique s'applique aussi bien aux expéditeurs normaux qu'aux envois automatiques de types newsletter ou listes de diffusion auxquelles vous êtes abonnés Pour contrer les «spameurs», utilise la technologie d'authentification de l'expéditeur. Celui-ci doit être connu du système, pour que son message soit acheminé au destinataire. La première fois qu'un expéditeur envoie un mail à une adresse électronique protégée par, il lui est demandé de confirmer son envoi par une réponse très simple : très simple pour un utilisateur humain, mais impossible à réaliser pour un robot «spameur»! Chaque expéditeur confirmé est ainsi rajouté à la liste blanche des expéditeurs autorisés. s'installe sur un ordinateur du réseau local pour la protection de comptes mail d'une entreprise ou sur l'ordinateur individuel pour une utilisation personnelle. nécessite un accès internet pour communiquer avec les serveurs de messagerie sur lesquels se trouvent les comptes à protéger mais ne nécessite pas d'être visible sur internet (pas de modification/paramétrage du firewall). Avantages/ Atouts Comparé aux solutions classiques anti-spam basées sur l'analyse du contenu des messages, assure une protection 100% efficace et surtout garantit de n'éliminer aucun courrier utile en le considérant, de façon erronée, comme indésirable. Par rapport aux solutions utilisant une technologie similaire d'authentification de l'expéditeur, se distingue par le fait d'être autonome : il ne nécessite pas d'être hébergé extérieurement ou d'être installé sur un serveur web accessible par internet, ce qui lui permet de ne pas mettre en péril la confidentialité des courriers. peut gérer un très grand nombre d'utilisateurs, et chaque utilisateur peut protéger une ou plusieurs adresses de messagerie électronique. Le module d'administration de permet à chaque utilisateur de gérer de façon simple, à partir d'un navigateur, ses listes d'expéditeurs et ses comptes mail protégés par ainsi que l'accès aux messages bloqués. Un niveau supérieur d'administration, réservé aux administrateurs système, permet une gestion globale de tous les utilisateurs. propose aussi d'autres fonctionnalités utiles, comme l'envoi des messages d'absence ou la duplication du courrier filtré vers des adresses mail supplémentaires ne nécessite aucune maintenance, est totalement personnalisable et permet une surveillance facile de l'activité, par des envois périodiques, à chaque utilisateur, des statistiques de fonctionnement de ses comptes mail. Le module s'exécute au dessus du moteur d'intégration et de supervision Jeebop, qui permet l'accès à une large palette d'utilisations diverses de la gestion des flux et des données en général. est particulièrement adapté aux petites et moyennes entreprises disposant d'un réseau local et de plusieurs boîtes aux lettres. Public concerné Ce document s'adresse aux administrateurs de, ainsi qu'à l'utilisateur final voulant se protéger des courriers indésirables en utilisant toutes les possibilités du système.
7 I. Présentation I.1. Principe Le principe de repose sur l'authentification de l'expéditeur : lorsqu'un expéditeur envoi pour la première fois un mail à un utilisateur, demande à l'expéditeur de s'authentifier en envoyant un contenant un code sous forme d'une image illisible par un robot, ou en se connectant sur le serveur en utilisant le protocole HTTP (si le serveur est accessible). De cette manière, seuls les expéditeurs humains peuvent s'authentifier. Une fois cette procédure effectuée, tous les messages de l'expéditeur sont acheminés vers l'utilisateur. Un utilisateur est défini par un compte mail local sur le serveur, auquel est associé un (ou plusieurs) compte(s) mail distant à traiter, qui sont les adresses mails publiques utilisées pour le courrier de l'utilisateur. Ce compte distant est périodiquement lu, les mails s'y trouvant sont acheminés vers le serveur, puis effacés du serveur POP distant, et enfin traités par pour être finalement soit bloqués, soit délivrés sur le serveur mail embarqué dans ou redirigés vers une adresse mail distante. I.2. Fonctionnement Le système garde trois listes d'expéditeurs et de règles qui servent à décider du sort des messages mails entrants : La liste blanche : elle contient les expéditeurs autorisés. Cette liste est constituée et enrichie par les confirmations d'envoi des correspondants. L'utilisateur peut la modifier en ajoutant ou retranchant manuellement des adresses et en important le contenu du carnet d'adresse de son client de courrier électronique. En option, la liste blanche peut également être enrichie avec les destinataires des messages qu'il envoie. La liste grise : elle contient les expéditeurs dont le système attend la confirmation d'envoi. Les entrées de cette liste seront placés soit dans la liste blanche (si le correspondant renvoi le code de confirmation, ou si l'utilisateur modifie la règle manuellement) soit dans la liste noire, la liste des expéditeurs indésirables (si le correspondant n'a pas répondu, ou si l'utilisateur modifie la règle manuellement), La liste noire : elle contient la liste des expéditeurs indésirables. Elle est enrichie automatiquement avec les expéditeurs qui ne confirment pas leurs premier envoi, ou bien dont l'adresse est fausse, ou encore manuellement..
8 : schéma fonctionnel Au premier mail reçu d'un expéditeur inconnu, une notification d'enregistrement dans lui est envoyé, contenant un code à retourner par mail. L'expéditeur est alors passé en liste grise, ses mails sont sauvés temporairement, et ainsi ne sont pas acheminés vers l'utilisateur, sans toutefois être perdus pour autant. A réception du code (CAPTCHA, pour «Completely Automated Public Turing test to Tell Computers and Humans Apart» : code envoyé sous forme d'une image illisible par un robot), l'expéditeur est passé en liste blanche, les mails en attente sont acheminés vers l'utilisateur (le compte local), tous ses futurs mails seront acheminés vers l'utilisateur, et l'expéditeur reçoit une notification d'enregistrement dans. Si, au bout d'un certain temps, l'expéditeur n'a pas retourné le code (délai paramétrable, par défaut de 7 jours) il est automatiquement passé en liste noire, ses futurs mails seront bloqués par. Si le code retourné n'est pas bon, un autre code lui est envoyé. Au bout d'un certain nombre d'envois de codes (valeur paramétrable, par défaut 7 tentatives) n'essaye plus de contacter l'expéditeur. Notons que si toutefois l'expéditeur renvoie le bon code même après le délai imparti, sa réponse sera prise en compte, et il sera passé en liste blanche. Si l'adresse mail de l'expéditeur est manquante, mauvaise (n'est pas une adresse mail de type utilisateur@domaine) ou fausse (l'envoi du courrier contenant le code d'enregistrement à l'expéditeur génère une erreur par le serveur SMTP concerné indiquant que l'adresse n'existe pas - ce qui est le cas le plus courant pour un spam), il est automatiquement passé en liste noire. Il existe donc trois types de listes : les listes blanches (mails transférés), les listes noires (mails bloqués) et les listes grises (en attente de retour du code : mails bloqués mais conservés dans une base de données). Mis à part les erreurs de type «SMTP» (mauvaise adresse) qui concernent tout le monde, chaque utilisateur possède sa propre liste de règles. 8 / 49
9 Les définitions des utilisateurs, et les règles sont stockées dans la base de données du serveur (par défaut, il s'agit d'une base de données HSQLDB, base 100 % pure Java embarquée dans le serveur ; il est bien sûr possible d'utiliser une autre base de données). I.3. Concepts et fonctionnalités Un mail est constitué d'une enveloppe, d'un texte de message, et éventuellement de pièces jointes. L'enveloppe est la partie contenant toutes les informations nécessaires à la délivrance du courrier : les adresses des expéditeurs, destinataires, mais aussi le sujet etc. Chaque entrée de cette enveloppe est appelée un champ. C'est sur l'analyse de l'enveloppe que s'appuie pour déterminer si le mail est un spam ou non. Lorsqu'un mail entrant est analysé par, celui-ci tente de trouver dans le dictionnaire du serveur une règle se rapportant au couple expéditeur / destinataire. Si une règle est trouvée pour ce couple, Il utilise alors l'état de cette règle pour décider que faire du mail. Si aucune règle n'est trouvée, une nouvelle règle est créée (expéditeur en liste grise pour ce destinataire) et un mail d'enregistrement est émis vers l'expéditeur (si le destinataire appartient à un utilisateur ayant paramétré son compte pour cela - ce qui est le cas général). I.3.1. Règles Une règle est donc définie par un expéditeur, un destinataire, et un état. A. L'expéditeur L'expéditeur peut être une adresse mail (cas le plus général - par exemple jules.cesar@mon_domaine.com) ou un nom de domaine (par exemple mon_domaine.com), auquel cas tous les mails de ce nom de domaine sont régis par cette règle. Notons que recherche en priorité une règle s'appliquant à l'adresse mail, avant de chercher celle s'appliquant au domaine. Ceci permet par exemple d'autoriser un domaine (wraptor.fr par exemple) tout en excluant certaines adresses mail ([email protected] par exemple). B. Le destinataire Le destinataire peut être une adresse mail, ou '*' pour générale, qui indique tous les destinataires. Par exemple, lorsqu'un mail est reçu d'un expéditeur faux (utilisation d'une adresse inexistante : un envoi du mail d'enregistrement à cette adresse a provoqué un retour «mailer-daemon», ce qui est le cas le plus fréquent chez les spammeurs) l'expéditeur est passé en liste noire pour tout le monde. Notons que seul l'administrateur est autorisé à ajouter par l'administration une règle générale. C. L'état Il existe trois états pour une règle : accepté, refusé ou en attente. Ces états sont signalés dans l'administration par une ou plusieurs icônes : L'icône signifie que l'expéditeur est accepté (liste blanche). Dans ce cas l'icône peut être suivie de : 9 / 49
10 qui indique que l'état est du à un retour du code qui indique que l'état est du à l'envoi d'un mail à cet expéditeur en utilisant le SMTP local qui indique que l'état est du à l'importation de l'adresse de l'expéditeur dans un carnet d'adresses qui indique que la règle est de type «To:» (voir plus bas) aucune icône : la règle a été ajouté / modifiée par l'administration. L'icône signifie que l'expéditeur est en liste grise : ses mails sont stockés et est en attente d'un retour de code. L'icône signifie que l'expéditeur est refusé (liste noire) car il n'a pas répondu en renvoyant le code. L'icône signifie que l'expéditeur est refusé car il a été ajouté / modifiée dans la liste des règles par l'administration. L'icône signifie que l'expéditeur est refusé car son adresse est fausse. Les mails reçus d'expéditeurs en liste noire sont conservés un certain temps (par défaut 24 heures, délai paramétrable par l'utilisateur) avant d'être effacés. Ceci permet comme on le verra plus bas de ne pas perdre d'éventuels mails envoyés par des robots (achat en ligne, billets d'avion etc). Par conséquent, la base de données contient par défaut les mails en liste noire de moins de 24 heures, ainsi que les mails en liste grise de moins de 7 jours. I.3.2. L'utilisateur appartient à une liste de diffusion / Alias Si un mail est reçu sans que le destinataire n'apparaisse dans les champs «To:» ou «Cc:» du mail, c'est qu'il s'agit d'une réception due à une appartenance à une liste de diffusion ou a un alias. Par exemple, l'adresse mail [email protected] est une liste de diffusion qui distribue le courrier à tous les commerciaux de. A. Liste de diffusion Pour éviter que l'expéditeur ne reçoive autant de demande d'enregistrement qu'il n'y a de membres dans cette liste de diffusion, une seule demande est envoyée lorsque l'expéditeur est passé en liste grise. Lorsqu'il répond en renvoyant le code, il est passé en liste blanche pour tous les utilisateurs ayant reçu un courrier de sa part. B. Alias Il est possible de définir sur certains serveurs mails des alias personnel. Par exemple, il est possible de définir un alias [email protected] pour l'adresse [email protected]. Pour spécifier à que les deux adresses sont strictement équivalentes (particulièrement pour les réponses automatiques, voir plus bas), il existe un champ «Alias» dans la page de définition des utilisateurs permettant de spécifier une ou plusieurs adresses mail alias (séparées par des virgules). 10 / 49
11 C. Groupe de diffusion indiquant un destinataire alias (type To:) Dans certains groupes de diffusion, le nom de l'expéditeur est indiqué dans le champ «From», et les champs «To» ou «ReplyTo:» contiennent une adresse mail relative au groupe de diffusion. Pour ne pas avoir à créer autant de règles qu'il existe d'utilisateurs dans ce groupe de diffusion, il est possible de créer une règle qui examine le champ du destinataire du courrier. Par exemple, lorsque le membre du groupe de diffusion openjfx.dev.java.net émet des mails à tous les membres de la liste de diffusion, le nom du destinataire sera ; il nous faut alors créer une règle de type «To:» en spécifiant dans le champ expéditeur. Cette règle permettra d'accepter n'importe quel expéditeur envoyant du courrier à cet alias. Attention : ce type de règle est à utiliser avec prudence. I.3.3. Des messages provenant des systèmes anti-spam utilisant la technique de l'authentification Des messages générés automatiquement par des systèmes, qui comme demandent une confirmation d'envoi, peuvent produire un effet de ping-pong d'envoi de demandes d'authentification. Pour éviter ces situations, sait reconnaître les demandes de confirmation provenant d'autres serveurs et permet aussi de rajouter des signatures de reconnaissance pour des produit tiers, à travers la vérification du contenu des entêtes des courriers. Une liste supplémentaire de règles générales, permet de spécifier des signatures à vérifier dans les diverses entêtes du message, et en cas de succès, d'acheminer directement ce type de courrier. est pré-configuré avec les signatures des produits anti-spam les plus répandus. I.3.4. Réponse automatique propose une fonctionnalité de réponse automatique, en cas d'absence du destinataire par exemple, aux expéditeurs de la liste blanche uniquement. Cette fonctionnalité peut être activée ou désactivée par l'utilisateur, et l'administrateur de peut autoriser ou non l'édition de message personnalisé pour l'utilisateur. Si le mail reçu est adressé à une liste de diffusion à laquelle appartient l'utilisateur, la réponse automatique ne sera pas envoyée. S'il est adressé à un alias du destinataire, alors il sera envoyé. Rappelons qu'un utilisateur peut définir des alias dans la définition de son compte. Dans tous les cas il ne sera jamais envoyé plus d'une notification automatique d'absence par jour à un même expéditeur. I.3.5. L'expéditeur est un robot Il peut arriver qu'un utilisateur reçoive du courrier venant d'un robot (programme) qui n'est cependant pas un spam, comme lors d'un achat en ligne, une inscription à une liste de diffusion, etc. Dans ce cas, l'expéditeur ne répondra bien évidemment jamais à la demande d'enregistrement qui lui est envoyée. Dans tous les cas, le seul moyen de lire du courrier venant de cet expéditeur est de créer / modifier la règle le concernant pour le placer en liste blanche. Deux cas de figure peuvent se présenter : 11 / 49
12 A. Le robot utilise une adresse mail d'expéditeur qui existe Le mail sera conservé le temps pour la règle de passer en liste noire (par défaut deux semaines) plus le temps d'effacer les mails des expéditeurs en liste noire (par défaut 24 heures). Si l'envoi d'un mail à cette adresse provoque l'envoi d'un nouveau courrier (du genre «n'utilisez pas cette adresse pour envoyer du mail») ne contenant bien évidemment pas le code attendu, un autre code sera envoyé, et ce jusqu'à ce que le nombre d' d'enregistrement envoyés atteigne la propriété RETRY_SEND_CAPTCHA (7 par défaut) soit atteint (pour éviter de boucler indéfiniment). Aucune autre tentative d'enregistrement n'aura plus lieu alors. B. L'adresse d'expéditeur du robot n'existe pas La règle est passée en liste noire pour tout le monde ( ), les mails reçus depuis cette adresse sont conservés pendant la période définie par la propriété BLACK_MAIL_TTL (par défaut 24 heures). Il est donc possible de lire les mails stockés pendant ce délai dans la base de données en créant une nouvelle règle pour l'utilisateur, ayant cet expéditeur dans la liste blanche. I.4. Serveur Le serveur s'appuie sur un serveur Jeebop V 3.0 qui embarque un serveur de mail (POP et SMTP) pour la gestion des mails, une base de données pour le dictionnaire des règles et des utilisateurs, un serveur HTTP pour l'administration (et éventuellement l'enregistrement, si celui-ci est accessible de l'extérieur), un scheduler (planificateur de tâches) pour le lancement de tâches à intervalles réguliers, et une application Jeebop qui réalise les traitements : lecture des mails, analyse des entêtes (expéditeur / destinataire) et acheminement. Le serveur Jeebop est 100 % pur Java, et nécessite au préalable l'installation d'une machine virtuelle Java (ainsi que le kit de développement) SDK 5.0 minimum. Par conséquent, peut fonctionner sur tout type de plate forme matérielle (Windows, Unix, Linux). nécessite également l'utilisation d'un compte mail pour l'administration et l'enregistrement des expéditeurs. Le serveur peut être installé derrière un firewall, dans une zone réseau qui n'est pas nécessairement dans une DMZ. La seule condition est que le serveur puisse lire et envoyer des mails (sic). I.4.1. Types de fonctionnement dispose de plusieurs types de fonctionnement, tant pour la lecture des mails que pour leurs acheminement, pour s'adapter parfaitement à votre configuration. Si vous hébergez votre serveur de mail, il peut être utilisé en frontal SMTP, et dans ce cas les mails traités sont reçus directement par le serveur SMTP de (mode «passerelle»), ou relever des mails sur des boîtes aux lettres distantes hébergées chez un tiers (mode «distant»), à la manière de votre client mail, en utilisant les protocoles POP ou IMAP (les deux modes «passerelle» et «distant» peuvent cohabiter sur le même serveur). Si vous possédez un serveur de courrier, comme Exchange par exemple, achemine les mails «sains» vers ce serveur (mode «proxy»). Sinon, les mails sont stockés localement sur le serveur, et sont accessibles par le protocole POP par n'importe quel client mail (mode «local»). 12 / 49
13 Les différents modes de I.4.2. Service d'administration L'administration de nécessite que le navigateur de l'utilisateur ai accès au serveur par le protocole HTTP. Notez qu'un service de web-mail est installé sur le serveur, ce qui permet d'utiliser depuis son navigateur, sans paramétrer de client mail. Si l'administration du serveur n'est pas accessible (l'utilisateur est localisé en dehors du réseau interne de l'entreprise), il est possible d'accéder à un minimum de commandes d'administration en envoyant des mails à l'adresse utilisée par pour enregistrer les expéditeurs. Ces commandes permettent de mettre en pause le filtrage pendant un certain temps, et donc TOUS les mails sont acheminés sans utiliser les mécanismes de filtrage, de demander un rapport des derniers mails arrivés, ainsi que de passer une adresse en liste blanche. Voir plus bas la liste des commandes et leurs syntaxe respectives. I.4.3. Service POP De même, l'utilisation des services d'envoi et réception du courrier nécessite bien évidemment 13 / 49
14 l'accès réseau du poste client de l'utilisateur vers le serveur. Suivant le mode choisi, les mails en liste blanche sont soit envoyés au serveur de messagerie (Exchange par exemple), soit stockés sur le serveur POP local embarqué dans, et / ou éventuellement transférés vers une adresse mail définie par l'utilisateur. Dans le deuxième cas, si le serveur n'est pas accessible pour tous les utilisateurs, il est conseillé d'utiliser le transfert de mail. I.4.4. Service SMTP Le serveur embarque également un serveur SMTP. Suivant de mode d'installation, celui-ci reçoit les mails de l'extérieur (si vous hébergez votre serveur de messagerie). Dans tous les cas, il permet également de délivrer les mails, en s'appuyant éventuellement sur un serveur SMTP externe, défini au moment de l'installation de. L'utilisation de ce serveur permet en outre de placer automatiquement en liste blanche les destinataires de mails envoyés par un utilisateur, ainsi que de rappeler à un utilisateur qu'il a son mode réponse automatique enclenché, en lui envoyant un mail. I.4.5. Acheminement du courrier vers un serveur de messagerie (mode «proxy») Si vous possédez déjà un serveur de messagerie (type Exchange par exemple), le courrier «sain» sera acheminé vers ce serveur par le protocole SMTP. Dans ce cas de figure, par défaut, les utilisateurs sont créés dynamiquement à réception d'un mail les concernant. Il est toutefois possible de désactiver ce mode, et dans ce cas de créer des utilisateurs en utilisant l'administration web. Dans le cas où la création dynamique d'utilisateur est activée, suivant que vous possédiez ou non un serveur d'authentification (Active Directory, ou autre annuaire LDAP), deux types de fonctionnements sont alors possibles : vous possédez un annuaire LDAP, et à réception d'un mail destiné à votre nom de domaine vérifie que l'adresse du destinataire existe bien dans l'annuaire LDAP. Si ce n'est pas le cas, le mail est rejeté par le serveur SMTP de (avec le code «utilisateur inconnu»). Sinon, un utilisateur dont le nom est la partie de l'adresse mail avant le «@» est créé (par exemple, à réception d'un mail pour [email protected], l'utilisateur «Jules Armand Petibidon» possédant cette adresse est trouvé dans l'annuaire LDAP, et un utilisateur jules.petibidon est créé. Pour utiliser les services d'administration de, l'utilisateur devra se connecter en utilisant comme nom «jules.petibidon», et comme mot de passe son mot de passe enregistré dans l'annuaire LDAP. vous ne possédez pas d'annuaire, et à réception d'un mail destiné à votre nom de domaine créé un utilisateur dont le nom est la partie de l'adresse mail avant le «@». Un mot de passe est alors généré. Dans tous les cas, un mail est envoyé à cet utilisateur, lui indiquant son nom et mot de passe, ainsi que l'url de connexion à l'administration. I.4.6. Mode «autonome» (passerelle / local) Si vous hébergez votre serveur de messagerie, et que vous ne possédez pas d'autre serveur (type Exchange), votre serveur fonctionne alors en tant que serveur mail autonome. Dans ce cas de figure, il est nécessaire de créer chaque utilisateur par l'administration web (voir 14 / 49
15 plus bas). I.4.7. Utilisation d'un anti-virus La plupart des anti-virus installés sous les systèmes Windows permettent de façon transparente d'analyser les mails sortant (par le protocole SMTP) et entrant (par le protocole POP ou IMAP). Comme utilise ces protocoles, aucune modification n'est nécessaire pour continuer à être protégé. Si aucun anti-virus n'est installé sur votre système (sur des plate-formes Unix/Linux par exemple, ou sur un serveur Windows 2003), il est possible d'installer ClamAV, un anti-virus Open Source (GPL) très facilement installable, fonctionnant aussi bien sous Windows que sous Linux, et possédant toutes les fonctionnalités usuelles de mise à jour automatiques, ainsi qu'un mode client/ serveur. Lors de l'installation, il vous faudra cocher la case «Utiliser l'antivirus ClamAV», et indiquer le nom de la machine sur laquelle tourne le processus clamd («localhost» s'il tourne sur la même machine que ), ainsi que le port TCP d'entrée de Clamd. Tous les mails entrant seront analysés par ClamAV : s'ils contiennent un virus, ils seront déposés dans le répertoire quarantine/utilisateur/viruses du répertoire MAIL de. Pour plus d'information concernant ClamAV, reportez-vous sur le site I.4.8. Services de maintenance Les services de maintenance de sont assurés par le scheduler interne du serveur, qui déclenche périodiquement les tâches suivantes : Passe les mails de liste grise en liste noire à l'expiration du délai spécifié par la propriété GREY_TTL (par défaut 7 jours). Ce service est déclenché toute les heures. Efface de la base de données les mails passés en liste noire depuis plus longtemps que le délai spécifié par la propriété BLACK_MAIL_TTL (par défaut 24 heures). Ce service est déclenché toute les heures. Effectue des opérations de maintenance, notamment efface les fichiers temporaires à 23h00 tous les jours. Émet un rapport journalier à chaque utilisateur (si celui-ci l'accepte) à 18h00 tous les jours Efface les règles de la liste noire si aucun mail n'est reçu de cette adresse à l'expiration du délai spécifié par la propriété BLACK_TTL (par défaut 30 jours). Il est possible de modifier la fréquence ainsi que la date de déclenchement de chaque tâche de maintenance en utilisant l'utilitaire fourni (shell dbupd.sh sous Unix/Linux, batch dbupd.bat sous Windows). I.4.9. Services de journalisation Le serveur embarque également un service de journalisation, qui permet d'enregistrer l'activité du serveur. Cette activité est enregistrée dans un fichier spamwars.log, situé dans le répertoire MAIL/logs du serveur. Ce fichier est journalisé tous les jours (rotation). I Répertoires 15 / 49
16 Par défaut, est installé dans le répertoire C:/SP4MWARS sur les systèmes Windows, dans le répertoire /opt/sp4mwars sur les autres systèmes si le compte «root» est utilisé, dans le répertoire HOME de l'utilisateur sinon. Ce répertoire contient (entre autres) un répertoire MAIL qui contient quatre sous-répertoires : users contient les mails des messageries locales. Il contient autant de sous-répertoires que d'utilisateurs. quarantine contient les mails en attente de chaque utilisateur. Il contient autant de sousrépertoire que d'utilisateurs. Si l'anti-virus ClamAV est utilisé, chaque répertoire d'utilisateur contient en outre un répertoire «viruses» où sont déposés les mails contenant des virus. smtp contient les mails en cours d'expédition. C'est un répertoire de travail, qui ne doit pas se remplir anormalement (une fois un mail expédier, il est effacé) logs contient les journaux système I.5. Plugins Il est possible de définir des plugins qui seront utilisés pour définir si un expéditeur est en liste noire, blanche ou grise. Ces plugins sont des classes Java qui peuvent être utilisées directement par. Si un plugin défini un expéditeur en liste grise, alors la base de règles de la base de données est utilisée. Ce mécanisme permet d'étendre à l'infini les règles de, par exemple en s'appuyant sur un annuaire LDAP de l'entreprise, ou une autre base de données... Reportez-vous en fin de document pour de plus amples explications. II. Installation s'installe via un assistant de paramétrage graphique : la distribution est contenue dans un seul fichier sp4mwars-distrib.jar. Suivant les plate formes, un batch sp4mwars-install.bat (pour les plate formes Windows) ou un shell sp4mwars-install.sh (pour les systèmes Unix/Linux) permet de lancer l'installateur. Pour plus de détails, reportez-vous au guide d'installation. Une fois le serveur démarré, un navigateur Web est lancé, pointant sur la page d'accueil de : 16 / 49
17 et une boîte de dialogue signale la fin de la procédure d'installation. En cliquant sur le premier lien «Administration» on arrive sur la page de l'administration : (Suivant le mode d'installation de, l'affichage peut changer dans le service d'administration. Pour plus d'informations sur l'installation de, reportez-vous au guide d'installation Sp4mWars) 17 / 49
18 III. Administration de L'administration WEB permet à chaque utilisateur de maintenir son compte sans intervention d'un administrateur. Si n'est pas installé en mode «proxy» (re-direction des mails vers un serveur de messagerie externe, type Exchange), un nouvel utilisateur peut créer un nouveau compte sans intervention de l'administrateur, et l'administrateur peut créer plusieurs comptes en une seule opération en utilisant un fichier de description (voir plus bas). III.1. Création d'un utilisateur (mode «local») Pour créer un compte, il suffit de définir au minimum un nom d'utilisateur, un mot de passe, et pour le mode «distant» (les mails sont relevés sur un compte distant par POP/IMAP) les paramètres permettant de lire le compte mail distant. Dans ce cas, il est judicieux d'utiliser le même nom d'utilisateur que ceux du mail distant (par exemple, pour une adresse mail distante on choisira jules.petibidon comme nom d'utilisateur ). La première étape est de définir l'utilisateur : Le contenu du champ «Nom» sera utilisé pour personnaliser les messages de notification automatique d'absence, par exemple. Le champ «Adresse de redirection» permet de définir une adresse mail extérieure vers laquelle seront transférés tous les mails qui arrivent à l'utilisateur. S'il est renseigné, la case à cocher «Utiliser la boîte locale» permet en outre de stocker les mails sur le serveur POP local. S'il est laissé vide, la boîte locale sera automatiquement utilisée. 18 / 49
19 La question secrète permet de débloquer un utilisateur qui a perdu son mot de passe. L'utilisateur choisi la question qui va lui être posée, ainsi que la réponse. Il est possible d'utiliser une question standard, ou de spécifier son propre texte de question personnalisée. En cliquant sur le bouton «Suivant >>>», si fonctionne en mode «passerelle», le nouvel utilisateur est créé. Sinon, en mode «distant», nous arrivons à la page de définition du compte mail à relever : Un fois les paramètres renseignés, nous cliquons sur le bouton «Créer», qui nous amène à la page suivante : 19 / 49
20 Les paramètres indiqués vont nous permettre de paramétrer notre client mail pour lire notre nouveau compte local (voir plus bas). Une fois le compte créé, un mail de bienvenue est envoyé dans la boîte locale. En cliquant sur le bouton «Retour» nous arrivons à la page d'index de l'utilisateur, qui synthétise l'état du compte : 20 / 49
21 La liste des comptes distants est affichée (un seul dans notre exemple), l'icône indique que le compte est actif, donc que les mails sont relevés pour cette adresse. A partir de maintenant, la navigation dans l'administration se fait par les onglets en haut de page. Une aide en ligne est disponible à travers un lien «Aide» en haut à droite sur chaque page, à l'exception de la page d'index, qui propose un lien «Documentation» qui permet de consulter la documentation présente. En cliquant sur les icônes des règles de la page d'index, on est dirigé vers la page des règles, et le filtre est positionné sur l'état choisi. En cliquant sur l'icône de l'enveloppe, on est dirigé vers la page des courriers en attente. Première lecture : notez qu'à la première lecture d'un compte mail distant, tous les mails présents dans la boîte sont acheminés vers la boîte locale (et donc ensuite effacés de la boîte distante), sans qu'aucune règle ne soit établie (comportement identique au mode «pause»). Ceci permet d'accepter tous les mails restant dans la boîte, sans pour autant définir de règle en liste blanche, si des mails de spam étaient présents à ce moment. III.2. Création d'un utilisateur (mode «passerelle») Si la création dynamique d'utilisateurs est désactivée (propriété «disable-dynamic-user» mise à «true» - voir plus bas le chapitre sur les propriétés), seul l'administrateur peut créer des utilisateurs. A réception d'un courrier concernant une adresse n'appartenant pas à un utilisateur, lorsque est en mode «proxy», le courrier est transmis au serveur de messagerie «proxy» sans aucun traitement ; sinon une notification «mailer-daemon» est envoyée à l'expéditeur pour lui signaler que cette adresse n'existe pas. III.3. Connexion à l'administration Pour une connexion ultérieure, il est demandé de se signer sur la première page de l'administration de en donnant soit son nom d'utilisateur et son mot de passe, soit le nom et mot de passe de l'administrateur tel qu'il a été défini lors de l'installation. III.3.1. Mot de passe oublié (mode «local» seulement) Si vous avez oublié votre mot de passe, cliquez sur le lien «Mot de passe oublié?» pour accéder à la page suivante : 21 / 49
22 Après avoir renseigné le champ utilisateur, en cliquant sur «Suivant >>>» nous arrivons à l'écran suivant : En répondant à la question, vous obtenez l'écran suivant : 22 / 49
23 Note : comme votre mot de passe a été affiché à l'écran, il vous est conseillé d'en changer. III.3.2. Connexion en mode administrateur En utilisant le compte administrateur de, on accède à la totalité des paramétrages de : ceux de chaque utilisateur, mais aussi les réglages généraux, comme les propriétés générales, les règles définies pour tout le monde, les règles de filtrage spéciales, l'édition des messages d'enregistrement etc. 23 / 49
24 En cliquant sur l'onglet «Utilisateurs», on accède à l'écran suivant : En cliquant sur le nom de l'utilisateur, on accède à la définition de ses paramètres, et en cliquant sur les autres liens, on accède respectivement aux règles et propriétés définies pour cet utilisateur. L'état de chaque utilisateur est notifié par une icône : utilisateur normal, protégé par (consomme une licence) utilisateur en pause : est désactivé pour cet utilisateur, tous les s sont acheminés (ne consomme pas de licence) utilisateur sans licence : le serveur ne dispose plus de licence pour gérer cet utilisateur, vous devriez obtenir plus de licence Un bouton «Importer» permet, en mode administrateur toujours, de créer des utilisateurs définis dans un fichier texte qu'on télécharge sur le serveur. Ceci permet de créer en une seule manipulation un grand nombre d'utilisateurs. Le format du fichier d'import est de la forme suivante : Pour le mode passerelle / proxy : Pour le mode autonome : user:password:question:answer:ownquest:forward Pour le mode distant : user:password:question:answer:ownquest:forward: user:password:host[:port[:p roto[:mbox]]] 24 / 49
25 Définition des champs : user : nom de l'utilisateur password : mot de passe (en clair) de l'utilisateur question : 1 à 5 = question «système», 0 = question personnalisée answer : réponse à la question ownquest : libellé de la question personnalisée forward : adresse(s) de redirection uniquement pour le mode distant : adresse à relever user : utilisateur du compte mail distant password : mot de passe du compte mail distant host : nom du serveur POP / IMAP du compte mail distant port (facultatif) : numéro du port du serveur ; -1 = port par défaut du protocole utilisé (POP3) proto (facultatif) : protocole utilisé pour accéder au compte mail distant (défaut : POP) mbox (facultatif) : nom de la boîte aux lettres utilisée (défaut : INBOX) Lorsque l'authentification LDAP est activée, un bouton «LDAP import» permet d'importer des utilisateur depuis l'annuaire. III.4. Règles L'administration permet d'effectuer toutes opérations sur ces règles. Dans la partie supérieure de la page se trouvent les filtres que l'on peux appliquer, au milieu de la page la liste des règles (avec éventuellement des liens de pagination), en bas des boutons permettant tout type d'action sur les règles. Des cases à cocher en début de ligne permettent de spécifier les règles qui seront concernées par les boutons en bas de page. Les règles ayant comme destinataire «*» (tout le monde) ne peuvent être sélectionnées (sauf par l'administrateur). Le passage de la souris sur une ligne de la liste provoque un changement de la couleur de fond de la ligne, ainsi que le fait de sélectionner une case à cocher. 25 / 49
26 III.4.1. Filtres Le filtrage des règles porte sur l'expéditeur, l'état et la date de réception du mail. On peut combiner ces règles pour effectuer une recherche plus précise. Le bouton «Rafraîchir» permet d'effectuer une nouvelle recherche. A. Expéditeur La recherche porte sur une partie du nom (par exemple, «free» renverra tous les expéditeurs qui comportent l'occurrence free dans leur adresse. Il est possible de préciser plusieurs mots. S'ils commencent par &, l'opérateur ET sera utilisé pour la recherche, sinon l'opérateur OU sera utilisé par défaut. 26 / 49
27 B. État Lorsqu'aucune case à cocher n'est sélectionnée, la recherche porte sur tous les états sauf les adresses refusées pour cause de mauvaise adresse ( ), car il est exceptionnel d'avoir à rechercher une telle adresse. Il peut arriver néanmoins de recevoir un mail d'un robot qui n'est pas du spam, comme une mailing-liste par exemple, et qui utilise une adresse inexistante comme adresse d'expéditeur. Pour autoriser la réception de tels mails, il faudra ajouter une règle pour l'utilisateur. Sinon, la recherche porte sur les cases à cocher sélectionnée, en utilisant un opérateur OU si plusieurs cases sont sélectionnées. Cas particulier : en mode administrateur, si aucune case à cocher n'est sélectionnée, les mauvaises adresse ( ) s'affiche également. C. Période ou date Il est possible de préciser une période de recherche pour les règles : ou une date précise au format jj/mm/aaaa. III.4.2. Liste des règles La liste des règles comporte les colonnes suivante : 1. une case à cocher permet de sélectionner cette règle pour utiliser ensuite un des boutons d'administration en bas de page supprimer / black-lister / white-lister 2. l'état de la règle. En cliquant sur l'icône, on peut modifier l'état de la règle. Notez que seules les règles s'appliquant à un destinataire du compte de l'utilisateur sont modifiables, les règles '*' n'étant modifiables que par l'administrateur. Pour une règle de type, il est possible de créer une nouvelle règle pour l'utilisateur en cliquant sur l'icône. Cas particulier : en mode administrateur, il est possible de modifier toutes les règles. 3. L'expéditeur de la règle. Pour des règles en liste grise ( ), en cliquant sur le lien on accède à la liste des mails stockés dans la base envoyés par cet expéditeur à l'utilisateur. 4. Le destinataire de la règle. Ce sera obligatoirement une adresse mail d'un des comptes de l'utilisateur, ou '*' pour les règles générales ( par exemple). Il est possible de cacher 27 / 49
28 cette colonne pour plus de clarté, si l'utilisateur ne possède qu'un seul compte distant par exemple. Pour cela, l'utilisateur devra définir une propriété «displayto» à «false» par l'onglet des propriétés (voir plus bas). 5. La date de création de la règle, qui correspond à la date de lecture du courrier (à quelques secondes près) 6. Le nombre d' s ayant été soumis à cette règle. L'ordonnancement de la liste se fait en cliquant sur le titre de chaque colonne (ordre descendant et ascendant), par défaut le tri se fait par date, des plus récents au plus vieux. Par défaut, 30 lignes par page sont affichées, mais il est possible de paramétrer ce nombre pour chaque utilisateur en spécifiant une propriété «lines» par l'onglet des propriétés (voir plus bas). En bas de liste, des liens «Tout sélectionner», «Inverser la sélection» et «Tout désélectionner» permettent d'agir sur les cases à cocher de la première colonne. III.4.3. Actions La pages des règles comporte en bas de page six boutons permettant les actions suivantes : A. Ajouter Permet de créer une nouvelle règle, ayant pour destinataire le ou les comptes de l'utilisateur, un état accepté ( ) ou refusé ( ), et un expéditeur à définir (adresse mail ou nom de domaine). Il est possible d'utiliser dans la reconnaissance de l'adresse de l'expéditeur le nom affiché de celui-ci : c'est le nom qui apparaît dans une adresse mail de la forme «Nom utilisateur <adresse@domaine>» en cochant la case à cocher «Utiliser le nom» et en renseignant le nom de l'expéditeur. Ceci permet par exemple d'exclure les spam qui utilisent votre propre adresse mail. Par exemple, si vous recevez du spam avec votre adresse mail comme expéditeur, vous pouvez créer une règle dans la liste blanche en spécifiant votre nom. Si plusieurs comptes distants sont définis pour un utilisateur, il est possible de sélectionner le ou les comptes concernés par cette règle. Cas particulier : en mode administrateur, il est possible de définir librement le destinataire de la règle. Le bouton «Règle 'To:'» permet de créer une règle de type destinataire : 28 / 49
29 Seul l'état «Accepté» est autorisé ici. 29 / 49
30 B. Supprimer Permet de supprimer les règles sélectionnées dans la liste par les cases à cocher. Une demande de confirmation permet de sécuriser l'opération. C. Black-lister Permet de passer en liste noire les règles sélectionnées dans la liste par les cases à cocher. Une demande de confirmation permet de sécuriser l'opération. D. White-lister Permet de passer en liste blanche les règles sélectionnées dans la liste par les cases à cocher. Une demande de confirmation permet de sécuriser l'opération. E. Importer Permet d'importer en liste blanche les correspondants d'un carnet d'adresse, ou les règles d'un autre serveur. L'importation des correspondants d'un carnet d'adresse se fait soit au format LDIF (la plupart des clients mail (Thunderbird, Outlook) permettent de sauver le carnet d'adresse au format LDIF, format d'échange LDAP), soit au format CSV (comma separated values, ou valeurs séparées par une virgule, fichier contenant des données sur chaque ligne séparées par un caractère de séparation), pour lequel il faut définir le séparateur (en général la virgule «,» ou le point-virgule «;») et le numéro de la colonne contenant l'adresse mail. Toutes les adresses mail seront bien évidement passées en liste blanche, et représentées avec l'icône. Il est également possible d'importer les règles provenant d'un autre serveur, sur lequel on aura utilisé l'action «Exporter les règles» (voir plus bas). Notez que seules les règles en liste noire et blanche seront importées, puisque ce serveur ne pourra recevoir de confirmation (expéditeurs en liste grise). Le bouton «Parcourir» permet de choisir le fichier local à importer. 30 / 49
31 F. Exporter Permet de créer un fichier d'export des règles en liste noire et blanche. Le fichier est généré sur le serveur, et peut être téléchargé sur le poste client du navigateur. III.5. Filtrages spéciaux En mode administrateur, il est possible de créer des filtres spéciaux reposant sur l'analyse de n'importe quel champ de l'enveloppe du message pour déterminer si un message est accepté (pas de règle de refus). L'édition du filtre se fait en cliquant sur son nom, le bouton «Ajouter» permet d'ajouter des filtres spéciaux. 31 / 49
32 Le champ «Nom» sera utilisé dans le log (si les options de trace sont positionnées), le champs «Description» permet de définir un commentaire sur la règle. Il est obligatoire de définir l'en-tête du message à tester, le type de test à réaliser (contient, commence/fini par, non nul), et la valeur à tester (si le type est autre que «non nul»). Attention : ces règles seront appliquées après la recherche de règles concernant l'expéditeur, si celui-ci est inconnu (liste grise), ou est défini en liste noire. Tous les filtres spéciaux seront essayés sur un message entrant jusqu'à ce qu'un filtre soit trouvé. 32 / 49
33 III.6. Courrier en attente Affiche la liste des courriers en attente (listes grise ou noire). Ces courriers sont stockés dans le répertoire MAIL/quarantine du serveur, jusqu'à ce que l'expéditeur passe en liste blanche (ils seront alors acheminés vers l'utilisateur) ou à expiration du délai de stockage pour la liste noire (ils seront alors effacés). Il est possible de filtrer les mails pour une période donnée (par défaut, le filtre est positionné sur «Aujourd'hui») et/ou pour un état de l'expéditeur. En cliquant sur les noms des colonnes de la liste, on peut effectuer un tri par expéditeur, destinataire ou date. En cliquant sur l'expéditeur, on accède directement à la page de modification de la règle le concernant. Des boutons en bas de page permettent d'acheminer ou de supprimer les mails sélectionnés. Note : l'icône indique qu'aucune règle concernant cet expéditeur n'a été trouvée dans la base des règles (la règle a été effacée). 33 / 49
34 En cliquant sur le sujet du message, on accède à une représentation simplifiée de son contenu : Des boutons en bas de page permettent soit de supprimer le mail, soit de l'acheminer immédiatement (sans changer la règle de l'expéditeur). III.7. Réponses automatiques Permet d'activer / désactiver les notifications automatiques en cas d'absence, ainsi que d'éditer (si l'édition est autorisée) et tester les messages envoyés automatiquement par. 34 / 49
35 III.7.1. Notification d'absence A. Édition Cocher la case «Activer la notification automatique d'absence» pour mettre en route la notification automatique d'absence. Si la date de fin est renseignée, la notification d'absence se désactivera automatiquement à cette date. Un certain nombre de jokers peuvent être utilisés dans le texte du message : [sujet] sera remplacé par le sujet du mail reçu [from] sera remplacé par l'expéditeur du mail reçu (champ From:) [to] sera remplacé par le destinataire du mail reçu [date] sera remplacé par la date de réception du mail [fin] sera remplacer par la date de fin d'absence définie [nom] sera remplacé par le nom de l'utilisateur 35 / 49
36 [contact-name] sera remplacé par le nom du contact (si défini) [contact-mail] sera remplacé par l'adresse du contact (si définie) [contact]... [/contact] : balises permettant de définir la partie du message dédiée au contact remplaçant (si [contact-name] et/ou [contact-mail] sont définis) Le format de date permet de spécifier un format qui sera appliquer au joker [date]. Les champs «Nom du contact» et « du contact» permettent d'utiliser les jokers «génériques» (lorsque l'édition du message personnalisé est interdite pour l'utilisateur, par exemple). Enfin, il est possible de choisir le format du mail de notification d'absence (texte ou HTML) B. Test du message Il est possible de tester le message de notification d'absence, en l'envoyant soit à soi-même (dans la boîte locale), soit à une adresse mail quelconque. III.7.2. Messages d'enregistrement Les messages d'enregistrement dans envoyés à un expéditeur inconnu (première demande d'enregistrement, relance, message de notification d'enregistrement) sont définis en interne. Il est toutefois possible des les éditer, soit par l'administrateur, soit par un utilisateur autorisé, qui peut décider de les modifier, ou de créer ses propres messages. Pour qu'un utilisateur puisse éditer ses messages d'enregistrement, il faut que la propriété «allow-user-register» soit mise à «true» pour lui-même (ou pour tout le monde, bien sûr). Voir plus bas le chapitre portant sur les propriétés. Il est possible d'intégrer des images dans les messages, qui seront envoyées dans le corps du mail d'enregistrement. Tous les messages d'enregistrements sont au format HTML (pour pouvoir inclure l'image du code). 36 / 49
37 Comme pour les notifications d'absence, il est possible d'utiliser des jokers. Il est possible de modifier l'en-tête HTML du message en indiquant son contenu dans le champ «En-tête du message». Dans tous les cas, il est possible à l'utilisateur de tester les messages d'enregistrement. III.8. Éditer l'utilisateur Permet d'éditer les paramètres du compte utilisateur, de la même manière qu'ils ont été définis lors de la création du compte. En cliquant sur l'adresse mail du compte distant, on accède à ses paramètres de connexion. Cliquer de nouveau sur l'adresse mail permet de replier la zone de paramètres du compte. Un lien «Nouveau compte » permet d'ajouter un autre compte mail distant. 37 / 49
38 III.9. Propriétés Il est possible de paramétrer un certain nombre de propriétés permettant de personnaliser le comportement de pour chaque utilisateur. Par défaut, aucune propriété n'est positionnée pour l'utilisateur : Les propriétés sont des couples de libellés / valeurs associés à un utilisateur. Il existe des propriétés générales, qui ne peuvent être édités / modifiés que par l'administrateur. Liste complète des propriétés de : Durée de vie des règles dans la liste grise (GREY_TTL) : permet de préciser le délai d'une règle en liste grise (Time To Live). Passé ce délai, l'expéditeur est passé en liste noire. Par défaut, ce délai est de 7 jours. La valeur est de la forme Xd (x jours) ou Xh (x heures) Durée de vie des règles de la liste noire (BLACK_TTL) : permet de préciser le délai d'une règle en liste noire (Time To Live). Passé ce délai, si aucun mail n'est reçu de l'expéditeur, la règle est effacée. Ceci permet de limiter la taille de la base de données, sachant que certains spam n'utilisent qu'une seule fois une adresse. Par défaut, ce délai est de 30 jours. La valeur est de la forme Xd (x jours) ou Xh (x heures) Durée de vie des mails en liste noire (BLACK_MAIL_TTL) : permet de préciser le délai pendant lequel les mails en attente provenant d'expéditeur passé en liste noire sont gardés dans la base. Par défaut, ce délai est de 24 heures. La valeur est de la forme Xd (x jours) ou Xh (x heures) 38 / 49
39 RETRY_SEND_CAPTCHA : permet de préciser le nombre de fois qu'un code est renvoyé à un expéditeur. Valeur numérique, par défaut 7 - accessible à l'administrateur seulement sp4mwars-postmaster : permet de définir une liste d'adresses mails (séparées par une virgule) vers lesquelles seront envoyés les erreurs - accessible à l'administrateur seulement allow-user-notification : permet d'autoriser / interdire l'édition du message de notification d'absence (valeur «true» par défaut) - accessible à l'administrateur seulement allow-user-register : permet d'autoriser / interdire l'édition des messages d'enregistrement dans Sp4mWars (valeur «false» par défaut) - accessible à l'administrateur seulement Enregistrer les adresses des destinataires en liste blanche (record-smtp) : permet d'activer / désactiver le mécanisme permettant de placer automatiquement en liste blanche les destinataires de mails envoyés par un utilisateur utilisant le serveur SMTP local (valeur «true» par défaut). Etre averti des erreurs par courrier (postmaster) : permet, si mis à «true», de recevoir des mails de notification lorsque surviennent des erreurs dans Sp4mWars (erreur de connexion avec le compte mail, expiration de la licence...) Intervalle entre deux notifications (notification-delay) : permet de définir un intervalle entre deux notifications d'erreur ou d'avertissement par courrier. Par défaut, ce délai est d'une heure. La valeur est de la forme Xd (x jours) ou Xh (x heures). Si une erreur survient après que ce délai soit écoulé, un mail de notification est envoyé à l'utilisateur. lang : permet de spécifier la ou les langues utilisée(s) pour l'envoi des demandes d'enregistrement, ainsi que l'ordre des langues dans le courrier (si plusieurs). Pour l'instant, seules les valeurs «fr» et «en» sont supportées. Par défaut, la valeur «fr,en» est utilisée (langue française en premier, suivie du texte en anglais). Mode de rapport journalier (daily-report) : permet de définir le type de rapport journalier d'activité désiré par l'utilisateur. Ce rapport indique le nombre de règles ajoutées à la liste grise, blanche et noire (par défaut). Si égal à «none», aucun rapport n'est envoyé. Si égal à «detail», une liste de toutes les règles sera jointe, si égal à «full», la liste des règles passées en liste noire contenant des mauvaises adresses est également jointe. plugin=nom : permet de spécifier un plugin pour la détermination des listes (voir plus bas). La valeur est le nom complet de la classe d'implémentation du plugin - accessible à l'administrateur seulement trace : permet de spécifier des traces au niveau du serveur. 0 = pas de trace 1 = trace des mails reçus 2 = trace des réponses aux mécanismes d'enregistrement (SMTP) Nombre de lignes affichées (lines) : permet de préciser le nombre de lignes par page affichées dans la page des règles. Par défaut 30. Afficher le destinataire (display-to) : valeur true / false, permet de préciser si le nom du destinataire est affiché ou non dans les pages des règles et des mails en attente. Afficher les adresses complètes (display-address) : permet de définir si les les noms des expéditeurs (valeur «false» par défaut) ou les adresses mails (valeur «true») sont affichés dans la page des mails en attentes. Format de date (date-format) : permet de spécifier un format de date affiché pour les règles et les mails en attente. Par exemple, «dd/mm HH:mm» permet d'afficher un format plus concis que le format par défaut (dd/mm/yyyy HH:mm). La syntaxe utilisée est celle de la classe de formatage java.util.simpledateformat. D'une manière générale, une propriété peut être mise à une certaine valeur pour tout le monde par l'administrateur (l'utilisateur sera alors «*»), qui deviendra la valeur par défaut. Puis il est possible de créer une propriété pour l'utilisateur, qui modifie cette valeur. Par exemple, on peut définir la propriété «BLACK_MAIL_TTL» à «3j» pour tout le monde, et chaque utilisateur peut spécifier la durée de vie de ses propres mails en attente. 39 / 49
40 Cas particulier : en mode administrateur, l'affichage se fait sous forme de liste. Il est possible de modifier une propriété en cliquant dessus En cliquant sur le bouton «Ajouter» on peux ajouter une nouvelle propriété en utilisant n'importe quel libellé de propriété, ainsi que de choisir un utilisateur particulier, ou '*' (pour tout le monde) : 40 / 49
41 III.10. Déconnexion Le bouton «Déconnexion» permet de se déconnecter de l'administration, une nouvelle étape de connexion est alors nécessaire. L'authentification de la connexion à l'administration est conservée dans un «cookie», valable une heure. Au bout de ce temps, il est demandé de se re-authentifier. IV. Utilisation IV.1. Paramétrage du client mail (mode «local» seulement) Après avoir installé le serveur et créé un utilisateur, il nous faut paramétrer le client mail utilisé par l'utilisateur final. Si l'utilisateur a choisi de re-diriger ses mails vers une adresse, son client doit être paramétré pour cela. Ce mécanisme permet de lire ses mails de n'importe quel endroit, y compris à l'extérieur de l'entreprise. Dans tous les cas, on prendra soin de paramétrer notre client mail pour que l'adresse mail utilisée pour l'envoi soit celle protégée par. Prenons l'exemple d'une création de compte avec Thunderbird : après avoir choisi le paramétrage d'un compte courrier, nous arrivons à l'écran suivant : Notez que vous devez définir votre adresse mail réelle dans le champ «Adresse de courrier», sinon vos correspondants ne pourront vous répondre sur votre adresse protégée par. 41 / 49
42 L'étape suivante consiste à définir les serveurs POP et SMTP utilisés par ce compte mail. Il nous faut alors spécifier le nom ou l'adresse du serveur (dans notre exemple : monserveur) Puis nous définissons le nom de l'utilisateur, tel que défini dans : 42 / 49
43 Puis nous nommons notre compte Thunderbird : Si les numéros de ports ne sont pas les standards (110 pour POP et 25 pour SMTP, par exemple sur une machine Unix/Linux), il nous faut décocher la case «Télécharger les messages maintenant» : Après avoir cliqué sur «Terminer», nous éditons les paramètres serveur du compte : 43 / 49
44 C'est sur cet écran que nous pourrons spécifier un numéro de port alternatif (4110) : Puis en cliquant sur «Serveur sortant (SMTP)», nous modifions les paramètres par le bouton «Modifier» : Après avoir validé, nous sommes en mesure d'accéder au serveur mail. 44 / 49
45 IV.2. Mail d'enregistrement Lors du premier envoi de mail à un utilisateur protégé par, l'expéditeur reçoit un courrier de cette forme : Pour pouvoir être enregistré, il suffit de renvoyer cet mail SANS changer le sujet (car celui-ci contient le destinataire), en indiquant le code lisible dans l'image («ghlam» dans l'exemple cidessus) 45 / 49
46 Lorsque l'expéditeur est enregistré dans, il reçoit un mail de cette forme : IV.3. Utilisation du serveur SMTP Tous les mails envoyés par le serveur SMTP de, s'ils proviennent d'adresses définies dans, et que l'utilisateur à sa propriété «record-smtp» mise à «true», créent une nouvelle règle où l'expéditeur est le destinataire du mail, le destinataire l'expéditeur, et l'état en liste blanche. Si on veut désactiver ce processus temporairement (pour l'envoi d'un seul mail par exemple), il suffit de rajouter «-sw» à la fin du sujet du mail, et la règle ne sera pas créée (et les trois dernières lettres -sw ôtées du sujet) De plus, lorsque l'utilisateur a son mode réponse automatique activé et qu'il envoi un mail par le serveur SMTP de, il reçoit un mail lui rappelant qu'il est en mode réponse automatique activé. IV.4. Utilisation du serveur POP / Webmail (mode «local» uniquement) Lors de la première utilisation de (en fait à la première lecture de la boîte aux lettre distante), tous les mails présents dans la boite à lettre sont transférés tels quels dans la boîte locale, aucune règle n'est créée. Si on veut pouvoir accéder au serveur de plusieurs postes de travail, il faudra activer dans le client mail l'option «Laisser les messages sur le serveur». Pour éviter d'avoir à paramétrer un client mail sur plusieurs postes de travail, le serveur 46 / 49
47 est livré avec une application WebMail (yawebmail). L'URL de connexion est alors (un lien est fourni sur la page des mails en attente). Nous arrivons sur l'écran de logon : Après s'être identifié, nous accédons à la liste des mails. IV.5. Administration par mail Si l'utilisateur se trouve en dehors des locaux de l'entreprise, la seule façon d'avoir accès à ses mails est de les transférer vers une adresse externe (un compte Gmail ou Yahoo par exemple). Puisque l'administration lui est inaccessible, il lui est possible d'envoyer des mails au compte d'enregistrement de pour passer quelques commandes d'administration. Par exemple, la demande de changement de mot de passe sur un forum, ou un achat en ligne provoquent l'envoi d'un mail par un robot (utilisant une adresse d'expéditeur véritable ou non) et qui n'est pourtant pas un spam. Pour pouvoir lire cet dans tous les cas de figure, il est nécessaire de pouvoir intervenir sur l'administration de (soit pour mettre en pause, soit pour créer une nouvelle règle en liste blanche). Pour qu'une commande soit prise en compte, il faut qu'elle provienne d'une adresse (expéditeur) correspondante à un compte mail distant déclaré dans. Le sujet du mail doit commencer par «admin», la commande doit être passée dans le corps du message. Les commandes reconnue sont : «status [délai]» : envoi la liste des dernières règles créées concernant cet utilisateur (ou 47 / 49
48 '*'). Le délai permet de spécifier une période, de type «1d» pour un jour. Par défaut, s'il n'est pas spécifié, il est d'une d'heure. «pause [délai]» : permet de mettre en pause. Celui-ci laisse alors passer tous les mails, sans tenir compte des règles établies, sans en créer de nouvelles. Si aucun délai n'est spécifié, il est d'une heure. «resume» : permet de redémarrer s'il est en pause. «accept adresse» : permet de faire passer l'adresse spécifiée en liste blanche (et donc d'acheminer les mails stockés dans la base si elle est en liste grise - notez qu'il faut spécifier un blanc entre accept et l'adresse). «deny adresse» : permet de faire passer l'adresse spécifiée en liste noire (et donc de supprimer les mails stockés dans la base si elle est en liste grise - notez qu'il faut spécifier un espace entre refuse et l'adresse). «autoreply on off» : permet d'activer / désactiver les réponses automatiques. Hormis la commande status, toutes les autres commandes provoquent l'envoi d'un mail de confirmation contenant un code à renvoyer (en mode texte) pour que la commande soit exécutée. Il suffit donc de répondre à cet en le renvoyant, sans rien changer dans son sujet, en indiquant le code correspondant à la commande dans le corps du message. Si plusieurs commandes d'administration ont été reçues pour le même utilisateur, la liste des commandes en attente de réception de code, ainsi que les codes correspondants sont affichés. A réception du code, la commande est exécutée, et un mail de confirmation d'exécution est envoyé. IV.6. Plugins Les plugins sont des classes Java qui implémentent l'interface jeebop.util.mailplugin. Cette interface contient une seule méthode : public int getmailstatus(jeebop.jms.mailmessage mail); et doit renvoyer une des trois valeurs (int) : jeebop.util.mailplugin.grey_list jeebop.util.mailplugin.white_list jeebop.util.mailplugin.black_list La classe jeebop.jms.mailmessage passée en paramètre à la méthode représente le mail reçu sous forme d'un bean Java. Des méthodes permettent d'accéder à tous les champs (sujet, expéditeur, destinataire(s), corps du texte, pièce(s) jointe(s) etc...) Une fois la classe d'implémentation écrite, elle doit être accessible à la machine virtuelle Java de. Si la ou les classes sont livrées dans un ou plusieurs JAR (archive Java), il doit être copié dans le répertoire repository/common/lib du serveur. S'il s'agit de fichier.class, ils doivent être copiés dans le répertoire repository/common/classes (en respectant l'arborescence des packages). Puis l'administrateur doit créer une nouvelle propriété dont le nom est «plugin=nom» et la valeur «xxx.yyy.zzz» où nom représente le nom symbolique du plugin, et xxx.yyy.zzz représente le nom complet de la classe d'implémentation de l'interface MailPlugin, et dont l'utilisateur est '*'. Il faudra alors redémarrer pour que ces nouvelles classes soient prises en compte. 48 / 49
49 Exemple d'implémentation d'un plugin : package mypkg; import jeebop.jms.mailmessage; import jeebop.util.mailplugin; public class TestMailPlugin implements MailPlugin { public int getmailstatus(mailmessage mail) { if (mail.getfrom()[0].endswith("@wraptor.fr")) return WHITE_LIST; else if (mail.getsubject().indexof("hello world")!=-1) return BLACK_LIST; return GREY_LIST; } } Cet exemple acceptera les expéditeurs venant de wraptor.fr, refusera les mails dont le sujet contient «hello world», et considérera les autres comme étant en liste grise. Pour plus d'informations, se reporter à la documentation des API Jeebop. 49 / 49
SpamWars 1.0. Édition personnelle. Version 1.0 03 2008 Wraptor Laboratories
SpamWars 1.0 Édition personnelle Version 1.0 03 2008 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations
Version 1.0 08 2007 Wraptor Laboratories. Installation de SpamWars 1.0 Édition personnelle
Version 1.0 08 2007 Wraptor Laboratories Installation de SpamWars 1.0 Édition personnelle SpamWars Copyright 1998, 2008, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel
SpamWars Épisode 2.0. Éditions Personnelle et Professionnelle. Version 2.0 08 2011 Wraptor Laboratories
SpamWars Épisode 2.0 Éditions Personnelle et Professionnelle Version 2.0 08 2011 SpamWars Éditions personnelle et professionnelle Copyright 1998-2014,. Tous droits réservés. Les Programmes (qui incluent
SpamWars Épisode 4.0 Édition Entreprise
Épisode 4.0 Édition Entreprise Version 4.0 06 2009 Copyright 1998, 2014,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés
Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Version 1.0 01 2009 Wraptor Laboratories. SpamWars Serveur Proxy-SMTP
Version 1.0 01 2009 Wraptor Laboratories SpamWars Serveur Proxy-SMTP SpamWars Proxy-SMTP Copyright 1998, 2009, Wraptor Laboratories. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Se débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Configuration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119
Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Spam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Manuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Instructions relatives à l'adaptation de la messagerie électronique
Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Tutoriel d'utilisation du logiciel Thunderbird version 2.0
Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation
Initiation à la messagerie
Walhain Cours d initiation à l informatique Initiation à la messagerie Décembre 2010 La messagerie 1 Définitions de base 1.1 La messagerie La messagerie est l'ensemble des dispositifs informatiques (machines
Service de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1
Service de Messagerie évoluée Guide Utilisateur Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 SOMMAIRE 1 LES POSSIBILITES DE MA MESSAGERIE...4 2 ACCES A MA MESSAGERIE DEPUIS MON LOGICIEL
GUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Documentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Guide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Comment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Manuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Guide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit
Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix
Pack Evolix Serveur Mail Documentation d'utilisation
Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
FreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Se repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Courrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Administration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Envoyer et recevoir son courrier
Envoyer et recevoir son courrier Ecrire un mail Ecrire à plusieurs destinataires Comment répondre à un message Après avoir rédigé un message Envoyer et recevoir son courrier Consulter son courrier sur
Configuration d'un compte géré par plusieurs utilisateurs
Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...
Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Manuel du composant CKForms Version 1.3.2
Manuel du composant CKForms Version 1.3.2 Ce manuel vous présente les principales fonctionnalités du composant CKForms y compris le module et le plug-in CKForms 1.3 est la nouvelle version du composant
GUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
LotusLive inotes. LotusLive inotes Guide d'utilisation
LotusLive inotes LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des
PARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
ClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
FileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Manuel d'utilisation. Module " Emailing "
SphinxOnline Manuel d'utilisation Module " Emailing " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr
Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
QTEK 9100 QTEK S200 HP 6915
Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
PMTIC. EPI Centre de formation TIC. rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation.
PMTIC EPI Centre de formation TIC rue de Franchimont, 5 4800 VERVIERS Tél. : 087/23.27.17 GSM : 0495/50.24.24 www.epi-formation.be MESSAGERIE GMAIL 2 1 DEFINITION Gmail est un service gratuit de messagerie
INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10
TUTORIAL SPAMIHILATOR INSTALLATION... 1 PARAMÈTRAGE... 4 UTILISATION... 10 INSTALLATION 1. Pour installer le programme SPAMIHILATOR, il suffit de choisir tous les choix par défaut qui sont proposés. 2.
Utilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
SERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.
CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des
Instruction pour le changement de la messagerie électronique
Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction
Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain
Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Télécharger et Installer OpenOffice.org sous Windows
Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières
VRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
progecad NLM Guide de l'utilisateur
progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3
Email Protection pour votre compte
Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,
Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom
Téléphones IP 712 et IP 706 ADTRAN Téléphones IP 650, IP 601, IP 501 et IP 430 ADTRAN Polycom Guide de référence sur la messagerie vocale Guide de référence sur le traitement de la messagerie vocale Guide
Middleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
LIMESURVEY. LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement.
LIMESURVEY LimeSurvey est une application permettant de créer des questionnaires d enquête en ligne et d en suivre le dépouillement. CERPEG janvier 2014 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE
Avira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Contrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Module Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
La messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Université Ferhat ABBAS -Sétif
Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Accès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Guide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Guide d'utilisation du logiciel de NEWSLETTERS
Page N :1/17 Guide d'utilisation du logiciel de NEWSLETTERS pour FCE France Page N :2/17 Avant propos Qu est-ce le logiciel NEWSLETTERS? C' est une application entièrement web destinée à la saisie et à
MEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Installation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Configuration des logiciels de messagerie
Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008
37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.
1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30
Manuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
DECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION
PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION Le but de l'utilisation de la console d'administration de votre adresse de messagerie "vendome.eu", est notamment de créer
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion
Novell Groupwise. Denis Szalkowski.
Novell Groupwise Denis Szalkowski. Ce support est remis exclusivement aux stagiaires qui suivent mes formations. Il peut être téléchargé et imprimé à titre individuel. En revanche, toute copie partielle
