Messagerie électronique

Dimension: px
Commencer à balayer dès la page:

Download "Messagerie électronique"

Transcription

1 Messagerie électronique par Xavier PERRAS Ingénieur agronome (INA) Ingénieur technico-commercial, architecte IBM France 1. Fonctions et place de la messagerie... H Fonctions de la messagerie entre personnes Messagerie et système de traitement de l information Architectures et normes Architecture et fonctions SMTP Architecture X Passerelles de messagerie Normes de gestion de système de messagerie Sécurité de la messagerie Accès aux annuaires Exemple de produit Catégories de produits Lotus Domino Mise en œuvre Nouvelles installations Migration Pour en savoir plus... Doc. H L usage de la messagerie électronique s est installé très progressivement dans les entreprises ; son utilisation dans le grand public ou dans le monde universitaire a précédé largement l usage professionnel. Actuellement et conjointement avec les outils de travail en groupe développés par Internet, la messagerie est en voie de se généraliser dans les entreprises. Nous verrons dans une première partie comment l usage de la messagerie s articule avec le système global d information des entreprises. Cette première partie est accessible à tout lecteur qui souhaite disposer d une vue synthétique sur les fonctions de messagerie électronique. Considérée par les professionnels des télécommunications comme une extension naturelle de leur activité, la messagerie a été normalisée par le CCITT qui est une émanation internationale des organismes de postes et télécommunications nationaux. Parallèlement, Internet a permis le développement d une messagerie simplifiée qui s est imposée comme un standard de fait différent de la norme internationale. Nous examinerons ces deux architectures de messagerie et les normes qui y sont associées dans la deuxième partie de ce document et verrons à cette occasion les solutions apportées au problème que pose l interconnexion de messageries. Cette partie du document permet d avoir une vision plus analytique du mode de fonctionnement des messageries électroniques et est axée sur les techniques informatiques. Une troisième partie permettra de donner un éclairage plus concret à travers un aperçu sur le produit du marché Notes mail qui illustre la mise en œuvre des différents standards tout en fournissant une panoplie d interfaces utilisateurs en mode graphique. Techniques de l Ingénieur, traité Informatique H

2 MESSAGERIE ÉLECTRONIQUE La dernière partie de ce document pose quelques jalons qu il est nécessaire de prendre en compte pour mettre en œuvre un système de messagerie dès qu il atteint une certaine ampleur ou bien qu il met en jeu des communications externes à l entreprise. Abréviations LDAP POP IMAP CRLF DNS MPEG ftp tftp MHS MTS MTSE IPM IPN snmp MIB SSL PGP PEM PKCS MTA Liste des abréviations Définition Lightweight Directory Access Protocol Post Office Protocol Internet Message Access Protocol Carriage Return Line Feed Directory Name Server Motion Picture Expert Group file transfer protocol trivial file transfer protocol Message Handling System Message Transfer System Message Transfer Service Element Inter Personal Message Inter Personal Notification simple network management protocol Management Information Base Secured Socket Layer Pretty Good Privacy Internet Privacy Enhanced Mail Public Key Cryptography Standard Message Transfer Agent 1. Fonctions et place de la messagerie 1.1 Fonctions de la messagerie entre personnes La messagerie entre personnes représente la forme la plus connue de la messagerie électronique. Elle est utilisée le plus souvent à des fins professionnelles pour la communication d informations entre individus au sein des organismes et entre organismes. La messagerie électronique est également utilisée à des usages privés ; dans ce cas, ses modalités d utilisation sont simplifiées. L objectif de cette partie du document est de se concentrer sur l usage professionnel de la messagerie électronique. Nous pouvons avoir un bon aperçu de l usage de la messagerie électronique dans les entreprises à travers la simple grille d analyse suivante : quelles sont les fonctions de base d une messagerie électronique? quelles sont les grandes catégories d utilisation? quelles sont les personnes mises en relation? Fonctions de base de la messagerie électronique Certaines fonctions initiales de la messagerie permettent à deux personnes qui décident de communiquer, de dialoguer entre elles en temps réel à la manière des messageries Minitel ; le message émis par une personne s affiche immédiatement sur l écran du destinataire. Ce mode de fonctionnement exige la présence simultanée des deux interlocuteurs et est donc utilisé à titre exceptionnel dans les entreprises. Il est souvent connu sous son terme anglais de chat ; on utilise également le terme de messagerie «synchrone» pour désigner ce mode de fonctionnement. De même, il existe des mécanismes qui permettent d afficher en permanence sur une portion d écran des informations diffusées à partir d un point central à la façon des dépêches d agences de presse. Dans ce mode de fonctionnement, chaque nouveau message efface le précédent et donc la lecture des messages suppose la présence permanente d une personne derrière l écran. Toutefois, le mode le plus courant de fonctionnement des messageries consiste à désynchroniser l émission du message de sa lecture. À l instar du répondeur vocal, les messageries électroniques fonctionnent dans un mode de communication dit asynchrone. Ce mode donne au système une grande souplesse de fonctionnement puisqu il n exige pas la présence physique du destinataire du message au moment où le message est émis et transmis. La contrepartie est que le délai entre émission et réception ne peut être entièrement contrôlé. On s accorde à distinguer trois grands groupes de fonctions dans une messagerie et ce, quel que soit le type de produit qui la met en œuvre ; ces fonctions sont similaires aux fonctions utilisées pour gérer le courrier traditionnel ; on trouve en effet (figure 1) : une fonction de préparation et d expédition du courrier électronique qui s effectue à partir du poste de travail ; une fonction d acheminement du courrier vers la boîte aux lettres (BaL) du destinataire qui est gérée par le système de messagerie et n est donc pas visible par l utilisateur final ; une fonction de réception du courrier qui consiste à consulter sa boîte aux lettres (BaL) à partir d un poste de travail Préparation et expédition du courrier électronique La préparation consiste tout d abord à composer le contenu du message à l aide d un outil de traitement de texte qui peut être plus ou moins sophistiqué. Sur certains systèmes, on pourra disposer d un simple outil de saisie en mode caractère et à base de commandes que l on doit soumettre ligne à ligne ; les capacités de correction en cas d erreur de saisie sont limitées et l utilisateur doit connaître la syntaxe des commandes par cœur ; ce mécanisme correspond à la messagerie Internet avant l avènement des interfaces graphiques. Une méthode plus évoluée consiste à fournir à l utilisateur un éditeur de fichiers qui exige toutefois la connaissance de commandes d édition mais permet de corriger les erreurs de saisie. Dans le meilleur des cas, l outil de composition du message sera compara- H Techniques de l Ingénieur, traité Informatique

3 MESSAGERIE ÉLECTRONIQUE Expédition Préparation Acheminement et remise dans la BaL électronique Figure 1 Système de messagerie électronique Réception ble à un outil de traitement de texte, ou même sera un traitement de texte tel que Word ou Wordpro avec toute la richesse des interfaces graphiques de mise en forme et de saisie qu ils comportent. La préparation du message demande également que soient fournis un certain nombre de paramètres relatifs à son acheminement. Le minimum commun à tous les systèmes consiste à fournir une identification du destinataire ; le format de cette identification varie selon les produits et les standards utilisés. Toute une batterie d options complémentaires concerne des données d en-tête, du courrier ou des options d acheminement. Dans les données d entête, on retrouve les zones classiques du courrier traditionnel (destinataires en copie, objet du courrier, auteur de la lettre, références du courrier, etc.). Parmi les options complémentaires, on peut citer la demande d un accusé de réception que le système renverra en option à l émetteur soit lorsque le message est parvenu dans la boîte aux lettres du destinataire, soit lorsque le destinataire a lu son message. En plus des données textuelles, certains systèmes de messagerie supportent des messages composites contenant de la voix, des images fixes ou mobiles. Les zones, le format de données et les options dépendent des standards de messagerie qui seront exposés plus en détail dans la seconde partie réservée à cet effet. Les systèmes les plus complets offrent en outre la possibilité de classer dans une bibliothèque de documents les messages émis ; cela permet de les retrouver ultérieurement à l aide des fonctions de recherche par mots clefs ou de recherche plein texte fournies par le logiciel de gestion des documents Acheminement du courrier Le système de messagerie doit déterminer le chemin de communication et les systèmes de relais qui vont permettre au message de transiter vers la boîte aux lettres du destinataire ; cette boîte aux lettres est assimilable à une base de données spécialement affectée à cet usage. Pour effectuer l acheminement des messages, le système de messagerie utilise les services d un réseau de communication et transforme l identification du ou des destinataires en identification de la machine qui contient la ou les boîtes aux lettres de ces destinataires. Au cours de cette étape d acheminement, les systèmes les plus sophistiqués sont capables de stocker les messages sur un disque ; de la sorte, il est possible de retrouver et de transmettre les messages même si des incidents interrompent momentanément l acheminement. Cela permet de se prémunir notamment contre la défaillance d un maillon adjacent de la chaîne de communication (ligne de communication ou autre ordinateur) ou contre la défaillance du système de messagerie lui-même. Le système de messagerie dispose à cet effet de mécanismes de reprise qui permettent de reprendre automatiquement la transmission lorsque le maillon manquant est à nouveau accessible ; si la panne a concerné le système lui-même, lors de son redémarrage, il devra commencer par transmettre les messages stockés sur disque Réception du courrier La plupart des systèmes de messagerie fournissent un service de boîte aux lettres auquel l utilisateur peut accéder soit à travers un écran passif, soit à partir d un micro-ordinateur. Une fois connecté à la machine qui gère la boîte aux lettres, on peut l interroger pour lister son contenu, afficher un message de la liste, le supprimer ou y répondre. Les systèmes plus perfectionnés permettent de classer les messages extraits de la boîte aux lettres dans des bibliothèques de documents et de les retrouver ultérieurement à l aide d une fonction de recherche par mots-clés ou de recherche plein texte Deux grandes familles d utilisation Nous donnons un premier aperçu des types d usages que l on peut retirer d une messagerie électronique. L usage varie selon qu elle permet d informer une population de manière unidirectionnelle (on parle alors de diffusion) ou bien d échanger des messages de manière multidirectionnelle Diffusion Lorsqu un service de l entreprise souhaite communiquer une information à une population plus ou moins ciblée, on parle de diffusion. En principe, la diffusion est unilatérale : elle ne demande pas de réponse de la part des destinataires. La diffusion se caractérise par son aspect relativement formel et contrôlé et comporte souvent des messages «pour information». Les exemples d informations diffusées par ce canal sont : des informations de caractère général sur la vie de l entreprise, ses succès, ses résultats ; ces informations sont souvent en provenance des responsables de la communication interne ; des directives ou informations relatives aux procédures à appliquer ou bien relatives à l apparition de produits, à la mise en place de manifestations extérieures dans le cadre d un métier ; la source de ces messages sera souvent une direction fonctionnelle ; des directives sur les procédures relatives à un site de production ; elles émaneront souvent de directions opérationnelles ; des informations relatives à la gestion des ressources humaines, à l annonce de cours, etc. La diffusion s appuie sur des listes de diffusion qui regroupent les personnes ayant un intérêt commun pour un type d information. Ce sont par exemple les managers d une entité ou les spécialistes d un produit. Dans la pratique, la gestion des listes de diffusion peut s effectuer en mode administré ou en mode ouvert. Dans le mode administré, le gestionnaire de la liste décide de son contenu ; dans le mode ouvert, chacun peut «souscrire» à une liste de diffusion ou bien «résilier» son inscription. Pour éviter l engorgement des réseaux par la diffusion de messages volumineux vers un grand nombre de destinataires, on préfère envoyer un message réduit faisant mention d un nouveau document dans une bibliothèque accessible par les destinataires du message. Techniques de l Ingénieur, traité Informatique H

4 MESSAGERIE ÉLECTRONIQUE Échanges bilatéraux Ce type de messagerie est relativement informel et concerne principalement la communication entre deux personnes avec éventuellement une copie à d autres destinataires pour information. On trouvera dans ces échanges : l organisation de réunions de travail ou de rendez-vous ; des comptes rendus de réunion ; des échanges sur des points techniques (demandes de précisions, etc.) ; des échanges de documents relatifs à l élaboration d offres commerciales demandant éventuellement la participation de plusieurs entreprises ; des échanges relatifs à des demandes de ressources ; des messages de confirmation d inscription à des sessions d information ou de formation, etc. Lorsque la communication est multilatérale, c est-à-dire que plusieurs destinataires sont susceptibles de répondre à un même message, il devient nécessaire de coordonner le jeu des questions et des réponses. On préférera alors stocker tous les échanges dans une base de données qui porte alors le nom de forum et qui est en quelque sorte une boîte à lettres commune aux différents membres du groupe de discussion. Dans le cas de la communication avec des clients grand public, ce seront plutôt des demandes de renseignements qui arriveront par ce canal Forme des informations transmises Il est possible de classer la forme des informations transmises en quatre types de contenu : le message qui comporte quelques phrases et n est pas formalisé ; la note qui doit correspondre à un format standard de mise en forme ; un document de texte qui est un ensemble rédigé et structuré ; un document composite qui peut inclure du texte, de la voix, des images fixes ou animées. Les messageries évoluées permettent également de transmettre des fichiers de données de tout format tels que : des programmes ; des fichiers d impression ; des documents rédigés à l aide d outils de bureautique employant un format de données propriétaire ; des présentations comportant des graphiques, etc. Ces fichiers sont alors «attachés» à un message lors de l émission et doivent être détachés et stockés sous forme de fichiers à l arrivée. Les outils de messagerie évolués permettent de classer ces documents dans des bibliothèques de documents au même titre que les messages. L utilisation de la messagerie pour transmettre ce type d information peut poser, si l on n y prend garde, des problèmes de surcharge du réseau Personnes en relation Il est important de prendre en compte les types de personnes mises en relation par la messagerie. En effet, les règles de sécurité dépendent en grande partie du périmètre organisationnel des utilisateurs de la messagerie. On opérera donc une première distinction entre messagerie interne à l entreprise et messagerie interentreprises Messagerie interne à l entreprise À l intérieur de cette catégorie, il convient de distinguer trois cas de figures : l échange des messages est limité à un site géographique ; l échange des messages met en jeu plusieurs sites de l entreprise ; l accès à la messagerie de l entreprise est possible pour des collaborateurs en déplacement ou effectuant du travail à domicile. Les règles de sécurité dans le premier cas de figure pourront se borner à contrôler l accès au système de messagerie aux seules personnes autorisées ; des règles complémentaires permettront, si nécessaire, d autoriser l accès à une BaL par plusieurs personnes. Dans le cas de messageries mettant en jeu plusieurs sites, les messages empruntent des moyens de communication extérieurs ; il peut être alors nécessaire d utiliser des moyens de chiffrement des messages pour en assurer la confidentialité. Dans le cas d accès par des employés mobiles, il est nécessaire d utiliser le réseau téléphonique pour se connecter à la messagerie d entreprise. En plus du contrôle d accès et du chiffrement, les mécanismes de sécurité doivent être capables de filtrer les appels téléphoniques. Ces exigences de sécurité sont encore renforcées si la communication emprunte le réseau Internet et requièrent des mécanismes de filtrage d accès particuliers. Des informations sur la manière de traiter ces problèmes de sécurité sont fournies dans la partie concernant les standards ( 2) Messagerie interentreprises Elle met en relation des acteurs extérieurs à l entreprise qui peuvent être des fournisseurs ou des clients. Elle exige que soit établie une connexion physique entre ces entreprises. La plupart du temps, cette connexion passe par un fournisseur tiers tel que France Télécom ou par Internet. Les exigences de sécurité mentionnées pour la messagerie interne s appliquent de la même façon Messagerie professionnelle vers le grand public Les entreprises qui délivrent des informations, des services ou des produits vers le grand public fournissent très souvent des accès de messagerie pour le grand public. Le Minitel est largement utilisé en France ; toutefois, dans le reste du monde industrialisé, le réseau Internet est le standard très largement dominant et est appelé à s imposer en France. Dans ce cas, le filtrage des appels n est plus possible dans la mesure où le système est ouvert à toute personne disposant d une connexion Internet. Il peut être alors nécessaire d isoler davantage le système de messagerie orienté vers l extérieur du système de traitement de l information interne. 1.2 Messagerie et système de traitement de l information La messagerie est un des composants du système de traitement de l information. Elle a pour premier compagnon la fonction d annuaire ; elle est également très imbriquée avec les fonctions de travail en groupe ; elle peut par ailleurs avoir des liens avec des applications traditionnelles Messagerie et annuaire Dans le cadre des systèmes informatiques de messageries, on cherche à mettre en correspondance le nom d une personne avec le nom de la boîte aux lettres qui lui est associée. Cette association est effectuée par l annuaire des personnes. Une fois identifiée la boîte aux lettres, il faut localiser le système informatique de traitement H Techniques de l Ingénieur, traité Informatique

5 MESSAGERIE ÉLECTRONIQUE chargé d héberger la boîte aux lettres : cette relation est maintenue dans l annuaire des «machines». Les systèmes de messagerie modernes sont associés à un système d annuaire des personnes qui permet à un utilisateur de retrouver l adresse de boîte aux lettres de son correspondant. Les mécanismes d envoi ou de réception d un message pourront ensuite faire appel à l annuaire des systèmes informatiques pour déterminer le chemin à emprunter sur le réseau. L annuaire des personnes sert souvent à stocker également les listes de diffusion. Il permet également à l administrateur du système de définir les profils d autorisation des usagers de la messagerie Messagerie et travail en groupe À travers la communication horizontale apportée par la messagerie, se profile le support de l informatique au travail en groupe. Toutefois, à côté de cette communication informelle à travers la messagerie, le travail en groupe utilise des outils de partage d information qui, en relation avec la messagerie, élargissent les fonctions de la seule messagerie. Dans les fonctions de support au travail en groupe, on met généralement les forums de discussion, la gestion des agendas, l enchaînement de processus, le partage de documents Forums Lorsque les échanges de messages donnent lieu à un dialogue suivi entre plusieurs personnes sur un sujet donné, la messagerie classique bute sur plusieurs limites. La personne qui lit un message n a pas forcément en tête tout l historique du dialogue ou même n a pas été obligatoirement destinataire de l ensemble des messages relatifs au sujet traité. Une technique de messagerie consiste à inclure dans chaque message la cascade d échanges qui ont précédé ce message. On peut vite déboucher sur la circulation de messages de plus en plus longs et difficiles à comprendre. La technique de la base de données de forum qui structure les questions et réponses par sujet permet d éviter cet écueil. La personne qui veut classer les informations du dialogue devra sauvegarder chaque message concernant ce dialogue en le classant dans un journal spécifique et en prenant soin de supprimer la dernière version. Il y a une perte importante d efficacité. L utilisation de la base de données de forum permet d effectuer le classement et donne par construction des possibilités de recherche par mots clefs, voire de recherches portant sur le contenu complet du message (c est le mode recherche «plein texte»). On voit ainsi apparaître le fait qu une base de forum de discussion est en fait une base de documents structurés selon la logique des questions et des réponses relatives à un sujet déterminé. Cette base peut être alimentée selon deux modalités : une modalité «ouverte» qui permet à chaque individu autorisé d introduire ses propres questions et réponses ; une modalité «administrée» selon laquelle une personne est chargée de centraliser les questions et les réponses pour effectuer un contrôle de fond et de forme avant leur introduction dans la base de forum. La messagerie alimente alors la boîte aux lettres de cette personne. Il est recommandé d administrer les forums à durée indéterminée. En effet, outre le contrôle de la qualité des dialogues, il convient d éviter les redondances et éventuellement d ouvrir des sujets de discussion Bibliothèque de documentation Le lien entre la messagerie et les bibliothèques de documents est important. En effet, lorsque l on diffuse une information à un grand nombre de personnes, l utilisation de la messagerie peut consommer des quantités de ressources de transmission et de stockage d autant plus importantes que le message transmis est long. Il peut donc être très intéressant de stocker le message dans une base documentaire et d envoyer un message contenant le nom du document. De la sorte, seuls les destinataires intéressés iront consulter le document au moment qui leur convient. Les systèmes de messagerie les plus avancés permettent de gérer un lien «hypertexte» entre le nom du document dans le message et la bibliothèque de document : il suffit à l utilisateur de cliquer sur le nom du document dans le message pour afficher le document. Un autre lien entre messagerie et bibliothèque de documents résulte des fonctions de classement des messages émis ou reçus. Il est, en effet, naturel d utiliser la fonction de bibliothèque de documents pour effectuer cette tâche ; de la sorte, il devient possible de fournir des critères de classement pour effectuer ultérieurement des recherches par mots clefs. Ces mots clefs seront assez naturellement le nom de l émetteur du message, la date d émission, le sujet, etc. Si le gestionnaire de bibliothèque de classement le permet, il sera également intéressant de pouvoir faire des recherches «plein texte» sur les messages classés Agenda Il y a également un lien entre les fonctions d agenda et la messagerie. En effet, lorsque l on veut mettre sur pied une réunion, il est nécessaire de confirmer le lieu et la date de réunion à tous les participants par le biais d un message Gestion de processus Une fonction importante du travail en groupe consiste à gérer des enchaînements entre tâches informatisées. Ce sera par exemple l enchaînement de signatures dans le circuit d approbation des factures. Ces enchaînements peuvent impliquer la notification des personnes ou d un groupe de personnes sur les tâches qu ils doivent effectuer ; cette notification peut comporter des informations qui transitent d une tâche à l autre. La boîte aux lettres de messagerie peut constituer le canal de notification de la liste des tâches à effectuer. Toutefois, la gestion de processus ne se limite pas à la messagerie car elle demande des fonctions additionnelles de déclenchement d une tâche lors de l arrivée d un ou plusieurs événements ou bien lors de l accomplissement d une ou plusieurs tâches Messagerie et outils de bureautique La préparation d un message ou d une note demande l utilisation d un traitement de texte. Très souvent, les produits de messagerie incorporent des traitements de texte simplifiés pour émettre des messages. Une possibilité offerte par certains systèmes consiste à proposer en option l usage d un traitement de texte standard tel que Wordpro ou Word. La forme la plus achevée de messagerie consiste à gérer les documents composites comportant de la voix, du texte et de l image et d appeler dynamiquement, lors de la réception, les outils de bureautique capables de traiter les contenus du message. L absence de normalisation du format des données traitées par les outils de bureautique génère le besoin de disposer d une large variété d outils de visualisation de ces différents formats. La richesse d un système de messagerie peut se juger au nombre des outils de visualisation qu il contient. Ces outils sont souvent connus dans la littérature anglo-saxonne sous le terme de «viewer» Messagerie et applications Moins connue, car non accessible directement par un utilisateur sur son poste de travail, la messagerie entre applications est cepen- Techniques de l Ingénieur, traité Informatique H

6 MESSAGERIE ÉLECTRONIQUE dant une composante à part entière des systèmes de messagerie. Elle permet à une application de construire des messages qui seront repris ultérieurement par une autre application pour être traités. Une utilisation classique de cette fonction de messagerie applicative est fournie par l EDI (Echanges de données informatisées) qui permet par exemple de communiquer entre entreprises des commandes ou des factures [1]. Les produits de messagerie entre personnes qui existent sur le marché fournissent souvent une interface qui permet à une application de fabriquer le contenu du message et de l envoyer sans intervention de l opérateur. Elles peuvent donc être utilisées pour faire de la messagerie entre applications. Toutefois, ces messageries n offrent pas forcément toutes les qualités de performance et de sécurité requises ; pour un usage relativement intensif de la messagerie entre applications, il est recommandé d avoir recours à des produits spécialisés pour effectuer de tels échanges. Le produit MQSeries d IBM entre dans cette catégorie [2]. Enfin, pour être complet, il peut y avoir des échanges entre applications et personnes. C est le cas d applications qui émettent des alarmes à destination d opérateurs qui devront intervenir au reçu de ces messages Messagerie et réseau de communication Un des rôles essentiels de la messagerie étant d acheminer des messages, il n est pas forcément évident de tracer la frontière entre les fonctions du réseau proprement dit et celles de la messagerie. En fait, il existe une frontière très précise entre ce que fait le réseau de transport d information et ce que fait la messagerie. Le réseau de transport d information est capable d acheminer des données d une application à une autre ; la messagerie constitue une application parmi d autres qui peuvent être des applications de gestion de transaction par exemple. Le transport connaît donc l adresse des applications mais en aucun cas, il ne connaît des adresses de boîtes aux lettres. Le transport prend en charge l acheminement des messages sur les circuits de communication qui ne sont pas visibles de l application de messagerie. Ainsi, le système de messagerie n a pas à se préoccuper du type de ligne de communication emprunté par les messages. La messagerie, comme nous l avons vu, doit connaître l emplacement de toutes les boîtes aux lettres qui sont assimilables à des bases de données. Pour gérer ces boîtes aux lettres, les applications de messagerie s appuient sur les fonctions de gestion de fichier du système d exploitation. Elle doit, de plus, gérer l accès à ces boîtes aux lettres. Elle doit enfin se prémunir contre la défaillance d un système, ce que ne fait pas systématiquement le réseau de transport. La figure 2 met en évidence les relations entre la messagerie et d autres applications. 2. Architectures et normes De nombreux systèmes de messagerie obéissant à des protocoles qui leur sont propres (protocoles dits propriétaires) se sont développés depuis les années soixante-dix. La plupart de ces systèmes ont tout d abord utilisé des interfaces en mode caractères puis certains se sont adaptés aux interfaces graphiques. Par ailleurs, le travail de normalisation de la messagerie, comme pour de nombreuses applications, s est effectué parallèlement dans le cadre du modèle de référence OSI (Open Standard Interconnect) sous l égide de l organisme mondial de normalisation (International Organization for Standardization) et dans le cadre du réseau Internet sous l égide du ministère de la Défense américain (Department of Defense). Gestion de formulaires Workflow Autres applications Messagerie Figure 2 Relations entre messagerie électronique et autres applications La messagerie constitue, au sens des normes, une application qui exige la définition de protocoles et de formats : la norme de messagerie Internet qui est la plus largement utilisée est connue sous le sigle SMTP (Simple Mail Transfer Protocol) et ses adjonctions successives ( 2.1) ; la norme X.400 (MOTIS) qui est de loin la plus complète et émane de l OSI ( 2.2) ; les normes d interconnexion des messageries SMTP/X.400 ; à travers ces normes, nous découvrirons une solution type à ce problème qui concerne toutes les messageries, qu elles soient standards ou non ( 2.3). La messagerie repose également sur des fonctions dites «d infrastructure technique». L utilisation des fonctions de transport n est pas spécifique de la messagerie [3]. Cependant, la messagerie demande la mise en œuvre spécifique des fonctions de sécurité et de gestion de système : normes qui permettent de gérer les systèmes de messagerie et dont l objectif est de fournir des outils d assistance aux tâches de déploiement et de maintien de la disponibilité d un système de messagerie ( 2.4) ; normes de sécurité utilisées pour la messagerie [4] ( 2.5). Enfin, par souci d exhaustivité, nous évoquerons le lien qui existe entre les normes de messagerie et les normes d annuaire à travers la norme LDAP (Lightweigth Directory Access Protocol). Un schéma global permet de montrer les articulations entre les composants d un système de messagerie et les composants techniques d un système de traitement de l information. Ce schéma est commun aux différents standards de messagerie (figure 3). 2.1 Architecture et fonctions SMTP Introduction Partage de documents composites Éditeur de texte Agenda, réunions Outils de bureautique Annuaire Forum Les messageries SMTP s appuient sur les fonctions de transport et de réseau de TCP/IP. Elles sont très utilisées dans le cadre d Internet et tendent à se généraliser également comme systèmes de messagerie interne des entreprises (Intranet). La première version opérationnelle de SMTP remonte à La messagerie SMTP a été conçue dans une approche simple et intégrée, ce qui fait que son architecture est plutôt faible. Il y a une certaine confusion entre les services externes du système de messagerie et les formats et protocoles de communication. H Techniques de l Ingénieur, traité Informatique

7 MESSAGERIE ÉLECTRONIQUE Impressions Système d exploitation et gestion du système Autres applications Travail en groupe Annuaire des personnes Client SMTP HELO MAIL RCPT DATA QUIT... Protocole SMTP Serveur SMTP Gestion de terminaux graphiques ou passifs Passerelle vers messagerie standard Y Messagerie standard X Accès BaL Fichiers boîtes aux lettres SERVICES DE COMMUNICATION : sécurité, annuaire des ressources Connexion de transport SERVICES DE TRANSPORT ET RÉSEAU Réseau TCP/IP Figure 3 Composants d un système de messagerie dans un système de traitement de l information Les protocoles d échanges Ils ont pour objectif la mise à disposition des messages dans les boîtes aux lettres (BaL) des destinataires. Trois modèles de gestion des boîtes aux lettres sont concevables : un modèle de fonctionnement «en ligne» veut qu une connexion soit établie entre l application cliente qui manipule la BaL et le serveur qui contient la BaL ; le modèle «hors ligne» implique que l application cliente transfert les messages en provenance de la BaL du serveur d où ils sont purgés et peut ensuite les manipuler localement en mode autonome ; le modèle «déconnecté» permet à l application cliente de rapatrier un sous-ensemble de messages sans les supprimer de la BaL du serveur, de les manipuler localement et de resynchroniser les versions clientes et serveur de ces messages en se reconnectant. La norme SMTP de base prévoit à l origine un mode de fonctionnement «en ligne» ; une première adjonction connue sous le sigle de POP (Post Office Protocol) a défini un mode «hors ligne». Enfin, une extension plus récente connue sous le sigle IMAP (Internet Message Access Protocol) permet les trois modes de fonctionnement. Le contenu des messages La norme de base SMTP ne prévoit pas de normalisation du contenu des messages ; elle spécifie que le contenu du message doit être un jeu de caractères ASCII US 7 bits. Cette absence de normalisation et le jeu de caractères restreint sont incompatibles avec les besoins de messagerie modernes qui doivent véhiculer des types de données variés. Des normes additionnelles de structuration du contenu sont venues compléter la norme de base Protocole SMTP Le protocole SMTP permet d expédier des messages entre systèmes SMTP soit directement, soit à travers une série de serveurs intermédiaires ou relais. On utilise les systèmes de relais lorsque les protocoles de transport de l émetteur et du récepteur sont différents. Les échanges SMTP s appuient sur le transport TCP/IP et les serveurs de messagerie SMTP utilisent le port TCP/IP numéro 25. Le protocole SMTP prévoit trois grandes catégories de services de base (figure 4) : un service d ouverture du dialogue entre le système SMTP émetteur ou client et le système SMTP récepteur ou serveur ; un service d identification des destinataires et d émission du message ; un service de clôture du dialogue. Figure 4 Jeu de commandes des services de base du protocole SMTP Ces services de base sont mis en œuvre à travers un jeu de commandes : la commande HELO permet à l émetteur de s identifier et d ouvrir le dialogue ; les commandes MAIL, RCPT et DATA permettent à l émetteur : de donner l adresse de sa boîte aux lettres au système destinataire (commande MAIL) afin qu il puisse savoir où envoyer les réponses ; de vérifier l existence des boîtes aux lettres des destinataires (commande RCPT) ; d envoyer le message (commande DATA) ; la commande QUIT permet de clore le dialogue. En fait, deux types d expéditions sont prévus par la norme : l émission vers la boîte aux lettres du destinataire à travers la commande MAIL ; l émission vers le terminal du destinataire à travers la commande SEND. De plus, une combinaison des deux modes est possible à travers les commandes : SOML (Send or mail) qui tente l émission vers le terminal du destinataire avec remise dans sa boîte aux lettres au cas où le terminal du destinataire est inactif ; SAML (Send and mail) qui effectue systématiquement la remise du message dans la boîte aux lettres du destinataire et l affichage sur le terminal du destinataire si ce terminal est actif. Les commandes de MAIL et de SEND utilisent les mêmes codes de retour Commandes de base Le scénario résumé dans le tableau 1 permet d illustrer le protocole SMTP. Le dialogue s effectue entre un hôte émetteur dont le nom est et un système récepteur dont le nom est La première colonne précise la source du message (E pour système émetteur, D pour système destinataire). On notera que la normalisation du contenu du message (en-tête et corps) ne fait pas partie de la norme SMTP de base. Des normes additionnelles complètent cette base. Techniques de l Ingénieur, traité Informatique H

8 MESSAGERIE ÉLECTRONIQUE Tableau 1 Exemple de dialogue entre système émetteur (E) et système destinataire (D) dans le protocole SMTP D Exemple de scénario smtp Ready Commentaire le serveur SMTP du destinataire informe l émetteur qu il est prêt E HELO l émetteur s identifie auprès du récepteur D 250 vnet.receive.com le système destinataire accuse réception E MAIL FROM: <xperras@ notification par l émetteur de la BaL où envoyer les réponses D 250 OK accusé de réception par le destinataire E RCPT TO:<xyz@ notification du premier destinataire du message par le système émetteur D 250 OK accusé de réception positif E RCPT TO:<abc@ notification d un autre destinataire D 550 no such user here accusé de réception négatif E RCPT TO:<rst@ notification d un autre destinataire D 250 OK accusé de réception positif E DATA l émetteur demande à transmettre R 354 Start mail input, end with <CRLF><CRLF> le récepteur donne l autorisation de transmettre et attend le message E Date 31 Dec 98 20:00:00 E From : Xavier Perras <xperras@ E Subject : document messagerie E E E E E To: <xyz@ To: <abc@ To: <rst@ un nouveau document concernant la messagerie est en cours de publication données d en-tête du message texte du message E E. fin de message D 250 OK accusé de réception E QUIT plus rien à transmettre D accusé de réception Service closing transmission channel Commandes de service La commande de vérification (VRFY) permet d obtenir des informations sur le nom de boîte aux lettres d un destinataire à partir d un simple nom local. Le système serveur peut répondre de plusieurs manières : donne le nom de boîte aux lettres du destinataire localisée sur le serveur ; donne le nom de boîte aux lettres localisée sur un autre serveur ; donne le nom de boîte aux lettres localisée sur un autre serveur host et indique qu il peut effectuer le reroutage des messages ; indique qu il ne connaît pas le destinataire. Exemple : Émetteur : VRFY Pierret Récepteur :250 Madame Pierret@ La commande d expansion (EXP) permet d obtenir la liste du contenu d une liste de distribution. Exemple : Émetteur : EXPN rédaction ti Récepteur :250 Pierret@ 250 xyz@ La commande HELP suivie d un argument permet d obtenir une explication concernant cet argument de la part du récepteur. L argument est généralement un code commande SMTP. La commande NOOP a pour effet de solliciter un accusé de réception de la part du destinataire. La commande TURN permet à l émetteur de demander au récepteur s il a des messages à transmettre. Le récepteur peut répondre positivement et engager ensuite le dialogue de transmission (MAIL, RCPT, DATA). Cette commande est utile dans les cas où le dialogue s effectue sur une ligne commutée et que l on veut minimiser les coûts de connexion en enchaînant émission et réception. La commande RESET permet d interrompre un dialogue en cours et d annuler ses effets Codes de retour La norme SMTP définit les codes de retour qui ont une structure à trois positions (XYZ) et sont suivis éventuellement d un texte non normalisé. La signification de chaque position est la suivante, donnée tableau 2. Tableau 2 Signification des codes de retour (XYZ) du protocole SMTP Position X Y Z Signification 1 la commande a été prise en compte, 2 la commande a été correctement exécutée, 3 la commande est prise en compte mais demande une suite, 4 la commande est rejetée par suite d une anomalie temporaire, 5 la commande est rejetée. 0 le code de la commande ou sa syntaxe sont erronés, 1 le message contient une réponse de type information suite à une commande STAT ou HELP, 2 le message contient une information liée au canal de transmission, 5 la réponse est issue du système de messagerie SMTP. donne le détail de l anomalie H Techniques de l Ingénieur, traité Informatique

9 MESSAGERIE ÉLECTRONIQUE Protocole POP3 Le protocole SMTP de base exige la présence «en ligne» du serveur destinataire. Or, si le destinataire est un micro-ordinateur ou une station de travail, il est difficile de le maintenir connecté en permanence au réseau Internet et d y faire résider les programmes de gestion de SMTP qui sont relativement complexes. L idée est donc de fournir un protocole additionnel qui permet à un poste de travail d accéder à une boîte aux lettres localisée sur un serveur. Ce protocole porte le nom de Post Office Protocol et en est à sa troisième version. Il est mis en œuvre en option par les serveurs SMTP et donc complète le protocole SMTP de base. Les manipulations prévues par POP3 sont limitées au déchargement du courrier sur le poste de travail ; de plus, POP3 ne couvre pas les fonctions d expédition de courrier. Un protocole plus complexe est normalisé sous le nom d IMAP4. POP3 s appuie sur un réseau TCP/IP ; un serveur POP3 utilise le port 110. POP3 régit les échanges entre un serveur et un client (figure 5). Il permet essentiellement au client de rapatrier des messages. La relation entre le client et le serveur peut prendre trois états : l état «autorisation» qui est établi à la suite de la connexion TCP/IP demandée par le client et l envoi d une «salutation» au client par le serveur POP ; les commandes autorisées dans cet état sont les commandes d authentification ; l état «transaction» qui est acquis après authentification du client et qui permet de passer les commandes de manipulation de la boîte aux lettres ; pendant cet état, la BaL est verrouillée ; l état «mise à jour» qui clôture la connexion et qui est acquis lorsque le client demande à quitter la connexion (commande QUIT) ; les messages rapatriés sur la station sont alors supprimés de la BaL. Serveur POP3 et SMTP Protocole POP3 APOP LIST RETR QUIT... Client POP3 Connexions TCP Protocole SMTP Réseau TCP/IP Figure 5 Jeu de commandes du protocole POP3 Serveur SMTP Commandes de base L exemple présenté en tableau 3 met en évidence l utilisation des échanges de base du protocole POP3. La première colonne précise l origine du message (Emetteur ou Destinataire) Autres commandes Un certain nombre de commandes complètent ou fournissent une alternative au jeu de commandes de base. Le couple de commandes USER et PASS peut être utilisé à la place de APOP pour déclencher le mécanisme d authentification (tableau 4) Protocole IMAP4 Plus évolué que le protocole POP3, IMAP4 tend actuellement à le supplanter. IMAP4 standardise les fonctions de manipulations de la BaL en réception. L émission de messages reste du ressort de SMTP (figure 6). IMAP4 s appuie sur un réseau de transport TCP/IP ; un serveur IMAP utilise le port 143. Le protocole IMAP est un véritable protocole client/serveur qui permet à un programme localisé sur le poste de travail de déclencher un grand nombre de fonctions de réception de courrier ou d administration des boîtes aux lettres. Il se rapproche ainsi des fonctions que l on trouve dans l environnement X.400 ( 2.2). Tableau 3 Commandes de base entre système émetteur (E) et système destinataire (D) dans le protocole POP3 Commandes Action du serveur E connexion TCP appel du serveur POP3 sur le port 110 D +OK POP3 server ready le serveur POP3 envoie une salutation, la session passe en mode autorisation E D APOP xperras c5c5888 +OK xperras maildrop has 2 messages (320 octets) demande d authentification incluant un champ chiffré qui rend difficile le rejeu de la procédure d authentification le serveur POP3 autorise xperras et lui fournit une information sur le contenu de sa BaL ; la session passe en mode transaction E LIST demande d information sur les deux messages. On peut demander la taille d un message particulier en fournissant son numéro dans la commande LIST D +OK 2 messages (320 octets) le destinataire donne la taille des messages E RETR 2 demande de transfert du message numéro 2 D +OK 200 octets transfert du message numéro 2 texte du message 2 E DELE 2 marque le message numéro 2 «à supprimer» D +OK message 2 deleted accusé de réception de la demande de suppression E QUIT passage à l état mise à jour D +OK server POP3 sign off suppression réelle du message 2, déverrouillage de la BaL et déconnexion Techniques de l Ingénieur, traité Informatique H

10 MESSAGERIE ÉLECTRONIQUE Tableau 4 Autres commandes dans le protocole POP3 Commandes USER nom utilisateur PASS mot de passe TOP num msg/ n UIDL num msg STAT RSET NOOP Action du serveur identification du client (alternative à la commande APOP) vérification du mot de passe en complément de la commande USER envoie l en-tête du message et les n premières lignes du message envoie l identifiant du message nombre de messages et taille de la BaL enlève la marque de suppression logique des messages demande de réponse positive Serveur IMAP4 et SMTP Protocole IMAP SEARCH FETCH CLOSE... Connexions TCP Protocole SMTP Réseau TCP/IP Serveur SMTP Les boîtes aux lettres (BaL) d IMAP doivent satisfaire des conventions de nommage : si le nom des boîtes comporte une hiérarchie (comparable aux répertoires de noms de fichiers des systèmes d exploitation), le caractère séparateur entre niveaux de hiérarchie doit être unique pour un serveur donné. Ce séparateur sera souvent un point ou un caractère ; il existe une convention internationale de nommage qui a subi quelques corrections. La norme prévoit qu une session IMAP passe par une succession d états qui délimitent les jeux de commandes autorisées : l état authentification qui est initialisé par la connexion TCP/IP et qui permet une commande d authentification (LOGIN ou AUTHENTICATE) ; l état authentifié qui permet au client de sélectionner une BaL ou d administrer des BaL ; l état sélection qui permet au client de manipuler le contenu d une BaL ; l état fermeture en cours qui est initialisé par la commande LOGOUT. La norme prévoit également que les messages dans la BaL puissent être qualifiés par des états qui sont : message lu au moins une fois par l utilisateur ; message auquel l utilisateur a répondu ; message marqué pour attirer l attention ; message supprimé logiquement ; message à l état de brouillon ; message n étant pas dans la BaL lors d une connexion antérieure. Nous allons maintenant détailler les deux groupes de commandes IMAP qui permettent : la manipulation des messages contenus dans une BaL ; l administration des BaL Commandes de manipulation du contenu des BaL L objectif premier d IMAP est de fournir un jeu très complet de commandes d accès au contenu des BaL. Le tableau 5 donne un aperçu résumé des possibilités offertes par IMAP. On notera que la commande SEARCH permet d effectuer une grande variété de recherches de messages par mots clefs ou par le contenu du message. De même, la commande FETCH permet un rapatriement sélectif de tout ou partie du message sur le poste de travail. Figure 6 Jeu de commandes du protocole IMAP4 Tableau 5 Commandes d administration des BaL avec le protocole IMAP4 Commandes SEARCH argument de recherche qui permet une sélection s appuyant sur les critères suivants : dates ou plage de dates contenu du corps du message contenu d un champ d en-tête état du message FETCH argument qui peut porter sur : tout le message, un élément de la structure du message STORE argument COPY message CHECK EXPUNGE CLOSE Client IMAP Action du serveur, IMAP Le serveur répond par les numéros de séquence des messages correspondant aux critères de recherche. Une grande quantité de critères peut être combinée par des clauses «ou» et «et». Par défaut, la commande retrouve tous les messages. Envoie de la portion de message spécifiée dans la demande au programme client Modifie la portion de message spécifiée dans l argument recopie le message dans la BaL demande de point de contrôle qui provoque la sauvegarde de la BaL suppression physique des messages suppression physique des messages et retour à l état authentifié H Techniques de l Ingénieur, traité Informatique

11 MESSAGERIE ÉLECTRONIQUE Commandes d administration de la BaL Une série de commandes permet de créer, supprimer, activer ou inactiver des BaL sur un serveur. Le tableau 6 résume ces commandes Commandes globales Des commandes permettent l authentification, la prise de connaissance des options IMAP disponibles sur le serveur et la fermeture de connexion (tableau 7). Tableau 6 Commandes de manipulation du contenu des BaL avec le protocole IMAP4 Commandes CREATE nom de boîte DELETE nom de boîte RENAME ancien nom/nouveau nom SUBSCRIBE nom de boîte UNSUBSCRIBE LIST argument LSUB argument SELECT nom BaL EXAMINE STATUS APPEND message créer une BaL supprimer la BaL Normalisation de l en-tête Action du serveur changer le nom de la BaL rendre active une BaL rendre inactive une BaL lister les BaL selon des critères de recherche spécifiés dans argument même rôle que LIST mais pour les seules BaL actives faire passer la session en mode «BaL sélectée» et répondre avec notamment l état des flags, le nombre de messages idem que select mais la BaL est ouverte en lecture seule donne des indications sur le nombre total de messages et non lus dans la BaL insère le message dans la BaL Tableau 7 Commandes globales avec le protocole IMAP4 Commandes AUTHENTICATE nom de serveur LOGIN nomutilisateur mot de passe CAPABILITY LOGOUT Action du serveur commande d authentification alternative à l authentification permet de connaître le mécanisme d authentification supporté par le serveur IMAP le client demande à fermer la connexion IMAP La normalisation du contenu des messages opère une distinction entre une partie en-tête qui contient des champs normalisés et le corps qui contient le message proprement dit. La normalisation de l en-tête d un message SMTP complète la norme de base qui décrit les protocoles. La normalisation porte sur la définition des champs d une part, sur la syntaxe du champ d adressage d autre part Définition des champs L en-tête d un message SMTP est composé de champs dont l objectif est de reprendre les informations que l on trouve dans les courriers et notes sur papier ; le format d un champ est simple et comporte : le nom du champ suivi de «:» (exemple «to :» est le nom du champ d adresse du destinataire du message) ; le contenu du champ qui peut avoir une syntaxe précise comme la date (champ structuré) ou bien peut-être du texte libre comme le sujet du message (champ de type chaîne de caractères) ; un caractère de fin de ligne (CRLF : Carriage Return Line Feed ou retour chariot et saut de ligne). La norme définit par ailleurs l usage des caractères spéciaux tels que parenthèses, crochets, etc. Les messages peuvent être retransmis par le récepteur. La norme prévoit que certains types de champs de l en-tête, tels que le nom de la personne qui réexpédie, soient alors ajoutés par le système qui réexpédie. Dans ce cas, le nom du champ est préfixé par le mot «RESENT». On aura ainsi, par exemple, un champ «RESENT- FROM :» qui s ajoutera dans l en-tête au champ «FROM» en cas de réexpédition. Le chemin à emprunter pour les messages de retour est inclus dans le champ «RETURN PATH» ; de plus, l heure de réception et le nom du host récepteur sont insérés dans l en-tête. Si le message est relayé par plusieurs serveurs SMTP, chaque serveur insère de même date et nom. Ainsi le message émis par <xperras@ à destination de <abc@ et transitant par le serveur comportera les champs suivants : Return-path : : xperras@ Received : from by ; 31 oct 96 15:12:08 PST Received : from by ; 31 oct 96 15:11:09 PST On classe parfois les champs de l en-tête par groupes d usages : champs relatifs à l expéditeur ; champs relatifs aux destinataires ; champs servant à référencer le message ; champs de service. Les différents champs d un message SMTP sont rassemblés dans le tableau 8. Lorsque le champ est susceptible d apparaître dans l en-tête de réexpédition, il est suivi de la mention «RESENT» ; par exemple le champ FROM peut également revêtir la forme RESENT FROM. Un en-tête minimal de message en émission doit comporter les champs DATE, FROM, TO. Exemple : Date : 26 Aug EDT From : xperras@net.send.com To : xyz@net.receive.com Un message plus complet pourrait revêtir l aspect suivant : Date : 27 Aug PDT From : Xavier PERRAS <xperras@ Subject : mémo sur les normes SMTP Sender : xperras@ Reply-To : abc@ To :Ted Jones <tjones@ cc :liste des personnes intéressées Tom Softwood <tsoftwood@ «Sam ; Comment : Sam est en congés et m a demandé de gérer son courrier. Il fournira des compléments d information dès qu il rentrera. In-Reply-to : <some.string@dbm.group>, message de George Techniques de l Ingénieur, traité Informatique H

12 MESSAGERIE ÉLECTRONIQUE Tableau 8 Champs d un message SMTP Nom du champ TRACE RETURN-PATH RECEIVED FROM/RESENT- SENDER/RESENT- REPLY-TO/RESENT- CC/RESENT- BCC/RESENT- MESSAGE-ID/RESENT- IN-REPLY-TO MESSAGE-ID REFERENCES KEYWORD IN-REPLY-TO SUBJECT COMMENTS ENCRYPTED EXTENSION USER-DEFINED Commentaire Trace du chemin d accès à l émetteur Chemin d accès à la BaL de l émetteur à partir du destinataire Identifiant de chaque système de transit Identifiant de celui qui est à l auteur du message Identifiant authentifié de l émetteur Boîte aux lettres où envoyer la réponse Destinataires de copies Destinataires additionnels Identificateur unique du message Identificateur du message auquel on répond Identificateur d un message reçu ou émis précédemment Référence du courrier Une liste de mots clefs Référence à un message antérieur Texte résumant le message Texte Indications sur l algorithme et la clé de chiffrement utilisés Champs d extension normalisés Champs utilisateurs Format d adressage L adresse de destination est construite autour de deux parties : le nom de l utilisateur ou, en fait, de sa boîte aux lettres ; l adresse de l hôte destinataire en format TCP/IP. Elle prend ainsi la forme username@hostname. La partie «username» ou encore «local name» peut comporter des caractères spéciaux. La partie «hostname» est généralement un nom composé de domaines et de sous-domaines tel que vnet.ibm.com. Le DNS (Directory Name Server) de TCP/IP permet de donner le nom de host destinataire et le nom du host de remplacement si le destinataire n est pas accessible Normalisation du corps des messages La norme de base de SMTP autorise la transmission d informations codées sous forme de texte ASCII de 7 bits codé sur 8 bits, c est-à-dire avec le bit de plus fort poids à zéro. En fait, 73 caractères sont transparents à la transmission dans un réseau SMTP, ce qui est insuffisant. Face à cette limitation, plusieurs extensions successives de la norme ont été effectuées : tout d abord une norme additionnelle précise comment véhiculer des documents de type Postscript, SGML, etc., qui ne peuvent pas être représentés sous forme de texte ASCII 7 bits ; enfin, deux normes complémentaires sont intervenues : l une permet de négocier entre serveurs des extensions parmi lesquelles la possibilité de transmettre en format ASCII 8 bits ; l autre permet de coder des données quelconques sous forme d ASCII 7 bits (MIME). Nous nous limiterons à l exposé de MIME qui tend s imposer de plus en plus. Le principe de MIME est de gérer le contenu du message en décrivant le type des données qu il contient. MIME vient donc compléter le standard SMTP afin de permettre le transfert de messages contenant une grande variété de types de données sans que ces données soient altérées lors de leur acheminement et en permettant au logiciel de réception des messages de prendre les actions appropriées pour traiter chaque type de données : par exemple, stocker les données dans un fichier si le message contient un programme ou déclencher une application multimédia si le message contient une séquence vidéo. Pour ce faire, MIME définit cinq types de champs formatés que nous décrirons plus en détail et qui sont : un type de champ qui vient compléter l en-tête SMTP et indique que le contenu du message est conforme à la syntaxe de MIME ; c est le champ «MIME-version» ; son absence suppose que le contenu du message est conforme au format SMTP de base ; un type de champ qui décrit le contenu des données ; c est le champ «content-type» ; un type de champ d en-tête décrivant l algorithme d encodage utilisé pour ce message ; c est le champ «content-transfer» ; deux types de champs optionnels qui permettent de fournir un identifiant et un commentaire en tête d une zone du message. Ce sont les champs «content-id» et «content-description». Nous allons maintenant détailler la sémantique du champ descriptif du type de contenu du message et du champ descriptif de la technique d encodage du message Champ de contenu Le contenu des messages appartient à sept grandes catégories de types ; à l intérieur de chaque type, on peut trouver un ou plusieurs sous-types qui caractérisent complètement le contenu ; le type image aura par exemple le sous-type «gif» qui caractérise le mode de représentation de l image. Certains types de contenus de message peuvent demander des paramètres complémentaires pour être pleinement qualifiés ; ce sera le cas par exemple des contenus de sous-type «texte» pour lesquels on doit définir le jeu de caractères utilisé. En pratique, le format général du champ «content-type» est : nom du type de contenu ; nom du sous-type (optionnel) ; paramètres complémentaires relatifs à ce type de champ (optionnel). Sept types visent à définir le contenu du corps du message s il est homogène, ou chaque partie du message s il est composite. Le type «texte» est le format de contenu par défaut : le contenu du message est en format ASCII et utilise le jeu de caractères US ; le seul sous-type défini actuellement est «plain» ; il est possible de renseigner le paramètre «charset» pour préciser un autre jeu de caractères. Les jeux de caractères actuellement retenus doivent appartenir à la série ISO-8559-n (1<n<9). Un message contenant du texte utilisant le jeu de caractère iso devra donc comporter le champ descriptif de contenu suivant : Content-type : text/plain; charset= iso Le type image fixe qui comporte les sous-types : JPEG (qui est le standard pour les images fixes élaboré par le Joint photography Expert Group), GIF (qui est un format d image fréquemment utilisé dans le cadre d Internet) ; Le type vidéo qui comporte actuellement le sous-type MPEG (Motion Picture Expert Group qui a défini un standard de représentation numérique d images animées). H Techniques de l Ingénieur, traité Informatique

13 MESSAGERIE ÉLECTRONIQUE Le type audio comporte un sous-type «basic» ; ce sous-type correspond à un codage sur 8 bits et à une fréquence d échantillonnage du message sonore de Hz. Le type application a été conçu pour prendre en charge les types de contenus qui n appartiennent à aucune des catégories définies précédemment. Les fichiers de programmes, de tableurs, de traitement de texte font partie de ce type. Actuellement, deux sous-types ont été définis : PostScript qui indique que le message est formaté selon le format Postscript défini par Adobe et destiné principalement à l impression ; Octet-stream peut être utilisé pour définir des données binaires telles que des programmes ; Un des sept types de contenu est particulier car il permet de définir si le message comporte plusieurs types de contenu que l on appellera «parties du corps du message» ; autrement dit, il définit un message dont le corps du message est «composite» ; par exemple, le message contient une zone de texte et une zone d image. C est le type «multipart». Un mot clé commun à tous les sous-types de messages composites définit une séquence de caractères choisie en sorte qu elle ne se retrouve pas dans le texte et qui permet de délimiter les frontières entre les parties du message. On notera cette méthode qui se substitue aux méthodes classiques consistant à définir des champs de longueur pour délimiter les zones d un flot de données. Ainsi, le champ de type de contenu d un message composite pourra être : Content-type : multipart/mixed; boundary= «chaîne de caractères de délimitation» Le type multipart comporte plusieurs sous-types qui sont : mixed signifie que chaque partie du corps du message est indépendante mais que leur séquence est significative ; parralel signifie que chaque partie du corps du message est indépendante mais que leur séquence n est pas significative ; alternative signifie que chaque partie du message constitue une version particulière d un même message. Le système récepteur pourra choisir d afficher la version qui est la mieux adaptée aux possibilités du terminal du destinataire ; digest spécifie que le format par défaut des différentes parties du message est de type message/rfc822 qui correspond à la norme de base. Le dernier type de contenu complète le protocole à travers des sous-types assez différents dans leur nature : le sous-type «partial» permet de segmenter un même message en plusieurs morceaux et d indiquer au récepteur que les différents segments appartiennent à un même message ainsi que la séquence de ces segments ; de la sorte, le logiciel récepteur peut assembler le message ; le sous-type rfc822 signifie que le corps du message contient un message encapsulé comportant un en-tête et un corps du message conformes à la norme de base ; le dernier sous-type permet de fournir un pointeur à des données stockées dans un fichier externe au message ; c est un champ qui présente des similitudes avec un lien hypertexte. Des paramètres optionnels permettent de préciser la taille, la date d expiration et le mode d accès (lecture seule ou lecture/écriture) ; un paramètre obligatoire qui est le type d accès permet de préciser dans le soustype le mode d accès à ces fichiers qui peut être : ftp (file transfer protocol) ; des paramètres permettent de préciser le nom du fichier, du répertoire et du host qui contient le fichier ; tftp (travial file transfer protocol ) a une syntaxe similaire à ftp ; ftp anonyme est identique à ftp mais avec accès sans mot de passe au host ; accès local qui exige la présence locale du fichier ; fichier accessible par un serveur de fichier de type Andrew file system ; ce type d accès requiert également le paramètre nom de fichier ; données du corps du message accessibles sur un serveur de messagerie ; le paramètre donnant l adresse du serveur est alors nécessaire. Un exemple de définition d un pointeur vers un fichier image pourrait être : Content-type : message/external; access-type=local-file; name=«root/donnees/fichier.gif» Champ de type de codification Pour rendre le contenu des messages transparent aux services de messagerie, différentes méthodes souvent manuelles étaient utilisées dans le cadre d Internet. En effet, la norme de base limitait le jeu de caractères à l ASCII US 7 bits et limitait la longueur des lignes à caractères. La fonction uuencode et son symétrique uudecode sont parmi les plus connues dans le monde UNIX. Le besoin de codification reste incontournable pour prendre en compte les contraintes imposées par un certain nombre de passerelles Internet. MIME permet de définir par un champ spécifique la méthode d encodage utilisée. Le type de codification est renseigné dans le champ descripteur du type de codification. Les méthodes suivantes sont retenues par MIME : imprimable signifie que les caractères non ASCII sont transformés en une séquence de trois caractères de type «=XY» (= est un délimiteur, X et Y sont des nombres hexadécimaux) et que le message est découpé en lignes de 76 caractères ; Base64 est utilisée pour rendre transparents les fichiers binaires ; elle transforme une séquence de 24 bits en une succession de 4 caractères de 7 bits ASCII à partir d une table de conversion qui comporte 64 entrées ; des valeurs 7 bits (valeur par défaut), 8 bits et binaire servent à indiquer le contenu du message mais ne supposent pas une transcodification. 2.2 Architecture X.400 La messagerie fait l objet d une normalisation connue sous le nom de normes de la série X.400 et rédigées par le CCITT en liaison avec l ISO. Pour bien comprendre le contenu de la norme X.400, il convient de se remémorer quelques principes de la démarche de normalisation de l OSI. On retrouve en général dans les normes OSI trois niveaux de spécifications : un niveau très général qui constitue le modèle ; il comporte une définition des grands composants fonctionnels de la norme ; c est un niveau de spécifications générales qui sert de cadre à des spécifications détaillées ; un niveau relatif aux normes d appel des fonctions ou services ; ce niveau décrit les différents appels qu une application peut effectuer pour utiliser les services de messagerie ; un niveau relatif au format des messages échangés dans le service de messagerie ; c est la partie définition des formats et protocoles Modèle de messagerie Le modèle de messagerie vise à définir une typologie des grandes fonctions d un système de messagerie vu par l OSI : c est l aspect fonctionnel du modèle. Un autre aspect de la description générale du système concerne la structure des messages qui circulent dans le système et porte le nom de modèle informationnel. Enfin, une vue générale de la dynamique de fonctionnement du système de messagerie constitue le modèle opérationnel. Ce sont ces trois aspects que nous allons maintenant examiner. Techniques de l Ingénieur, traité Informatique H

14 MESSAGERIE ÉLECTRONIQUE Modèle fonctionnel Une application peut faire appel aux services de messagerie. Le modèle fonctionnel de la messagerie s attache à décrire les composants fonctionnels et les objets qui forment un environnement de messagerie. La norme définit quatre catégories de composants qui coopèrent pour la mise en œuvre des fonctions de messagerie au sein du système de messagerie : les agents d utilisateurs (User Agents : UA) : ce sont des fonctions qui aident les utilisateurs dans la mise en forme des messages à émettre ou reçus ; les agents de transfert de messages (Message Transfer Agent : MTA) qui fournissent les fonctions d acheminement des messages et de livraison au destinataire. Ils sont au cœur du système de messagerie. Ce sont en quelque sorte les centres de tri postal. Leur présence est indispensable pour plusieurs raisons. La première est qu il serait très coûteux et difficile d établir une connexion de bout en bout entre l émetteur d un message et son destinataire à chaque fois que l on veut communiquer. Il faut donc des points focaux capables de communiquer avec les utilisateurs du service de messagerie. La seconde raison est que l on souhaite un transfert sécurisé qui conserve les messages aussi longtemps que nécessaire. Il est donc indispensable d incorporer dans les applications MTA des fonctions de sauvegarde des messages sur des supports externes. Enfin, pour des raisons d économie du trafic, lorsqu un message a plusieurs destinataires, il n est dupliqué qu au plus près de sa destination ; ainsi, si tous les destinataires d un même message sont rattachés au même MTA, le message ne sera véhiculé qu à un seul exemplaire à travers le réseau ; la fonction de stockage des messages (Message Store : MS) permet à un utilisateur de stocker et retrouver des messages à l aide des appels de fonction appropriés. C est un objet qui est associé facultativement à un agent utilisateur et à un seul. Cette fonction se situe entre l UA et le MTA. Il s agit, en fait, d une boîte aux lettres dans laquelle l UA peut déposer des messages et dont il peut consulter, extraire et supprimer le contenu ; l unité d accès (Access Unit : AU) permet l accès indirect au système de messagerie par l intermédiaire d un service non normalisé. Les unités d accès sont des objets ayant pour rôle de dialoguer avec des systèmes de messagerie non normalisés par X.400 et qui doivent, de ce fait, fournir des fonctions de conversion de protocole. Citons comme exemples d UA : le Vidéotex qui offre des fonctions de communication de personne à personne ; des systèmes de remise physique que sont les organisations de services postaux ; le service TELEX. L ensemble de ces quatre composants (UA, MS, MTA, AU) forme un système de messagerie ou MHS (Message Handling System) (figure 7). Le sous-ensemble formé par les MTA porte le nom de système de transfert de messages ou MTS (Message Transfer System) ; en effet, un MTS met en œuvre généralement un nombre élevé de MTA qui communiquent entre eux. Il n y a en revanche qu un MTS par MHS. Les utilisateurs, les listes de distribution et le système de messagerie forment les objets de l environnement de messagerie. Une liste de distribution est un objet qui représente un ensemble prédéterminé d utilisateurs destinataires d un message. Le contenu d une DL (Distribution List) peut être l identification d un ou plusieurs utilisateurs et d une ou plusieurs listes de distribution. L architecture X.400 prévoit une grande souplesse de combinaison des composants fonctionnels sur des systèmes informatiques. Les MTA et les UA peuvent être présents ou non dans la même machine. De ce point de vue, on distinguera : des systèmes comportant un MTA et un ou plusieurs UA ; des systèmes comportant uniquement un ou plusieurs UA ; des systèmes comportant uniquement des MTA. UA MS User Agents Message Store Programme utilisateur UA MS MTA Figure 7 Modèle fonctionnel d un système de messagerie Un UA prendra généralement la forme d un terminal programmable Notions de domaine et d adressage La notion de domaine d administration a été définie pour des raisons liées à la gestion des systèmes de messagerie. En effet, il serait impensable que tous les MTA de la planète soient gérés par une seule organisation. Un domaine est l ensemble d au moins un MTA et éventuellement d un ou plusieurs UA. Ce regroupement en domaines permet de concaténer des systèmes de messagerie gérés par des opérateurs différents. On distingue deux catégories de domaines qui sont les domaines publics et les domaines privés. Un domaine de gestion peut être relié à un ou plusieurs autres domaines à travers un ou plusieurs MTA. Un domaine de gestion public peut offrir des services d accès à ses MTA par des AU ou des MTA privés. Il peut également fournir des services d accès à ses UA par des utilisateurs privés et à ses MS par des UA privés Modèle informationnel Message Handling System ou système de messagerie Message Transfer System MTA MTA AU MTA Message Transfer Agent AU Access Unit En plus des entités qui composent un système de messagerie, le modèle définit les types d informations qui peuvent être véhiculées dans le système et retient trois catégories qui sont le message, l essai et le compte rendu. Les messages sont échangés entre utilisateurs. Le message se subdivise en enveloppe et en contenu. L enveloppe contient des informations relatives à l acheminement du message ainsi qu une information sur le type de contenu du message ; le contenu représente l information échangée entre utilisateurs. L essai ou sonde est en quelque sorte l enveloppe d un message sans contenu ; il est destiné simplement à provoquer un compte rendu de son propre acheminement dans le système. Un essai va donc d un utilisateur jusqu au MTA auquel est relié l utilisateur destinataire de l essai et provoque un compte rendu comme l aurait fait un message normal. Ce type d objet permet de tester si un destinataire est capable de recevoir un message donné avant transmission réelle du message. H Techniques de l Ingénieur, traité Informatique

15 MESSAGERIE ÉLECTRONIQUE Le rapport ou compte rendu est une réponse du système à l émission d un message ou d un essai et fournit des indications sur l état de livraison du message à son destinataire Modèle opérationnel Ce modèle décompose la transmission d un message dans le système à travers les différents objets, en étapes de transmission et s attache à décrire les principales actions que peuvent gérer les objets entre ces diverses étapes. Il s agit en quelque sorte de l histoire des objets de transmission que sont les messages, les essais et les rapports et des actions qu ont les UA, les MTA, les MS et les DL sur ces objets Vue globale des étapes La première étape ne fait pas l objet de normalisation dans le MHS et est relative à l envoi du message par un utilisateur direct à destination de son UA. Cette étape est souvent réalisée par des applications de bureautique. Cette étape porte le nom d expédition. Nous verrons que la messagerie de personne à personne vise à normaliser cette fonction d expédition. L UA va pouvoir soumettre le message soit à son MTA de rattachement (on parle alors de soumission ou de dépôt direct), soit à son MS qui, lui-même, fera la soumission au MTA (on parle alors de soumission ou de dépôt indirect). La MS fera alors un dépôt direct au MTA. Vu du MTA, les dépôts provenant d un UA ou d une MS sont identiques. L étape d acheminement du message au sein du MTS porte le nom de transfert. Chaque échange entre des MTA constitue une étape de transfert. Le message, une fois parvenu dans le MTA de rattachement de son destinataire, est traité selon le type d objet rattaché : si le destinataire est un UA ou une MS, l étape porte le nom de remise ; si le destinataire est une AU, l étape porte le nom d exportation. L UA pourra extraire un message de son MS si cette fonction lui est associée. L utilisateur final prendra enfin connaissance du message fourni par son UA à travers l étape de réception qui est décrite dans la messagerie de personne à personne Événements de transmission Le MTA met en œuvre un certain nombre d actions lors de la transmission du message. Ces actions appelées événements sont : la décision d acheminer l objet vers un MTA adjacent ; la constatation qu un essai est positif (événement qui déclenche l envoi d un rapport de remise) ou bien la constatation qu un essai est négatif par suite d une mauvaise spécification du destinataire par exemple ; la constatation qu un message ne peut pas être remis à son destinataire ou bien qu un rapport ne peut pas être remis ; la décision de réacheminement qui consiste à changer le nom d un destinataire ; la conversion du contenu du document au vu d informations de contrôle relatives au message d une part, au destinataire d autre part ; le fractionnement ou l assemblage d objets de transmission en une seule transmission Adressage On comprend que les règles d adressage des objets d un système de messagerie soient au cœur des préoccupations des normalisateurs. Un utilisateur ou une liste de distribution d un système de messagerie sont connus de ce système par un identificateur désigné par l appellation de «nom d O/R» : il a deux composantes : le nom d annuaire ; l adresse d O/R. En fait, l adresse d O/R est suffisante pour identifier l utilisateur ou la DL (Distribution List) mais au cas où cette adresse s avère inconnue, le système de messagerie peut chercher à la trouver par un accès à l annuaire grâce au nom d annuaire. Une adresse est en fait une liste d attributs. Rappelons qu un attribut est défini par son type et une liste de valeurs. Les attributs peuvent être normalisés par les normes de messagerie ou bien sont relatifs à un domaine. Un problème concerne la possibilité d impression de ces adresses dans un contexte international. Pour ce faire, la norme définit des jeux de caractères pour les attributs d adresse qui doivent être soit numériques, soit imprimables, soit teletex. La norme fournit des informations très détaillées sur la syntaxe de chacun des attributs d adressage normalisés. Pour schématiser, disons que ces attributs appartiennent à deux grands groupes : des attributs généraux tels le nom de pays, le domaine de gestion, l organisation, le nom d utilisateur final ou de terminal ; ces attributs sont destinés à la messagerie électronique ; des attributs physiques plutôt orientés vers les adresses postales traditionnelles et utilisés par un service postal à travers les AU ; ces attributs concernent entre autres types le nom et le numéro de bureau de remise, les adresses rue ou poste restante. Quatre formes d adresses d O/R sont définies et construites à partir d une combinaison d attributs en provenance de la liste précédente. La présence d attributs optionnels dépend des règles édictées par l administration du domaine public utilisé pour atteindre l utilisateur final. On pourra ainsi utiliser une adresse mnémotechnique, une adresse numérique, une adresse postale ou une adresse de terminal. Une adresse mnémotechnique comporte obligatoirement le nom de pays et de domaine public. En option, on trouvera une combinaison de tout ou partie des noms de domaine privé, nom d organisation, nom d unité dans l organisation et nom commun de la personne ou du terminal complétés si nécessaire d attributs de ces objets. Un exemple d adresse mnémonique serait : FRANCE PTT SNCF EXPLOITATION DUPONT JEAN-PIERRE Une adresse d O/R numérique est formée obligatoirement de l identificateur du pays, du domaine et de l identificateur numérique de l utilisateur. En option, elle comporte un identificateur de domaine privé. Une adresse d O/R postale comporte obligatoirement les identifiants de pays, domaine public, code postal et nom de pays de remise physique. Une variante dite non formatée prévoit un champ d adresse non formatée. Une variante formatée décrit les divers champs qui composent une adresse postale (adresse rue, bureau de remise, etc.). Une adresse d O/R terminal comporte obligatoirement une adresse réseau ; en option, elle contient les identificateurs de terminal, pays et domaine public. On conçoit qu un pays dont le domaine public ne serait pas en relation bilatérale avec tous les domaines publics ou privés de la planète doit convenir, par des accords bilatéraux, des domaines qu il utilisera pour acheminer ses objets de transmission (messages, essais, rapports). On peut imaginer par exemple qu un domaine public en Chine soit connecté au domaine de la France pour acheminer tous les messages à destination des pays d Asie Services de messagerie Les services de messagerie sont découpés en trois grandes catégories. La première catégorie concerne les services disponibles à la frontière du MTS et utilisables par les UA et les MS. La seconde caté- Techniques de l Ingénieur, traité Informatique H

16 MESSAGERIE ÉLECTRONIQUE gorie concerne les services permettant l accès d un UA à une MS. La troisième catégorie concerne les services liés à la répartition du MTS entre plusieurs MTA et permettant donc la coopération de MTA entre eux Services MTS Un groupe de services d un type particulier et disponible à la frontière du système de transfert de message (MTS) est appelé par définition point d accès. La norme définit trois types de points d accès. Un même UA est susceptible d accéder à une combinaison quelconque de ces trois types. Les trois types de points d accès sont : le point de dépôt d objet ; le point de remise d objet ; le point de gestion administrative. À chaque type de point d accès correspond une série d opérations qui représentent le service rendu par ce point d accès. Quel que soit le point d accès, des opérations de rattachement et de détachement entre un usager du service MTS et le service MTS établissent ou mettent fin à une relation entre ces objets. Lorsque les relations utilisent les services de l OSI, ces opérations correspondent à l établissement et à la libération d une association entre l AE utilisateur et l AE MTA qui gère le point d accès. L opération de rattachement a pour but principal l identification et l authentification de l appelant et de l appelé. Il permet également l échange de profils d habilitation Point d accès de dépôt Il permet les opérations de dépôt de message, de dépôt d essai ou de commande de contrôle. L opération de dépôt de message comporte 37 arguments possibles dont 5 sont obligatoires. Un champ résultat et un champ erreurs ont éventuellement renseignés. Les arguments obligatoires du dépôt de message sont : le nom de l expéditeur ; le nom du destinataire (qui peut être une DL) ; le type de rapport d exécution souhaité (jamais, toujours, sur échec) ; le type de contenu (libre ou relatif à une norme donnée) ; le contenu : c est le message lui-même. Les arguments facultatifs permettent à l expéditeur de préciser des options concernant les modalités d acheminement et de remise du message. Nous nous limiterons à citer un sous-ensemble de ces arguments qui sont au nombre de 32 : autoriser ou non le MTS à remettre le message à un destinataire suppléant au cas où le destinataire est inconnu du MTS ; autorisation ou non de remettre un message à un suppléant désigné au système MTS par le destinataire ; ce sera le cas où un destinataire s absente pour des vacances et veut que ses messages soient réacheminés vers son remplaçant ; si l expéditeur envoie un message personnel, il supprimera probablement l autorisation de remise au suppléant ; nom O/R d un destinataire suppléant fourni par l expéditeur ; autorisation ou non de fournir à chaque destinataire la liste des destinataires appartenant à une même DL ; niveau de priorité qui peut être normale, lente ou rapide ; interdiction ou non au MTS d effectuer une conversion au vu du type de contenu du message et des caractéristiques du destinataire ; un message émis en format TELEX est par exemple converti implicitement en format FAX si le destinataire a un FAX pour type de terminal ; demande de conversion explicite du contenu du message d un format à un autre ; la norme décrit les conversions autorisées ; autorisation ou non de convertir le contenu du message au cas où la conversion provoque des pertes de caractères ; heure de remise du message au plus tôt ; heure de remise du message au plus tard ; méthode de remise demandée (messagerie, vidéotex ou autre système de remise) ; si la remise est physique (courrier postal), un certain nombre de paramètres précisent les caractéristiques du service postal souhaité pour la remise physique ; une série d arguments porte sur des paramètres qui ont trait à la sécurité du message. Parmi ces paramètres figure la demande de preuve de remise. L opération d essai comporte une liste d arguments qui est un sous-ensemble du dépôt de message. L opération de commande de dépôt permet au MTS d imposer des restrictions temporaires à un utilisateur. Par exemple, la suspension d un type d opération de dépôt ou bien une limitation des tailles de contenu de messages Point d accès de remise Ce point d accès comporte trois types d opérations symétriques du dépôt qui sont l opération de remise de message, l opération de remise de rapport et l opération de commande de remise. Parmi les 33 arguments de l opération de remise de message, sept sont obligatoires : nom de l expéditeur ; date et heure de remise ; date et heure de dépôt ; nom du destinataire visé ; nom du destinataire final ; type de contenu ; contenu du message. Les autres paramètres sont facultatifs : les paramètres relatifs à la remise physique, la sécurité et le contenu sont identiques à ceux de l opération de dépôt de message ; le motif du réacheminement éventuel, la liste des codestinataires du message, le type de conversion effectué sont des arguments optionnels spécifiques à la remise ; un champ résultat et un champ erreur sont également documentés. La seconde opération autorisée sur un point d accès de remise est l opération de remise de rapport. Elle permet au MTS de fournir à un expéditeur un compte rendu d une opération préalable de dépôt de message ou de dépôt d essai. Cette opération comporte deux arguments obligatoires et une série d arguments optionnels. Les arguments obligatoires sont : un identificateur de l opération dont on rend compte ; le nom du destinataire final du rapport. Les arguments facultatifs sont au nombre de 21. Parmi les plus importants, mentionnons : la date et l heure de remise du message en cas de succès de remise ; le code de motif de non-remise et le code de diagnostic de nonremise qui donnent des informations détaillées sur les motifs de l échec éventuel de la remise ; la preuve de remise qui peut servir d élément de service de non-répudiation ; le champ erreur sert à indiquer un rejet de l opération de remise de rapport tandis que le champ résultat est toujours vide Point d accès d administration Un usager du MTS peut modifier un certain nombre de paramètres du MTS qui le concernent. Deux opérations distinctes sont utilisées selon que la modification porte sur des paramètres liés aux opérations ou bien à la sécurité. L opération registre permet de modifier tout ou partie des paramètres suivants : nom d O/R ; adresse de PSAP (Protocol Service Access Point); les codes de contenu et les types de contenu de messages acceptables par l usager ; H Techniques de l Ingénieur, traité Informatique

17 MESSAGERIE ÉLECTRONIQUE la longueur maximale acceptable de contenu ; un nom d O/R d un destinataire suppléant ; les étiquettes de sécurité qui décrivent le profil des règles de sécurité applicables à l utilisateur ; les arguments identiques à ceux de la commande de remise par défaut. L opération modification de pouvoir consiste à modifier le mot de passe de l usager. Le point d accès remise permet enfin l émission de l opération de commande de remise qui a un rôle comparable à l opération de commande de dépôt Services de MS La MS (Message Store) joue un rôle intermédiaire entre l utilisateur représenté par son UA et le système de transfert de messages. Rappelons qu une MS est associée à un seul UA et qu il s agit d un service optionnel. Comme tous les objets de messagerie, la MS communique avec les autres objets à travers des points d accès. La communication avec le MTS s effectue à travers des points d accès de remise, de dépôt et de gestion exactement comme une UA communique avec le MTS. Nous ne passerons donc pas à nouveau en revue ces différentes opérations Structure de MS La MS gère en fait une véritable base de données composée d objets de transmission qui sont identifiés par leur numéro d ordre d entrée dans la base. Chaque entrée est composée d une liste d attributs. Un attribut étant la combinaison d une description du type et d une ou plusieurs valeurs. Un exemple d attribut d un objet de la classe message est la «priorité» qui constitue le type d attribut, la valeur étant par exemple «urgent». La base de données «boîte aux lettres» peut être structurée sous forme hiérarchique. En effet, une entrée peut pointer à l aide d un attribut spécial vers des entrées dites secondaires. Réciproquement, un attribut particulier d une entrée est destiné à contenir un pointeur vers une entrée primaire si nécessaire. La création d une entrée est déclenchée par les opérations de remise de message ou de remise de rapport, opérations qui sont en provenance du MTS. La communication avec un UA s effectue à travers des points d accès de dépôt indirect, de recherche et de gestion Accès de recherche Cet accès autorise un certain nombre d opérations qui permettent à l utilisateur de gérer sa boîte aux lettres. L opération de résumé permet le comptage des entrées de la base MS pour chaque critère de sélection spécifié. Un critère de sélection porte sur la comparaison d une valeur d attribut avec le contenu des entrées de la base de données. Les comparaisons sont les opérations classiques d égalité et d inégalité. On pourra ainsi demander le comptage de toutes les entrées remises de message créées au-delà d une certaine date et d une certaine heure. Des paramètres complémentaires permettent de limiter le comptage à un type d entrée et à une plage d entrées consécutives déterminée. L opération de listage est comparable à la précédente, mais, au lieu d un comptage, on demande la liste d un ensemble d attributs donné pour les entrées qui se conforment au critère de sélection. On pourra, par exemple, demander la liste de l attribut «expéditeur» de tous les messages émis au-delà d une certaine date et heure. L opération d extraction permet l accès direct aux attributs spécifiés par le demandeur pour une entrée de numéro donné. L opération de suppression permet de détruire une série d entrées dont le demandeur spécifie le numéro. L opération d enregistrement de mémoire de message permet à l utilisateur de modifier un certain nombre de paramètres concernant la sécurité ou le lancement par la MS d opérations automatiques telles que la réexpédition automatique de messages ou bien l avertissement automatique de l UA. L opération d avertissement est à l initiative de la MS et lui permet d alerter l UA lors de l arrivée d événements Services MTA Le MTS comporte des MTA (agents de transfert de messages) qui vont coopérer entre eux pour acheminer les objets de transmission (messages, essais et rapports). Cette coopération s exerce à travers des points d accès de transfert qui vont autoriser une série d opérations qui sont : le transfert de message ; le transfert de rapport ; le transfert d essai. D une manière générale, ces opérations comportent des arguments similaires aux opérations correspondantes de remise de rapport, de dépôt de message ou d essai. Quelques arguments nécessaires au contrôle de l acheminement de ces objets s y ajoutent. En effet, les fonctions du MHS recouvrent les activités suivantes : traitement de trace de l acheminement des objets ; détection de boucles d acheminement ; activités d acheminement ; activité de remise différée ; activité de résolution du nom ; activité de reproduction du message pour les divers destinataires d une liste ; activité de résolution des listes de distribution ; activités de sécurité (authentification de l origine des messages et des essais) ; activités de conversion du contenu ; substitution des noms de destinataires à un nom de liste de distribution Protocoles X.400 Rappelons que la norme définit avec précision tous les messages qui vont véhiculer les requêtes liées aux services de messagerie que nous avons vus précédemment ainsi que les réponses à ces requêtes. La norme définit également les séquences autorisées entre ces messages. L ensemble forme la description des protocoles de messagerie (figure 8). Les MTA communiquent entre eux à l aide d un protocole connu sous le nom de protocole P1. Les UA, MS ou AU communiquent avec les MTA à l aide du protocole P3. Les UA dialoguent avec leur MS associé à travers le protocole P Protocole P3 Ce protocole supporte les services d accès au MTA par les UA et les MS. Rappelons pour le lecteur familiarisé avec les normes OSI que le MTA représente une application OSI, c est-à-dire une entité d application (AE) qui elle-même est formée de divers éléments de service d application (ASE). On trouvera dans le contexte d association entre MTAE et UAE : ACSE pour l établissement d association entre AE et MTA ; ROSE pour la prise en charge des opérations de transmission à distance ; RTSE en option pour les accès fiables ; MSSE qui prend en charge les services de dépôt de messages ; MDSE qui offre les services de remise ; MASE qui fournit les services de gestion. Techniques de l Ingénieur, traité Informatique H

18 MESSAGERIE ÉLECTRONIQUE MTA Programme utilisateur UA MS P7 P3 MTA P1 MTA les unités d accès pour remise physique (PDAU) ; le MTS tel que décrit dans les sections précédentes. Parallèlement à ces objets qui composent l IPMS, on trouve des objets d information qui sont les messages de personne à personne (IPM) et les avis ou notifications de personne à personne (IPN). En fait, on peut de manière approchée dire que les usagers vont disposer de services complémentaires pour dialoguer avec les UA. Les IPMS-UA sont donc des UA disposant des services déjà définis pour dialoguer avec les MTA et des services complémentaires pour dialoguer avec les usagers. Nous verrons par la suite que les objets d information IPMS empruntent les objets de messagerie de base que sont les messages génériques étudiés précédemment pour être véhiculés. En fait, les IPM et IPN sont des messages dont le contenu est normalisé. De même, les services IPM utilisent à leur tour les services MHS pour s effectuer. Figure 8 Les différents protocoles de la norme X Protocole P1 Les interactions entre MTA sont supportées par le protocole P1. Ce protocole est mis en œuvre à travers les services de MTSE (Message Transfer Service Element), de RTSE et de l ACSE. Les types d unités de données du protocole (APDU) sont les messages, les rapports et les essais Protocole P7 Ce protocole supporte les services d accès d un UA à la MS qui lui est associée. Un usager de la messagerie mettra en œuvre les fonctions clients de trois éléments fonctionnels de service d application (ASE) de messagerie qui sont le MSSE de dépôt, le MSRE de recherche de message et MSAE de gestion Messagerie entre personnes (IPM) Les protocoles P3 ou P7 permettent de véhiculer des messages, des essais ou des rapports dont le contenu est ouvert. Ces protocoles peuvent donc servir à véhiculer tout type d information telles des factures, des commandes, des virements. La normalisation du contenu de telles informations est hors du domaine de la norme de messagerie. Un type d information particulier qui est la «note» fait l objet d une normalisation spécifique qui constitue l essentiel de la norme de messagerie interpersonnelle. La messagerie de personne à personne doit être vue comme une extension du système de messagerie MHS. Nous balayerons successivement les aspects de la norme qui concernent le modèle général de messagerie de personne à personne et les services rendus par cette messagerie Modèle IPM Ce modèle définit des objets primaires qui peuvent être décomposés en objets secondaires. Les objets primaires sont les usagers du système de messagerie de personne à personne et le système de messagerie interpersonnelle lui-même (IPMS). Ces usagers peuvent être vus comme des cas particuliers des usagers d un MHS. Le système de messagerie IPMS se décompose lui-même en objets secondaires qui sont : les agents utilisateurs (IPMS-UA) ; les boîtes aux lettres (IPMS-MS) ; les unités d accès telex (TLXAU) ; les agents télématique (TLMA) ; Objets IPM Ces objets d information ont une structure qui comporte deux grandes subdivisions qui sont l en-tête composé d un ensemble de champs et le corps formé d un ensemble de parties. Les champs de l en-tête d un IPM servent à véhiculer des informations concernant la gestion du message : code d identification IPM pour différencier chaque IPM en provenance d un usager donné ; c est en quelque sorte un numéro d ordre ; adresse de l émetteur de l IPM ; il s agit d une adresse O/R telle que nous l avons définie précédemment ( ) ; adresses des personnes qui ont «visé» le message avant son expédition ; c est une liste de personnes qui sont censées avoir approuvé le contenu du message ; les adresses sont du format O/R ; destinataires et type d accusé de réception attendu de chacun de ces destinataires dits principaux ; destinataires en copie et type d accusé de réception attendu de chacun ; destinataires en copie cachés et type d accusé de réception attendu de chacun ; la sémantique de ce champ peut signifier que ces destinataires cachés ne seront ni connus des destinataires principaux ni connus des destinataires en copie ; liste des identificateurs d IPM dont cet IPM constitue une réponse ; liste des identificateurs d IPM qui sont considérés comme périmés du fait du dépassement de la date limite de remise ; liste d identificateurs d autres IPM que les expéditeurs considèrent être en rapport avec le présent IPM ; champ de description du sujet de l IPM ; champ de date et heure de réponse souhaitée ; liste des destinataires de réponse souhaités ; valeur de l importance de l IPM (faible, normale, haute) ; niveau de confidentialité (personnel, privé, confidentiel) ; indication de retransmission automatique ; champs d extension permettant de définir d autres paramètres tels que le langage utilisé dans l IPM. Le corps du message peut être subdivisé en une série de parties qui se distinguent essentiellement par le format du contenu. Chaque partie comporte elle-même une composante paramètres et une composante données du contenu. Pour ne pas alourdir la description, nous nous bornerons à présenter les types de parties répertoriées : format texte IA5 ; format voix (contenu non encore normalisé) ; format FAX de groupe 3 ; format FAX de groupe 4 classe 1 ; format teletex ; format Videotex ; format chiffré (non encore normalisé) ; H Techniques de l Ingénieur, traité Informatique

19 MESSAGERIE ÉLECTRONIQUE format message : c est un IPM inclus dans l IPM. L exemple d usage le plus courant étant que l on renvoie dans la réponse le message d origine ; contenu défini soit par un groupe d usagers privés (définition bilatérale), soit au niveau national ou par une autorité de désignation IPN Les avis de personne à personne permettent à un destinataire d accuser réception (IPN RN pour Receipt Notification) d un IPM ou au contraire de notifier la non-réception (IPN NRN pour No Receipt Notification). Les champs de ces objets comportent entre autres l identificateur de l IPM source de la notification accompagné éventuellement des raisons de la non-réception Services d IPM Nous avons vu que les UA dialoguaient avec les MTA à travers des points d accès de dépôt de remise et d administration. Symétriquement, les UA IPM dialoguent avec les objets «usagers» à travers des points d accès d expédition de réception et de gestion. Toutefois, dans la mesure où les usagers et les UA résident dans la même machine, il n est pas nécessaire de détailler les modalités d interactions entre ces objets qui restent purement une question de mise en œuvre locale. La norme, dans un but d assistance aux réalisateurs, donne toutefois quelques indications de services abstraits que nous ne détaillerons pas Protocole IPN La messagerie de personne à personne est véhiculée à travers un protocole connu sous le nom de protocole P2. Ce protocole permet à des usagers du MHS d échanger des messages de personne à personne (IPM : Inter Personal Message) ou des avis (IPN : Inter Personal Notification). 2.3 Passerelles de messagerie Il est naturel d évoquer en premier lieu les fonctions de passerelle entre SMTP et X.400. Toutefois, un problème fréquent dans les entreprises est d assurer une passerelle entre un système de messagerie préexistant et propriétaire et un système de messagerie de type Internet. Etant donné le nombre important de messageries du marché, il serait difficile d aborder l ensemble des cas. L interconnexion de SMTP avec X.400 constitue un surensemble instructif Passerelles X.400/SMTP Pour faciliter la prise en compte du problème des passerelles, nous utiliserons un tableau synoptique de comparaison. Ce tableau vise à mettre en évidence certaines fonctions de X.400 qui ne peuvent pas être prises en compte par SMTP. Cela ne pose pas de problèmes trop gênants lorsque l un des correspondants utilise une messagerie différente de l autre. Cela devient plus préoccupant lorsque la messagerie SMTP sert de «pont» entre deux utilisateurs de messagerie X.400 qui voient leurs fonctions réduites sans pouvoir en comprendre la cause Mapping des messages On peut déduire un message SMTP à partir des objets X.400 (tableau 9) : d un rapport ; d une notification interpersonnelle ; d un message interpersonnel. Tableau 9 Mapping des messages X.400/SMTP SMTP X.400 Reply-To: IPMS.Heading.reply-recipients Subject: IPMS.Heading.subject In-Reply-To: IPMS.Heading.replied-to-ipm References: IPMS.Heading.related-IPMs To: IMPS.Heading.primary-recipients Cc: IMPS.Heading.copy-recipients Sender: IMPS.Heading.originator From: IMPS.Heading.authorizing-users MAIL FROM: MTS.Originator-name RCPT TO: MTS.Recipient-name ASCII PrintableString Boolean Boolean Il n y a pas d équivalent pour les sondes. C est la passerelle qui répond comme si elle était le destinataire de la sonde. Les autres messages sont rejetés par la passerelle Mapping des adresses L adresse X.400 est formée d un ensemble d attributs nommés dont certains sont obligatoires, d autres facultatifs. Plusieurs formats d adresses sont prévus par X.400 dont le «mnémonique O/R» est le plus utilisé Formats X.400 L adresse X.400 contient des champs standards qui doivent être reconnus par tous les systèmes de messagerie et des champs propres à un domaine particulier (tableau 10). Les attributs de domaines existent seulement au sein d un domaine ou d une organisation, par exemple le numéro de téléphone défini ainsi : DDA type=téléphone value=8404 On notera que la norme précise le codage des adresses X.400 sans préjuger de leur format externe. Il y a un grand nombre de formats différents qui jouent sur la séquence des mots clés et la séparation entre les mots clés. Tableau 10 Formats des adresses X.400 Format Commentaire Statut C=France Nom de pays Obligatoire ADMD=adn Nom du domaine Obligatoire d administration PRMD=pdn Nom du domaine privé Au moins : O=IBM Nom de l organisation PRMD ou OU1 OU4 Unités et services dans l organisation O ou OUx ou GQ Qualificateur du nom CN ou I=X Initiales S.G.I.GQ G=Perras Nom S=Xavier Prénom CN=ingénieur Nom commun, liste de distribution Techniques de l Ingénieur, traité Informatique H

20 MESSAGERIE ÉLECTRONIQUE Plusieurs formats externes de l adresse ont été définis ; ils varient selon l ordre des mots clés ou les types de séparateurs utilisés pour définir les attributs de l adresse ; quelques-uns de ces formats sont : G= ;S= ;O= ;OU1= ;OU2= ;P= ;A= ;C= G= ;S= ;OU2= ;OU1= ;OU= ;PRMD= ;ADMD= ;C= C= :ADMD= ;PRMD= ;O= ;OU1= ;OU2= ;S= ;A= ;G= /G= /S= /OU= /OU= /O= /P= /A= /C= / Adresse SMTP Le format général de l adresse SMTP est : nomlocal@nomdomaine. Le nom de domaine peut être segmenté et correspond au nom de host TCP/IP. Il se termine par un nom de domaine majeur appartenant à la liste standard : edu, com gov, nom de pays, par exemple fr, etc. La hiérarchie des sous-domaines correspond à la hiérarchie des autorités qui administrent les noms à l intérieur du sous-domaine Mapping d adresse par défaut La mise en correspondance d une adresse X.400 avec une adresse SMTP : on utilise la représentation X.400 avec le séparateur / ; l adresse X.400 devient la partie locale de l adresse SMTP ; l adresse du domaine de la passerelle qui effectue le mapping devient la partie domaine de l adresse SMTP. Ainsi une passerelle d adresse : vnet.ibm.com mappant un message X.400 dont l adresse de destination X.400 est : G=Perras;S=Xavier ;O=ibm;OU1=ncc;P=xx;A=yy;C=fr sera envoyé à l adresse SMTP suivante : Dans le cas où l adresse X.400 contient un DDA spécifique DD.TFC-822=, le contenu de ce DDA (attribut de domaine) doit être pris comme adresse SMTP et le reste de l adresse X.400 est ignoré. Le mapping d une adresse SMTP en X.400 obéit aux règles inverses : l adresse SMTP est mise dans un champ DDA DD.RFC-822= ; l adresse standard de la passerelle est mise dans l adresse X.400. Des précautions de transcodifications sont prévues pour les caractères spéciaux (@, %, etc). À l inverse, une partie locale d adresse SMTP constituée de champs séparés par des / est automatiquement considérée comme une adresse X Autres formes de mapping Le mapping par défaut présente certains inconvénients : l adresse X.400 est lourde à écrire par rapport aux adresses SMTP ; cela rebute donc les utilisateurs qui ont à manipuler des adresses X.400 ; à l inverse, créer un champ DDA est lourd et il serait plus naturel de mapper le domaine name en champs X.400 ; lorsque les deux messageries coexistent dans une entreprise, il est souhaitable d avoir un seul schéma d adresses pour l ensemble des utilisateurs. Il est possible de définir des associations entre les composants du nom de domaine et les attributs de l adresse X.400 sous forme de règles de mapping. Ces règles sont formalisées par un descripteur de mapping qui établit la correspondance souhaitée. C est ainsi que la convention suivante peut être adoptée : le nom personnel X.400 (nom, prénom, initiale) devient la partie locale de l adresse SMTP et réciproquement ; les noms de domaine, pays, organisation X.400 sont associés au nom de domaine SMTP. Le descripteur de mapping prend la forme suivante : PRMD$ibm.ADMD$ncc.C$fr#ibm.com# Pour transformer un nom local SMTP en S=,G=,I=, on effectue une analyse des séparateurs. Pour assurer le mapping de la partie domaine, la hiérarchie X.400 suivante est adoptée : OUx, O, PRMD, ADMD, C. Les tables de mapping doivent être distribuées dans toutes les passerelles, si l on veut qu elles fonctionnent systématiquement. 2.4 Normes de gestion de système de messagerie Le protocole TCP/IP de gestion de système porte le nom de SNMP (Simple Network Management Protocol) ; à l origine conçu pour collecter les informations de performances ou d incidents des composants d un réseau tels que les routeurs, ce protocole s est progressivement enrichi pour prendre en charge la gestion des systèmes d exploitation puis la gestion d applications en réseau dont la messagerie et les annuaires font partie. SNMP repose sur le principe d une base de données «objet» qui contient les objets à administrer et qui définit les méthodes d accès aux attributs de ces objets. Cette base porte le nom générique de MIB (Management Information Base). Des agents SMTP permettent d accéder à cette base et de communiquer avec un serveur central SMTP qui collectera les informations du système (figure 9). Rappelons que les informations collectées sont utilisées pour surveiller le fonctionnement du système ou pour effectuer des prévisions de charge. Les standards de gestion de messagerie s appuient tout d abord sur une définition des attributs de MIB communs à toute application en réseau, complétée par la définition des attributs spécifiques à la messagerie. Si l on utilise la terminologie «objet», on dira que l application de messagerie hérite des propriétés de la classe «application» à laquelle on ajoute les propriétés de messagerie. Nous allons maintenant donner un aperçu de ces deux classes d attributs. Moniteur SNMP Connexions TCP Protocole SNMP Réseau TCP/IP MIB Management Information Base Figure 9 Protocole TCP/IP de gestion de système Agent SNMP Serveur SMTP MIB H Techniques de l Ingénieur, traité Informatique

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP :

FTP & SMTP. File Transfert Protocol. Deux applications fondamentales pour le réseau Internet. Un protocole d échange de fichier «au dessus» de TCP : FTP & SMTP Deux applications fondamentales pour le réseau Internet. File Transfert Protocol Rapide Historique : 1971 : Première version du protocole définit par le M.I.T. 1973 : Première documentation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol IUT IUT d'orsay réseaux réseaux Protocoles d'applications Le courrier électronique Divers éléments POP3 IMAP protocole de transport format de l entête, de ses champs, des adresses électroniques standard

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Manuel d utilisation du site web de l ONRN

Manuel d utilisation du site web de l ONRN Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Protocole NSI Registry de registraire (RRP) version 1.1.0

Protocole NSI Registry de registraire (RRP) version 1.1.0 Groupe de travail Réseau S. Hollenbeck Request for Comments : 2832 M. Srivastava Catégorie : Information Network Solutions, Inc. Registry Traduction Claude Brière de L Isle mai 2000 Protocole NSI Registry

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

Guide Utilisateur. Edition Mars 2012. Agenda. E-mails. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it. Edition Mars 2012 Agenda E-mails Evènements Synchroniser avec les identités de gestion, de syndic, de transaction Messagerie interne Post-it Notes Statistiques Guide Utilisateur Prenez le temps de lire

Plus en détail

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL!

ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! FaxBox Corporate ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL! Sommaire 1 INTRODUCTION... 2 2 ENVOYER UN FAX PAR E-MAIL... 3 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 6 4 ENVOYER UN FAX A PARTIR

Plus en détail

- Visioconférence - Utiliser NetMeeting au quotidien. Richard BONMARIN DSO/DSI/EMC-EBZ

- Visioconférence - Utiliser NetMeeting au quotidien. Richard BONMARIN DSO/DSI/EMC-EBZ - Visioconférence - Utiliser NetMeeting au quotidien Richard BONMARIN DSO/DSI/EMC-EBZ Janvier 2001 Sommaire 1 LES CONDITIONS DE MISE EN OEUVRE... 3 1.1 INTÉRÊT DE LA CHOSE... 3 1.2 COMPOSANTS MATÉRIELS

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

Guide d utilisation. Webmail. Utilisateur

Guide d utilisation. Webmail. Utilisateur Guide d utilisation Webmail Utilisateur Table des matières AVANT-PROPOS... 3 SE CONNECTER AU WEBMAIL... 3 UTILISER LE WEBMAIL... 4 1.1 PARAMETRES GENERAUX... 4 1.1.1 Prénom et nom de l utilisateur... 4

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

Système d information pour la gestion d un réseau d Université

Système d information pour la gestion d un réseau d Université Système d information pour la gestion d un réseau d Université Ibticem BEN SAID, ibticem.ben-said@u-bourgogne.fr Sophie BOURGERET, sbourgeret@u-bourgogne.fr Jean-Yves COLLIER, jean-yves.collier@u-bourgogne.fr

Plus en détail

I-Fax (fax par Internet)

I-Fax (fax par Internet) I-Fax (fax par Internet) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Sommaire 1) Généralités

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS FAX ET SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN FAX PAR E-MAIL... 4 3 ENVOYER UN FAX A PARTIR DE L IMPRIMANTE FAXBOX... 7 4 ENVOYER UN FAX A PARTIR

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT?

GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT? GUIDE ADMINISTRATEUR COMMENT ADMINISTRER SIMPLEMENT? SOMMAIRE 1 INTRODUCTION... 3 2 ADMINISTRATION DES UTILISATEURS ET DES FAX DE GROUPE... 3 3 ADMINISTRATION MULTIPLE... 7 4 PAGES DE GARDE... 8 5 GESTION

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Cahier des charges Remontée des ventes

Cahier des charges Remontée des ventes DIFFUSEURS INFOS SERVICES Cahier des charges Remontée des ventes VERSION DU 09/06/00 - Préambule - Règles techniques 3 - Règles de gestion 4 - Indice de fiabilité des remontées des ventes 5 - Remontée

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale.

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale. Version du Date document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale Commentaires 1 Table des matières 1 Introduction / Identification...

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

FTP & SMTP. Deux applications fondamentales pour le réseau Internet.

FTP & SMTP. Deux applications fondamentales pour le réseau Internet. & SMTP Deux applications fondamentales pour le réseau Internet. File Transfer Protocol Protocole d'échange de fichier : envoi / réception de fichiers au dessus de TCP client (machine de l utilisateur)

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION NOTICE D UTILISATION 1 TABLE DES MATIERES Installation de Studio Express Desktop... 3 Installation sur Windows... 3 Installation sur Mac... 3 Connexion à Studio Express Desktop... 3 Appel... 4 Emettre

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP. Le système de transfert de fichiers d'internet Bernard Cousin Université de Rennes I laboratoire IRISA http://www.univ-rennes1.fr/ Plan Introduction aux systèmes de transfert de fichiers Le protocole FTP

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

GUIDE UTILISATEUR SOGE-NET

GUIDE UTILISATEUR SOGE-NET GUIDE UTILISATEUR SOGE-NET SOMMAIRE 1 - INTRODUCTION... 4 1.1 PRESENTATION... 4 1.2 GLOSSAIRE... 4 2 - ACCEDER AU SERVICE... 5 2.1 ACCES AVEC UN MOT DE PASSE... 5 Première connexion :... 5 A chaque connexion

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail