Fléaux de la messagerie électronique

Télécharger le fichier pdf d’un mémoire de fin d’études

La signature

La signature sert à se présenter et à fournir ses p ropres coordonnés, à faire de la pub pour son site ou à mettre une petite touche sympath ique à la fin des mails. Elle est donc le message qui apparaît au bas de chacun des courriers électroniques. Une signature reprend généralement un nom, un numéro de téléphone, unetationci ou un lien vers un site. Seulement quatre ou cinq lignes sont un maximum pour respecter la Nétiquette. En pratique, on sépare le corps du message et la signature par le symbole ‘– ’, et le logiciel reconnaît automatiquement la suite comme une signature. Il est aussi à noter que la plupart des outils d’envoi de courrier permettent l’enregistrement d’une, voire de plusieurs, signatures.

Le protocole SMTP

SMTP est le protocole qui régule les échanges de courrier électronique (cf. ANNEXE 1). Il est un peu l’équivalent sur Internetdu service postal traditionnel, avec toutes ses règles de fonctionnement.
Le protocole SMTP spécifie ainsi le format des adresses des utilisateurs, l’en-tête des courriers (from: , to: , etc.), les possibilités d’envoi groupé ou la gestion des heures.
SMTP met en communication deux serveurs, en gros deux bureaux de poste: celui de la personne qui envoie un courrier (dans cet exemple, il a pour nom smtp.wanadoo.fr) et celui de la personne qui le reçoit ( smtp.free.fr). La figure 1.1 montre cette communication entreprise par SMTP entre l’expéditeur et le serveur. [3] [5]
Le mail passe d’un serveur à l’autre directement ou par quelques relais. Il se peut que la liaison ne concerne qu’un serveur, quand l’expéditeur et le destinataire sont gérés par un même serveur. Un message met en général quelques condesse seulement pour aller d’un point à un autre sur l’Internet.

Le protocole POP

Le protocole POP, dont la dernière version est la version 3 (cf. ANNEXE 1), a été conçu pour permettre de récupérer un courrier sur une machine distante. POP va relever les courriers dans la boîte aux lettres de l’utilisateu r et les chargent dans le disque dur de ce dernier comme l’illustre la figure 1.2 ci-dessous. [6][7]
Le protocole POP gère l’authentification, c’est-à-dire la vérification du nom d’utilisateur et le mot de passe. Il bloque également, la boîte aux lettres pendant que le propriétaire de celle-ci accède à son compte, ne permettant pas à une autre connexion d’accéder en même temps au même courrier. Le protocole POP gère l’envoi de message, ainsi que la réception de messages d’erreur (ERR) ou d’acquittement (OK). Voilà pourquoi dans un logiciel de courrier, il faut toujours donner l’adresse du serveur POP, généralement du type pop.quelquechose.fr
L’évolution du courrier électronique vers le multimédia et le manque de flexibilité de POP favorisent l’émergence d’un nouveau protocole l’IMAP:.

Le protocole IMAP [8] [9]

L’IMAP est un protocole qui permet, depuis son ordinateur, d’aller relever les messages dans une  boîte aux lettres électronique. Le protocole IMAP est le successeur du protocole POP3, qui aujourd’hui, est proposé en standard chez tous les fournisseurs d’accès et supporté par tous les logiciels de messagerie.
· Comparaison entre POP et IMAP: Par une relève POP3, les courriers sont transférésdu serveur au disque dur et effacé du serveur. Par conséquent, à moins que l’utilisateur ait configuré son logiciel pour cela, il ne pourrait plus avoir accès à ses courriers à partir d’un autre ordinateur.
Avec IMAP, en revanche, tous les courriers et dossiers de messages restent sur le serveur. A chaque fois que l’utilisateur se connecte au serveur par IMAP, il n’effectue plus une relève des messages, mais une synchronisation des messages. Le logiciel affiche alors une copie de sa boîte aux lettres, archives comprises. Comme l’original reste sur le serveur, on peut avoir accès aux courriers à partir de n’import e quel ordinateur.
· Les avantages de IMAP: Avec IMAP, les messages et les modifications que leur sont apportés, demeurent sur le serveur. Cela permet d’économiser l’espace disque.
Outre, la boîte aux lettres est synchronisée : cela permet à l’utilisateur de consulter facilement ses courriers depuis différents ordinateurs.
Enfin la synchronisation peut être sélective : on eutp ne télécharger que l’en-tête des messages ou les dossiers de courrier utiles. IMAP est ainsi utile à toutes les personnes qui se déplacent et désirent rester en contact avec leurs -mails.

Cheminement d’un message électronique

Pour transmettre un courrier électronique, bon nombre d’agents entrent en jeu tout au long du parcours tant au niveau client qu’au niveau serveur. Quand l’information à échanger est prête, comportant un certain nombre d’autres indications (l’enveloppe), l’ensemble est géré par un logiciel installé sur la machine utilisateur (Outlook Express, Eudora, Pegasus,…), c’est un User Agent (UA). Celui-ci sert à la fois d ’éditeur et de transmission de messagerie vers le serveur.
A la réception du message, le serveur de messagerie, appelé Message Transfert Agent (MTA) stock le message dans le Mail System ou mailbox (MS) et décode une partie de l’enveloppe pour connaître sa destination. Le message circule d’abord de MTA en MTA jusqu’au serveur entrant du destinataire. Le protocole employé est SMTP (Simple Message Transfer Protocol) qui est un protocole TCP. Il faut donc un client et un serveur SMTP pour envoyer un message d’une machine à l’autre. A ce stade le message n’est pas encore disponible pour son destinataire puisqu’il repose dans un serveur. La personne doit activer le client de transmission de son User Agent pour recevoir l’information. Son logiciel UA, qui sert à confectionner un message, permet également d’afficher les messages entrants. Il décode certaines informations de l’en-tête pour son fonctionnement. C’est ainsi qu’il peut reconnaître que l’émetteur demande un accusé de réception. Ilermetp également d’afficher un résumé appelé sujet (si l’émetteur l’a renseigné). [10]

Parcours de la messagerie électronique

La figure 1.4 montre en gros, la chaîne du courrier électronique. Lorsque l’expéditeur envoie un courrier électronique, il met en oeuvre le protocole SMTP. Il utilise à cet effet le serveur SMTP de son fournisseur d’adresses. Pour consulter ses messages, le destinataire doit les relever en utilisant le protocole POP. Il utilise ainsi le serveur POP (ou POP3) de son fournisseur d’adresses. Il peut également, si son fournisseur d’adresses le lui permet, utiliser le protocole IMAP, plus puissant.

Stockage des messages

Une boîte aux lettres électronique n’est généralement pas située sur l’ordinateur de l’utilisateur. Elle est située sur une machine distante, appelée « serveur de courrier », esquissé dans ce paragraphe par la figure 1.5. Cet ordinateur est situé chez le fournisseur d’adresses e-mail et est, relié de façon permanente à Internet.
Ainsi, lorsqu’un utilisateur interroge sa boîte au x lettres électronique, il rapatrie sur son disque dur les courriers qui se trouvent sur son serveur de courrier (en utilisant le protocole POP ou IMAP). Et lorsqu’il expédie un courrier à quelqu’un, ce courrier est stocké dans le serveur de courrier du destinataire, jusqu’à ce que celui-ci relève ses messages.
Il faut cependant remarquer que la boîte aux lettres du correspondant peut être située sur son ordinateur, s’il possède un ordinateur connecté au sein d’une entreprise et qu’il dispose d’un logiciel serveur de courrier.
Il est important de se souvenir que le courrier électronique est stocké sur un serveur extérieur tant que celui-ci n’est pas lu et peut donc y être lu et examiné à souhait. Ceci en fait donc par nature, un outil moins sécurisé que le courrier ordinaire.

Encodage du courrier électronique

Lorsque des difficultés d’affichage se présentent,c’est généralement que les caractères sont « codés » avec un code bien particulier, qui n’est pas celui utilisé (probablement, le code ISO-8859, ou un équivalent).En regardant l’en-tête du mail, on peut savoir quel encodage est utilisé. Il suffit alors d’utiliser le même pour lire sans problème.
Le codage dans le courrier électronique marche en 7 bits car les protocoles qu’ils utilisent, SMTP et POP gèrent des fichiers à 7 bits.

Codage du message

Sur Internet, on ne transmet pas directement les caractères. On associe à chacun un code en binaire exactement comme un code barre formé de traits fins et de traits épais et c’est ce code qui circule sur Internet. Le nom du code originel, c’est le code ASCII (ou US-ASCII). Grâce à lui, chaque caractère (a, b, c, …, A, B, C, 0,1, 2, …, $, #, etc.) est associé à un code sur 7 bits, c’est à dire un code formé de 7 barres.
Le problème est que ce codage sur 7 bits ne peut répertorier que 128 caractères (10 chiffres (de 0 à 9), 26 lettres minuscules, 26 lett res majuscules, une dizaine de signes de ponctuation, des caractères exotiques (&, #, \, $, %) et des caractères spéciaux), il ne reste plus assez de cases libres dans les 128 pour introduire les accents [11].
Une seule solution s’impose alors, ajouter une barre (1 bit) pour pouvoir répertorier davantage de caractères. Passer de 7 bits à 8 bits permet en effet d’accepter le double de caractères (de 128 à 256) [11] [12].
Par contre le courrier électronique est à l’origine basé sur le protocole SMTP, qui ne gère que le code à 7 bits. Donc, pour pouvoir faire passer des codes à 8 bits dans un système de codes à 7 bits, il a fallu trafiquer un peu le m essage pour qu’il puisse passer sans problème à travers les mailles du filet, soit coder. D’où la naissance d’un standard, le standard MIME.

Le spamming

Le spamming, est le bombardement intempestif des newsgroups ou des boîtes aux lettres électroniques par des messages de toutes sortes, publicitaires ou non.
Plus précisément, sont notamment considérés commetanté des actes de spamming, le fait d’écrire à un inconnu pour lui demander de venir visiter un site, d’inclure un individu dans une liste de diffusion sans son consentement, de diffuser sur un forum de discussion des messages sans rapport avec le thème de ce dernier. Du simple particulier qui veut faire de la publicité pour sonsite perso jusqu’à la PME qui veut promouvoir ses produits à moindre coût.
Généralement les grosses sociétés, pour des questions d’image et d’efficacité, mettent les formes et respectent un peu mieux les internautes. On parle alors non plus de spam, mais d’e-mail marketing. Le spamming ne coûte presque rien! L’achat de fichiers d’adresses ou de logiciels collecteurs d’e-mails se fait à un coût dérisoire. L’envoi des courriers électroniques ne coûte pas grand chose non plus (il suffit d’avoir une connexion Internet). Enfin, les retours sont nombreux : même avec un taux de clic faible, un envoi massif à plusieurs millions d’adresses génère quelques milliers de visites! Enclair, c’est bénéfique pour l’envoyeur. [17][18]

le mailbombing

Le mailbombing consiste à encombrer volontairement la boîte aux lettres d’un destinataire par l’envoi de dizaines, centaines ou milliers de courriers électroniques vides, insultants ou volumineux, parfois même accompagnésde virus en pièce jointe dans le but de nuire. Les mailbombings sont généralement produitsà l’aide de logiciels spécialisés.
Tout d’abord, le mailbombing fait perdre du temps, pour le téléchargement des messages et le tri et de l’élimination des mails parasites. A la perte de temps s’ajoute le risque d’une perte de données. Car la plupart des fournisseurs d’accès ou d’adresses e-mail fixent une taille maximale aux boîtes aux lettres, généralement de 1 à 20 Mo. Si le mailbombing sature la boîte, alors l’utilisateur ne pourra plus recevo ir de mails. [18]

Le crackage par mot de passe

La manière la plus classique par laquelle un hacker va essayer d’obtenir un mot de passe est l’attaque avec un dictionnaire. Dans ce genre d’attaque, le hacker utilise un dictionnaire de mots et de noms propres, et il les essaie un à un pour vérifier si le mot de passe est valide. Ces attaques se font avec des programmes qui peuvent deviner des milliers de mots de passe à la seconde, même quand ceux-ci sont «hachés». Ce procédé est d’autant plus facile qu’il lui permet de tester des variations sur les mots : mots écrits à l’envers, majuscules et minuscules, ajout de chiffres à la fin du mot.

LE SYSTEME D’EXPLOITATION LINUX

Unix est un système d’exploitation moderne, complet et efficace, disponible sur la plupart des grands ordinateurs vendus. Son architecture ouverte et sa grande diffusion dans les centres de recherches et les universités lui ont permis d’évoluer en intégrant de nombreuses améliorations. Aujourd’hui, Unix est très utilisé ne informatique scientifique, et pour les serveurs réseaux : la grande majorité des serveurssur Internet fonctionnent sous UNIX. Par contre, sa relative complexité d’utilisation l’écarte des applications grand public.
Linux est une version libre d’Unix (le code source du système est disponible gratuitement et redistribuable) qui connaît actuellement un grand succès, tant chez les utilisateurs particuliers que sur les serveurs Internet/Intranet.

Présentation générale[1]

Linux est présenté aujourd’hui comme une alternativ au système Windows de Microsoft dans le domaine des serveurs.
Linux possède quelques avantages par rapport aux autres systèmes. Tout d’abord, c’est un système d’exploitation stable : Linux estl’un des systèmes les plus fiables et robustes existant à l’heure actuelle. En outre, Linux est un logiciel libre (liberté de comprendre le fonctionnement, de diffuser, et de modifier le logiciel), ce qui permet à tous de corriger les erreurs, d’effectuer des améliorations et d’adapterle logiciel à ses besoins. Linux est également un système d’exploitation puissant, capable de fonctionner aussi bien sur de petites machines que sur de gros calculateurs. C’est un système ouvert, c’est à dire conforme à de nombreuses normes. Enfin, et ce n’est pas le moindre des avantages, Linux possède un faible coût. Les distributions Linux sont constituées principalement de logiciels libres. Il est donc possible d’acheter une distribution puis de l’installer sur d’autres machines.
Par ailleurs, Linux est certainement le système multiutilisateur le plus répandu dans le monde. Il peut en effet traiter simultanément les travaux de différents utilisateurs (quand il n’y a qu’un seul processeur, il n’y a pas vraiment de simultanéité, le plus souvent, le système d’exploitation partage le temps de traitements entre les utilisateurs. On parle alors de système à temps partagé). En outre, Linux est un système multitâche préemptif, il est capable d’exécuter plusieurs travaux simultanément pour différents utilisateurs ou pour un seul. Pour ce faire, il optimise la gestion de la mémoire virtuelle : une partition spéciale appelée « swap » est créée lors de l’installation du système à cet effet. Enfin, Linux est un système d’exploitation multiplateforme : il fonctionne sans problème sur chaque type de processeur connu.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Chapitre 1 : GENERALITES SUR LE COURRIER ELECTRONIQUE
1.1 : Présentation du courrier électronique
a- Historique
b- Eléments de structure d’un courrier électronique
(i). présentation des adresses
(ii). Les en-têtes
(iii). La signature
1.2. Principe du courrier électronique
a- Les protocoles de messagerie
(i). Le protocole SMTP
(ii). Le protocole POP
(iii). Le protocole IMAP
b- Cheminement d’un message électronique
c- Parcours de la messagerie électronique
d- Stockage des messages
e- Encodage du courrier électronique
(i). Codage du message
f- Les fichiers joints
g- Format d’échanges
(i). les textes
(ii). Les données
(iii). Les images
1.3. Fléaux de la messagerie électronique
a- Les virus
b- le Spamming
c- Le mailbombing
d-Le crackage par mot de passe
Chapitre 2 : LE SERVEUR POSTFIX – CONCEPTION DE L’ARCHITECTURE SECURISEE
2.1 Le système d’exploitation linux
a) Présentation générale
b) Architecture du système
(i). Le noyau (kernel)
(ii). Le shell
(iii). Le système de fichiers
c) Fonctionnement en réseau
2.2 Le serveur Postfix
a) Généralités
b) Objectifs et fonctionnalités
(i). Objectifs principaux
(ii). Autres fonctionnalités
c) Architecture
(i). Les files d’attente de Postfix
(ii). La réception du courrier
(iii). La livraison du message
d) Configuration simple
e) Les différents moyens de sécurisation inclus au niveau du serveur Postfix
(i). Authentification SASL et support TLS de Postfix
(ii). L’inspection des contenus des messages
2.3 Autres dispositifs de sécurité pour un serveur de messagerie
a) La topologie du réseau
b) Autres dispositifs de sécurité : Lutte antispam et antivirus
(i). Procmail
(ii). Filtrage des spams avec spamassassin
(iii). Mettre en place un antivirus
(iv). Filtrage avancé avec MailScanner
c) Récapitulation sur l’architecture sécurisé du serveur
Chapitre 3 : EXEMPLE PRATIQUE D’UTILISATION
3.1 Configuration côté serveur
a) Configuration préliminaire
b) Lancement du serveur
3.2 Configuration côté client
a) Le logiciel de messagerie
b) Le webmail
c) Autres oyens en vracs
CONCLUSION
ANNEXE 1 : Protocoles d’échange et standard d’encodages
ANNEXE 2 : Mise en place d’un serveur DNS avec Bind
ANNEXE 3 : Fichier de configuration de Postfix
REFERENCES

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *