Articles

Étiquettes: messagerie, protocole, smtp, pop, imap

POP ou IMAP ? Pour que la question ne se pose plus, voici tout ce que vous avez toujours voulu savoir sur les protocoles de messagerie !

Tout d'abord, voici quelques définitions :

Un protocole définit la manière de dialoguer de deux systèmes informatiques. Lors que vous allez sur une page internet (celle-ci par exemple), votre ordinateur dialogue avec l'ordinateur distant en HTTP ou HTTPS. Ce sont des protocoles.
De la même manière, votre client de messagerie (Outlook, Thunderbird, ...) dialogue avec votre serveur de messagerie avec un protocole qui peut être POP (Post Office Protocol)
, SMTP (Simple Mail Transfer Protocol) ou IMAP (Internet Message Access Protocol).
Le protocole POP récupère le courrier.
Un autre protocole envoie le courrier : SMTP.

Et IMAP, alors ? 
IMAP est un protocole de synchronisation. Il est chargé de synchroniser les dossiers de votre boîte mail entre votre ordinateur et le serveur de messagerie. C'est sont gros avantage comme nous le verrons plus bas.

Comment fonctionne la messagerie ?

Ceci est une description non détaillée (et donc non technique) du fonctionnement de la messagerie. Les spécialistes me pardonneront, mais je souhaite d'abord me faire comprendre des néphytes.

Dans le schéma ci-dessous, lorsque l'expéditeur envoie un mail, le fait de cliquer sur "Envoyer" va :

1 Transmettre le mail sur le serveur de messagerie de son hébergeur (Serveur 1). Ce dernier n'est pas à confondre avec votre fournisseur d'accès à Internet, même si ce dernier peut avoir les deux fonctions

2 Le serveur de messagerie de l'expéditeur va contacter votre serveur de messagerie (Serveur 2), et, après avoir fait quelques vérifications, lui transmets le mail

3 Enfin, votre serveur de messagerie tiendra à votre disposition le message de votre correspondant

Et c'est dans cette troisième phase que la différence POP et IMAP entre en jeu.

Lorsque vous utilisez les protocoles POP/SMTP, votre client de messagerie va transférer les messages vers votre ordinateur (POP) ou vers le client de messagerie (SMTP).

Lorsque vous êtes en IMAP, l'ensemble de vos dossiers de messagerie (Boite de réception, Envoyés, Brouillons, ...) sont synchronisés entre votre ordinateur et le serveur de messagerie.

Qu'est-ce que cela change dans mon utilisation au quotidien ?

Si vous n'avez qu'un seul ordinateur, cela ne change rien.
Mais si vous avez, comme c'est très fréquent aujourd'hui, un ordinateur et un smartphone (au moins), si vous voulez avoir les mêmes mails sur les deux appareils, passer en IMAP est indispensable.

Dans le cas contraire, lorsque vous enverrez un mail à partir de votre téléphone, il ne sera pas visible dans le dossier "Envoyés" de votre ordinateur.
De la même manière, les mails reçus ou envoyés à partir de votre ordinateur ne seront pas visibles sur votre téléphone.

Je suis en POP. Puis-je passer en IMAP ?

Oui, c'est tout à fait possible.
C'est une opération qui peut être un peu longue, et qui doit être faite avec méthode pour ne pas risquer de perdre des mails.
N'hésitez pas à me contacter à ce sujet.

 

 

Post date: Mercredi, 2 janvier, 2019 - 17:40
Étiquettes: sécurité, mot de passe

Il est essentiel de respecter certaines règles pour avoir un mot de passe sûr.

Les mots de passe (passwords) sont utilisés par tous les services nécessitant une authetification. Ils sont un moyen efficace de protéger les informations personnelles, stockées dans une base de données par exemple. C'est pour cela que de plus en plus de personnes vont tenter de le voler, pouvant ainsi se faire passer pour vous. Pour s'en protéger , il y a quelques règles essentielles à connaître.

Le meilleur mot de passe :

  • ne doit pas être écrit
  • ne doit pas se trouver dans le dictionnaire
  • n'utilise pas d'information personnelle (par exemple, la date de naissance)
  • doit être composé au minimum de huit caractères
  • doit être composé de majuscules et de minuscules, de chiffres et de caractères spéciaux (attention : tous les caractèses spéciaux ne sont pas autorisés)

Il existe différentes méthodes pour construire un mot de passe et ne pas l'oublier.

Par exemple, on peut utiliser la première lettre de chaque mot d'une citation, d'un proverbe, une phrase tirée d'une chanson ou encore d'un poème : si l’on garde la première lettre de chaque mot du proverbe "Un tiens vaut mieux que deux tu l'auras ! N'est-ce pas Clara ?", on obtient le mot de passe suivant : " 1tvmq2tla!NecpC? ".

Le mot de passe obtenu se retient facilement grâce au proverbe, ne se trouve pas dans le dictionnaire, il est facilement composé de plus de huit caractères, majuscules, minuscules et de caractères spéciaux (!?) ainsi que de chiffres.

Dans le cas où l'administrateur exige un changement régulier de mot de passe, il suffira de l'incrémenter. Ainsi, en considérant que le premier mot de passe n'a pas d'incrémentation, le 10e mot de passe de notre exemple deviendra : "1tvmq2tla!NecpC?9". Pour un changement de mot de passe mensuel, on pourra incrémenter celui-ci en fonction du numéro de mois. Par exemple, pour le changement du 1er novembre, l'incrémentation sera 11 et donc le mot de passe sera "1tvmq2tla!NecpC?11". Cela permet ainsi de se souvenir plus facilement du numéro d'incrémentation choisi. Cela n'est par contre pas possible avec tous les systèmes comme par exemple avec Linux où le système reconnait l'ajout de numéros à la fin et vous demande de mettre un mot de passe plus complexe.

Bien choisir un mot de passe

Le choix du mot de passe est primordial dans la protection des données. En effet, si celui-ci est trop simple (exemple : le nom de son chien), une personne mal intentionnée n'aura aucun mal à le trouver, notamment grâce aux messageries instantanées. Il est aussi indiqpensable de ne pas choisir un mot du dictionnaire comme mot de passe, une attaque dictionnaire étant relativement simple à mettre en place. Ainsi, il est conseillé d’utiliser un mot de passe contenant des lettres, mais aussi un ou plusieurs chiffres et si c’est possible, mais malheureusement pour nous, certains sites ne le permettent pas, utiliser des caractères spéciaux (exemples : "!?*+=&<>:$") afin de rendre toute attaque beaucoup plus difficile.

Ne jamais communiquer celui-ci

C'est sans doute la règle la plus importante, mais aussi la moins suivie : un mot de passe est personnel, ce qui veut dire qu'on ne le donne pas, même à son meilleur ami.

En résumé, un mot de passe sûr est un mot de passe :

  1. Qui ne veut rien dire (i.e. qui n’est pas dans le dictionnaire)
  2. Qui n'a aucun rapport avec vous
  3. Qui comporte un ou plusieurs chiffres et caractères spéciaux
  4. Qui mesure, de préférence 8 caractères ou plus (c'est à partir de 8 caractères que les attaques bruteforce deviennent longues)
  5. Qui n'est connu que par une personne, c'est-à-dire celle à qui il appartient
Post date: Dimanche, 30 décembre, 2018 - 14:00
Étiquettes: sécurité

Pour un particulier ou une petite entreprise, il est bien souvent difficile d'estimer les choix qu'il est nécessaire de faire en terme de sécurité informatique
Et pourtant, le sujet est d'importance.

Les conséquences pour une entreprise peuvent être désastreuses mais pour un particulier aussi : fuites d'informations, mauvaise image numérique, pertes financières, etc ...
Cet article est le début d'une longue série et vous permettra, je l'espère, de cerner ce qu'il convient de faire pour se protéger.

La réflexion la plus fréquente est : "je n'ai rien à cacher", ou bien "je n'ai aucune information confidentielle", ou encore "le contenu de mon ordinateur n'intéresse personne".

Eh bien, rien n'est plus faux ! Toute information intéresse un pirate informatique.

Lors d'une conférence sur la sécurité informatique il y a quelques années, un spécialiste en cybersécurité nous expliquait que le piratage est un travail de patience. Ce n'est qu'après avoir récolté de nombreuses informations que le hacker passe à l'action. Mais s'il peut passer à l'acte, c'est que vous lui avez donné les moyens de le faire !

large_hacker-2883632_1920.jpg

Comment ?
En ouvrant un mail contenant un malware ou en suivant un lien par curiosité,
En donnant votre adresse mail pour être "informé" sans être sûr de la personne à qui vous la donnez,
En allant visiter le site du hacker en croyant être sur celui de votre banque,
A chaque fois, vous avez cédé à la curiosité ou au manque de prudence.

L'objectif de ces articles sera donc d'aborder les sujet de base de la sécurité :

  • L'utilisation sécurisée d'Internet
  • La messagerie
  • La gestion des mots de passe

Un autre aspect de la sécurité informatique concerne la conservation de vos données : les sauvegardes.
Je parle bien de sauvegarde et non de copies de données.

Aujourd'hui, on parle beaucoup de ransomware. Pour rappel, un ransomware est l'acte d'un hacker de crypter vos données après s'être introduit sur l'ordinateur et vous demande le versement d'une rançon pour vous donner (ou pas) la clé de décryptage.
Dans un cas comme celui-là, si vous avez fait des sauvegardes régulières, vous restaurez vos données et ne devez rien à personne ...

N'hesitez pas à poser vos questions dans le forum dédié à la sécurité !

 

Post date: Vendredi, 7 décembre, 2018 - 09:52
Étiquettes: messagerie

Il existe plusieurs méthodes pour bien gérer sa messagerie.
Le choix de son fournisseur est évidement primordial, mais pas seulement.
La manière de gérer ses mails via sont client de messagerie est important, tant pour la sécurité de ses échanges que pour la facilité d'utilisation de ce système de communication.

Le choix de son fournisseur est la première question à se poser.
Le premier réflexe est d'utiliser l'adresse mail mise à votre disposition par votre FAI (Fournisseur d'Accès à Internet). Que ce soit Orange, Bouygues Telecom, SFR ou Free, tous vous ouvrent une adresse mail lors de votre souscription.
Mais cela, c'était avant !
C'était à l'époque où changer de FAI n'était pas aussi simple qu'aujourd'hui, à l'époque des engagements.
Les temps ont changé et on change aujourd'hui de fournisseur d'accès au gré des promotions des uns et des autres, comme on le fait pour son téléphone mobile.

Et lorsque vous quittez votre fournisseurs pour un autre, il est rare que ce dernier vous laisse définitivement votre adresse mail à disposition. Vous comprenez pourquoi, si vous voulez disposer de votre boîte mail le plus longtemps possible, il est nécessaire d'utiliser un fournisseur de messagerie tiers.

large_mail-1728564_1920.jpg

La première question à se poser concerne la fiabilité du fournisseur de messagerie.
La fiabilité se constate sur deux aspects principaux : la sécurité et la disponibilité, c'est à dire la possibilité de lire ou d'envoyer vos mails quand vous le souhaitez.

Parlons de la sécurité. Vous avez tous entendu parler des 3 milliards de comptes Yahoo piratés en 2013 ... Dans ce piratage, des clients se sont faits voler le contenu de leurs mails (évidement), mais aussi les informations de leurs carnets d'adresse. Ainsi, outre les noms, adresses plysiques et adresses mails de vos correspondants, d'autres informations peuvent tomber entre les mains des hackers.
Vous vous demandez sans doute à quoi peut servir les informations concernant tante Simone ou le grand-père de votre copain Gérard ...
Le premier effet d'un piratage comme celui-là, c'est la revente des adresses mails. Vous vous demandez quelque fois pour quelle raison obscure vous recevez subitement des spams par dizaines ? Ne cherchez pas plus loin : l'une de vos connaissance s'est fait pirater son carnet d'adresses.
La deuxième utilisation malfaisante de ces piratages : un problème que connaissent tous les gestionnaires de services informatique, le deni de service (en anglais : le DOS, Deny Of Service).
Le DOS, c'est envoyer une très grand quantité d'informations sur les réseaux informatiques avec pour conséquence des difficultés d'accès, voire des blocages.
C'est un problèmes qui coûte cher aux opérateurs en détection, résilience des matériels en particulier.

Bien évidement, lorsque des informations se font voler de cette manière, il est possible voire vraissemblable que certaines informations aient un caractère confidentiel : vos mails contiennent des informations personnelles, les carnets d'adresse peuvent contenir des informations confidentielles.

Il y a donc un réel danger dont il faut avoir conscience.

Le deuxième point est la disponibilité de votre fournisseur de messagerie, c'est à dire la possibilité d'envoyer et de consulter vos mails quand vous le souhaitez.
Même si ce point n'est pas vital pour votre sécurité, il peut vous pourrir la vie. Aujourd'hui, heureusement, ce problème de disponibilité ne se pose plus vraiment.
Les fournisseurs de messagerie sont assez fiables dans leur grande majorité dès lors qu'on s'adresse à des entreprises de qualité.

Concrètement : que faire ?
La première chose est de ne pas stocker d'informations personnelles chez votre fournisseur.

 

Post date: Vendredi, 7 décembre, 2018 - 09:51