Rechercher sur le site...

 

 

Notre calendrier...
Vous pouvez synchroniser votre gestionnaire de calendrier iCal avec notre calendrier

 

Rencontre du 28 - 02 - 2015

Rencontre du 28 - 02 - 2015

mardi 10 mars 2015.

Pour cette réunion nous avions Laurent, notre président, avec nous mais pas de connexion ! Il n’y a donc pas eu d’exercices pratiques mais un tour d’horizon théorique sur le fonctionnement de Mail et les questions de sécurité.

Dans la décade 90, le courrier électronique fonctionne comme le courrier postal : expéditeur et destinataire désignés pour l’envoi par le protocole SMPT (send mail transfert protocole) et pour la réception par le protocole POP (qui renvoie le message sur l’ordinateur du destinataire) ou IMAP qui garde le courrier chez le serveur pour consultation à partir de l’ordinateur du destinataire.

Depuis les années 2000 les serveurs (Orange, Free etc...) sécurisent les envois en identifiant l’envoyeur dans leurs réseaux. Si ce dernier leur est inconnu, il n’y a pas d’envoi. Gmail recourt à l’adresse mail et au mot de passe de l’usager du compte pour son identification.

Le SPF (Sender Policy Framework) est aussi un mécanisme de sécurité qui permet au serveur de réception mail de s’assurer que l’email a bien été envoyé par un serveur d’envoi qui en a le droit. Avec le DNS (Domain Name System) système de noms de domaine , le serveur peut traduire un nom de domaine en informations de plusieurs types qui y sont associées et qui permettent la vérification du destinataire, du nom de domaine,et de l’adresse I.P. de l’envoyeur.

Un mail refusé portera la mention "none" qui signifie que les mécanismes de sécurité ne sont pas en place. La mention "Fail" ordonne la destruction du message puisque non conforme aux mécanismes de sécurité.

DKIM (DomainKeys Identified Mail) est une norme d’authentification fiable du nom de domaine de l’expéditeur d’un courrier électronique. Il s’agit d’une méthode d’authentification de cryptage utilisée par de nombreux fournisseurs de services pour savoir si le message provient d’un système autorisé. Il empêche ainsi les spammeurs de se faire passer pour des entités légitimes. DKIM permet d’ajouter une signature à l’en-tête (là où se trouvent toutes les caractéristiques du message) de chaque message envoyé. Cette signature est générée par une clé privée. La clé publique qui y correspond est ajoutée dans un enregistrement DNS. Quand un serveur de réception (Gmail, Hotmail, ou n’importe quel serveur d’entreprise par exemple) reçoit le message, il vérifie la clé publique pour déterminer si la clé privée à été utilisée pour générer la signature du message. Si cette clé privée n’est pas utilisée, le message est alors considéré comme une tentative de phishing ou de spam.

Au niveau de l’usager il est facile de vérifier le seuil de sécurité dans MAIL. Aller à "Présentation", cliquer "message" puis "afficher les en-tête".

Tous ces systèmes n’empêchent pas qu’il puisse y avoir des usurpations d’identité qui obligent la victime à changer d’adresse et peuvent amener tout son carnet d’adresses dans la machine de l’usurpateur.

Il faut donc être très vigilant et sécuriser ses mots de passe au maximum ! Suite ( ?) le 14 mars ...




Forum