Outils pour utilisateurs

Outils du site


messagerie

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
messagerie [2014/01/19 10:41] – créée framatophemessagerie [2017/01/16 20:51] (Version actuelle) – [Chiffrement des messages] framatophe
Ligne 2: Ligne 2:
  
  
-"Vous avez reçu un courriel". Pour beaucoup, ce message est devenu très banal. Que ce soit dans un cadre professionnel ou personnel, l'envoi et la réception de courrier électronique est devenu une activité à part entière, comme planifier une réunion ou aller chercher son pain. Pour d'autres, le courrier électronique peut être beaucoup plus rare voire inexistant, mais de plus en plus les institutions de l'État ou le monde économique en général incitent à l'utilisation de la messagerie électronique+"Vous avez reçu un courriel". Pour beaucoup, ce message est devenu très banal. Que ce soit dans un cadre professionnel ou personnel, l'envoi et la réception de courriers électroniques sont devenus une activité à part entière, comme planifier une réunion ou aller chercher son pain. Pour d'autres, les méls peuvent être râres voire inexistants, mais de plus en plus les institutions de l'État ou les acteurs économiques en général incitent à se passer de correspondance papier
  
-De manière commune, cette dernière se compare assez facilement au courrier postal classique: la lettre que l'on envoie via le service postal au coin de la rue. Cependant, le seul fait de communiquer par voie numérique implique des changements bien plus profonds et nécessitent des apprentissages et des réflexes. Penchons nous sur les services de messagerie pour en comprendre le fonctionnement et les quelques principes de sécurité et d'usage qui en découlent.+De manière commune, cette dernière se compare assez facilement au courrier postal classique : la lettre que l'on envoie via le service postal au coin de la rue. Cependant, le seul fait de communiquer par voie numérique implique des changements bien plus profonds et nécessitent des apprentissages et des réflexes. Penchons-nous sur les services de messagerie pour en comprendre le fonctionnement et les quelques principes de sécurité et d'usage qui en découlent.
  
  
 ===== Les services de messagerie en ligne ===== ===== Les services de messagerie en ligne =====
 +
 Un service de messagerie en ligne est un service accessible via un navigateur Web comme Firefox. Une connexion, avec un nom d'utilisateur et un mot de passe sont demandés. Un service de messagerie en ligne est un service accessible via un navigateur Web comme Firefox. Une connexion, avec un nom d'utilisateur et un mot de passe sont demandés.
  
-Dans leur grande majorité, les service de courriel disposent d'une version en ligne, souvent appelée //webmail//, mais il est possible d'accéder à ses messages via un logiciel client de courriel (voir plus bas). +Dans leur grande majorité, les services de courriel disposent d'une version en ligne, souvent appelée //webmail//, mais il est possible d'accéder à ses messages via un logiciel client de courriel (voir plus bas). 
-On accède généralement à ces webmail sur les portails des fournisseurs d'accès à Internet (FAI), permettant ainsi aux abonnés de consulter leurs boites aux lettres.+On accède généralement à ces webmails sur le portail de son fournisseur d'accès à l'Internet (FAI), permettant ainsi aux abonnés de consulter leurs boites aux lettres.
  
-L'avantage d'un //webmail// est de pouvoir accéder à sa messagerie depuis n'importe quel terminal connecté à Internet. Parmi les nombreux services de messagerie en ligne, on peut distinguer les plus connus, qui mêlent à la fois un service d'émission et de réception de courriel, de la messagerie instantanée (//chat//), du stockage de fichiers en ligne, et des outils de réseaux sociaux. L'ensemble de ces services, accessibles depuis un compte unique, forment un //cloud// (nuage) où il est possible de travailler sans avoir à stocker quoique ce soit sur une machine locale. Ajoutés à ce dispositif, on peut mentionner des systèmes d'édition de documents (bureautique) ou des systèmes de partage de fichiers images (photographies).+L'avantage d'un //webmail// est de pouvoir accéder à sa messagerie depuis n'importe quel terminal connecté. Parmi les nombreux services de messagerie en ligne, on peut distinguer les plus connus, qui mêlent à la fois un service d'émission et de réception de courriel, de la messagerie instantanée (//chat//), du stockage de fichiers en ligne, et des outils de réseaux sociaux. L'ensemble de ces services, accessibles depuis un compte unique, forme un //cloud (nuage)// où il est possible de travailler sans avoir à stocker quoi que ce soit sur un micro-ordinateur particulier. Ajoutés à ce dispositif, on peut mentionner des systèmes d'édition de documents (bureautique) ou des systèmes de partage de fichiers images (photographies).
  
-Tous ces services, accessibles via un seul compte, sont très révélateurs des usages personnels: partager facilement ses photos dans un cerce familial, ne plus avoir à trier ses courriels grâce à un espace de stockage quasi inépuisable pour la majorité des utilisateurs, pouvoir éditer à plusieurs des documents qui resteront stockés en ligne et accessibles à tout moment, etc. +Tous ces services, accessibles via un seul compte, sont très révélateurs des usages personnels : partager facilement ses photos dans un cercle familial, ne plus avoir à trier ses courriels grâce à un espace de stockage quasi inépuisable pour la majorité des utilisateurs, pouvoir éditer à plusieurs des documents qui resteront stockés en ligne et accessibles à tout moment, etc. 
  
 Sur Internet, de grandes entreprises proposent de tels outils gratuitement, les mettant ainsi à disposition de millions d'utilisateurs à travers le monde. Les plus connus disposent souvent d'une version gratuite (proposent de la publicité en échange du service et des informations profilées des utilisateurs) et d'une version payante. Sur Internet, de grandes entreprises proposent de tels outils gratuitement, les mettant ainsi à disposition de millions d'utilisateurs à travers le monde. Les plus connus disposent souvent d'une version gratuite (proposent de la publicité en échange du service et des informations profilées des utilisateurs) et d'une version payante.
Ligne 22: Ligne 23:
 ==== Mise en garde ====  ==== Mise en garde ==== 
  
-Aussi séduisants qu'ils puissent être, les services de messagerie en ligne gratuits ou payants, sont souvent sous le feux des projecteurs. Ils supposent tous un certain degré de confiance de la part des utilisateurs qui acceptent des clauses de confidentialités parfois abusives, ou, plus simplement, ne remplissent pas leur devoir en matière de garantie de sécurité des données.+Aussi séduisants qu'ils puissent être, les services de messagerie en ligne gratuits ou payants, sont souvent sous le feux des projecteurs. Ils supposent tous un certain degré de confiance de la part des utilisateurs qui acceptent des clauses de confidentialité parfois abusives, ou, plus simplement, ne remplissent pas leur devoir en matière de garantie de sécurité des données.
  
 En particulier lorsque le service est gratuit, un utilisateur doit toujours être conscient qu'en déléguant à un tiers la gestion de son courrier personnel ou de n'importe quelles autres données, il s'engage à prendre le risque de les perdre ou de laisser à ce tiers la possibilité de les analyser pour en tirer des informations à caractère plus ou moins commercial, voire même les exploiter pour son propre compte ou pour le compte d'autrui. En particulier lorsque le service est gratuit, un utilisateur doit toujours être conscient qu'en déléguant à un tiers la gestion de son courrier personnel ou de n'importe quelles autres données, il s'engage à prendre le risque de les perdre ou de laisser à ce tiers la possibilité de les analyser pour en tirer des informations à caractère plus ou moins commercial, voire même les exploiter pour son propre compte ou pour le compte d'autrui.
Ligne 29: Ligne 30:
 ==== Effacer ses traces ==== ==== Effacer ses traces ====
  
-Les premières précautions à prendre lorsqu'on utilise un //webmail// est d'effacer ses traces une fois le travail terminé, tout particulièrement si la consultation a lieu depuis un cybercaféou un ordinateur qui n'est pas à soi. En effet, puisqu'il est consulté depuis un navigateur, ce dernier conserve certaines données. Il faut donc:+Les premières précautions à prendre lorsqu'on utilise un //webmail// est d'effacer ses traces une fois le travail terminé, tout particulièrement si la consultation a lieu depuis un cybercafé ou un ordinateur qui n'est pas à soi. En effet, puisqu'il est consulté depuis un navigateur, ce dernier conserve certaines données.  
 + 
 +Il faut donc penser à :
  
-  * penser à se déconnecter du service, 
   * effacer l'historique de navigation et les cookies,   * effacer l'historique de navigation et les cookies,
-  * ne pas accepter de stocker en mémoire les mots de passe et les champs de formulaires.+  * ne pas accepter de stocker en mémoire les mots de passe et les champs de formulaires
 +  * penser à se déconnecter du service (cloturer la session de travail).
  
 Pour cela un navigateur comme Firefox permet deux manipulations utiles : Pour cela un navigateur comme Firefox permet deux manipulations utiles :
 +
   * utiliser le mode de navigation privée (menu Fichier > Nouvelle fenêtre de navigation privée),   * utiliser le mode de navigation privée (menu Fichier > Nouvelle fenêtre de navigation privée),
   * supprimer tout l'historique en une seule fois (Menu Historique > Supprimer l'historique récent, sélectionner la totalité de l'intervalle à effacer et cocher toutes les cases cookies, cache, préférences de site, etc.).   * supprimer tout l'historique en une seule fois (Menu Historique > Supprimer l'historique récent, sélectionner la totalité de l'intervalle à effacer et cocher toutes les cases cookies, cache, préférences de site, etc.).
Ligne 42: Ligne 46:
  
 ==== Maîtriser les connexions ==== ==== Maîtriser les connexions ====
-La plupart des services en ligne, qu'il s'agisse de messagerie, de réseaux sociaux ou de stockage //cloud//, permettent de récupérer les mots de passe oubliés par une procédure basée sur un l'envoi automatique d'un courriel.  Bien que la procédure soit plus ou moins complexe selon le service concerné, il est important de ne pas négliger les étapes de sécurisation proposées lors de l'ouverture du compte:+ 
 +La plupart des services en ligne, qu'il s'agisse de messagerie, de réseaux sociaux ou de stockage //cloud//, permettent de récupérer les mots de passe oubliés par une procédure basée sur l'envoi automatique d'un courriel.  Bien que la procédure soit plus ou moins complexe selon le service concerné, il est important de ne pas négliger les étapes de sécurisation proposées lors de l'ouverture du compte : 
   * les phrases/questions secrètes,   * les phrases/questions secrètes,
   * l'adresse courriel de secours (si possible),   * l'adresse courriel de secours (si possible),
Ligne 54: Ligne 60:
  
 ==== Piratage de mot de passe ==== ==== Piratage de mot de passe ====
-Un "bon mot de passe" n'est pas une notion évidente. D'une part le mot de passe doit être mémorisable, et d'autre part il faut y attacher un intérêt relatif à l'idée qu'on se fait de l'importance des données que l'on souhaite protéger. Ainsi certaines personnes jugent secondaire la complexité du mot de passe car elles estiment ne "rien avoir à cacher" ou s'imaginent exemptes de tout danger parce que leurs données ne présenteraient aucun intérêt particulier. Cette dernière idée est fondamentalement fausse. Par exemple le seul fait de pouvoir établir un réseau de correspondants à partir d'un compte permet de rassembler des données très importantes et potentiellement source de profit ou de malveillance. 
  
-Il y a plusieurs manières de pirater un mot de passe. La première consiste à tester des combinaisons une par une. On appelle cette méthode l'attaque par //force brute//. Elle nécessite un logiciel permettant d'automatiser très rapidement le traitement et les multiples essais. Si votre mot de passe est un mot présent dans un dictionnaire courant, de n'importe quelle langue, l'attaque durera moins d'une heure. Plus longtemps si vous avez mis quelques chiffres. Par contre, plus votre mot de passe sera long, plus il faudra de temps pour le découvrir et, au delà d'une certaine limite, la procédure ne peut aboutir compte tenu des possibilités techniques.+Un "bon mot de passe" n'est pas une notion évidente. D'une part il doit être mémorisable, et d'autre part il faut y attacher un intérêt relatif à l'importance des données que l'on souhaite protéger. Ainsi certaines personnes jugent secondaire la complexité du mot de passe car elles estiment ne "rien avoir à cacher" ou s'imaginent exemptes de tout danger parce que leurs données ne présenteraient aucun intérêt particulier. Cette dernière idée est fondamentalement fausse. Par exemple le seul fait de pouvoir établir un réseau de correspondants à partir d'un compte permet de rassembler des données très importantes et potentiellement source de profit ou de malveillance. 
 + 
 +Il y a plusieurs manières de pirater un mot de passe. La première consiste à tester des combinaisons une par une. On appelle cette méthode l'attaque par //force brute//. Elle nécessite un logiciel permettant d'automatiser très rapidement le traitement et les multiples essais. Si votre mot de passe est un mot présent dans un dictionnaire courant, de n'importe quelle langue, l'attaque durera moins d'une heure. Plus longtemps si vous avez mis quelques chiffres. Par contre, plus votre mot de passe sera long, plus il faudra de temps pour le découvrir et, au delà d'une certaine limite, la procédure ne peut aboutir compte tenu des possibilités techniques actuelles.
  
 ''UnmanchotvolantdansledesertduNevadalesoirdeNoel'' ''UnmanchotvolantdansledesertduNevadalesoirdeNoel''
Ligne 64: Ligne 71:
 ''manchot96'' ''manchot96''
  
-Une autre méthode pour découvrir un mot de passe est dite par "ingénierie sociale". Elle consiste à établir le profil d'un utilisateur en fonction des informations qu'il a divulgué sur le Web, notamment sur des réseaux sociaux. Ainsi, son nom, sa date de naissance, le nom de son chien, son adresse, etc. constitueront un ensemble de caractères pouvant être utilisés en priorité pour une attaque en force brute ou, plus simplement, pour élaborer des essais logiquement déduits par le pirate. +Une autre méthode pour découvrir un mot de passe est dite par "ingénierie sociale". Elle consiste à établir le profil d'un utilisateur en fonction des informations qu'il a divulguées sur la toile, notamment sur des réseaux sociaux. Ainsi, son nom, sa date de naissance, le nom de son chien, son adresse, etc. constitueront un ensemble de caractères pouvant être utilisés en priorité pour une attaque en force brute ou, plus simplement, pour élaborer des essais logiquement déduits par le pirate. 
  
-Par exemple: Monsieur Dupont a assisté à la naissance de son fils Kévin le 12/06/2003. Un mot passe probable pourrait être ''kevin2003''.+Par exemple : Monsieur Dupont a assisté à la naissance de son fils Kévin le 12/06/2003. Un mot passe probable pourrait être ''kevin2003''.
  
 ==== Créer un mot de passe ==== ==== Créer un mot de passe ====
Ligne 73: Ligne 80:
  
 Voici un exemple de construction de phrase de passe: Voici un exemple de construction de phrase de passe:
 +
   - Mémorisez une suite cohérente de mots : ''un instituteur barbu cueille une fleur''   - Mémorisez une suite cohérente de mots : ''un instituteur barbu cueille une fleur''
   - Ôtez les espaces : ''uninstituteurbarbucueilleunefleur''   - Ôtez les espaces : ''uninstituteurbarbucueilleunefleur''
Ligne 79: Ligne 87:
   - Ajoutez vos jours et mois de naissance au début et à la fin : ''23UnInstitut@urBarbuCu!ill@Un!Fl@ur08''   - Ajoutez vos jours et mois de naissance au début et à la fin : ''23UnInstitut@urBarbuCu!ill@Un!Fl@ur08''
  
-Avec ce dernier exemple, on atteint les limites des capacités mnémoniques de la plupart des personnes. L'essentiel est de pouvoir rendre complexe une phrase simple et de se souvenir de la méthode de construction qui peut alors être la même pour des mots de passe différents. Vous pouvez inverser la phrase, remplacer toutes les voyelles, par des chiffres, etc. Prenez quelques minutes pour vous inventer une méthode que vous n'oublierez pas. Un bien petit sacrifice pour la sécurité de vos données.+Avec ce dernier exemple, on atteint les limites des capacités mnémoniques de la plupart des personnes. L'essentiel est de pouvoir rendre complexe une phrase simple et de se souvenir de la méthode de construction qui peut alors être la même pour des mots de passe différents. Vous pouvez inverser la phrase, remplacer toutes les voyelles, par des chiffres, etc. Prenez quelques minutes pour vous inventer une méthode que vous n'oublierez pas. Un bien petit sacrifice pour la sécurité de vos données... 
 + 
 +FIXME Cette partie sur les mots de passes a toute sa place ici mais devrait renvoyer à un chapitre traitant de sécurité et éventuellement de chiffrement de données. 
 + 
  
 ===== Bien choisir un service de messagerie ===== ===== Bien choisir un service de messagerie =====
Ligne 88: Ligne 100:
  
 Plusieurs idées reçues doivent pourtant être combattues : Plusieurs idées reçues doivent pourtant être combattues :
 +
   * croire qu'un service de messagerie doit être gratuit,   * croire qu'un service de messagerie doit être gratuit,
   * croire que la gratuité n'engage à rien,   * croire que la gratuité n'engage à rien,
Ligne 94: Ligne 107:
  
 Au moins deux principes doivent guider le choix d'un service : Au moins deux principes doivent guider le choix d'un service :
 +
   * l'affichage clair de ses positions vis-à-vis de la sécurité et de la confidentialité des données que vous confiez,   * l'affichage clair de ses positions vis-à-vis de la sécurité et de la confidentialité des données que vous confiez,
   * les fonctionnalités qu'ils propose et ce que l'on est éventuellement prêt à payer (ou sacrifier) pour cela.   * les fonctionnalités qu'ils propose et ce que l'on est éventuellement prêt à payer (ou sacrifier) pour cela.
Ligne 103: Ligne 117:
 > L'association [[https://www.sud-ouest.org|Sud-ouest.org]] se décrit comme "une plateforme libre d'hébergement mail à prix libre". Sur son site sont clairement affichés ses statuts, sa politique de gestion, son offre et les tarifs pratiqués. Elle adhère((Site consulté le 25/09/2013.)) à l'ABUL et à l'AFUL et Scideralle, trois associations actives dans le domaine du logiciel libre et fortement attachées à la confidentialité des données. Le "prix libre" a pour vocation de démontrer que non seulement la structure est ouverte pour tous les utilisateurs, y compris dans le domaine de sa gestion associative, et que le prix à payer est une contrepartie raisonnable pour un service indépendant et qui n'utilisera pas vos données dans un but commercial ou autre. > L'association [[https://www.sud-ouest.org|Sud-ouest.org]] se décrit comme "une plateforme libre d'hébergement mail à prix libre". Sur son site sont clairement affichés ses statuts, sa politique de gestion, son offre et les tarifs pratiqués. Elle adhère((Site consulté le 25/09/2013.)) à l'ABUL et à l'AFUL et Scideralle, trois associations actives dans le domaine du logiciel libre et fortement attachées à la confidentialité des données. Le "prix libre" a pour vocation de démontrer que non seulement la structure est ouverte pour tous les utilisateurs, y compris dans le domaine de sa gestion associative, et que le prix à payer est une contrepartie raisonnable pour un service indépendant et qui n'utilisera pas vos données dans un but commercial ou autre.
  
-> L'entreprise MailObject, est une entreprise française ayant développé une technologie du même nom. Elle fourni un service baptisé [[http://www.netcourrier.com|Netcourrier]] (Net-C), en version gratuite (limitée) ou payante (avec plus de fonctionnalités), pour les particuliers, les familles ou les entreprises. Bien que proposant un service de stockage cloud, son activité se concentre sur le domaine de la messagerie. Elle revendique, via une charte relative à la vie privée((Voir [[http://www.netcourrier.com/netc/fr/vie-privee-et-charte-net-c.php|http://www.netcourrier.com/netc/fr/vie-privee-et-charte-net-c.php]], page consultée le 25/09/2013.)), son engagement pour une politique non intrusive et la défense des principes d'autonomie et de de confidentialité.+> L'entreprise MailObject, est une entreprise française ayant développé une technologie du même nom. Elle fournit un service baptisé [[http://www.netcourrier.com|Netcourrier]] (Net-C), en version gratuite (limitée) ou payante (avec plus de fonctionnalités), pour les particuliers, les familles ou les entreprises. Bien que proposant un service de stockage cloud, son activité se concentre sur le domaine de la messagerie. Elle revendique, via une charte relative à la vie privée((Voir [[http://www.netcourrier.com/netc/fr/vie-privee-et-charte-net-c.php|http://www.netcourrier.com/netc/fr/vie-privee-et-charte-net-c.php]], page consultée le 25/09/2013.)), son engagement pour une politique non intrusive et la défense des principes d'autonomie et de confidentialité.
  
 Les deux exemples qui précèdent ne sont pas à considérer comme une publicité à l'endroit des deux services mentionnés. Il s'agit d'illustrer deux attitudes différentes vis à vis d'une proposition de service. D'autres structures peuvent être mentionnées: Les deux exemples qui précèdent ne sont pas à considérer comme une publicité à l'endroit des deux services mentionnés. Il s'agit d'illustrer deux attitudes différentes vis à vis d'une proposition de service. D'autres structures peuvent être mentionnées:
Ligne 109: Ligne 123:
   * Les associations [[https://www.toile-libre.org|Toile-Libre.org]], [[http://ouvaton.coop|Ouvaton.coop]] ou [[http://www.lautre.net|Lautre.net]] fonctionnent sur mode collaboratif d'auto-gestion, soit à prix libre, soit à prix fixe, et proposent de la messagerie en plus de l'hébergement de site web,   * Les associations [[https://www.toile-libre.org|Toile-Libre.org]], [[http://ouvaton.coop|Ouvaton.coop]] ou [[http://www.lautre.net|Lautre.net]] fonctionnent sur mode collaboratif d'auto-gestion, soit à prix libre, soit à prix fixe, et proposent de la messagerie en plus de l'hébergement de site web,
   * Il en est de même pour l'association [[http://www.tuxfamily.org/|Tuxfamily.org]], néanmoins réservée pour des projets libristes,   * Il en est de même pour l'association [[http://www.tuxfamily.org/|Tuxfamily.org]], néanmoins réservée pour des projets libristes,
-  * [[http://www.mailoo.org|Mailoo.org]] est une association proposant de l'hébergement mail gratuit, 100% basée sur des logiciels libres, +  * [[http://www.mailoo.org|Mailoo.org]] et [[https://www.openmailbox.org|OpenMailBox]] sont des associations proposant de l'hébergement mail gratuit, 100% basée sur des logiciels libres, 
-  * [[https://riseup.net/fr|RiseUp]], mérite aussi d'être mentionnée, revendiquant clairement : "Nous croyons qu’il est essentiel que l’infrastructure de communication soit contrôlée par des organisations des mouvements sociaux et non pas par des sociétés commerciales ou le(s) gouvernement(s).".+  * [[https://riseup.net/fr|RiseUp]] et [[http://www.autistici.org/fr|Autistici]] méritent aussi d'être mentionnéesla première revendiquant clairement : "Nous croyons qu’il est essentiel que l’infrastructure de communication soit contrôlée par des organisations des mouvements sociaux et non pas par des sociétés commerciales ou le(s) gouvernement(s)."
  
-La liste serait bien longue...+La liste serait bien longue et ce serait sans compter le mouvement des webmails proposant du chiffrement hautement sécurisé comme [[https://protonmail.ch|ProtonMail]] ou [[https://lavaboom.com/|Lavaboom]]. Cependant, dans la mesure où les systèmes de chiffrement en question reposent toujours //in fine// sur le degré de confiance que l'on peut accorder aux hébergeurs de ces services, il manque à ce jour le recul nécessaire pour en faire une analyse pertinente. 
 + 
 +Il existe donc des alternatives fiables et crédibles face aux "géants" les plus connus du web. Elles sont parfois payantes et par conséquent non accessibles à toutes les bourses, même si leur prix est assez bas, ou parfois gratuites tout en suscitant un engagement ou même aucune contre-partie. D'autres services à priori souvent ignorés, mais ayant d'excellents gages de fiabilité, peuvent être choisis et restent accessibles plus ou moins gratuitement. Par exemple, les étudiants peuvent très souvent disposer d'une boite plus ou moins sécurisée auprès des services de leur université
  
-Il existe donc des alternatives fiables et crédibles face aux "géants" les plus connus du web. Elles sont parfois payantes et par conséquent non accessibles à toutes les bourses, même si leur prix est assez bas, ou parfois gratuites tout en suscitant un engagement ou même aucune contre-partie. D'autres services a priori souvent ignorés, mais ayant d'excellents gages de fiabilité, peuvent être choisis et restent accessibles plus ou moins gratuitement. Par exemple, les étudiants peuvent très souvent disposer d'une boite au lettre sécurisée auprès des services de leur université.  
  
 ===== Les logiciels de messagerie (clients courriel) ===== ===== Les logiciels de messagerie (clients courriel) =====
  
-Un logiciel de messagerie est appelé un //client// de courrier électronique. Les //webmail// dont il vient d'être question à la section précédente en font partie. Ils sont reconnus comme étant des //clients légers//, parce qu'ils fonctionnent sur des serveurs en tant qu'applications accessibles à distance. Ils se distinguent des //clients lourds//, c'est à dire des logiciels qui s'installent localement sur une machine et qui se chargent de récupérer les messages depuis un serveur de courriel.+Un logiciel de messagerie est appelé un //client// de courrier électronique. Les //webmail// dont il vient d'être question à la section précédente en font partie. Ils sont reconnus comme étant des //clients légers//, parce qu'ils fonctionnent sur des serveurs en tant qu'applications accessibles à distance. Ils se distinguent des //clients lourds//, c'est à dire des logiciels qui s'installent localement sur un ordinateur et qui se chargent de récupérer les messages depuis un serveur de courriels.
  
-Le logiciel Mozilla Thunderbird est sans doute l'un des plus connus. Il est distribué sous licence libre et sous ce nom depuis 2003, traduit dans plus de cinquante langues, et compatible avec les systèmes d'exploitation courant tel GNU/Linux, MacOS et Windows. Pour l'utiliser, vous devez déjà avoir une adresse courriel+Le logiciel Mozilla Thunderbird est sans doute l'un des plus connus. Il est distribué sous licence libre et sous ce nom depuis 2003, traduit dans plus de cinquante langues, et compatible avec les systèmes d'exploitation courants tels GNU/Linux, MacOS et Windows. Pour l'utiliser, vous devez déjà avoir une adresse courriel.
  
-Au premier lancement du logiciel, ou lorsque vous souhaitez configurer un compte de messagerie, Thunderbird cherche à détecter automatiquement les protocoles de communication disponibles sur le serveur correspondant à votre adresse courriel. Ainsi, si vous avez entré une adresse du type ''Jean.dupont@tictacmail.com'', Thunderbird tentera de se connecter aux serveur de messagerie ''tictacmail.com'' et détectera les paramètres de connexion pour envoyer et recevoir du courrier, ainsi que les méthodes disponibles pour le faire (les protocoles).+Au premier lancement du logiciel, ou lorsque vous souhaitez configurer un compte de messagerie, Thunderbird cherche à détecter automatiquement les protocoles de communication disponibles sur le serveur correspondant à votre adresse courriel. Ainsi, si vous avez entré une adresse du type ''Jean.dupont@tictacmail.com'', Thunderbird tentera de se connecter au serveur de messagerie ''tictacmail.com'' et détectera les paramètres de connexion pour envoyer et recevoir du courrier, ainsi que les méthodes disponibles pour le faire (les protocoles).
  
 Quelques explications s'imposent. Quelques explications s'imposent.
  
 Pour envoyer et recevoir du courrier, il faut indiquer au logiciel de messagerie les informations qui lui permettront d'opérer : Pour envoyer et recevoir du courrier, il faut indiquer au logiciel de messagerie les informations qui lui permettront d'opérer :
 +
   * se connecter au serveur avec un nom de compte et un mot de passe,   * se connecter au serveur avec un nom de compte et un mot de passe,
   * savoir avec quel protocole se connecter pour l'envoi et la réception et gérer les messages en fonction de cette information.   * savoir avec quel protocole se connecter pour l'envoi et la réception et gérer les messages en fonction de cette information.
  
-De manière générale, pour configurer son logiciel de messagerie, vous pouvez vous satisfaire de le configuration par défaut qui vous est proposée (le cas échéant). La plupart du temps le service de messagerie auquel vous êtes abonné diffuse dans ses pages d'aide toutes les informations nécessaires à la configuration d'un client de messagerie (adresse du serveur, protocoles disponibles, port à configurer):+De manière générale, pour configurer son logiciel de messagerie, vous pouvez vous satisfaire de la configuration qui vous est proposée par défaut. La plupart du temps le service de messagerie auquel vous êtes abonné diffuse dans ses pages d'aide toutes les informations nécessaires à la configuration d'un client de messagerie (adresse du serveur, protocoles disponibles, port à configurer):
  
-  * SMTP (//simple mail transfert protocol//): il est utilisé pour le transfert du courrier électronique vers le serveur de messagerie. Le logiciel utilise le nom du compte et le mot de passe, soumet une requête au serveur et ce dernier reçoit le message. +  * SMTP (//simple mail transfert protocol//): utilisé pour le transfert du courrier électronique vers le serveur de messagerie. Le logiciel utilise le nom du compte et le mot de passe, soumet une requête au serveur et ce dernier reçoit le message. 
-  * POP (//post office protocol//): il est utilisé pour récupérer les messages depuis le serveur. Les messages sont alors //téléchargés//. Il est possible de configurer le logiciel de messagerie avec le protocole POP pour qu'il laisse une copie des messages sur le serveur pendant une période déterminée.+  * POP (//post office protocol//): il est utilisé pour récupérer les messages depuis le serveur. Les messages sont alors //téléchargés//. Il est possible de configurer le logiciel de messagerie avec le protocole POP pour qu'il laisse ou non une copie des messages sur le serveur pendant une période déterminée.
   * IMAP (//internet message access protocol//) : il est utilisé pour synchroniser les messages sur le serveur et sur le logiciel de messagerie. Autrement dit, il "laisse" les messages sur le serveur tant qu'on ne les supprime pas explicitement, il permet de travailler directement sur le serveur, de manipuler les messages et les dossiers.   * IMAP (//internet message access protocol//) : il est utilisé pour synchroniser les messages sur le serveur et sur le logiciel de messagerie. Autrement dit, il "laisse" les messages sur le serveur tant qu'on ne les supprime pas explicitement, il permet de travailler directement sur le serveur, de manipuler les messages et les dossiers.
-  * SSL (secure sockets layer) et TLS (transport layer security): il s'agit de protocoles permettant de sécuriser les échanges sur internet. Ils ne concernent pas uniquement la messagerie, mais ils permettent de définir le niveau de sécurité avec lequel le logiciel peut se connecter au serveur pour l'envoi et la réception du courrier (et limiter ainsi tout possibilité d'interception).  +  * SSL (secure sockets layer) et TLS (transport layer security): il s'agit de protocoles permettant de sécuriser les échanges sur internet. Ils ne concernent pas uniquement la messagerie, mais ils permettent de définir le niveau de sécurité avec lequel le logiciel peut se connecter au serveur pour l'envoi et la réception du courrier (et limiter ainsi toute possibilité d'interception).  
-  * Les ports. Au moment de configurer votre client de messagerie, vous remarquerez certainement qu'à chaque protocole et son niveau de sécurité correspondent des ports logiciels particuliers. Un port est à considérer comme une porte (c'est d'ailleurs son sens premier) empruntée par un programme informatique pour écouter ou émettre des informations. Pour l'envoi, par défaut le protocole SMTP émet sur le port 25. Mais si l'on souhaite sécuriser cet envoi avec SSL, il faut alors utiliser les ports 587 (ou parfois 465 selon le serveur de messagerie). Le protocole POP utilise le port 110 et de manière sécurisée le port 993. Le protocole IMAP utilise le port 143 et de manière sécurisée le port 993.+  * Les ports. Au moment de configurer votre client de messagerie, vous remarquerez certainement qu'à chaque protocole et son niveau de sécurité correspondent des ports logiques particuliers. Un port est à considérer comme une porte (c'est d'ailleurs son sens premier) empruntée par un programme informatique pour écouter ou émettre des informations. Pour l'envoi, par défaut le protocole SMTP émet sur le port 25. Mais si l'on souhaite sécuriser cet envoi avec SSL, il faut alors utiliser les ports 587 (ou parfois 465 selon le serveur de messagerie). Le protocole POP utilise le port 110 et de manière sécurisée le port 993. Le protocole IMAP utilise le port 143 et de manière sécurisée le port 993.
  
  
Ligne 150: Ligne 166:
  
 Lors de la configuration d'un nouveau compte avec l'assistant de Thunderbird : Lors de la configuration d'un nouveau compte avec l'assistant de Thunderbird :
-{{ :guide_survie_numerique:config_thunderbirdnouveaucompte.png?direct&300 |}}+{{ :config_thunderbirdnouveaucompte.png?200 |}}
  
  
 Dans la page de gestion des comptes (Edition > Paramètres des comptes) : Dans la page de gestion des comptes (Edition > Paramètres des comptes) :
-{{ :guide_survie_numerique:configthunderbird2.png?direct&300 |}} {{ :guide_survie_numerique:configthunderbird3.png?direct&300 |}}+ 
 +{{ :configthunderbird2.png?200 |}} 
 + 
 +{{ :configthunderbird3.png?200 |}}
  
  
 ===== Les usages ===== ===== Les usages =====
-Tout particulièrement lorsqu'il s'agit de communiquer via une messagerie électronique, il est primordial de respecter quelques règles d'usage. La Nétiquette constitue l'ensemble de ces règles informelles instituées en 1995, alors même qu'à l'arrivée d'Internet dans les foyers correspondait une multiplication exponentielle des  communications par messagerie électronique, à titre individuel ou professionnel. Toutes les informations concernant la Nétiquette sont trouvables sur la page Wikipédia qui lui est consacrée((Voir [[http://fr.wikipedia.org/wiki/N%C3%A9tiquette|Nétiquette (Wikipédia)]].)). Nous résumerons ici quelques points importants concernant le courrier électronique.+ 
 +Tout particulièrement lorsqu'il s'agit de communiquer via une messagerie électronique, il est primordial de respecter quelques règles d'usage. La Nétiquette constitue l'ensemble de ces règles informelles instituées en 1995, alors même qu'à l'arrivée d'Internet dans les foyers correspondait une multiplication exponentielle des  communications par messagerie électronique, à titre individuel ou professionnel. Toutes les informations concernant la Nétiquette sont trouvables sur la page Wikipédia qui lui est consacrée ((Voir [[http://fr.wikipedia.org/wiki/N%C3%A9tiquette|Nétiquette (Wikipédia)]].)). Nous résumerons ici quelques points importants concernant le courrier électronique.
  
  
 ==== Terminer la configuration de son client de messagerie ==== ==== Terminer la configuration de son client de messagerie ====
- 
  
 Une fois entrées les informations permettant de recevoir et envoyer du courrier,  quelques petites manipulations restent encore à faire. Une fois entrées les informations permettant de recevoir et envoyer du courrier,  quelques petites manipulations restent encore à faire.
Ligne 168: Ligne 187:
 Dans la section consacrée aux options de rédaction des messages (dans Thunderbird, elle est nommée "rédaction et adressage", dans un //webmail// ces réglages sont accessibles via les options de votre compte), il est important de bien choisir la manière dont les messages seront rédigés. Dans la section consacrée aux options de rédaction des messages (dans Thunderbird, elle est nommée "rédaction et adressage", dans un //webmail// ces réglages sont accessibles via les options de votre compte), il est important de bien choisir la manière dont les messages seront rédigés.
  
-  * Utiliser le HTML pour envoyer un message vous permettra d'effectuer une mise en page sur votre contenu comme par exemple ajouter des couleurs, faire des effets de taille de caractères, etc. Néanmoins, si vous envoyez tous vos messages en HTML, c'est à dire comme une page web, soyez sûrs que votre correspondant pourra les lire dans la mise en page que vous avez souhaitée. Selon son logiciel et la manière dont il l'a configuré, cela ne sera peut-être pas le cas. Il est donc parfois préférable de ne rédiger ses messages qu'en mode texte brut (//plain text//). +  * Utiliser le HTML pour envoyer un message vous permettra d'effectuer une mise en page sur votre contenu comme par exemple ajouter des couleurs, faire des effets de taille de caractères, etc. Néanmoins, si vous envoyez tous vos messages en HTML, c'est à dire comme une page web, soyez sûrs que votre correspondant pourra les lire dans la mise en page que vous avez souhaitée. Selon son logiciel et la manière dont il l'a configuré, cela ne sera peut-être pas le cas. Il est donc préférable de ne rédiger ses messages qu'en mode texte brut (//plain text//sauf cas exceptionnel motivé
-  * Lorsque qu'on répond à un message, il est de bon ton de commencer à l'écrire en dessous du message original. Cela est particulièrement utile lorsque le fil de discussion comporte plusieurs réponses: on peut alors suivre aisément le déroulé de la conversation de haut en bas.+  * Lorsque qu'on répond à un message, il est de bon ton de commencer à l'écrire en dessous du message original. Cela est particulièrement utile lorsque le fil de discussion comporte plusieurs réponses : on peut alors suivre aisément le déroulé de la conversation de haut en bas.
  
-{{ :guide_survie_numerique:configthunderbird4.png?direct&300 |}}+{{ :configthunderbird4.png?200 |}}
  
 De la même manière, il est préférable d'annoncer vos noms et prénoms dans les options qui concernent votre identité. Ainsi votre correspondant pourra lire votre adresse ainsi : ''Jean Dupont <jean.dupont@youkoulele.fr>'' au lieu de ne voir que votre adresse électronique. Ceci est particulièrement utile si votre adresse électronique ne reflète pas votre identité, comme ''kikoo88@youkoulele.fr'', ce qui n'est pas conseillé sur un compte destiné à envoyer des correspondances officielles. De la même manière, il est préférable d'annoncer vos noms et prénoms dans les options qui concernent votre identité. Ainsi votre correspondant pourra lire votre adresse ainsi : ''Jean Dupont <jean.dupont@youkoulele.fr>'' au lieu de ne voir que votre adresse électronique. Ceci est particulièrement utile si votre adresse électronique ne reflète pas votre identité, comme ''kikoo88@youkoulele.fr'', ce qui n'est pas conseillé sur un compte destiné à envoyer des correspondances officielles.
  
-{{ :guide_survie_numerique:configthunderbird5.png?direct&300 |}} +{{ :configthunderbird5.png?200 |}}
  
 ==== Écrire ses messages ==== ==== Écrire ses messages ====
 +
 La Nétiquette citée plus haut vous permettra de retenir les pratiques courantes et les règles de respect en matière d'écriture de correspondance électronique. Néanmoins les quelques principes suivants sont toujours utiles à retenir. La Nétiquette citée plus haut vous permettra de retenir les pratiques courantes et les règles de respect en matière d'écriture de correspondance électronique. Néanmoins les quelques principes suivants sont toujours utiles à retenir.
  
Ligne 190: Ligne 209:
 Il faut savoir utiliser à bon escient les champs relatifs à la destination, en particulier la copie. La plupart du temps il est inutile d'envoyer le même message à une dizaine de personnes en supposant que, parce qu'elles reçoivent le message, elles le retiendront ou souhaitent obligatoirement le recevoir. Des pratiques non judicieuses sont souvent rencontrées dans les milieu professionnels où les messages collectifs génèrent du stress sous prétexte de dédouaner l'émetteur. Parfois, rien ne vaut un bon vieux coup de téléphone ou tout simplement parler autour d'un café, en passant. Il faut savoir utiliser à bon escient les champs relatifs à la destination, en particulier la copie. La plupart du temps il est inutile d'envoyer le même message à une dizaine de personnes en supposant que, parce qu'elles reçoivent le message, elles le retiendront ou souhaitent obligatoirement le recevoir. Des pratiques non judicieuses sont souvent rencontrées dans les milieu professionnels où les messages collectifs génèrent du stress sous prétexte de dédouaner l'émetteur. Parfois, rien ne vaut un bon vieux coup de téléphone ou tout simplement parler autour d'un café, en passant.
  
-La copie invisible est elle aussi à utiliser stratégiquement. Parfois les non-dits peuvent être source de conflit, ou au contraire le choix des destinataires visibles et invisibles peut s'avérer diplomatique.+La copie invisible est elle aussi à utiliser avec parcimonie et discernement. Parfois les non-dits peuvent être source de conflit, ou au contraire le choix des destinataires visibles et invisibles peut s'avérer diplomatique.
  
-L'objet du message, quant à lui, doit toujours refléter efficacement son contenu. Il permet au destinataire de classer ses messages et choisir le bon moment pour les lire. C'est l'objet qui détermine le fil de discussion. Si celle-ci dévie trop de son axe original, il devient stratégique de changer l'objet pour créer un nouveau fil.+L'objet du message, quant à lui, doit toujours refléter efficacement son contenu. Il permet au destinataire de classer ses messages et choisir le bon moment pour les lire. C'est l'objet qui détermine le fil de discussion. Si celle-ci dévie trop de son axe original, il devient judicieux de changer l'objet pour créer un nouveau fil.
  
 ==== Les pièces jointes ==== ==== Les pièces jointes ====
 +
 Les pièces jointes sont les fichiers que l'on envoie à son destinataire en même temps que le message. Là aussi, quelques précautions d'usage s'imposent : Les pièces jointes sont les fichiers que l'on envoie à son destinataire en même temps que le message. Là aussi, quelques précautions d'usage s'imposent :
   * S'assurer que le destinataire est bien en mesure de lire le fichier. Cela signifie qu'il faut garantir l'interopérabilité : ne pas supposer que le destinataire dispose du même logiciel que vous et dans sa même version. Par exemple, un document circulera mieux en version PDF que dans sa version originale issue d'un logiciel qui n'admet pas les standards ouverts.   * S'assurer que le destinataire est bien en mesure de lire le fichier. Cela signifie qu'il faut garantir l'interopérabilité : ne pas supposer que le destinataire dispose du même logiciel que vous et dans sa même version. Par exemple, un document circulera mieux en version PDF que dans sa version originale issue d'un logiciel qui n'admet pas les standards ouverts.
-  * Se demander si le fichier joint est vraiment utile: son contenu ne pourrait-il pas figurer directement dans le corps du message? Ceci afin de ne pas obliger le destinataire à télécharger le fichier, l'ouvrir avec un logiciel, et faire plusieurs opérations superflues.+  * Se demander si le fichier joint est vraiment utile : son contenu ne pourrait-il pas figurer directement dans le corps du message? Ceci afin de ne pas obliger le destinataire à télécharger le fichier, l'ouvrir avec un logiciel, et faire plusieurs opérations superflues.
   * Si le fichier est uniquement destiné à un affichage sur écran, comme une photo, par exemple, il est inutile de l'envoyer dans son format d'origine et en haute résolution. Compresser une image ne prend que quelques instants et facilite son chargement.   * Si le fichier est uniquement destiné à un affichage sur écran, comme une photo, par exemple, il est inutile de l'envoyer dans son format d'origine et en haute résolution. Compresser une image ne prend que quelques instants et facilite son chargement.
   * Avant d'envoyer un fichier à plusieurs destinataires, il faut se demander si tous les destinataires ont besoin de ce fichier, en particulier si l'espace disponible dans leur boite à lettre est restreint.   * Avant d'envoyer un fichier à plusieurs destinataires, il faut se demander si tous les destinataires ont besoin de ce fichier, en particulier si l'espace disponible dans leur boite à lettre est restreint.
-  * Enfin, on pour tout simplement se demander si l'envoi d'un fichier en pièce jointe ne serait pas mieux remplacé par un simple lien pointant vers ce même fichier stocké sur un serveur //cloud//. En effet, particulièrement lorsqu'il est volumineux, il est possible de stocker un fichier dans un espace de stockage en ligne et de le rendre accessible via une simple URL que l'on communique alors dans le message. Dans ce cas, les destinataires peuvent alors avoir le choix de télécharger ou pas le fichier sans qu'il n'encombre leurs boîtes.+  * Enfin, on pourra tout simplement se demander si l'envoi d'un fichier en pièce jointe ne serait pas mieux remplacé par un simple lien pointant vers ce même fichier stocké sur un serveur //cloud//. En effet, particulièrement lorsqu'il est volumineux, il est possible de stocker un fichier dans un espace de stockage en ligne et de le rendre accessible via une simple URL que l'on communique alors dans le message. Dans ce cas, les destinataires peuvent alors avoir le choix de télécharger ou pas le fichier sans qu'il n'encombre leurs boîtes. 
 + 
  
 ===== Pour aller plus loin ===== ===== Pour aller plus loin =====
  
 ==== Chiffrement des messages ==== ==== Chiffrement des messages ====
 +
 Il peut-être parfois préférable d'envoyer des messages que seul le destinataire est capable de lire. Pour cela, la plupart des logiciels clients de courrier électronique disposent de fonctionnalités de cryptage. La meilleure solution est basée sur GNU GPG (Gnu Privacy Guard), une implémentation libre de OpenPGP (Pretty good Privacy) et fonctionne via un système de clés privées et clés publiques. Il peut-être parfois préférable d'envoyer des messages que seul le destinataire est capable de lire. Pour cela, la plupart des logiciels clients de courrier électronique disposent de fonctionnalités de cryptage. La meilleure solution est basée sur GNU GPG (Gnu Privacy Guard), une implémentation libre de OpenPGP (Pretty good Privacy) et fonctionne via un système de clés privées et clés publiques.
  
Ligne 210: Ligne 233:
  
 ==== Héberger son propre courriel ==== ==== Héberger son propre courriel ====
-Nous ne saurions terminer cette présentation sans mentionner l'auto-hébergement de son propre serveur de messagerie. En effet, pour envoyer et recevoir des courriers électroniques, il n'y a aucune obligation de stocker ses messages auprès d'un service tiers : cela est possible chez soi, sur une machine configurée pour cela, ou sur un serveur distant loué à cette occasion. 
  
-Bien entendu, cette possibilité est réservée à des utilisateurs avancés, mais nul besoin d'être informaticien pour cela. De nombreux tutoriels sont présents sur Internet, et montrent comment configurer //postfix// ou //sendmail//, des logiciels libres permettant de gérer un service de messagerie. Par ailleurs, les facilités se sont récemment multipliées. On peut mentionner par exemple le marché des //nano-computers//, des mini ordinateurs consommant très peu d'énergie et vendus à très bas prix, permettant justement de mettre en place un serveur chez soi sans mobiliser une grosse machine pour cela. +Nous ne saurions terminer cette présentation sans mentionner l'auto-hébergement de son propre serveur de messagerie. En effet, pour envoyer et recevoir des courriers électroniques, il n'y a aucune obligation de stocker ses messages auprès d'un service tiers : cela est possible chez soi, sur un ordinateur configurée pour cela, ou sur un serveur distant loué à cette occasion. 
 + 
 +Bien entendu, cette possibilité est réservée à des utilisateurs avancés, mais nul besoin d'être informaticien pour cela. De nombreux tutoriels sont présents sur la toile, et montrent comment configurer //postfix// ou //sendmail//, des logiciels libres permettant de gérer un service de messagerie. Par ailleurs, les facilités se sont récemment multipliées. On peut mentionner par exemple le marché des //nano-computers//, des mini ordinateurs consommant très peu d'énergie et vendus à très bas prix, permettant justement de mettre en place un serveur chez soi sans mobiliser une grosse machine pour cela. 
  
 ---- ----
messagerie.1390128074.txt.gz · Dernière modification : 2015/05/07 11:49 (modification externe)