Articles

Icone mail avec notifications
POP / IMAP / Exchange / Office 365, c’est quoi tout ça ?

Vous avez utilisé le courrier électronique plusieurs fois, mais savez-vous ce que signifie ce jargon de courrier électronique ?

Nous allons décrire plusieurs façons d’en savoir plus sur les différences entre les différentes façons de recevoir un courrier électronique.

Que vous utilisiez le courrier électronique de l’entreprise, un service Web comme Gmail ou Outlook.com, ou votre propre serveur de messagerie, il y a plus à recevoir des courriels qu’il pourrait sembler à la surface.

Si vous avez configuré un client de messagerie, vous avez sans doute rencontré les options comme POP3, IMAP et Exchange. Nous allons jeter un œil à la différence entre les clients de courrier électronique et le courrier électronique, et aux différents protocoles utilisés

POP3

Le protocole Post Office (POP) offre un moyen d’interagir avec les serveurs de messagerie qui remontent à un Internet très différent de celui que nous utilisons aujourd’hui. Les ordinateurs ont tendance à ne pas avoir un accès Internet permanent. Au lieu de cela, vous vous êtes connecté à Internet, avez fait ce qu’il fallait faire et ensuite déconnecté. Ces connexions étaient également une bande passante assez faible par rapport à ce dont nous avons accès aujourd’hui.

IMAP

Le protocole d’accès à la messagerie Internet (IMAP) a été créé en 1986, mais s’adapte assez bien au monde moderne de la connectivité omniprésente, toujours sur Internet. L’idée derrière IMAP a empêché les utilisateurs d’être lié à un seul client de messagerie, leur permettant de lire leurs courriels comme s’ils étaient « dans le Cloud».

Microsoft Exchange, MAPI et Exchange ActiveSync / Office 365

Microsoft a commencé à développer l’API de messagerie (MAPI – Messaging Application Programming Interface) peu de temps après que IMAP et POP ont été développés pour la première fois.

Il est réellement conçu pour plus que simplement le courrier électronique. La comparaison approfondie de l’IMAP et du POP au MAPI est assez technique et ne s’applique pas à ce guide. Mais, tout simplement, MAPI offre un moyen pour les clients de messagerie et d’autres applications de communiquer avec les serveurs Microsoft Exchange. MAPI est capable de synchroniser le style IMAP des courriels, des contacts, des calendriers et d’autres fonctionnalités, tout ce qui est lié à des clients ou des applications de messagerie locaux.

Si vous avez déjà utilisé Microsoft Outlook au travail, vous avez utilisé MAPI. En fait, tout ce que Outlook fait, les courriels, la synchronisation des calendriers, la recherche d’informations gratuites, la synchronisation des contacts avec l’entreprise, etc., correspond à MAPI. Cette fonction de synchronisation est marquée par Microsoft comme « Exchange ActiveSync ».

En fonction de l’appareil, du téléphone ou du client que vous utilisez, cette même technologie pourrait être appelée l’un des trois protocoles Microsoft – Microsoft Exchange, MAPI ou Exchange ActiveSync – mais offre un Synchronisation de messagerie basée sur le serveur similaire à celle fournie par IMAP. Parce que Exchange et MAPI sont des produits Microsoft, vous ne serez probablement soumis à ce protocole que si vous utilisez un courrier électronique fourni par une entreprise qui utilise des serveurs de messagerie Exchange. De nombreux clients de messagerie, y compris les applications de messagerie Android et iPhone par défaut, sont compatibles Exchange ActiveSync.

Alors, mon compte email : POP, IMAP ou Office 365 ?

Lorsque vous créez un nouveau compte de messagerie dans votre logiciel habituel (Thunderbird, Outlook, Mail,…) celui-ci vous demande, à un moment ou à un autre, de choisir, pour les messages “entrants”, entre les protocoles POP3 ou IMAP. Si, comme moi, vous êtes un utilisateur de longue date de la messagerie électronique, votre premier réflexe sera sans doute de choisir l’option POP3. De fait, il est le protocole de courriel le plus ancien et le plus familier. Mais est-ce encore le bon choix ?

En réalité il n’y a pas de bon ou de mauvais choix. POP3 et IMAP ont tous les deux des avantages et des inconvénients mais, surtout, deux modes de fonctionnement tout à fait différents. Il est donc important de comprendre ces différences pour choisir celui qui correspond le mieux à votre utilisation.

POP.

Avantages

L’utilisation d’un logiciel de messagerie, surtout s’il est intégré dans une suite bureautique, permet de bien gérer ses emails et le temps de connexion au serveur est court, donc cela fonctionne bien, même avec une connexion Internet lente.

Dans le cas d’un changement de serveur de messagerie, par exemple quand vous changez d’hébergeur ou de FAI, la migration se déroulera très facilement puisque tous les messages se trouvent sur votre ordinateur. Il suffit de modifier les données de connexion dans les paramètres du compte pour continuer à recevoir les emails.

Inconvénients

Une fois les messages reçus téléchargés, ceux-ci ne sont plus présents sur le serveur à la connexion suivante. Si vous utilisez plusieurs ordinateurs pour lire votre courrier, par exemple sur un poste fixe au bureau et sur un portable à la maison, la réception des messages s’effectuant sur la base du “premier arrivé, premier servi”, vous aurez une partie des messages sur une Machine et une partie sur l’autre. En ce qui concerne les messages envoyés, une copie de chacun d’eux est sauvegardée dans un dossier présent sur la Machine qui a procédé à l’envoi. Ici aussi, en cas d’utilisation de plusieurs ordinateurs, il y aura dispersion des messages.

De plus, comme les emails ne sont sauvegardés que sur votre ordinateur, en cas de panne ou de vol de celui-ci, vous perdez tous vos messages, reçus et envoyés.

Améliorations possibles

Il est possible de remédier en partie aux inconvénients du protocole POP en modifiant la configuration du compte pour conserver les messages sur le serveur pendant une durée librement paramétrable : cela peut aller de quelques jours, le temps d’être sûr de relever le courrier sur les différentes Machines, à une durée illimitée, ce qui joue alors le rôle de sauvegarde au cas où quelque chose arrivait à votre ordinateur.

IMAP

Avantages

Comme les emails restent sur le serveur de messagerie, vous pouvez les consulter depuis plusieurs ordinateurs différents en ayant accès à l’ensemble des données. De plus, comme il y a synchronisation entre le serveur et le client de messagerie, les copies de tous les messages envoyés se trouvent également sur le serveur et sont accessibles depuis n’importe quelle Machine ou depuis le Webmail. Notez toutefois que cette synchronisation joue entre toutes les Machines : si vous effacez un message sur l’une d’entre elle (par exemple sur votre smartphone, pour “faire de la place”), celui-ci disparaîtra également des autres ordinateurs.

Le serveur fait office de copie de sauvegarde : il suffit de re-créer le compte dans n’importe quelle Machine pour récupérer tous les emails, envoyés et reçus. En fonction du nombre de messages et de la vitesse de votre connexion Internet, cette opération peut durer entre quelques secondes et plusieurs heures.

Si vous voyagez beaucoup sans avoir toujours avec vous un ordinateur ou un mobile, avoir accès via le Webmail, dans un cybercafé, à tous vos messages est un avantage très appréciable.

Inconvénients

Pour fonctionner correctement, vous avez besoin d’être connecté en permanence à Internet. C’est indispensable si vous utilisez un Webmail, puisque l’utilisation passe par un navigateur Internet. Cependant, si vous utilisez un client de messagerie, vous pourrez consulter tous vos emails puisqu’une copie se trouve sur votre Machine.

Avec une utilisation régulière et de longue durée, tous les messages conservés sur le serveur finissent par occuper une place considérable sur votre espace d’hébergement, qui est probablement limité. Vous risquez alors un rappel à l’ordre de votre hébergeur.

Améliorations possibles

Pour éviter de laisser grossir sans limites vos dossiers d’emails, vous pouvez adopter les mesures suivantes :

Videz régulièrement la corbeille de chaque compte. Par défaut, votre client mail conserve les messages dans la corbeille jusqu’à ce que vous les effaciez vous-mêmes. Vous pouvez automatiser cette opération en faisant en sorte de vider la corbeille chaque fois que vous quittez le logiciel.

Plus que probablement, vous avez un dossier “Indésirables” (ou un vocable similaire). Pensez également à le vider régulièrement, peut-être en y conservant pendant une certaine période les messages afin de pouvoir y retrouver un courriel important qui s’y serait égaré.

Le protocole Exchange ou Office 365

Avantages

Tous les périphériques sont toujours à jour, et au complet, soit: emails et son arborescence, contacts, calendriers, tâches.

Permet le partager certains éléments choisis de son calendriers avec des tiers. Permet d’être sauvegardé simplement.

Inconvénients

Système, potentiellement, le plus coûteux (dès 2.-/ mois / utilisateur).

Références: divers sites Internet traitant de la technologie IT

ordinateur portable posé sur un plateau en paille avec une tasse de thé

Durant cette période estivale, vous voulez adapter vos horaires, et/ou mettre en place une déviation de vos e-mails ?

Nous sommes là pour vous, n’hésitez pas à nous contacter par email ou au 021.626.00.10 .

 

nuages

C’est quoi le Cloud computing ?

Vous ne pouvez pas y échapper, partout on vous parle de Cloud. Jusqu’à présent, la notion était confinée à la presse informatique, mais maintenant le Cloud est devenu grand public.

Depuis quelques temps, on ne parle que de Cloud.

Mais au fait, c’est quoi le Cloud ? Où plutôt, c’est quoi le Cloud computing ?

Avant de commencer, “Cloud” veut dire nuage. Donc, partout où l’on parle de Cloud, vous verrez des illustrations à base de nuages. Vous comprendrez pourquoi plus loin.

Définition

Si vous posez cette question à différentes personnes, vous risquez avoir autant de réponse que d’interlocuteurs. Alors, nous n’allons pas vous donner une nouvelle définition, mais plutôt utiliser celle formulée – et traduite pour vous – par le NIST (National Institute of Standards and Technology) :

“Le Cloud computing est un modèle qui permet un accès omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources informatiques configurables (comme par exemple : des réseaux, des serveurs, du stockage, des applications et des services) qui peuvent être provisionnées et libérées avec un minimum d’administration. »

Un exemple pour mieux comprendre

Comparons l’informatique avec la vidéo, avant pour regarder un film, il vous fallait :

  • Le DVD du film, (ou la cassette VHS pour les plus expérimentés d’entre vous)
  • Le lecteur DVD
  • Un téléviseur

Maintenant, avec la VOD (Video on demand), il suffit d’avoir :

  • Un téléviseur connecté à Internet.
  • On peut comparer le Cloud à la VOD (Video on demand).

Si vous louez un film à la demande avec votre téléviseur connecté à l’internet :

  • Plus besoin d’avoir chez vous un lecteur DVD ou blue-ray, c’est qui est important : c’est de pouvoir visionner le film.

En fait, nous allons utiliser un service qui remplace le matériel : ce service s’appelle la VOD.

Pour votre information, les films disponibles pour la VOD sont stockés sur des serveurs qui sont dans le Cloud.

Faisons maintenant la même comparaison avec le Cloud computing, et vous verrez que le Cloud : c’est des services.

Sans Cloud

Avant pour stocker et regarder vos photos numériques, il fallait :

  • Un ordinateur
  • Un disque dur suffisamment grand

Inconvénients

  • Si votre ordinateur tombe en panne : vous ne pouvez plus les voir
  • Si votre disque dur tombe en panne : vous perdez vos photos
  • Votre disque dur doit avoir une capacité suffisante pour tout stocker, car si vous n’avez plus de place, il faudra acheter un nouveau disque dur ou un nouvel ordinateur
  • Vous ne pouvez regarder vos photos QUE sur votre ordinateur (sauf si vous avez partagé les dossiers contenant les photos).

Avec le Cloud

Nous allons utiliser un service de stockage.

Un périphérique connecté à Internet. (tablette, ordinateur, téléviseur, smartphone, …) suffit pour regarder vos photos.

Avantages

  • Les photos ne sont pas stockées chez vous, elles sont sur des ordinateurs qui sont sécurisés et sauvegardés : vous ne pouvez pas les perdre
  • Vous louez l’espace disque nécessaire. Quand vous n’en avez plus, vous louez plus grand
  • Vous ne risquez pas de perdre vos photos à cause d’un problème matériel (panne disque dur), c’est l’hébergeur qui gère le matériel
  • Vous y avez accès de n’importe où et avec n’importe quel périphérique

Exemple de services en ligne

Pour les particuliers, le Cloud se résume à des services en ligne parmi eux un des plus utilisés est le stockage de documents (permettant également le partage) comme par exemple : Hubic, DropBox, Google Drive, …

… mais vous pouvez trouver aussi des logiciels de création de documents, de traitement d’images, de gestion de dessins et bien d’autres…

« J’utilise Dropbox, je n’ai pas besoin de sauvegarder mes données ! » vrai ou faux ?

Réponse : vrai et faux, explications.

Prenons en exemple le Cloud Microsoft, Cloud bien rependu.

Microsoft s’occupe de beaucoup de choses et fournit un formidable service à ses clients. Mais la priorité de Microsoft est avant tout d’administrer votre infrastructure Office 365 et d’en garantir le fonctionnement à vos utilisateurs. Microsoft VOUS confie la responsabilité de vos données.

Croire que Microsoft sauvegarde entièrement vos données Office 365 est une erreur très courante. Elle peut avoir des répercussions désastreuses si personne n’endosse cette responsabilité.

Que disent – souvent – les conditions générales de fournisseurs Cloud :

Exemple avec les conditions générales de Microsoft:

Utilisation des services et du support : « Nous vous conseillons d’avoir un programme de sauvegardes régulières»

Disponibilité de services : « Nous mettons tout en œuvre pour que les Services restent disponibles. Toutefois, tous les services en ligne souffrent de perturbations et de pannes occasionnelles. En cas de panne ou d’interruption du Service, vous pouvez temporairement ne pas être en mesure de récupérer « votre contenu ». Nous vous recommandons de sauvegarder régulièrement votre Contenu et vos données que vous stockez sur les Services ou que vous stockez en utilisant des Applications et Services Tiers.»

Garanties : « À L’EXCEPTION DES CAS OÙ NOUS AVONS DISSIMULÉ DES DÉFAUTS DE MAUVAISE FOI OU LORSQUE LES DÉFAUTS RENDENT IMPOSSIBLE L’UTILISATION DES SERVICES, ET EXCEPTÉ POUR LES PRODUITS SKYPE PAYANTS, NOUS FOURNISSONS LES SERVICES « EN L’ÉTAT », « AVEC TOUTES LEURS IMPERFECTIONS » ET « TELS QUE DISPONIBLES ». NOUS NE GARANTISSONS PAS L’EXACTITUDE NI L’OPPORTUNITÉ DES SERVICES. »

Alors, que faire ?

5 raisons pour lesquelles la sauvegarde, de votre Cloud est essentielle :

  • Suppression accidentelle d’éléments
  • Stratégie de rétention des données
  • Menaces de sécurité internes à l’organisation
  • Menaces de sécurité externes
  • Exigences légales et de conformité de la profession ou du pays

Références: divers sites Internet traitant de la technologie IT

 

icones wifi

Pourquoi sécuriser son wifi ?

Sécuriser son réseau WiFi est plus important qu’on ne le croit.

En effet, les protocoles WEP (Wired Equivalent Privacy) et même WPA (Wi-Fi Protected Access) contiennent des failles de sécurité rendant le piratage de notre connexion relativement facile.

Des menaces peu importe où l’on se trouve ?

Il n’est pas possible de contrôler la portée du réseau sans-fil, qui va très probablement jusque dans votre voisinage. Et même si vous connaissez bien vos voisins et pensez qu’ils ne vous feront rien de mal, il faut savoir qu’il existe des pratiques destinées à rechercher des réseaux Wi-Fi ouverts ou faiblement sécurisés afin de s’y connecter pour y effectuer toutes sortes d’actions malveillantes.

Ces pratiques sont appelées le WarDriving et le Warchalking. La première consiste à chercher des réseaux sans fils ouverts ou peu sécurisés via un smartphone ou un ordinateur portable, et la deuxième consiste à utiliser des symboles sous forme de tags dans les rues pour signaler des réseaux Wi-Fi ouverts.

WEP est-il vraiment si faillible ?

Le protocole WEP utilise l’algorithme de chiffrement à clé symétrique RC4 ainsi qu’une somme de contrôle pour assurer la confidentialité et l’intégrité des échanges entre Machines. Le problème est que cette clé est statique et donc partagée entre toutes les Machines connectées à une même box. Ce qui permet de la retrouver en communiquant simplement avec le réseau.

En 2001 déjà, des chercheurs ont découvert que les premiers octets du flux utilisé pour le chiffrement ne sont pas aléatoires, et qu’en observant un grand nombre de messages chiffrés on pouvait en fait retrouver la clé…en quelques minutes !

Alors WPA c’est mieux ?

Pour combler les faiblesses de WEP, l’IEEE a développé un autre protocole de sécurisation des réseaux sans fils appelé WPA.

Le protocole WPA permet un meilleur chiffrement des données qu’avec le protocole WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) dynamiques. Ainsi, le WPA permet d’utiliser une clé par Machine connectée à un réseau sans fil.

Les clés WPA sont donc générées automatiquement par le point d’accès sans fil.

Le protocole TKIP améliore la sécurité par rapport au WEP car :

Il double la taille du vecteur d’initialisation (bits aléatoires ajoutés aux données). Les programmes permettant de déterminer facilement la clé WEP constituent d’ailleurs une liste de ces vecteurs d’initialisation pour mener à bien l’attaque.

Le WPA double également le code d’intégrité du message passant de 4 à 8 octets.

Les clés de cryptage sont générées de façon périodique et automatique pour chaque client.

La Wi-Fi Alliance (l’association qui possède la marque Wi-Fi) a ensuite créé une nouvelle certification appelée WPA2 pour les matériels supportant le standard 802.11i. WPA2 est basé sur WPA, il supporte le cryptage AES au lieu du RC4 et offre de nouvelles fonctionnalités comme le “Key Caching” et la “Pré-Authentification”.

Pour résumer, le WPA-2 offre par rapport au WPA :

Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve.

Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés.

Une flexibilité grâce à une ré-authentification rapide et sécurisée.

WPA3 est l’évolution logique de WPA2. Il apporte quelques nouveautés mais reste basé sur le même mode de fonctionnement global.

Comment sécuriser son réseau Wifi ?

Voici à présent les 5 points pour sécuriser son Wi-Fi :

  • Chiffrer son réseau Wi-Fi
  • Changer le mot de passe par défaut du routeur
  • Mettre à jour son routeur
  • Faire du filtrage par Mac adresse (avancé)
  • Changer le nom du réseau

Chiffrer son réseau Wi-Fi

On a vu qu’avec un réseau Wi-Fi, n’importe quelle donnée envoyée ou reçue peut être interceptée par n’importe qui disposant des outils nécessaires. Les renifleurs réseaux sont notamment utilisés pour lire le contenu en clair des messages qui transitent. Ces messages pouvant être des mots de passe et autres informations confidentielles. Le chiffrement permet donc de rendre illisibles ces données même si elles sont interceptées. Pour cela il faut mettre en place le protocole WPA2 et surtout pas le protocole WEP.

Vous ne savez pas quel protocole de chiffrement vous avez actuellement ou souhaitez passer au WPA2, procédez comme suit :

D’abord il faut passer par le panneau d’administration de votre box. Cela dépend de son fournisseur.

Une fois dans votre panneau d’administration, cherchez l’option concernant le protocole de chiffrement et passez-le en WPA2.

Mettre à jour sa box

Les fournisseurs d’accès mettent éventuellement à disposition des mises à jour logicielles. Il s’agit de mises à jour qui peuvent être liées à la sécurité du modem. Elles sont donc par conséquent à prendre au sérieux et à faire dès que possible. Pour les modems récents, les mises à jour devraient par ailleurs être automatiques.

Faire du filtrage par adresse MAC (utilisateurs avancés)

Une adresse Mac est une adresse stockée dans une carte réseau qui est unique au monde. Le filtrage par adresse Mac consiste donc à indiquer à votre modem que seules les personnes dont la carte réseau contient l’adresse Mac en question sont autorisées à se connecter.

Il y a des avantages comme des inconvénients : La sécurité est assurée dans le sens où vous décidez qui accède au réseau pour de bon, mais vous devrez ajouter des adresses Mac à chaque changement de cartes réseaux ou ajout de périphériques au réseau Wi-Fi.

INFO : Le Mac spoofing est une technique permettant de modifier son adresse Mac de façon logicielle afin de se faire passer pour une autre Machine. Le filtrage par adresse Mac n’est donc pas un vrai principe de sécurité.

Pour trouver l’adresse Mac de vos cartes réseaux sous Windows, effectuez la manipulation suivante:

  • Appuyez simultanément sur les touches Windows et R.
  • Tapez “cmd.exe”.
  • Tapez “ipconfig /all”

L’adresse Mac de la carte réseau en question se trouve sur la ligne “Adresse physique”.

Le filtrage Mac se configure ensuite en fonction de votre fournisseur d’accès, vous devriez trouver l’option dans votre panneau d’administration

Changer le nom du réseau Wi-Fi

Bien que cela ne joue que très peu sur la sécurité du réseau Wi-Fi en elle-même, changer le nom du réseau (SSID) par défaut est un moyen d’indiquer aux potentiels pirates que vous prenez votre sécurité au sérieux. Il y a moins de chance qu’on attaque une personne qui semble s’y connaître par rapport à une personne qui semble débutante avec un nom de réseau par défaut.

Cela se fait là encore via votre panneau d’administration du routeur.

Votre Wi-Fi est catastrophique ?

Voici quelques gestes simples pour l’améliorer:

Regardez où se trouve votre box internet ou votre modem. Bien souvent, on cherche à la cacher dans une niche, sous un escalier ou un meuble. C’est exactement ce qu’il ne faut pas faire ! Vous risquez davantage de brouiller les ondes qu’autre chose, car il y a de moins en moins de box avec antennes qui émettent plus loin. Certes, ce n’est pas très gracieux, mais les antennes n’ont pas été inventées sans raison… Vérifiez également si votre box ne se situe pas à proximité d’un trop grand nombre d’appareils émettant des ondes (même votre micro-ondes !) ou qu’elle n’est pas branchée sur une multiprise.

La solution : trouvez un endroit où votre box ne sera pas enfermée ou couverte, au mieux, au milieu du domicile et légèrement surélevée. Ne la fixez pas non plus au mur ou à même le sol. Si vous devez la brancher sur une multiprise, assurez-vous que celle-ci est raccordée directement à la prise murale et évitez de brancher une autre multiprise sur le même bloc. Aérée et sans interférence, la box devrait pouvoir émettre un Wi-Fi de meilleure qualité. Le mieux reste vraiment de l’éloigner le plus possible d’autres objets et prises électriques. Et n’oubliez pas que n’importe quelle prise téléphonique de votre maison peut accueillir la box.

Vérifiez la norme de votre box

Il existe plusieurs standards en termes de Wi-Fi et la norme des box n’est pas toujours la plus récente, à la différence des appareils mobiles comme le smartphone ou la tablette. Il en résulte un signal Wi-Fi moins performant.

Le Wi-Fi des box a ses vitesses et ses normes :

  • Norme 802.11g pour le débit de 54 Mbps maximal
  • Norme 802.11n pour des débits de 150 Mbps à 900 Mbps
  • Norme 802.11ac pour des débits de 433 Mbps à 3 Gbps
  • La toute nouvelle Norme 802.11ax (ou Wi-Fi 6) pour des débits jusqu’à 10 Gbps . Celle-ci, généralisée progressivement dès 2019, va permettre de mieux gérer les multiples connexions simultanées dans les endroits denses en population.

La solution : optez pour une box avec le dernier standard. Si ce n’est pas possible, vous pouvez lui accoler un point d’accès de dernière génération (802.11ac ou 802.11ax).

Celui-ci, branché directement à la box, va améliorer la qualité du Wifi et sa portée et son débit. L’installation est facile à faire.

Références: divers sites Internet traitant de la technologie IT