UNIVERSITE GASTON BERGER DE SAINT-LOUIS<br />UFR DE SCIENCES APPLIQUEES ET DE TECHNOLOGIE<br />Section Informatique<br />A...
Plan<br />Introduction<br />Présentation générale<br />Le système de messagerie<br />Des concepts clés<br />Architecture e...
Introduction<br />Présentation générale<br />Le système de messagerie<br />La sécurité du système<br />Conclusion<br />Int...
Son succès est du fait qu’elle est pratique et d’utilisation facile.
Sa capacité à optimiser les communications et sa mise en place à faible coût la rend indispensable au sein de la PME/PMI.
Cependant, ses principales faiblesses viennent de sa forte utilisation attirant les spammeurs et polluposteurs.
Dès lors, le courrier devient la ressource la plus vulnérable d’un système informatique obligeant sa sécurisation.</li></l...
 de surclasser la concurrence</li></ul>Les TIC, en l’occurrence un système de messagerie, est d’un grand apport car permet...
 de partager plus facilement des documents (fichiers de clients et de fournisseurs)</li></li></ul><li>Introduction<br />Pr...
 l’utilisation à 99% de son accès réseau par un site “warez”.
 d’être “blacklisté” par sescorrespondants (mise en liste noire).</li></ul>D’où la necessité de sécuriser son système de m...
Le système de messagerie<br />Un système de messagerieélectroniqueestl’ensemble des élémentscontribuant à transmettre un c...
Le système de messagerie<br /><ul><li>Des concepts clés
Architecture et principe de fonctionnement
Mise en place du système</li></ul>La sécurité du système<br />Des concepts clés<br />Quelques concepts relatifs à la messa...
Le MDA (Mail Delivery Agent), agent en charge de la gestion des boîtes aux lettres.
Le MUA, permet entre autres opérations, saisie et suppression des mails. C’est soit un logiciel installé sur le poste clie...
Architecture et principe de fonctionnement
Mise en place du système</li></ul>La sécurité du système<br />
Le système de messagerie<br /><ul><li>Des concepts clés
Architecture et principe de fonctionnement
Mise en place du système</li></ul>La sécurité du système<br />Des concepts clés<br />et ceux qui fonctionnent en mode non ...
IMAP (Internet Message Access Protocol)</li></ul>Tousdeuxassurant la relève de messages<br />
Architecture et principede fonctionnement<br />Le système de messagerie<br /><ul><li>Des concepts clés
Architecture et principe de fonctionnement
Prochain SlideShare
Chargement dans…5
×

Mise en place d'un système de messagerie sécurisée pour une PME/PMI

6 949 vues

Publié le

Publié dans : Formation
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
6 949
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
394
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Mise en place d'un système de messagerie sécurisée pour une PME/PMI

  1. 1. UNIVERSITE GASTON BERGER DE SAINT-LOUIS<br />UFR DE SCIENCES APPLIQUEES ET DE TECHNOLOGIE<br />Section Informatique<br />Année académique 2009/2010<br />MISE EN PLACE D’UN SYSTÈME DE MESSAGERIE SECURISEE POUR UNE PME/PMI<br />Présenté et soutenu par: Sous la direction de:<br />Papa Cheikh CISSE et Mactar Ndiaga SECK M. TRAORE Mahamadou<br />
  2. 2. Plan<br />Introduction<br />Présentation générale<br />Le système de messagerie<br />Des concepts clés<br />Architecture et principe de fonctionnement<br />Mise en place du système<br />La sécurité du système<br />Sécuriser l’authentification<br />Sécuriser les communications<br />Sécuriser les données<br />Conclusion<br />
  3. 3. Introduction<br />Présentation générale<br />Le système de messagerie<br />La sécurité du système<br />Conclusion<br />Introduction<br /><ul><li>La messagerie électronique ou « e-mail » est devenue assez répandue dans les entreprises au cours de ces dix dernières années.
  4. 4. Son succès est du fait qu’elle est pratique et d’utilisation facile.
  5. 5. Sa capacité à optimiser les communications et sa mise en place à faible coût la rend indispensable au sein de la PME/PMI.
  6. 6. Cependant, ses principales faiblesses viennent de sa forte utilisation attirant les spammeurs et polluposteurs.
  7. 7. Dès lors, le courrier devient la ressource la plus vulnérable d’un système informatique obligeant sa sécurisation.</li></li></ul><li>Introduction<br />Présentation générale<br />Le système de messagerie<br />La sécurité du système<br />Conclusion<br />Présentation générale<br />Une PME/PMI a le besoin:<br /><ul><li>d’acquerir de nouveaux marchés et clients àtravers le monde
  8. 8. de surclasser la concurrence</li></ul>Les TIC, en l’occurrence un système de messagerie, est d’un grand apport car permettant:<br /><ul><li> de réduire les coûts téléphoniques et les rencontres entre direction et personnel
  9. 9. de partager plus facilement des documents (fichiers de clients et de fournisseurs)</li></li></ul><li>Introduction<br />Présentation générale<br />Le système de messagerie<br />La sécurité du système<br />Conclusion<br />Présentation générale<br />Aucuneentreprisen’accepterait:<br /><ul><li>uneindisponibilité de sesressourcesà 80% du temps à cause d’unecompromission
  10. 10. l’utilisation à 99% de son accès réseau par un site “warez”.
  11. 11. d’être “blacklisté” par sescorrespondants (mise en liste noire).</li></ul>D’où la necessité de sécuriser son système de messagerie.<br />
  12. 12. Le système de messagerie<br />Un système de messagerieélectroniqueestl’ensemble des élémentscontribuant à transmettre un courriel de l’émetteur au récepteur.<br />Introduction<br />Présentation générale<br />Le système de messagerie<br />La sécurité du système<br />Conclusion<br />
  13. 13. Le système de messagerie<br /><ul><li>Des concepts clés
  14. 14. Architecture et principe de fonctionnement
  15. 15. Mise en place du système</li></ul>La sécurité du système<br />Des concepts clés<br />Quelques concepts relatifs à la messagerie à connaitre:<br />Les principaux agents de la messagerie:<br /><ul><li>Le MTA (Mail Transfert Agent), programme situé sur chaque serveur mail. Transmet le mail au MTA destinataire ou au MDA si ce mail est destiné au même domaine.
  16. 16. Le MDA (Mail Delivery Agent), agent en charge de la gestion des boîtes aux lettres.
  17. 17. Le MUA, permet entre autres opérations, saisie et suppression des mails. C’est soit un logiciel installé sur le poste client (MS Outlook, Mozilla Thunderbird...), soit un site web (Gmail, Yahoo Mail, etc.). Dans ce dernier cas, on parle de webmail.</li></li></ul><li>Des concepts clés<br />Les protocoles, parmi lesquels ceux orientés connexion:<br />SMTP qui utilise le port 25 pour acheminer le mail<br />Le système de messagerie<br /><ul><li>Des concepts clés
  18. 18. Architecture et principe de fonctionnement
  19. 19. Mise en place du système</li></ul>La sécurité du système<br />
  20. 20. Le système de messagerie<br /><ul><li>Des concepts clés
  21. 21. Architecture et principe de fonctionnement
  22. 22. Mise en place du système</li></ul>La sécurité du système<br />Des concepts clés<br />et ceux qui fonctionnent en mode non connecté:<br /><ul><li>POP (Post Office Protocol)
  23. 23. IMAP (Internet Message Access Protocol)</li></ul>Tousdeuxassurant la relève de messages<br />
  24. 24. Architecture et principede fonctionnement<br />Le système de messagerie<br /><ul><li>Des concepts clés
  25. 25. Architecture et principe de fonctionnement
  26. 26. Mise en place du système</li></ul>La sécurité du système<br />Architecture logique de fonctionnement de la messagerie.<br />
  27. 27. Le système de messagerie<br /><ul><li>Des concepts clés
  28. 28. Architecture et principe de fonctionnement
  29. 29. Mise en place du système</li></ul>La sécurité du système<br />Mise en place du système<br />Deux étapes dans la mise en place d’un système de messagerie:<br />Mettre en place le système d’exploitation<br />Mettre en place les services réseaux<br /><ul><li>D’abord, les services préalables
  30. 30. Ensuite, le serveur mail en tant que tel</li></li></ul><li>Le système de messagerie<br /><ul><li>Des concepts clés
  31. 31. Architecture et principe de fonctionnement
  32. 32. Mise en place du système</li></ul>La sécurité du système<br />Mise en place du système<br />Mettre en place le système d’exploitation<br />Ubuntu Server 10.04 LTS choisi comme système d’exploitation:<br /><ul><li>Propose à l’installation la plupart des services désirées (Postfix, Apache, LAMP, DNS, …)
  33. 33. Dépourvue d’interface graphique quelquefois superflue pour un serveur</li></li></ul><li>Le système de messagerie<br /><ul><li>Des concepts clés
  34. 34. Architecture et principe de fonctionnement
  35. 35. Mise en place du système</li></ul>La sécurité du système<br />Mise en place du système<br />Mettre en place les services réseaux<br />Mise en place d’un DNS et d’un serveur web, préalablement au serveur mail proprement dit:<br /><ul><li>DNS avec l’outil bind pour permettre la résolution simple et inverse de noms (plus aisée de mémoriser ugb.sn que 196.1.99.13) et aussi pour simplifier l’utilisation de « /etc/hosts »
  36. 36. Apache2 comme serveur web pour une possible utilisation de webmails (Consultation, rédaction, … de messages grâce à un navigateur et depuis n’importe quel poste client)</li></li></ul><li>Mise en place du système<br />Le système de messagerie<br /><ul><li>Des concepts clés
  37. 37. Architecture et principe de fonctionnement
  38. 38. Mise en place du système</li></ul>La sécurité du système<br />Installation et configuration d’un serveur MTA.<br /><ul><li> Postfix est un serveur MTA de choix conçu pour remplacerSendMail.
  39. 39. Il est plus sécurisé et plus facile à administer.</li></ul>Fenêtre de configuration de Postfix<br />
  40. 40. Mise en place du système<br />Le système de messagerie<br /><ul><li>Des concepts clés
  41. 41. Architecture et principe de fonctionnement
  42. 42. Mise en place du système</li></ul>La sécurité du système<br />Installation et configuration d’un MDA<br /><ul><li>Dovecot joue le rôle de MDA.
  43. 43. Procmail, Cyrus, Maildropsontd’autresserveurs MDA.
  44. 44. Dovecot pourraaussijouer le rôle de serveur IMAP</li></li></ul><li>Mise en place du système<br />Le système de messagerie<br /><ul><li>Des concepts clés
  45. 45. Architecture et principe de fonctionnement
  46. 46. Mise en place du système</li></ul>La sécurité du système<br />Installation et configuration d’un MUA<br /><ul><li>Soit un client légercommeRoundCube Webmail, Zimbra, SquirrelMail, etc.
  47. 47. Soit un client lourd qui se résumeàl’installation d’un logicielcomme Thunderbird, Windows Live Mail, MS Outlook, etc. surchaqueposte de travail.</li></li></ul><li>Introduction<br />Présentation générale<br />Le système de messagerie<br />La sécurité du système<br />Conclusion<br />La sécurité du système<br />Sécurisation du serveur de mails à plusieurs niveaux:<br /><ul><li>Authentification avant toute communication
  48. 48. Dès qu’une communication a lieu, elle doit être chiffrée
  49. 49. Sécurité au niveau des données pour éviter les spams et antivirus</li></li></ul><li>La sécurité du système<br /><ul><li>Sécuriser l’authentification
  50. 50. Sécuriser les communications
  51. 51. Sécuriser les données</li></ul>Conclusion<br />Sécuriser l’authentification<br />Toute communication doit être précédée d’une authentification réussie. SASL (Simple Authentication and Security Layer) :<br /><ul><li>Offre un support d’authentification aux protocoles orientées communications
  52. 52. Permet l’identification d’un utilisateur sur un serveur
  53. 53. Configurer Postfix et Dovecot pour SASL
  54. 54. Possibilité d’utiliser le démon d’authentification de Dovecot
  55. 55. Cependant même si l’authentification est assurée, les mots de passe sont vulnérables à travers le réseau d’où nécessité de chiffrer les communications</li></li></ul><li>La sécurité du système<br /><ul><li>Sécuriser l’authentification
  56. 56. Sécuriser les communications
  57. 57. Sécuriser les données</li></ul>Conclusion<br />Sécuriser les communications<br /><ul><li>empêche le déchiffrement des mots de passe à travers le réseau
  58. 58. empêche l’Open-Relay donc le « blacklistage »
  59. 59. OpenSSL utilisé pour chiffrer/déchiffrer les échanges entre serveurs disposant de certificats SSL
  60. 60. Échange de clés publics entre serveurs et déchiffrement grâce aux clés privés donc plus de crainte</li></li></ul><li>La sécurité du système<br /><ul><li>Sécuriser l’authentification
  61. 61. Sécuriser les communications
  62. 62. Sécuriser les données</li></ul>Conclusion<br />Sécuriser les communications<br /><ul><li>N’autoriser dans la configuration de Dovecot que les protocoles IMAPS et POP3S.
  63. 63. Mise en place d’un pare feu grâce aux iptables ou à UFW (Uncomplicated Firewall) :
  64. 64. Bloquer toutes les communications
  65. 65. Autoriser le trafic sur l’interface de loopback et les trafics ICMP
  66. 66. Autoriser seulement en entrée le port SMTP (25), SMTPS (465), IMAPS (993) et MANAGESIEVE (2000)</li></li></ul><li>La sécurité du système<br /><ul><li>Sécuriser l’authentification
  67. 67. Sécuriser les communications
  68. 68. Sécuriser les données</li></ul>Conclusion<br />Sécuriser les données<br /><ul><li>L’integrité des mails constitue un autre niveau de sécurité
  69. 69. La securité des données repose sur la en mise place d’antivirus et d’anti-spams.
  70. 70. Des outilscommeAmavisrecupérent les mails pour les soumettreau scan des antivirus.</li></li></ul><li>La sécurité du système<br /><ul><li>Sécuriser l’authentification
  71. 71. Sécuriser les communications
  72. 72. Sécuriser les données</li></ul>Conclusion<br />Sécuriser les données<br /><ul><li>Un antivirus pourra lire le contenu du mail puissoit le valider et le transmettre au serveur MTA, soit le rejeter.
  73. 73. Un anti-spam pourraanalyser les courrielspuis les affecter un score.
  74. 74. D’autresoutilscomme SIEVE permettentaussi de realiserunegestion des filtres</li></li></ul><li>Présentation de l’application<br /> Application<br />
  75. 75. Conclusion <br />La messagerieest un outil de plus en plus indispensable dansune PME/PMI.<br />De la même manière, elleconstitueuneressource sensible obligeant les entreprises à la sécuriser.<br />Ce travail a été pour nous l’occasiond’uneémultionintellectuelledans le domaine de la messagerie.<br />Nous avonspuapprendreà travailler en groupemaisaussià persévérerquelques difficultés.<br />
  76. 76. MERCI DE VOTRE AIMABLE ATTENTION<br />

×