préparation à la certification LPIC2 version 3.5 en français
Chapitre : Sujet 211 : Services de courrier électronique
Gestion des courrier électronique sous GNU/Linux - Administration des serveurs Postfix, Procmail et Dovecot
Partie 2 : Distribution locale des courriels
Sujet 211.2
Format de stockage des courriels (mbox et maildir)
Mise en place et administration du MDA Procmail.
Présentation des recettes procmail.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
A l’issu de ce travail on a pu configurer un serveur de messagerie « Roundcube » sous RedHat (CentOS 7). Ce travail nous a été facilité pour nous familiariser de l’environnement linux (Webmail Roundcube) et revêt d’une importance capitale car il nous permet de consolider nos connaissances en administration Linux, ce qui est fréquent dans les entreprises.
Amazon web services fonctionnement de quelques servicesPape Moussa SONKO
Ce document contient la description et le fonctionnement de quelques Services d'Amazon Web Services(AWS). Ce n'est pas un guide complet mais plutôt une aide pour tous débutants qui cherche à avoir dles bases avec AWS.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Nous commençons donc avec les failles de type CSRF.
Sécurité : Fonctionnement et impact d’une attaque CSRF
L’objectif même de l’attaque est généralement d’exécuter une action, exemple : Créer un utilisateur sur un site web.
This document contains configuration files for setting up a site-to-site VPN between 4 routers to connect two private networks. The VPN uses pre-shared keys and IKE policy to establish encrypted tunnels between routers using IPsec. Verification shows the private networks can now communicate securely through the VPN tunnels, while remaining isolated from public networks and invisible to each other without the VPN.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Sujet 211 : Services de courrier électronique
Gestion des courrier électronique sous GNU/Linux - Administration des serveurs Postfix, Procmail et Dovecot
Partie 2 : Distribution locale des courriels
Sujet 211.2
Format de stockage des courriels (mbox et maildir)
Mise en place et administration du MDA Procmail.
Présentation des recettes procmail.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
A l’issu de ce travail on a pu configurer un serveur de messagerie « Roundcube » sous RedHat (CentOS 7). Ce travail nous a été facilité pour nous familiariser de l’environnement linux (Webmail Roundcube) et revêt d’une importance capitale car il nous permet de consolider nos connaissances en administration Linux, ce qui est fréquent dans les entreprises.
Amazon web services fonctionnement de quelques servicesPape Moussa SONKO
Ce document contient la description et le fonctionnement de quelques Services d'Amazon Web Services(AWS). Ce n'est pas un guide complet mais plutôt une aide pour tous débutants qui cherche à avoir dles bases avec AWS.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Nous commençons donc avec les failles de type CSRF.
Sécurité : Fonctionnement et impact d’une attaque CSRF
L’objectif même de l’attaque est généralement d’exécuter une action, exemple : Créer un utilisateur sur un site web.
This document contains configuration files for setting up a site-to-site VPN between 4 routers to connect two private networks. The VPN uses pre-shared keys and IKE policy to establish encrypted tunnels between routers using IPsec. Verification shows the private networks can now communicate securely through the VPN tunnels, while remaining isolated from public networks and invisible to each other without the VPN.
Li-Fi is a wireless communication system that uses light from LED bulbs to transmit data. It works by varying the intensity of LED lights faster than the human eye can see to encode binary digits. Li-Fi provides wireless internet connectivity through visible light and has several advantages over traditional Wi-Fi, including much higher data densities and speeds up to 1 Gbps. It could be used in applications such as hospitals, airplanes, and underwater where radio frequencies face interference issues.
La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse de messagerie qui les identifie sur le réseau.
Faire du mailing efficace, c'est pas si simpleThomas P
Petite présentation pour rappeler que un serveur dédié, un logiciel html WYSIWYG et une base mail achetée c'est insuffisant pour ce lancer dans une op mailing nationale. #serveur #isp #emailology #délivrabilité #mobile
Bien communiquer par l'e-mail et mieux maîtriser sa messagerie et les outils qu'elle vous offre.
Répondre, transférer, ajouter des pièces jointes.... mais aussi optimiser votre temps et gagner en efficacité grâce à Gmail qui propose des réponses standardisées, des signatures automatiques, des suivis de mail...
Améliorer l’envoi de ses newsletters en couplant AcyMailing au serveur d’envoi ElasticEmail.
AcyMailing permet d’envoyer ses newsletters… mais le débit de l’envoi est souvent très limité si on utilise le serveur mail de son hébergeur.
ElasticEmail permet d’avoir un débit énorme et présente d’autres avantages.
Joomla : AcyMailing et ElasticEmail (version 2019)Marc DECHEVRE
Améliorer l’envoi de ses newsletters en couplant AcyMailing au serveur d’envoi ElasticEmail.
AcyMailing permet d’envoyer ses newsletters… mais le débit de l’envoi est souvent très limité si on utilise le serveur mail de son hébergeur.
ElasticEmail permet d’avoir un débit énorme et présente d’autres avantages.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Messagerie
1. MISE EN PLACE D’UN SERVEUR DE
MESSAGERIE EN 5MIN
La messagerie électronique sert à un utilisateur connecte sur Internet pour
envoyer des messages.
Elle fonctionne sur le même schéma que le courrier postal. Il suffit de connaitre
l’adresse du destinataire et le système s’occupe d’acheminer les messages (e-
mail) à bon port de manière transparente.
Dans le service de la messagerie il y a principalement trois Agents et trois
Protocoles qui interviennent.
1. AGENT
Le MUA (Mail User Agent)
Le MUA permet de traiter ou manipuler les mails (écrire, lire, récupérer ou
envoyer vers le serveur), on l'appelle client de messagerie.
Exemple: SQUIRRELMAIL
Le MTA (Mail Tranfer Agent)
Le MTA qui est charge de transférer un mail d’un point à un autre.
Exemple: POSTFIX
Le MDA (Mail Deliver Agent)
Le MDA qui est charge de distribuer les mails vers les destinataires (dans les
boites).
Exemple: DOVECOT
2. PROTOCOLES
POP
Pour lire les messages de votre boite à lettres vous établissez avec le serveur un
dialogue de type POP (Post Office Protocol que l'on pourrait traduire par
"Protocole de bureau de poste") que l'on peut assimiler a la boite aux lettres dans
laquelle vous mettez le courrier que vous envoyez. Pour éviter que tout le monde
Dimitri LEMBOKOLO 1
2. puisse voir votre courrier, celui-ci est protège par un nom d'utilisateur appelé
login et un mot de passe password.
Avec le protocole POP, vous êtes oblige de télécharger vos messages qui se
trouves sur le serveur sur votre machine avant de les lire, ce qui peut occuper
beaucoup d'espace sur la machine du client et devient donc fastidieux.
Le protocole POP écoute sur le port 110.
IMAP
Ce protocole permet de lire les mails de n’ importe où, sans les télécharger, ni
les sauvegarder sur votre machine. Il fonctionne comme le protocole POP, sauf
qu'ici les mails restent sur le serveur.
Lors de votre connexion au serveur IMAP, vous ne téléchargez que les entêtes
des messages et non leur contenu. Ceci diminue considérablement le temps
d'accès. En revanche il présente l'inconvénient de ne pas effacer les messages du
serveur, ce qui, à terme, finit par encombrer votre boite aux lettres et la rendra
inutilisable.
Le protocole IMAP écoute sur le port 143.
SMTP
Pour envoyer un message vous établissez avec le serveur un dialogue de type
SMTP (Simple Mail Transfert Protocol traduisez par "Protocole Simple de
Transfert de Courrier").
Le protocole SMTP écoute sur le port 25.
Comment ça marche ?
Le transport du courrier électronique entre les différents sites connectes a
Internet est assure par le protocole SMTP (Simple Mail Transfer Protocol). Ce
protocole applicatif est base sur le protocole réseau TCP.
Ecriture du client de son mail avec les MUA dans notre cas, on va utiliser
(squirrelmail) ;
Envoi du mail vers son serveur de mail via le protocole SMTP (postfix
dans notre cas) ;
Le serveur de l’expéditeur envoi le mail vers son homologue via le
protocole SMTP ;
A la réception, le client destinataire va récupérer le mail selon le protocole
retenu (POP, IMAP), à ce niveau on va utiliser dovecot ;
Une fois lu, il renvoie le mail vers son serveur via le protocole SMTP ;
Le serveur à son tour va faire suivre le mail vers son homologue par le
Dimitri LEMBOKOLO 2
3. même principe que l’autre serveur.
Dans la pratique, quand un programme SMTP doit envoyer un courrier
électronique, il ne dispose que de l’adresse de destination, par exemple
paul@dimi.sn Pour savoir à quelle machine il doit transférer le message, il fait
une requête DNS dans laquelle il spécifie qu’il recherche le ≪ Mail
eXchanger ≫, c’est-à-dire la machine en charge du service de messagerie
électronique, pour le domaine dimi.sn.
Installation de POSTFIX
yum –y install postfix
Configuration de base
Editer le fichier
Et dans le fichier /etc/potfix/main .cf , modifions quelques paramètres
myhostname = wastratium.dimi.sn
mydomain = dimi.sn // permet de préciser le domaine qui gère les mails
myorigin = $mydomain // permet au MTA de disposer du paramètre
d'acceptation d'un mail (le mot après @).
inet_interfaces = all // la machine écoutera sur toutes ses interfaces.
mydestination = $myhostname, localhost.$mydomain, localhost, dimi.sn
home_mailbox = Maildir/ // permet de fixer le format du mail.
Dimitri LEMBOKOLO 3
4. (Ré)marrer postfix :
Installation de DOVECOT
yum –y install dovecot
Configuration de base
Le fichier de configuration principal de Dovecot est /etc/dovecot.conf.
Quasiment toute la configuration se fait dans ce fichier. Dans un premier temps,
il suffit de modifier quelques paramètres pour que le serveur soit fonctionnel :
De commenter les lignes :
disable_plaintext_auth = no
mail_location = maildir :~/Maildir
(Ré)marrer dovecot :
Dimitri LEMBOKOLO 4
5. Webmail : SQUIRRELMAIL
Pour permettre l’accès aux boites IMAP depuis n’importe où, l’installation d’un
webmail s’impose.
De nombreux webmail Open Source sont disponible mais celui qui sort du lot en
ce moment (à mongout) c’est Squirrelmail.
Installation
yum –y install squirrelmail
Pour que Squirrelmail fonctionne correctement, il faut bien entendu que la
machine héberge un serveur Apache fonctionnel. Ainsi installons d'abord
apache et ensuite squirrelmail
Configuration de SQUIRRELMAIL
Pour configurer squirrelmail , nous devons éditer le fichier php:
/etc/squirrelmail/config.php ,
Les informations à mettre dans ce fichier :
$motd = ‘’message de bienvenue’’;
$squirrelmail_default_language = ‘us_US’; (l’anglais est la langue par défaut
mais vous pouvez le mettre en français c’est mon cas)
$domain = ‘’ ; (Pour renseigner le nom de domaine)
$ imapServerAddress = ‘’; (Renseigner l’adresse IP du serveur IMAP)
$usesendmail = ‘true’; (Par défaut est à ‘true’ donc le mettre à ‘false’)
$ smtpServerAddress = ‘’; (Renseigner l’adresse IP du serveur SMTP)
$imap_server_type = ‘dovecot’;
Dimitri LEMBOKOLO 5
6. Et après configuration, il ne reste plus qu’à taper : http://localhost/webmail ou
http://192.168.1.15/webmail dans un navigateur, et on a ce qui suit :
Dimitri LEMBOKOLO 6
7. Fichier /etc/aliases: création de liste de diffusion et utilisateur
Editer le fichier :
master: luimm lanature paul doris nigeo@ec2lt.sn
Pour écrire un mail au groupe master,il suffira de l'envoyer à: master@ec2lt.sn
Création utilisateur :
Dimitri LEMBOKOLO 7
8. On va se connecter en tant que nigeo, et envoyer un message à paul.
Réussit
Pour envoyer un message, on clique sur composer :
Dimitri LEMBOKOLO 8
9. On a ceci :
Ben ! Pour envoyer en clique sur ‘’Envoyer’’.
Vérifions, si le message est arrivé.
Dimitri LEMBOKOLO 9
10. C’est fait
Ben ! On lit le mail
To be continued
Dimitri LEMBOKOLO 10