FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Masquer l’adresse IP de l’expéditeur dans Postfix

3 juillet 2021 à 13:01

Par défaut, Postfix ajoute l'adresse IP de l'expéditeur du mail dans les en-tête de mail.
Cela cause des problèmes de confidentialités puisque le destinataire peut récupérer l'adresse IP du contact.
De même, si vous utilisez un serveur Postfix comme relai mail, l'adresse IP du serveur WEB source s'inscrit dans le header du mail.
Cela peut poser des problèmes de sécurité, si le serveur Web est caché derrière un CDN comme Cloudflare car on peut récupérer l'adresse IP réelle du serveur WEB.

Dans ce tutoriel, je vous guide pour masquer et supprimer l'adresse IP de l'expéditeur dans Postfix.

Masquer l'adresse IP de l'expéditeur dans Postfix

Masquer l'adresse IP de l'expéditeur dans Postfix

Pour supprimer l'adresse IP dans les en-tête de mail sur Postfix, il faut tout d'abord installer l'extension PCRE.
Cela permet de spécifier des expressions régulières avec la notation de style PERL dans postfix.

  • Sur une distribution de type Debian, avec APT :
apt install postfix-pcre
  • Puis éditez le fichier /etc/postfix/dynamicmaps.cf pour ajouter la ligne :
pcre /usr/lib/postfix/postfix-pcre.so dict_pcre_open
  • Ensuite éditez le fichier de configuration Postfix /etc/postfix/master.cf
  • Remplacez la ligne cleanup par celle-ci
cleanup unix  n       -       y       -       0       cleanup
  -o header_checks=pcre:/etc/postfix/header_checks_submission
  • Ensuite créez le fichier /etc/postfix/header_checks_submission et inscrivez les lignes suivantes :
/^Received: .*/     IGNORE
/^X-Originating-IP:/    IGNORE
  • Enfin relancez le service postfix :
/etc/init.d/postfix restart

Dans cet exemple d'en-tête de message, on voit une première ligne Received by avec une adresse IP commençant par 51.

En-tête du message avec l'adresse IP du client

Après avoir suivi les instructions, Postfix la masque et la supprime, il ne reste plus que le relai du serveur Postfix qui s'affiche en Received.

En-tête du message avec l'adresse IP du client supprimé

L’article Masquer l’adresse IP de l’expéditeur dans Postfix est apparu en premier sur malekal.com.

Installer et configurer Postfix avec SPF + DKIM + DMARC

20 juin 2017 à 15:04

Postfix est serveur mail (MTA) très efficace et populaire et disponible sur la plupart des distributions Linux (Ubuntu, Debian, CentOS, Redhat ...).
Dans ce tutoriel, nous allons voir comment configurer Postfix avec les normes et technologiques : Sender Policy Framework (SPF), DKIM (DomainKeys Identified Mail) et DMARC.

Vous trouverez toutes les explications pour la mise en place de SPF et DKIM sur Postfix avec les fichiers de configuration.
En fin du tutoriel, des aides pour tester l'envoie de mail et vérifier que votre serveur de mail répond bien à ces spécifications.

Installer et configurer Postfix avec SPF + DKIM + DMARC

Introduction

La sécurisation des serveurs de mails (MTA) et la lutte contre l'usurpation d'email (spoofing en anglais), le phishing et SPAM n'est pas forcément chose facile.
Une des problématiques étant que le protocole Simple Mail Transfer Protocol (SMTP) utilisé pour le transfert du courrier électronique sur Internet ne prévoit pas de mécanisme de vérification de l'expéditeur.
C'est-à-dire qu'il est facile d'envoyer un courrier avec une adresse d'expéditeur factice, voire usurpée.
Quelques liens du site autour de ces problématiques :

Afin de limiter ces problèmes, des normes sont apparues pour tenter de limiter ces usurpations.
Quelques rappels :

  • SPF (Sender Policy Framework) : Définit les domaines ou IP autorisés à envoyer des mails dans la déclaration DNS du domaine. Cela vise à protéger contre l'usurpation d'identité et le SPAM
  • DKIM (DomainKeys Identified Mail) : ajoute une signature cryptographique à l’en-tête de chaque message envoyé afin de prouver que votre serveur SMTP est bien l'émetteur des emails. Là aussi il s'agit de protéger contre l'usurpation d'identité
  • DMARC (Domain-based Message Authentication, Reporting and Conformance) : Définit une politique à appliquer sur les emails reçus

Installation et configuration Postfix avec SPF + DKIM

SPF : Faire ses déclarations DNS

On commence par effectuer ses déclarations DNS SPF.
Pour cela, ouvrez l'interface de votre fournisseur DNS.
Vous pouvez vous en inspirer pour effectuer votre déclaration SPF.

Ceci indique que seul le serveur 1.1.1.1 peut envoyer des emails pour ce domaine :

@ 10800 IN TXT "v=spf1 ip4:1.1.1.1 ~all"

Il est aussi possible de déclarer un reverse DNS :

@ 10800 IN TXT "v=spf1 ptr:monreverse.mon_domaine.fr ~all"

Ceci indique que tous les serveurs ayant un “reverse” se terminant par malekal.com peuvent envoyer les emails de ce domaine:

@ 10800 IN TXT "v=spf1 ptr:malekal.com ~all"

ici seulement le serveur 94.23.44.69 peut envoyer des mails

@ 10800 IN TXT "v=spf1 ip4:94.23.44.69 ~all"

Configurer OpenDKIM

On commence par installer le package opendkim, le package spamass-milter est nécessaire si vous utilisez spamassassin.

 apt-get install opendkim opendkim-tools spamass-milter

Si vous utilisez clamav, il faut installer le packageclamav-milter (non testé)

Éditez le fichier /etc/opendkim.conf à la fin, ajoutez les éléments suivants :

AutoRestart             Yes
AutoRestartRate         10/1h
UMask                   002
Syslog                  yes
SyslogSuccess           Yes
LogWhy                  Yes

Canonicalization        relaxed/simple

ExternalIgnoreList      refile:/etc/opendkim/TrustedHosts
InternalHosts           refile:/etc/opendkim/TrustedHosts
KeyTable                refile:/etc/opendkim/KeyTable
SigningTable            refile:/etc/opendkim/SigningTable

Mode                    sv
PidFile                 /var/run/opendkim/opendkim.pid
SignatureAlgorithm      rsa-sha256

UserID                  opendkim:opendkim

Socket                  inet:[email protected]
  • AutoRestart: Redémarre le filtre en cas de plantage.
  • AutoRestartRate: Indique le ratio de redémarrage minimum et maximum. Si le nombre de redémarrage est plus rapide que ce ratio, ce dernier va être arreté.
  • UMask: indique les permissions et ID utilisateur/groupe.
  • Syslog, SyslogSuccess, *LogWhy: activé les log syslog
  • Canonicalization: méthode canonical de signature des messages,
    • simple : autorise aucune modification
    • relaxed : autorise des modificiations mineures comme changer les espaces.
    • relaxed/simple : L'en-tête du mail utilisera la méthode relaxed et le corps du message utilisera la méthode simple.
  • ExternalIgnoreList: la liste des des hôtes par lequel les mails peuvent passer sans signatures.
  • InternalHosts: liste des hôtes à ne pas vérifier et signer : signature sans vérification.
  • KeyTable: Le chemin des tables de clés de signatures.
  • SigningTable: Liste des tables de signatures pour lequels seront basés les champs from des mails.
  • Mode: declares operating modes; in this case the milter acts as a signer (s) and a verifier (v)
  • PidFile: Le fichier PID (process identification number)
  • SignatureAlgorithm:  indique l'algorithme de signatures à utiliser
  • UserID: Le UserID du processus opendkim
  • Socket: Le socket d'écoute de opendkim. Postfix va envoyer les messages à opendkim pour les vérification et signatures à travers ce socket.

A noter que vous pouvez déclarer un serveur DNS avec nameservers dans le fichier de configuration opendkim autre que celui de /etc/resolv.conf si vous filtrez certains résolutions DNS.

Editez /etc/default/opendkim

Ajoutez à la fin :

smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:12301

Si vous utilisez clamav et avez installé clamav-milter (non testé), cela donne :

smtpd_milters = unix:/spamass/spamass.sock, unix:/clamav/clamav-milter.ctl, inet:localhost:12301
non_smtpd_milters = unix:/spamass/spamass.sock, unix:/clamav/clamav-milter.ctl, inet:localhost:12301

On créé les dossiers suivants :

mkdir /etc/opendkim
mkdir /etc/opendkim/keys

Éditez le fichier :

/etc/opendkim/TrustedHosts

Il s'agit ici de déclarer les zones de confiances, modifiez selon votre classe d'IP et domaines.
Vous pouvez utiliser les wildcards, si vous désirez déclarer des sous-domaines

127.0.0.1
localhost
192.168.0.1/24
*.malekal.com

Éditez le fichier /etc/opendkim/KeyTable pour y insérer la ligne suivante
Il s'agit de la déclaration des clés par domaine avec le selector.
Par défaut, opendkim utilise le selector mail.
Modifiez le domaine ci-dessous, ajoutez d'autres domaines, si vous êtes en multi-domaines

mail._domainkey.malekal.com malekal.com:mail:/etc/opendkim/keys/malekal.com/mail.private

La table de signature dans le fichier : /etc/opendkim/SigningTable
Là aussi, modifiez et ajoutez les domaines selon votre configuration.

*@malekal.com mail._domainkey.malekal.com

Si vous utilisez spamassassin et vous avez installé spamass-milter.
Modifiez le paramètre OPTIONS du fichier /etc/default/spamass-milter

OPTIONS="-u spamass-milter -i 127.0.0.1 -m -I -- --socket=/var/run/spamassassin/spamd.sock"

Génération des clés privées et publiques

cd /etc/opendkim/keys
mkdir malekal.com
cd malekal.com

puis on génère les clés :

opendkim-genkey -s mail -d malekal.com
  • -s indique le sélecteur, ici dans notre cas il s'agit de mail
  • -d le domaine,

Cette commande créé deux fichiers :

  • mail.private est votre clé privée
  • mail.txt contient la clé publique

puis on attribue le bon utilisateur et groupe au fichier :

chown opendkim:opendkim mail.private

Ajouter les clés publics au DNS

On récupère la clé publique :

cat mail.txt

La clé publique se trouve dans le paramètre p.
On récupère l'entrée mail._domainkey correspondant à la table du fichier /etc/opendkim/KeyTable

mail._domainkey IN      TXT     ( "v=DKIM1; k=rsa; "
          "p=lacleprubliquequiestlongue" )  ; ----- DKIM key mail for malekal.com

La clé publique est à récupérer afin de la placer dans la déclaration DNS.
Cette déclaration DNS est de type TXT, elle est de la forme :

mail._domainkey 10800 IN TXT "v=DKIM1; k=rsa; p=lacleprubliquequiestlongue"

On redémarre les services :

service postfix restart
service spamass-milter restart
service opendkim restart

Installer clamav et Spamassassin

Pour installer un filtrage antivirus et Spam sur votre passerelle SMTP Postfix, cela se passe sur ces tutoriels :

Tester l'envoi de mail

Voici un exemple de déclaration DNS SPF et DKIM sur les serveurs Gandi :

Il faut attendre quelques heures que les modifications DNS se propagent.

Test et vérification de l'envoi de mails

Vérifier les entrées DNS de votre serveur mail

Pour vérifier les entrées DNS,
Sur Windows, vous pouvez la commande nslookup

nslookup
> set type=TXT
> malekal.com
Test et vérification de l'envoi de mails

Sur GNU/Linux, vous pouvez utiliser la commande dig afin de vérifier l'entrée spf.

dig TXT malekal.com
Test et vérification de l'envoi de mails

Voici la commande à utiliser pour vérifier l'entrée DKIM avec le selector mail.

dig mail._domainkey.malekal.com TXT

On peut utiliser aussi ce site qui vérifie aussi le contenu de la clé publique.

Pour les tests emails, de malekal.com vers une adresse gmail.com
Lorsqu'aucune entrée SPF n'est déclarée, le serveur gmail "devine" la règle SPF à appliquer "best guess record domain for"

Authentication-Results: mx.google.com;
spf=pass (google.com: best guess record for domain of [email protected] designates 94.23.44.69 as permitted sender) [email protected]
Test et vérification de l'envoi de mails

avec une déclaration SPF, la vérification est en succès :

Authentication-Results: mx.google.com;
spf=pass (google.com: domain of [email protected] designates 94.23.44.69 as permitted sender) [email protected]
Test et vérification de l'envoi de mails

Côté DKIM,

nslookup
> set type=txt
> mail._domainkey.malekal.com
Test et vérification de l'envoi de mails

on récupère un en-tête et on y retrouve la signature DKIM avec les informations déclarées :

  • -d domaine
  • -s le sélecteur
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=malekal.com; s=mail; t=1497960309; bh=xHOSDWRzKq/MzUni/4wNm2H933+iN2Z7+9Lq3JdxPvA=; h=To:Subject:Date:From:From; b=xxxx/code>

Tester l'envoie de mail

Côté Gmail, on obtient le dkim=pass et spf=pass

Test et vérification de l'envoi de mails

Vous pouvez aussi vérifier les entrées DNS avec le service mxtoolbox : http://mxtoolbox.com/

Test et vérification de l'envoi de mails

Le site mail-tester.com permet aussi de vérifier l'envoi de mail (surtout pour des mailling).
Rendez-vous sur le site https://www.mail-tester.com/
Récupérer l'adresse email, cliquez sur vérifier votre score
Envoyez un mail sur l'adresse email indiquée.

Test et vérification de l'envoi de mails

On note et des commentaire sont attribués à la configuration de votre serveur mail.

Test et vérification de l'envoi de mails

Voici un log de réception avec SPF et DKIM en fonction :

Dec 9 13:13:20 www postfix/smtpd[23402]: connect from mail-oi1-f171.google.com[209.85.167.171]
Dec 9 13:13:20 www policyd-spf[23471]: None; identity=helo; client-ip=209.85.167.171; helo=mail-oi1-f171.google.com; [email protected]; [email protected]
Dec 9 13:13:20 www policyd-spf[23471]: Pass; identity=mailfrom; client-ip=209.85.167.171; helo=mail-oi1-f171.google.com; [email protected]; [email protected]
Dec 9 13:13:20 www postfix/smtpd[23402]: B2309102668: client=mail-oi1-f171.google.com[209.85.167.171]
Dec 9 13:13:20 www postfix/cleanup[23472]: B2309102668: message-id=<[email protected]om>
Dec 9 13:13:20 www opendkim[23367]: B2309102668: mail-oi1-f171.google.com [209.85.167.171] not internal
Dec 9 13:13:20 www opendkim[23367]: B2309102668: not authenticated
Dec 9 13:13:21 www opendkim[23367]: B2309102668: DKIM verification successful
Dec 9 13:13:21 www opendkim[23367]: B2309102668: s=20161025 d=gmail.com SSL
Dec 9 13:13:21 www postfix/qmgr[19745]: B2309102668: from=<[email protected]>, size=2758, nrcpt=1 (queue active)
Dec 9 13:13:21 www spamd[10336]: spamd: connection from ::1 [::1]:44134 to port 783, fd 5
Dec 9 13:13:21 www spamd[10336]: spamd: processing message <[email protected]om> for spamassassin:1004
Dec 9 13:13:21 www postfix/smtpd[23402]: disconnect from mail-oi1-f171.google.com[209.85.167.171]
Dec 9 13:13:21 www spamd[10336]: util: refusing to untaint suspicious path: "/${SAHOME}"
Dec 9 13:13:21 www spamd[23476]: util: setuid: ruid=1004 euid=1004 rgid=1004 33 1004 1004 egid=1004 33 1004 1004
Dec 9 13:13:21 www spamd[10336]: spamd: clean message (-1.9/5.0) for spamassassin:1004 in 0.5 seconds, 2855 bytes.
Dec 9 13:13:21 www spamd[10336]: spamd: result: . -1 - BAYES_00,FREEMAIL_FROM,HTML_MESSAGE,RCVD_IN_MSPIKE_H2,SPF_PASS,TVD_SPACE_RATIO scantime=0.5,size=2855,user=spamassassin,uid=1004,required_score=5.0,rhost=::1,raddr=::1,rport=44134,mid=<[email protected]om>,bayes=0.000000,autolearn=ham autolearn_force=no
Dec 9 13:13:21 www postfix/pickup[19744]: 94001105C23: uid=1004 from=<[email protected]>
Dec 9 13:13:21 www postfix/pipe[23474]: B2309102668: to=<[email protected]>, relay=spamassassin, delay=1.1, delays=0.53/0/0/0.52, dsn=2.0.0, status=sent (delivered via spamassassin service)
Dec 9 13:13:21 www postfix/qmgr[19745]: B2309102668: removed
Dec 9 13:13:21 www postfix/cleanup[23472]: 94001105C23: message-id=<[email protected]om>
Dec 9 13:13:21 www opendkim[23367]: 94001105C23: no signing table match for '[email protected]'
Dec 9 13:13:21 www opendkim[23367]: 94001105C23: DKIM verification successful
Dec 9 13:13:21 www opendkim[23367]: 94001105C23: s=20161025 d=gmail.com SSL
Dec 9 13:13:21 www postfix/qmgr[19745]: 94001105C23: from=<[email protected]>, size=3337, nrcpt=1 (queue active)
Dec 9 13:13:21 www spamd[10333]: prefork: child states: II
Dec 9 13:13:21 www postfix/local[23480]: 94001105C23: to=<[email protected]>, orig_to=<[email protected]>, relay=local, delay=0.06, delays=0.05/0.01/0/0, dsn=2.0.0, status=sent (delivered to command: /usr/bin/procmail -Y -a $DOMAIN)
Dec 9 13:13:21 www postfix/qmgr[19745]: 94001105C23: removed

Enfin cet autre site permet de tester le contenu des mails.

Test et vérification de l'envoi de mails

Configurer DMARC sur Postfix

DMARC, qui vient de l'anglais Domain-based Message Authentication, Reporting and Conformance est un standard qui vient se greffer à SPF et DKIM

DMARC standardise la façon dont les destinataires (au sens des MTA destinataires) réalisent l'authentification des e-mails en utilisant les mécanismes de Sender Policy Framework et de DomainKeys Identified Mail. Cela signifie que l'expéditeur (au sens d'un MTA expéditeur) recevra les résultats de l'authentification de ses messages par AOL, Gmail, Hotmail, Yahoo! et tout autre destinataire qui implémente DMARC.

Une politique DMARC autorise l'expéditeur à indiquer que ses e-mails sont protégés par SPF et/ou DKIM et dit au destinataire que faire si ces méthodes d'authentification échouent (ex : rejeter tous les emails sans DKIM et prévenir une adresse email). DMARC supprime les conjectures que le destinataire doit faire à propos de la façon de gérer ces messages en échec, limitant ou supprimant l'exposition de l'utilisateur aux messages potentiellement frauduleux ou dangereux. DMARC fournit également un moyen pour les destinataires de rendre compte à l'émetteur du message qu'il a réussi ou échoué l'évaluation DMARC.

v=DMARC1;p=quarantine;pct=100;rua=mailto:[email protected];ruf=mailto:[email protected];adkim=s;aspf=r
ParamètreDescription
vVersion du protocole
pctPourcentage de messages à filtrer
rufDestinataire du rapport forensique
ruaDestinataire du rapport agrégé
pProcédure avec le domaine principal
spProcédure avec le sous-domaine
adkimRègle pour le DKIM
aspfRègle pour le SPF

Source : https://fr.wikipedia.org/wiki/DMARC

Sur Debian, il faut installer le paquet opendmarc

apt-get install opendmarc

puis dans le fichier /etc/opendmarc.conf, on peut remplacer le socket.

Socket inet:[email protected]

Enfin on peut ajouter le contenu dans /etc/postfix/main.cf comme ceci.

smtpd_milters = inet:localhost:12301 inet:localhost:54321
non_smtpd_milters = inet:localhost:12301 inet:localhost:54321

Enfin relancez les daemon postfix et opendmarc.

Générer et configurer un certificat SSL sur Postfix

Pour chiffrer vos emails avec un certificat SSL sur Postfix, suivez ce tutoriel :

Liens

L’article Installer et configurer Postfix avec SPF + DKIM + DMARC est apparu en premier sur malekal.com.

Comment changer la langue du navigateur Google Chrome

2 juillet 2021 à 09:55

Lorsque vous installez le navigateur internet Google Chrome, ce dernier est paramétré avec une langue par défaut.
Ainsi, les menus, l'interface, les messages et notifications s'affichent dans une langue précise.
Les sites internet s'affichent avec la langue configurée dans Google Chrome.

Si vous êtes trompé, il est tout à fait possible de changer la langue de Chrome.
Ce tutoriel vous donne la marche complète.

Comment changer la langue de Google Chrome

Comment changer la langue du navigateur Google Chrome

Depuis les paramètres

  • Ouvrez Google Chrome
  • Cliquer en haut à droite sur le bouton 
  • Puis Paramètres
Comment synchroniser Google Chrome
  • A gauche ou en bas, déroulez les paramètres avancés
  • Ensuite cliquez sur Langues
  • Les préférences de langue de Chrome s'affichent
  • Pour installer une nouvelle langue, cliquez sur Ajouter des langues
  • Cochez la ou les langue(s) à installer puis cliquez sur Ajouter
Comment changer la langue du navigateur Google Chrome
  • Les nouvelles langue apparaissent alors dans la liste
  • A droite, cliquez sur le bouton le bouton 
    pour ouvrir les options :
    • Afficher Google Chrome dans la langue pour afficher les menus dans cette langue
    • Proposer de traduite les pages dans cette langue pour afficher les sites WEB dans cette langue par une traduction automatique
    • Placer en premier, monter : pour déplacer la langue par ordre de préférence
    • Supprimer : retirer la langue dans les paramètres de langue de Chrome
Comment changer la langue du navigateur Google Chrome
  • Lorsque vous changer la langue par défaut de Chrome, cela nécessite de redémarrer le navigateur internet. Pour cela, cliquez sur Relancer
Comment changer la langue du navigateur Google Chrome
  • Google Chrome passe alors dans la nouvelle langue
Comment changer la langue du navigateur Google Chrome

Par une option de lancement

Google Chrome prend aussi des options de lancement.
Pour démarrer Google Chrome avec une langue spécifique, vous pouvez utiliser l'option --lang suivi de la langue.
Par exemple pour lancer en allemand, ce sera --lang=de, en espagnol ce sera --lang=es, etc.
La liste des langues est disponible dans cette page.

Par exemple pour démarrer Google Chrome en allemand :

  • Sur votre clavier, utilisez la combinaison de touches
    + R
  • Puis copiez/collez le chemin de chrome suivi de l'option --lang comme dans l'exemple ci-dessous. Modifiez de pour la langue souhaitée.
"C:\Program Files\Google\Chrome\Application\chrome.exe" --lang=de
Changer la langue du navigateur Google Chrome par une option de lancement

On peut aller plus loin en modifiant le raccourci de Google Chrome existant pour ajouter l'option :

  • Faites un clic droit sur le raccourci de Google Chrome
  • Puis cliquez sur Propriétés dans le menu déroulant
  • Dans le champs cible, tout à la fin, ajoutez l'option --lang=XX pour changer la langue de Google Chrome
Changer la langue du navigateur Google Chrome par une option de lancement

L’article Comment changer la langue du navigateur Google Chrome est apparu en premier sur malekal.com.

Comment changer la langue de Mozilla Firefox

2 juillet 2021 à 09:55

Mozilla Firefox vous permet de modifier très facilement la langue par défaut.
Ainsi vous pouvez changer la langue des menus, fenêtres et interfaces.
Il est aussi possible de changer la langue demandée sur les sites WEB pour afficher les sites dans une langue spécifique.

Dans ce tutoriel, je vous montre comment changer la langue de Mozilla Firefox.

Comment changer la langue de Mozilla Firefox

Comment changer la langue de Mozilla Firefox

Temps nécessaire : 10 minutes.

Comment changer la langue de Mozilla Firefox

  1. Ouvrir les paramètres de Mozilla Firefox

    Ouvrez Mozilla Firefox.
    Ensuite cliquez en haut à droite sur l'icône


    Puis ensuite cliquez sur Paramètres
    Ouvrir les paramètres sur Mozilla Firefox
  2. Accéder aux paramètres de langue de Mozilla Firefox

    Puis dans Général, descendez dans Langue.
    Le menu déroulant permet de choisir la langue par défaut, celles des menus, messages et notifications.
    Cliquez sur Rechercher d'autres langues dans le menu déroulant ou choisir des alternatives à droite.
    Comment changer la langue de Mozilla Firefox

  3. Les paramètres de langue de Firefox

    Vous arrivez sur la page des paramètres de langue de Firefox avec la possibilité de modifier la langue par défaut mais aussi ajouter une nouvelle langue.Comment changer la langue de Mozilla Firefox

  4. Ajouter une nouvelle langue

    Pour cela, en bas à droite, cliquez sur Ajouter.Comment changer la langue de Mozilla Firefox

  5. Choisir l'ordre de la langue principale et alternative

    Un menu avec une liste de langue s'affiche, sélectionnez celle qui vous intéresse.
    Elle s'ajoute alors dans les paramètres de langue de Firefox.
    Le bouton à droite Monter et Descendre permet de choisir la langue par défaut, celle en premier dans la liste.
    Validez sur OK une fois les réglages terminés.Comment changer la langue de Mozilla Firefox

  6. Redémarrer Mozilla Firefox

    La modification de la langue par défaut nécessite un redémarrage de Firefox.
    Cliquez sur appliquer puis redémarrer pour prendre en compte les changements.Comment changer la langue de Mozilla Firefox

  7. Mozilla Firefox s'affiche dans une nouvelle langue

    Mozilla Firefox s'ouvre alors avec la nouvelle langue.
    Ici on voit que les menus, fenêtre sont en anglais.

L’article Comment changer la langue de Mozilla Firefox est apparu en premier sur malekal.com.

Convertir CRT, p12, DER, PEM, P7B, P12 et PFX

30 juin 2021 à 17:45

Les certificats électroniques, clés privés existent dans des formats différents.
On trouve par exemple les formats PEM, DER, P7B/PKCS#7, PFX/PKCS#12 et PFX.

Selon la configuration du serveur (Windows, Apache, Java), il peut être nécessaire de convertir vos certificats SSL d'un format à un autre.
En effet, les serveurs Microsoft Windows utilisent des fichiers .pfx alors que les serveurs Apache utilisent .crt, .cer.
Plus de détails : Les formats et extensions de fichiers de certificats électroniques

Ce tutoriel vous guide pour convertir des certificats électroniques CRT, p12, DER, PEM, P7B, P12 et PFX.
Pour passer d'un format à l'autre, vous pouvez utiliser un convertisseur en ligne ou openSSL en ligne de commandes.

Convertir CRT, p12, DER, PEM, P7B, P12 et PFX

Convertir CRT, p12, DER, PEM, P7B, P12 et PFX

avec HTTPCS

Ce convertisseur de certificats SSL vous permet de convertir rapidement et facilement des certificats SSL en 6 formats tels que PEM, DER, PKCS#7, P7B, PKCS#12 et PFX.

  • Accédez au site de conversion SSL
  • Trois choix sont possibles :
    • Certificate to convert pour choisir un certificat à convertir
    • CA Certificate pour convertir un certificat d'autorité
    • Private key pour convertir une clé privée
Convertir CRT, p12, DER, PEM, P7B, P12 et PFX en ligne
  • Puis, en dessous, choisissez le format de départ (PEM, DER, PCK#7/P7B, PKCS#12/PFX)
Convertir CRT, p12, DER, PEM, P7B, P12 et PFX en ligne
  • Enfin choisissez vers quel format de conversion
Convertir CRT, p12, DER, PEM, P7B, P12 et PFX en ligne

avec SSLShopper

Voici un autre convertisseur de certificats en ligne tout aussi efficace.
Il prend en charge les formats DER/Binary, P7B/PKCS#7, PFX/PKCS#12.

Convertir CRT, p12, DER, PEM, P7B, P12 et PFX en ligne
  • Puis dans Type of Current Certificate, sélectionnez le format source
Convertir CRT, p12, DER, PEM, P7B, P12 et PFX en ligne
  • Ensuite en dessous dans Type To Convert To, le format vers lequel de destination vers lequel convertir
Convertir CRT, p12, DER, PEM, P7B, P12 et PFX en ligne

Avec OpenSSL

Voici les principales commandes OpenSSL pour convertir des certificats et clés privés.

Convertir DER au format PEM

openssl x509 –inform der –in sslcert.der -out sslcert.pem

Convertir PEM au format DER

openssl x509 –outform der –in sslcert.pem -out sslcert.der

Convertir PEM vers PFX

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt -certfile CACert.crt

Convertir PFX vers PEM

openssl pkcs12 -in certificate.pfx -out certificate.cer -nodes

Convertir PFX vers PKCS#12 (.p12)

openssl pkcs12 –export –out sslcert.pfx –inkey key.pem -in sslcert.pem

Convertir P7B vers PEM

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer

Convertir P7B vers PFX

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer
openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer

Convertir PKCS#12 (.p12) en PEM

openssl pkcs12 -in cert.p12 -out cert.pem

Plus de commandes OpenSSL :

Convertir CER, PFX, P7B depuis Windows

Windows ne possède pas d'utilitaire pouvant convertir des certificats électroniques facilement.
Même avec l'utilitaire certutil, cela n'est pas simple. Ce tutoriel vous explique comment : Certutil tips and tricks: working with X.509 file format

L'autre solution consiste à importer le certificat dans le magasin de certification de Windows puis l'exporter dans le format souhaité.
Pour vous y aider :

Exporter un certificat dans Windows

L’article Convertir CRT, p12, DER, PEM, P7B, P12 et PFX est apparu en premier sur malekal.com.

SPF, DKIM, DMARC c’est quoi ?

28 juin 2021 à 10:22

Lorsque l'on doit configurer un serveur de mail (MTA), on rencontre différentes normes et protocoles.
Différentes normes et spécifications ont vu le jour comme SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) ou encore DMARC (Domain-based Message Authentication, Reporting and Conformance).

La plupart fonctionnent par une déclaration DNS dans le domaine.
Elles visent à sécuriser le serveur mail et lutter contre le SPAM et usurpation d'identité.
Il est donc essentiel de les mettre en place pour éviter que les mails envoyés par votre MTA ne soit considéré comme du pourriel.

Ce tutoriel vous explique ce qu'est SPF, DKIM, DMARC et donnes quelques exemples de configurations.

SPF, DKIM, DMARC c’est quoi ?

Qu'est-ce que SPF

SPF (Sender Policy Framework) est une norme de mail apparu en 2014
Le protocole  SPF vise à réduire les possibilités d'usurpation en publiant dans le DNS du domaine, un enregistrement de type TXT.
On y déclare les adresses IP autorisées ou interdites à envoyer du courrier pour le domaine considéré.

L'identité testée par SPF est celle indiquée par la commande MAIL FROM dans la session SMTP. C'est donc une information qui appartient à l'enveloppe du courrier, pas à ses en-têtes. Dans certaines conditions, SPF peut aussi utiliser le nom de la machine expéditrice, tel que spécifié dans la commande HELO)

Les deux mécanismes passent donc par des déclarations DNS de votre domaine d'email.
Cela peut aider à détecter les mails de spam.
Par exemple, ci-dessous spamassassin s'appuie sur SPF pour noter un mail de spam.

Spamassassin utilise SPF pour évaluer un mail comme SPAM
Utilisez SPF, DKIM pour évaluer un serveur de mail comme SPAM
RésultatExplicationAction résultante
PassL'enregistrement SPF a désigné l'hôte comme autorisé à envoyerAccepté
FailL'enregistrement SPF a désigné l'hôte comme non autorisé à envoyerRejeté
SoftFailL'enregistrement SPF a désigné l'hôte comme non autorisé à envoyer mais est en cours de transitionAccepté mais relevé
NeutralL'enregistrement SPF a explicitement renvoyé que rien ne pouvait être dit à propos de la validité de la requêteAccepté
NoneLe domaine n'a pas d'enregistrement SPF ou alors l'enregistrement SPF n'évalue pas un résultatAccepté
PermErrorUne erreur permanente a été renvoyée (badly formatted SPF record). (Enregistrement SPF mal formaté)Non spécifié
TempErrorUne erreur passagère (temporaire) est arrivéeAccepté ou rejeté
Les résultats d'une évaluation SPF

Gmail affiche les tests et évaluations dans l'original du mail reçu.

Les évaluations SPF, DMARC et DKIM dans Gmail

Configuration SPF

Voici quelques exemples de configuration SPF dans la zone DNS.
On y déclare donc les domaines ou IP autoriser à envoyer des mails puis un modificateurs ~all, -all pour indiquer l'action à effectuer quand l'évaluation ne passe pas.

Ceci indique que seul le serveur 1.1.1.1 peut envoyer des emails pour ce domaine :

v=spf1 ip4:1.1.1.1 ~all

Il est aussi possible de déclarer un reverse DNS :

v=spf1 ptr:monreverse.mon_domaine.fr ~all

Ceci indique que tous les serveurs ayant un “reverse” se terminant par malekal.com peuvent envoyer les emails de ce domaine:

v=spf1 ptr:malekal.com ~all

Enfin il est possible de déclarer plusieurs entrées SPF avec include.
Par exemple ci-dessous, spf.protonmail.ch, l'IP 54.38.94.97 et les mx sont autorisés à envoyer des mails.

"v=spf1 include:_spf.protonmail.ch ip4:54.38.94.97 mx ~all"
Configuration SPFDescription
v=spf1Cette partie définit l'enregistrement comme SPF. Un enregistrement SPF doit commencer par cette section. Il s'agissait d'une deuxième version de SPF (SenderID) créée par Microsoft, mais celle-ci a été abandonnée.
a :Définissez l'enregistrement DNS A du domaine actuel (ou spécifié) comme source d'envoi valide.
mx :Renseignez ici les serveurs qui réceptionnent vos e-mails (serveurs MX) si ces derniers peuvent également en envoyer. Ils seront ainsi identifiés comme une source d’envoi légitime.
ptr :Renseignez ici des noms d’hôtes dont le reverse est fonctionnel (grâce à un champ PTR dans la zone DNS). Ils seront ainsi identifiés comme une source d’envoi légitime.
ip4 :Indiquez les IP ou les plages d’IP (IPv4) autorisées à envoyer des e-mails avec vos adresses.
ip6 :Indiquez les IP ou les plages d’IP (IPv6) autorisées à envoyer des e-mails avec vos adresses.
include :Renseignez ici des noms de domaine externe. Cela permettra d’utiliser le SPF de ces derniers pour votre propre domaine.
-all est un « hard fail »N’importe quel message qui ne provient pas d’un serveur repris dans le SPF doit être traité comme du spam
~all est un « soft fail », N’importe quel message qui ne provient pas d’un serveur repris dans le SPF est probablement du spam
?all est « neutre », Le serveur de courrier entrant peut lui-même décider si le serveur sortant n’est pas repris dans le SPF, mais si le serveur mail est exclusivement inclus dans le SPF, cela devrait fonctionner
+allAucune limite pour ce domaine
Les déclarations DNS SPF

Qu'est-ce que DKIM

Les spécifications pour DKIM (DomainKeys Identified Mail) sont apparues en 2006.
Le but est ajouter une signature cryptographique à l’en-tête de chaque message envoyé.
Cette signature est propre à votre domaine ce qui permet donc d'associer un message à un domaine.
L'administrateur du domaine génère une paire de clés. La clé publique est ajoutée à votre domaine, dans un enregistrement DNS.
La clé privée sert à ajouter la signature dans l'en-tête du mail.
Plus d'informations sur le fonctionnement de ces clés de chiffrement sur la page : 

Quand un serveur de réception (Gmail, Hotmail, ou n’importe quel serveur d’entreprise par exemple) reçoit votre message, il vérifie la clé publique pour déterminer si votre clé privée à été utilisée pour générer la signature du message. Si cette clé privée n’est pas utilisée, le message peut alors considéré comme une tentative de phishing ou de spam.

Qu'est-ce que DMARC

DMARC, qui vient de l'anglais Domain-based Message Authentication, Reporting and Conformance est un standard qui vient se greffer à SPF et DKIM

DMARC standardise la façon dont les destinataires (au sens des MTA destinataires) réalisent l'authentification des e-mails en utilisant les mécanismes de SPF et DKIM.
Cela signifie que l'expéditeur (au sens d'un MTA expéditeur) recevra les résultats de l'authentification de ses messages par AOL, Gmail, Hotmail, Yahoo! et tout autre destinataire qui implémente DMARC.

Une politique DMARC autorise l'expéditeur à indiquer que ses e-mails sont protégés par SPF et/ou DKIM et dit au destinataire que faire si ces méthodes d'authentification échouent (ex : rejeter tous les emails sans DKIM et prévenir une adresse email).
DMARC supprime les conjectures que le destinataire doit faire à propos de la façon de gérer ces messages en échec, limitant ou supprimant l'exposition de l'utilisateur aux messages potentiellement frauduleux ou dangereux. DMARC fournit également un moyen pour les destinataires de rendre compte à l'émetteur du message qu'il a réussi ou échoué l'évaluation DMARC.

Les politiques DMARC :

  • politique none: Vous recevez un rapport DMARC par mail pour surveiller les résultats de l'authentification DMARC afin de prendre des mesures spécifiques sur tous les emails défaillants
  • politique quarantine: Tous les emails qui échouent sont placés en quarantaine. En général, elles finissent dans le dossier indésirable du destinataire
  • politique reject: Vous pouvez rejeter tous les emails qui échouent aux vérifications DMARC. Les destinataires doivent le faire «au niveau SMTP». Les emails seront rejetés directement dans le processus d’envoi

Le rapport obtenu est sous la forme d'un fichier XML :

Rapport DMARC XML

Configuration DMARC

Voici un exemple de déclaration DNS DMARC :

v=DMARC1; p=none; rua=mailto:[email protected]
Configuration DMARCRequièrentDescription
vObligatoireIndique la version de DMARC.
Ex: v=DMARC1
pObligatoireIndique la politique DMARC.
Ex :
p=quarantine
spOptionnelFonctionne comme p mais pour les sous-domaines
pctOptionnelIndiquer le pourcentage de messages soumis au filtrage (par défaut 100%)
Ex : pct=20
ruaOptionnelIndique l’email, ou les emails séparées par une virgule qui recevront les rapports DMARC.
rufOptionnelComme rua mais fournit un rapport beaucoup plus détaillés
aspfOptionnelMode d'alignement pour SPF
Ex : aspf=r
adkimOptionnelMode d'alignement pour DKIM
Ex : adkim=r
Les entrées et déclarations DNS DMARC

L’article SPF, DKIM, DMARC c’est quoi ? est apparu en premier sur malekal.com.

Comment sauvegarder ses mails Outlook

28 juin 2021 à 10:21

Microsoft Outlook est un client de messagerie fournit avec Microsoft Office.
On l'utilise pour consulter et rédiger des emails.
Avec le temps, on peut avoir des mails très importants qui nécessite une sauvegarde.
Pour cela, on peut exporter les emails en PST (Outlook Personal Information Store file) vers un disque dur externe ou clé USB.
C'est un fichier de données qui stockent vos emails et pièces jointes.

Ce tutoriel vous guide pour sauvegarder ses mails Outlook 2016, 2019 ou 365.

Comment sauvegarder ses mails Outlook

Comment sauvegarder ses mails Outlook

Les clés USB et disques dur externes ne sont pas des supports de stockage fiables. Je vous conseille donc de dupliquer le fichier PST sur un autre disque.

Temps nécessaire : 15 minutes.

Comment sauvegarder ses mails Outlook vers un disque dur externe ou clé USB

  1. Ouvrir le menu d'import/export d'Outlook

    Ouvrez Microsoft Outlook puis cliquez sur le menu Fichier.
    Ensuite à droite, cliquez sur Importer/Exporter afin d'ouvrir l'assistant d'importation et exportation.

  2. Exporter les données vers un fichier

    Puis dans le menu, cliquez sur Exporter des données vers un fichier.
    Puis Suivant.
    Exporter ses messages sur Outlook

  3. Fichier de données Outlook (.pst)

    Ensuite choisissez Fichier de données Outlook (.pst)Exporter ses messages sur Outlook en PSTFi

  4. Choisir les dossiers à exporter

    Sélectionnez les dossiers et boites à lettres à sauvegarder.Exporter ses messages sur Outlook en PST

  5. Les options d'exporter

    Enfin réglez les options d'export puis cliquez sur Parcourir.Sauvegarder ses mails Outlook en PST

  6. Sélectionner le disque dur externe ou clé USB

    Naviguez dans vos dossiers pour sélectionnez votre clé USB ou disque dur externe.
    Ensuite saisissez un nom de fichier et cliquez sur OK.Sauvegarder ses mails Outlook en PST

  7. Terminer l'export

    Enfin cliquez sur Terminer pour lancer la sauvegarde vos e-mails Outlook.Sauvegarder ses mails Outlook en PST

  8. Protéger son fichier PST avec un mot de passe

    Vous pouvez alors protéger votre fichier PST par un mot de passe.
    Il est conseillé d'effectuer cette opération puisque vous sauvegardez sur un disque amovible.
    Cela permet de sécuriser l'export et sauvegarde contre des accès frauduleux.

    Saisissez deux fois le mot de passe puis cliquez sur OK.
    Sauvegarder ses mails Outlook en PST

Enfin pour accéder au contenu des emails d'un fichier PST :

Bravo ! vous avez réussi à sauvegarder vos emails Microsoft Outlook.

L’article Comment sauvegarder ses mails Outlook est apparu en premier sur malekal.com.

Comment lire/importer un fichier PST dans Outlook

28 juin 2021 à 10:21

Outlook permet d'exporter ses messages électroniques vers un fichier de données.
C'est un fichier au format PST (Outlook Personal Information Store file).
Ensuite vous avez la possibilité :

  • D'importer vos emails. Par exemple pour réintégrer vos emails sur un nouveau PC ou autre PC dans un dossier spécifique
  • Ouvrir le fichier PST dans Outlook pour accéder et lire directement les mails. Vous accédez aux emails du fichier PST depuis un dossier spécifique avec la boite de réception, éléments envoyés etc.

Dans ce tutoriel je vous explique comment lire ou importer un fichier PST dans Outlook.

Comment lire/importer un fichier PST dans Outlook

Comment lire un fichier PST dans Outlook

Outlook lit directement le contenu du fichier PST pour afficher les emails.
Si votre fichier PST se trouve sur une clé USB ou disque dur externe, copiez le sur votre disque afin qu'il soit accessible en permanence.
De préférences, choisissez un SSD pour un accès rapide.

  • Ouvrez Outlook puis cliquez sur le menu Fichier
  • Puis dans le menu de gauche, accédez à Ouvrir et importer
  • A droite cliquez sur Ouvrir le fichier de données Outlook
  • Ensuite naviguez dans vos dossiers pour choisir le fichier PST à ouvrir
  • Si ce dernier est protégé par un mot de passe, saisissez le mot de passe
  • Cochez l'option pour enregistrer pour ne pas avoir à le ressaisir à chaque fois
  • Un dossier Fichier de données Outlook s'ouvre alors pour accéder à la boite de réception, éléments envoyés, ...
  • Pour renommer le dossier, faites un clic droit puis Propriétés
  • Puis en haut, changez le nom
  • Pour retirer le dossier PST, faites un clic droit puis Fermer

Comment importer un fichier PST dans Outlook pour restaurer ses emails

  • Ouvrez Outlook puis cliquez sur le menu Fichier
  • Puis dans le menu de gauche, accédez à Ouvrir et importer
  • A droite, cliquez sur Importer/Exporter
  • Ensuite dans la liste, sélectionnez Importer à partir d'un autre programme ou fichier
  • Puis prenez Fichier de données Outlook (.pst)
  • Ajustez les options d'import en haut puis cliquez sur Parcourir
  • Naviguez dans vos dossiers pour sélectionner le fichier PST
  • Saisissez le mot de passe du fichier de données Outlook, si ce dernier est protégé
  • Puis indiquez les éléments à importer (si vous désirez importer un dossier spécifique)
  • En bas, définissez dans quel dossier importer les mails
  • Enfin cliquez sur Terminer pour importer tous les mails du fichier PST dans Outlook

L’article Comment lire/importer un fichier PST dans Outlook est apparu en premier sur malekal.com.

Générer et configurer un certificat SSL sur Postfix

27 juin 2021 à 13:24

Vous pouvez installer un certificat SSL/TLS sur Postfix afin de recevoir et envoyer des mails chiffrés.
Ainsi, les mails transitent sur votre serveur SMTP de manière chiffrés.
C'est la première étape pour un chiffrement bout en bout pour apporter de la confidentialité et protèger contre les attaques MiTM.

Ce tutoriel fournit des instructions détaillées pour générer un certificat SSL auto-signé ou let's encrypt.
Puis comment configurer le certificat dans Postfix.

Générer et configurer un certificat SSL sur Postfix

Introduction et prérequis

La première étape de la configuration d'un serveur de messagerie fiable consiste à créer les enregistrements DNS.
Ce processus sera différent selon le serveur de noms de domaine que vous utilisez pour gérer votre nom de domaine. La plupart des serveurs de noms de domaine fourniront des instructions ou de la documentation sur la manière dont ces paramètres peuvent être définis.

Vous pouvez créer un enregistrement DNS A :

mail.domaine.tld   A    51.98.12.15.65

A partir de là, vous pouvez générer votre certificat SSL à intégrer dans Postfix.
Dans ce tutoriel, je vous propose deux méthodes :

  • Let's Encrypt une autorité de certification gratuite
  • Un certificat auto-signé : Le certificat est généré par vous même et non par une autorité de certification. Cela peut parfois poser des problèmes de chiffrement pour les services qui rejette ce type de certificat

Générer un certificat SSL pour Postfix

Créer un certificat let's Encrypt pour Postfix

Let's Encrypt est une autorité de certification gratuite, automatisée et ouverte qui permet une configuration facile des certificats à l'aide du client Certbot ACME de l'Electronic Frontier Foundation.

  • Installez certbot, par exemple sur Debian avec APT :
sudo apt install certbot
  • Puis on utilise certbot pour générer le certificat let's encrypt :
sudo certbot certonly --standalone -d mail.domaine.tld

La commande démarre un script de configuration interactif qui posera quelques questions pour configurer correctement le certificat.

  • Sélectionnez Oui pour utiliser le fichier vhost par défaut et spécifiez les paramètres manuellement.
  • Entrez le nom de domaine du serveur de messagerie comme mail.example.com.
  • Lors de la première installation sur un hôte spécifique, vous devrez entrer un e-mail de contact.
  • Lisez les conditions d'utilisation de Let's Encrypt et sélectionnez Accepter pour continuer.
  • Sélectionnez ensuite si vous souhaitez utiliser à la fois HTTP et HTTPS ou exiger que tout le trafic utilise le cryptage en mettant en surbrillance l'option Facile ou Sécurisé et en sélectionnant OK.
  • Si tout a fonctionné correctement, vous recevrez un message indiquant que HTTPS a été activé avec succès.

Si l'opération réussi, les certificats let's encrypt se trouvent dans l'emplacement : /etc/letsencrypt/live/domaine.tld/

Créer un certificat Postfix auto-signé

Un certificat d'auto-signature signifie qu'il n'est pas émis par une autorité de certification de confiance publique comme Let's Encrypt. Cela signifie que le certificat ne sera pas approuvé par les applications qui font uniquement confiance aux certificats émis publiquement.

  • Installez OpenSSL, par exemple avec APT pour Debian :
sudo apt install openssl
  • Générez une clé privée RSA de 2048 bits avec openssl :
openssl genrsa -des3 -out mail.domaine.tld.key 2048
  • Saisissez une pass phase qui sera utilisée dans les commandes suivantes
  • Puis on génère une demande de signature de certificat.
  • Cette étape vous posera des questions. Commencez par saisir la pass phrase
  • Remplissez les informations, la partie importante est Common Name (eg, YOUR name) où vous devez saisir l'adresse de votre serveur mail, par exemple : mail.domain.tld
  • Dans A challenge password, laissez vide


openssl req -new -key mail.domaine.tld.key -out mail.domaine.tld.csr
  • Puis dans la troisième commande, on génère un certificat x509 auto-signé.
openssl x509 -req -days 365 -in mail.domaine.tld.csr -signkey mail.domaine.tld.key -out mail.domaine.tld.crt
  • Puis on supprime le mot de passe de la clé privée :
openssl rsa -in mail.domaine.tld.key -out mail.domaine.tld.key.nopass
mv mail.domaine.tld.key.nopass mail.domaine.tld.key
  • Enfin on créé notre autorité de certification de confiance :
openssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650
  • Enfin on peut déplacer les certificats dans les bon emplacement du système :
mv mail.domain.tld.key /etc/ssl/private/
mv mail.domain.tld.crt /etc/ssl/certs/
mv cakey.pem /etc/ssl/private/
mv cacert.pem /etc/ssl/certs/

Configurer un certificat SSL sur Postfix

On obtient donc ceci :

  • Votre fichier de clé privée : vous avez généré le fichier de clé ainsi que le code CSR sur votre serveur
  • Votre certificat SSL principal : il réside dans le dossier archivé ZIP que vous avez reçu de l'autorité de certification. Vérifiez votre courrier électronique et téléchargez, puis extrayez votre certificat SSL. Pour les besoins de cette démonstration, nous nommerons le fichier de certificat SSL principal .crt
  • L'AC intermédiaire : il s'agit du fichier CA bundle (.ca-bundle) du même dossier ZIP que votre certificat SSL. Dans notre cas, nous nommerons le fichier intca.crt

Ensuite, on configure postfix à travers la commande postconf :

postconf -e 'smtp_use_tls = yes'
postconf -e 'smtpd_use_tls = yes'
postconf -e 'smtpd_tls_auth_only = no'
postconf -e 'smtpd_tls_key_file = /etc/ssl/private/mail.domaine.tld.key'
postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/mail.domaine.tld.crt'
postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'
postconf -e 'smtpd_tls_loglevel = 1'
postconf -e 'smtpd_tls_received_header = yes'
postconf -e 'smtpd_tls_session_cache_timeout = 3600s'
postconf -e 'tls_random_source = dev:/dev/urandom'
postconf -e 'myhostname = mail.domaine.tld'

Pour le certificat let's encrypt le chemin diffère mais le principe reste le même :

smtpd_tls_key_file = /etc/letsencrypt/live/domaine.tld/privkey.pem
smtpd_tls_cert_file = /etc/letsencrypt/live/domaine.tld/cert.pem
smtpd_tls_CAfile = /etc/letsencrypt/live/domaine.tld/fullchainchain.pem

Pour une configuration complète de Postfix, suivez ce tutoriel :

Tester le chiffrement de votre mail

Pour vérifier la connexion chiffrée entrante à votre serveur SMTP, vous pouvez utiliser openSSL.
La commande à utiliser :

openssl s_client -connect smtp.orange.fr:25 -starttls smtp

Pour vérifier que les mails envoyés depuis Postfix sont bien chiffrés, vous pouvez envoyer un mail à Gmail, Protonmail ou autre service de messagerie.
En général, ces derniers vous indique si le mail est transmis de manière chiffré.

Mail transmis par un chiffrement TLS

L’article Générer et configurer un certificat SSL sur Postfix est apparu en premier sur malekal.com.

Comment utiliser OpenSSL pour vérifier une connexion SSL/TLS

27 juin 2021 à 13:24

OpenSSL est une librairie libre SSL disponible dans toutes les distributions Linux.
Il fournit aussi différentes fonctionnalités et outils pour les opérations liées à SSL/TLS.
s_client est une sous commande utilisée pour se connecter, vérifier, lister les information TLS/SSL.
Nous pouvons simplement vérifier la connexion TLS/SSL à distance avec s_client dans le cas d'un serveur WEB en HTTPS ou d'un serveur SMTP.
Ainsi il est possible de debuger et résoudre les problèmes de connexion SSL.

Dans ce tutoriel, nous examinerons différents cas d'utilisation de s_client d'OpenSSL.

Comment utiliser OpenSSL pour vérifier une connexion SSL/TLS

Comment utiliser OpenSSL s_client pour vérifier et vérifier SSL/TLS

Vérifier une connexion SSL/TLS d'un site HTTPS

Grâce à ces sous-commandes, openSSL se fera passer pour un programme client et vous montrera les résultats de sa négociation SSL/TLS avec le serveur.
Vous pouvez indiquer à s_client quel protocole utiliser ou ne pas utiliser. Les options -ssl2, -ssl3, -tls1, -tls1_1 et -tls1_2 obligent s_client à utiliser uniquement SSLv2, SSLv3, TLSv1.0, TLSv1.1 ou TLS1.2, respectivement.
Il n'essaiera pas d'utiliser une autre version. Il existe également des options pour empêcher l'utilisation d'une (ou de plusieurs) version(s) de protocole particulière(s) pendant la négociation. Ils ont les mêmes noms mais avec « no_ » préfixé à la version ; par exemple, -no_ssl2. Il existe une page de manuel pour la sous-commande ("man s_client") qui répertorie ses options.

Pour comprendre l'établissement d'une connexion sécurisée HTTPs, lire :

Voici la syntaxe simple d'openssl afin de télécharger le certificat SSL d'un site et vérifier la connexion TLS :

openssl s_client -connect www.malekal.com:443
Vérifier une connexion SSL/TLS d'un site HTTPS avec OpenSSL

Tout au début, on obtient la chaîne de certification.
Puis la négociation SSL puis les informations avec le type de chiffrement (Cipher), la clé publique.

---
SSL handshake has read 2511 bytes and written 387 bytes
Verification: OK
---
New, TLSv1.3, Cipher is TLS_AES_256_GCM_SHA384
Server public key is 256 bit
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
Early data was not sent
Verify return code: 0 (ok)
---
---
Post-Handshake New Session Ticket arrived:
SSL-Session:
    Protocol  : TLSv1.3
    Cipher    : TLS_AES_256_GCM_SHA384
    Session-ID: 4B8AA4BB3723A95D1CE216A0B52E4A32BF2DF2765219E7E173D44220C3A1CA77
    Session-ID-ctx:
    Resumption PSK: DC9AEEE1811395A7BCC89CAC87447504FB31D28D6FCC4A410B1A738A387ECCBD3A3FDD365F518ACA8539300C7B577686
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 64800 (seconds)
    TLS session ticket:

Pour afficher la chaîne de certification complète, utilisez l'option -showcerts :

openssl s_client -showcerts -servername www.malekal.com -connect www.malekal.com:443 2>/dev/null

Pour vérifier la connexion SSL en spécifiant un certificat d'autorité :

openssl s_client -connect www.malekal.com:443 -CAfile /etc/ssl/CA.crt

On peut aussi spécifier un chemin contenant des certificats d'autorité :

openssl s_client -port 443 -CApath /usr/share/ssl/certs/ -host www.malekal.com -prexit

Spécifier le type de chiffrement ou de chiffrement (cipher) :

openssl s_client -connect www.malekal.com:443 -cipher RC4-SHA

Pour vérifier la connexion SSL en désactivant TLS1 et TLS 2 :

openssl s_client -connect www.malekal.com:443 -tls1_2

Désactiver SSL2 dans la vérification de la connexion SSL :

openssl s_client -connect www.malekal.com:443 -no_ssl2

Pour aller plus loin dans la vérification de la configuration SSL de son site HTTPS :

Vérifier une connexion SMTPS

Il est aussi possible d'installer un certificat électronique TLS sur un serveur SMTP.
Cela permet de faire transiter les mails à travers une connexion SMTP entre les serveurs SMTP.

Par exemple avec StartTTLS :

openssl s_client -starttls smtp -connect locahost:25
Vérifier une connexion SMTP TLS avec openSSL

L’article Comment utiliser OpenSSL pour vérifier une connexion SSL/TLS est apparu en premier sur malekal.com.

Comment vérifier la validité certificat SSL et connexion TLS d’un site HTTPS

26 mai 2018 à 21:44

Ce tutoriel vous donne quelques solutions pour vérifier le certificat SSL de votre site internet.
La vérification se base notamment sur les outils OpenSSL (disponible sur Linux), cipherscan (en python) ou en ligne avec Qualys SSL Labs.

Le but est de détecter les erreurs liées à une mauvaise installation d'un certificat SSL sur votre site HTTPS.
Par exemple un certificat SSL mal installé ou l'utilisation d'algorithmes de chiffrement considéré comme peu sûr.
Pour rappel, il existe un article sur le site qui explique le fonctionnement général du HTTPs : Les sites HTTPs : pourquoi sont-ils sécurisés

Voici comment vérifier la validité certificat SSL/TLS d'un site HTTPS.

Comment vérifier la validité certificat SSL et connexion TLS d'un site HTTPS

Comment vérifier la validité certificat SSL/TLS d'un site HTTPS

La signature des certificats SSL utilise des algorithmes de chiffrement (cipher) et fonctions de hash comme SHA256 avec RSA ou SHA256 avec ECDSA.
De même l'établissement de la connexion sécurisée se base sur le protocole TLS. Ce dernier utilise lui aussi des algorithmes comme ECDHE-RSA-AES128-GCM-SHA256.
Avec le temps, certaines suites de chiffrement sont considérés comme peu sûr car cassables. il faut alors les désactiver dans la configuration du sreveur.
Enfin TLS supporte aussi différentes versions comme TLSv1.1, TLSv1.2 ...

Selon la version du navigateur WEB, ce dernier peut ne pas supporter l'algorithme ou les versions de TLS.
Enfin si le certificat est mal configuré, cela génère aussi des erreurs SSL.
Vous pouvez donc vérifier la comptabilité de votre configuration SSL avec les navigateurs internet.

Les navigateurs internet peuvent retourner le site comme sécurisé mais sur les smartphones, vous pouvez rencontrer une erreur de sécurité.
Notamment sur les Smartphone, l'accès au site internet peut-être bloqué et un message d'erreur est retourné : "Le certificat du site présente un problème".
Google Chrome peut aussi afficher une erreur du type : Votre connexion n'est pas chiffrée.

Comment vérifier validité certificat SSL (avec OpenSSL et autres)

Il peut alors être nécessaire de vérifier les certificats du site internet.
Je rappelle qu'un navigateur internet donne déjà pas mal d'indications sur le certificat.

SSL Labs

SSL Labs est une solution gratuite en ligne édité par Qualys pour effectuer une vérification complète de son site HTTPS.
il attribue une note selon la configuration de votre certificat SSL et indique aussi les éventuelles erreurs.

Le site vérifie tout d'abord chaque adresse IP du serveur WEB et donne une note (grade).

Evaluer la configuration SSL de son site HTTPs avec SSL Labs

Puis on peut ouvrir le rapport complet avec la version TLS supportée, si HSTS est activé.

Note et informations sur la configuration SSL d'un site WEB

Ensuite plus bas, les informations du certificat avec l'autorité de certification qui le délivre, l'algorithme de signature, ..

Informations sur le certificat électronique d'un site HTTPS

Enfin dans la dernière partie du rapport SSL, on obtient la configuration TLS avec les versions supportées ainsi que les suites de chiffrement disponibles.
On peut aussi avoir une simulation des algorithmes de chiffrement utilisés par chaque navigateur internet.

Version TLS et suite de chiffrement supportés par le site HTTPS

SSL Labs est donc une solution complète pour évaluer la sécurité et configuration de son site HTTPS et aider à débugger les erreurs SSL.

OpenSSL

OpenSSL est une librairie libre et outil en ligne de commandes disponible dans toutes les distributions Linux.
On peut utiliser le client OpenSSL pour se connecter à un site HTTPS et obtenir des informations sur la négociation TLS.
Cela grâce à la commande openssl s_client.

Pour vérifier le certificat d'un site, vous pouvez utiliser la commande openssl disponible sur la plupart des distributions Linux.
Voici la syntaxe de la commande :

openssl s_client -showcerts -servername forum.malekal.com -connect forum.malekal.com:443 2>/dev/null

Lorsqu'une erreur est détecté, celle-ci apparaît en jaune dans la capture d'écran ci-dessous.
Un code erreur est alors indiqué.

Comment vérifier validité certificat SSL (avec OpenSSL et autres)

Dans le cas où tout est correct, on obtient un code 0 OK.

Comment vérifier validité certificat SSL (avec OpenSSL et autres)

cipherscan

cipherscan est un outil gratuit qui permet d'analyser les certificats d'un site internet.
Voici le lien pour télécharger l'outil :

Ci-dessous, un exemple avec une erreur sur le certificat, ce dernier est alors marqué en untrusted.

Comment vérifier validité certificat SSL (avec OpenSSL et autres)

Sinon le certificat est marqué en vert trusted.

Comment vérifier validité certificat SSL (avec OpenSSL et autres)

L’article Comment vérifier la validité certificat SSL et connexion TLS d’un site HTTPS est apparu en premier sur malekal.com.

Comment sauvegarder ou enregistrer les mails de l’application Courrier de Windows 10

25 juin 2021 à 09:58

L'application courrier de Windows 10 vous permet de relever, consulter et écrire des emails.
C'est un logiciel inclut dans l'OS de Microsoft assez complet.

Vous pouvez avoir des e-mails critiques dans votre boîte de réception que vous souhaitez peut-être sauvegarder ou enregistrer uniquement les messages contenant des informations vitales.
Lorsqu'il s'agit d'enregistrer ou de sauvegarder des messages électroniques, vous disposez de plusieurs options.
Vous pouvez créer une copie PDF du message électronique, enregistrer le fichier au format EML ou sauvegarder totalement vos mails de manière périodique.

Ce tutoriel vous guide pour sauvegarder ou enregistrer les mails de l'application Courrier de Windows 10.

Comment sauvegarder ou enregistrer les mails de l'application Courrier de Windows 10

Comment sauvegarder ou enregistrer les mails de l'application Courrier de Windows 10

Pour un complément sur l'utilisation de l'application courrier de Windows 10, suivez ce tutoriel :

Enregistrer un mail en PDF

  • Ouvrez le message électronique à enregistrer
  • Puis cliquez sur l'icône en haut à droite
  • Enfin dans le menu déroulant, cliquez sur Imprimer
  • Dans Imprimante, laissez Microsoft Print to PDF
  • Cliquez en bas à gauche sur Imprimer
  • Sélectionnez le dossier de destination puis donner un nom au fichier PDF
Bravo ! vous avez réussi à enregistrer un mail en PDF depuis l'application Courrier de Windows 10.

Enregistrer un mail en EML

Tous les e-mails enregistrés à l'aide de l'application Mail auront une extension .eml.
Comme vous le savez probablement, tous les principaux clients de messagerie, y compris Windows Live Mail et Mozilla Thunderbird, prennent en charge l'extension .eml. Cela signifie que l'e-mail sauvegardé ou enregistré peut également être ouvert avec d'autres clients de messagerie de bureau.

  • Ouvrez le mail à enregistrer
  • Puis cliquez en haut à droite sur l'icône
  • Ensuite dans le menu, prenez Enregistrer-sous
  • Naviguez dans vos dossiers puis saisissez un nom de dossier
Bravo ! vous avez réussi à enregistrer un mail en fichier EML depuis l'application Courrier de Windows 10.

Sauvegarde complète des emails de l'application Courrier

Lorsque vous devez réinitialiser ou réinstaller Windows 10 ou même réinitialiser l'application courrier, vous devez faire une sauvegarde vos mails de l'application Courrier.
Cela permet de migrer et remettre vos emails.
Toutefois, cela n'est nécessaire que pour les comptes POP car vos messages électroniques sont téléchargés par le client mail... en IMAP cela est inutile car les messages se trouvent sur le serveur.

Avec l'historique de fichiers de Windows 10

Pour effectuer une sauvegarde complète de vos emails, le plus simple est d'utiliser un logiciel de sauvegarde.
Windows 10 fournit l'historique de fichiers pour faire un backup régulier de vos données comme vos documents, vidéos mais aussi vos emails.

Manuellement

Enfin il est possible d'effectuer une sauvegarde manuelle de vos emails de l'application Courrier par une copie de fichiers.
Les mails se trouvant dans le dossier :

C:\Utilisateurs\<Username>\Appdata\Local\packages
  • Faites un clic droit sur le dossier microsoft.windowscommunicationsapps_8wekyb3d8bbwe puis Copier
  • Enfin ouvrez le disque de sauvegarde ou clé USB, puis Coller
  • Répétez l'opération régulièrement pour sauvegarder vos emails régulièrement

L’article Comment sauvegarder ou enregistrer les mails de l’application Courrier de Windows 10 est apparu en premier sur malekal.com.

Liste des adresses POP, IMAP, SMTP des FAI, Gmail, Outlook, …

24 juin 2021 à 10:28

Lorsque l'on doit configurer son client de messagerie pour relever ses courriers électroniques, il faut configurer les serveurs POP, IMAP et SMTP.
Si vous avez plusieurs boîtes mails, on peut vite être perdu avec les différentes adresses des serveurs de mails.

Grâce à ce tutoriel, vous trouverez la liste complète des adresses des serveurs POP, IMAP, SMTP des FAI, Gmail, Outlook et bien d'autres.

Liste des adresses POP, IMAP, SMTP des FAI, Gmail, Outlook, ...

Introduction

Pour rappel, le protocole IMAP, POP et SMTP existe en version chiffrés et non chiffrés.
Les ports de connexions sont alors différents.

Pour un aperçu plus global du fonctionnement des transmissions de mails, lire :

Enfin pour choisir entre POP ou IMAP, ce tutoriel est pour vous :

Liste des adresses POP, IMAP, SMTP des FAI, Gmail, Outlook, …

Les serveurs de mails des fournisseurs d'accès français

Service de messagerie

Domaine Mail

POP

IMAP

SMTP
AOLpop.aol.com
Port 110
Port 995
imap.aol.com
Port 143
Port 993
smtp.aol.com
Port 25
Port 587
Alicealice.frpop.alice.fr
Port 110
imap.alice.fr
Port 143
smtp.alice.fr
Port 25
Bouygues Telecombbox.frpop3.bbox.fr
Port 110
pop3.bbox.fr
Port 995
imap4.bbox.fr
Port 143
Port 993
smtp.bbox.fr
Port 25
Port 587
DartyBoxdartybox.compop3.live.com
Port 995
smtp.live.com
Port 587
Freefree.frpop.free.fr
Port 110
imap.free.fr
Port 143
imap.free.fr
Port 45
Orangeorange.fr
wanadoo.fr
pop.orange.fr
Port 110
pop3.orange
Port 995
imap.orange.fr
Port 993
smtp.orange.fr
Port 45 ou 465
smtp-msa.orange.fr
Port 587
OVHovh.comssl0.ovh.net
Port 110
Port 995
ssl0.ovh.net
Port 143
Port 993
ns0.ovh.net
Port 465
Port 587
SFR, Cegetel, Neuf, 9 Online,sfr.net
neuf.fr
pop.sfr.fr
Port 110
Port 995
imap.sfr.fr
Port 143
Port 993
smtp.sfr.fr
Liste des serveurs de mails des fournisseurs d'accès français

Liste des serveurs de mails des services de messageries

Service de messagerie

Domaine Mail

POP

IMAP

SMTP

AOLsmtp.aol.com
GMX, Caramailgmx.com
caramail.com
pop.gmx.com
Port 995
imap.gmx.com
Port 993
mail.gmx.com
Port 587
Gmailgmail.compop.gmail.com
Port 995
imap.gmail.com
Port 993
smtp.gmail.com
Port 465
Port 587
Outlookhotmail.com
hotmail.f
live.com
live.fr
msn.com
outlook.com
outlook.office365.com
Port 995
outlook.office365.com
Port 993 
smtp.office365.com
Port 587
Lapostelaposte.netpop.laposte.net
Port 995
imap.laposte.net
Port 993
smtp.laposte.net
Port 465
Port 587
Mailfencemailfence.compop.mailfence.com
Port 995
imap.mailfence.cm
Port 993
smtp.mailfence.com
Port 465
Port 587
Mailomailo.commail.mailo.com
Port 995
mail.mailo.com
Port 993
mail.mailo.com
Port 465
Posteoposteo.netposteo.de
Port 110
Port 995
posteo.de
Port 143
Port 993
posteo.de
Port 465
Port 587
Yahoo!yahoo.frpop.mail.yahoo.fr
Port 995
imap.mail.yahoo.com
Port 993 
smtp.mail.yahoo.fr
Port 465
Liste des serveurs de mails des services de messageries

Liens

Liens

L’article Liste des adresses POP, IMAP, SMTP des FAI, Gmail, Outlook, … est apparu en premier sur malekal.com.

Configurer Gmail dans courrier de Windows 10

24 juin 2021 à 10:30

Courrier est l'application de mail par défaut de Windows 10.
Depuis ce dernier vous pouvez configurer des comptes POP pour relever vos mails mais aussi un compte Gmail.
A partir de là, le client de messagerie se synchronise automatiquement avec les serveurs Gmail par IMAP afin de pouvoir consulter vos messages.

Dans ce tutoriel, je vous montre comment configurer Gmail dans courrier de Windows 10.

Configurer Gmail dans courrier de Windows 10

Configurer Gmail dans courrier de Windows 10

Temps nécessaire : 5 minutes.

Configurer Gmail dans courrier de Windows 10

  1. Ouvrez courrier de Windows 10

    Cliquez sur l'icône enveloppe pour ouvrir l'application courrier de Windows 10.
    Ouvrir l'application courrier de Windows 10

  2. ajouter compte Gmail Courrier Windows 10

    Puis sur la fenêtre ajouter un compte, cliquez sur Google.Configurer Gmail dans courrier de Windows 10

  3. Se connecter à Google

    Saisissez l'adresse email de votre compte google afin d'ajouter le service dans Windows 10.Configurer Gmail dans courrier de Windows 10

  4. Saisir le mot de passe Google

    Ensuite saisissez le mot de passe de votre compte Google.
    Il se peut qu'une vérification soit à faire via votre Smartphone si les sécurités de double authentification sont actives.
    Suivez les instructions.Configurer Gmail dans courrier de Windows 10

  5. Acceptez les autorisations

    Puis Windows doit accéder à votre compte Google.
    La liste des permissions et autorisations s'affichent.
    Cliquez en bas sur Autoriser si cela vous convient.

    Ensuite vous recevez une alerte de sécurité de Google par mail, cela est tout à fait normal.Configurer Gmail dans courrier de Windows 10

  6. Fin de l'ajout du compte Gmail

    Puis vous arrivez sur la fenêtre suivante qui vous indique que la configuration du compte Google est terminé.Configurer Gmail dans courrier de Windows 10

  7. Consulter vos e-mails Gmail dans Courrier

    Puis vos messages Gmail s'affichent dans l'application Courrier de Windows 10.
    Vous pouvez donc consulter vos emails, les supprimer, les transférer ou répondre.
    Pensez que cela les supprime directement de Gmail.Configurer Gmail dans courrier de Windows 10

Supprimer Gmail de courrier

Pour supprimer Gmail de l'application courrier de Widnows 10 :

  • Cliquez sur l'icône
    en bas à gauche
Ouvrir les paramètres courrier de Windows 10
  • A droite dans les paramètres, cliquez sur Gérer les comptes
  • Puis cliquez sur le compte Gmail
  • Enfin cliquez sur Supprimer le compte de cet appareil
Supprimer compte Gmail dans Courrier de Windows 10

Pour utiliser l'application Courrier, suivez ce guide :

L’article Configurer Gmail dans courrier de Windows 10 est apparu en premier sur malekal.com.

POP VS IMAP : les différences

24 juin 2021 à 10:27

Pour relever ses mails, on utilise un client de messagerie qui se base sur les protocoles POP3 (Post Office Protocol) ou IMAP (Internet Message Access Protocol).
Chacun des deux permet de consulter ses mails mais ne fonctionnent pas tout à fait de la même manière.

Dans ce tutoriel, nous allons voir le fonctionnement des protocoles POP et IMAP ainsi que les différences.

POP VS IMAP : les différences

POP VS IMAP : les différences

Les deux protocoles permettent de relever ses mails à travers une authentification.
Celle-ci peut se faire à travers un échange d'un utilisateur et mot de passe.
Les deux protocoles ont une version sécurisé dites chiffrés via SSL, on ajoute un S à la fin du protocole pour "Over SSL".
IMAP devient IMAPS et POP3 devient POP3S.

Pour un aperçu plus global du fonctionnement des transmissions de mails, lire :

POP

Avec le protocole POP (Post Office Protocol), le client de messagerie télécharge les mails en local sur l'appareil puis les consulte.
On peut laisser les messages quelques jours sur le serveur ou les supprimer directement lors de la récupération.
Ainsi, le client de mail doit périodiquement se connecter au serveur POP afin de vérifier la présence de nouveau messages électroniques.
L'utilisateur peut forcer la vérification en cliquant sur un bouton du type "relever les nouveaux messages."

La relève se fait à travers des commandes (un peu comme pour FTP) comme LIST, RETR, STAT, ....
Lorsque l'on utilise un client de messagerie, cela est transparent.

L'utilisateur doit donc sauvegarder ses mails puisqu'ils se trouvent sur son appareil.
Enfin en cas de changement d'appareil, il faut migrer les mails vers le client mail du nouvel appareil.
L'avantage se trouve dans la recherche, tris car toutes les données se trouvent en local.
On est pas non plus limité par un quota côté serveur puisqu'on télécharge puis vide régulièrement les messages côtés serveur.

Par contre cela rend donc la relève de mails sur plusieurs appareils un peu plus complexe.

AvantagesInconvénients
Recherche plus rapide
Pas sujet à un quota de stockage côté serveur
Pas pratique pour relever des mails sur plusieurs appareils différents
L'utilisateur doit migrer les mails en cas de changement d'OS/client de messagerie
Les avantages et inconvénients de POP3

IMAP

En IMAP (Internet Message Access Protocol), le client consulte directement les mails sur le serveur.
On parle alors de synchronisation des messages incluant aussi les dossiers.
Les échanges réseaux sont plus constant puisqu'il faut synchroniser régulièrement les messages.
Pour limiter les échanges, il télécharge les en-têtes afin de lister les mails avec l'adresse de l'expéditeur, le sujet.
Au moment de cliquer sur le message, le client télécharge le corps du mail et les pièces jointes.

Ainsi, aucun message n'est stocké en local même si depuis IMAP4, on trouve une fonction "hors ligne".

La consultation avec plusieurs appareils est plus facile en IMAP puisque les messages sont centralisés sur le serveur et se synchronisent sur chaque appareil.
Lorsque vous modifiez un mail ou dossier sur un appareil, on voit instantanément les modifications sur les autres appareils.
De plus, l'utilisateur n'a pas à se soucier de migrer ses mails lors d'un changement de client de messagerie ou d'OS.
Par contre, les recherches sont beaucoup plus lentes puisqu'elles se font côté serveur.
Enfin vous êtes limités par l'espace de stockage offert sur le serveur de messagerie.

AvantagesInconvénients
Plus flexible et adapté pour la consultation d'email sur plusieurs appareilsPeut-être plus lent pour consulter les mails
Limiter par le quota de stockage côté serveur
Les avantages et inconvénients d'IMAP

Les ports de connexion POP et IMAP

L’article POP VS IMAP : les différences est apparu en premier sur malekal.com.

Ajouter un compte Gmail pour accéder à plusieurs boîtes aux lettres

6 mars 2017 à 10:56

Gmail permet d'ajouter d'autres comptes de messagerie afin de relever plusieurs boîtes aux lettres.
Cela permet de centraliser ses boites aux lettres sur son compte gmail pour relever tous ses emails en même temps.
Par exemple, vous pouvez relever vos emails Free, Orange, SFR dans Gmail.

Ces BAL seront aussi soumises aux protections Gmail et autres fonctionnalités :

  • Protection contre le spam
  • Tri automatique des e-mails par type (réseaux sociaux, notifications, promotions)
  • Recherche plus rapide et opérateurs de recherche avancée
  • Centralisation de l'ensemble des e-mails
  • Notifications améliorées sur les appareils mobiles lors de l'arrivée de nouveaux messages

Bien sûr soumises aux règles Google qui peut lire vos emails afin de constituer un profil consommateur (voir la page Surveiller les données collectées par Google).

Ce tutoriel vous guide pour ajouter un compte gmail pour accéder à plusieurs boîtes aux lettres.

Ajouter un compte Gmail pour accéder à plusieurs boîtes aux lettres

Comment ajouter un compte Gmail pour accéder à plusieurs boîtes aux lettres

Deux méthodes sont possibles pour ajouter un compte dans Gmail :

  • La relève par POP3, Gmail télécharge les mails toutes les X minutes dans vote compte Gmail afin de les consulter depuis ce dernier. Il est possible de laisser une copie sur le serveur.
  • Gmailify : Il importe tout votre courrier et garde également vos comptes synchronisés. Cela signifie que si vous apportez des modifications à votre courrier importé (comme des modifications d'étiquettes, la lecture ou la mise en vedette des e-mails), ces modifications seront réexportées vers votre autre compte. De plus, vous avez automatiquement une adresse "Envoyer le courrier en tant que" configurée pour ce compte

Voici comment associer votre autre adresse de messagerie à votre adresse Gmail :

  • Cliquez sur l'onglet Comptes et Importations
  • Les boites aux lettres externes relevées apparaissent dans la partie Consulter d'autres comptes de messagerie
  • Pour ajouter une nouvelle BAL, cliquez sur Ajouter un compte de messagerie
Comment ajouter un compte Gmail pour accéder à plusieurs boîtes aux lettres
  • Remplissez le nom et adresse email du compte mail à ajouter
Saisir le nom et adresse e-mail du compte à ajouter dans gmail
  • Choisissez le mode d'accès en POP3 ou Gmailify
Choisir entre Gmailfiy et POP3 pour associer un compte mail à gmail

Gmailify

  • En mode Gmailify, le paramétrage s'arrête ici
  • Le compte mail est associé à Gmail et les mails du compte arrive dans Gmail

POP3

En mode POP3, il faut fournir les informations de connexions, notamment l'adresse des serveurs, un nom d'utilisateur et un mot de passe.
Vous pouvez aussi laisser une copie des messages sur le serveur et créé un libellé, qui va classer directement les mails reçus provenant de cette BAL.

  • Saisissez le nom d'utilisateur, mot de passe de votre compte mail
  • Puis les informations de connexion au serveur POP. Ces derniers sont donnés par votre fournisseur d'accès internet ou de messagerie
Ajouter un compte de messagerie POP3 sur gmail
  • Puis indiquez si vous désirez envoyer des e-mails depuis l'adresse du compte
Ajouter un compte de messagerie POP3 sur gmail
  • Saisissez le nom qui apparaîtra lors de l'envoi depuis ce compte mail
Ajouter un compte de messagerie POP3 sur gmail
  • Il est possible que Gmail tente de s'assurer que vous êtes bien le propriétaire de la BAL, pour cela un code va être envoyé par email à la BAL.
  • Le mail s'intitule Envoyer des emails en tant que

Dedans se trouve un lien ou un code.

Confirmer pour envoyer des e-mails en tant que sur Gmail
  • Cliquez sur le lien ou reporter le code dans la fenêtre suivante
  • Une fois cette opération effectuée, le compte mail est validé dans Gmail et les mails de cette BAL seront relevés
Ajouter une autre adresse e-mail que vous possédez dans gmail

Paramétrer les comptes importés dans Gmail

  • Ouvrez les paramètres de Gmail
  • Puis cliquez sur Compte et Importation
  • Dans Envoyer des e-mails en tant que cliquez à droite sur modifier les informations
Paramétrer les comptes importés dans Gmail
  • On retombe alors sur les paramètres de compte pour modifier le nom ou prénom
  • Dans le cas d'un compte POP, vous pouvez relever les messages maintenant pour demander une vérification et relèves des nouveaux messages
Relever les messages maintenant en POP sur un compte gmail
  • Le bouton Afficher l'historique permet de visualiser l'historique de récupération des messages depuis le serveur POP
Afficher l'historique de relève de mail sur Gmail

Enfin un bouton supprimer est disponible pour supprimer le compte mail.

L’article Ajouter un compte Gmail pour accéder à plusieurs boîtes aux lettres est apparu en premier sur malekal.com.

Google Dorks – Google Hacking : exploiter toute la puissance de Google

23 juin 2021 à 11:30

I. Présentation

Lorsque l'on parle de Google Dorks ou de Google Hacking, on fait référence aux méthodes de recherches avancées sur le moteur de recherche de Google. Cette méthode d'investigation sur Internet s'appuie sur le principe de l'OSINT (Open Source Intelligence ou renseignement par source ouverte).

Dans cet article, je vais vous montrer comment tirer profit d'un moteur de recherche comme Google pour rechercher des informations très précises. Je dirais même que ces méthodes de recherches avancées vont permettre d'exposer l'invisible. Avant cela, il me semble important de vous expliquer comment fonctionne l'indexation des pages et du contenu au sein des moteurs de recherche.

Avis de non-responsabilité : cet article et cette vidéo sont réalisés à titre éducatif. Je ne serai pas responsable des activités réalisées à partir des connaissances acquises avec ce contenu.

🎥 Disponible au format vidéo :

II. L'indexation des pages et du contenu sur Google

Les moteurs de recherche contiennent des milliards de pages dans leurs index et ces pages sont retournées dans les résultats en fonction de la demande de l'utilisateur. Pour indexer les pages, les moteurs de recherche s'appuie sur ce que l'on appelle des crawlers (mais aussi : agents, bots ou encore robots).

On peut dire que le robot d'un moteur de recherche sait faire deux choses :

  • Lire le contenu d'une page et enregistrer son contenu dans la base du moteur de recherche (indexation)
  • Suivre les liens contenus dans une page : accès à d'autres pages, qui peuvent être indexées également

Néanmoins, nous avons le pouvoir de dire si "oui" ou "non", on autorise le robot à indexer une page dans sa base. Pour cela, on déploie à la racine de son site Internet ou de son application Web, un fichier nommé "robots.txt". Ce fichier contient les règles d'indexation que doivent appliquer les robots.

Note : l'indexation des pages sur un site Internet s'appuie aussi sur un fichier Sitemap. Ce fichier va servir à déclarer les pages à indexer pour faciliter le travail des robots.

Dans l'exemple ci-dessous, on autorise tous les User-agent - c'est-à-dire tous les robots - dans tous les répertoires sauf le contenu du répertoire "/wp-admin/". Il s'agit d'un répertoire sensible puisqu'il s'agit du répertoire de l'interface d'administration sous WordPress.

User-agent: *
Disallow: /wp-admin/

Dans le même esprit, si vous hébergez des PDF sur votre site Web et que vous ne souhaitez pas qu'il soit indexé, il faudra inclure une règle pour le dire :

User-agent: *
Disallow: /*.pdf$

Il existe de nombreux robots différents. Par exemple, nous avons :

  • Google Images : Googlebot-Image,
  • Google : Googlebot,
  • Bing : Bingbot,
  • Qwant : Qwantify ou Qwant-news
  • DuckDuckGo : DuckDuckBot

Grâce au fichier robots.txt évoqué précédemment, on peut gérer les règles pour chaque robot, mais généralement on le fait de façon globale pour rester cohérent. Il est à noter que Google propose un outil en ligne pour tester son fichier "robots.txt" : un bon moyen de tester ses règles.

Vous l'aurez compris, un mauvais lien placé sur une page ou une mauvaise gestion du fichier robots.txt peut mener à l'indexation de pages ou de fichiers sensibles avec du contenu confidentiel. C'est là que la notion de Google Dorks entre en jeu !

Grâce aux Google Dorks, nous allons pouvoir trouver des informations cachées mais disponibles car elles sont indexées par Google. Les propriétaires de ces pages ne sont pas au courant qu'elles sont indexées, alors c'est là que ça peut devenir dangereux et préjudiciable !

III. Que peut-on trouver avec les Google Dorks ?

Comme je le disais, avec les Google Dorks on peut exposer l'invisible ! Lorsque l'on effectue une recherche sur Google ou un autre moteur de recherche, on saisie généralement une phrase, par exemple "Qu'est-ce que les Google Dorks ?" ou alors quelques mots clés "définition google dorks". Ensuite, le moteur de recherche nous retourne toutes les pages où il a trouvé ses mots, en classant ses pages par pertinence grâce à ses algorithmes.

Ce sont des requêtes basiques que l'on utilise tous les jours et qui permettent de rechercher de l'information. Quand on parle de Google Hacking, on effectue des recherches avancées que l'on peut associer à une investigation.

On peut trouver tellement de choses différentes qu'il n'est pas possible d'établir une liste exhaustive. Voici tout de même quelques exemples de ce que l'on peut trouver grâce aux Google Dorks :

  • Equipements non protégés exposés sur Internet : switchs, caméras, routeurs, imprimantes, etc.
  • Fichiers sensibles : liste du personnel, liste d'utilisateurs et mots de passe, etc.
  • Fichiers correspondant à des listes de prix (pricelist)
  • Pages d'authentification sur des applications Web : espace d'administration d'un site, PhpMyAdmin, etc...
  • Serveurs exposés sur Internet et mal configurés voire pas configurés : page par défaut d'Apache
  • Etc...

Lorsque l'on utilise les Google Dorks, on peut effectuer des requêtes avancées pour obtenir une information sans impact réel, mais aussi effectuer des requêtes offensives ou défensives. Les intentions comptes et la notion d'éthique est importante ! 

Note : nous parlons généralement de Google Dorks mais il faut savoir que les autres moteurs de recherche prennent en charge ces requêtes. Néanmoins, on ne peut pas nier : Google est certainement le moteur de recherche le plus complet et le plus précis alors il y a tout intérêt à l'utiliser dans le cadre d'une investigation. Mais, cela reste intéressant de comparer les résultats entre plusieurs moteurs de recherche.

IV. Google Dorks - Google Hacking : les opérateurs de recherche

Nos requêtes quotidiennes sont basiques et n'exploitent pas tout le potentiel des moteurs de recherche. Les opérateurs de recherche vont permettre d'exploiter tout le potentiel des moteurs de recherche. C'est le moment d'apprendre à les connaître au travers de quelques exemples.

Reprenons, l'exemple évoqué précédemment avec la requête :

définitions google dorks

Lorsque l'on saisie cette requête sur Google, on obtient plus de 5 millions de résultats. C'est énorme ! En fait, Google retourne les résultats en prenant les trois mots clés individuellement.

Par contre, si j'effectue la même requête en apportant une légère modification :

définitions "google dorks"

Simplement en indiquant des guillemets autour de "google dorks", je suis passé de plus de 5 millions de résultats à 253 000 résultats ! Pourquoi ? Lorsque l'on met des guillemets, cela indique au moteur de recherche qu'il doit rechercher la phrase exacte et que le résultat doit inclure cette phrase ! On ne lui demande pas de rechercher "google" et "dorks" dans les pages, mais on lui demande de rechercher "google dorks" : ce qui correspond réellement à ce que l'on cherche. Tandis qu'une page qui contient les mots "google" et "dorks" séparément, ne correspondra peut être pas.

Google prend en charge de nombreux opérateurs de recherche qui vont permettre d'affiner notre requête et obtenir des résultats précis. Celui que nous venons de voir est basique, mais il en existe d'autres, bien plus puissant.

Je vous propose une liste de quelques opérateurs de recherche très utiles et couramment utilisés :

  • site:
    • Rechercher sur un site spécifique / voir les pages indexées pour un site
    • Exemple pour le domaine it-connect.fr : site:it-connect.fr
    • Rechercher les pages en lien avec Windows Server sur le site it-connect.fr : site:it-connect.fr Windows Server
  • filetype:
    • Rechercher une extension de fichier spécifique
    • Exemple pour rechercher des fichiers PDF associé au mot clé "CV" : filetype:pdf CV
  • intitle:
    • Rechercher des mots clés dans le titre de la page
    • Exemple pour rechercher des pages d'authentification GLPI : intitle:"GLPI - Authentification"
  • allintitle
    • Similaire à intitle: sauf que l'on veut tous les mots clés dans l'URL
  • inurl:
    • Rechercher des mots clés dans l'URL de la page
    • Exemple pour rechercher des caméras ou des enregistreurs vidéos (DVR) : inurl:/login.rsp
  • after:
    • Afficher uniquement les résultats référencés après une date spécifique
    • Exemple pour prendre le 1er Mai 2021 comme référence : after:2021-05-01

Il est à noter que plusieurs opérateurs peuvent être utilisés dans la même requête. On peut aussi utiliser plusieurs valeurs possibles pour un même opérateur grâce à la directive "OR" (ou). Par exemple, on peut rechercher les fichiers DOCX et PDF qui contiennent notre nom et notre prénom (à adapter, bien sûr) :

prenom nom filetype:docx OR filetype:pdf

Il y a aussi des mots clés un peu plus fun ! Par exemple, nous avons "movie:" qui permet de rechercher des films avec un acteur spécifique.

movie:will smith

V. Exemples Google Dorks - Google Hacking : GHDB

Avant toute chose, pour effectuer vos requêtes basées sur les Google Dorks, je vous recommande d'utiliser le navigateur Tor (Tor Browser) ou une connexion VPN. Même si, dans de nombreux cas Google bloquera vos requêtes car il n'apprécie pas trop l'usage de Tor. Enfin, si vous pensez que c'est nécessaire vis-à-vis de la recherche que vous allez faire ! Pour une simple requête, agir dans une fenêtre de navigation privée me semble suffisant.

On pourrait inventer nos propres requêtes par rapport à ce que l'on a vu précédemment, mais sachez que le site exploit-db.com contient une section nommée "Google Hacking Database" (GHDB) : elle contient plus de 6 500 requêtes Google Dorks différentes ! Elle est régulièrement mise à jour par la communauté du site. Un véritable moteur de recherche pour Google Dorks !

Pour cet exemple, je vais prendre une requête qui permet de rechercher des switchs NETGEAR référencé sur Google : je n'ai rien contre NETGEAR. Surtout, je tiens à préciser que ce cas de figure n'est pas propre à NETGEAR car on peut trouver des pages pour de nombreux fabricants (le problème ne vient pas du fabricant...).

On va tout simplement aller sur Google et saisir la requête Dork indiquée sur le site exploit-db.com. Cette requête retourne 282 résultats, tout de même !

A quoi correspondent-ils ? Il s'agit d'interfaces d'administration de switchs NETGEAR, référencées sur Google ! L'URL est en fait l'adresse IP publique sur laquelle le switch est accessible. Certains switchs sont inaccessibles tandis que pour d'autres, cela fonctionne !

Imaginons un switch exposé de cette façon, qui serait en plus vulnérables à des failles de sécurité, on pourrait prendre la main dessus, etc.... Derrière, cela peut être lourd de conséquence pour l'entreprise. On peut aussi être beaucoup plus gentil et chercher à rentrer en contact avec le propriétaire du switch pour l'avertir et lui éviter des ennuis ! L'ETHIQUE !

Tiens, celui-ci fonctionne.... Je me retrouve connecté sur l'interface d'administration d'un switch !

Lorsqu'un équipement est référencé dans Google, l'adresse du site correspond à l'adresse IP. Pour savoir si vous avez un équipement référencé sur Google, vous pouvez effectuer la requête suivante :

site:X.X.X.X

X.X.X.X correspond à votre adresse IP publique. Si vous en avez plusieurs, il faudra répéter l'opération.

Si vous utilisez WordPress, vous pourriez vérifier également que votre interface d'administration n'est pas référencée dans Google :

inurl:/wp-admin/ site:<votre domaine>

Je vous encourage à utiliser les exemples de la base GHDB pour bien appréhender la syntaxe des opérateurs et cette notion de Google Dorks.

En complément, voici quelques requêtes sélectionnées :

  • Rechercher les serveurs Web Apache2 avec une page par défaut
# Ubuntu
intitle:"Apache2 Ubuntu Default Page: It works"
# Debian
intitle:"Apache2 Debian Default Page: It works"
  • Rechercher des switchs Dell OpenManage
intitle:"Dell OpenManage Switch Administrator" intext:"Type in Username and Password, then click OK"
  • Rechercher des pages de statut de caméra (configuration de la caméra)
intitle:"Camera Status" inurl:/control/
  • Rechercher des pages de connexion sur un Webmail Exchange
site:exchange.*.*/owa/
ou
intitle:"Exchange Log In"

C'est quand même drôle de tomber là-dessus :

Pour finir, je souhaitais partager avec vous un dernier exemple ! Bien que ce soit pas lié directement à la sécurité, sachez qu'il est possible d'obtenir des catalogues de prix appelés "pricelist" grâce à un moteur de recherche. Cela ne fonctionne pas pour tous les fabricants, mais on peut obtenir des fichiers Excel plus ou moins récents avec des prix de matériel, ce qui donne toujours une indication ! Par exemple :

pricelist dell filetype:xlsx

Note : restez vigilant pendant vos recherches, notamment lorsque vous téléchargez des fichiers depuis un site.

VI. Conclusion

Au final, l'utilisation des Google Dorks est à la portée de tous ! En quelque sorte, on peut dire que c'est une question de créativité pour imaginer la requête magique qui va nous permettre de trouver l'information que l'on recherche. Quoi que, la base de données du site exploit-db.com est déjà conséquente ! Grâce aux Google Dorks, on peut exploiter le potentiel maximum des moteurs de recherche !

Même dans le cadre des recherches quotidiennes, les Google Dorks peuvent s'avérer très utile car c'est une manière très puissante d'affiner les résultats de votre requête. Pour aller plus loin, il existe des outils pour utiliser les Google Dorks, je pense notamment à DorkMe et à PaGoDo (Passive Google Dorks).

Maintenant à vous de passer à l'action avec une session de Dorking défensive pour identifier les éventuelles vulnérabilités qui pourraient affecter votre propre site Internet, vos propres serveurs ou vos propres équipements.

The post Google Dorks – Google Hacking : exploiter toute la puissance de Google first appeared on IT-Connect.

Comment importer ses contacts Gmail ou Google Contacts

20 juin 2021 à 13:11

Gmail et Google Contacts vous permettent de transférer des contacts très facilement grâce à des fonctions d'import et d'exporter.
Il est alors possible de basculter vos contacts vers un autre logiciel de messagerie comme Outlook ou Thunderbird.
Enfin, vous pouvez aussi déplacer des contacts d'un compte Google à un autre ou bien d'un appareil à un autre.

Cet export se fait en créant un fichier de données contenant vos contacts.
Deux formats sont possibles :

  • Fichier CSV - c'est un fichier texte avec des colonnes séparés par des virgules
  • Fichier Vcard (fichier .vcf) : Un fichier de standard ouvert de contacts supportés par la plupart des clients de messagerie

Dans ce tutoriel, je vous donne plusieurs méthodes pour importer ses contacts Gmail ou Google Contacts.

Comment importer ses contacts Gmail ou Google Contacts

Comment importer ses contacts Gmail

Depuis un compte Google

Exporter les contacts

Exporter les contacts Google Contacts ou Gmail
  • Sélectionnez les contacts et Google CSV comme format
  • Cliquez sur Exporter pour créer un fichier contacts.csv
Exporter les contacts de Gmail

Importer les contacts

Importer les contacts Outlook vers Gmail
  • Sélectionnez le fichier contact.csv
  • Puis lancez l'import

Vers Android

Accéder aux Contacts Android
  • Ensuite cliquez sur l'icône
  • Puis Gestion des Contacts
Gestion des contacts Android
  • Ensuite cliquez sur Importation/exportation contacts
Importation/exportation contacts sur Android
  • Puis cliquez sur Importer
Importer contacts Gmail dans Android
  • Cliquez Espace de stockage du téléphone ou cloud
  • Puis Sélectionnez le fichier VCF et cliquez sur Importer
Importer contacts Gmail dans Android

Vers un Iphone

Sur Iphone, le plus simple est de synchroniser votre compte google.

  • Ouvrez les Paramètres > "Mail, Contacts, Calendriers"
  • Puis tapez sur "Ajouter un compte" pour ajouter un nouveau compte
  • Sélectionnez Google
  • Puis saisissez les informations du compte Google avec le nom d'utilisateur puis le mot de passe
  • Ensuite activez le bouton basculant de "Contacts" pour importer des contacts de Gmail vers l'iPhone
  • Vos contacts Google s'importent dans votre iphone

Depuis et vers Outlook

Si vous utilisez le client mail Microsoft Outlook, il est possible de transférer les contacts Google vers ce dernier.
Pour cela, deux tutoriels existent sur le site :

L’article Comment importer ses contacts Gmail ou Google Contacts est apparu en premier sur malekal.com.

Comment exporter ses contacts Outlook vers Gmail

20 juin 2021 à 13:04

Dans le tutoriel précédent, nous avions vu comment exporter ses contacts gmail vers outlook.
Mais selon les besoins, vous désirez effectuer l'opération inverse.
Par exemple lorsque l'on bascule de Gmail à Outlook comme client de messagerie, on souhaite récupérer ses contacts.

Là aussi, on peut exporter ses contacts gmails pour les intégrer dans Outlook.
Ce tutoriel vous guide pour exporter ses contacts outlook vers gmail.

Comment exporter ses contacts Outlook vers Gmail

Comment exporter ses contacts Outlook vers Gmail

Exporter ses contacts Outlook vers Gmail

  • Ouvrez Microsoft Outlook
  • Puis cliquez sur Fichier
  • A droite sur Import/Exporter
Importer/exporter des mails, contacts sur Outlook
  • Sélectionnez Exporter des données versu n fichier
Exporter ses contacts Outlook vers Gmail
  • Puis Valeurs séparées par une virgule
Exporter ses contacts Outlook vers Gmail
  • Laissez Contacts sélectionné puis clique sur Suivant
Exporter ses contacts Outlook vers Gmail
  • Indiquez l'emplacement du fichier d'export contacts.csv, utilisez le bouton Parcourir pour le changer
Exporter ses contacts Outlook vers Gmail
  • Laissez par défaut et cliquez sur Terminer
Exporter ses contacts Outlook vers Gmail

Importer les contacts Outlook vers Gmail

Ouvrir les contacts dans Gmail
  • Puis cliquez sur l'icône avec la flèche
Accéder aux paramètres de contacts de Gmail
  • Puis dans le menu de gauche, cliquez sur Importer
Importer les contacts Outlook vers Gmail
  • Cliquez sur Sélectionner un fichier
Importer les contacts Outlook vers Gmail
  • Naviguez dans vos dossiers pour choisir le fichier contacts.csv
  • Puis cliquez sur Importer
Importer les contacts Outlook vers Gmail
  • Le basculement des contacts Gmail vers Outlook s'effectue.
Importer les contacts Outlook vers Gmail

L’article Comment exporter ses contacts Outlook vers Gmail est apparu en premier sur malekal.com.

❌