• Aucun résultat trouvé

Messagerie électronique

N/A
N/A
Protected

Academic year: 2022

Partager "Messagerie électronique"

Copied!
27
0
0

Texte intégral

(1)

par

Xavier PERRAS

Ingénieur agronome (INA)

Ingénieur technico-commercial, architecte IBM France

‘usage de la messagerie électronique s’est installé très progressivement dans les entreprises ; son utilisation dans le grand public ou dans le monde universitaire a précédé largement l’usage professionnel. Actuellement et conjointement avec les outils de travail en groupe développés par Internet, la messagerie est en voie de se généraliser dans les entreprises. Nous verrons dans une première partie comment l’usage de la messagerie s’articule avec le système global d’information des entreprises. Cette première partie est accessi- ble à tout lecteur qui souhaite disposer d’une vue synthétique sur les fonctions de messagerie électronique.

Considérée par les professionnels des télécommunications comme une exten- sion naturelle de leur activité, la messagerie a été normalisée par le CCITT qui est une émanation internationale des organismes de postes et télécommunications nationaux. Parallèlement, Internet a permis le développement d’une messagerie simplifiée qui s’est imposée comme un standard de fait différent de la norme internationale. Nous examinerons ces deux architectures de messagerie et les normes qui y sont associées dans la deuxième partie de ce document et verrons à cette occasion les solutions apportées au problème que pose l’interconnexion de messageries. Cette partie du document permet d’avoir une vision plus analy- tique du mode de fonctionnement des messageries électroniques et est axée sur les techniques informatiques

.

Une troisième partie permettra de donner un éclairage plus concret à travers un aperçu sur le produit du marché Notes mail qui illustre la mise en œuvre des différents standards tout en fournissant une panoplie d’interfaces utilisateurs en mode graphique.

1. Fonctions et place de la messagerie... H 3 558 - 2

1.1 Fonctions de la messagerie entre personnes ... — 2

1.2 Messagerie et système de traitement de l’information ... — 4

2. Architectures et normes... — 6

2.1 Architecture et fonctions SMTP ... — 6

2.2 Architecture X.400... — 13

2.3 Passerelles de messagerie ... — 19

2.4 Normes de gestion de système de messagerie ... — 20

2.5 Sécurité de la messagerie ... — 21

2.6 Accès aux annuaires ... — 23

3. Exemple de produit... — 24

3.1 Catégories de produits ... — 24

3.2 Lotus Domino ... — 24

4. Mise en œuvre... — 26

4.1 Nouvelles installations ... — 26

4.2 Migration ... — 27 Pour en savoir plus... Doc. H 3 558

L

(2)

La dernière partie de ce document pose quelques jalons qu’il est nécessaire de prendre en compte pour mettre en œuvre un système de messagerie dès qu’il atteint une certaine ampleur ou bien qu’il met en jeu des communications exter- nes à l’entreprise.

1. Fonctions et place de la messagerie

1.1 Fonctions de la messagerie entre personnes

La messagerie entre personnes représente la forme la plus connue de la messagerie électronique. Elle est utilisée le plus sou- vent à des fins professionnelles pour la communication d’informa- tions entre individus au sein des organismes et entre organismes.

La messagerie électronique est également utilisée à des usages privés ; dans ce cas, ses modalités d’utilisation sont simplifiées.

L’objectif de cette partie du document est de se concentrer sur l’usage professionnel de la messagerie électronique.

Nous pouvons avoir un bon aperçu de l’usage de la messagerie électronique dans les entreprises à travers la simple grille d’analyse suivante :

— quelles sont les fonctions de base d’une messagerie électronique ?

— quelles sont les grandes catégories d’utilisation ?

— quelles sont les personnes mises en relation ?

1.1.1 Fonctions de base de la messagerie électronique

Certaines fonctions initiales de la messagerie permettent à deux personnes qui décident de communiquer, de dialoguer entre elles en temps réel à la manière des messageries Minitel ; le message émis par une personne s’affiche immédiatement sur l’écran du des- tinataire. Ce mode de fonctionnement exige la présence simultanée des deux interlocuteurs et est donc utilisé à titre exceptionnel dans les entreprises. Il est souvent connu sous son terme anglais de chat ; on utilise également le terme de messagerie « synchrone » pour désigner ce mode de fonctionnement.

De même, il existe des mécanismes qui permettent d’afficher en permanence sur une portion d’écran des informations diffusées à partir d’un point central à la façon des dépêches d’agences de presse. Dans ce mode de fonctionnement, chaque nouveau mes- sage efface le précédent et donc la lecture des messages suppose la présence permanente d’une personne derrière l’écran.

Toutefois, le mode le plus courant de fonctionnement des messa- geries consiste à désynchroniser l’émission du message de sa lec- ture. À l’instar du répondeur vocal, les messageries électroniques fonctionnent dans un mode de communication dit asynchrone. Ce mode donne au système une grande souplesse de fonctionnement puisqu’il n’exige pas la présence physique du destinataire du mes- sage au moment où le message est émis et transmis. La contrepartie est que le délai entre émission et réception ne peut être entièrement contrôlé.

On s’accorde à distinguer trois grands groupes de fonctions dans une messagerie et ce, quel que soit le type de produit qui la met en œuvre ; ces fonctions sont similaires aux fonctions utilisées pour gérer le courrier traditionnel ; on trouve en effet (figure 1) :

— une fonction de préparation et d’expédition du courrier électro- nique qui s’effectue à partir du poste de travail ;

— une fonction d’acheminement du courrier vers la boîte aux let- tres (BaL) du destinataire qui est gérée par le système de message- rie et n’est donc pas visible par l’utilisateur final ;

— une fonction de réception du courrier qui consiste à consulter sa boîte aux lettres (BaL) à partir d’un poste de travail.

1.1.1.1 Préparation et expédition du courrier électronique La préparation consiste tout d’abord à composer le contenu du message à l’aide d’un outil de traitement de texte qui peut être plus ou moins sophistiqué. Sur certains systèmes, on pourra disposer d’un simple outil de saisie en mode caractère et à base de comman- des que l’on doit soumettre ligne à ligne ; les capacités de correction en cas d’erreur de saisie sont limitées et l’utilisateur doit connaître la syntaxe des commandes par cœur ; ce mécanisme correspond à la messagerie Internet avant l’avènement des interfaces graphiques.

Une méthode plus évoluée consiste à fournir à l’utilisateur un édi- teur de fichiers qui exige toutefois la connaissance de commandes d’édition mais permet de corriger les erreurs de saisie. Dans le meilleur des cas, l’outil de composition du message sera compara- Liste des abréviations

Abréviations Définition

LDAP Lightweight Directory Access Protocol POP Post Office Protocol

IMAP Internet Message Access Protocol CRLF Carriage Return Line Feed DNS Directory Name Server MPEG Motion Picture Expert Group ftp file transfer protocol tftp trivial file transfer protocol MHS Message Handling System MTS Message Transfer System MTSE Message Transfer Service Element IPM Inter Personal Message

IPN Inter Personal Notification

snmp simple network management protocol MIB Management Information Base SSL Secured Socket Layer PGP Pretty Good Privacy

PEM Internet Privacy Enhanced Mail PKCS Public Key Cryptography Standard MTA Message Transfer Agent

(3)

ble à un outil de traitement de texte, ou même sera un traitement de texte tel que Word ou Wordpro avec toute la richesse des interfaces graphiques de mise en forme et de saisie qu’ils comportent.

La préparation du message demande également que soient four- nis un certain nombre de paramètres relatifs à son acheminement.

Le minimum commun à tous les systèmes consiste à fournir une identification du destinataire ; le format de cette identification varie selon les produits et les standards utilisés. Toute une batterie d’options complémentaires concerne des données d’en-tête, du courrier ou des options d’acheminement. Dans les données d’en- tête, on retrouve les zones classiques du courrier traditionnel (desti- nataires en copie, objet du courrier, auteur de la lettre, références du courrier, etc.). Parmi les options complémentaires, on peut citer la demande d’un accusé de réception que le système renverra en option à l’émetteur soit lorsque le message est parvenu dans la boîte aux lettres du destinataire, soit lorsque le destinataire a lu son message.

En plus des données textuelles, certains systèmes de messagerie supportent des messages composites contenant de la voix, des ima- ges fixes ou mobiles.

Les zones, le format de données et les options dépendent des standards de messagerie qui seront exposés plus en détail dans la seconde partie réservée à cet effet.

Les systèmes les plus complets offrent en outre la possibilité de classer dans une bibliothèque de documents les messages émis ; cela permet de les retrouver ultérieurement à l’aide des fonctions de recherche par mots clefs ou de recherche plein texte fournies par le logiciel de gestion des documents.

1.1.1.2 Acheminement du courrier

Le système de messagerie doit déterminer le chemin de commu- nication et les systèmes de relais qui vont permettre au message de transiter vers la boîte aux lettres du destinataire ; cette boîte aux let- tres est assimilable à une base de données spécialement affectée à cet usage.

Pour effectuer l’acheminement des messages, le système de mes- sagerie utilise les services d’un réseau de communication et trans- forme l’identification du ou des destinataires en identification de la machine qui contient la ou les boîtes aux lettres de ces destinataires.

Au cours de cette étape d’acheminement, les systèmes les plus sophistiqués sont capables de stocker les messages sur un disque ; de la sorte, il est possible de retrouver et de transmettre les messa- ges même si des incidents interrompent momentanément l’achemi- nement. Cela permet de se prémunir notamment contre la défaillance d’un maillon adjacent de la chaîne de communication (ligne de communication ou autre ordinateur) ou contre la défaillance du système de messagerie lui-même. Le système de messagerie dispose à cet effet de mécanismes de reprise qui per- mettent de reprendre automatiquement la transmission lorsque le maillon manquant est à nouveau accessible ; si la panne a concerné le système lui-même, lors de son redémarrage, il devra commencer par transmettre les messages stockés sur disque.

1.1.1.3 Réception du courrier

La plupart des systèmes de messagerie fournissent un service de boîte aux lettres auquel l’utilisateur peut accéder soit à travers un écran passif, soit à partir d’un micro-ordinateur. Une fois connecté à la machine qui gère la boîte aux lettres, on peut l’interroger pour lis- ter son contenu, afficher un message de la liste, le supprimer ou y répondre.

Les systèmes plus perfectionnés permettent de classer les messa- ges extraits de la boîte aux lettres dans des bibliothèques de docu- ments et de les retrouver ultérieurement à l’aide d’une fonction de recherche par mots-clés ou de recherche plein texte.

1.1.2 Deux grandes familles d’utilisation

Nous donnons un premier aperçu des types d’usages que l’on peut retirer d’une messagerie électronique. L’usage varie selon qu’elle permet d’informer une population de manière unidirection- nelle (on parle alors de diffusion) ou bien d’échanger des messages de manière multidirectionnelle.

1.1.2.1 Diffusion

Lorsqu’un service de l’entreprise souhaite communiquer une information à une population plus ou moins ciblée, on parle de dif- fusion. En principe, la diffusion est unilatérale : elle ne demande pas de réponse de la part des destinataires. La diffusion se caractérise par son aspect relativement formel et contrôlé et comporte souvent des messages « pour information ».

Les exemples d’informations diffusées par ce canal sont :

— des informations de caractère général sur la vie de l’entreprise, ses succès, ses résultats ; ces informations sont souvent en prove- nance des responsables de la communication interne ;

— des directives ou informations relatives aux procédures à appliquer ou bien relatives à l’apparition de produits, à la mise en place de manifestations extérieures dans le cadre d’un métier ; la source de ces messages sera souvent une direction fonctionnelle ;

— des directives sur les procédures relatives à un site de production ; elles émaneront souvent de directions opérationnelles ;

— des informations relatives à la gestion des ressources humai- nes, à l’annonce de cours, etc.

La diffusion s’appuie sur des listes de diffusion qui regroupent les personnes ayant un intérêt commun pour un type d’information. Ce sont par exemple les managers d’une entité ou les spécialistes d’un produit. Dans la pratique, la gestion des listes de diffusion peut s’effectuer en mode administré ou en mode ouvert. Dans le mode administré, le gestionnaire de la liste décide de son contenu ; dans le mode ouvert, chacun peut « souscrire » à une liste de diffusion ou bien « résilier » son inscription.

Pour éviter l’engorgement des réseaux par la diffusion de messa- ges volumineux vers un grand nombre de destinataires, on préfère envoyer un message réduit faisant mention d’un nouveau docu- ment dans une bibliothèque accessible par les destinataires du mes- sage.

Figure 1 – Système de messagerie électronique Acheminement et remise

dans la BaL électronique Expédition

Préparation Réception

(4)

1.1.2.2 Échanges bilatéraux

Ce type de messagerie est relativement informel et concerne prin- cipalement la communication entre deux personnes avec éventuel- lement une copie à d’autres destinataires pour information.

On trouvera dans ces échanges :

— l’organisation de réunions de travail ou de rendez-vous ;

— des comptes rendus de réunion ;

— des échanges sur des points techniques (demandes de préci- sions, etc.) ;

— des échanges de documents relatifs à l’élaboration d’offres commerciales demandant éventuellement la participation de plu- sieurs entreprises ;

— des échanges relatifs à des demandes de ressources ;

— des messages de confirmation d’inscription à des sessions d’information ou de formation, etc.

Lorsque la communication est multilatérale, c’est-à-dire que plu- sieurs destinataires sont susceptibles de répondre à un même mes- sage, il devient nécessaire de coordonner le jeu des questions et des réponses. On préférera alors stocker tous les échanges dans une base de données qui porte alors le nom de forum et qui est en quel- que sorte une boîte à lettres commune aux différents membres du groupe de discussion.

Dans le cas de la communication avec des clients grand public, ce seront plutôt des demandes de renseignements qui arriveront par ce canal.

1.1.2.3 Forme des informations transmises

Il est possible de classer la forme des informations transmises en quatre types de contenu :

— le message qui comporte quelques phrases et n’est pas formalisé ;

— la note qui doit correspondre à un format standard de mise en forme ;

— un document de texte qui est un ensemble rédigé et structuré ;

— un document composite qui peut inclure du texte, de la voix, des images fixes ou animées.

Les messageries évoluées permettent également de transmettre des fichiers de données de tout format tels que :

— des programmes ;

— des fichiers d’impression ;

— des documents rédigés à l’aide d’outils de bureautique employant un format de données propriétaire ;

— des présentations comportant des graphiques, etc.

Ces fichiers sont alors « attachés » à un message lors de l’émis- sion et doivent être détachés et stockés sous forme de fichiers à l’arrivée. Les outils de messagerie évolués permettent de classer ces documents dans des bibliothèques de documents au même titre que les messages.

L’utilisation de la messagerie pour transmettre ce type d’informa- tion peut poser, si l’on n’y prend garde, des problèmes de surcharge du réseau.

1.1.3 Personnes en relation

Il est important de prendre en compte les types de personnes mises en relation par la messagerie. En effet, les règles de sécurité dépendent en grande partie du périmètre organisationnel des utili- sateurs de la messagerie. On opérera donc une première distinction entre messagerie interne à l’entreprise et messagerie interentrepri- ses.

1.1.3.1 Messagerie interne à l’entreprise

À l’intérieur de cette catégorie, il convient de distinguer trois cas de figures :

— l’échange des messages est limité à un site géographique ;

— l’échange des messages met en jeu plusieurs sites de l’entreprise ;

— l’accès à la messagerie de l’entreprise est possible pour des collaborateurs en déplacement ou effectuant du travail à domicile.

Les règles de sécurité dans le premier cas de figure pourront se borner à contrôler l’accès au système de messagerie aux seules per- sonnes autorisées ; des règles complémentaires permettront, si nécessaire, d’autoriser l’accès à une BaL par plusieurs personnes.

Dans le cas de messageries mettant en jeu plusieurs sites, les messages empruntent des moyens de communication extérieurs ; il peut être alors nécessaire d’utiliser des moyens de chiffrement des messages pour en assurer la confidentialité.

Dans le cas d’accès par des employés mobiles, il est nécessaire d’utiliser le réseau téléphonique pour se connecter à la messagerie d’entreprise. En plus du contrôle d’accès et du chiffrement, les mécanismes de sécurité doivent être capables de filtrer les appels téléphoniques.

Ces exigences de sécurité sont encore renforcées si la communi- cation emprunte le réseau Internet et requièrent des mécanismes de filtrage d’accès particuliers. Des informations sur la manière de trai- ter ces problèmes de sécurité sont fournies dans la partie concer- nant les standards (§ 2).

1.1.3.2 Messagerie interentreprises

Elle met en relation des acteurs extérieurs à l’entreprise qui peu- vent être des fournisseurs ou des clients. Elle exige que soit établie une connexion physique entre ces entreprises. La plupart du temps, cette connexion passe par un fournisseur tiers tel que France Télécom ou par Internet.

Les exigences de sécurité mentionnées pour la messagerie interne s’appliquent de la même façon.

1.1.3.3 Messagerie professionnelle vers le grand public Les entreprises qui délivrent des informations, des services ou des produits vers le grand public fournissent très souvent des accès de messagerie pour le grand public. Le Minitel est largement utilisé en France ; toutefois, dans le reste du monde industrialisé, le réseau Internet est le standard très largement dominant et est appelé à s’imposer en France.

Dans ce cas, le filtrage des appels n’est plus possible dans la mesure où le système est ouvert à toute personne disposant d’une connexion Internet. Il peut être alors nécessaire d’isoler davantage le système de messagerie orienté vers l’extérieur du système de traitement de l’information interne.

1.2 Messagerie et système de traitement de l’information

La messagerie est un des composants du système de traitement de l’information. Elle a pour premier compagnon la fonction d’annuaire ; elle est également très imbriquée avec les fonctions de travail en groupe ; elle peut par ailleurs avoir des liens avec des applications traditionnelles.

1.2.1 Messagerie et annuaire

Dans le cadre des systèmes informatiques de messageries, on cherche à mettre en correspondance le nom d’une personne avec le nom de la boîte aux lettres qui lui est associée. Cette association est effectuée par l’annuaire des personnes. Une fois identifiée la boîte aux lettres, il faut localiser le système informatique de traitement

(5)

chargé d’héberger la boîte aux lettres : cette relation est maintenue dans l’annuaire des « machines ».

Les systèmes de messagerie modernes sont associés à un sys- tème d’annuaire des personnes qui permet à un utilisateur de retrouver l’adresse de boîte aux lettres de son correspondant. Les mécanismes d’envoi ou de réception d’un message pourront ensuite faire appel à l’annuaire des systèmes informatiques pour déterminer le chemin à emprunter sur le réseau.

L’annuaire des personnes sert souvent à stocker également les lis- tes de diffusion. Il permet également à l’administrateur du système de définir les profils d’autorisation des usagers de la messagerie.

1.2.2 Messagerie et travail en groupe

À travers la communication horizontale apportée par la messa- gerie, se profile le support de l’informatique au travail en groupe.

Toutefois, à côté de cette communication informelle à travers la messagerie, le travail en groupe utilise des outils de partage d’in- formation qui, en relation avec la messagerie, élargissent les fonc- tions de la seule messagerie. Dans les fonctions de support au travail en groupe, on met généralement les forums de discussion, la gestion des agendas, l’enchaînement de processus, le partage de documents.

1.2.2.1 Forums

Lorsque les échanges de messages donnent lieu à un dialogue suivi entre plusieurs personnes sur un sujet donné, la messagerie classique bute sur plusieurs limites.

■La personne qui lit un message n’a pas forcément en tête tout l’historique du dialogue ou même n’a pas été obligatoirement desti- nataire de l’ensemble des messages relatifs au sujet traité. Une tech- nique de messagerie consiste à inclure dans chaque message la cascade d’échanges qui ont précédé ce message. On peut vite déboucher sur la circulation de messages de plus en plus longs et difficiles à comprendre. La technique de la base de données de forum qui structure les questions et réponses par sujet permet d’évi- ter cet écueil.

■La personne qui veut classer les informations du dialogue devra sauvegarder chaque message concernant ce dialogue en le classant dans un journal spécifique et en prenant soin de supprimer la der- nière version. Il y a une perte importante d’efficacité. L’utilisation de la base de données de forum permet d’effectuer le classement et donne par construction des possibilités de recherche par mots clefs, voire de recherches portant sur le contenu complet du message (c’est le mode recherche « plein texte »).

On voit ainsi apparaître le fait qu’une base de forum de discussion est en fait une base de documents structurés selon la logique des questions et des réponses relatives à un sujet déterminé.

Cette base peut être alimentée selon deux modalités :

— une modalité « ouverte » qui permet à chaque individu auto- risé d’introduire ses propres questions et réponses ;

— une modalité « administrée » selon laquelle une personne est chargée de centraliser les questions et les réponses pour effectuer un contrôle de fond et de forme avant leur introduction dans la base de forum. La messagerie alimente alors la boîte aux lettres de cette personne.

Il est recommandé d’administrer les forums à durée indétermi- née. En effet, outre le contrôle de la qualité des dialogues, il convient d’éviter les redondances et éventuellement d’ouvrir des sujets de discussion.

1.2.2.2 Bibliothèque de documentation

Le lien entre la messagerie et les bibliothèques de documents est important. En effet, lorsque l’on diffuse une information à un grand nombre de personnes, l’utilisation de la messagerie peut consom-

mer des quantités de ressources de transmission et de stockage d’autant plus importantes que le message transmis est long. Il peut donc être très intéressant de stocker le message dans une base documentaire et d’envoyer un message contenant le nom du document. De la sorte, seuls les destinataires intéressés iront con- sulter le document au moment qui leur convient. Les systèmes de messagerie les plus avancés permettent de gérer un lien

« hypertexte » entre le nom du document dans le message et la bibliothèque de document : il suffit à l’utilisateur de cliquer sur le nom du document dans le message pour afficher le document.

Un autre lien entre messagerie et bibliothèque de documents résulte des fonctions de classement des messages émis ou reçus. Il est, en effet, naturel d’utiliser la fonction de bibliothèque de documents pour effectuer cette tâche ; de la sorte, il devient possi- ble de fournir des critères de classement pour effectuer ultérieure- ment des recherches par mots clefs. Ces mots clefs seront assez naturellement le nom de l’émetteur du message, la date d’émission, le sujet, etc. Si le gestionnaire de bibliothèque de classement le per- met, il sera également intéressant de pouvoir faire des recherches

« plein texte » sur les messages classés.

1.2.2.3 Agenda

Il y a également un lien entre les fonctions d’agenda et la messa- gerie. En effet, lorsque l’on veut mettre sur pied une réunion, il est nécessaire de confirmer le lieu et la date de réunion à tous les parti- cipants par le biais d’un message.

1.2.2.4 Gestion de processus

Une fonction importante du travail en groupe consiste à gérer des enchaînements entre tâches informatisées. Ce sera par exemple l’enchaînement de signatures dans le circuit d’approbation des fac- tures.

Ces enchaînements peuvent impliquer la notification des person- nes ou d’un groupe de personnes sur les tâches qu’ils doivent effectuer ; cette notification peut comporter des informations qui transitent d’une tâche à l’autre. La boîte aux lettres de messagerie peut constituer le canal de notification de la liste des tâches à effec- tuer.

Toutefois, la gestion de processus ne se limite pas à la messagerie car elle demande des fonctions additionnelles de déclenchement d’une tâche lors de l’arrivée d’un ou plusieurs événements ou bien lors de l’accomplissement d’une ou plusieurs tâches.

1.2.3 Messagerie et outils de bureautique

La préparation d’un message ou d’une note demande l’utilisation d’un traitement de texte. Très souvent, les produits de messagerie incorporent des traitements de texte simplifiés pour émettre des messages.

Une possibilité offerte par certains systèmes consiste à proposer en option l’usage d’un traitement de texte standard tel que Wordpro ou Word.

La forme la plus achevée de messagerie consiste à gérer les docu- ments composites comportant de la voix, du texte et de l’image et d’appeler dynamiquement, lors de la réception, les outils de bureau- tique capables de traiter les contenus du message. L’absence de nor- malisation du format des données traitées par les outils de bureautique génère le besoin de disposer d’une large variété d’outils de visualisation de ces différents formats. La richesse d’un système de messagerie peut se juger au nombre des outils de visua- lisation qu’il contient. Ces outils sont souvent connus dans la littéra- ture anglo-saxonne sous le terme de « viewer ».

1.2.4 Messagerie et applications

Moins connue, car non accessible directement par un utilisateur sur son poste de travail, la messagerie entre applications est cepen-

(6)

dant une composante à part entière des systèmes de messagerie.

Elle permet à une application de construire des messages qui seront repris ultérieurement par une autre application pour être traités.

Une utilisation classique de cette fonction de messagerie applica- tive est fournie par l’EDI (Echanges de données informatisées) qui permet par exemple de communiquer entre entreprises des commandes ou des factures [1].

Les produits de messagerie entre personnes qui existent sur le marché fournissent souvent une interface qui permet à une applica- tion de fabriquer le contenu du message et de l’envoyer sans inter- vention de l’opérateur. Elles peuvent donc être utilisées pour faire de la messagerie entre applications. Toutefois, ces messageries n’offrent pas forcément toutes les qualités de performance et de sécurité requises ; pour un usage relativement intensif de la messa- gerie entre applications, il est recommandé d’avoir recours à des produits spécialisés pour effectuer de tels échanges. Le produit MQSeries d’IBM entre dans cette catégorie [2].

Enfin, pour être complet, il peut y avoir des échanges entre appli- cations et personnes. C’est le cas d’applications qui émettent des alarmes à destination d’opérateurs qui devront intervenir au reçu de ces messages.

1.2.5 Messagerie et réseau de communication Un des rôles essentiels de la messagerie étant d’acheminer des messages, il n’est pas forcément évident de tracer la frontière entre les fonctions du réseau proprement dit et celles de la messagerie. En fait, il existe une frontière très précise entre ce que fait le réseau de transport d’information et ce que fait la messagerie.

Le réseau de transport d’information est capable d’acheminer des données d’une application à une autre ; la messagerie constitue une application parmi d’autres qui peuvent être des applications de gestion de transaction par exemple. Le transport connaît donc l’adresse des applications mais en aucun cas, il ne connaît des adresses de boîtes aux lettres. Le transport prend en charge l’ache- minement des messages sur les circuits de communication qui ne sont pas visibles de l’application de messagerie. Ainsi, le système de messagerie n’a pas à se préoccuper du type de ligne de commu- nication emprunté par les messages.

La messagerie, comme nous l’avons vu, doit connaître l’emplace- ment de toutes les boîtes aux lettres qui sont assimilables à des bases de données. Pour gérer ces boîtes aux lettres, les applications de messagerie s’appuient sur les fonctions de gestion de fichier du système d’exploitation. Elle doit, de plus, gérer l’accès à ces boîtes aux lettres. Elle doit enfin se prémunir contre la défaillance d’un sys- tème, ce que ne fait pas systématiquement le réseau de transport.

La figure 2 met en évidence les relations entre la messagerie et d’autres applications.

2. Architectures et normes

De nombreux systèmes de messagerie obéissant à des protocoles qui leur sont propres (protocoles dits propriétaires) se sont dévelop- pés depuis les années soixante-dix. La plupart de ces systèmes ont tout d’abord utilisé des interfaces en mode caractères puis certains se sont adaptés aux interfaces graphiques.

Par ailleurs, le travail de normalisation de la messagerie, comme pour de nombreuses applications, s’est effectué parallèlement dans le cadre du modèle de référence OSI (Open Standard Interconnect) sous l’égide de l’organisme mondial de normalisation (International Organization for Standardization) et dans le cadre du réseau Internet sous l’égide du ministère de la Défense américain (Department of Defense).

La messagerie constitue, au sens des normes, une application qui exige la définition de protocoles et de formats :

— la norme de messagerie Internet qui est la plus largement utili- sée est connue sous le sigle SMTP (Simple Mail Transfer Protocol) et ses adjonctions successives (§ 2.1) ;

— la norme X.400 (MOTIS) qui est de loin la plus complète et émane de l’OSI (§ 2.2) ;

— les normes d’interconnexion des messageries SMTP/X.400 ; à travers ces normes, nous découvrirons une solution type à ce pro- blème qui concerne toutes les messageries, qu’elles soient stan- dards ou non (§ 2.3).

La messagerie repose également sur des fonctions dites

« d’infrastructure technique ». L’utilisation des fonctions de trans- port n’est pas spécifique de la messagerie [3]. Cependant, la messa- gerie demande la mise en œuvre spécifique des fonctions de sécurité et de gestion de système :

— normes qui permettent de gérer les systèmes de messagerie et dont l’objectif est de fournir des outils d’assistance aux tâches de déploiement et de maintien de la disponibilité d’un système de mes- sagerie (§ 2.4) ;

— normes de sécurité utilisées pour la messagerie [4] (§ 2.5).

Enfin, par souci d’exhaustivité, nous évoquerons le lien qui existe entre les normes de messagerie et les normes d’annuaire à travers la norme LDAP (Lightweigth Directory Access Protocol).

Un schéma global permet de montrer les articulations entre les composants d’un système de messagerie et les composants techni- ques d’un système de traitement de l’information. Ce schéma est commun aux différents standards de messagerie (figure 3).

2.1 Architecture et fonctions SMTP

2.1.1 Introduction

Les messageries SMTP s’appuient sur les fonctions de transport et de réseau de TCP/IP. Elles sont très utilisées dans le cadre d’Inter- net et tendent à se généraliser également comme systèmes de mes- sagerie interne des entreprises (Intranet). La première version opérationnelle de SMTP remonte à 1982. La messagerie SMTP a été conçue dans une approche simple et intégrée, ce qui fait que son architecture est plutôt faible. Il y a une certaine confusion entre les services externes du système de messagerie et les formats et proto- coles de communication.

Figure 2 – Relations entre messagerie électronique et autres applications

Annuaire Gestion de

formulaires

Workflow

Messagerie

Autres applications

Partage de documents composites

Éditeur de texte

Agenda, réunions

Outils de bureautique

Forum

(7)

Les protocoles d’échanges

Ils ont pour objectif la mise à disposition des messages dans les boîtes aux lettres (BaL) des destinataires. Trois modèles de gestion des boîtes aux lettres sont concevables :

— un modèle de fonctionnement « en ligne » veut qu’une connexion soit établie entre l’application cliente qui manipule la BaL et le serveur qui contient la BaL ;

— le modèle « hors ligne » implique que l’application cliente transfert les messages en provenance de la BaL du serveur d’où ils sont purgés et peut ensuite les manipuler localement en mode autonome ;

— le modèle « déconnecté » permet à l’application cliente de rapatrier un sous-ensemble de messages sans les supprimer de la BaL du serveur, de les manipuler localement et de resynchroniser les versions clientes et serveur de ces messages en se reconnectant.

La norme SMTP de base prévoit à l’origine un mode de fonction- nement « en ligne » ; une première adjonction connue sous le sigle de POP (Post Office Protocol) a défini un mode « hors ligne ». Enfin, une extension plus récente connue sous le sigle IMAP (Internet Mes- sage Access Protocol) permet les trois modes de fonctionnement.

Le contenu des messages

La norme de base SMTP ne prévoit pas de normalisation du contenu des messages ; elle spécifie que le contenu du message doit être un jeu de caractères ASCII US 7 bits. Cette absence de nor- malisation et le jeu de caractères restreint sont incompatibles avec les besoins de messagerie modernes qui doivent véhiculer des types de données variés. Des normes additionnelles de structura- tion du contenu sont venues compléter la norme de base.

2.1.2 Protocole SMTP

Le protocole SMTP permet d’expédier des messages entre systè- mes SMTP soit directement, soit à travers une série de serveurs intermédiaires ou relais. On utilise les systèmes de relais lorsque les protocoles de transport de l’émetteur et du récepteur sont diffé- rents. Les échanges SMTP s’appuient sur le transport TCP/IP et les serveurs de messagerie SMTP utilisent le port TCP/IP numéro 25.

Le protocole SMTP prévoit trois grandes catégories de services de base (figure 4) :

— un service d’ouverture du dialogue entre le système SMTP émetteur ou client et le système SMTP récepteur ou serveur ;

— un service d’identification des destinataires et d’émission du message ;

— un service de clôture du dialogue.

Ces services de base sont mis en œuvre à travers un jeu de commandes :

— la commande HELO permet à l’émetteur de s’identifier et d’ouvrir le dialogue ;

— les commandes MAIL, RCPT et DATA permettent à l’émetteur :

• de donner l’adresse de sa boîte aux lettres au système destina- taire (commande MAIL) afin qu’il puisse savoir où envoyer les réponses ;

• de vérifier l’existence des boîtes aux lettres des destinataires (commande RCPT) ;

• d’envoyer le message (commande DATA) ;

— la commande QUIT permet de clore le dialogue.

En fait, deux types d’expéditions sont prévus par la norme :

— l’émission vers la boîte aux lettres du destinataire à travers la commande MAIL ;

— l’émission vers le terminal du destinataire à travers la commande SEND.

De plus, une combinaison des deux modes est possible à travers les commandes :

— SOML (Send or mail) qui tente l’émission vers le terminal du destinataire avec remise dans sa boîte aux lettres au cas où le termi- nal du destinataire est inactif ;

— SAML (Send and mail) qui effectue systématiquement la remise du message dans la boîte aux lettres du destinataire et l’affi- chage sur le terminal du destinataire si ce terminal est actif.

Les commandes de MAIL et de SEND utilisent les mêmes codes de retour.

2.1.2.1 Commandes de base

Le scénario résumé dans le tableau 1 permet d’illustrer le proto- cole SMTP. Le dialogue s’effectue entre un hôte émetteur dont le nom est www.send.com et un système récepteur dont le nom est www.receive.com. La première colonne précise la source du mes- sage (E pour système émetteur, D pour système destinataire).

On notera que la normalisation du contenu du message (en-tête et corps) ne fait pas partie de la norme SMTP de base. Des normes additionnelles complètent cette base.

Figure 3 – Composants d’un système de messagerie dans un système de traitement de l’information

SERVICES DE COMMUNICATION : sécurité, annuaire des ressources SERVICES DE TRANSPORT ET RÉSEAU

Système d’exploitation et gestion du système

Impressions

Gestion de terminaux graphiques

ou passifs

Autres applications

Passerelle vers messagerie

standard Y

Travail en groupe

Messagerie standard X

Annuaire des personnes

Accès BaL

Fichiers boîtes

aux lettres

Figure 4 – Jeu de commandes des services de base du protocole SMTP

Serveur SMTP Client SMTP

Connexion de transport

HELO MAIL RCPT DATA QUIT ...

Protocole SMTP

Réseau TCP/IP

(8)

2.1.2.2 Commandes de service

La commande de vérification (VRFY) permet d’obtenir des infor- mations sur le nom de boîte aux lettres d’un destinataire à partir d’un simple nom local. Le système serveur peut répondre de plu- sieurs manières :

— donne le nom de boîte aux lettres du destinataire localisée sur le serveur ;

— donne le nom de boîte aux lettres localisée sur un autre serveur ;

— donne le nom de boîte aux lettres localisée sur un autre ser- veur host et indique qu’il peut effectuer le reroutage des messages ;

— indique qu’il ne connaît pas le destinataire.

La commande d’expansion (EXP) permet d’obtenir la liste du contenu d’une liste de distribution.

La commande HELP suivie d’un argument permet d’obtenir une explication concernant cet argument de la part du récepteur. L’argu- ment est généralement un code commande SMTP.

La commande NOOP a pour effet de solliciter un accusé de récep- tion de la part du destinataire.

La commande TURN permet à l’émetteur de demander au récep- teur s’il a des messages à transmettre. Le récepteur peut répondre positivement et engager ensuite le dialogue de transmission (MAIL, RCPT, DATA). Cette commande est utile dans les cas où le dialogue s’effectue sur une ligne commutée et que l’on veut minimiser les coûts de connexion en enchaînant émission et réception.

La commande RESET permet d’interrompre un dialogue en cours et d’annuler ses effets.

2.1.2.3 Codes de retour

La norme SMTP définit les codes de retour qui ont une structure à trois positions (XYZ) et sont suivis éventuellement d’un texte non normalisé. La signification de chaque position est la suivante, donnée tableau 2.

Tableau 1 – Exemple de dialogue

entre système émetteur (E) et système destinataire (D) dans le protocole SMTP

Exemple de scénario Commentaire D 220 www.receive.com smtp

Ready

le serveur SMTP du destina- taire informe l’émetteur qu’il est prêt

E HELO www.send.com l’émetteur s’identifie auprès du récepteur

D 250 vnet.receive.com le système destinataire accuse réception E MAIL FROM:

<xperras@www.send.com>

notification par l’émetteur de la BaL où envoyer les réponses

D 250 OK accusé de réception par le

destinataire E RCPT

TO:<xyz@www.receive.com

notification du premier destinataire du message par le système émetteur

D 250 OK accusé de réception positif

E RCPT

TO:<abc@www.receive.com

notification d’un autre desti- nataire

D 550 no such user here accusé de réception négatif E RCPT

TO:<rst@www.receive.com

notification d’un autre destinataire

D 250 OK accusé de réception positif

E DATA l’émetteur demande

à transmettre R 354 Start mail input, end

with <CRLF><CRLF>

le récepteur donne l’autorisation de transmettre et attend le message E Date 31 Dec 98 20:00:00

E From : Xavier Perras

<xperras@www.send.com>

E Subject : document messagerie E To:

<xyz@www.receive.com>

données d’en-tête du message E To:

<abc@www.receive.com>

E To:

<rst@www.receive.com>

E un nouveau document concernant

E la messagerie est en cours de

texte du message E publication

E . fin de message

D 250 OK accusé de réception

E QUIT plus rien à transmettre

D 221 www.receive.com Service closing transmission channel

accusé de réception

Exemple : Émetteur : VRFY Pierret

Récepteur :250 Madame Pierret@www.ti.com

Exemple : Émetteur : EXPN rédaction ti Récepteur :250 Pierret@www.ti.com

250 xyz@www.ti.com

Tableau 2 – Signification des codes de retour (XYZ) du protocole SMTP

Position Signification

X 1 la commande a été prise en compte, 2 la commande a été correctement exécutée,

3 la commande est prise en compte mais demande une suite,

4 la commande est rejetée par suite d’une anomalie temporaire,

5 la commande est rejetée.

Y 0 le code de la commande ou sa syntaxe sont erronés, 1 le message contient une réponse de type information suite à une commande STAT ou HELP,

2 le message contient une information liée au canal de transmission,

5 la réponse est issue du système de messagerie SMTP.

Z donne le détail de l’anomalie

(9)

2.1.3 Protocole POP3

Le protocole SMTP de base exige la présence « en ligne » du ser- veur destinataire. Or, si le destinataire est un micro-ordinateur ou une station de travail, il est difficile de le maintenir connecté en per- manence au réseau Internet et d’y faire résider les programmes de gestion de SMTP qui sont relativement complexes. L’idée est donc de fournir un protocole additionnel qui permet à un poste de travail d’accéder à une boîte aux lettres localisée sur un serveur. Ce proto- cole porte le nom de Post Office Protocol et en est à sa troisième ver- sion. Il est mis en œuvre en option par les serveurs SMTP et donc complète le protocole SMTP de base. Les manipulations prévues par POP3 sont limitées au déchargement du courrier sur le poste de travail ; de plus, POP3 ne couvre pas les fonctions d’expédition de courrier. Un protocole plus complexe est normalisé sous le nom d’IMAP4.

POP3 s’appuie sur un réseau TCP/IP ; un serveur POP3 utilise le port 110.

POP3 régit les échanges entre un serveur et un client (figure 5). Il permet essentiellement au client de rapatrier des messages. La rela- tion entre le client et le serveur peut prendre trois états :

— l’état « autorisation » qui est établi à la suite de la connexion TCP/IP demandée par le client et l’envoi d’une « salutation » au client par le serveur POP ; les commandes autorisées dans cet état sont les commandes d’authentification ;

— l’état « transaction » qui est acquis après authentification du client et qui permet de passer les commandes de manipulation de la boîte aux lettres ; pendant cet état, la BaL est verrouillée ;

— l’état « mise à jour » qui clôture la connexion et qui est acquis lorsque le client demande à quitter la connexion (commande QUIT) ; les messages rapatriés sur la station sont alors supprimés de la BaL.

2.1.3.1 Commandes de base

L’exemple présenté en tableau 3 met en évidence l’utilisation des échanges de base du protocole POP3. La première colonne précise l’origine du message (Emetteur ou Destinataire).

2.1.3.2 Autres commandes

Un certain nombre de commandes complètent ou fournissent une alternative au jeu de commandes de base. Le couple de commandes USER et PASS peut être utilisé à la place de APOP pour déclencher le mécanisme d’authentification (tableau 4).

2.1.4 Protocole IMAP4

Plus évolué que le protocole POP3, IMAP4 tend actuellement à le supplanter. IMAP4 standardise les fonctions de manipulations de la BaL en réception. L’émission de messages reste du ressort de SMTP (figure 6).

IMAP4 s’appuie sur un réseau de transport TCP/IP ; un serveur IMAP utilise le port 143.

Le protocole IMAP est un véritable protocole client/serveur qui permet à un programme localisé sur le poste de travail de déclen- cher un grand nombre de fonctions de réception de courrier ou d’administration des boîtes aux lettres. Il se rapproche ainsi des fonctions que l’on trouve dans l’environnement X.400 (§ 2.2).

Figure 5 – Jeu de commandes du protocole POP3 Client POP3

Serveur SMTP Serveur POP3

et SMTP

Protocole SMTP

Réseau TCP/IP Protocole

POP3 APOP LIST RETR QUIT ...

Connexions TCP

Tableau 3 – Commandes de base

entre système émetteur (E) et système destinataire (D) dans le protocole POP3

Commandes Action du serveur

E connexion TCP appel du serveur POP3 sur le port 110

D +OK POP3 server ready

le serveur POP3 envoie une saluta- tion, la session passe en mode auto- risation

E APOP xperras c5c5888…

demande d’authentification incluant un champ chiffré qui rend difficile le rejeu de la procédure d’authenti- fication

D +OK xperras maildrop has 2 messages (320 octets)

le serveur POP3 autorise xperras et lui fournit une information sur le contenu de sa BaL ; la session passe en mode transaction

E LIST demande d’information sur les deux messages. On peut demander la taille d’un message particulier en fournissant son numéro dans la commande LIST

D +OK 2 messages (320 octets) 1 120 2 200

le destinataire donne la taille des messages

E RETR 2 demande de transfert du message numéro 2

D +OK 200 octets texte du message 2

transfert du message numéro 2

E DELE 2 marque le message numéro 2

« à supprimer » D +OK message 2

deleted

accusé de réception de la demande de suppression

E QUIT passage à l’état mise à jour D +OK server POP3

sign off

suppression réelle du message 2, déverrouillage de la BaL

et déconnexion

(10)

Les boîtes aux lettres (BaL) d’IMAP doivent satisfaire des conven- tions de nommage :

— si le nom des boîtes comporte une hiérarchie (comparable aux répertoires de noms de fichiers des systèmes d’exploitation), le caractère séparateur entre niveaux de hiérarchie doit être unique pour un serveur donné. Ce séparateur sera souvent un point ou un caractère ;

— il existe une convention internationale de nommage qui a subi quelques corrections.

La norme prévoit qu’une session IMAP passe par une succession d’états qui délimitent les jeux de commandes autorisées :

— l’état authentification qui est initialisé par la connexion TCP/IP et qui permet une commande d’authentification (LOGIN ou AUTHENTICATE) ;

— l’état authentifié qui permet au client de sélectionner une BaL ou d’administrer des BaL ;

— l’état sélection qui permet au client de manipuler le contenu d’une BaL ;

— l’état fermeture en cours qui est initialisé par la commande LOGOUT.

La norme prévoit également que les messages dans la BaL puis- sent être qualifiés par des états qui sont :

— message lu au moins une fois par l’utilisateur ;

— message auquel l’utilisateur a répondu ;

— message marqué pour attirer l’attention ;

— message supprimé logiquement ;

— message à l’état de brouillon ;

— message n’étant pas dans la BaL lors d’une connexion anté- rieure.

Nous allons maintenant détailler les deux groupes de comman- des IMAP qui permettent :

— la manipulation des messages contenus dans une BaL ;

— l’administration des BaL.

2.1.4.1 Commandes de manipulation du contenu des BaL L’objectif premier d’IMAP est de fournir un jeu très complet de commandes d’accès au contenu des BaL. Le tableau 5 donne un aperçu résumé des possibilités offertes par IMAP. On notera que la commande SEARCH permet d’effectuer une grande variété de recherches de messages par mots clefs ou par le contenu du mes- sage. De même, la commande FETCH permet un rapatriement sélec- tif de tout ou partie du message sur le poste de travail.

Tableau 4 – Autres commandes dans le protocole POP3

Commandes Action du serveur

USER nom utilisateur identification du client (alternative à la commande APOP)

PASS mot de passe vérification du mot de passe en complé- ment de la commande USER

TOP num msg/ n envoie l’en-tête du message et les n pre- mières lignes du message

UIDL num msg envoie l’identifiant du message STAT nombre de messages et taille de la BaL RSET enlève la marque de suppression logi-

que des messages

NOOP demande de réponse positive

Figure 6 – Jeu de commandes du protocole IMAP4

Tableau 5 – Commandes d’administration des BaL avec le protocole IMAP4

Commandes Action du serveur, IMAP SEARCH argument de recherche

qui permet une sélection s’appuyant sur les critères suivants :

—dates ou plage de dates

— contenu du corps du message

— contenu d’un champ d’en-tête

— état du message

Le serveur répond par les numéros de séquence des mes- sages correspondant aux critè- res de recherche. Une grande quantité de critères peut être combinée par des clauses

« ou » et « et ».

Par défaut, la commande retrouve tous les messages.

FETCH argument qui peut porter sur :

— tout le message,

— un élément de la structure du message

Envoie de la portion de mes- sage spécifiée dans la demande au programme client

STORE argument Modifie la portion de message spécifiée dans l’argument COPY message recopie le message dans la BaL

CHECK demande de point de contrôle

qui provoque la sauvegarde de la BaL

EXPUNGE suppression physique des mes-

sages

CLOSE suppression physique des mes-

sages et retour à l’état authenti- fié

Client IMAP

Serveur SMTP Serveur IMAP4

et SMTP

Protocole SMTP

Réseau TCP/IP Protocole

IMAP SEARCH FETCH CLOSE ...

Connexions TCP

(11)

2.1.4.2 Commandes d’administration de la BaL

Une série de commandes permet de créer, supprimer, activer ou inactiver des BaL sur un serveur. Le tableau 6 résume ces comman- des.

2.1.4.3 Commandes globales

Des commandes permettent l’authentification, la prise de connaissance des options IMAP disponibles sur le serveur et la fer- meture de connexion (tableau 7).

2.1.5 Normalisation de l’en-tête

La normalisation du contenu des messages opère une distinction entre une partie en-tête qui contient des champs normalisés et le corps qui contient le message proprement dit. La normalisation de l’en-tête d’un message SMTP complète la norme de base qui décrit les protocoles.

La normalisation porte sur la définition des champs d’une part, sur la syntaxe du champ d’adressage d’autre part.

2.1.5.1 Définition des champs

L’en-tête d’un message SMTP est composé de champs dont l’objectif est de reprendre les informations que l’on trouve dans les courriers et notes sur papier ; le format d’un champ est simple et comporte :

— le nom du champ suivi de « : » (exemple « to : » est le nom du champ d’adresse du destinataire du message) ;

— le contenu du champ qui peut avoir une syntaxe précise comme la date (champ structuré) ou bien peut-être du texte libre comme le sujet du message (champ de type chaîne de caractères) ;

— un caractère de fin de ligne (CRLF : Carriage Return Line Feed ou retour chariot et saut de ligne).

La norme définit par ailleurs l’usage des caractères spéciaux tels que parenthèses, crochets, etc.

Les messages peuvent être retransmis par le récepteur. La norme prévoit que certains types de champs de l’en-tête, tels que le nom de la personne qui réexpédie, soient alors ajoutés par le système qui réexpédie. Dans ce cas, le nom du champ est préfixé par le mot

« RESENT ». On aura ainsi, par exemple, un champ « RESENT- FROM : » qui s’ajoutera dans l’en-tête au champ « FROM » en cas de réexpédition.

Le chemin à emprunter pour les messages de retour est inclus dans le champ « RETURN PATH » ; de plus, l’heure de réception et le nom du host récepteur sont insérés dans l’en-tête. Si le message est relayé par plusieurs serveurs SMTP, chaque serveur insère de même date et nom. Ainsi le message émis par <xperras@www.send.com>

à destination de <abc@www.receive.com> et transitant par le ser- veur www.relais.com comportera les champs suivants :

Return-path : <@www.relais.com, @www.send.com : xperras@www.send.com>

Received : from www.relais.com by www.receive.com ; 31 oct 96 15:12:08 PST

Received : from www.send.com by www.relais.com ; 31 oct 96 15:11:09 PST

On classe parfois les champs de l’en-tête par groupes d’usages :

— champs relatifs à l’expéditeur ;

— champs relatifs aux destinataires ;

— champs servant à référencer le message ;

— champs de service.

Les différents champs d’un message SMTP sont rassemblés dans le tableau 8. Lorsque le champ est susceptible d’apparaître dans l’en-tête de réexpédition, il est suivi de la mention « RESENT » ; par exemple le champ FROM peut également revêtir la forme RESENT FROM.

Un en-tête minimal de message en émission doit comporter les champs DATE, FROM, TO.

Tableau 6 – Commandes de manipulation du contenu des BaL avec le protocole IMAP4

Commandes Action du serveur

CREATE nom de boîte

créer une BaL DELETE nom de

boîte

supprimer la BaL RENAME ancien

nom/nouveau nom

changer le nom de la BaL SUBSCRIBE nom de

boîte

rendre active une BaL UNSUBSCRIBE rendre inactive une BaL

LIST argument lister les BaL selon des critères de recher- che spécifiés dans argument

LSUB argument même rôle que LIST mais pour les seules BaL actives

SELECT nom BaL faire passer la session en mode « BaL sélectée » et répondre avec notamment l’état des flags, le nombre de messages EXAMINE idem que select mais la BaL est ouverte

en lecture seule

STATUS donne des indications sur le nombre total de messages et non lus dans la BaL APPEND message insère le message dans la BaL

Tableau 7 – Commandes globales avec le protocole IMAP4

Commandes Action du serveur

AUTHENTICATE nom de serveur

commande d’authentification LOGIN nomutilisateur

mot de passe

alternative à l’authentification CAPABILITY permet de connaître le mécanisme

d’authentification supporté par le serveur IMAP

LOGOUT le client demande à fermer la connexion IMAP

Exemple : Date : 26 Aug 1998 1429 EDT From : xperras@net.send.com To : xyz@net.receive.com

Un message plus complet pourrait revêtir l’aspect suivant : Date : 27 Aug 97 0932 PDT

From : Xavier PERRAS <xperras@www.send.com>

Subject : mémo sur les normes SMTP Sender : xperras@www.send.com Reply-To : abc@www.ti.com

To :Ted Jones <tjones@www.receive.com>, cc :liste des personnes intéressées

Tom Softwood <tsoftwood@www.xyz.com>,

« Sam Irving » @www.mno.com ;

Comment : Sam est en congés et m’a demandé de gérer son courrier.

Il fournira des compléments d’information dès qu’il ren- trera.

In-Reply-to : <some.string@DBM.Group>, message de George

(12)

2.1.5.2 Format d’adressage

L’adresse de destination est construite autour de deux parties :

— le nom de l’utilisateur ou, en fait, de sa boîte aux lettres ;

— l’adresse de l’hôte destinataire en format TCP/IP.

Elle prend ainsi la forme username@hostname. La partie

« username » ou encore « local name » peut comporter des caractè- res spéciaux. La partie « hostname » est généralement un nom composé de domaines et de sous-domaines tel que vnet.ibm.com.

Le DNS (Directory Name Server) de TCP/IP permet de donner le nom de host destinataire et le nom du host de remplacement si le destinataire n’est pas accessible.

2.1.6 Normalisation du corps des messages

La norme de base de SMTP autorise la transmission d’informa- tions codées sous forme de texte ASCII de 7 bits codé sur 8 bits, c’est-à-dire avec le bit de plus fort poids à zéro. En fait, 73 caractères sont transparents à la transmission dans un réseau SMTP, ce qui est insuffisant.

Face à cette limitation, plusieurs extensions successives de la norme ont été effectuées :

— tout d’abord une norme additionnelle précise comment véhi- culer des documents de type Postscript, SGML, etc., qui ne peuvent pas être représentés sous forme de texte ASCII 7 bits ;

— enfin, deux normes complémentaires sont intervenues :

• l’une permet de négocier entre serveurs des extensions parmi lesquelles la possibilité de transmettre en format ASCII 8 bits ;

• l’autre permet de coder des données quelconques sous forme d’ASCII 7 bits (MIME).

Nous nous limiterons à l’exposé de MIME qui tend s’imposer de plus en plus.

Le principe de MIME est de gérer le contenu du message en décri- vant le type des données qu’il contient. MIME vient donc compléter le standard SMTP afin de permettre le transfert de messages conte- nant une grande variété de types de données sans que ces données soient altérées lors de leur acheminement et en permettant au logi- ciel de réception des messages de prendre les actions appropriées pour traiter chaque type de données : par exemple, stocker les don- nées dans un fichier si le message contient un programme ou déclencher une application multimédia si le message contient une séquence vidéo.

Pour ce faire, MIME définit cinq types de champs formatés que nous décrirons plus en détail et qui sont :

— un type de champ qui vient compléter l’en-tête SMTP et indi- que que le contenu du message est conforme à la syntaxe de MIME ; c’est le champ « MIME-version » ; son absence suppose que le contenu du message est conforme au format SMTP de base ;

— un type de champ qui décrit le contenu des données ; c’est le champ « content-type » ;

— un type de champ d’en-tête décrivant l’algorithme d’encodage utilisé pour ce message ; c’est le champ « content-transfer » ;

— deux types de champs optionnels qui permettent de fournir un identifiant et un commentaire en tête d’une zone du message. Ce sont les champs « content-ID » et « content-description ».

Nous allons maintenant détailler la sémantique du champ des- criptif du type de contenu du message et du champ descriptif de la technique d’encodage du message.

2.1.6.1 Champ de contenu

Le contenu des messages appartient à sept grandes catégories de types ; à l’intérieur de chaque type, on peut trouver un ou plusieurs sous-types qui caractérisent complètement le contenu ; le type image aura par exemple le sous-type « gif » qui caractérise le mode de représentation de l’image. Certains types de contenus de mes- sage peuvent demander des paramètres complémentaires pour être pleinement qualifiés ; ce sera le cas par exemple des contenus de sous-type « texte » pour lesquels on doit définir le jeu de caractères utilisé.

En pratique, le format général du champ « content-type » est :

— nom du type de contenu ;

— nom du sous-type (optionnel) ;

— paramètres complémentaires relatifs à ce type de champ (optionnel).

Sept types visent à définir le contenu du corps du message s’il est homogène, ou chaque partie du message s’il est composite.

■Le type « texte » est le format de contenu par défaut : le contenu du message est en format ASCII et utilise le jeu de caractères US ; le seul sous-type défini actuellement est « plain » ; il est possible de renseigner le paramètre « charset » pour préciser un autre jeu de caractères. Les jeux de caractères actuellement retenus doivent appartenir à la série ISO-8559-n (1<n<9). Un message contenant du texte utilisant le jeu de caractère iso-8859-2 devra donc comporter le champ descriptif de contenu suivant :

Content-type : text/plain; charset= iso-8859-2

■Le type image fixe qui comporte les sous-types :

— JPEG (qui est le standard pour les images fixes élaboré par le Joint photography Expert Group),

— GIF (qui est un format d’image fréquemment utilisé dans le cadre d’Internet) ;

■Le type vidéo qui comporte actuellement le sous-type MPEG (Motion Picture Expert Group qui a défini un standard de représen- tation numérique d’images animées).

Tableau 8 – Champs d’un message SMTP

Nom du champ Commentaire

TRACE Trace du chemin d’accès à l’émetteur RETURN-PATH Chemin d’accès à la BaL de l’émetteur

à partir du destinataire

RECEIVED Identifiant de chaque système de transit FROM/RESENT- Identifiant de celui qui est à l’auteur

du message

SENDER/RESENT- Identifiant authentifié de l’émetteur REPLY-TO/RESENT- Boîte aux lettres où envoyer la réponse CC/RESENT- Destinataires de copies

BCC/RESENT- Destinataires additionnels MESSAGE-ID/RESENT- Identificateur unique du message IN-REPLY-TO Identificateur du message auquel on

répond

MESSAGE-ID Identificateur d’un message reçu ou émis précédemment REFERENCES Référence du courrier KEYWORD Une liste de mots clefs

IN-REPLY-TO Référence à un message antérieur

SUBJECT Texte résumant le message

COMMENTS Texte

ENCRYPTED Indications sur l’algorithme et la clé de chiffrement utilisés

EXTENSION Champs d’extension normalisés USER-DEFINED Champs utilisateurs

(13)

■Le type audio comporte un sous-type « basic » ; ce sous-type cor- respond à un codage sur 8 bits et à une fréquence d’échantillonnage du message sonore de 8 000 Hz.

■Le type application a été conçu pour prendre en charge les types de contenus qui n’appartiennent à aucune des catégories définies précédemment. Les fichiers de programmes, de tableurs, de traite- ment de texte font partie de ce type. Actuellement, deux sous-types ont été définis :

— PostScript qui indique que le message est formaté selon le for- mat Postscript défini par Adobe et destiné principalement à l’impression ;

— Octet-stream peut être utilisé pour définir des données binai- res telles que des programmes ;

■Un des sept types de contenu est particulier car il permet de défi- nir si le message comporte plusieurs types de contenu que l’on appellera « parties du corps du message » ; autrement dit, il définit un message dont le corps du message est « composite » ; par exem- ple, le message contient une zone de texte et une zone d’image.

C’est le type « multipart ».

Un mot clé commun à tous les sous-types de messages composi- tes définit une séquence de caractères choisie en sorte qu’elle ne se retrouve pas dans le texte et qui permet de délimiter les frontières entre les parties du message. On notera cette méthode qui se subs- titue aux méthodes classiques consistant à définir des champs de longueur pour délimiter les zones d’un flot de données. Ainsi, le champ de type de contenu d’un message composite pourra être :

Content-type : multipart/mixed; boundary=

« chaîne de caractères de délimitation » Le type multipart comporte plusieurs sous-types qui sont :

— mixed signifie que chaque partie du corps du message est indépendante mais que leur séquence est significative ;

— parralel signifie que chaque partie du corps du message est indépendante mais que leur séquence n’est pas significative ;

— alternative signifie que chaque partie du message constitue une version particulière d’un même message. Le système récepteur pourra choisir d’afficher la version qui est la mieux adaptée aux pos- sibilités du terminal du destinataire ;

— digest spécifie que le format par défaut des différentes parties du message est de type message/rfc822 qui correspond à la norme de base.

■Le dernier type de contenu complète le protocole à travers des sous-types assez différents dans leur nature :

— le sous-type « partial » permet de segmenter un même mes- sage en plusieurs morceaux et d’indiquer au récepteur que les diffé- rents segments appartiennent à un même message ainsi que la séquence de ces segments ; de la sorte, le logiciel récepteur peut assembler le message ;

— le sous-type rfc822 signifie que le corps du message contient un message encapsulé comportant un en-tête et un corps du mes- sage conformes à la norme de base ;

— le dernier sous-type permet de fournir un pointeur à des don- nées stockées dans un fichier externe au message ; c’est un champ qui présente des similitudes avec un lien hypertexte. Des paramè- tres optionnels permettent de préciser la taille, la date d’expiration et le mode d’accès (lecture seule ou lecture/écriture) ; un paramètre obligatoire qui est le type d’accès permet de préciser dans le sous- type le mode d’accès à ces fichiers qui peut être :

• ftp (file transfer protocol) ; des paramètres permettent de pré- ciser le nom du fichier, du répertoire et du host qui contient le fichier ;

• tftp (travial file transfer protocol ) a une syntaxe similaire à ftp ;

• ftp anonyme est identique à ftp mais avec accès sans mot de passe au host ;

• accès local qui exige la présence locale du fichier ;

• fichier accessible par un serveur de fichier de type Andrew file system ; ce type d’accès requiert également le paramètre nom de fichier ;

• données du corps du message accessibles sur un serveur de messagerie ; le paramètre donnant l’adresse du serveur est alors nécessaire.

Un exemple de définition d’un pointeur vers un fichier image pourrait être :

Content-type : message/external; access-type=local-file;

name=« root/donnees/fichier.gif » 2.1.6.2 Champ de type de codification

Pour rendre le contenu des messages transparent aux services de messagerie, différentes méthodes souvent manuelles étaient utili- sées dans le cadre d’Internet. En effet, la norme de base limitait le jeu de caractères à l’ASCII US 7 bits et limitait la longueur des lignes à 1 000 caractères. La fonction uuencode et son symétrique uude- code sont parmi les plus connues dans le monde UNIX. Le besoin de codification reste incontournable pour prendre en compte les contraintes imposées par un certain nombre de passerelles Internet.

MIME permet de définir par un champ spécifique la méthode d’encodage utilisée.

Le type de codification est renseigné dans le champ descripteur du type de codification. Les méthodes suivantes sont retenues par MIME :

— imprimable signifie que les caractères non ASCII sont transfor- més en une séquence de trois caractères de type « =XY » (= est un délimiteur, X et Y sont des nombres hexadécimaux) et que le mes- sage est découpé en lignes de 76 caractères ;

— Base64 est utilisée pour rendre transparents les fichiers binaires ; elle transforme une séquence de 24 bits en une succession de 4 caractères de 7 bits ASCII à partir d’une table de conversion qui comporte 64 entrées ;

— des valeurs 7 bits (valeur par défaut), 8 bits et binaire servent à indiquer le contenu du message mais ne supposent pas une trans- codification.

2.2 Architecture X.400

La messagerie fait l’objet d’une normalisation connue sous le nom de normes de la série X.400 et rédigées par le CCITT en liaison avec l’ISO.

Pour bien comprendre le contenu de la norme X.400, il convient de se remémorer quelques principes de la démarche de normalisa- tion de l’OSI. On retrouve en général dans les normes OSI trois niveaux de spécifications :

— un niveau très général qui constitue le modèle ; il comporte une définition des grands composants fonctionnels de la norme ; c’est un niveau de spécifications générales qui sert de cadre à des spécifications détaillées ;

— un niveau relatif aux normes d’appel des fonctions ou services ; ce niveau décrit les différents appels qu’une application peut effectuer pour utiliser les services de messagerie ;

— un niveau relatif au format des messages échangés dans le service de messagerie ; c’est la partie définition des formats et pro- tocoles.

2.2.1 Modèle de messagerie

Le modèle de messagerie vise à définir une typologie des grandes fonctions d’un système de messagerie vu par l’OSI : c’est l’aspect fonctionnel du modèle. Un autre aspect de la description générale du système concerne la structure des messages qui circulent dans le système et porte le nom de modèle informationnel. Enfin, une vue générale de la dynamique de fonctionnement du système de messa- gerie constitue le modèle opérationnel. Ce sont ces trois aspects que nous allons maintenant examiner.

Références

Documents relatifs

La commande HELO étant suivi pour l’instant du nom super-spam vos messages devraient être rejetés par la règle reject_invalid_hostname. Modifiez de nouveau le fichier spam.tmp afin

Cela vous permet aussi, de votre côté, de mieux retrouver, plusieurs mois après, un message envoyé dans votre boite d'envoi par exemple.. Exemples de vrais 'mauvais sujets',

Si vous êtes dans le dossier Réception de l’onglet Mail, vous pouvez directement ajouter dans votre carnet d’adresses l’expéditeur d’un des e-mails que vous avez reçus.

Utilisez Claws-Mail pour Envoyer un nouveau message à prof@domprof.net avec comme sujet : SUITE TP VMID et comme contenu l'adresse MAC de la première carte réseau de votre serveur

Dans le cadre du projet de réaménagement de la zac du val d’ézanville, vous avez obtenu le l’approbation du Conseil Municipal du 06 janvier courant pour la révision du Plan Local

Comme envoyer une pièce jointe avec telnet est quasiment impossible, nous allons envoyer une pièce jointe de façon classique, puis la récupérer avec telnet.. Pour des raisons

[r]

● Dialogue avec le MTA via le protocole SMTP (client uniquement) et avec le serveur de boîtes aux lettres via POP ou IMAP.. ● MDA (Mail