SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
Septembre 2015
Fonctionnement du courrier électronique (MTA, MDA,
MUA)
Le courrier électronique, aussi simple soit-il à utiliser, repose sur un fonctionnement plus compliqué que
celui du web. Pour la plupart des utilisateurs son fonctionnement est transparent, ce qui signifie qu'il n'est
pas nécessaire de comprendre comment le courrier électronique fonctionne pour pouvoir l'utiliser.
Néanmoins, la courte introduction ci-dessous permet d'en comprendre le principe et donne les moyens à
un utilisateur de savoir comment configurer au mieux son client de messagerie ou de saisir les
mécanismes fondamentaux du spam.
Fonctionnement du courrier électronique
Le fonctionnement du courrier électronique est basé sur l'utilisation d'une boîte à lettres électronique. Lors
de l'envoi d'un email, le message est acheminé de serveur en serveur jusqu'au serveur de messagerie du
destinataire. Plus exactement, le message est envoyé au serveur de courrier électronique chargé du
transport (nommé MTA pour Mail Transport Agent), jusqu'au MTA du destinataire. Sur internet, les MTA
communiquent entre-eux grâce au protocole SMTP et sont logiquement appelés serveurs SMTP (parfois
serveur de courrier sortant).
Le serveur MTA du destinataire délivre alors le courrier au serveur de courrier électronique entrant
(nommé MDA pour Mail Delivery Agent), qui stocke alors le courrier en attendant que l'utilisateur vienne le
relever. Il existe deux principaux protocoles permettant de relever le courrier sur un MDA :
le protocole POP3 (Post Office Protocol), le plus ancien, permettant de relever son courrier et
éventuellement d'en laisser une copie sur le serveur.
le protocole IMAP (Internet Message Access Protocol), permettant une synchronisation de l'état des
courriers (lu, supprimé, déplacé) entre plusieurs clients de messagerie. Avec le protocole IMAP une
copie de tous les messages est conservée sur le serveur afin de pouvoir assurer la synchronisation.
Ainsi, les serveur de courrier entrant sont appelés serveurs POP ou serveurs IMAP, selon le protocole
utilisé.
Par analogie avec le monde réel, les MTA font office de bureau de poste (centre de tri et facteur assurant
le transport), tandis que les MDA font office de boîte à lettres, afin de stocker les messages (dans la limite
de leur capacité en volume), jusqu'à ce que les destinataires relèvent leur boîte. Ceci signifie notamment
qu'il n'est pas nécessaire que le destinataire soit connecté pour pouvoir lui envoyer du courrier.
Pour éviter que chacun puisse consulter le courrier des autres utilisateurs, l'accès au MDA est protégé par
un nom d'utilisateur appelé identifiant (en anglais login) et par un mot de passe (en anglais password).
La relève du courrier se fait grâce à un logiciel appelé MUA (Mail User Agent).
Lorsque le MUA est un logiciel installé sur le système de l'utilisateur, on parle de client de messagerie
(par exemple Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail ou Lotus Notes).
Lorsqu'il s'agit d'une interface web permettant de s'interfacer au serveur de courrier entrant, on parle alors
de webmail.
Relais ouverts
Par défaut et pour des raisons historiques, il n'est pas nécessaire de s'authentifier pour envoyer du courrier
électronique, ce qui signifie qu'il est très facile d'envoyer du courrier en falsifiant l'adresse électronique de
l'expéditeur.
Ainsi, la quasi-totalité des fournisseurs d'accès verrouillent leurs serveurs SMTP afin de n'en permettre
l'utilisation qu'à leurs seuls abonnés ou plus exactement aux machines possédant une adresse IP
appartenant au domaine du fournisseur d'accès. Ceci explique notamment la nécessité qu'ont les
utilisateurs nomades de modifier les paramètres du serveur sortant dans leur client de messagerie à
chaque changement entre le domicile et l'entreprise.
Lorsque le serveur de messagerie d'une organisation est mal configurée et permet à des tiers appartenant
à des réseau quelconques d'envoyer des courriers électronique, on parle alors de relais ouvert (en
anglais open relay).
Les relais ouverts sont ainsi généralement utilisés par les spammeurs, car leur utilisation permet de
masquer l'origine des messages. Par conséquent, de nombreux fournisseurs d'accès tiennent à jour une
liste noire contenant une liste des relais ouverts, afin d'interdire la réception de messages provenant de tels
serveurs.
‹ Précédent
1
2
3
4
5
6
7
Suivant ›
Réalisé sous la direction de Jean-François PILLOU,
fondateur de CommentCaMarche.net.
Ce document intitulé « Fonctionnement du courrier électronique (MTA, MDA, MUA) » issu de CommentCaMarche
(www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des
copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.
Fonctionnement du-courrier-electronique-mta-mda-mua-172-k8qjjn

Contenu connexe

Tendances

Tp3 - Application SOA avec BPEL
Tp3 - Application SOA avec BPELTp3 - Application SOA avec BPEL
Tp3 - Application SOA avec BPELLilia Sfaxi
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPBalla Moussa Doumbouya
 
Cours 4 intergiciels orientes messages jms
Cours 4 intergiciels orientes messages  jmsCours 4 intergiciels orientes messages  jms
Cours 4 intergiciels orientes messages jmsMariem ZAOUALI
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
Chapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptxChapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptxanisanima1
 
Chp4 - Composition, Orchestration et Choregraphie de services
Chp4 - Composition, Orchestration et Choregraphie de servicesChp4 - Composition, Orchestration et Choregraphie de services
Chp4 - Composition, Orchestration et Choregraphie de servicesLilia Sfaxi
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Heithem Abbes
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...Gedeon AGOTSI
 
Déploiement d’applications
Déploiement d’applicationsDéploiement d’applications
Déploiement d’applicationsMohammed Jaafar
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 

Tendances (20)

Tp3 - Application SOA avec BPEL
Tp3 - Application SOA avec BPELTp3 - Application SOA avec BPEL
Tp3 - Application SOA avec BPEL
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
 
Cours 4 intergiciels orientes messages jms
Cours 4 intergiciels orientes messages  jmsCours 4 intergiciels orientes messages  jms
Cours 4 intergiciels orientes messages jms
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
Dhcp
DhcpDhcp
Dhcp
 
Dns
DnsDns
Dns
 
Java RMI
Java RMIJava RMI
Java RMI
 
Chapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptxChapitre II. METHODE D'ANALYSE P2 MCD .pptx
Chapitre II. METHODE D'ANALYSE P2 MCD .pptx
 
Chp4 - Composition, Orchestration et Choregraphie de services
Chp4 - Composition, Orchestration et Choregraphie de servicesChp4 - Composition, Orchestration et Choregraphie de services
Chp4 - Composition, Orchestration et Choregraphie de services
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)
 
Doc6 mpls vpn-ppt
Doc6 mpls vpn-pptDoc6 mpls vpn-ppt
Doc6 mpls vpn-ppt
 
MPLS
MPLSMPLS
MPLS
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
 
Déploiement d’applications
Déploiement d’applicationsDéploiement d’applications
Déploiement d’applications
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 

Similaire à Fonctionnement du-courrier-electronique-mta-mda-mua-172-k8qjjn

Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligneSéance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligneAssociation Fréquence écoles
 
Les protocoles de messagerie
Les protocoles de messagerie Les protocoles de messagerie
Les protocoles de messagerie Abde Kemrani
 
CTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraCTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraChiheb Ouaghlani
 
Ch3_Couche application.pptx
Ch3_Couche application.pptxCh3_Couche application.pptx
Ch3_Couche application.pptxOthmaneMansouri1
 
Présentationgalax e-architecture
Présentationgalax e-architecturePrésentationgalax e-architecture
Présentationgalax e-architectureLAVERDURE
 
Etat de l’art des communications basées sur Mach (1995)
Etat de l’art des communications basées sur Mach (1995)Etat de l’art des communications basées sur Mach (1995)
Etat de l’art des communications basées sur Mach (1995)Julien SIMON
 
Courriels et messageries
Courriels et messageriesCourriels et messageries
Courriels et messageriesMichel Guillou
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?Jérôme aka "Genma" Kun
 
Rapport MS Exchange 2010
Rapport MS Exchange 2010Rapport MS Exchange 2010
Rapport MS Exchange 2010Majid CHADAD
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurTECOS
 
Architecture orientée message.pdf
Architecture orientée message.pdfArchitecture orientée message.pdf
Architecture orientée message.pdfSamirBoulguant1
 
Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...Valentin Traën
 

Similaire à Fonctionnement du-courrier-electronique-mta-mda-mua-172-k8qjjn (19)

Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligneSéance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
 
Hmailserver
HmailserverHmailserver
Hmailserver
 
Les protocoles de messagerie
Les protocoles de messagerie Les protocoles de messagerie
Les protocoles de messagerie
 
Messagerie
MessagerieMessagerie
Messagerie
 
CTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraCTT La suite Collaborative Zimbra
CTT La suite Collaborative Zimbra
 
Ch3_Couche application.pptx
Ch3_Couche application.pptxCh3_Couche application.pptx
Ch3_Couche application.pptx
 
Cours couche application
Cours couche applicationCours couche application
Cours couche application
 
Courrier 2012
Courrier 2012Courrier 2012
Courrier 2012
 
Soap
SoapSoap
Soap
 
Présentationgalax e-architecture
Présentationgalax e-architecturePrésentationgalax e-architecture
Présentationgalax e-architecture
 
Etat de l’art des communications basées sur Mach (1995)
Etat de l’art des communications basées sur Mach (1995)Etat de l’art des communications basées sur Mach (1995)
Etat de l’art des communications basées sur Mach (1995)
 
Courriels et messageries
Courriels et messageriesCourriels et messageries
Courriels et messageries
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?
 
Rapport MS Exchange 2010
Rapport MS Exchange 2010Rapport MS Exchange 2010
Rapport MS Exchange 2010
 
(services)
(services)(services)
(services)
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
Architecture orientée message.pdf
Architecture orientée message.pdfArchitecture orientée message.pdf
Architecture orientée message.pdf
 
Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...Architectures des applications pour l internet des objets : les files de mess...
Architectures des applications pour l internet des objets : les files de mess...
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 

Fonctionnement du-courrier-electronique-mta-mda-mua-172-k8qjjn

  • 1. Septembre 2015 Fonctionnement du courrier électronique (MTA, MDA, MUA) Le courrier électronique, aussi simple soit-il à utiliser, repose sur un fonctionnement plus compliqué que celui du web. Pour la plupart des utilisateurs son fonctionnement est transparent, ce qui signifie qu'il n'est pas nécessaire de comprendre comment le courrier électronique fonctionne pour pouvoir l'utiliser. Néanmoins, la courte introduction ci-dessous permet d'en comprendre le principe et donne les moyens à un utilisateur de savoir comment configurer au mieux son client de messagerie ou de saisir les mécanismes fondamentaux du spam. Fonctionnement du courrier électronique Le fonctionnement du courrier électronique est basé sur l'utilisation d'une boîte à lettres électronique. Lors de l'envoi d'un email, le message est acheminé de serveur en serveur jusqu'au serveur de messagerie du destinataire. Plus exactement, le message est envoyé au serveur de courrier électronique chargé du transport (nommé MTA pour Mail Transport Agent), jusqu'au MTA du destinataire. Sur internet, les MTA communiquent entre-eux grâce au protocole SMTP et sont logiquement appelés serveurs SMTP (parfois serveur de courrier sortant). Le serveur MTA du destinataire délivre alors le courrier au serveur de courrier électronique entrant (nommé MDA pour Mail Delivery Agent), qui stocke alors le courrier en attendant que l'utilisateur vienne le relever. Il existe deux principaux protocoles permettant de relever le courrier sur un MDA : le protocole POP3 (Post Office Protocol), le plus ancien, permettant de relever son courrier et éventuellement d'en laisser une copie sur le serveur. le protocole IMAP (Internet Message Access Protocol), permettant une synchronisation de l'état des courriers (lu, supprimé, déplacé) entre plusieurs clients de messagerie. Avec le protocole IMAP une copie de tous les messages est conservée sur le serveur afin de pouvoir assurer la synchronisation. Ainsi, les serveur de courrier entrant sont appelés serveurs POP ou serveurs IMAP, selon le protocole utilisé. Par analogie avec le monde réel, les MTA font office de bureau de poste (centre de tri et facteur assurant le transport), tandis que les MDA font office de boîte à lettres, afin de stocker les messages (dans la limite de leur capacité en volume), jusqu'à ce que les destinataires relèvent leur boîte. Ceci signifie notamment qu'il n'est pas nécessaire que le destinataire soit connecté pour pouvoir lui envoyer du courrier.
  • 2. Pour éviter que chacun puisse consulter le courrier des autres utilisateurs, l'accès au MDA est protégé par un nom d'utilisateur appelé identifiant (en anglais login) et par un mot de passe (en anglais password). La relève du courrier se fait grâce à un logiciel appelé MUA (Mail User Agent). Lorsque le MUA est un logiciel installé sur le système de l'utilisateur, on parle de client de messagerie (par exemple Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail ou Lotus Notes). Lorsqu'il s'agit d'une interface web permettant de s'interfacer au serveur de courrier entrant, on parle alors de webmail. Relais ouverts Par défaut et pour des raisons historiques, il n'est pas nécessaire de s'authentifier pour envoyer du courrier électronique, ce qui signifie qu'il est très facile d'envoyer du courrier en falsifiant l'adresse électronique de l'expéditeur. Ainsi, la quasi-totalité des fournisseurs d'accès verrouillent leurs serveurs SMTP afin de n'en permettre l'utilisation qu'à leurs seuls abonnés ou plus exactement aux machines possédant une adresse IP appartenant au domaine du fournisseur d'accès. Ceci explique notamment la nécessité qu'ont les utilisateurs nomades de modifier les paramètres du serveur sortant dans leur client de messagerie à chaque changement entre le domicile et l'entreprise. Lorsque le serveur de messagerie d'une organisation est mal configurée et permet à des tiers appartenant à des réseau quelconques d'envoyer des courriers électronique, on parle alors de relais ouvert (en anglais open relay). Les relais ouverts sont ainsi généralement utilisés par les spammeurs, car leur utilisation permet de masquer l'origine des messages. Par conséquent, de nombreux fournisseurs d'accès tiennent à jour une liste noire contenant une liste des relais ouverts, afin d'interdire la réception de messages provenant de tels serveurs. ‹ Précédent 1 2 3 4 5 6 7 Suivant › Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net. Ce document intitulé « Fonctionnement du courrier électronique (MTA, MDA, MUA) » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.