SMTP / POP / IMAP : Les protocoles de mail
Au cœur des interactions par courrier électronique se trouve le protocole SMTP. Il est la pierre angulaire du système de messagerie électronique sur Internet, responsable de l’envoi de messages d’un serveur de messagerie à un autre. Les e-mails écrit par les utilisateurs sont transmis par SMTP à travers les serveurs jusqu’à leur destination finale. C’est un protocole robuste et établi qui gère efficacement la transmission des e-mails entre les hôtes et assure que les messages atteignent les serveurs de messagerie des destinataires.
Une fois les messages parvenus à leur serveur de destination, ils doivent être consultés et gérés par les destinataires. C’est là que les protocoles de consultation de courrier, tels que POP et IMAP, entrent en jeu. Ces protocoles sont conçus pour permettre aux utilisateurs d’accéder à leurs messages, les afficher et les organiser. Alors que POP est souvent utilisé pour télécharger les e-mails sur un dispositif personnel, où ils sont ensuite généralement supprimés du serveur, IMAP permet aux utilisateurs d’interagir avec leurs e-mails directement sur le serveur, facilitant l’accès à partir de divers dispositifs et préservant les messages pour une consultation future. Les deux approches offrent des stratégies différentes pour accéder et gérer les messages électroniques une fois qu’ils ont atteint leur destination, reflétant les divers besoins et préférences des utilisateurs dans le monde numérique.
SMTP
Le protocole SMTP, pour Simple Mail Transfer Protocol, est le protocole standard utilisé pour l’envoi de courriels sur les réseaux de données. Son principal objectif est de transférer des messages de courrier électronique entre les serveurs de messagerie. Cela implique non seulement l’envoi de messages d’un client de messagerie à un serveur de messagerie mais également la communication entre les serveurs de messagerie pour acheminer les courriels vers leurs destinations finales.
Pour assurer l’uniformité et la fiabilité dans le transfert des courriels, SMTP s’appuie sur des directives strictes définies dans la série de documents dont la RFC 5321, qui est la référence actuelle pour le protocole SMTP. SMTP utilise le port TCP 25 pour la communication entre les serveurs de messagerie. Il est important de noter que bien que le port 25 soit le canal standard pour l’envoi de courriels entre les serveurs, le transfert de messages d’un client de messagerie vers un serveur utilise souvent le port 587, une mesure adoptée pour réduire le spam. SMTP fonctionne au-dessus de la couche TCP de la pile des protocoles Internet, garantissant ainsi une livraison fiable des messages de courrier électronique.
SMTP est un protocole qui fonctionne en mode texte, ce qui signifie que la communication entre le client et le serveur est réalisée par l’échange de lignes de texte en clair. Les commandes SMTP sont des instructions en texte envoyées par le client au serveur pour initier et contrôler le transfert de courriels. Chaque commande est concise et spécifie une action distincte que le serveur doit exécuter. Le serveur répond également avec des réponses en mode texte, indiquant l’état de la requête (par exemple, si elle a été exécutée avec succès ou s’il y a eu une erreur).
- HELO: Initie la conversation avec le serveur SMTP et identifie le domaine de l’expéditeur. EHLO est la version étendue du protocole SMTP qui annonce au serveur que le client peut utiliser les commandes étendues et les options modernes.
- MAIL FROM: Spécifie l’adresse de l’expéditeur du courriel. Cette commande est suivie par l’adresse de l’expéditeur réelle.
- RCPT TO: Détermine le(s) destinataire(s) du courriel. Il peut y avoir plusieurs commandes RCPT TO pour envoyer le courriel à plusieurs destinataires.
- DATA: Après la réception d’une réponse positive du serveur suite aux commandes RCPT TO, cette commande indique que les lignes suivantes constituent le corps du message de courrier électronique. La fin du message est indiquée par une ligne contenant uniquement un point “.”.
La séquence des commandes doit être suivie de manière précise pour assurer la transmission correcte du message. Après l’envoi du corps du message avec DATA, le serveur répond avec un message d’accusé de réception, indiquant que le courriel a été accepté pour la livraison ou signalant une erreur si le message ne peut pas être traité.
Bien entendu, ces commandes SMTP ne sont pas destinées à être tapées manuellement par les utilisateurs finaux, mais elles sont intégrées et utilisées automatiquement par les clients de messagerie électronique, tels que Thunderbird, Outlook et d’autres. Lorsqu’un utilisateur envoie un courriel via ces applications, le logiciel de messagerie compose et envoie ces commandes SMTP en arrière-plan sans que l’utilisateur ait besoin de gérer directement la séquence des commandes. Le client de messagerie s’occupe de toutes les étapes nécessaires : de la rédaction du message à son envoi, en passant par la mise en forme du courriel conforme aux exigences du protocole SMTP.
Bien que les serveurs SMTP identifient l’expéditeur d’un courriel grâce à la commande “MAIL FROM”, le protocole SMTP en soi ne possède pas de mécanisme intégré pour authentifier l’identité de l’expéditeur. En raison de cette absence de vérification d’authenticité dans la conception originale du protocole, il est relativement facile pour les expéditeurs de spam ou de phishing de se faire passer pour des sources légitimes.
Pour remédier à ce problème et renforcer la confiance dans le système de messagerie, des mécanismes supplémentaires ont été développés, dont l’un des plus courants est le SPF (pour Sender Policy Framework). Le SPF est un système de validation de l’expéditeur qui aide à prévenir l’usurpation de l’adresse e-mail. Il permet au domaine de l’expéditeur de spécifier, via un enregistrement DNS, quels serveurs de messagerie sont autorisés à envoyer des courriels en son nom.
Lorsqu’un courriel est reçu, le serveur de réception peut alors vérifier cet enregistrement SPF en effectuant une requête DNS pour confirmer que le courriel provient d’un serveur autorisé par la politique du domaine de l’expéditeur. Si le serveur qui a envoyé le courriel n’est pas sur la liste des serveurs autorisés, le courriel peut être traité comme suspect. Cela ne garantit pas nécessairement que le courriel sera marqué comme spam, car le SPF n’est qu’une des nombreuses vérifications effectuées par les filtres anti-spam, mais cela augmente la probabilité qu’il soit classé comme tel.
Il faut comprendre que la responsabilité de la vérification des courriels pour prévenir le spam repose principalement sur le serveur de réception. C’est lui qui évalue les informations SPF, ainsi que d’autres critères, pour décider si un courriel doit être livré à la boîte de réception ou être redirigé vers le dossier des spams ou rejeté entièrement. Cette vérification est un élément important du processus de filtrage qui permet de maintenir la confiance dans les communications par courriel et de protéger les utilisateurs contre les messages non sollicités et potentiellement malveillants.
IMAP
Le protocole IMAP, pour Internet Message Access Protocol, est un protocole avancé de gestion de courrier électronique qui permet à un client de messagerie d’accéder aux messages stockés sur un serveur de messagerie. Contrairement à POP3, IMAP fournit la capacité de gérer et de visualiser les e-mails dans une forme structurée sur le serveur sans les télécharger pour la lecture. Cela permet aux utilisateurs d’organiser, de trier, de marquer et de manipuler les e-mails directement sur le serveur, ce qui facilite l’accès aux messages à partir de plusieurs dispositifs différents. L’utilisateur peut lire, supprimer, ou répondre aux e-mails sans les transférer ou les télécharger sur son dispositif personnel, offrant ainsi une expérience cohérente d’un appareil à l’autre.
Le protocole IMAP est spécifié dans la RFC 3501. Ce protocole opère principalement sur le port TCP 143 pour les connexions non chiffrées. Pour les connexions sécurisées, IMAP peut utiliser le port TCP 993, permettant aux données de transiter de manière sécurisée via une couche de chiffrement, comme le SSL ou TLS. Ce mode de communication crypté est utilisé pour protéger l’intégrité et la confidentialité des communications par e-mail.
Le protocole IMAP peut être comparé à consulter votre courrier sans le retirer de votre boîte aux lettres publique. Vous avez la possibilité de regarder chaque lettre, de décider si vous souhaitez la prendre avec vous ou de la laisser dans la boîte pour la consulter de nouveau plus tard. De cette manière, que vous vérifiiez votre courrier depuis votre domicile, un cybercafé ou votre téléphone portable, vous trouverez toujours l’ensemble de vos messages, intacts et accessibles.
Concrètement, lorsque vous utilisez IMAP pour accéder à votre e-mail, le client de messagerie interagit avec le serveur de messagerie pour afficher l’ensemble de vos messages. Vous pouvez lire les e-mails, les marquer comme lus ou non lus, les déplacer dans des dossiers différents, et même les supprimer. Toutefois, sauf si vous choisissez de supprimer un message ou de le déplacer dans un dossier local sur votre appareil, il reste sur le serveur. Même les actions comme le marquage ou le déplacement sont reflétées sur le serveur. Ainsi, peu importe où vous vous connectez à votre boîte de réception depuis un autre appareil, l’état de vos e-mails sera le même que là où vous les avez laissés précédemment.
POP
Le protocole POP3 est un protocole de récupération d’e-mails qui sert de pont entre la boîte mail d’un utilisateur sur un serveur de messagerie et son client de messagerie local. L’objectif principal de POP3 est de permettre à un utilisateur de télécharger ses messages électroniques de son serveur vers son ordinateur personnel, de manière à pouvoir les lire, les organiser ou les supprimer, même sans être connecté à Internet. Une fois les messages transférés, ils sont généralement supprimés du serveur, bien que les clients de messagerie modernes offrent l’option de les y laisser.
La définition formelle de POP3 est contenue dans la RFC 1939, qui détaille le cadre et les spécifications de ce protocole de communication. En termes de connectivité réseau, POP3 opère sur le port TCP 110 pour les connexions non sécurisées. Il existe également un mode sécurisé qui utilise le port TCP 995, où POP3 utilise un chiffrement SSL/TLS pour une transmission sécurisée des données; ce qui est particulièrement important lors de la transmission d’informations telles que les identifiants de connexion et le contenu des e-mails.
Le fonctionnement du protocole POP3 peut être assimilé à celui d’une personne qui récupère son courrier dans une boîte aux lettres physique. Imaginez que vous alliez à votre boîte postale, prenez toutes les lettres et colis qui s’y trouvent, et les rameniez chez vous pour les lire. Une fois que vous les avez pris, la boîte aux lettres est vide ; si quelqu’un d’autre vient vérifier, il n’y trouvera plus rien.
Lorsqu’un client de messagerie utilise POP3 pour se connecter à un serveur de messagerie, le processus est similaire. Le client demande au serveur de lister tous les messages disponibles. Ensuite, le client télécharge les messages un par un sur l’ordinateur local de l’utilisateur. Après le téléchargement, le protocole POP3 supprime les messages du serveur. Cette suppression est l’équivalent de retirer physiquement le courrier de votre boîte aux lettres ; les messages ne résident plus sur le serveur et sont uniquement stockés sur l’ordinateur personnel de l’utilisateur.
Cela signifie que l’accès aux e-mails est ensuite limité à cet ordinateur spécifique où ils ont été téléchargés. Dans un monde où nous accédons à nos e-mails depuis de multiples appareils, cette approche comporte des limites. Si vous “videz” votre boîte aux lettres électronique en téléchargeant tout sur votre ordinateur de bureau, ces e-mails ne seront pas disponibles sur votre téléphone. Toutefois, ce protocole reste utile si vous voulez déplacer vos emails d’un compte à un autre. En effet, une fois que le nouveau fournisseur a accès aux emails, ils sont automatiquement supprimés du compte précédent.