merci Daniel pour toutes ces précisions.

Tu dis que sur un lan, le ssl n'est pas forcément indispensable pour aller sur le 1er smtp local. Quand même, sur de nombreux lan, des machines arrivent et sortent et demain des objets connectés... Avant, on se disait ( enfin, je me disais ;) ) : le LAN est secure et on se protège du WAN. Maintenant, j'aurai plutôt tendance à dire, chaque serveur est un petit bastion et doit se protéger de tous, y compris des objets de son LAN. Mais je suis peut-être devenu un brin parano ?

Une question que je me pose: lorsqu'on dit chiffrement des mails avec postfix, j'ai l'impression qu'on parle toujours de chiffrement des connexions avec ssl. Mais si on veut faire le chiffrement des mails _sur_ le serveur ou tourne postfix - ie pour que les adminsys ne puissent pas lire les mails en clair - , emploie t-on le même vocabulaire ? postfix a t-il un "plugin" pour chiffrer les mails ou alors faut-il se tourner vers d'autres outils ?

Merci et bonne journée,

f.


Le 17/09/2019 à 20:12, Daniel Caillibaud a écrit :
Le 17/09/19 à 17:17, fab <[email protected]> a écrit :

'lut,

solution smtp est plus universelle et plus simple à maintenir).

J'utiliserais plutôt smtps.

C'est pareil vu du programme qui envoie (à priori la même lib, avec ou sans ssl 
dans les
paramètres de connexion), et c'est pas forcément indispensable si le smtp est 
sur le lan (ça
ne protège des écoutes indiscrètes que sur la partie client<->smtp de départ).

Car ssl ou pas, tant qu'un mail n'est pas chiffré il est lisible en clair par 
qqun qui peut
écouter le réseau au bon endroit ou qui a un accès à une des passerelles de 
filtrage
(antivirus/antispam & co).

Car même si ton client mail dialogue avec ton smtp en ssl pour envoyer un mail, 
rien ne garanti
que la connexion restera chiffrée jusqu'au MX du domaine de destination (ton 
smtp peut très
bien se connecter sans ssl sur le port 25 du MX de destination, ça dépend de 
leur configuration
à tous les deux).



Répondre à