Le protocole d'accès aux messages Internet (IMAP) est un protocole de réception du courrier électronique qui permet aux utilisateurs d'accéder à leurs courriels à partir de différents appareils.
Cet article s'articule autour des points suivants :
Contenu associé
Qu'est-ce que le SMTP ?
Compromission du courrier électronique professionnel (BEC)
Qu'est-ce qu'un e-mail ?
Qu'est-ce que la sécurité des e-mails ?
Usurpation d'adresse e-mail
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
Le protocole d'accès aux messages Internet (IMAP) est un protocole permettant de recevoir le courrier électronique.Les protocoles normalisent les processus techniques afin que les ordinateurs et les serveurs puissent se connecter les uns aux autres, qu'ils utilisent ou non le même matériel ou logiciel.
L'une des principales caractéristiques d'IMAP est qu'il permet aux utilisateurs d'accéder à leurs courriels à partir de n'importe quel appareil. En effet, IMAP sert d'intermédiaire entre les serveurs de messagerie et les clients de messagerie, au lieu de télécharger les messages du serveur vers le client de messagerie.
Comparez cet aspect d'IMAP aux différences entre l'utilisation de Microsoft Word et de Google Docs. Les documents Microsoft Word sont enregistrés localement sur un ordinateur et peuvent être transportés par le biais de pièces jointes à un courrier électronique ou de clés USB, mais ils ne sont pas mis à jour de manière dynamique. Si, par exemple, Sally apporte des modifications à leur document Word, ces modifications ne sont enregistrées que sur l'ordinateur de Sally (et non sur la version que Linda pourrait avoir sur son ordinateur).
En comparaison, Google Docs est accessible via Internet sur différents appareils et se met à jour de manière dynamique lorsqu'un utilisateur apporte des modifications à un fichier. Dans ce scénario, toute modification apportée par Sally à un fichier partagé serait visible par Linda, même si elles utilisent des ordinateurs différents pour accéder au même document.
De même, en utilisant IMAP, les utilisateurs peuvent accéder à leurs comptes de messagerie à partir de différents appareils sans aucune différence d'expérience, et n'ont pas nécessairement besoin d'être sur l'appareil où ils ont initialement lu le courriel.
Post Office Protocol Version 3 (POP3) est un protocole alternatif pour la réception d'e-mails qui télécharge les e-mails du serveur vers un appareil local. Avec le protocole POP3, un destinataire ne peut pas accéder à nouveau à ses courriels à partir d'un autre appareil, car ceux-ci sont stockés localement, puis supprimés du serveur de messagerie.
Voici un résumé des principales différences entre IMAP et POP3.
imap | POP3 |
---|---|
Les utilisateurs peuvent accéder à leurs e-mails depuis n'importe quel appareil. | Par défaut, les courriels ne sont accessibles qu'à partir de l'appareil sur lequel ils ont été téléchargés. |
Le serveur stocke les courriels ; IMAP sert d'intermédiaire entre le serveur et le client. | Une fois téléchargés, les e-mails sont supprimés du serveur, sauf configuration contraire. |
Les courriels ne sont pas accessibles hors ligne. | Les courriels sont accessibles hors ligne, mais uniquement sur le périphérique sur lequel ils ont été téléchargés. |
Le corps des messages électroniques n'est pas téléchargé avant que l'utilisateur ne clique dessus, mais l'objet et le nom de l'expéditeur apparaissent rapidement dans le client de messagerie. | Les e-mails sont téléchargés sur l'appareil par défaut. Le chargement des messages peut donc prendre plus de temps. |
IMAP nécessite plus d'espace sur le serveur car les e-mails ne sont pas automatiquement supprimés du serveur. | POP3 préserve l'espace de stockage du serveur de courrier électronique car les courriels sont automatiquement supprimés du serveur. |
Voici un aperçu rapide du processus d'envoi et de réception d'e-mails avec IMAP* :
Envoi d'e-mails : Le protocole SMTP (Simple Mail Transfer Protocol) définit la manière dont les e-mails sont envoyés.
Récupération des e-mails : IMAP définit la manière dont les e-mails sont reçus.
*Notez qu'aux fins de cet exemple, IMAP est utilisé pour décrire la récupération des e-mails. Cependant, ce processus est légèrement différent lorsque POP3 est mis en œuvre.
Avec IMAP, les e-mails sont stockés par défaut sur le serveur, ce qui peut poser des problèmes si le serveur est compromis. Toutefois, contrairement à POP3, les utilisateurs d'IMAP n'ont pas à craindre que leurs courriels soient détruits si le dispositif sur lequel ils sont téléchargés est perdu ou endommagé.
L'un des plus gros problèmes de sécurité avec IMAP est qu'il transmet par défaut les connexions du client au serveur en texte clair, ce qui signifie que les noms d'utilisateur et les mots de passe ne sont pas chiffrés.(Un identifiant chiffré est masqué à l'aide d'équations mathématiques complexes, de sorte qu'un attaquant ne serait pas en mesure de le comprendre en le lisant simplement).Il est possible de se protéger contre cette vulnérabilité en configurant IMAP sur le protocole TLS (transport layer security), qui facilite les communications chiffrées.
Une autre vulnérabilité associée à IMAP est qu'il n'est pas intrinsèquement compatible avec l'authentification multifactorielle (MFA) . C'est pourquoi IMAP peut être exploité pour contourner les exigences de l'AMF et permettre aux attaquants de mener plus facilement des attaques par pulvérisation de mots de passe.(Dans la pulvérisation de mots de passe, l'attaquant tente différentes combinaisons de mots de passe couramment utilisés et de noms d'utilisateur potentiels).L'utilisation de clients de messagerie tiers qui ne prennent pas en charge les exigences d'authentification ou le maintien de comptes de messagerie partagés qui ne peuvent pas appliquer l'AMF rendent les organisations particulièrement vulnérables.
Cloudflare propose une solution de services de sécurité des e-mails, qui utilise l'apprentissage automatique pour identifier proactivement les attaques par phishing et d'autres attaques basées sur le courrier électronique. L'intégration de cette solution aux services des principaux fournisseurs de courrier électronique permet d'améliorer les protections existantes contre les attaques par bourrage d'identifiants (ou « Password Spraying »), ainsi que d'autres attaques auxquelles le protocole IMAP peut être vulnérable.