Fiches Informatique & Numérique - Communiquer
André Laurens - Café’in Numérique - septembre 2024
“Mail”, “e-mail”, “courriel”, autant de vocables pour désigner le courrier électronique, qui est devenu un moyen majeur de communication sur Internet. Si beaucoup de gens l’utilisent, tous ne sont pas familiers avec les mécanismes sous-jacents (et leur implications) ou ne connaissent pas les différentes modalités d’utilisation et leur conséquences pratiques.
C’est l’objet de cette fiche d’apporter des éclaircissements et quelques conseils d’utilisation.
Le mailLe mail, c’est quoi ?Comment ça marche ?L’adresse mailServeurs, clients, protocolesL’espace utilisateur Comment on y accède ?La façon “traditionnelle” : le client lourdLe premier pas vers le nomadisme : le webmailLe nomadisme intégral : l’application sur mobileQuelques applications :Remarques à propos d’IMAP :Avantage et inconvénientsLa voie hybrideQuelques remarques, bons réflexes et conseils d’usageLes échanges sont asynchronesExaminer un mail avec circonspectionAvoir plusieurs adresses mailNom de domaine blacklistéLes pièces jointes
Courrier électronique, parfois contracté en courriel, est le terme consacré français pour l’anglais electronic mail ou e-mail, abrégé en mail. Il s’agit d’un dispositif d’envoi de messages de façon asynchrone, comme l’est le courrier traditionnel papier. En pratique l’émetteur confie son message à un système de transmission qui n’est pas instantané et qui le déposera dans la boîte-à-lettres du destinataire, lequel ne verra le message que quand il relèvera le courrier dans sa boîte.
Au départ uniquement des messages textuels entre gros ordinateurs reliés directement, le courrier électronique permet aujourd’hui d’échanger des messages enrichis, accompagnés de pièces jointes de toutes natures ; il s’est étendu à Internet, permettant ainsi aux particuliers d’accéder aux services de fournisseurs d’accès Internet (FAI) depuis divers terminaux (ordinateur personnel, smartphone, tablette).
Avant tout, il faut disposer d’une adresse mail, ce qui peut être obtenu de plusieurs façons :
un abonnement Internet auprès d’un FAI (cf. fiche Communiquer - Accéder à Internet) s’accompagne généralement d'un compte de messagerie électronique, doté d'une ou plusieurs adresses ;
souscrire, gratuitement ou non, à un service non dépendant d’un FAI qui offre un compte de messagerie électronique, doté d'une ou plusieurs adresses - il peut s’agir :
d’un service uniquement de messagerie - ex. La Poste, Proton Mail,
d’un service d’hébergement web, incluant un(des) compte(s) de messagerie,
d’un service d’hébergement cloud (cf. fiche Usages - Le cloud), incluant un(des) compte(s) de messagerie,
de grands acteurs du monde numérique qui fournissent, gratuitement ou non, divers services Internet, dont un compte de messagerie - ex. Google, Microsoft.
Une adresse mail obéit à une syntaxe standardisés : nom_utilisateur@nom_de_domaine, avec :
nom_utilisateur : dans le monde professionnel, il s’agit le plus souvent du vrai nom de la personne avec la syntaxe prenom.nom, mais cela ne revêt aucun caractère obligatoire, et on peut choisir ce que l’on veut (un surnom, des formes composées comme albert-einstein.boulot et albert-einstein.perso pour distinguer par des adresses différentes les fonctions de la personne, ou encore une fonction plutôt qu’une personne : administration, contact, communication, etc.) ;
nom_de_domaine : c’est l’identification du fournisseur du service - ex. orange.fr ou free.fr pour un FAI, laposte.net et protonmail.com pour les deux services spécialisés cités plus haut, gmail.com et outlook.com respectivement pour le service mail de Google et de Microsoft ; si l’on s’est doté d’un hébergement web avec réservation d’un nom de domaine personnel, cela pourra être celui utilisé pour les adresses mail - ex. albert@einstein.org ; dans le cas d’une adresse professionnelle, ce sera probablement le nom de domaine de l’entreprise ;
@ : ce caractère est dénommé at-sign en anglais et ici signifiera “chez” ; ainsi l’adresse albert@einstein.org se lira albert “at” einstein.org et signifiera que l’on s’adresse à albert chez einstein.org ;
il n’y a pas de distinctions entre majuscules et minuscules (en général on écrira tout en minuscule et sans accent) ;
une adresse doit être unique, et la création sera refusée si une adresse identique existe déjà, d’où la prolifération de quasi-homonymes comme prenom.nom, prenom-nom, prenom_nom, prennom, nomprenom, prenomnom5,qui permettent de former autant d’adresses différentes… et constituent autant de risques de confusion !
A une adresse mail devra être associé un mot de passe, choisi par l’utilisateur, qui servira à s’authentifier lors de toute connexion à son compte mail. En général, le logiciel utilisé (cf. infra) proposera de stocker le mot de passe afin d’éviter à l’utilisateur de le ressaisir à chaque connexion.
L’échange de messages est réalisé selon le modèle client-serveur, de la façon suivante :
l’émetteur rédige un message, et quand il l’envoie, le message est transmis non au destinataire, mais au serveur de messagerie auquel est abonné l’émetteur (ex. celui du FAI) ;
le destinataire, comme l’émetteur, est désigné par son adresse mail ;
de manière asynchrone (i.e. l’émetteur n'est pas obligé d’attendre), le serveur de messagerie de l’émetteur va acheminer le message vers le serveur de messagerie du destinataire ;
le destinataire pourra, quand il le désire ou de façon périodique, “aller voir” sur son serveur de messagerie si de nouveaux messages sont arrivés, et les récupérer.
L'analogie avec le courrier traditionnel est telle, que le vocabulaire la reflète à qui mieux-mieux :
on désigne souvent par “boîte-à-lettres” ou “boîte mail” le compte chez le FAI ou l’espace informatique correspondant sur le serveur : ainsi, on va “relever sa boîte mail” ;
le protocole qui permet d'aller interroger le serveur et de récupérer les nouveaux messages s’appelle POP (pour Post Office Protocol), et fait référence à l'utilisation de boîtes postales privatives situées au bureau de poste le plus proche, pratique courante pour les entreprises mais aussi pour les particuliers ruraux aux USA (moins en Europe où les distances plus courtes, permettent une distribution du courrier à domicile) ;
le protocole pendant, qui permet de transmettre le message de l’émetteur à son serveur s'appelle SMTP (pour Simple Mail Transfer Protocol) ;
on dit souvent “poster un mail” pour “envoyer un courrier électronique”.
Dans ce modèle, un espace est alloué à chaque compte utilisateur sur le serveur du fournisseur du service :
les messages et pièces jointes envoyés sont stockées dans l’espace de l’émetteur en attendant leur transmission au destinataire ; ils y demeurent si l’émetteur a demandé à en garder copie ;
les messages et pièces jointes reçues sont stockées dans l’espace du destinataire jusqu’à ce qu’il les récupère et/ou qu’il les efface.
Cet espace n’est pas de taille infinie (elle dépend de l’offre), donc le risque de saturation existe si l’utilisateur ne relève pas son courrier ou n’y fait pas régulièrement du ménage. En cas de saturation de l’espace, le serveur refuse les nouveaux messages entrants et le notifie aux serveurs de leurs émetteurs. C’est pour limiter les risques de saturation que les serveurs refusent les messages contenant des pièces jointes de taille supérieure à une certaine limite (de l’ordre de 1 à 5 Mo le plus souvent).
Différents moyens, matériels et logiciels, sont disponibles pour accéder à son mail, qui déterminent des modalités d’utilisation différentes, qu’il est bon de connaître afin d’en avoir l’usage qui correspond le mieux à ses attentes ou à son mode de vie.
Aussi dénommé client de messagerie (ou mailer en anglais), il s’agit d’un logiciel installé sur un ordinateur qui permettra :
à l’émetteur de rédiger les messages dans divers formats (texte brut ou mis en forme), d’y joindre des “pièces jointes” ou “fichiers attachés” de toutes natures, de les envoyer à son serveur de messagerie,
au destinataire d'aller relever son courrier et de le visualiser, d’en extraire les pièces jointes,
à chacun de conserver les messages sur son ordinateur, en les organisant en dossiers, en créant des règles pour les trier, écarter les messages indésirables, etc.
Il utilisera nativement les protocoles POP et SMTP, c’est-à-dire que les messages échangés seront effectivement transférés (copiés) entre le serveur et l’ordinateur client. L’utilisateur pourra configurer le traitement des messages reçus : effacés du serveur après réception, conservés plus ou moins longtemps sur le serveur.
Un client lourd pourra être équipé d’outils complémentaires, principalement un carnet d’adresses et un calendrier ou agenda, soit nativement soit par l’intermédiaire de modules additionnels (ou plugins). L’intégration entre ces outils permettra par exemple de gérer des listes de diffusion, d’envoyer des invitations à des événements définis dans le calendrier.
exemples de clients de messagerie connus : Outlook, logiciel propriétaire de Microsoft, et Thunderbird, logiciel libre de la Mozilla Foundation.
Le courrier électronique tel que décrit ci-dessus correspond bien à un usage “sédentaire”, ce qu’il a longtemps été. Pour permettre un usage plus nomade - consulter ses mails quand on n’est pas chez soi ou au bureau, devant son ordinateur habituel - a été créé ce que l'on appelle le webmail.
Il s’agit d’accéder à son serveur de messagerie à travers une interface web, c’est-à-dire en se connectant à un site web depuis un ordinateur quelconque avec un navigateur Internet. L’application web associée a peu ou prou les mêmes fonctions qu’un client de messagerie classique :
authentification : l’utilisateur doit entrer l’identification de son compte (en général son adresse mail et un mot de passe),
interface avec le serveur de messagerie pour récupérer les nouveaux messages entrants et en envoyer,
affichage des messages reçus, rédaction de messages à envoyer, manipulation de pièces jointes, gestion de sous-dossiers et d'un carnet d’adresses,
traitement des indésirables.
La grosse différence réside dans le fait que les messages envoyés et reçus restent sur le serveur (et uniquement là), et ce jusqu’à ce que l’utilisateur les efface volontairement.
Certains fournisseurs de service mail (ex. Hotmail de Microsoft, Gmail de Google) ne proposent pas la prise en charge des protocoles POP et SMTP, il n’est donc pas possible d’accéder à son compte avec un client lourd, mais uniquement par le webmail ou une application mobile dédiée - cf. ci-après.
Rien n’empêchait bien sûr de rendre accessible le courrier électronique aux smartphones et tablettes, et c’est le même principe que pour le webmail (messages résidents sur le serveur pour être accessibles depuis n'importe où) qui est mis en œuvre dans les applications mobiles.
En général, elles utilisent le protocole IMAP (pour Internet Message Access Protocol) qui consiste à “synchroniser” les messages entre serveur et client. Hors connexion, l’utilisateur voit donc les messages et dossiers dans l’état de la dernière synchronisation.
Sur mobile Android, l’application Gmail de Google est préinstallée pour utiliser un compte de messagerie en @gmail.com
, dont la souscription est virtuellement obligatoire pour utiliser les ressources Google.
Quand on utilise d’autres comptes de messagerie, il faut utiliser un autre client de messagerie. S’il en est un de préinstallé, il est généralement très basique et l’on préférera en installer un autre. Pour cela, il y a pas mal de choix :
les fournisseurs d’accès internet proposent en général leur propre application : ex. mail Orange
de même que les fournisseurs de service de mail : ex. Laposte.net, Proton Mail, Microsoft Outlook
mais le plus efficace quand on souhaite gérer plusieurs adresses de fournisseurs différents, est d’installer un client générique non lié à un fournisseur : ex. BlueMail, FairEmail (logiciel libre, sans pub et respectueux de la vie privée), K-9 Mail (logiciel libre initialement indépendant, qui aujourd’hui sert de souche pour le développement de Thunderbird pour Android).
Aujourd’hui bien des clients lourds permettent de configurer l’accès à un compte avec IMAP en lieu et place de POP/SMTP. Il s’ensuivra un comportement analogue de celui du webmail ou d’un client mobile.
En particulier, il est à noter que le protocole IMAP effectue une vraie synchronisation, c'est-à-dire que si on supprime un message depuis le client mobile, on le supprime aussi sur le serveur, donc plus question de le récupérer de quelque façon que ce soit, et donc pas plus sur le client lourd.
Le tableau ci-après résume les avantages et inconvénients des différents mode d’accès au mail.
Mode d’accès | Avantages | Inconvénients |
---|---|---|
Client lourd + POP/SMTP | Pas besoin d’une connexion Internet pour consulter les anciens messages1 Pas de risque de saturation de l’espace alloué sur le serveur Confort d’utilisation maximum, intégration de fonctions annexes | Usage plutôt sédentaire, à moins d’utiliser un ordinateur portable |
Client lourd + IMAP | Pas besoin d’une connexion Internet pour consulter les anciens messages Confort d’utilisation maximum, intégration de fonctions annexes | Usage plutôt sédentaire, à moins d’utiliser un ordinateur portable Obligation de supprimer des messages sur le serveur pour éviter la saturation de l’espace alloué (mais il est toujours possible de les conserver sur l’ordinateur en les rangeant dans un dossier local) |
Webmail | Usage nomade : mail accessible dans n’importe quel lieu suffisamment équipé (cybercafé, ordinateur d’un ami, …) Confort d’utilisation intermédiaire | Nécessité d’une connexion Internet pour consulter les anciens messages Obligation de supprimer des messages pour éviter la saturation de l’espace alloué sur le serveur Impossible de transférer les anciens messages d’un webmail à l’autre quand on change de fournisseur de service |
Application mobile dédiée | Usage nomade : mail accessible dans n’importe où du moment qu’un accès Internet est disponible Pas besoin d’une connexion Internet pour consulter les anciens messages | Obligation de supprimer des messages pour éviter la saturation de l’espace alloué sur le serveur Confort d’utilisation minimal |
Mais peut-être voudra-t-on continuer à utiliser comme avant le client de messagerie sur ordinateur à la maison, tout en étant capable de communiquer en mode nomade sur son mobile. Pour combiner les avantages, sans totalement éliminer les inconvénients, il est toujours possible :
de configurer le client lourd sur l’ordinateur avec les protocoles POP/SMTP, avec une durée de rétention des messages sur le serveur de l'ordre de 2-3 semaines (ou plus si on s’absente longtemps de la maison) ;
il reste néanmoins deux inconvénients : les messages supprimés sur l'ordinateur seront retransmis depuis le serveur à la prochaine connexion, et les messages envoyés ne sont pas conservés sur le serveur ;
de configurer le client mobile pour qu'il utilise le protocole IMAP, ce qui permet de voir les mails en mode nomade (avec des notifications paramétrables et discrètes), et de les retrouver sur le client lourd une fois rentré à la maison ;
des perturbations dans la connexion (en particulier avec les clients sur mobiles) peuvent avoir pour conséquence une synchronisation partielle et parfois défaillante entre le contenu du serveur et la copie sur l'ordinateur de l'utilisateur ;
un message envoyé depuis le client mobile sera copié dans le dossier “Messages envoyés” du client mobile et du serveur, mais ne sera pas récupéré par POP pour le mettre dans le dossier “Messages envoyés” du client lourd ; pour ça il faudra, par exemple, le déplacer dans le dossier “Boîte de réception” du client mobile, et comme ça on le récupérera par POP sur le client lourd.
Même s’il arrive qu’un message soit transmis très vite, ni le mode de transmission ni la spécification des protocoles, ne garantissent qu’un message va être transmis immédiatement à son destinataire, et bien sûr l’encombrement des réseaux peut en ralentir la transmission.
Aussi pas la peine de s’énerver si message n’arrive pas immédiatement !
Le mail est très utilisé par les cybercriminels pour tromper la victime et l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance, en général en lui proposant de cliquer sur un lien vers un site. Cela s’appelle le « phishing » (ou hameçonnage en français). Pour s’en protéger, le moyen le plus simple est d’examiner de manière critique le contenu du message :
d’abord, aucune administration ou société commerciale sérieuse ne vous demandera vos données bancaires ou vos mots de passe par message électronique ou par téléphone ;
ensuite vérifier l’identité de l’émetteur (même si le nom est celui d’un de vos familiers, l’adresse mail peut être tout autre) et l’organisme concerné (crédibilité du nom du site : survoler les liens sans cliquer en fait apparaître l’adresse ou URL) ;
et surtout ne pas cliquer sans regarder !
Bien des gens n’ont qu’une adresse mail, et trouvent très compliqué d’en avoir plusieurs.
C’est pourtant bien commode pour “cloisonner” ses activités… et les risques de spam ou autres cyberennuis, par exemple :
une adresse personnelle et une adresse professionnelle2,
une adresse pour les amis et la famille, une adresse pour les autres,
une adresse réservée pour les achats en ligne et autres souscriptions (ex. compte sur une plateforme de musique en ligne).
C’est relativement facile à gérer quand on utilise un client lourd, où l’on peut définir autant de “boîtes-à-lettres” que d’adresses, déplacer des messages d’une boîte à l’autre, et où il peut exister un espace “Dossiers locaux” indépendant des différentes boîtes pour organiser les messages à archiver.
Certains clients mobiles (tels que FairEmail cité plus haut) fournissent des possibilités analogues.
C’est très inconfortable de gérer plusieurs adresses avec le webmail, puisqu’il n’y a aucune connexion possible entre les comptes associés.
Une pirouette alternative :
Certains services de mail permettent de définir, et associer à une adresse principale, des alias : il s’agit d’adresses alternatives qui ne sont pas de “vraies” adresses (i.e. associées à des comptes différents) qui :
en émission, vont “masquer” l’adresse principale et donner l’apparence de plusieurs identités,
en réception, vont faire arriver les messages dans une boite mail unique, celle de l’adresse principale.
Devant la prolifération de mails frauduleux, les fournisseurs de service mail ont équipé leurs serveurs de “filtres de réputation” : fournis par des sociétés spécialisées en cybersécurité et mis a jour régulièrement en fonction de statistiques, ils permettent de détecter et bloquer la transmission de mails potentiellement dangereux. Ainsi, le mail ne sera jamais délivré au destinataire, lequel en sera averti ou pas, l’émetteur en sera averti ou pas.
Malheureusement, certains fournisseurs de service mail utilisent des filtres de réputation simplistes et brutaux, qui soudainement vont rejeter tous les mails d’un domaine donné, ou contenant un certain type de pièces jointes, même s’il n’y a rien de frauduleux dedans. La conséquence est que l’on peut ne plus recevoir les mails de certains correspondants, ou ne plus pouvoir en envoyer à certains autres. Cela peut durer plusieurs semaines avant de revenir à la normale, et en attendant c’est très gênant. A priori on ne peut rien y faire, sauf tenter le contournement en jonglant avec plusieurs adresses mail.
Les plus grosses…
Comme on l’a vu plus haut, la taille des pièces jointes est limitée par les serveurs. Aussi, pour envoyer de gros fichiers, il faudra passer par des services externes :
services d’envois de gros fichiers - ex. WeTransfer ou DropBox (services propriétaire gratuits avec formule premium payante), FileSender (service du réseau national de l’éducation et la recherche, accès réservé à ses membres), des services libres et gratuits offerts par des hébergeurs militants comme les réseau des Chatons,
échange via un espace sur le cloud (cf. fiche Usages - Le cloud).
Dans les deux cas, et de façon plus ou moins automatisée, cela consistera à déposer les fichiers dans un espace de stockage distant, puis à récupérer et envoyer par mail un lien de téléchargement des fichiers ; le lien (et le dépôt) aura une date d’expiration et son accès pourra être conditionné à la saisie d’un mot de passe.
La gestion au quotidien
Conserver les pièces jointes dans les messages qui nous les ont fait parvenir n’est en général pas une bonne idée :
cela contribue à saturer l’espace de stockage des messages sur le serveur 3,
il est très difficile de les retrouver quand elles sont nombreuses ou quand elles n’ont pas été reçues récemment (“qui m’a envoyé cette photo ? dans quel message est-elle ?”).
Aussi, il sera sage de les télécharger et les ranger sur le disque dur de l’ordinateur ou dans la mémoire du mobile, et, s’il ne contient rien d’autre d’intéressant, supprimer le message qui les a portées. Certains clients lourds permettent de supprimer les pièces jointes dans le message, en conservant le message et la trace des pièces jointes.