× Aidez la recherche contre le COVID-19 avec votre ordi ! Rejoignez l'équipe PC Astuces Folding@home
 > Tous les forums > Forum Internet et Réseaux
 Adresse cliente bloquée pour incident de spamSujet résolu
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
pierre c
  Posté le 29/10/2020 @ 12:31 
Aller en bas de la page 
Astucien

Bonjour,

Avec un téléphone dont le réseau est CIC mobile (NRJ mobile) si je fais un partage de communication sur mon ordinateur portable, j'accède bien à l'internet et, avec la messagerie (Outlook (Office 2013), je peux recevoir les mails mais pas en envoyer; j'ai ce message d'erreur et je ne sais pas comment le résoudre:

Erreur serveur : '554 5.7.1 Service unavailable. Client host 193.57.120.38 rejected for spamming issues. Adresse cliente 193.57.120.38 bloquee pour incident de spam; http://www.spamhaus.org/query/bl?ip=193.57.120.38' En revanche, avec un autre téléphone en partage de co, je n'ai pas de problème, pourriez vous m'aider? Bonne journée, Pierre



Modifié par pierre c le 30/10/2020 11:50
Publicité
skale
 Posté le 29/10/2020 à 14:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

pierre c :

En revanche, avec un autre téléphone en partage de co, je n'ai pas de problème, pourriez vous m'aider?

Si tu changes de téléphone tu changes d'adresse ip.

Adresse cliente 193.57.120.38 bloquee pour incident de spam

Et comme ton ip d'origine est bloqué pour spam c'est une solution provisoire je pense.

Attends d'autres avis plus pertinent car je ne connais pas trop ce sujet.

fgondard
 Posté le 29/10/2020 à 14:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

Bonjour,

Je suppose que l'adrese IP d'un téléphone n'est pas fixe et que celle qui t'a été atrribuée a été mise sur une liste noire au niveau du serveur SMTP par lequel tu passes. Éteins ton téléphone pendant quelques minutes, avec un peu de chance une autre adresse IP lui sera attribuée quand tu le rallumeras.

pierre c
 Posté le 29/10/2020 à 16:56 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour,

Merci de vos réponses. J'ai eu une lueur d'espoir en suivant le lien de Spamhaus et les indications qui sont sur leur site.

J'ai aussi éteint et rallumé le téléphone (je précise que ce sont 2 Iphone) mais, à l'instant, au moment d'envoyer un mail, il y a à nouveau le meme message.

A noter que, dans la messagerie du téléphone, il est possible de recevoir les mails, mais pas d'en envoyer non plus.

C'est d'avoir à utiliser le partage de co d'un autre téléphone, et aussi de ne pas pouvoir répondre aux mails depuis le téléphone.

Je suis toujours preneur d'autres astuces!

Bonne fin de journée et bon courage pour le confinement à venir

Pierre

fgondard
 Posté le 29/10/2020 à 17:21 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Grand Maître astucien

A noter que, dans la messagerie du téléphone, il est possible de recevoir les mails, mais pas d'en envoyer non plus

Comment procèdes-tu ? Courrielleur local, application dédiée ou via un navigateur ? C'est le serveur SMTP qui bloque, en POP ou en IMAP tu peux recevoir.

J'ai aussi éteint et rallumé le téléphone

Est-ce qu'il a changé d'adresse IP ? Celle qui est bloquée doit être 193.57.120.38. Si tu ne la voit pas dans les paramètres va sur mon-ip.com.

pierre c
 Posté le 30/10/2020 à 09:16 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour, j'ai un peu tardé à répondre, actualités oblige

Ma femme et moi avons un Iphone, on utilise (sur le téléphone) l'application "mail" de Iphone.

Oui, elle reçoit bien les mails (sur son téléphone) mais ne peut pas en envoyer. A priori depuis quelques temps déjà.

Là, on est en itinérance. En temps normal, son PC est raccordé physiquement à la box de la maison.

(j'ai eu quelques soucis avec le serveur SMTP de SFR il y a quelques semaines. Le port, renseigné sur son Iphone est: 587.

Oui, son adresse IP a changé, c'est 193.56.24*.**

Merci pour ton aide, à te lire,

Pierre

zoulouman
 Posté le 30/10/2020 à 09:36 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Ton IP n'est pas inscrite comme spam, mais sur une liste spéciale de Spamhaus, la PBL (Policy Block List).
Il s'agit des adresses IP des FAI qui n'ont pas le droit d'envoyer directement des mails et doivent passer par le serveur SMTP du FAI.

Certains serveurs mails acceptent des mails émanant d'IP inscrites sur PBL et d'autres non. Microsoft (hotmail, live, etc...), par exemple, rejette les mails des IP sur PBL.

Ceci dit, il est possible de sortir une IP de la PBL.

- Rends toi ici : https://www.spamhaus.org/pbl/removal/, lis bien tout (si tu speakes english), coche la case et clique le bouton Remove IP address...

- Sur page la suivante, entre ton IP, une adresse email non gratuite (pas de GMail, hotmail, etc.), le pays (France), sélectionne Not Sure, Personal Computer, résout le captcha et clique sur le bouton Submit.

- Ne ferme pas la page suivante qui attend un code !
Tu vas recevoir ce code par mail sur l'adresse que tu as donné. Entre le et valide.

Une page de confirmation de "déban" devrait s'afficher. Une petite heure de patience et ton problème sera réglé, tu n’apparaîtras plus sur la PBL.

Certains FAI ne permettent pas de se désinscrire, mais c'est très, très rare. Je n'en connais aucun en France.
La seule chose qui puisse bloquer une désinscription, c'est être inscrit sur la CBL "à répétitions" (ou d'autres listes plus strictes). La CBL est une liste de spammeurs. Cette liste répertorie en réalité des machines infectées pour éviter les soucis de présentation de preuves en cas de souci, mais c'est une liste de spammeurs.

pierre c
 Posté le 30/10/2020 à 11:07 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

, J'ai suivi scrupuleusement la procédure pour supprimer l'adresse IP récalcitrante. J'ai vérifié, l'adresse n'est plus inscrite. Et, comme indiqué dans mon dernier message, il y a une autre (nouvelle) adresse IP. Notre FAI est SFR.

Par contre, il n'est toujours pas possible d'envoyer de mail à partir du téléphone.

A++



Modifié par pierre c le 30/10/2020 11:48
zoulouman
 Posté le 30/10/2020 à 11:25 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Si tu as changé d'IP, c'est normal. C'est l'IP actuelle qu'il faut délister.

Ce qui n'est pas normal, c'est que ton téléphone semble vouloir envoyer des mails seul, sans passer par un SMTP sur lequel s'identifier.
Si c'était les cas, c'est l'IP du SMTP qui serait utilisée, pas celle du FAI.

Publicité
pierre c
 Posté le 30/10/2020 à 12:12 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Re!

A partir du téléphone, je me suis envoyé un mail qui est bien parti et que j'ai bien reçu.

J'ai fait un partage de co sur mon ordinateur avec le téléphone, et j'ai pu envoyer et recevoir des mails à partir de la messagerie d'Outlook (du pack Office)

J'ai fait une partage de co sur un second ordinateur avec le téléphone et les mails sont aussi partis et arrivés.

Je vous remercie pour votre aide, je marque le post résolu!!!

A++

zoulouman
 Posté le 30/10/2020 à 18:02 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

En même temps, l'adresse IP indiquée semble appartenir au Credit Mutuel !

Si tu es au boulot, il y a de forte chances que tu transites par un proxy et que ce proxy interdise les mails perso.

pierre c
 Posté le 30/10/2020 à 20:08 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

C'est un abonnement à CIC mobile, donc, pas surprenant qu'il y ait un lien avec le Crédit Mutuel.

Non, c'est un ordi perso et des téléphones/abonnements perso

Merci pour tes observations.

A++

zoulouman
 Posté le 30/10/2020 à 20:29 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Ah d'accord !

Je pensais que tu lézardais au boulot en sortant ton portable pour passer le temps.
C'est quand même pas français ça ! Quand on fout rien au boulot, on essaye au moins de le faire discrètement.

pierre c
 Posté le 31/10/2020 à 11:53 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour,

Je réouvre mon post, sur l'ordinateur (tour) avec un partage de co de l'Iphone de ma femme, il y a eu à nouveau le même message avec le lien de Spamhaus et les manipulations à faire. (ce que j'ai fait)

Il semblerait (aussi) qu'il y ait un problème avec le serveur SMTP (et là, j'avoue que ça me ) j'ai coché "ce serveur nécessite une connexion chiffrée (SSL) et indiquant 465 et type SSL. Lors de l'envoi du test, ça part, ce qui est bien, mais j'ai ensuite le message me demandant le mot de passe pour le serveur SMTP, qui n'a pas changé, que je renseigne à nouveau et.... ça ne fonctionne toujours pas.

En revanche, sur webmail SFR, je peux envoyer et recevoir des mails. (je n'y comprend plus rien)

Si vous pouviez me dépanner?

Merci et bon dimanche,

Pierre

zoulouman
 Posté le 31/10/2020 à 13:41 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Franchement, les mails sur les téléphones, c'est pas mon rayon.
Sur PC et Thunderbird, ça va, mais là. Désolé, attends d'autres réponses.

pierre c
 Posté le 31/10/2020 à 14:19 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Mon message n'est sans doute pas clair, il s'agit bien de la messagerie Outlook sur le PC avec un partage de co (de l'Iphone) qui ne fonctionne pas.

Bon, je vais attendre d'être rentré et rebrancher l'ordi sur la box. Et voir ensuite le problème, si il persiste.

A++

zoulouman
 Posté le 31/10/2020 à 14:32 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Ah d'accord, c'est un PC. Mais je ne connais Outlook.
C'est comme tous les clients de courrier, il faut les paramétrer.

Pour SFR, j'ai trouvé ceci sur le site de SFR :

Pour toutes les boîtes mail @sfr.fr, @neuf.fr, @cegetel.net, et @9online.fr, vous devez indiquer à votre logiciel de messagerie les adresses des serveurs e-mail SFR.

Pour l'envoi (SMTP) :

nom du serveur : smtp.sfr.fr

port : 465

utilisation : SSL/TLS

adresse e-mail complète suivie de @sfr.fr comme nom de compte

mot de passe : normal

Si vous choisissez le protocole POP en réception :

nom du serveur : pop.sfr.fr

port : 995

utilisation : SSL/TLS

nom de compte complet @sfr.fr

mot de passe : normal

Si vous choisissez le protocole IMAP en connexion :

nom du serveur : imap.sfr.fr

port : 993

utilisation : SSL/TLS

nom de compte complet @sfr.fr

mot de passe : normal

Publicité
zoulouman
 Posté le 31/10/2020 à 14:45 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Pour info :

Test des deux serveurs smtp.sfr.fr.

Testing all IPv4 addresses (port 465): 93.17.128.122 93.17.128.164
----------------------------------------------------------------------------------------------------------------------
 Start 2020-10-31 14:38:18        -->> 93.17.128.122:465 (smtp.sfr.fr) <<--

 Further IP addresses:   93.17.128.164 
 rDNS (93.17.128.122):   122.128.17.93.rev.sfr.net.
 Service detected:       Couldn't determine what's running on port 465, assuming no HTTP service => skipping all HTTP checks


 Testing protocols via sockets except NPN+ALPN 

 SSLv2      not offered (OK)
 SSLv3      offered (NOT ok)
 TLS 1      offered (deprecated)
 TLS 1.1    offered (deprecated)
 TLS 1.2    offered (OK)
 TLS 1.3    not offered and downgraded to a weaker protocol
 NPN/SPDY   not offered
 ALPN/HTTP2 not offered

 Testing cipher categories 

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 not offered (OK)
 LOW: 64 Bit + DES, RC[2,4] (w/o export)       not offered (OK)
 Triple DES Ciphers / IDEA                     offered
 Obsolete CBC ciphers (AES, ARIA etc.)         offered
 Strong encryption (AEAD ciphers)              offered (OK)


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4 

 PFS is offered (OK)          ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA
                              ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA 
 Elliptic curves offered:     prime256v1 
 DH group offered:            Postfix (1024 bits)

 Testing server preferences 

 Has server cipher order?     yes (OK)
 Negotiated protocol          TLSv1.2
 Negotiated cipher            ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Cipher order
    SSLv3:     ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 
    TLSv1:     ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 
    TLSv1.1:   ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 
    TLSv1.2:   ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES128-SHA256 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-GCM-SHA256
               DHE-RSA-AES256-SHA256 DHE-RSA-AES128-SHA256 AES256-GCM-SHA384 AES128-GCM-SHA256 AES256-SHA256 AES128-SHA256 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA
               DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 


 Testing server defaults (Server Hello) 

 TLS extensions (standard)    "renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15"
 Session Ticket RFC 5077 hint 7200 seconds, session tickets keys seems to be rotated < daily
 SSL Session ID support       yes
 Session Resumption           Tickets: yes, ID: no
 TLS clock skew               0 sec from localtime
 Signature Algorithm          SHA256 with RSA
 Server key size              RSA 2048 bits
 Server key usage             Digital Signature, Key Encipherment
 Server extended key usage    TLS Web Server Authentication, TLS Web Client Authentication
 Serial / Fingerprints        045BC4EA1DBE59D2FB5FDC98AB2F9D25 / SHA1 F143E5B18D9633544633851ED7A0F301AFEEBFBE
                              SHA256 B0C34FD67EE3B79539A28ED4C0F93493143C99EADBD179C28B6B1A9557B8E562
 Common Name (CN)             smtp.sfr.fr 
 subjectAltName (SAN)         smtp.sfr.fr mail.sfr.fr smtp.cegetel.net smtp.club-internet.fr smtp.estvideo.fr smtp.evc.net smtp.evhr.net smtp.modulonet.fr smtp.neuf.fr
                              smtp.noos.fr smtp.numericable.com smtp.numericable.fr smtp.pro.numericable.fr smtp.tv-com.net smtp.valvision.fr smtpauth.numericable.fr
                              smtps.numericable.fr 
 Issuer                       Certigna Wild CA (DHIMYOTIS from FR)
 Trust (hostname)             Ok via SAN (same w/o SNI)
 Chain of trust               NOT ok: Java (self signed CA in chain)
OK: Mozilla Microsoft Linux Apple 
 EV cert (experimental)       no 
 ETS/"eTLS", visibility info  not present
 Certificate Validity (UTC)   625 >= 60 days (2020-07-02 11:13 --> 2022-07-18 15:44)
 # of certificates provided   3
 Certificate Revocation List  http://crl.certigna.fr/wildca.crl
                              http://crl.dhimyotis.com/wildca.crl
 OCSP URI                     http://wildca.ocsp.certigna.fr
                              http://wildca.ocsp.dhimyotis.com
 OCSP stapling                not offered
 OCSP must staple extension   --
 DNS CAA RR (experimental)    not offered
 Certificate Transparency     yes (certificate extension)


 Testing vulnerabilities 

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), timed out
 CCS (CVE-2014-0224)                       not vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experiment.  --   (applicable only for HTTPS)
 ROBOT                                     not vulnerable (OK)
 Secure Renegotiation (RFC 5746)           supported (OK)
 Secure Client-Initiated Renegotiation     not vulnerable (OK)
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK) (not using HTTP anyway)
 POODLE, SSL (CVE-2014-3566)               VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
 TLS_FALLBACK_SCSV (RFC 7507)              Downgrade attack prevention supported (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    VULNERABLE, uses 64 bit block ciphers
 FREAK (CVE-2015-0204)                     not vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)
                                           make sure you don't use this certificate elsewhere with SSLv2 enabled services
                                           https://censys.io/ipv4?q=B0C34FD67EE3B79539A28ED4C0F93493143C99EADBD179C28B6B1A9557B8E562 could help you to find out
 LOGJAM (CVE-2015-4000), experimental      VULNERABLE (NOT ok): common prime: Postfix (1024 bits),
                                           but no DH EXPORT ciphers
 BEAST (CVE-2011-3389)                     SSL3: ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA
                                                 DES-CBC3-SHA 
                                           TLS1: ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA
                                                 DES-CBC3-SHA 
                                           VULNERABLE -- but also supports higher protocols  TLSv1.1 TLSv1.2 (likely mitigated)
 LUCKY13 (CVE-2013-0169), experimental     potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS. Check patches
 RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK)


 Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength 

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 256   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xc028   ECDHE-RSA-AES256-SHA384           ECDH 256   AES         256      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384              
 xc014   ECDHE-RSA-AES256-SHA              ECDH 256   AES         256      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA                 
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 1024    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384                
 x6b     DHE-RSA-AES256-SHA256             DH 1024    AES         256      TLS_DHE_RSA_WITH_AES_256_CBC_SHA256                
 x39     DHE-RSA-AES256-SHA                DH 1024    AES         256      TLS_DHE_RSA_WITH_AES_256_CBC_SHA                   
 x9d     AES256-GCM-SHA384                 RSA        AESGCM      256      TLS_RSA_WITH_AES_256_GCM_SHA384                    
 x3d     AES256-SHA256                     RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA256                    
 x35     AES256-SHA                        RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA                       
 xc02f   ECDHE-RSA-AES128-GCM-SHA256       ECDH 256   AESGCM      128      TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256              
 xc027   ECDHE-RSA-AES128-SHA256           ECDH 256   AES         128      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256              
 xc013   ECDHE-RSA-AES128-SHA              ECDH 256   AES         128      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA                 
 x9e     DHE-RSA-AES128-GCM-SHA256         DH 1024    AESGCM      128      TLS_DHE_RSA_WITH_AES_128_GCM_SHA256                
 x67     DHE-RSA-AES128-SHA256             DH 1024    AES         128      TLS_DHE_RSA_WITH_AES_128_CBC_SHA256                
 x33     DHE-RSA-AES128-SHA                DH 1024    AES         128      TLS_DHE_RSA_WITH_AES_128_CBC_SHA                   
 x9c     AES128-GCM-SHA256                 RSA        AESGCM      128      TLS_RSA_WITH_AES_128_GCM_SHA256                    
 x3c     AES128-SHA256                     RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA256                    
 x2f     AES128-SHA                        RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA                       
 xc012   ECDHE-RSA-DES-CBC3-SHA            ECDH 256   3DES        168      TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA                
 x0a     DES-CBC3-SHA                      RSA        3DES        168      TLS_RSA_WITH_3DES_EDE_CBC_SHA                      

Could not determine the protocol, only simulating generic clients.

 Running client simulations via sockets 

 Android 4.4.2                TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 5.0.0                TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
 Android 6.0                  TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
 Android 7.0                  TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 8.1 (native)         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 9.0 (native)         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 10.0 (native)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Chrome 74 (Win 10)           TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Chrome 79 (Win 10)           TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Firefox 66 (Win 8.1/10)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Firefox 71 (Win 10)          TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 IE 6 XP                      SSLv3   DES-CBC3-SHA, No FS
 IE 8 Win 7                   TLSv1.0 ECDHE-RSA-AES256-SHA, 256 bit ECDH (P-256)
 IE 8 XP                      TLSv1.0 DES-CBC3-SHA, No FS
 IE 11 Win 7                  TLSv1.2 ECDHE-RSA-AES256-SHA384, 256 bit ECDH (P-256)
 IE 11 Win 8.1                TLSv1.2 ECDHE-RSA-AES256-SHA384, 256 bit ECDH (P-256)
 IE 11 Win Phone 8.1          TLSv1.2 ECDHE-RSA-AES128-SHA256, 256 bit ECDH (P-256)
 IE 11 Win 10                 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 15 Win 10               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 17 (Win 10)             TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Opera 66 (Win 10)            TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 9 iOS 9               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 9 OS X 10.11          TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 10 OS X 10.12         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 12.1 (iOS 12.2)       TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 13.0 (macOS 10.14.6)  TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Apple ATS 9 iOS 9            TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 6u45                    TLSv1.0 DHE-RSA-AES128-SHA, 1024 bit DH  
 Java 7u25                    TLSv1.0 ECDHE-RSA-AES128-SHA, 256 bit ECDH (P-256)
 Java 8u161                   TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 11.0.2 (OpenJDK)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 12.0.1 (OpenJDK)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.0.2e               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.1.0l (Debian)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.1.1d (Debian)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Thunderbird (68.3)           TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)

 Done 2020-10-31 14:40:49 [ 156s] -->> 93.17.128.122:465 (smtp.sfr.fr) <<--

----------------------------------------------------------------------------------------------------------------------
 Start 2020-10-31 14:40:50        -->> 93.17.128.164:465 (smtp.sfr.fr) <<--

 Further IP addresses:   93.17.128.122 
 rDNS (93.17.128.164):   164.128.17.93.rev.sfr.net.
 Service detected:       Couldn't determine what's running on port 465, assuming no HTTP service => skipping all HTTP checks


 Testing protocols via sockets except NPN+ALPN 

 SSLv2      not offered (OK)
 SSLv3      offered (NOT ok)
 TLS 1      offered (deprecated)
 TLS 1.1    offered (deprecated)
 TLS 1.2    offered (OK)
 TLS 1.3    not offered and downgraded to a weaker protocol
 NPN/SPDY   not offered
 ALPN/HTTP2 not offered

 Testing cipher categories 

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 not offered (OK)
 LOW: 64 Bit + DES, RC[2,4] (w/o export)       not offered (OK)
 Triple DES Ciphers / IDEA                     offered
 Obsolete CBC ciphers (AES, ARIA etc.)         offered
 Strong encryption (AEAD ciphers)              offered (OK)


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4 

 PFS is offered (OK)          ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA
                              ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES128-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SHA 
 Elliptic curves offered:     prime256v1 
 DH group offered:            Postfix (1024 bits)

 Testing server preferences 

 Has server cipher order?     yes (OK)
 Negotiated protocol          TLSv1.2
 Negotiated cipher            ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Cipher order
    SSLv3:     ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 
    TLSv1:     ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 
    TLSv1.1:   ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 
    TLSv1.2:   ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES128-SHA256 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES128-GCM-SHA256
               DHE-RSA-AES256-SHA256 DHE-RSA-AES128-SHA256 AES256-GCM-SHA384 AES128-GCM-SHA256 AES256-SHA256 AES128-SHA256 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA
               DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA DES-CBC3-SHA 


 Testing server defaults (Server Hello) 

 TLS extensions (standard)    "renegotiation info/#65281" "EC point formats/#11" "session ticket/#35" "heartbeat/#15"
 Session Ticket RFC 5077 hint 7200 seconds, session tickets keys seems to be rotated < daily
 SSL Session ID support       yes
 Session Resumption           Tickets: yes, ID: no
 TLS clock skew               0 sec from localtime
 Signature Algorithm          SHA256 with RSA
 Server key size              RSA 2048 bits
 Server key usage             Digital Signature, Key Encipherment
 Server extended key usage    TLS Web Server Authentication, TLS Web Client Authentication
 Serial / Fingerprints        045BC4EA1DBE59D2FB5FDC98AB2F9D25 / SHA1 F143E5B18D9633544633851ED7A0F301AFEEBFBE
                              SHA256 B0C34FD67EE3B79539A28ED4C0F93493143C99EADBD179C28B6B1A9557B8E562
 Common Name (CN)             smtp.sfr.fr 
 subjectAltName (SAN)         smtp.sfr.fr mail.sfr.fr smtp.cegetel.net smtp.club-internet.fr smtp.estvideo.fr smtp.evc.net smtp.evhr.net smtp.modulonet.fr smtp.neuf.fr
                              smtp.noos.fr smtp.numericable.com smtp.numericable.fr smtp.pro.numericable.fr smtp.tv-com.net smtp.valvision.fr smtpauth.numericable.fr
                              smtps.numericable.fr 
 Issuer                       Certigna Wild CA (DHIMYOTIS from FR)
 Trust (hostname)             Ok via SAN (same w/o SNI)
 Chain of trust               NOT ok: Java (self signed CA in chain)
OK: Mozilla Microsoft Linux Apple 
 EV cert (experimental)       no 
 ETS/"eTLS", visibility info  not present
 Certificate Validity (UTC)   625 >= 60 days (2020-07-02 11:13 --> 2022-07-18 15:44)
 # of certificates provided   3
 Certificate Revocation List  http://crl.certigna.fr/wildca.crl
                              http://crl.dhimyotis.com/wildca.crl
 OCSP URI                     http://wildca.ocsp.certigna.fr
                              http://wildca.ocsp.dhimyotis.com
 OCSP stapling                not offered
 OCSP must staple extension   --
 DNS CAA RR (experimental)    not offered
 Certificate Transparency     yes (certificate extension)


 Testing vulnerabilities 

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), timed out
 CCS (CVE-2014-0224)                       not vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experiment.  --   (applicable only for HTTPS)
 ROBOT                                     not vulnerable (OK)
 Secure Renegotiation (RFC 5746)           supported (OK)
 Secure Client-Initiated Renegotiation     not vulnerable (OK)
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK) (not using HTTP anyway)
 POODLE, SSL (CVE-2014-3566)               VULNERABLE (NOT ok), uses SSLv3+CBC (check TLS_FALLBACK_SCSV mitigation below)
 TLS_FALLBACK_SCSV (RFC 7507)              Downgrade attack prevention supported (OK)
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    VULNERABLE, uses 64 bit block ciphers
 FREAK (CVE-2015-0204)                     not vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)
                                           make sure you don't use this certificate elsewhere with SSLv2 enabled services
                                           https://censys.io/ipv4?q=B0C34FD67EE3B79539A28ED4C0F93493143C99EADBD179C28B6B1A9557B8E562 could help you to find out
 LOGJAM (CVE-2015-4000), experimental      VULNERABLE (NOT ok): common prime: Postfix (1024 bits),
                                           but no DH EXPORT ciphers
 BEAST (CVE-2011-3389)                     SSL3: ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA
                                                 DES-CBC3-SHA 
                                           TLS1: ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-SHA DHE-RSA-AES128-SHA ECDHE-RSA-DES-CBC3-SHA AES256-SHA AES128-SHA
                                                 DES-CBC3-SHA 
                                           VULNERABLE -- but also supports higher protocols  TLSv1.1 TLSv1.2 (likely mitigated)
 LUCKY13 (CVE-2013-0169), experimental     potentially VULNERABLE, uses cipher block chaining (CBC) ciphers with TLS. Check patches
 RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK)


 Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength 

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 256   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384              
 xc028   ECDHE-RSA-AES256-SHA384           ECDH 256   AES         256      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384              
 xc014   ECDHE-RSA-AES256-SHA              ECDH 256   AES         256      TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA                 
 x9f     DHE-RSA-AES256-GCM-SHA384         DH 1024    AESGCM      256      TLS_DHE_RSA_WITH_AES_256_GCM_SHA384                
 x6b     DHE-RSA-AES256-SHA256             DH 1024    AES         256      TLS_DHE_RSA_WITH_AES_256_CBC_SHA256                
 x39     DHE-RSA-AES256-SHA                DH 1024    AES         256      TLS_DHE_RSA_WITH_AES_256_CBC_SHA                   
 x9d     AES256-GCM-SHA384                 RSA        AESGCM      256      TLS_RSA_WITH_AES_256_GCM_SHA384                    
 x3d     AES256-SHA256                     RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA256                    
 x35     AES256-SHA                        RSA        AES         256      TLS_RSA_WITH_AES_256_CBC_SHA                       
 xc02f   ECDHE-RSA-AES128-GCM-SHA256       ECDH 256   AESGCM      128      TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256              
 xc027   ECDHE-RSA-AES128-SHA256           ECDH 256   AES         128      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256              
 xc013   ECDHE-RSA-AES128-SHA              ECDH 256   AES         128      TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA                 
 x9e     DHE-RSA-AES128-GCM-SHA256         DH 1024    AESGCM      128      TLS_DHE_RSA_WITH_AES_128_GCM_SHA256                
 x67     DHE-RSA-AES128-SHA256             DH 1024    AES         128      TLS_DHE_RSA_WITH_AES_128_CBC_SHA256                
 x33     DHE-RSA-AES128-SHA                DH 1024    AES         128      TLS_DHE_RSA_WITH_AES_128_CBC_SHA                   
 x9c     AES128-GCM-SHA256                 RSA        AESGCM      128      TLS_RSA_WITH_AES_128_GCM_SHA256                    
 x3c     AES128-SHA256                     RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA256                    
 x2f     AES128-SHA                        RSA        AES         128      TLS_RSA_WITH_AES_128_CBC_SHA                       
 xc012   ECDHE-RSA-DES-CBC3-SHA            ECDH 256   3DES        168      TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA                
 x0a     DES-CBC3-SHA                      RSA        3DES        168      TLS_RSA_WITH_3DES_EDE_CBC_SHA                      

Could not determine the protocol, only simulating generic clients.

 Running client simulations via sockets 

 Android 4.4.2                TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 5.0.0                TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
 Android 6.0                  TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 256 bit ECDH (P-256)
 Android 7.0                  TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 8.1 (native)         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 9.0 (native)         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Android 10.0 (native)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Chrome 74 (Win 10)           TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Chrome 79 (Win 10)           TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Firefox 66 (Win 8.1/10)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Firefox 71 (Win 10)          TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 IE 6 XP                      SSLv3   DES-CBC3-SHA, No FS
 IE 8 Win 7                   TLSv1.0 ECDHE-RSA-AES256-SHA, 256 bit ECDH (P-256)
 IE 8 XP                      TLSv1.0 DES-CBC3-SHA, No FS
 IE 11 Win 7                  TLSv1.2 ECDHE-RSA-AES256-SHA384, 256 bit ECDH (P-256)
 IE 11 Win 8.1                TLSv1.2 ECDHE-RSA-AES256-SHA384, 256 bit ECDH (P-256)
 IE 11 Win Phone 8.1          TLSv1.2 ECDHE-RSA-AES128-SHA256, 256 bit ECDH (P-256)
 IE 11 Win 10                 TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 15 Win 10               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Edge 17 (Win 10)             TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Opera 66 (Win 10)            TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 9 iOS 9               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 9 OS X 10.11          TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 10 OS X 10.12         TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 12.1 (iOS 12.2)       TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Safari 13.0 (macOS 10.14.6)  TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Apple ATS 9 iOS 9            TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 6u45                    TLSv1.0 DHE-RSA-AES128-SHA, 1024 bit DH  
 Java 7u25                    TLSv1.0 ECDHE-RSA-AES128-SHA, 256 bit ECDH (P-256)
 Java 8u161                   TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 11.0.2 (OpenJDK)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Java 12.0.1 (OpenJDK)        TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.0.2e               TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.1.0l (Debian)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 OpenSSL 1.1.1d (Debian)      TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)
 Thunderbird (68.3)           TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 256 bit ECDH (P-256)

 Done 2020-10-31 14:43:31 [ 318s] -->> 93.17.128.164:465 (smtp.sfr.fr) <<--

----------------------------------------------------------------------------------------------------------------------
Done testing now all IP addresses (on port 465): 93.17.128.122 93.17.128.164



Modifié par zoulouman le 31/10/2020 14:46
pierre c
 Posté le 31/10/2020 à 16:45 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

, je trouve où le test pour les serveurs? (avec le confinement, les brasseries sont fermées )

J'ai vérifié que les parametres de la configuration de la messagerie étaient ok, pour autant, Outlook me renvoie un message d'erreur lors de l'envoi

zoulouman
 Posté le 31/10/2020 à 16:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Le test a été fait chez moi en local.
Si tu es intéressé, regarde ici, en espérant que tu aimes Linux et la console shell de Linux : https://github.com/drwetter/testssl.sh

Quelle est l'erreur renvoyée par Outlook ? C'est le type de détail qu'il faut toujours donner, sinon tu penses bien que ce sera demandé.

pierre c
 Posté le 31/10/2020 à 16:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Pour Linux, je passe. Pour le message, je vais essayer de reproduire l'erreur et je vous l'envoie. J'y ai pensé mais.... trop tard

pierre c
 Posté le 31/10/2020 à 18:05 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Dans la messagerie Outlook, le mot de passe ne fonctionnait pas (plus)

J'ai été sur le compte de SFR, ai modifié le mot de passe, reconfiguré la messagerie, et, pour l'instant, ça fonctionne à nouveau.

zoulouman
 Posté le 31/10/2020 à 18:09 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Ok.

Effectivement, sans identification, difficile d'aller plus loin...



Modifié par zoulouman le 31/10/2020 18:10
zoulouman
 Posté le 31/10/2020 à 18:11 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

La vache ! Je reçois seulement la notif d'un message posté à 16h59 !

En même temps, c'est pas passé en spam, ce qui est souvent le cas.

@Clément :
Ca manque de serveurs SMTP par ici, non ?
De toute évidence le(s) SMTP passe les messages en file d'attente et elle doit être longue comme un jour de confinement !
oui, je sais, en 2019 c'était un sour sans pain. Ca a changé depuis.

Qu'est-ce que ça doit être pour les newsletters ?!



Modifié par zoulouman le 31/10/2020 18:12
pierre c
 Posté le 01/11/2020 à 16:13 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Je n'explique pas pourquoi le mdp a sauté, et même temps que les problèmes de SMTP.

Pour l'instant, la tour étant rebranchée à la box de la maison tout semble fonctionner.

Je mets à nouveau le post comme résolu!

Merci encore, A++

Pierre

Publicité
Page : [1] 
Page 1 sur 1

Vous devez être connecté pour poster des messages. Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !


Les bons plans du moment PC Astuces

Tous les Bons Plans
54,95 €SSD Crucial P2 500 Go (3D NAND, NVMe, PCIe, M.2, 2400 Mo/s) à 54,95 €
Valable jusqu'au 30 Novembre

Materiel.net fait une promotion sur le SSD Crucial P2 500 Go (3D NAND, NVMe, PCIe, M.2) qui passe à 54,95 €.  On le trouve ailleurs à partir de 70 €. Ce SSD offre des vitesses de lecture/écriture séquentielle allant jusqu’à 2 400/ 1 900 Mo/s. Il est garanti 5 ans.


> Voir l'offre
79,99 €Casque sans fil Sony WH-CH700N Bluetooth avec réduction de bruit active à 79,99 €
Valable jusqu'au 30 Novembre

Cdiscount fait une belle vente flash sur le casque sans fil Sony WH-CH700N Bluetooth qui passe à 79,99 € livré gratuitement alors qu'on le trouve ailleurs à plus de 120 €. Ce casque sans fil rechargeable (via micro USB) offre jusqu'à 35h d'autonomie. L'AINC (Artificial Intelligence Noise Cancelling) s'adapte à votre environnement, ce qui vous permet d'éliminer les bruits indésirables lors de vos voyages ou si vous êtes avec d'autres personnes dans une même pièce. Une très bonne affaire.


> Voir l'offre
69 €SSD externe portable Samsung T5 500 Go à 69 €
Valable jusqu'au 30 Novembre

Amazon fait une promotion sur le SSD externe portable Samsung T5 500 Go qui passe à 69 € livré gratuitement alors qu'on trouve le SSD à 110 € ailleurs. Le disque SSD Samsung T5 portable est plus de deux fois plus petit que la taille de votre smartphone et fournit jusqu'à 5 fois la vitesse d'un disque dur portable. Apprenez à travailler en quelques secondes, transférez de grandes bibliothèques de vidéos et de photos à des vitesses pouvant atteindre 550 Mo/s. Vous ne craindrez pas de l'emporter partout avec vous grâce à sa conception robuste et résistante avec un coeur de SSD résistant aux chocs. Grâce à son interface USB-C, vous pouvez le brancher sur votre ordinateur, mais également sur un smartphone ou une tablette. Un câble USB-C vers USB-A (prise USB classique) est fourni.


> Voir l'offre

Sujets relatifs
Risque de sécurité/spam : adresse mails dans des PDF
Foxmail n'accepte plus le mot de passe pour une adresse gmail
Mettre une adresse de réception en spam
Un gestionnaire de favoris pour Edge
Mail de message non délivré, mais d'une adresse mail inconnue
Plus de champs pour envoyer un email ?
Equivalent de Faviconizer pour Opéra, Edge etc...
Thunderbird impossible de configurer mon adresse existante
Quel site pour partager photos de mariage
plus de croix noire pour fermer Chrom
Plus de sujets relatifs à Adresse cliente bloquée pour incident de spam
 > Tous les forums > Forum Internet et Réseaux