Dans l'interface ESP principale, faites un clic droit sur un module de protocole - les exemples de cet article utilisent DAV pour simuler des clients OWA - puis sélectionnez Properties pour ouvrir une boîte de dialogue comme celle de la figure 3. Trouvez Server dans la colonne Parameter puis cliquez
Tester les clients de protocole Internet (2)
sur l’entrée correspondante
dans la colonne Value et tapez le nom
du serveur Exchange frontal auquel
vous allez vous connecter. Pour tester
OWA, assurez-vous que la valeur correspondante
pour le paramètre
Authentication Method est BASIC et
activez cette authentification sur le serveur
Exchange frontal. Trouvez le paramètre
Script File (ou Script Path pour
tous les modules sauf DAV), puis cliquez
sur la valeur correspondante et
entrez le nom du script que le module
exécutera. Pour rechercher le script,
double-cliquez sur le champ Value correspondant
pour afficher un bouton ellipse
(…) puis cliquez sur le bouton.
En raison d’un bogue mineur, ESP ne
montre pas les fichiers script au fur et à
mesure de la navigation. Pour voir une
liste de fichiers, trouvez le répertoire
approprié puis entrez un astérisque (*)
et appuyez sur Entrée. Vous pouvez
voir les fichiers et faire votre choix. Si
vous n’avez pas encore créé vos
scripts, entrez simplement un nom de
fichier puis sauvegardez les scripts
sous ce nom ultérieurement.
Répétez ces opérations pour configurer
chaque module de protocole
que vous voulez utiliser. Nul besoin de
tester tous les modules disponibles
bien que, si vous testez des clients
IMAP4 et POP3, vous devriez aussi utiliser
le module SMTP parce que ces
clients envoient généralement du
courrier électronique au moyen de
SMTP.
Le listing 1 contient un script
exemple pour tester des clients SMTP.
(J’ai modifié ce script à partir
d’exemples tirés de la documentation
ESP. Le listing 2 fournit un autre
exemple modifié pour tester des clients IMAP4. Je vous conseille de lire
la documentation ESP pour déterminer
les commandes à utiliser pour
adapter les scripts à votre environnement.)
Le script exemple du listing 1 se
connecte au serveur Exchange, puis
utilise la commande HELO pour
s’identifier comme un utilisateur
Admin. Le script donne sender@company.
com comme adresse Reply puis
utilise la possibilité de bouclage d’ESP
pour générer un nombre aléatoire de
messages compris entre 100 et 1 000.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
