La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le courrier électronique

Présentations similaires


Présentation au sujet: "Le courrier électronique"— Transcription de la présentation:

1 Le courrier électronique

2 identifiant@fournisseur
La messagerie ou courrier électronique (connue sous les noms d' , courriel, mél) permet à des individus possédant une connexion à Internet de s'envoyer des messages et des fichiers informatiques très rapidement. Classiquement, pour profiter de ce service, il est nécessaire de disposer d'un compte chez un fournisseur d'accès (provider) tels que Wanadoo, AOL, Yahoo, Hotmail, Free, La Poste, Gmail, … Ce fournisseur, au moment de l'inscription fournit à l'abonné un certain nombre d'informations (qu'il faut conserver et ne pas communiquer) dont son adresse mail. L’adresse mail est composée selon ce modèle :

3 identifiant@fournisseur
L’adresse mail est composée selon ce modèle : L'identifiant est un nom que vous choisissez et sous lequel vous serez reconnu chez votre fournisseur et par vos correspondants. Il peut s'agir de votre patronyme ou d'un pseudonyme. Si l'identifiant choisi est déjà utilisé par un abonné, votre fournisseur vous demandera d'en prendre un autre. Le arobas, at en anglais) signifie « chez »  Le nom de domaine de votre fournisseur termine l'adresse. Exemples :

4 2 modes de fonctionnement
1 Pour envoyer des messages, il vous faudra également un logiciel spécifique comme Outlook express (fourni avec Windows), Windows Live Messenger , Thunderbird de Mozilla (téléchargeables gratuitement sur Internet), Outlook (contenu dans Microsoft Office) … Lors de la première utilisation, vous devrez configurer ce logiciel avec les renseignements donnés par votre fournisseur. 2 Certains fournisseurs d'accès ou de services proposent de se créer chez eux une adresse qui n'est pas liée à un abonnement et ne nécessite pas de logiciel de messagerie puisque tout se passe par l'intermédiaire du Web. Nous utiliserons cette solution pour découvrir la messagerie via Gmail, le service de messagerie de Google

5 2 modes de fonctionnement
Yahoo Hotmail La Poste Gmail AOL Wanadoo Serveur de messagerie réception envoi transaction 2 1

6 Votre messagerie permet d'envoyer et recevoir, en plus du message lui-même,
tous types de fichiers informatiques tels que : son, image, vidéo, document réalisé avec un traitement de texte ... En attendant d'être lus, les messages que vous recevez sont stockés sur le serveur de messagerie de votre fournisseur d'accès.

7 Se connecter à sa messagerie

8

9

10 clic sur Gmail

11 … pour terminer, cliquer
Une politique de mots de passe doit s'accompagner de bonnes habitudes d'utilisation : ne jamais partager un compte utilisateur ; ne jamais utiliser le même mot de passe pour différents accès  ne jamais écrire sur papier son mot de passe ne jamais communiquer son mot de passe par téléphone, mail, … s'assurer de la déconnexion avant de quitter un poste La robustesse d'un mot de passe est la mesure de sa capacité à résister aux attaques Conseil pour un mot de passe : A au moins 6 caractères, souvent 8 minimum exigé. Contient un mélange de lettres majuscules et minuscules. Comprend des chiffres, des caractères spéciaux. N'est pas fondé sur des renseignements personnels. N'est pas basé sur n'importe quel mot du dictionnaire Exemple : Bon-M2p# capmail00 cap59180 … pour terminer, cliquer Laisser la case vide

12

13 Lire un message

14

15 Retour à la liste des messages

16 Le compteur est modifié
Message lu

17 Créer un message

18 Créer un message

19 … enfin je renseigne le ou les destinataires
… ensuite je précise l’objet, ici Formation messagerie Bonjour, Dans l’ordre, je préfère d’abord saisir le texte … et c’est donc dans cette zone Cordialement

20 Pour ajouter des destinataires en Copie conforme ou en Copie conforme invisible, il suffit de cliquer sur les liens correspondants qui ouvrent la zone de saisie

21 Pour ajouter des destinataires en Copie conforme ou en Copie conforme invisible, il suffit de cliquer sur les liens correspondants qui ouvrent la zone de saisie

22 Pour ajouter des destinataires en Copie conforme ou en Copie conforme invisible, il suffit de cliquer sur les liens correspondants qui ouvrent la zone de saisie

23 De la même façon, pour joindre un fichier (image, texte, …), cliquer sur le lien

24

25

26 Bonjour, Dans l’ordre, je préfère d’abord saisir le texte … et c’est donc dans cette zone Cordialement Formation messagerie … et j’envoie

27 Répondre à un message

28

29 Répondre

30 Position du curseur Position du curseur Boutons d’envoi
L’adresse de l’émetteur s’affiche automatiquement dans la zone destinataire Position du curseur Bonjour et merci pour cette information Position du curseur Boutons d’envoi

31 Options supplémentaires en cliquant sur la flèche

32 Règles de fonctionnement
L’action Envoie à : Pièce(s) jointe(s) Répondre l’émetteur seul supprimée(s) Répondre à tous l’émetteur et les autres destinataires (Cc) Transférer nouveau(x) destinataire(s) à créer reste(nt) attachée(s)

33 Quelques recommandations
En cas de transfert d'un mail, ci-après quelques recommandations pour éviter de devenir la cible des spammers : - Vérifier que votre mail n'est pas un Hoax, - Toujours écrire vos destinataires en copies cachées (Bcc ou Cci) pour préserver leur anonymat, - Supprimer TOUTES les anciennes adresses ou autres identifications dans le texte du mail ! Vous éviterez ainsi que des spammers recueillent ces adresses et les réutilisent pour envoyer des spams ou autres virus à ces adresses (les adresses dans les zones A, Cc et Cci sont, elles, cryptées). - Merci d'effacer mon adresse en cas de transfert du mail à d'autres personnes. Avant d'imprimer, pensez à l'environnement. Ce message, issu de l'agriculture biologique, a été rédigé avec des électrons recyclés. En conséquence, il est possible que des fautes d'orthographe s'y soient malencontreusement glissées.

34 Un hoax est un piège qui, sous un faux prétexte revêt tous les atours nécessaires pour le rendre crédible Les hoax d'attaque à l'intégrité de nos systèmes informatiques reproduisent les mêmes schémas que les virus classiques (charge active + réplication) en vous incitant, chaque fois : - à appliquer un utilitaire joint qui se révèle être un virus (ou un keylogger, un trojan, un cheval de Troie, un dialer...) ou - à vous conduire vous-même en virus en détruisant tels ou tels fichiers prétendument viraux alors qu'ils sont tout à fait légitimes - à colporter et répliquer cette incitation à tout votre cercle de connaissances pour les inciter, à leur tour, à en faire de même. Vigilence : Regardez de qui ça vient. Ne participez pas à la propagation de fausses alertes - vous pourriez être poursuivi pour malveillance. N'ouvrez jamais et n'exécutez jamais une pièce jointe d'un d’origine douteuse

35 Les contacts

36

37

38

39

40

41 Pour créer les destinataires dans un nouveau message …

42

43 Les groupes de contacts

44

45 clubCAPPELLE

46

47

48

49

50 Supprimer des messages

51

52

53

54

55

56

57

58

59 Exercice

60 (xx est votre numéro de terminal)
1 - Créer un message : - saisir un texte court - renseigner l’objet du message - ajouter une image en pièce jointe Mettre en destinataire : Mettre en copie : (xx est votre numéro de terminal) 2 - Envoyer 3 - Lire la réponse de capmail00 4 - Transférer la réponse que vous venez de recevoir de capmail00 au destinataire indiqué dans le texte et, si vous disposez déjà d’une boîte personnelle, à votre adresse mail (ceci vous permettra de récupérer le texte des recommandations) 5 - Supprimer tous les messages de la boîte de réception

61 Regrouper ses boîtes mail

62

63

64

65

66 maboite_hotmail

67

68

69 se déconnecter

70

71 Utiliser Windows Live mail

72 2 modes de fonctionnement
Serveur de messagerie réception envoi transaction 2 1

73 Avantages Pas de logiciel à installer Connexion depuis n’importe quel ordinateur connecté à internet Inconvénients Nécessite de saisir son identifiant et mot de passe à chaque connexion . Avantages Permet de travailler déconnecté Connexion et réception automatiques une fois le paramétrage fait Inconvénients Nécessite l’installation d’un logiciel de messagerie Nécessite le paramétrage du logiciel (1 fois) Utilisable uniquement depuis l’ordinateur dédié

74 Œ Ž

75

76 Œ Ž

77 Œ Ž

78  Œ Ž 1 - serveur entrant : pop.votre FAI
2 - serveur sortant : smtp.votre FAI

79 Œ

80


Télécharger ppt "Le courrier électronique"

Présentations similaires


Annonces Google