Bien utiliser sa messagerie électronique

Slides:



Advertisements
Présentations similaires
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Advertisements

Messagerie collaborative Mobilité et Fonctions avancées du Webmail.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
Étude de cas: Implantation de Zimbra chez Remax Québec Hugues Clouâtre Gestion-Ressources Inc.
Courrier Electronique Une adresse de courrier électronique est
SECURITE DES E MAILS Diapo non automatique Fait très attention à tes tranferts d’ s Exemple : Au mois de Septembre 2009 j’ai pris la peine de compter.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Votre grand-mère est vraiment nulle à l’ordinateur! Mais de toute manière elle veut apprendre comment utiliser un ordinateur. Alors, elle vous a demandé.
Présentation du programme
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Architecture des ordinateurs, Environnement Numérique de Travail
Correspondance B2i - Technologie
Téléchargement de fichiers
Micro Informatique au Cellier
29 août 2017 – Sète Mozilla Thunderbird où comment gérer efficacement sa messagerie électronique avec des logiciels libres Thomas MICHEL.
Mise en place d’un système de partage de fichiers
Qu’est-ce un serveur de messagerie?
Charte de bonnes pratiques de la messagerie électronique
Échanger avec son réseau d’affaires via un cloud privé
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Mails et messageries électroniques
Formation Utiliser xUbuntu
Les P G I Les Progiciels de Gestion Intégrés
de la productivité individuelle au travail collaboratif
Quels outils collaboratifs pour mon association ?
Groupes Retrouvez vos repères Vos premiers pas dans les Groupes
Présentation Scribe NG Serveur pédagogique.
Ma présence en ligne Privée ? Publique ? Professionnelle
Présentation du groupe et du sujet Pare – Feu Spam
Initiation à l‘informatique Quatrième leçon
Informatique Cours 11 – 7 octobre 2016
Principes de recherche
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
D5 – Travailler en réseau, communiquer et collaborer
Séminaire EOLE Beaune Septembre 2007
SECURITE DES E - MAILS By Spargo DIAPO NON AUTO.
Le site FORUM liste de diffusion DROPBOX GESTAPRC Travail collaboratif
Introduction aux technologies RFID
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Pour vous simplifier la tâche
L'Environnement Numérique de Travail
Ne mordez pas à l’hameçon
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Les protocoles de la couche application Chapitre 7.
Divulgation systématique Mettre la transparence au cœur des systèmes nationaux de gouvernance et de gestion [événement] [date]
Kit de formation multimedia
Le règlement europeen sur la protection des données personnelles
Le jeu en réseau avec le module Supply Chain
Fonctionnement internet et recherche d’information
SECURITE DES E MAILS By Spargo DIAPO NON AUTO.
La messagerie électronique
SECURITE DES E MAILS By Spargo DIAPO NON AUTO.
Messagerie (Orange - Gmail)
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Module 1 : principes généraux I&L
SECURITE DES E MAILS Cliquez pour avancer !.
A la découverte du courrier électronique.
À vos tranferts d’ s SECURITE DES S Faite très attention à vos tranferts d’ s.
À vos tranferts d’ s SECURITE DES S Faite très attention à vos tranferts d’ s.
ScienceDirect Guide d’utilisation de la base de données : ScienceDirect Pr R. EL OUAHBI.
Qu’est ce qu’une page web? Comment fonctionne un site web?
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
ELABORER UN MAIL EFFICACE POUR PROMOUVOIR LES FORMATIONS
Transcription de la présentation:

Bien utiliser sa messagerie électronique Atelier du 29 novembre 2016

des technologies libres Avant de démarrer Thomas MICHEL conseil infogérance Services de formation audit déploiement maintenance entreprises associations à destination des collectivités Présentation mutuelle (tour de table) * esprit libre + CapLibre et Alliance Libre * présentation individuelle + attentes de l’atelier + rapport à l’informatique et à la messagerie électronique coopératives avec des solutions basées sur des technologies libres

Autopsie d’un courriel (1/2) Expéditeur Sujet Date Courriel = email = message électronique Destinataire Message Image Texte Lien hypertexte Brainstorming Qu’est ce qu’un mail ? Autopsie Pièces jointes Destinataires multiples Destinataires en copie Destinataires en copie cachée Signature

Autopsie d’un courriel (2/2) Que du texte Texte en clair (non chiffré) Champs masqués Informations techniques Chemin parcouru Format Adresse de réponse Expéditeur Sujet Adresse de désinscription de la liste Destinataire(s) Date d’expédition Autres champs (techniques) Format Qu’est ce qu’un mail ? Autopsie Message

Parcours d’un courriel Yahoo! Orange Google 1. Expéditeur → intermédiaires → destinataires 2. Destinataires multiples 3. Sauvegardes et réplications 4. Réplications à l’international 5. Spécificité du Webmail Au moins 2 ordinateurs (expéditeur et destinataires) Des serveurs chez les fournisseurs de courriel + sauvegardes Les équipements de routage internet Répartis à travers le monde

Impact d’un courriel (1/2) Technique Accessible tout le temps Accessible de n’importe où Pas forcément besoin de stocker chez soi (webmail) Envoi d’informations et documents sans se déplacer Environnemental Moins de papiers Moins d’envois postaux (transport) Historique dématérialisé Social « Conversations » à plusieurs Échanges non-instantanés

Impact d’un courriel (2/2) Technique Connexion à Internet Compte chez un fournisseur de messagerie (tiers) Espace de stockage mobilisé sur plusieurs supports (expéditeur, destinataires, fournisseurs de messagerie, mandataires…) Environnemental Équipements allumés 24/24 7j/7 Capacité de stockage multipliée par le nombre d’intermédiaires Multiplication des sauvegardes Social Nuisances (volume, indésirables…) Utilisation des données à d’autres fins (vie privée) Consommateur en temps

POP, IMAP, SMTP, etc… ? Réception POP3 : les messages sont téléchargés sur l’ordinateur et (éventuellement) supprimés du serveur IMAP : les messages sont synchronisés avec le serveur Dans les deux cas, les messages sont stockés sur un serveur Envoi SMTP : protocole d’envoi de message Sécurité SSL / TLS / StartTLS : protocoles de sécurité entre un ordinateur et le serveur Spécifique Exchange : norme propriétaire Microsoft intégrant mail (réception et envoi), agenda, carnets d’adresse, tâches et notes Autres HTML / Texte brut : format dans lequel est rédigé le message. Permet ou pas l’intégration de mises en forme et de documents intégrés

Débat : les comptes « gratuits » Ex : Conditions générales des services Google https://www.google.fr/intl/fr/policies/terms/regiona l.html « Lorsque vous importez, soumettez, stockez, envoyez ou recevez des contenus à travers de nos Services, vous accordez à Google (et à toute personne travaillant avec Google) une licence, dans le monde entier, d'utilisation, d'hébergement, de stockage, de reproduction, de modification, de création d'œuvres dérivées (des traductions, des adaptations ou d'autres modifications destinées à améliorer le fonctionnement de vos contenus par le biais de nos Services), de communication, de publication, de représentation publique, d'affichage public ou de distribution publique desdits contenus. » « Nos systèmes automatisés analysent vos contenus (y compris les e-mails) afin de vous proposer des fonctionnalités pertinentes sur les produits, telles que des résultats de recherche personnalisés, des publicités sur mesure et la détection des spams et des logiciels malveillants. » https://www.google.fr/intl/fr/policies/privacy « Lorsque vous utilisez nos services, vous nous faites confiance pour le traitement de vos données. » « Nous traitons vos données personnelles sur des serveurs Google situés dans de nombreux pays à travers le monde. Vos données personnelles sont donc susceptibles d’être traitées sur un serveur situé hors de votre pays de résidence. » « Nous transmettons des données personnelles à nos filiales ou autres sociétés ou personnes de confiance qui les traitent pour notre compte, selon nos instructions, conformément aux présentes Règles de confidentialité et dans le respect de toute autre mesure appropriée de sécurité et de confidentialité. » Rien n’est gratuit, il faut quelqu’un qui paie Comment rémunérer un service gratuit ? - dons - bénévolat - mécénat - publicité et liens sponsorisés - revente de données Conditions générales => Données soumises aux lois du pays hébergeur

Les bonnes pratiques (les 10 commandements de la Netiquette) Utilisez le mail avec parcimonie Rédigez vos mails Relisez vous Identifiez vous Choisir ses destinataires Évitez les pièces jointes trop volumineuses Priorisez vos messages Évitez les majuscules Maîtrisez vos transferts Ne donnez aucune information confidentielle 1. Ne noyez pas vos correspondants. Un mail vaut mieux que 10 2. Mail=message, soyez correct (Bonjour, Cordialement), orthographe 3. N’écrivez pas ce que vous ne diriez pas en face. Gérez vos conflits en direct plutôt que par mail 4. Nom dans expéditeur, signature 5. Doit-on écrire systématiquement à la terre entière? Est-ce pertinent de mettre en copie cachée ? 6. Encombrement des réseaux, difficulté de réception 7. Ne pas utilisez « haute importance » à tout va 8. Cela revient à CRIER ! 9. Transférer toutes les chaînes de mail est-il utile ? Suis-je vraiment autorisé à divulguer cette conversation ? 10. mail=carte postale. Problème de sécurité, de confidentialité, de respect de la vie privée (contenu et @mail), valable devant la justice

La pratique ! « Identifiez vous » (règle n°4) Signature automatique (texte brut ou html) Gestion des identités Une adresse à mon image Acheter un nom de domaine Listes de diffusion personnalisées Listes de discussion

La pratique ! Noyé sous le flux ? Adresses différenciées Filtres automatiques Anti-spam Et la sécurité ? Gestion des indésirables (spam) Hameçonnage (phishing) Virus (pièces jointes)

Courriel = carte postale Pour aller plus loin... Courriel = carte postale Texte en clair = tous les intermédiaires peuvent : Lire les messages et analyser le contenu Modifier le contenu (entêtes) Stocker (archivage, sauvegarde, légal) Comment se protéger ? Héberger son propre service de messagerie mais quid des correspondants... Chiffrement par certificat de sécurité (PGP) mais pas dans les mœurs ni pratique

Merci ! 29 novembre 2016