 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.

Slides:



Advertisements
Présentations similaires
Sextant RFS Consultants – Mai 2012
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Communication et gestion de linformation choisir et utiliser les services ou les outils adaptés aux taches à réaliser dans un travail de groupe collaboratif.
Hygiène de la messagerie chez Microsoft
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Les Antivirus Fait par Pélossier Anne
Utilisons free Utilisons ou Comment faire pour envoyer un gros fichier ou un dossier (zipé) de 1 Mo à 1000 Mo CE février.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Performance et fiabilité pour vos échanges sur internet
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cours d'informatique Initiation au traitement de texte
La technologie au collège et le B2i
Les réseaux informatiques
Analyse des protocoles de la couche application

18/05/2014 CENTRE ANIG FORMATION/EVALUATION ELEARNING TUTOREE 1.
Formation C.A.H.M Outlook Web Access ( courriel )
CLIQUEZ POUR COMMENCER LA LECON!
Le courrier électronique
Les relations clients - serveurs
Le courrier de l’écrit à l’électronique
Luttez contre la pollution du Web par les spams
Guide à l'usage des élèves
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Intégrer les TICE dans son enseignement Animation pédagogique FEILLENS 13/02/2008.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Sandrine Debruyne (C) CUEEP 2007 Cette présentation est une simulation… Cliquez pour continuer et voir la présentation. A la fin de la présentation vous.
Le courrier électronique et son fonctionnement
Comment envoyer un en gardant les adresses
Ce diaporama sera commenté en formation
Introduction au courrier électronique
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Le courrier électronique Permet d'envoyer et de recevoir des messages et même des documents rapidement à d'autres personnes ayant eux-aussi une adresse.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
C. Draux – JP. Campcros Module doublants STT/STG
Utilisation de la messagerie en ligne de la poste.net
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Messagerie sous La Poste
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Commencer avec Outlook Express
Presented by Initiation à un logiciel de courriel en ligne (Laposte.net) Niveau 2.
La sécurité.
I Je manipule les fichiers 1) Un fichier est identifié par un nom, une extension, une date de création ou de modification, et sa taille en octet. Windows.
Cas M2L Projet ADISPO.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Le Club informatique de l’APRUM Quatrième réunion Le traitement des photos.
3.3 Communication et réseaux informatiques
V- Identification des ordinateurs sur le réseau
M2L PRESENTATION Gladone / Zenon / Nandkissori
VLAN.
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
BONJOUR JE M’APPELLE JOËLLA, JE VAIS VOUS PRÉSENTEZ LES DIFFÉRENTES ÉTAPES ET GESTION D’UN COURRIEL ÉLECTRONIQUE.  Les différentes étapes et gestion de.
1 formule et 3 options pour répondre aux besoins de votre organisation
UTILISATION « MAIL UNIV » Lien: Service des Ressources et de la Maintenance Informatique.
Routeur FreeBox 5 port + switch 5 port WIFI
LE COURRIER ELECTRONIQUE
Le courrier électronique
Frédéric Pierrart – oct Utiliser la messagerie électronique « élève » Aucune identification supplémentaire Affichage par défaut de la boîte de réception.
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
LES DIFFÉRENTES ÉTAPES ET GETION DE LA RÉDACTION D’UN COURRIEL. PAR: CECILIA ISABEL ALVAREZ.
Internet Le Réseau des Réseaux Découverte & utilisation.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 3: Internet Messagerie électronique Courrier électronique .
Messagerie, liste de diffusions et espace de travail collaboratif.
QUE SE PASSE-T-IL EXACTEMENT LORS DE L’ENVOIE D’UN MAIL ? HIEZ CLÉMENT TOMALA-BISHOP GAULTHIER HERNANDEZ LILAS.
Transcription de la présentation:

 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables  automatisation du classement, des recherches

La configuration du logiciel de messagerie :  création d ’une adresse  création d ’un groupe de correspondants  signature électronique La réception de courriels :  répondre à un courriel  transférer un courriel  traiter une pièce jointe

La réception des courriels :  à :, cc :, cci :  objet  forme et registre de langue du texte  signature La gestion des courriels :  création de dossiers  classement automatisé

 est-on sûr que le destinataire a reçu le message ?  dispose-t-on du logiciel adéquat pour ouvrir les pièces jointes ?  attention aux spams, aux virus, aux hoax  l ’envahissement informationnel

Spam, hoax, virus Courriel, site Web, supports amovibles, réseau local Destruction de données, blocages, gags, dérèglement

Pare-feu Antivirus Gestion du réseau :  droits d’accès : au réseau, au poste informatique, au dossier type d ’accès : lecture seule, lecture + enregistrement, accès complet (lecture + enregistrement +effacement) accès individuel ou par groupe  sauvegardes

Concentrateur, commutateur, adressage IP, routeur FTP, HTTP, à connaître, identifier mais pas maîtriser... adressage