Brunette 8 mars 2001.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Hygiène de la messagerie chez Microsoft
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Monsieur l'Inspecteur d'Académie et la société PENTILA ont co-signé une convention pour expérimenter le cartable électronique de Savoie (NERO) au niveau.
Présentation de l’Internet
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
Internet.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
Département de physique/Infotronique
Cursus des formations informatique Programme
Configuration du réseau de transmission Permet De choisir et de configurer le réseau de transmission que vous désirez utiliser Ainsi que le cas échéant,
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Utilisations pédagogiques dInternet Jean Talbot Service de lenseignement des technologies de linformation Août 98.
Les relations clients - serveurs
Le courrier de l’écrit à l’électronique
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Le courrier électronique
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Service Informatique du Rectorat
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
1 Introduction aux réseaux Ordinateurs serveurs et ordinateurs clients Intranet et Internet Logiciels serveurs et logiciels clients Dossiers et fichiers.
Sandrine Debruyne (C) CUEEP 2007 Cette présentation est une simulation… Cliquez pour continuer et voir la présentation. A la fin de la présentation vous.
Ce diaporama sera commenté en formation
Notes.
Introduction au courrier électronique
Mail Server/NT Jean-Gabriel Debaille
Les dangers d'Internet (virus et autres)
Formation Comment se créer une adresse électronique? Comment envoyer et recevoir des courriels?
LJP Installer une suite bureautique Interface de base, Gestion des fichiers LJP.
Gadget pour les mises à jour du Service clients Pour le client utilisateur final de Novell.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Cours de programmation web
Réseau Départemental de Ressources Informatiques
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Conversation permanente
INTERNET heg eid Avril-juin 2001 A.Rezzonico.
Réalisé par : Berkani Nabila & Ibesaine Fatiha
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
Participation aux Webinars – Quelques consignes à suivre!
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
En route vers le déploiement . . .
3.3 Communication et réseaux informatiques
V- Identification des ordinateurs sur le réseau
BONJOUR JE M’APPELLE JOËLLA, JE VAIS VOUS PRÉSENTEZ LES DIFFÉRENTES ÉTAPES ET GESTION D’UN COURRIEL ÉLECTRONIQUE.  Les différentes étapes et gestion de.
LE COURRIER ELECTRONIQUE
Le courrier électronique
Le forum Comment ca marche? (Cliquez pour défiler)
Bloc 1 - UE 5 - Technologies de l’information et de la communication TIC Bachelier en immobilier T. SOUMAGNE.
Internet Le Réseau des Réseaux Découverte & utilisation.
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Brunette 8 mars 2001

Introduction au courrier électronique email courriel

Infos pratiques Les notes reprennent les écrans qui seront présentés formation théorique formation pratique avec des adresses courriel d ’exercices - questions ? -

Contenu de la formation Topologie : intranet, extranet, internet Courrier électronique Email versus webmail Sécurité

Brunette ? BRUssels NETwork for Telematics in Education

La topologie des réseaux Pas à pas ….

Les réseaux Vous, un ordinateur et le monde ?

Le réseau local réseau local site 1 Réseau local = LAN

Avec le serveur dans le réseau local : INTRANET site 1 Avec le serveur dans le réseau local : INTRANET Exemple : ville de Bruxelles Serveur web

Les réseaux locaux site 3 site 2 réseau site 4 local site 1 site n Ensemble relié de réseau locaux WAN

Avec le serveur dans l ’ensemble des réseaux locaux : EXTRANET Les réseaux locaux site 3 site 2 réseau local site 1 site 4 site n Avec le serveur dans l ’ensemble des réseaux locaux : EXTRANET

Le réseau des réseaux site 3 site 2 réseau site 4 local site 1 Firewall site n INTERNET Le réseau des réseaux

Connexion vers les autres serveur dans le monde INTERNET site 3 site 2 réseau local site 1 site 4 Firewall site n INTERNET BRUNETTE Connexion vers les autres serveur dans le monde INTERNET

site 3 site 2 réseau site 4 local site 1 Firewall site n Écoles, Bib, para INTERNET BRUNETTE Centre administratif Firewall

En bref ...

Questions ?

Applications Internet World Wide Web Email : courrier électronique News : forums de discussions FTP : transfert de fichiers Chat : conversation écrite ou parlée Vidéoconférence Push

Les adresses sur l’Internet Celles qui désignent des machines: IP (Internet Protocol) DNS (Domain Name Server) Celles qui désignent des personnes: Celles qui désignent des documents: URL (Uniform Ressource Locator) E-Mail (Electronic Mail)

Questions ?

La messagerie électronique E-mail Courrier électronique

Le courrier électronique Fonction la plus populaire sur le Net Moyen de communication rapide et fiable Modèle de communication : Emetteur Destinataire Emetteur Destinataire 1 Destinataire 2 ... Destinataire n

L ’adresse électronique L ’adresse d ’un utilisateur a toujours la forme suivante : nom-utilisateur@ordinateur Exemples : nathalie.messori@brunette.brucity.be nathalie.messori@skynet.be

Adresses E-Mail nom_d’utilisateur@organisation.domaine login arobas Nom d’hôte Attention: jamais de caractères blancs !!!

Fonctionnement nathalie alain Oui, le voici! Ai-je du courrier? TO: alain.nys@brunette.brucity.be alain Ai-je du courrier? Serveur mail Oui, le voici!

Le « Mailer »

Le « Mailer » Notre choix se porte sur « Netscape messenger » car il est : gratuit possibilité de mettre plusieurs courriel sur le même poste avertissement quand un courriel arrive utilisé par 15% des utilisateurs -> moins de risque de contamination pour contrer Bill mais vous pouvez comme la ville utiliser Outlook express

Anatomie de messenger Index CATALOGUE contenu

Structure d ’un message ENTETE destinataire(s) SUJET CORPS

Structure d ’un message L ’en-tête De (From) : Nom de l’expéditeur A (To) : Adresse du (des) destinataires Sujet (Subject) : Sujet du message Le corps Message proprement dit

Un message ... Envoyer un message Recevoir un message Répondre à un message Transmettre un message fonctions spéciales

Envoyer un message New message ajouter un - plusieurs destinataire(s) ajouter le sujet ajouter le message en soi send message

Quelques remarques Compléter le champ « Sujet » Espacer les paragraphes Eviter les caractères accentués sauf si MIME : Multipurpose Internet Mail Extensions été  #351#t#351# Exprimer ses impressions, ses sentiments Smiley ou Emoticon Donner du relief à son texte Styles typographiques particuliers

Les smilies et emoticons :-) satisfaction :-)) joie ;-) complicité (clin d’œil) :-(x) bisous :-9 se lèche les babines :-| désintérêt :-/ scepticisme :-w langue fourchue :-* vient de dire une bêtise :-~) enrhumé :’-( tristesse (:-( désespoir =:-[] peur >:-< colère :-( animosité :-D sarcasme >:-> démoniaque :-# censuré (ne peut être dit) (:-& mécontent

Les styles typographiques Pour insister sur un mot : Ce film est * vraiment * surprenant Ce film est tout simplement g-é-n-i-a-l Exprimer son agressivité : EN TAPANT LE TEXTE EN MAJUSCULES ! « Flames »

Répondre à un message La fonction Répondre - Reply Champ « A  » (« To ») automatiquement complété Champ « Sujet » (« Subject ») comportant le texte initial Le symbole > précède chaque ligne du message original

Transmettre un message La fonction Transférer - Forward Sélectionner le(s) nouveau(x) destinataire(s)

Fonctions spéciales Fonction Copie à - CC (Carbon Copy) Envoi d ’une copie du message à d’autres destinataires Fonction Copie aveugle - BCC ( Blind Carbon Copy) Envoi d ’une copie du message à d’autres destinataires sans préciser la liste des destinataires

Fonctions spéciales Fonction Signature Fonction Attacher - Attachment Création de sa signature personnalisée Fonction Attacher - Attachment Possibilité d ’inclure un fichier à un message Fonction Priorité - Priority permet de donner une priorité au message le lecteur aura un signet particulier

Fonctions spéciales Carnet d’adresse E-mail des personnes avec lesquelles on entretient une correspondance. Permet d’éviter toute erreur de saisie.

Questions ?

Email (pop 3) < > Webmail Brunette < > Hotmail

WEBMAIL Ce type de courrier fonctionne en accédant, via un navigateur, à une page web qui affiche les principales fonctions nécessaires pour utiliser le courrier électronique: carnet d'adresses, filtres, boîte de réception et d'envoi, etc. Lors de la lecture de son courrier à partir de la page web, l'abonné peut voir défiler au même moment des annonces publicitaires, selon le type de fournisseur de WEBMAIL. Pour s'abonner au WEBMAIL (service de courrier électronique complet), l'usager choisit d'abord son code d'accès (login) et son mot de passe et, fournit ensuite quelques renseignements personnnels: nom, sexe, âge, adresse, etc. Finalement, celui-ci répond, s'il y a lieu, à un questionnaire sur ses habitudes de consommation. Exemple : hotmail, caramail, ...

SERVICE POP3 Un service POP3 (Post Office Protocol) est un système de compte client de courrier électronique où vous communiquez à un serveur via votre ordinateur (logiciel de courrier électronique) pour obtenir votre courrier. Le serveur de courrier reçoit d'abord votre courrier dans un compte client et vous l'envoie ensuite en utilisant le protocole "Post Office Protocol". Plus spécifiquement, lorsque l'on parle d'un service POP, il s'agit de l'utilisation de 2 types de protocoles pour l'échange de courrier: SMTP et POP. Le protocole SMTP (simple mail transfer protocol) indique comment est envoyé le courrier par internet, d'un ordinateur (usager par exemple) au serveur SMTP. Pour le protocole POP (Post Office Protocol) , il s'agit d'un langage utilisé pour indiquer comment les ordinateurs doivent retirer le courrier du serveur dit POP. Exemple : Brunette

Avantages du webmail Service gratuit Courrier accessible n'importe où via le web ( Pratique pour le voyageur qui n'apporte pas son micro-ordinateur portatif) Ne nécessite aucune configuration particulière de logiciel de courrier Carnet d'adresses personnel accessible n'importe où via la page web de votre courrier Nécessite seulement un navigateur ( Compatible habituellement avec Internet Explorer et Communicator Adresse permanente même si vous déménagez

Inconvénients du webmail Compte fermé si inactif après plusieurs semaines ( Aucune garantie de garder votre compte ouvert) Protection limitée contre la spam et les chaînes de courrier Temps d'accès au courrier toujours dépendant de l'affluence au site web Principe du téléchargement ("Download") ou transfert ("Upload") pour récupérer les fichiers attachés ou envoyer des fichiers avec votre courrier Limite de capacité souvent plus basse pour les fichiers attachés à envoyer versus celle avec les abonnements POP3 Certains serveurs ne répondent pas toujours à la demande lorsqu'ils sont victimes de leur succès; perte de courrier et accès impossible au courrier. Aucune garantie de récupérer votre courrier si le serveur éprouve des problèmes. Courrier lu ou écrit par le web, login et mot de passe peuvent être interceptés lors d'échange entre les serveurs, pendant la communication Renseignements personnels fournis lors de l'abonnement peuvent parfois être utilisés à des fins commerciales en absence de votre consentement; une situation variable selon la réputation du fournisseur

Avantages du POP 3 Courrier accessible plus rapidement : communication directe au serveur et non par le biais d'une page web Système de courrier fiable, mieux surveillé et protégé des attaques de pirates informatiques. Une seule personne peut se connecter à la fois par mesure de sécurité Adresse e-mail mieux acceptée par le milieu internet: certains sites web refusent carrément de répondre à des adresses de type webmail Service de dépannage plus facile Espace de courrier disponible sur le serveur plus intéressant pour le client Accès plus rapide au serveur du courrier Capacité d'envoi de courrier plus volumineuse (fichiers attachés) est généralement plus élevée et la vitesse de transfert du courrier pour ce type de service est plus intéressante Accès mieux protégé pour connexion au serveur de courrier: pas de connexion intermédiaire pour fournir les login et mot de passe Il n’y a pas de renseignements personnels à fournir

Inconvénients du POP 3 Besoin de configurer votre logiciel de courrier électronique (la première fois) Pour un accès à distance de votre courrier, il faut une reconfiguration du logiciel de courrier du système sur l ’autre poste Besoin d'avoir votre carnet d'adresses à portée de la main si vous êtes à l'extérieur

SECURITE

Eléments de sécurité Le seul système vraiment sécurisé est celui qui est éteint,déconnecté, verrouillé, enterré dans un bunker, entouré d’un gaz inerte et protégé par des gardes bien payés. Même dans ces conditions, je ne parierais pas ma vie dessus. Gene Spafford purdue unisversity (usa)

Eléments de sécurité La définition de la sécurité est utopique. La sécurité est un compromis entre des garanties à fournir en fonction de certains critères choisis face à certains risques. La sécurité à 100 % est impossible Le réseau de l'Internet a été conçu pour permettre le libre échange d'informations, de données, de fichiers, …

Les dégâts peuvent être limités Loi de Murphy : si quelque chose peut aller mal, cela se passera La fatalité existe ! mais Les dégâts peuvent être limités La sécurité est un vaste sujet

Sécurité externe ... Macro-virus le cheval de Troie le ver d ’internet l ’imposture les spam les programmes : java, cgi, activex,…. Les « malveillances »

Sécurité externe ... Macro-virus liés au programme word, excel, access.

Sécurité externe ... le cheval de Troie : Programme anodin, souvent un jeu ou un petit utilitaire, servant à infecter discrètement un système et à le Pirater (à la manière du cheval de la mythologie grecque). Contrairement au virus, toutefois, le cheval de Troie ne peut pas se reproduire : il sert à une attaque unique, ciblée.

Sécurité externe ... le ver d ’internet : Programme autonome se déplaçant à l'intérieur de la mémoire d'un ordinateur et détruisant tout sur son passage. Le vers est en général capable de passer d'un ordinateur à l'autre grâce à un réseau

Sécurité externe ... l ’imposture : “ Usurpation ”. Mystification sur un réseau. On peut faire de l'address spoofing, ou encore du web spoofing. L'Address Spoofing consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau. On peut ainsi faire croire que la connexion ou le message reçu provient d'un compte d'utilisateur autorisé. Le Web Spoofing est une version plus élaborée de l'IP spoofing : il s'agit de remplacer un site par une version pirate du même site, transparente ou non. Dans tous les cas, vous vous faites avoir, en vous connectant sans vous en rendre compte au mauvais endroit.

Sécurité externe ... les spam : C'est ce que font ceux qui envoie du courrier d'auto-promotion à des milliers de gens à travers l'Internet. C'est aussi ce que font ceux qui envoie n fois le même message dans n newsgroups pour se faire de la publicité. C'est aussi le meilleur moyen de recevoir des milliers de réponses sous forme de flames

Sécurité externe ... les programmes : java, cgi, activex, visualbasic ( I love you)….

Sécurité externe … Virus sans dégats mais qui encombrent les boîtes et les lignes Les chaînes de l ’amitié Les demande d ’aide au personnes défavorisées contre rétributions par une société « généreuse » Les blagues du jour, la photo du mois,… L’annonce sans contrôle de l ’arrivée d ’un nouveau virus

Les remèdes La vigilance La protection physique du réseau firewall, routeur filtrant, proxy serveur,…. La protection des données mots de passe

Les remèdes spécifique au mail Un mail sans attachement n’est JAMAIS dangereux. MAIS si attachement : Vérifier l’origine de votre courrier Vérifier le type d ’extensions du fichier joint NE PAS OUVRIR si .exe, .bat, .com, .vb si fichier .doc, .xls désactiver les macros En cas de doute on s ’abstient et on nous le signale.

Questions ?

… alain nys