Des publicités pas comme les autres….  Définition  Spams, leurs intentions  Lutter contre les Spams.

Slides:



Advertisements
Présentations similaires
X-Internet - Polytechnique.org Réunion du 28 novembre 2002.
Advertisements

LEssentiel sur… Le filtrage de contenu Juillet 2008.
Les risques liés a l'utilisation des réseaux sociaux.
Présenté par : Khaled Annabi
La Carte professionnelle
L’influence des médias dans le monde
Les s peuvent-ils se perdre ?
B.P.D.J de BAIE MAHAULT LES DANGERS D'INTERNET
1 Comment sinscrire en ligne pour réaliser les tests de langues vivantes 2 [espagnol – italien – allemand] de lESIEE, de l'ENSG et de l'UMLV à la rentrée.
Faite très attention à vos tranferts d s SECURITE DES S.
LEVALUATION GLOBALE DU TOIT ANGEVIN LEVALUATION GLOBALE DU TOIT ANGEVIN Satisfaction globale par boutique et zone (base : 660 locataires) Rappel question.
Sauter le pas de l’internet
Le courrier de l’écrit à l’électronique
La messagerie électronique
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
S é curit é des s Cliquez pour avancer. de faire très attention à vos tranferts d s En janvier 2010 jai pris la peine de compter les adresses.
SÉCURITÉ DES COURRIELS
Utilisation des installations informatiques du CERN
SECURITE DES E MAILS DIAPO NON AUTO By Spargo De faire très attention à vos tranferts d s Au mois de mars 2008 jai pris la peine de compter les adresses.
Admission Post-Bac Comment ?. 1 ère étape - L'inscription par internet 1. Enregistrez-vous sur Internet afin de constituer votre dossier électronique.
Sécurité informatique
SECURITE DES E MAILS AUSSI, PRENEZ GARDE A NE PAS DIVULGUER INVOLONTAIREMENT LES ADRESSES DE VOS AMIS ET CONNAISSANCES. LES SEULS BENEFICIAIRES SONT.
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
« Spiced Pork And Meat » « Spam » Utilisé en informatique
On aime tous de recevoir et de renvoyer des blagues
Permet de : Modifier les propriétés du compte. Associer dautres comptes s. Changer le mot de passe du compte. Organiser le courrier électronique.
Le courrier électronique et son fonctionnement
SECURITE DES E - MAILS DIAPO NON AUTO By Spargo De faire très attention à vos tranferts d’ s Au mois de mars 2008 nous avons pris la peine de compter.
Service LEI-France Pré-LOU Insee 13/05/2014.
Dossier social étudiant en ligne
Internet : Informations personnelles et identité numérique
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Le courrier électronique Comprendre et utiliser Tous droits réservés
Le spam D’où vient-il, qui est-il, et comment le combattre ?
Messagerie sous La Poste
Infoclip FédéRM Crm in g infoclip. Infoclip FédéRM Statistiques détaillées Suivi des actions effectuées par le contact Gestion des désabonnés et adresses.
Techniques de piratage Stéphanie, Bastien, Dorian.
SECURITE DES E MAILS Cliquez pour avancer ! De faire très attention à vos tranferts d’ s Au mois d’octobre 2009 j’ai pris la peine de compter les.
Comment s’inscrire en ligne pour réaliser les tests de langues vivantes [espagnol – italien – allemand] de la formation continue IGN - session de janvier.
COURRIER ELECTRONIQUE SECURISE
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Thibault ROY & Olivier SAGIT Exposé du mercredi 17 décembre 2003 Apprentissage Interactif Apprentissage avec SpamAssassin UFR de Sciences Département d’Informatique.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
L’usurpation d’identité sur Internet
 Un spam est un message envoyé sur ton adresse mail qui a pour but de te pourrir la vie en mettant des pubs en général là ou tu clique. Ils portent un.
L’usurpation d’identité sur internet.
LES PARTIES DE LA LETTRE COMMERCIALE
Qu’est-ce qu’un spam ?  Une publicité indésirable sur notre boîte mail pour nous vendre tout et n’importe quoi.
SECURITE DES E MAILS DIAPO NON AUTO By Spargo de faire très attention à vos transferts d’ s Récemment, j’ai pris la peine de compter les adresses.
Mines de Nancy - FI MGP Aurélien Miech
Technique de l’Information et de la Communication 18/02/2013 Ecole des Mines de Nancy FI-MGP 1A - BLEDA Lucie HAMELIN Manon.
ARCHITECTURE LOGIQUE DES RESEAUX
BONJOUR JE M’APPELLE JOËLLA, JE VAIS VOUS PRÉSENTEZ LES DIFFÉRENTES ÉTAPES ET GESTION D’UN COURRIEL ÉLECTRONIQUE.  Les différentes étapes et gestion de.
Les newsletters d’un point de vue légal
UTILISATION « MAIL UNIV » Lien: Service des Ressources et de la Maintenance Informatique.
Tutoriel Inscription et règlement. Si vous n’avez pas de compte sur Sciencesconf.org, vous devez en créer un Si vous avez déjà un compte, vous devez.
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
Les Intéractions sur Internet L’interconnexion permanente.
Initianiation. Qu'est-ce que le courrier électronique ? Le courrier électronique (en anglais ou ) est un des services les plus couramment.
Les courriels Georger Alice T.I.C. Ecole des Mines de Nancy 18/02/2013
INFORMATIQUE C.O.P.E. Rabat Réalisé par: AZENKD Lahoucine Encadré par: Mr ISSIALI Ali 2008/2009.
PUBLICITE ET COMMUNICATION MARKETING MANAGEMENT 3 PC 2017 MARIE-LAURE MOURRE.
LES DIFFÉRENTES ÉTAPES ET GETION DE LA RÉDACTION D’UN COURRIEL. PAR: CECILIA ISABEL ALVAREZ.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Comment envoyer un en gardant les adresses de ses correspondants confidentielles !!!
Présentation de HelloDoc Mail
سامانه مدیریت آموزشی آنلاین
Transcription de la présentation:

Des publicités pas comme les autres…

 Définition  Spams, leurs intentions  Lutter contre les Spams

<< Le spam est l’envoi massif, er parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière>>

Les différentes formes de Spams : - Spams standards - Scam - Phishing - Bounce Les différentes formes de Spams : - Spams standards - Scam - Phishing - Bounce

Ces différents types de spams ont plusieurs intentions : Le spam standard consiste à diffuser des informations publicitaires par l’intermédiaire d’ s( publicité pour produits, incitations…) non sollicités par les internautes destinataires. Ces s ne respectent, bien sur, pas la loi

SCAM : s dans lesquels on vous sollicite pour récupérer des millions d’euros en échange d’un pourcentage  « cyber-arnaque »  provient généralement d’Afrique  aussi appelé Nigeria 419

Phishing : s ayant pour but de dérober à des individus leurs identifiants de connexion et mots de passe ou leurs numéros de cartes bancaires. Phishing  hameçonnage en français

Bounce : s de non-délivrance émis par des serveurs de mails.  Théoriquement pas un spam puisque légitime  Pollue la boite mail

1/ N’utilisez aucun service dont un spam fait la pub 2/ Ne répondez jamais au spam 3/ Ne pas divulguer son adresse inutilement 4/Utilisez un filtre/logiciel anti-spam

Les spams ont souvent de mauvaises intentions mais ils sont parfois difficile à cerner, cependant il existe diverses moyens de s’en défaire. Etre victime d’un spam peut avoir de graves conséquences, il vous faut donc bien veiller à vous en protéger