Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Le courrier électronique
2
identifiant@fournisseur
La messagerie ou courrier électronique (connue sous les noms d' , courriel, mél) permet à des individus possédant une connexion à Internet de s'envoyer des messages et des fichiers informatiques très rapidement. Classiquement, pour profiter de ce service, il est nécessaire de disposer d'un compte chez un fournisseur d'accès (provider) tels que Wanadoo, AOL, Yahoo, Hotmail, Free, La Poste, Gmail, … Ce fournisseur, au moment de l'inscription fournit à l'abonné un certain nombre d'informations (qu'il faut conserver et ne pas communiquer) dont son adresse mail. L’adresse mail est composée selon ce modèle :
3
identifiant@fournisseur
L’adresse mail est composée selon ce modèle : L'identifiant est un nom que vous choisissez et sous lequel vous serez reconnu chez votre fournisseur et par vos correspondants. Il peut s'agir de votre patronyme ou d'un pseudonyme. Si l'identifiant choisi est déjà utilisé par un abonné, votre fournisseur vous demandera d'en prendre un autre. Le arobas, at en anglais) signifie « chez » Le nom de domaine de votre fournisseur termine l'adresse. Exemples :
4
2 modes de fonctionnement
1 Pour envoyer des messages, il vous faudra également un logiciel spécifique comme Outlook express (fourni avec Windows), Windows Live Messenger , Thunderbird de Mozilla (téléchargeables gratuitement sur Internet), Outlook (contenu dans Microsoft Office) … Lors de la première utilisation, vous devrez configurer ce logiciel avec les renseignements donnés par votre fournisseur. 2 Certains fournisseurs d'accès ou de services proposent de se créer chez eux une adresse qui n'est pas liée à un abonnement et ne nécessite pas de logiciel de messagerie puisque tout se passe par l'intermédiaire du Web. Nous utiliserons cette solution pour découvrir la messagerie via Gmail, le service de messagerie de Google
5
2 modes de fonctionnement
Yahoo Hotmail La Poste Gmail AOL Wanadoo Serveur de messagerie réception envoi transaction 2 1
6
Votre messagerie permet d'envoyer et recevoir, en plus du message lui-même,
tous types de fichiers informatiques tels que : son, image, vidéo, document réalisé avec un traitement de texte ... En attendant d'être lus, les messages que vous recevez sont stockés sur le serveur de messagerie de votre fournisseur d'accès.
7
Se connecter à sa messagerie
10
clic sur Gmail
11
… pour terminer, cliquer
Une politique de mots de passe doit s'accompagner de bonnes habitudes d'utilisation : ne jamais partager un compte utilisateur ; ne jamais utiliser le même mot de passe pour différents accès ne jamais écrire sur papier son mot de passe ne jamais communiquer son mot de passe par téléphone, mail, … s'assurer de la déconnexion avant de quitter un poste La robustesse d'un mot de passe est la mesure de sa capacité à résister aux attaques Conseil pour un mot de passe : A au moins 6 caractères, souvent 8 minimum exigé. Contient un mélange de lettres majuscules et minuscules. Comprend des chiffres, des caractères spéciaux. N'est pas fondé sur des renseignements personnels. N'est pas basé sur n'importe quel mot du dictionnaire Exemple : Bon-M2p# capmail00 cap59180 … pour terminer, cliquer Laisser la case vide
13
Lire un message
15
Retour à la liste des messages
16
Le compteur est modifié
Message lu
17
Créer un message
18
Créer un message
19
… enfin je renseigne le ou les destinataires
… ensuite je précise l’objet, ici Formation messagerie Bonjour, Dans l’ordre, je préfère d’abord saisir le texte … et c’est donc dans cette zone Cordialement
20
Pour ajouter des destinataires en Copie conforme ou en Copie conforme invisible, il suffit de cliquer sur les liens correspondants qui ouvrent la zone de saisie
21
Pour ajouter des destinataires en Copie conforme ou en Copie conforme invisible, il suffit de cliquer sur les liens correspondants qui ouvrent la zone de saisie
22
Pour ajouter des destinataires en Copie conforme ou en Copie conforme invisible, il suffit de cliquer sur les liens correspondants qui ouvrent la zone de saisie
23
De la même façon, pour joindre un fichier (image, texte, …), cliquer sur le lien
26
Bonjour, Dans l’ordre, je préfère d’abord saisir le texte … et c’est donc dans cette zone Cordialement Formation messagerie … et j’envoie
27
Répondre à un message
29
Répondre
30
Position du curseur Position du curseur Boutons d’envoi
L’adresse de l’émetteur s’affiche automatiquement dans la zone destinataire Position du curseur Bonjour et merci pour cette information Position du curseur Boutons d’envoi
31
Options supplémentaires en cliquant sur la flèche
32
Règles de fonctionnement
L’action Envoie à : Pièce(s) jointe(s) Répondre l’émetteur seul supprimée(s) Répondre à tous l’émetteur et les autres destinataires (Cc) Transférer nouveau(x) destinataire(s) à créer reste(nt) attachée(s)
33
Quelques recommandations
En cas de transfert d'un mail, ci-après quelques recommandations pour éviter de devenir la cible des spammers : - Vérifier que votre mail n'est pas un Hoax, - Toujours écrire vos destinataires en copies cachées (Bcc ou Cci) pour préserver leur anonymat, - Supprimer TOUTES les anciennes adresses ou autres identifications dans le texte du mail ! Vous éviterez ainsi que des spammers recueillent ces adresses et les réutilisent pour envoyer des spams ou autres virus à ces adresses (les adresses dans les zones A, Cc et Cci sont, elles, cryptées). - Merci d'effacer mon adresse en cas de transfert du mail à d'autres personnes. Avant d'imprimer, pensez à l'environnement. Ce message, issu de l'agriculture biologique, a été rédigé avec des électrons recyclés. En conséquence, il est possible que des fautes d'orthographe s'y soient malencontreusement glissées.
34
Un hoax est un piège qui, sous un faux prétexte revêt tous les atours nécessaires pour le rendre crédible Les hoax d'attaque à l'intégrité de nos systèmes informatiques reproduisent les mêmes schémas que les virus classiques (charge active + réplication) en vous incitant, chaque fois : - à appliquer un utilitaire joint qui se révèle être un virus (ou un keylogger, un trojan, un cheval de Troie, un dialer...) ou - à vous conduire vous-même en virus en détruisant tels ou tels fichiers prétendument viraux alors qu'ils sont tout à fait légitimes - à colporter et répliquer cette incitation à tout votre cercle de connaissances pour les inciter, à leur tour, à en faire de même. Vigilence : Regardez de qui ça vient. Ne participez pas à la propagation de fausses alertes - vous pourriez être poursuivi pour malveillance. N'ouvrez jamais et n'exécutez jamais une pièce jointe d'un d’origine douteuse
35
Les contacts
41
Pour créer les destinataires dans un nouveau message …
43
Les groupes de contacts
45
clubCAPPELLE
50
Supprimer des messages
59
Exercice
60
(xx est votre numéro de terminal)
1 - Créer un message : - saisir un texte court - renseigner l’objet du message - ajouter une image en pièce jointe Mettre en destinataire : Mettre en copie : (xx est votre numéro de terminal) 2 - Envoyer 3 - Lire la réponse de capmail00 4 - Transférer la réponse que vous venez de recevoir de capmail00 au destinataire indiqué dans le texte et, si vous disposez déjà d’une boîte personnelle, à votre adresse mail (ceci vous permettra de récupérer le texte des recommandations) 5 - Supprimer tous les messages de la boîte de réception
61
Regrouper ses boîtes mail
66
maboite_hotmail
69
se déconnecter
71
Utiliser Windows Live mail
72
2 modes de fonctionnement
Serveur de messagerie réception envoi transaction 2 1
73
Avantages Pas de logiciel à installer Connexion depuis n’importe quel ordinateur connecté à internet Inconvénients Nécessite de saisir son identifiant et mot de passe à chaque connexion . Avantages Permet de travailler déconnecté Connexion et réception automatiques une fois le paramétrage fait Inconvénients Nécessite l’installation d’un logiciel de messagerie Nécessite le paramétrage du logiciel (1 fois) Utilisable uniquement depuis l’ordinateur dédié
74
Œ Ž
76
Œ Ž
77
Œ Ž
78
Œ Ž 1 - serveur entrant : pop.votre FAI
2 - serveur sortant : smtp.votre FAI
79
Œ
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.