Brunette

63
Brunette 8 mars 2001

description

Brunette. 8 mars 2001. Introduction au courrier électronique. email courriel. Infos pratiques. Les notes reprennent les écrans qui seront présentés formation théorique formation pratique avec des adresses courriel d ’exercices - questions ? -. Contenu de la formation. - PowerPoint PPT Presentation

Transcript of Brunette

Page 1: Brunette

Brunette

8 mars 2001

Page 2: Brunette

Introduction au courrier électronique

email

courriel

Page 3: Brunette

Infos pratiques

Les notes reprennent les écrans qui seront présentés

formation théorique formation pratique avec des adresses courriel

d ’exercices - questions ? -

Page 4: Brunette

Contenu de la formation

Topologie : intranet, extranet, internet

Courrier électronique

Email versus webmail

Sécurité

Page 5: Brunette

Brunette ?

BRUsselsNETwork forTelematics inEducation

Page 6: Brunette

La topologie des réseaux

Pas à pas ….

Page 7: Brunette

Vous, un ordinateur et le monde ?

Les réseaux

Page 8: Brunette

réseau local site 1

Réseau local = LAN

Le réseau local

Page 9: Brunette

réseau local site 1

Le réseau local

Avec le serveur dans le réseau local :

INTRANET

Exemple : ville de BruxellesServeur web

Page 10: Brunette

réseau local site 1

site 2site 3

site 4

site n

Ensemble relié de réseau locaux WAN

Les réseaux locaux

Page 11: Brunette

réseau local site 1

site 2site 3

site 4

site n

Les réseaux locaux

Avec le serveur dans l ’ensemble des réseaux locaux : EXTRANET

Page 12: Brunette

réseau local site 1

site 2site 3

site 4

site nFirewall

Le réseau des réseaux

INTERNET

Page 13: Brunette

réseau local site 1

site 2site 3

site 4

site nFirewall

Connexion vers les autres serveur dans le mondeINTERNET

BRUNETTE

INTERNET

Page 14: Brunette

réseau local site 1

site 2site 3

site 4

site nFirewall

BRUNETTE

Centre administratifFirewall

INTERNET

Écoles, Bib, para

Page 15: Brunette

En bref ...

liens avec le r éseau local

I ntranet

liens avec le r éseau local

avec les autres implantat ions de la société

Extr anet

liens avec le r éseau local

avec les autres implantat ions de la société

avec le monde ent ier

I nternet

Réseaux

Page 16: Brunette

Questions ?

Page 17: Brunette

Applications Internet

World Wide Web Email : courrier électronique News : forums de discussions FTP : transfert de fichiers Chat : conversation écrite ou parlée Vidéoconférence Push

Page 18: Brunette

Les adresses sur l’Internet

Celles qui désignent des machines:

IP (Internet Protocol)

DNS (Domain Name Server)

Celles qui désignent des personnes:

Celles qui désignent des documents:

URL (Uniform Ressource Locator)

E-Mail (Electronic Mail)E-Mail (Electronic Mail)

Page 19: Brunette

Questions ?

Page 20: Brunette

La messagerie électronique

E-mail

Courrier électronique

Page 21: Brunette

Le courrier électronique

Fonction la plus populaire sur le Net Moyen de communication rapide et fiable Modèle de communication :

Emetteur Destinataire

EmetteurDestinataire 1Destinataire 2...Destinataire n

Page 22: Brunette

L ’adresse électronique

L ’adresse d ’un utilisateur a toujours la forme suivante :nom-utilisateur@ordinateur

Exemples :[email protected]@skynet.be

Page 23: Brunette

Adresses E-Mail

nom_d’[email protected]

login arobas Nom d’hôte

Attention: jamais de caractères blancs !!!

Page 24: Brunette

Fonctionnement

TO: [email protected]

Serveur mailAi-je du courrier?

Oui, le voici!

alain

nathalie

Page 25: Brunette

Le « Mailer »

Page 26: Brunette

Le « Mailer »

Notre choix se porte sur « Netscape messenger » car il est :• gratuit• possibilité de mettre plusieurs courriel sur le même poste• avertissement quand un courriel arrive• utilisé par 15% des utilisateurs -> moins de risque de contamination• pour contrer Bill

mais vous pouvez comme la ville utiliser Outlook express

Page 27: Brunette

Anatomie de messenger

Page 28: Brunette

Structure d ’un message

ENTETE

CORPS

Page 29: Brunette

Structure d ’un message

L ’en-têteDe (From) : Nom de l’expéditeurA (To) : Adresse du (des) destinatairesSujet (Subject) : Sujet du message

Le corpsMessage proprement dit

Page 30: Brunette

Un message ...

Envoyer un message Recevoir un message Répondre à un message Transmettre un message fonctions spéciales

Page 31: Brunette

Envoyer un message

New message ajouter un - plusieurs destinataire(s) ajouter le sujet ajouter le message en soi send message

Page 32: Brunette

Quelques remarques Compléter le champ « Sujet » Espacer les paragraphes Eviter les caractères accentués sauf si

MIME : Multipurpose Internet Mail Extensions été #351#t#351#

Exprimer ses impressions, ses sentimentsSmiley ou Emoticon

Donner du relief à son texteStyles typographiques particuliers

Page 33: Brunette

Les smilies et emoticons

:-) satisfaction

:-)) joie

;-) complicité (clin d’œil)

:-(x) bisous

:-9 se lèche les babines

:-| désintérêt

:-/ scepticisme

:-w langue fourchue

:-* vient de dire une bêtise

:-~) enrhumé

:’-( tristesse

(:-( désespoir

=:-[] peur

>:-< colère

:-( animosité

:-D sarcasme

>:-> démoniaque

:-# censuré (ne peut être dit)

(:-& mécontent

Page 34: Brunette

Les styles typographiques

Pour insister sur un mot : Ce film est * vraiment * surprenant Ce film est tout simplement g-é-n-i-a-l

Exprimer son agressivité : EN TAPANT LE TEXTE EN MAJUSCULES ! « Flames »

Page 35: Brunette

Répondre à un message

La fonction Répondre - ReplyChamp « A  » (« To ») automatiquement complétéChamp « Sujet » (« Subject ») comportant le texte

initialLe symbole > précède chaque ligne du message

original

Page 36: Brunette

Transmettre un message

La fonction Transférer - ForwardSélectionner le(s) nouveau(x) destinataire(s)

Page 37: Brunette

Fonctions spéciales

Fonction Copie à - CC (Carbon Copy)Envoi d ’une copie du message à d’autres

destinataires Fonction Copie aveugle - BCC ( Blind

Carbon Copy)Envoi d ’une copie du message à d’autres

destinataires sans préciser la liste des destinataires

Page 38: Brunette

Fonctions spéciales

Fonction SignatureCréation de sa signature personnalisée

Fonction Attacher - AttachmentPossibilité d ’inclure un fichier à un message

Fonction Priorité - Prioritypermet de donner une priorité au message le lecteur

aura un signet particulier

Page 39: Brunette

Fonctions spéciales

Carnet d’adresseE-mail des personnes avec lesquelles on entretient

une correspondance.Permet d’éviter toute erreur de saisie.

Page 40: Brunette

Questions ?

Page 41: Brunette

Email (pop 3) < > Webmail

Brunette < > Hotmail

Page 42: Brunette

WEBMAIL

Ce type de courrier fonctionne en accédant, via un navigateur, à une page web qui affiche les principales fonctions nécessaires pour utiliser le courrier électronique: carnet d'adresses, filtres, boîte de réception et d'envoi, etc. Lors de la lecture de son courrier à partir de la page web, l'abonné peut voir défiler au même moment des annonces publicitaires, selon le type de fournisseur de WEBMAIL.

Pour s'abonner au WEBMAIL (service de courrier électronique complet), l'usager choisit d'abord son code d'accès (login) et son mot de passe et, fournit ensuite quelques renseignements personnnels: nom, sexe, âge, adresse, etc. Finalement, celui-ci répond, s'il y a lieu, à un questionnaire sur ses habitudes de consommation.

Exemple : hotmail, caramail, ...

Page 43: Brunette

SERVICE POP3

Un service POP3 (Post Office Protocol) est un système de compte client de courrier électronique où vous communiquez à un serveur via votre ordinateur (logiciel de courrier électronique) pour obtenir votre courrier. Le serveur de courrier reçoit d'abord votre courrier dans un compte client et vous l'envoie ensuite en utilisant le protocole "Post Office Protocol".

Plus spécifiquement, lorsque l'on parle d'un service POP, il s'agit de l'utilisation de 2 types de protocoles pour l'échange de courrier: SMTP et POP. Le protocole SMTP (simple mail transfer protocol) indique comment est envoyé le courrier par internet, d'un ordinateur (usager par exemple) au serveur SMTP. Pour le protocole POP (Post Office Protocol) , il s'agit d'un langage utilisé pour indiquer comment les ordinateurs doivent retirer le courrier du serveur dit POP.

Exemple : Brunette

Page 44: Brunette

Avantages du webmail

Service gratuit Courrier accessible n'importe où via le web ( Pratique pour le voyageur qui n'apporte

pas son micro-ordinateur portatif) Ne nécessite aucune configuration particulière de logiciel de courrier Carnet d'adresses personnel accessible n'importe où via la page web de votre courrier Nécessite seulement un navigateur ( Compatible habituellement avec Internet

Explorer et Communicator Adresse permanente même si vous déménagez

Page 45: Brunette

Inconvénients du webmail Compte fermé si inactif après plusieurs semaines ( Aucune garantie de garder votre

compte ouvert) Protection limitée contre la spam et les chaînes de courrier Temps d'accès au courrier toujours dépendant de l'affluence au site web Principe du téléchargement ("Download") ou transfert ("Upload") pour récupérer les

fichiers attachés ou envoyer des fichiers avec votre courrier Limite de capacité souvent plus basse pour les fichiers attachés à envoyer versus celle

avec les abonnements POP3 Certains serveurs ne répondent pas toujours à la demande lorsqu'ils sont victimes de

leur succès; perte de courrier et accès impossible au courrier. Aucune garantie de récupérer votre courrier si le serveur éprouve des problèmes.

Courrier lu ou écrit par le web, login et mot de passe peuvent être interceptés lors d'échange entre les serveurs, pendant la communication

Renseignements personnels fournis lors de l'abonnement peuvent parfois être utilisés à des fins commerciales en absence de votre consentement; une situation variable selon la réputation du fournisseur

Page 46: Brunette

Avantages du POP 3 Courrier accessible plus rapidement : communication directe au serveur et non par le

biais d'une page web Système de courrier fiable, mieux surveillé et protégé des attaques de pirates

informatiques. Une seule personne peut se connecter à la fois par mesure de sécurité

Adresse e-mail mieux acceptée par le milieu internet: certains sites web refusent carrément de répondre à des adresses de type webmail

Service de dépannage plus facile Espace de courrier disponible sur le serveur plus intéressant pour le client Accès plus rapide au serveur du courrier Capacité d'envoi de courrier plus volumineuse (fichiers attachés) est généralement

plus élevée et la vitesse de transfert du courrier pour ce type de service est plus intéressante

Accès mieux protégé pour connexion au serveur de courrier: pas de connexion intermédiaire pour fournir les login et mot de passe

Il n’y a pas de renseignements personnels à fournir

Page 47: Brunette

Inconvénients du POP 3

Besoin de configurer votre logiciel de courrier électronique (la première fois) Pour un accès à distance de votre courrier, il faut une reconfiguration du logiciel de

courrier du système sur l ’autre poste Besoin d'avoir votre carnet d'adresses à portée de la main si vous êtes à l'extérieur

Page 48: Brunette

SECURITE

Page 49: Brunette

Eléments de sécurité

Le seul système vraiment sécurisé est celui qui est éteint,déconnecté, verrouillé, enterré dans un bunker, entouré d’un gaz inerte et protégé par des gardes bien payés.Même dans ces conditions, je ne parierais pas ma vie dessus.

Gene Spaffordpurdue unisversity (usa)

Page 50: Brunette

Eléments de sécurité La définition de la sécurité est utopique. La sécurité est un compromis entre des

garanties à fournir en fonction de certains critères choisis face à certains risques.

La sécurité à 100 % est impossible Le réseau de l'Internet a été conçu pour

permettre le libre échange d'informations, de données, de fichiers, …

Page 51: Brunette

Loi de Murphy : si quelque chose peut aller mal, cela se passera

La fatalité existe ! maisLes dégâts peuvent être limités

La sécurité est un vaste sujet

Page 52: Brunette

Sécurité externe ...

Macro-virus le cheval de Troie le ver d ’internet l ’imposture les spam les programmes : java, cgi, activex,…. Les « malveillances »

Page 53: Brunette

Sécurité externe ...

Macro-virusliés au programme word, excel, access.

Page 54: Brunette

Sécurité externe ...

le cheval de Troie : Programme anodin, souvent un jeu ou un petit utilitaire, servant à infecter discrètement un système et à le Pirater (à la manière du cheval de la mythologie grecque). Contrairement au virus, toutefois, le cheval de Troie ne peut pas se reproduire : il sert à une attaque unique, ciblée.

Page 55: Brunette

Sécurité externe ...

le ver d ’internet : Programme autonome se déplaçant à l'intérieur de la mémoire d'un ordinateur et détruisant tout sur son passage. Le vers est en général capable de passer d'un ordinateur à l'autre grâce à un réseau

Page 56: Brunette

Sécurité externe ... l ’imposture : “ Usurpation ”.

Mystification sur un réseau. On peut faire de l'address spoofing, ou encore du web spoofing. L'Address Spoofing consiste à se faire passer pour quelqu'un d'autre, en utilisant son adresse sur le réseau. On peut ainsi faire croire que la connexion ou le message reçu provient d'un compte d'utilisateur autorisé.Le Web Spoofing est une version plus élaborée de l'IP spoofing : il s'agit de remplacer un site par une version pirate du même site, transparente ou non. Dans tous les cas, vous vous faites avoir, en vous connectant sans vous en rendre compte au mauvais endroit.

Page 57: Brunette

Sécurité externe ...

les spam : C'est ce que font ceux qui envoie du courrier d'auto-promotion à des milliers de gens à travers l'Internet. C'est aussi ce que font ceux qui envoie n fois le même message dans n newsgroups pour se faire de la publicité. C'est aussi le meilleur moyen de recevoir des milliers de réponses sous forme de flames

Page 58: Brunette

Sécurité externe ...

les programmes : java, cgi, activex, visualbasic ( I love you)….

Page 59: Brunette

Sécurité externe …Virus sans dégats

mais qui encombrent les boîtes et les lignes

Les chaînes de l ’amitié Les demande d ’aide au personnes défavorisées

contre rétributions par une société « généreuse » Les blagues du jour, la photo du mois,… L’annonce sans contrôle de l ’arrivée d ’un

nouveau virus

Page 60: Brunette

Les remèdes

La vigilance La protection physique du réseau

– firewall, routeur filtrant, proxy serveur,…. La vigilance La protection des données

– mots de passe La vigilance

Page 61: Brunette

Les remèdes spécifique au mail

Un mail sans attachement n’est JAMAIS dangereux.

MAIS si attachement :– Vérifier l’origine de votre courrier– Vérifier le type d ’extensions du fichier joint

NE PAS OUVRIR si .exe, .bat, .com, .vb si fichier .doc, .xls désactiver les macros

– En cas de doute on s ’abstient et on nous le signale.

Page 62: Brunette

Questions ?

Page 63: Brunette

… alain nys