background preloader

GÉRER MESSAGERIE ÉLECTRONIQUE

Facebook Twitter

Rubrique juridique : Quelle valeur juridique pour les "disclaimers"? Chaque semaine, gros plan sur la loi et l'Internet Quelle valeur juridique pour les "disclaimers"?

Rubrique juridique : Quelle valeur juridique pour les "disclaimers"?

- Mercredi 22 mai 2002 - Les messages d'avertissement apparaissent de plus en plus souvent à la fin des e-mails. La pratique présente-t-elle un intérêt juridique quelconque? Et l'omission d'un tel message lors de l'envoi d'un e-mail fait-elle courir un risque à son expéditeur? "Ce message et toutes les pièces jointes sont établis à l'intention exclusive de ses destinataires et sont confidentiels. Rappelons tout d'abord qu'aucun texte de droit français, loi ou règlement, n'oblige l'expéditeur d'un e-mail à inclure dans celui-ci un tel message d'avertissement. Si la loi ne l'impose pas, la pratique est-elle néanmoins de nature à prévenir un risque juridique ?

1. Dans la plupart des cas, celui qui aura reçu par erreur le message effacera celui-ci comme n'importe quel autre "spam". 2. 3. Que retenir de cette pratique ? [epapin@salans.com] Exemple modèle de mail et courrier commercial. La construction d’un courrier, mail ou autre répond à une logique.Chaque élément doit être développé et intégré dans le bon ordre.

Exemple modèle de mail et courrier commercial

Votre patron a le droit de lire vos e-mails pros... et persos. Le secret des correspondances doit être respecté, dit la Cour de cassation.

Votre patron a le droit de lire vos e-mails pros... et persos

Mais en cas de doute, un courriel, même intitulé « Vacances en Grèce », peut être contrôlé. Vous pensez peut-être que vos courriels professionnels ou strictement persos, hébergés sur le service de messagerie de votre boulot, vous appartiennent. En réalité, votre patron peut les ouvrir à certaines conditions. Le contrôle de l'utilisation d’internet et de la messagerie. L’employeur peut fixer les conditions et limites de l’utilisation d’internet.

Le contrôle de l'utilisation d’internet et de la messagerie

Ces limites ne constituent pas, en soi, une atteinte à la vie privée des salariés. Par exemple : L’employeur peut mettre en place des dispositifs de filtrage de sites non autorisés (sites à caractère pornographique, pédophile, d’incitation à la haine raciale, révisionnistes, etc.). Il peut également fixer des limites dictées par l’exigence de sécurité de l’organisme, telles que l’interdiction de télécharger des logiciels, l’interdiction de se connecter à un forum ou d’utiliser le « chat », l’interdiction d’accéder à une boîte aux lettres personnelle par internet compte tenu des risques de virus qu’un tel accès est susceptible de présenter, etc. Nécessité d’informer les salariés Les salariés doivent être informés des dispositifs mis en place et des modalités de contrôle de l’utilisation d’internet : Le comité d’entreprise doit avoir été consulté et informé (article L2323-32 du code du travail); La prospection commerciale par Courrier électronique.

1/ Pour les particuliers (B to C): Le principe : pas de message commercial sans accord préalable du destinataire La publicité par courrier électronique est possible à condition que les personnes aient explicitement donné leur accord pour être démarchées, au moment de la collecte de leur adresse électronique.

La prospection commerciale par Courrier électronique

Deux exceptions à ce principe : si la personne prospectée est déjà cliente de l'entreprise et si la prospection concerne des produits ou services analogues à ceux déjà fournis par l’entreprise. si la prospection n'est pas de nature commerciale (caritative par exemple) Dans ces deux cas, la personne doit, au moment de la collecte de son adresse de messagerie. Netiquette.fr - Les règles de la Netiquette.

Du bon usage de Usenet : rfc 1855 ou La Netiquette. Note : Ceci est la traduction française du RFC 1855 Netiquette Guidelines d'octobre 1995.

Du bon usage de Usenet : rfc 1855 ou La Netiquette

Traduction réalisée par Jean-Pierre Kuypers. Sommaire Statut de cette note Cette note est destinée à fournir de l'information à la communauté de l'Internet. Les 10 commandements de l'e-mail. Les règles de base de la communication par e-mail.

Les 10 commandements de l'e-mail

Nul besoin de consulter un manuel de savoir-vivre avant d'entamer une conversation orale, de décrocher le téléphone ou d'écrire une lettre "réelle" : nous avons tous assimilé les règles tacites de ces principaux moyens de communication. Les règles de la communication par e-mail (issues de la netiquette) restent en revanche ignorées. Comment lire une adresse e-mail. Savoir déchiffrer les adresses de courrier électronique Les adresses de courrier électronique sont de la forme bidochon@nidamour.fr.

Comment lire une adresse e-mail

Mais que représentent exactement bidochon, @, nidamour et fr ? Majuscules ou minuscules ? L'usage veut qu'on écrive les adresses e-mail tout en minuscules. Concevoir la signature d'un e-mail. Elle sert à vous présenter et à fournir vos coordonnées, à faire de la pub pour votre site ou à mettre une petite touche sympathique à la fin de vos mails : la signature est le message qui apparaît au bas de chacun des courriers électroniques que vous envoyez.

Concevoir la signature d'un e-mail

On y retrouve généralement les informations contenues habituellement dans un papier entête. Les règles d’or pour bien concevoir sa signature. Logiciel de signature électronique. A quoi servent les disclaimers e-mail. Quelles raisons poussent les entreprises à les utiliser ?

A quoi servent les disclaimers e-mail

Qu’est-ce qu’un Disclaimer e-mail ? "Ce message et toutes les pièces jointes sont établis à l'intention exclusive de ses destinataires et sont confidentiels. Si vous recevez ce message par erreur, merci de le détruire et d'en avertir immédiatement l'expéditeur". Un disclaimer d’email est un texte ajouté aux e-mails émis afin d’en atténuer les éventuelles conséquences juridiques pour l’organisation responsable de son émission. E-mail : faut-il opter pour le webmail ou le logiciel ? Quelle solution utiliser au quotidien pour consulter ses e-mails ? Votre navigateur ou un logiciel de messagerie ? Aujourd'hui, les webmails offrent des fonctionnalités aussi évoluées que celles des logiciels de messagerie. Section 1 : Notions de base - La messagerie : utilisation et NetEtiquette. Un message électronique parvient n'importe où dans le monde en quelques secondes ou minutes, que le destinataire soit présent ou non, il est stocké chez le fournisseur d'accès Internet (FAI) auquel on est abonné.

Il utilise un service qui repose sur l'architecture client / serveur. Un logiciel client de messagerie est utilisé pour interroger le serveur de messagerie du FAI où est héberger votre Boite aux lettres électronique (BAL). Ce logiciel permet de rappatrier votre courrier sur votre ordinateur. Terminologie Saas: web app, client léger, client lourd. Aujourd’hui nous allons voir ce que sont les web app, les clients légers et les clients lourds, dans le monde du saas.

Autant vous prévenir tout de suite clients légers et clients lourds ne font absolument pas référence à des clients traditionnels (ceux qui payent pour une application) mais bien à l’interface via laquelle vous accédez à un service saas. Un saas est un logiciel qui repose sur deux caractéristiques fondamentales: tout d’abord sur le fait que les données et la couche applicative se trouvent sur les serveurs de l’éditeur du saas et deuxièmement que le modèle de consommation est celui de la consommation à la demande, le client paye suivant la consommation qu’il fait du logiciel (il n’est pas propriétaire mais locataire en quelque sorte). A ce stade vous vous demandez sûrement quelles sont les différences entre un client léger et un logiciel traditionnel, celui qu’on installe sur son ordinateur. Comment créer un bon mot de passe? Un bon mot de passe est un mot de passe correctement formé, qui sera donc difficile à retrouver même à l'aide d'outils automatisés, mais facile à retenir.

En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en danger la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.