background preloader

Ecrire un mail

Facebook Twitter

Règles de bon usage de la messagerie. Notre vidéo Nétiquette La nétiquette (contraction des mots « Net » et « éthique ») représente l'ensemble des règles de bon usage sur internet afin de respecter les autres et d'être respecté.

Règles de bon usage de la messagerie

Il s'agit donc uniquement de règles de civilité et de bonne conduite afin de permettre à l'ensemble des internautes de partager un comportement respectueux des autres. Lors de la rédaction et de la transmission d'un message Indiquer clairement le sujet du message dans la zone « Objet » (ou « Sujet ») Ceci est particulièrement important pour le destinataire. Lors de la réception d'un message Lorsqu'un message a été lu, décider immédiatement de le classer. De l'usage des émoticones (smileys) Les émoticones (parfois appelés smileys ou frimousses) sont des signes à inclure dans les messages afin d'indiquer l'état d'esprit dans lequel est rédigé le message (humour, sarcastique, ironique, etc.).

Guide anti-spam - Comment éviter le spam. Le spamming consiste à bombarder d’une manière déplacée des messageries électroniques par l’intermédiaire de messages publicitaires ou non.

Guide anti-spam - Comment éviter le spam

Ce fléau représenterait aujourd'hui 50 à 65 % du trafic e-mail (selon les sources). Pour éviter la réception des spams, voici 10 conseils pratiques : 1. Ne JAMAIS répondre à un spam. En effet, c’est grâce aux accusés de réception, fournis par vos réponses, que les spammeurs découvrent si l’adresse en question est valide ou non. 2. 3. 4. 5. 6.

Ne jamais « répondre à tous » quand un e-mail est envoyé à 90 000 personnes. Le Monde et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires.

Ne jamais « répondre à tous » quand un e-mail est envoyé à 90 000 personnes

Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Ces données sont traitées aux fins suivantes : analyse et amélioration de l’expérience utilisateur et/ou de notre offre de contenus, produits et services, mesure et analyse d’audience, interaction avec les réseaux sociaux, affichage de publicités et contenus personnalisés, mesure de performance et d’attractivité des publicités et du contenu.

Pour plus d’information, consulter notre politique de confidentialité. Vous pouvez consentir à l’utilisation de ces technologies en cliquant sur « accepter » Les protocoles de messagerie POP, IMAP et SMTP. Introduction Avant de poursuivre notre descriptif concernant le client messagerie theBat, je tenais avant toute chose, à définir et expliquer les protocoles de messagerie POP et IMAP mais également SMTP, afin de faire un choix réfléchi du protocole qui sera mis en place lors de la configuration des comptes de messagerie.

Les protocoles de messagerie POP, IMAP et SMTP

Choix bien plus important qu’il n’y parait et qui conduira à un comportement totalement différent dans sa gestion des messages. Protocole POP Définition En informatique, le POP (Post Office Protocol littéralement le protocole du bureau de poste), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. Port(s) couramment utilisés Cette opération nécessite une connexion à un réseau TCP/IP.

Avantages/inconvénients Avantages: protocole simple qui propose toutes les fonctionnalités nécessaires pour la gestion d’un compte mail.Permet de récupérer rapidement l’intégralité des messages. Inconvénients: Protocol IMAP. Cinq logiciels de courrier électronique gratuits. Accueil Inscrivez-vous gratuitement à laNewsletter Actualités Ce n'est pas parce qu'Outlook Express et Windows Mail sont installés dans XP et Vista qu'on doit les adopter.

Cinq logiciels de courrier électronique gratuits

Il existe d'autres logiciels de messagerie, tout aussi efficaces et gratuits. On pourrait râler si Outlook Express, le logiciel de messagerie électronique installé sur tous les PC avec Windows XP, n'était pas pratique. Comme Windows Mail, son successeur très légèrement évolué pour Vista, il connaît son boulot. 1er : Windows Live Mail Attention, Windows Live Mail n'est pas Windows Mail ! 2e : Thunderbird 2 Thunderbird est la réponse de la communauté du logiciel libre à Outlook. 3e : IncrediMail Xe IncrediMail est-il un gestionnaire de messagerie ou un pur logiciel ludique ? 4e : Opera 9 Le navigateur Opera inclut la gestion des courriels, sans avoir besoin de passer par un logiciel spécialisé. Hors classement : Outlook Express / Windows Mail Stéphane Viossat Tweeter Partager Inscrivez-vous à la Newsletter Actualités Votre opinion. Envoyer un mail en copie cachée (cc, cci)

Pour des questions de protocole, de discrétion ou de confidentialité, tous les destinataires d'un message électronique ne doivent pas forcément figurer dans le champ A.

Envoyer un mail en copie cachée (cc, cci)

Les champs CC et CCI sont là pour vous aider à gérer les personnes à mettre en copie, de manière visible ou invisible. Lorsque vous envoyez un e-mail, vous avez à votre disposition trois champs pour saisir les adresses des destinataires. Les principaux composants d'un courriel. We and our partners store and/or access information on a device, select basic ads, select personalised ads, measure ad performance, develop and improve products, create a personalised ads profile, create a personalised content profile, select personalised content, measure content performance, apply market research to generate audience insights, select basic ads, measure ad performance, develop and improve products, measure content performance, apply market research to generate audience insights, create a personalised ads profile, select personalised ads, create a personalised content profile, select personalised content.

Les principaux composants d'un courriel

These technologies may process personal data such as IP address and browsing data for ensure security, prevent fraud, and debug, technically deliver ads or content. They may link different devices, match and combine offline data sources, receive and use automatically-sent device characteristics for identification.