SECURITE DES SYSTEMES

Dimension: px
Commencer à balayer dès la page:

Download "SECURITE DES SYSTEMES"

Transcription

1 SECURITE DES SYSTEMES FONCTIONNEMENT DE LA LUTTE ANTI SPAM, DETECTION ET LOGICIELS OPEN SOURCE

2 2 Le spam, histoire, origine et définition

3 Histoire Le premier véritable spam vers 1994 a été l'oeuvre d'un couple d'avocats de l'arizona Laurence Canter et Martha Siegel 3 Ils diffusèrent sur des milliers de forums de discussion un message vantant les services de leur cabinet pour l'obtention d'une green card

4 Origine Le terme spam provient d'un sketch comique anglais Monty Python dans les années 1970 Mettant en scène un groupe en chantant «spam,spam,...» 4 Incita à la fin des années 80, certains internautes à l'employer pour designer les invasions de messages non sollicités.

5 Définition Toutes sortes d'expressions existent : spam, pourriel, junk mail,... C'est tout message electronique indésirable 5 Envoi massif et automatique, parfois répété, de pourriels, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact. Perçu pour l'utilisateur comme une intrusion inacceptable dans sa vie privée.

6 Définition Effets nefastes tels que : Une charge pour l'ensemble du réseau Internet, et ce à tous les niveaux 6 bande passante, serveurs, ordinateurs de l'utilisateur finale Une perte de productivité pour les entreprises et une perte de temps pour les particuliers, temps passé à trier le courrier et à supprimer le spam

7 Définition Problèmes de securité: le Phishing proportion croissante de pourriel contient des virus et autres logiciels malfaisants. 7 technique frauduleuse employée pour collecter des informations auprès d'internautes Danger pour les enfants pornographie ainsi qu'à toutes sortes d'autres messages pertubants.

8 8 Le spam et la loi

9 Législation sur le spam Deux tendances selon les pays: opt-in et opt-out L'opt-in 9 n'autoriser l'envoi de messages électroniques commerciaux que si le destinataire a explicitement exprimé le souhait d'en recevoir L'opt-out autoriser l'envoi de messages electroniques meme sans accord préalable du destinataire, à condition que celui ci ait la possibilité de refuser tout nouveau message en provenance de la meme source

10 Législation sur le spam En france, L article 22 de la loi du 21 juin 2004 pour la confiance dans l économie numérique (LEN) 10 subordonne l utilisation des s dans les opérations de prospection commerciale au consentement préalable des personnes concernées. Le spammer encourt la fermeture ou la suspension sans préavis de son compte Internet par son fournisseur d'accès.

11 Législation sur le spam Il est ainsi interdit d adresser aux personnes des s de nature commerciale sans : en avoir obtenu préalablement le consentement, 11 que l'utilisateur ait la possibilité de se désabonner, informer de l identité de l organisme pour le compte par lequel le message est envoyé

12 Qui sont les spammeurs? 12

13 Les spammeurs Difficile de le savoir précisement. 13 La plupart d'entre eux opèrent en toute illégalité et donc reste discret. Leur defense d'activité : offrir aux entreprises modestes le moyen de toucher un très large public pour un cout faible, les mettant ainsi sur un pied d'égalité avec des multinationales qui peuvent s'offrir des campagnes de pub à plusieurs millions d'euros

14 Comment procèdent les spammeurs? 1 - Trouver un produit à vendre 14

15 Comment procèdent les spammeurs? 2 - Obtenir une liste d'adresses électroniques recherche automatisée d'adresses électroniques à l'aide de robot forums de discussions, les pages web,bases de données de noms de domaines. (interdite en europe) recherche aléatoire d'adresse electroniques; dites méthodes de la 'force brute' ou du «dictionnaire» Essais : alain@domaine.com, bernard@domaine.com,etc, en comptant sur le fait qu'une partie au moins de ces adresses existe. L'achat d'une liste d'adresses électroniques, 15 des fournisseurs proposent aujourd'hui des millions d'adresses pour un prix modique

16 16

17 Comment procèdent les spammeurs? Mettre en place un site web : permettant l'achat des produits concernés. Faire appel à un fournisseur d'accès local pour heberger son site: Problème : compte annulé au bout de quelques jours, suite à une quantité importante de plaintes Heberger son site web sur son propre serveur, similaire à la solution precedente Herberger son site sur un serveur à l'etranger dans un pays où les fournisseurs d'accès sont plus tolérants vis à vis du spam

18 Comment procèdent les spammeurs? 4- Envoyer les messages Utilisation des serveurs soit de type 'relais ouvert',ou 'proxy ouvert' 18 presente pour le spammeur le double avantage d'etre gratuit et de masquer leur identité. Passer par des ordinateurs contaminés par des virus ou autres logiciels malfaisants: Appelés «zombies» ou «fresh proxies», ils fonctionnent exactement comme les relais ouverts Envoyer les messages par l'intermediaire de son fournisseur d'accès Comme pour l'hebergement, aucun fournisseur n'accepte longtemps de servir de relais

19 19

20 20

21 Coût réel du spamming 21 Quelques chiffres

22 Quelques chiffres Les entreprises risquent de voir leur image de marque dégradée car le spamming est de nos jours très mal perçu 22 Le coût du spam par an et par salarié est compris entre 600 et 1000 $ 85% des spams reçus en France sont rédigés en langue anglaise (7% en français) 60% provenant des Etats-Unis Sources : Basex, Radicati Group, Ferris Research, Postini, CNIL

23 23 Les cibles du spam

24 Les cibles du spam Le spam s'attaque à différents médias électroniques : courriers électroniques, forums de discussion, moteurs de recherche, wikis, messageries instantanées, etc. 24 Par courrier electronique type de spam le plus utilisé et le plus connu : envoi massif Par message de forum de discussion un message envoyé touche l ensemble des utilisateurs du forum Donc surveillance des forums soit par un humain, soit par un robot qui effectue un tri parmi les articles proposés.

25 Constat 25

26 Les cibles du spam spamdexing combinaison des mots : spam + indexing 26 destiné aux robots d'indexation des moteurs de recherche modifie les pages Web et augmente ainsi les chances d'avoir un bon classement au sein des moteurs de recherche. Techniques utilisées Manipulation de mots clés en ajoutant une longue liste de mots souvent recherchés par exemple «sexe» répétitivement dans une page («sexe à UneVille», «sexe à UneAutreVille», «sexe à EncoreUneAutreVille», etc) ainsi apparaît immédiatement si l internaute fait une recherche avec ces mots.

27 Les cibles du spam Une ferme de liens (link farm) site qui héberge des listes de liens vers les autres sites 27 Google comptabilise la quantité ainsi que l'importance des liens vers un site dans le but d évaluer l'importance du site Googlebombing placer des hyperliens vers 'George W. Bush' avec des phrases comme «l'idiot du monde» dans le plus grand nombre de site Web une recherche pour «l'idiot du monde» va immédiatement orienter l utilisateur sur Bush, peu importe si on le souhaite et peu importe si ces mots sont mentionnés sur son site.

28 Guide du webmaster 28 Publier sans risque son adresse sur les pages web

29 Guide du webmaster Le «munging» ou brouillage d'adresse 29 consiste à rediger l'adresse electronique de telle manière que seuls les humains puissent la décoder, pourra par exemple etre écrite 'utilisateur arobase domaine point fr' Utiliser une image créez une image contenant le texte de votre adresse en evitant de donner à cette image un nom telle que «adresse_electronique» pour ne pas attirer l'attention des logiciels robot

30 Guide du webmaster Coder l'adresse dans le code HTML 30 La plupart des logiciels robots qui recoltent les adresses cherchent simplement l'expression 'mailto' dans le code HTML et recupèrent ensuite l'adresse électronique correspondante Possible d'utiliser pour le codage le «générateur d'adresses codées», basé sur le langage PHP(gratuite) Formulaire de contact Proposer à vos visiteurs un formulaire de contact qui leur permette de vous ecrire.

31 31

32 Solutions anti spam 32 Methodes de filtrage

33 Solutions anti spam Dans la lutte antispam, course-poursuite entre spammeurs et spammés: 33 les spammeurs cherchent de nouveaux moyens pour contourner. Aucune méthode existante empeche l'envoi en masse de courrier électronique non sollicité, Mais des méthodes de filtrage effectuant un tri automatique à la reception du courrier, évitent d'être submergé de messages indérisables

34 34

35 Techniques de filtrage Filtrage en fonction de mots clés défini une règle qui détecte dans l'objet ou le corps du message la présence de certains mots clés Par exemple demander à votre logiciel de supprimer tous les messages dont l'objet comporte le mot «viagra» Approche malheureusement inefficace les spammeurs ne vendent pas que du viagra! Par conséquent, il faudrait créer des centaines de filtres en espérant qu'ils correspondent aux différents types d'articles vendus. pour contourner, les spammeurs ecrivent viagra, ou v1agra, v!agra...

36 Techniques de filtrage 2 - Filtrage en fonction d'expressions rationnelles Une expression rationnelle est une formule qui permet d'identifier les chaines en fonction de certains critères. 36 Ainsi l'expression v[ii1!]agra identifie les chaines viagra, viagra, v1agra et v!agra Problème: necessite de mettre regulièrement à jour la liste des expressions relationnelles En plus le risque d'erreur croit d'autant plus que la liste est longue

37 Techniques de filtrage Listes noires des expéditeurs (blacklistes) Liste de noms ou d'adresses électroniques dont vous ne souhaitez pas recevoir de messages. Plus la liste est longue, moindre seront les performances de votre logiciel de courrier electronique 4 - Liste blanche L'inverse d'une liste noire : c'est une liste d'expediteur autorisés. Laisse passer exclusivement les messages provenant des personnes de confiance, celles qui se trouvent dans le carnet d'adresse. Incontestablement très efficace, mais à l'exception des personnes connues, plus aucun correspondant ne pourra vous contacter.

38 Techniques de filtrage 5 - Listes noires plubliques permettent à tous les utilisateurs d'acceder à une base de données, constamment mise à jour, des adresses IP des ordinateurs réputés diffuseurs de spam 38 L'identification du spam repose donc sur l'adresse IP contenue dans le champ received Le logiciel de l'utilisateur interroge la liste noire publique pour verifier si le message en arrivée se trouve ou non dan la base de données, et si c'est le cas, il le marque en tant que spam. nombreuses listes de ce type, dont la plupart sont en accès libre : Les listes SBL et XBL de spamhaus : ORDB : une liste de relais ouverts

39 Techniques de filtrage Listes publiques de messages indésirables a- l'utilisateur A reçoit un message qu'il considère etre du spam. Il le renvoie au site de la liste noire publique b- si le message a déjà été signalé par plusieurs autres utilisateurs, il est ajouté à la liste noire publique des messages indesirables. c- l'utilisateur B relève son courrier, son logiciel consulte la liste noire publique des messages indésirables, si certains des messages reçus se trouvent sur cette liste, ils sont marqués comme etant du spam. On peut citer comme liste : Spamnet : DCC :

40 Techniques de filtrage 7 - Filtres bayésiens (plus recente et plus sophistiquée) L'utilisateur doit, dans un premier temps indiquer ce qui est du spam et ce qui n'en est pas, 40 après quoi le filtre est capable de décider de lui meme si les nouveaux messages sont indérisables ou non (analyse statistique). Le filtre se base sur des algorithmes 8 - Greylisting rejette temporairement un message, par émission d'un code de refus temporaire au serveur émetteur Le serveur émetteur réexpédie le mail après quelques minutes, Mais la plupart des serveurs de spams ne prennent pas cette peine!

41 41

42 42 Logiciels antispam

43 Logiciels antispam 43 Combinent plusieurs methodes de filtrages. Ainsi un message indérisable échappant à un premier type de filtrage aura des chances d'etre détecté par un deuxième, ou à defaut par un troisième, etc. Où le filtrage est il le plus efficace : au niveau de l'utilisateur ou du serveur du courrier? En entreprise, pour efficacité optimale, on combine les deux. Certains logiciels ont un fonctionnement heuristique ils attribuent des points aux messages en fonction du resultat des différents filtrages. Dès qu'un certain nombre de points est atteint, le message est marqué comme etant du spam.

44 Logiciels antispam 44 Exemple Un message provient d'un serveur qui se trouve sur une liste noire publique : 4 points En plus, le message contient le terme 'désincription' : 2 points. Pour corser encore les choses, le champ X-Mailer: de l'entete de message fait reference à un logiciel inconnu : encore 2 points Total : 8 points Si la limite est fixée à 6 points : message defini en tant que spam. Logociel est aisément configurable; il suffit de modifier le nombre de point pour augmenter ou diminuer le degré de filtrage.

45 Logiciels antispam 45 Les critères de mesure de qualité des logiciels antispam taux de faux positifs et de faux négatifs. Plus ces taux sont bas, plus la solution est performante Taux de faux positifs : pourcentage de courriers légitimes identifiés à tort comme spams Taux de faux négatifs : pourcentage de spams interprétés comme étant des courriers légitimes. Logiciel antispam efficace : système garantissant un faible taux de faux positifs et de faux négatifs. privilégier au maximum la réduction du taux de faux positifs tout en essayant de conserver un bon niveau de détection de spams. proposer une alternative en cas de faux positifs (dossier de quarantaine)

46 Filtrage au niveau du serveur 46

47 Filtrage au niveau du serveur Avantages 47 Évite l'installation sur tous les postes et l'encombrement du réseau interne Peut vérifier la conformité du protocole Permet de customiser la solution conformément à son besoin (configuration personnalisée) Inconvénients Nécessite un logiciel ou matériel supplémentaire Ressources nécessaires à l'installation, l'administration et la gestion Mises à jour et maintenance nécessaires Exemples: mailcube(materiel), spamassasin,altospam(logiciels)

48 Filtrage au niveau du serveur SpamAssassin : filtre antispam gratuit et efficace pour systèmes Unix Meilleure catégorie anti-spam open source en 2007 Fonctionnement heuristique 48 Dispose d un système de liste blanche automatique, qui va diminuer progressivement le score de certains messages.

49 Filtrage au niveau du serveur un client de messagerie : kmail serveur Mail installé : Postfix MDA : procmail. un outil qui va chercher les mails sur les différentes boîtes aux lettres : Fetchmail 49

50 Filtrage au niveau du serveur Fetchmail va chercher vos mails chez votre ISP ; Il les délivre à Postfix ; Postfix les traite et les délivre à procmail ; 50 Procmail les met dans la boite aux lettres (par défaut /var/mail/monica). KMail va les chercher dans la boite et les redistribue dans le sousdossier en fonction de ses filtres. C est procmail qui va être chargé de la lourde tâche de transférer les mails à SpamAssassin

51 51

52 Filtrage au niveau de l'utilisateur Avantages Généralement logiciel antispam gratuit 52 Inconvenients Le logiciel antispam doit être installé sur tous les postes Les spams arrivent sur le poste avant l'analyse Le logiciel antispam sur le poste client ne peut gérer les faux positifs (oblige à regarder régulièrement le dossier de quarantaine) Logiciels : spampal, spam killer, spamcombat, spamfighter,...

53 Filtrage au niveau de l'utilisateur 53 Spampal : logiciel de filtrage gratuit Utilise un grand nombre de filtrage Fonctionne en tant que proxy qui s'intercale entre le logiciel de courrier electronique et serveur de courrier(pop3 ou IMAP4) S'utilise avec outlook express, Mozilla Thunderbird Ajoute **SPAM** a l'objet du message si c'est un spam On peut etendre ses fonctions à l'aide de plug-in RegExFilter : pour expressions regulières Bayesian : pour filtre bayesien Lorsque spampal filtre un message, il y ajoute un ou plusieurs entetes

54 54 Réagir au spam

55 Réagir au spam Ne pas repondre à l'expediteur du message Ne cliquez sur aucun lien contenu dans le spam 55 Certains spammeurs sont rémunérés au clic mettre les adresses s des destinataires dans les champs "Cci" et non dans les champs "A" ou "Cc" : lors de l'envoi multiple Utiliser des adresse jettables ou poubelles En cas d'innondation, possible de les supprimer Securiser son ordinateur : antivirus, firewall, mise à jour des logiciels parfois afficher le contenu d'un message, s'infecte d'un virus ou informe le spammeur que votre adresse electronique est active

56 Riposter au spam 56 Les spammeurs utilisent presque toujours une fausse adresse électronique Cependant difficile de masquer l'adresse IP d'où les messages sont envoyés. Il est donc possible d'identifier l'ordinateur d'où a été envoyé le message reçu. afficher la source de l'entete du message, retrouver les lignes commençant par received (y figure l'adresse IP) Lorsque l'en-tête d'un message n'est pas falsifié, chaque serveur par lequel passe le message ajoute une ligne received au dessus. propose des outils necessaires pour trouver l'origine d'un message Enfin envoyer une plainte contre le spammeur

57 Riposter au spam Ici l'adresse IP de l'expediteur est

58 58

59 59

60 References Bibliographie Daniel Garance, Le guide Antispam, CampusPress Pearson Education 2004 Netographie fr.wikipedia.org/wiki/spamassassin

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Ateliers de formation Internet. L emailing

Ateliers de formation Internet. L emailing Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Pack Evolix Serveur Mail Documentation d'utilisation

Pack Evolix Serveur Mail Documentation d'utilisation Pack Evolix Serveur Mail Documentation d'utilisation Table des Matières 1. Envoi et consultation de mails Configuration du client de messagerie Transfert de mails 2. Consultation des mails depuis l'extérieur

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Email marketing BUROSCOPE TIW

Email marketing BUROSCOPE TIW Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Session N : 5 Relais de messagerie sécurisé et libre

Session N : 5 Relais de messagerie sécurisé et libre Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Tout savoir pour optimiser votre campagne d'e-mailing B to B

Tout savoir pour optimiser votre campagne d'e-mailing B to B Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Définition Le courrier électronique (= email ou e-mail) est un des services les plus couramment utilisés sur internet, permettant à un expéditeur d'envoyer un message à un ou plusieurs

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Communiquer : le mail Chèque n 7 Module 1

Communiquer : le mail Chèque n 7 Module 1 Communiquer : le mail Chèque n 7 Module 1 Par Christophe ROCA et Ludovic RANDU Animateurs du Syndicat Mixte de l'oise Picarde 27/11/2007 Histoire du mail Le courrier électronique ou courriel (Courri pour

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Console de gestion Messagerie SMTP/IMAP/POP3

Console de gestion Messagerie SMTP/IMAP/POP3 Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler

Plus en détail

Tutoriel d'utilisation du logiciel Thunderbird version 2.0

Tutoriel d'utilisation du logiciel Thunderbird version 2.0 Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters. L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de

Plus en détail

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be

Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

C2i B6 - Échanger et communiquer à distance

C2i B6 - Échanger et communiquer à distance C2i B6 - Échanger et Élise Garrot Plan Le courrier Les listes de Les forums de Le dialogue Les terminaux 2 1 Principes du courrier Étapes que suit votre courrier : Message envoyé par Internet au serveur

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Email Protection pour votre compte

Email Protection pour votre compte Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,

Plus en détail

Avira Managed Email Security (AMES) Manuel pour les utilisateurs

Avira Managed Email Security (AMES) Manuel pour les utilisateurs Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Communiquer avec l'emailing: comment préparer une campagne de communication efficace?

Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Les campagnes emailing en quelques chiffres? Usage pour les particuliers (email attitude BTC SNCD) Les consultations

Plus en détail

Thunderbird en version Portable

Thunderbird en version Portable Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Apprentissage de l usage de la messagerie électronique Classes de première Sciences et technologies de la gestion (STG)

Apprentissage de l usage de la messagerie électronique Classes de première Sciences et technologies de la gestion (STG) Le cas Imag Les spécificités de la communication électronique Propriétés Intitulé long Formation concernée Description Apprentissage de l usage de la messagerie électronique Classes de première Sciences

Plus en détail

SpamWars 1.0. Version 1.0 08 2007 Wraptor Laboratories

SpamWars 1.0. Version 1.0 08 2007 Wraptor Laboratories Version 1.0 08 2007 Jeebop Copyright 1998, 2006,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés de ; elles sont fournies

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

LA MESSAGERIE (THUNDERBIRD en l'occurence)

LA MESSAGERIE (THUNDERBIRD en l'occurence) LA MESSAGERIE (THUNDERBIRD en l'occurence) La messagerie permet d'envoyer et de recevoir des messages. Plusieurs types de Messageries existent, comme, par exemple, OUTLOOK, OUTLOOK EXPRESS, PIDGIN, etc.

Plus en détail

E-mailing Fidélisation, Acquisition : réussir ses campagnes marketing

E-mailing Fidélisation, Acquisition : réussir ses campagnes marketing E-mailing Fidélisation, Acquisition : réussir ses campagnes marketing L'e-mail est aujourd'hui un outil de communication sur le web incontournable. Malgré la concurrence des nouveaux médias, comme les

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Bonnes pratiques du Emailing

Bonnes pratiques du Emailing Bonnes pratiques du Emailing Guide pour les campagnes de Email Marketing Publi Lettre.com Sommaire 1 Introduction Créer ou louer une base d adresse emails La constitution du message Quelques tests pour

Plus en détail

La délivrabilité des campagnes d e-mail marketing

La délivrabilité des campagnes d e-mail marketing La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

SpamWars Épisode 4.0 Édition Entreprise

SpamWars Épisode 4.0 Édition Entreprise Épisode 4.0 Édition Entreprise Version 4.0 06 2009 Copyright 1998, 2014,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent des informations propriétés

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Spam Pourriels Pollupostage

Spam Pourriels Pollupostage Spam Pourriels Pollupostage Vous avez reçu des publicités non souhaitées par courriel, fax, SMS ou même par téléphone, par le biais de messages automatiques? On vous a demandé des données confidentielles

Plus en détail

Dossier réalisé par Yves Roger Cornil AUG Microcam06

Dossier réalisé par Yves Roger Cornil AUG Microcam06 Mail version 2.1 La messagerie selon Apple. Volume 1 : Mail au quotidien. Dossier réalisé par Yves Roger Cornil AUG Microcam06 Créé avec Pages version 2.0.1 le 3 juillet 2006 page 1 Généralités sur la

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Fiche de l'awt La newsletter ou lettre d'information

Fiche de l'awt La newsletter ou lettre d'information Fiche de l'awt La newsletter ou lettre d'information La newsletter (ou lettre d'information) est sans conteste l'un des outils de promotion de sites web les plus en vue. Encore faut-il en faire le meilleur

Plus en détail

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise

é n e r g i e c r é a t i v e Solution E-mailing Renforcez le pouvoir de communication de votre entreprise é n e r g i e c r é a t i v e Solution E-mailing de votre entreprise Présentation Rapports et analyses ven MON 14 Planification de campagne Automatisation de campagnes Gestion de liste et segmentation

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

E-MAIL MARKETING. Foyer Assurances - Luxembourg

E-MAIL MARKETING. Foyer Assurances - Luxembourg E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné

Plus en détail

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Les outils de gestion de campagne d email marketing

Les outils de gestion de campagne d email marketing Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2

Plus en détail