Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Dimension: px
Commencer à balayer dès la page:

Download "Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004"

Transcription

1 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau économique ; on ne compte plus les études 1 qui recensent et évaluent le nombre de messages non sollicités qui sont expédiés chaque année dans le monde. Pour prendre l exemple de l Europe uniquement, il est estimé que le coût du spam dépasserait les 10 milliards d euros. Mais qu est-ce que le spam? Le spam est l envoi en masse de courrier électronique non sollicité. C est aujourd hui une industrie prospère, qui n hésite pas à violer de nombreuses lois. À cause du spam, l utilisation du courrier électronique devient de plus en plus difficile, les vrais messages se perdant au milieu d une marée de publicités pour de meilleures performances sexuelles ou bien pour de l évasion fiscale. Il existe de nombreuses mesures techniques contre le spam mais aucune n est parfaite : toutes ont leur coût et leurs effets secondaires. C est pourquoi des mesures autres que techniques sont nécessaires, comme une (ré)affirmation solennelle de l illégitimité du spam ou comme des poursuites effectives contre les spammeurs français. Table des matières 1 Définitions 1 2 Conséquences et coûts 3 3 État juridique 4 4 Solutions techniques 5 5 Mesures concrètes proposées 6 1 Définitions Quelques définitions permettent de mieux comprendre l emploi de termes souvent spécifiques au vocabulaire lié au spam. On emploie également des termes tels que UBE (Unsolicited Bulk ) 2, pollupostage, courrier-rebut, pourriel ou polluriel comme synonymes du mot spam. Document réalisé avec Céline Delacourt de l AFNIC L AFNIC (Association Française pour le Nommage Internet en Coopération) est le registre du domaine national.fr. 1 Par exemple celle de l OCDE discutée en _1_1_1_1,00.html. 2 Ou UCE (Unsolicited Commercial ), ce qui est une erreur, le spam n étant pas forcément commercial. 1

2 AFNIC 2/6 1.1 Origine du mot Spam est l acronyme de Spiced Pork And Meat (pâté épicé à base de porc et de viandes), une marque américaine de corned-beef. Mais l utilisation du terme spam pour désigner des courriers électroniques abusifs revient aux Monty Python qui, dans un de leurs sketches, déguisés en Vikings amateurs de spam, déclamaient une de leurs chansons : Spam spam spam.... Cette chanson interminable couvrait alors les propos des autres protagonistes. 1.2 Définition Les caractéristiques de définition du spam sont les suivantes : on définit un spam comme un courrier électronique d exemplaires identiques, envoyé en nombre de façon automatique, non souhaité, non sollicité, au contenu non désiré, reçu sans le plein consentement du destinataire. Le spam n est pas limité à des offres commerciales. Il n est pas limité non plus à l utilisation d adresses personnelles. Le plus souvent, ces messages n ont pas d adresse valide d expédition ou de réponse et l adresse de désinscription est inexistante ou invalide 3. On note que les spammeurs pratiques très souvent le déni, affirmant que leurs messages à eux ne sont pas du spam. 1.3 Qui pratique? Ce sont les publicitaires qui sont les premiers spammeurs. Mais certains webmestres n hésitent pas à assurer la promotion de leur site par ce biais. 1.4 Comment récupèrent-ils les adresses? Les spammeurs ont de nombreux moyens de se procurer des adresses électroniques. 1. Le fournisseur a cédé les adresses électroniques de ses abonnés. C est la toute première fuite : le fournisseur d adresse électronique a revendu tout ou partie de sa liste d abonnés à un tiers, qui lui-même l a revendue à un autre, etc. Au final, les adresses sont diffusées à de nombreux exemplaires sur Internet. L opération peut être faite dans la légalité, mais ce n est pas toujours le cas L internaute a communiqué son adresse électronique à un site Web. Il a passé une commande sur un site de commerce électronique, a souscrit aux services d un site ou bien s est inscrit à une liste de diffusion par courrier électronique. Dans tous les cas, il a laissé une adresse électronique. Si l internaute a oublié de cocher (ou de décocher) une petite case, il a autorisé la diffusion de son adresse électronique. 3. L internaute a publié son adresse sur Internet. L internaute a publié l adresse électronique sur sa page personnelle ou a laissé son adresse sur des forums de discussion sur Internet ou dans des groupes de discussion. Des logiciels de collecte, agissant automatiquement, récoltent alors ces adresses. Sommes-nous tous égaux devant le spam? Selon que l on possède une boîte Wanadoo, AOL, Hotmail ou Yahoo!, on ne part pas sur un pied d égalité face au spam. Certaines sociétés ont en effet des pratiques très libérales et n hésitent pas à vendre leurs fichiers d abonnés. 1.5 Quelques définitions complémentaires 1. Opt-in (courrier sollicité) ou liste d inclusion On appelle opt-in, littéralement opter pour entrer, l option d envoi de courriers commerciaux ou publicitaires qui consiste à n envoyer à l internaute que des messages ciblés qu il a clairement consenti à recevoir. Ce consentement a été préalablement obtenu lorsque l internaute a clairement exprimé sa volonté de figurer sur cette liste et de recevoir de la publicité. L internaute a, par exemple, coché une case spécifique placée dans un formulaire d inscription. On appelle cette démarche l opt-in actif, contrairement à l opt-in passif, où 3 Voire utilisée pour que le spammeur obtienne confirmation que le message a été lu et donc que l adresse était valide. 4 Une variante : un gestionnaire de noms de domaine a cédé la liste de ses domaines et le spammeur écrit à des adresses standard, comme

3 3/6 AFNIC une case est déjà pré-cochée. Une case pré-cochée dans un formulaire n est évidemment pas du vrai opt-in, puisqu elle peut être laissée par l internaute par oubli. L opt-in s oppose à l opt-out. L opt-in est également appelé permission marketing. 2. opt-out (courrier non sollicité) On appelle opt-out l envoi de messages électroniques sans le consentement préalable de l internaute, mais avec possibilité de désabonnement, par opposition à opt-in. Ces messages, légaux au sens américain 5, ne le sont pas au sens européen (se référer à la partie juridique). En pratique, beaucoup de spams prétendent offrir une possibilité de désabonnement, mais elle est ineffective. 3. blacklist (liste noire) On appelle blacklist une liste d adresses électroniques ou de noms de domaine spécifiquement bloqués par un programme (filtre). Les messages provenant de cette liste sont donc automatiquement classés comme étant des spams. Ces messages sont soit détruits soit envoyés dans une boite spécifique afin que l utilisateur puisse tout de même les consulter. Une autre utilisations des listes noires est la publication des adresses IP de fournisseurs d accès Internet (FAI) connus pour être source de production de spam. Ainsi le trafic indésirable peut être filtré. La liste Real-time Blackhole List, ou plus communément RBL, du système de prévention contre l abus de courriels (Mail Abuse Prevention System ou MAPS) était la liste noire la plus connue. Initiée par Paul Vixie, cette liste noire était utilisée par des centaines de serveurs dans le monde. 4. whitelist (liste blanche) Quant on dispose d un mécanisme anti-spam, il arrive souvent que l on souhaite autoriser malgré tout quelques correspondants. Une liste blanche est une liste d adresses ou de domaines que l on accepte même si leurs messages semblent du spam. 5. Relais ouvert Le relais ouvert (open relay) est un serveur de messagerie qui accepte (à tort) de transmettre le courrier depuis un tiers vers un autre tiers. Ils sont souvent utilisés par les spammeurs. Les listes noires peuvent contenir des producteurs de spam connus ou bien uniquement des relais ouverts (on peut déterminer automatiquement si une machine est un relais ouvert 6, alors que ce n est pas possible pour la production de spam ). 6. Zombie Une machine piratée et qui sert de relais au spam. 2 Conséquences et coûts Il est impossible de réellement chiffrer les conséquences et coûts liés au spam, cependant les nuisances sont réelles. Les nuisances sont de deux types : techniques (coût pour le réseau et les machines) mais surtout humaines (coût du traitement humain et il faut prendre en compte la perte éventuelle de messages importants au milieu du spam ). Le spam induit une sollicitation non nécessaire des infrastructures, avec un engorgement du réseau et parfois un allongement des délais de connexion. D un point de vue humain, le spam conduit à une perte de productivité, avec une dilution de l attention sur des messages inutiles. Les nuisances liées au spam rejoignent les problématiques de sécurité des réseaux, pour une double raison : des virus peuvent être diffusés très rapidement grâce à des techniques de spam et les infections peuvent fournir une base pour les spammeurs (recrutement de zombies) L outil ZoneCheck de l AFNIC fait ce test.

4 AFNIC 4/6 3 État juridique 3.1 Loi Informatique et Libertés du 6 janvier 1978 Lorsque les adresses des internautes ont été cédées sans le consentement ou même l information de ces personnes, ou lorsque les messages sont envoyés par le biais de moteurs de recherche dans les espaces publics d Internet, l envoi de ces messages va à l encontre de la loi Informatique et Libertés du 6 janvier 1978, et plus particulièrement de son article 25. Presque tous les spammeurs violent cette loi et souvent la loi contre le piratage informatique (Loi Godfrain ), lorsqu ils recrutent des zombies. Ils violent également aussi souvent d autres lois (ventes de produits illégaux, tromperie sur la marchandise). 3.2 Les directives communautaires Les directives communautaires du 20 mai 1997 (Directive 97/7 du 20 mai 1997 Vente à distance ) et du 15 décembre 1997 ( article 12 de la Directive 97/66 vie privée et télécommunication, abrogée par la directive 2002/58) confirment le système de l opt-in pour les télécopieurs et les automates d appel. Le Code des Postes et Télécommunications ( Article L inséré par l ordonnance du 25 juillet 2001.) interdit la prospection directe, par automates d appel ou télécopieurs, d un abonné ou d un utilisateur d un réseau de télécommunications, sans que ce dernier n ait exprimé son consentement à recevoir de tels appels. 3.3 Loi Godfrain, loi N o du 5 janvier 1988 La loi Godfrain punit notamment l accès frauduleux dans un système informatique, l introduction, la suppression ou la modification intentionnelle de données, ainsi que la falsification de documents informatiques. Les spammeurs violent cette loi lorsqu ils piratent un système informatique 7 pour lui faire envoyer des spams. 3.4 Directive européenne du 12 juillet 2002 (2002/58/CE) La Directive européenne du 12 juillet 2002 concerne le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications. Elle définit qu un message électronique de prospection directe ne peut être adressé à un internaute qui n a pas accepté préalablement de le recevoir (ou système de l opt-in). La France tente de rattraper le retard pris dans la transposition de la directive européenne du 12 juillet 2002 (2002/58/CE) dans le cadre du projet de loi pour la confiance dans l économie numérique (la LEN, directive qui aurait dû être transposée au 31 octobre 2003), loi qui traite entre autres du spam. Ces différentes interdictions visent la prospection de tous types d abonnés, y compris les professionnels (L article L du Code de la consommation reprend le même principe). Il n y a toutefois aucune sanction spécifique. Ces sanctions ont été fixées dans le décret sur l annuaire universel institué le 6 août Projet de loi pour la confiance dans l économie numérique Ce projet de loi assure la transposition de la directive 2000/31/CE du 8 juin 2000 sur le commerce électronique et de la directive 2002/58/CE du 12 juillet 2002 sur la protection des données personnelles. Les conditions de sécurité des échanges électroniques sont améliorées tout en renforçant la lutte contre la cybercriminalité. Les principales dispositions du projet de loi concernent la liberté de communication en ligne, définissant les règles applicables en matière de responsabilité des prestataires techniques et mettant en place une gestion des adresses françaises de l Internet (le suffixe.fr), le commerce en ligne, la publicité en ligne et les contrats par voie électronique, assurant un assouplissement du contrôle des moyens de cryptologie afin de permettre le renforcement de la sécurité des transactions et des mesures permettant l amélioration de la lutte contre la cybercriminalité. Cette loi a été votée en deuxième lecture le 8 janvier Souvent par l intermédiaire d un ver.

5 5/6 AFNIC 3.6 La CNIL (La Commission Nationale de l Informatique et des Libertés) Dès 1999, la CNIL a adopté au sein d un rapport sur le publipostage électronique, des recommandations relatives à ces nouvelles pratiques de marketing via les messageries électroniques. La CNIL s est également prononcée sur la publicité par voie électronique dans le cadre de l avis rendu le 3 mai 2001 sur le projet de loi relatif à la société de l information. 3.7 État des poursuites judiciaires Cette absence de sanction spécifique n empêche pas la CNIL d adresser des mises en garde aux annonceurs dont les messages ont fait l objet de plaintes de la part de personnes physiques. Des mesures juridiques sont en cours de mise en place en France, la CNIL a à peu près cerné le phénomène, mais les spammeurs ne craignent de fait pas grand-chose. 4 Solutions techniques Il existe de nombreux moyens de lutter techniquement contre le spam. Ce sont des médicaments efficaces mais qui ne guérissent pas tout, coûtent cher et ont des effets secondaires. 1. les filtres : des logiciels qui tentent de déterminer automatiquement si un message est du spam ou pas. N étant que des logiciels, ils sont loin d être parfaitement fiables. Ils fonctionnaient au début avec des listes de caractéristiques des spams 8. Ces listes, souvent arbitraires et difficiles à gérer manuellement vues les réactions rapides des spammeurs, sont désormais affectées de coefficients calculés automatiquement, à partir de corpus de messages, spam ou légitimes. Les filtres dits bayesiens calculent même automatiquement les mots significatifs d un spam. 2. les RBL ou listes noires. Elle permettent aux serveurs de messagerie de rejeter immédiatement les messages venant de sources de spam ou de relais ouverts. 3. l authentification (DNS) : plusieurs propositions (non déployées jusqu à présent) existent pour mettre dans le DNS des mécanismes d authentification des messages. Aucune ne semble réellement déployable. En effet, le serveur de messagerie d un FAI comme Nerim peut parfois avoir besoin d envoyer des courriers avec un par exemple si j envoie un message professionnel depuis chez moi. 4. les bases d informations : les gérants de domaines nationaux (comme l AFNIC pour.fr) ou les gérants d adresses IP (comme le RIPE-NCC en Europe), récoltent des informations sur les responsables d un domaine ou bien d une adresse IP. Ces informations sont rendues publiques, par exemple par le protocole whois et peuvent aider à la recherche de la vraie source d un spam. En pratique, ces bases sont loin d être parfaitement fiables 9 (elles ne pourraient l être qu en violant sérieusement les libertés individuelles). Certains logiciels anti-spam utilisent ces bases pour arroser, avec plus ou moins de discernement, plein d adresses souvent sans lien avec le spam. Elles sont en outre à double tranchant, car elles sont parfois utilisées par les robots de collecte pour trouver des adresses à qui envoyer du spam. Faux positifs et faux négatifs sont la crainte permanente des administrateurs de serveurs de messagerie lorsqu ils installent des solutions anti-spam. Un faux positif est un message normal classé à tort comme étant du spam. Comme toute guerre, celle contre le spam a ainsi ses victimes innocentes et ses dommages collatéraux. Un faux négatif est un spam qui, peut-être parce qu il utilise des techniques d évitement nouvelles, a réussi à passer outre le filtrage. En général, on configure les logiciels pour produire plutôt des faux négatifs, qui sont tolérables, que des faux positifs (qui sont très gênants). 8 Par exemple, un texte Ce message n est pas du spam indique très probablement que le message est du spam. 9 Des explications plus détaillées sont

6 AFNIC 6/6 5 Mesures concrètes proposées 5.1 Financer des logiciels Les logiciels anti-spam comme SpamAssassin ou Bogofilter installés aujourd hui sur la majorité des serveurs de messagerie, ont permis de retarder l écroulement du courrier électronique. Mais les spammeurs développent sans cesse de nouvelles techniques d évitement 10 Le développement de tels logiciels doit donc se poursuivre et c est une activité exigeante. La collectivité pourrait donc financer le développement de logiciels répondant aux impératifs suivants : Logiciels libres, comme SpamAssassin ou Bogofilter, de façon à ce qu ils puissent être distribués partout et que leur mode de fonctionnement soit connu, logiciels déjà existants, pas des projets plus ou moins sérieux de filtre anti-spam miracles. 5.2 Affirmation solennelle L illégitimité complète du spam devrait être affirmée solennellement, par le biais d une loi, si nécessaire. Cela implique un strict respect du principe du opt-in, interprété strictement, sans moyens de contournement (comme le soi-disant opt-in passif). Pour s assurer que ce principe du opt-in est respecté, il conviendrait d imposer aux fichiers d adresses d être toujours accompagnés des preuves du consentement (le message d approbation, par exemple, avec tous ses en-têtes). De telles preuves devraient être systématiquement jointes au fichier lorsqu il est cédé (pratique courant des spammeurs ). 5.3 Créer une RBL officielle La gestion des listes noires (RBL) est une tâche très consommatrice de ressources humaines, puisqu il faut examiner de nombreuses insertions et suppressions. En outre, elle génère des lourdes responsabilités, car un classement erroné pourrait être très pénalisant pour la victime, la poussant à se retourner contre le gérant de la RBL. C est pour cela que de nombreuses RBL n ont qu une durée de vie limitée, leurs responsables se décourageant vite. D où l idée d un cadre de travail stable et sûr. Une RBL de référence 11 pourrait stocker : 1. Les relais ouverts. C est déterminable de manière objective et automatique. 2. Les sources de spam. Plus délicat, il faudra en effet trouver des critères précis. 5.4 Donner des instructions claires aux procureurs On l a vu, un spammeur français court aujourd hui très peu de risques. C est dû au fait que chaque victime n a subi, pour un spam particulier, qu un petit préjudice et ne se voit pas entamer un procès uniquement pour cela. Seuls les procureurs peuvent donc, en pratique, poursuivre les spammeurs français. De telles poursuites, possibles sans changement législatif (puisque presque tous les spammeurs violent au moins une loi), marqueraient la fin de l immunité. La boite à spam est importante mais n est qu un moyen, pas une fin en soi. Elle doit servir à fournir des éléments sur lesquels appuyer les poursuites. 10 Si vous recevez un spam contenant une publicité pour le V.agra ou pour le V i a g r a (avec les espaces), c est qu il voulait promouvoir le Viagra sans être détecté par les logiciels de filtrage. 11 Comme suggéré par une représentante du Ministère de l Éducation Nationale, inquiète de la quantité de spams reçus par les établissements d enseignement, et du fait que chaque établissement filtrait isolèment.

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005

E-mail ou SPAM? Livre Blanc n 1 Novembre 2005 Livre Blanc n 1 Novembre 2005 E-mail ou SPAM? De quelle manière les entreprises peuvent-elles continuer à utiliser efficacement les pratiques légales de l'e-mail marketing dans un contexte de lutte contre

Plus en détail

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Introduction Échanger des informations avec d autres internautes est généralement une question de bon sens et de courtoisie envers autrui. La majorité

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

Ateliers de formation Internet. L emailing

Ateliers de formation Internet. L emailing Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 D Testez votre vigilance Si vous venez de lire cet ouvrage, prenez encore quelques minutes pour tester vos nouvelles connaissances. Si vous ne l avez pas encore

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

TECHN 30. Halte au spam! 1. Introduction. Publication technique de la SmalS-MvM 10/2005

TECHN 30. Halte au spam! 1. Introduction. Publication technique de la SmalS-MvM 10/2005 30 Publication technique de la SmalS-MvM 10/2005 Halte au spam! 1. Introduction Rachid Khamliche est consultant à la section Recherches. Docteur en Sciences, orientation «Recherche opérationnelle», il

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Regroupement des Déjeuner des Travailleurs Autonomes du Haut-Richelieu

Regroupement des Déjeuner des Travailleurs Autonomes du Haut-Richelieu Présentation sur «Les pourriels» Regroupement des Déjeuner des Travailleurs Autonomes du Haut-Richelieu 23 février 2004 Les «Pourriels» Qu est-ce qu un «Pourriel»? Définition : Message inutile, souvent

Plus en détail

Imprécisions de filtrage

Imprécisions de filtrage A Imprécisions de filtrage Aucun filtre n est parfait. Avec votre aide, MailCleaner vise à le devenir. Le filtrage effectué par MailCleaner repose sur des contrôles automatiques et systématiques qui ne

Plus en détail

Charte Publishers Criteo email

Charte Publishers Criteo email Charte Publishers Criteo email Cette charte énumère des règles respectueuses de la vie privée, compatibles avec la réalité du marché et nécessaires à la bonne exécution du partenariat entre Criteo et le

Plus en détail

Utilisation du nouveau système Anti Spam Webdesk

Utilisation du nouveau système Anti Spam Webdesk Utilisation du nouveau système Anti Spam Webdesk 1 Rédaction Service Technique Celuga Version 1.0-04/09/2008 Sommaire Introduction... 3 Qu est ce qu un Spam?... 3 Principe de L Anti Spam... 3 Les scores...

Plus en détail

Filtrage des courriers non sollicités. Alain Patrick AINA aalain@trstech.net

Filtrage des courriers non sollicités. Alain Patrick AINA aalain@trstech.net Filtrage des courriers non sollicités Alain Patrick AINA aalain@trstech.net Sources des courriers non sollicités? Spam Courriers commerciaux envoyés en bloc sans consentement Souvent faudruleux- i.e. élargissement

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

FORMULAIRE DE DESINSCRIPTION. Comment créer un formulaire de désabonnement? Comment voir les statistiques de désabonnement de vos actions e-mail?

FORMULAIRE DE DESINSCRIPTION. Comment créer un formulaire de désabonnement? Comment voir les statistiques de désabonnement de vos actions e-mail? FORMULAIRE DE DESINSCRIPTION Comment créer un formulaire de désabonnement? Comment voir les statistiques de désabonnement de vos actions e-mail? TABLE DES MATIERES TABLE DES MATIERES... 2 LA PROSPECTION

Plus en détail

DOSSIER DE PRESSE - 1 - Contact presse. Loïc GEHENIAUX Responsable Commercial Corporate. loic.geheniaux@vade-retro.com

DOSSIER DE PRESSE - 1 - Contact presse. Loïc GEHENIAUX Responsable Commercial Corporate. loic.geheniaux@vade-retro.com DOSSIER DE PRESSE Contact presse Loïc GEHENIAUX Responsable Commercial Corporate loic.geheniaux@vade-retro.com - 1 - Sommaire A propos de Vade Retro Technology... 3 L email : un outil mis en danger par

Plus en détail

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Acquérir de bonnes bases

Acquérir de bonnes bases Acquérir de bonnes bases Formation proposée par : Chapitre 2 La 1 ère étape pour créer votre liste, préparation Introduction Ce chapitre de formation contient des éléments à compléter. Dans ce chapitre,

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Guide de l utilisateur Filtre anti-pourriels

Guide de l utilisateur Filtre anti-pourriels TABLE DES MATIÈRES À propos du filtre...2 Accès au filtre...2 Pourriels (Spam)...3 Messages retenus (Held Messages)...3 Laisser passer (Release)...3 Effacer (Delete)...3 Permettre (Allow)...3 Éduquez votre

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

La délivrabilité des campagnes d e-mail marketing

La délivrabilité des campagnes d e-mail marketing La délivrabilité des campagnes d e-mail marketing Fondamentaux Un livre blanc Experian Marketing Services Février 2012 Edito Mathieu Dodergny, Coordinateur Délivrabilité Europe, Moyen-Orient et Afrique

Plus en détail

Eléments de réflexion sur le spam

Eléments de réflexion sur le spam HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe de contact sur le spam 16 Janvier 2004 Eléments de réflexion

Plus en détail

Quels sont les points clés pour réussir ses campagnes e-mailing? 22 avril 2010

Quels sont les points clés pour réussir ses campagnes e-mailing? 22 avril 2010 Quels sont les points clés pour réussir ses campagnes e-mailing?.. 22 avril 2010 Un objectif Développer la compétitivité des entreprises par un meilleur usage des Technologies de l information et de la

Plus en détail

UTILISATION DE L ANTI-SPAM

UTILISATION DE L ANTI-SPAM UTILISATION DE L ANTI-SPAM 1 Se connecter au site de Protecmail La gestion des spams est déléguée à la société SpoonS Design (Protecmail). Pour vous connecter au site de gestion des spams, entrer l adresse

Plus en détail

Fidéliser sa clientèle par l e-mailing

Fidéliser sa clientèle par l e-mailing Fidéliser sa clientèle par l e-mailing DEFINITION DE L E-MAILING L E-mailing est une méthode de marketing direct qui utilise le courrier électronique comme moyen de communication commerciale pour envoyer

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

SOLUTIONS INTERNET KIOSQUES INTERACTIFS

SOLUTIONS INTERNET KIOSQUES INTERACTIFS Ciblez vos messages et optimisez vos compagnes d Emailing avec un historique des diffusions, un espace archive,la création de modèles (gabarits standards) dans un environnement simplifié. Azimut Communication,

Plus en détail

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab

LES BOTNETS : ACTEURS MAJEURS DE L OMBRE. Auteur Sébastien GOUTAL Responsable Filter Lab www.vade-retro.comlivre BLANC LES BOTNETS : ACTEURS MAJEURS DE L OMBRE Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 Index Introduction... 2 Naissance d un botnet... 3 Vie d un botnet...

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN

COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN COURRIER ELECTRONIQUE : LES REGLES DE L'OPT-IN 14/11/2008 Le courrier électronique est défini dans la loi pour la confiance dans l économie numérique, dite LCEN, du 21 juin 2004. Il s agit de «tout message

Plus en détail

Les spams-les scam-le phishing

Les spams-les scam-le phishing Les spams-les scam-le phishing Eviter la publicité dans le courrier Eviter les messages indésirables avec une règle de message Consulter son courrier sur le site de son FAI Les SPAM (messages publicitaires

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

SPAM & Anti-SPAM. Fabrice.Prigent. tlse1.fr Université Toulouse 1 Sciences Sociales. Présentation RSSI du 20 Mars 2003 Fabrice.Prigent@univ-tlse1.

SPAM & Anti-SPAM. Fabrice.Prigent. tlse1.fr Université Toulouse 1 Sciences Sociales. Présentation RSSI du 20 Mars 2003 Fabrice.Prigent@univ-tlse1. SPAM & Anti-SPAM Fabrice.Prigent Prigent@univ-tlse1. tlse1.fr Université Toulouse 1 Sciences Sociales 1/70 SPAM & Anti-SPAM Généralités La lutte anti-spam Lutter «administrativement» Ne pas être dans les

Plus en détail

Pourquoi le marketing par email?

Pourquoi le marketing par email? Pourquoi le marketing par email? Pourquoi le marketing par email? 1. Le Marketing par email, un incontournable 2. Construire sa base d emails 3. La Qualité avant la Quantité 4. Les Causes du Blocage de

Plus en détail

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS!

UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! UNE DÉLIVRABILITÉ ÉCLATANTE EN 90 JOURS! Introduction Bienvenue sur Cybermailing! Votre compte Cybermailing avec adresse IP dédiée vous permet un contrôle total sur la délivrabilité de vos emails, c est-à-dire

Plus en détail

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? 4 Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? à quoi sert une newsletter? Objectifs et atouts Fabriquer sa newsletter Gérer vos envois

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-5 : Énoncé des travaux Antipourriel Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 TABLE DES MATIÈRES 1 ANTIPOURRIEL... 1 1.1 QUALITÉ DE SERVICE...1 1.2 DÉTECTION ET RÉPONSE...1 1.3 TRAITEMENT DES MESSAGES...2

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Loi C-28: Première loi «anti-spam» au Canada

Loi C-28: Première loi «anti-spam» au Canada Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations

Plus en détail

Tour guidé de la nouvelle loi anti-pourriel

Tour guidé de la nouvelle loi anti-pourriel Tour guidé de la nouvelle loi anti-pourriel Loi visant à promouvoir l efficacité et la capacité d adaptation de l économie canadienne par la réglementation de certaines pratiques qui découragent l exercice

Plus en détail

Formation Optimiser ses campagnes emailing

Formation Optimiser ses campagnes emailing Formation Optimiser ses campagnes emailing 2 jours Présentation de la formation «Optimiser ses campagnes emailing» Objectif : Cette formation a pour but de connaître les spécificités de l emailing afin

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Le Spam sonne-t-il le glas du marketing relationnel?

Le Spam sonne-t-il le glas du marketing relationnel? Le Spam sonne-t-il le glas du marketing relationnel? «Emailing,done right can be a solution to direct marketing. Done wrong, it can be ruinous!» Rick Bruner,IMT Strategy 1 From B2C Email Marketing In Europe:

Plus en détail

A. Introduction. B. Un petit rappel législatif

A. Introduction. B. Un petit rappel législatif Chapitre 3 : La base de contacts 71 A. Introduction Chapitre 3 : La base de contacts E-mailing Comme nous l'avons déjà évoqué, la réussite ou non d'une campagne e-mail se fonde sur deux éléments clés :

Plus en détail

Table des matières : Se protéger du spam

Table des matières : Se protéger du spam Table des matières : Se protéger du spam Se protéger du spam Quelques règles à respecter : Supprimer les messages indésirables avant de les recevoir : Utiliser une adresse email secondaire : Exploiter

Plus en détail

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters. L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de

Plus en détail

E-MAIL MARKETING. Foyer Assurances - Luxembourg

E-MAIL MARKETING. Foyer Assurances - Luxembourg E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Courrier électronique : vocabulaire

Courrier électronique : vocabulaire Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir

Plus en détail

PROSPECTION COMMERCIALE PAR E-MAIL L E-MAILING SE LEGALISE POINT SUR LA REGLEMENTATION JURIDIQUE : L OPT-IN DEVIENT LA NORME EUROPEENNE ET FRANCAISE

PROSPECTION COMMERCIALE PAR E-MAIL L E-MAILING SE LEGALISE POINT SUR LA REGLEMENTATION JURIDIQUE : L OPT-IN DEVIENT LA NORME EUROPEENNE ET FRANCAISE PROSPECTION COMMERCIALE PAR E-MAIL L E-MAILING SE LEGALISE POINT SUR LA REGLEMENTATION JURIDIQUE : L OPT-IN DEVIENT LA NORME EUROPEENNE ET FRANCAISE 2007 A propos de la législation sur la prospection commerciale

Plus en détail

Tout savoir pour optimiser votre campagne d'e-mailing B to B

Tout savoir pour optimiser votre campagne d'e-mailing B to B Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français)

Une plaie : le spam. Le SPAM. Le remède : OUTCLOCK. Le spam est le cauchemar de l'internaute! Le pourriel (en français) Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK Le SPAM Définition (Français : Pourriel) Courrier non sollicité envoyé à un très grand nombre de personnes sans leur accord préalable.

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Page 1 Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances

Plus en détail

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

CHARTE DE L E-MAILING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe Déclaré conforme à la loi Informatique et Libertés par la CNIL, le 30 mars 2005, suivant procédure prévue par l article 11-3 de la loi du 6 janvier 1978. CHARTE DE L E-MAILING Code relatif à l utilisation

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

LE PUBLIPOSTAGE ÉLECTRONIQUE ET LA PROTECTION DES DONNÉES PERSONNELLES

LE PUBLIPOSTAGE ÉLECTRONIQUE ET LA PROTECTION DES DONNÉES PERSONNELLES LE PUBLIPOSTAGE ÉLECTRONIQUE ET LA PROTECTION DES DONNÉES PERSONNELLES Commission Nationale de l Informatique et des Libertés Rapport présenté par Madame Cécile Alvergnat, adopté le 14 octobre 1999 Groupe

Plus en détail

Guide du bon usage de la messagerie électronique

Guide du bon usage de la messagerie électronique Guide du bon usage de la INTRODUCTION 2 RAPPELS SUR LA CONNEXION AUX RESSOURCES INFORMATIQUES ET A LA MESSAGERIE EN PARTICULIER 2 LA MESSAGERIE ELECTRONIQUE 3 LA CHASSE AUX VIRUS 5 LE COURRIER INDESIRABLE

Plus en détail

Email marketing BUROSCOPE TIW

Email marketing BUROSCOPE TIW Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement

Plus en détail

Gérer l'antispam avec Outlook 2003 ou Outlook Web Access

Gérer l'antispam avec Outlook 2003 ou Outlook Web Access Gérer l'antispam avec Outlook 2003 ou Outlook Web Access Page : 2/11 Table des matières Table des matières...2 1. Qu est-ce que l anti-spam?...3 2. Notions sur les spam ou les faux-positifs...3 3. Gérer

Plus en détail

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1 TECH MARKETING Rapidité Efficacité Puissance 1 Concevoir un e mailing efficace Qui a déjà tenté l expérience? 2 Historique de le l e mailing Reprise du mailing (substitution de la boîte physique) Apparition

Plus en détail

Bien orchestrer une campagne de courriel

Bien orchestrer une campagne de courriel Bien orchestrer une campagne de courriel Conférence Infopresse 10 octobre 2007 1260, rue Crescent Bureau 201 Montréal, Québec H3G 2A9 514.390.1260 www.zendata.ca Introduction À l heure où 80% des courriels

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

VTX Mail Filter - Silver

VTX Mail Filter - Silver 0800 200 211 PLUS D INFORMATIONS (APPEL GRATUIT) Interception des courriers indésirables Fini le triage des E-mails inutiles et indésirables Identifie le spam en contrant les dernières techniques utilisées

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Formation Communiquer par Email Créer sa boîte aux lettres et utiliser sa messagerie en ligne.

Formation Communiquer par Email Créer sa boîte aux lettres et utiliser sa messagerie en ligne. 1 place du 14 juillet 34500 Béziers Tél : 04 99 41 05 50 http://www.mediatheque-beziers-agglo.org / Formation Communiquer par Email Créer sa boîte aux lettres et utiliser sa messagerie en ligne. Créer

Plus en détail

La Renaissance de L emailing à la Performance

La Renaissance de L emailing à la Performance La Renaissance de L emailing à la Performance Eviter l essouflement en revenant aux bonnes pratiques marketing Par Mario Roche, Sales Manager Acxiom France Better connections. Better results. Livre Blanc

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Click, Watch and Relax!!!

Click, Watch and Relax!!! De: Christophe.Delalande A: raisin@services.cnrs.fr Objet: Massive spam in action!!! Date: Thu, 09 Dec 2004 14:00 Click, Watch and Relax!!! http://raisin.u bordeaux.fr if you want stop it!!! Plan Contexte

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2

Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 Groupe Eyrolles, 2003, ISBN : 2-212-11307-2 Table des matières Avant-propos................................................ Objectifs de l ouvrage........................................ À qui s adresse

Plus en détail