Protection pour votre compte
|
|
- Florent Morel
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de l'utilisateur Révision D SaaS Protection Protection pour votre compte Le service Protection fonctionne dans le cloud pour protéger votre compte contre les spams, les virus, les vers, les arnaques par phishing et les s frauduleux avant qu'ils n'atteignent votre boîte de réception. Lorsque du spam est identifié, les stratégies configurées sur votre compte déterminent si l' est livré, bloqué ou mis en quarantaine pour analyse plus poussée. Utilisation de la Control Console pour gérer votre compte En tant qu'utilisateur de Protection, vous pouvez utiliser l'application web Control Console pour afficher et gérer vos spams mis en quarantaine, pour configurer vos préférences, pour créer vos listes des expéditeurs autorisés et des utilisateurs bloqués, mais aussi pour utiliser d'autres outils facultatifs. Préférences : configurez les paramètres de votre Control Console et du service Protection. Alias : ajoutez tout alias d'adresse associé à votre compte. Mettre en quarantaine : vérifiez les messages suspects et décidez s'il s'agit ou non de spam. Continuity : lorsqu'il est configuré pour votre compte, Continuity fournit un client basé sur le Web, que vous pouvez utiliser pour envoyer et recevoir des en cas de panne. Expéditeurs autorisés : créez une liste des adresses toujours acceptées par le filtre antispam spam. Expéditeurs bloqués : créez une liste des adresses toujours refusées par le filtre antispam spam. Messages archivés : lorsque cette option est configurée pour votre compte, des copies de vos s sont stockées dans une archive d' . Cet outil vous permet de rechercher vos messages archivés et de les afficher. Pour plus d'informations, reportez-vous au Guide de l'utilisateur SaaS Archiving. 1
2 Accès à Control Console Connexion à Control Console Control Console est la principale interface utilisateur à l'aide de laquelle vous gérez les s mis en quarantaine, le chiffrement des s, les paramètres d'affichage de Web Protection et Archiving. Vous pouvez gérer les messages mis en quarantaine en cliquant sur les liens dans les messages en quarantaine que vous recevez, mais pour gérer d'autres aspects de votre compte, vous devez vous connecter. La première fois que vous essayez d'accéder à Control Console, vous devez définir un mot de passe que vous utiliserez à l'avenir pour vous connecter ou utiliser l'un des suivants : Le mot de passe de votre réseau d'entreprise Un mot de passe fourni par votre administrateur en raison de l'utilisation d'une autre méthode d'authentification à distance Une fois que vous êtes connecté à Control Console, vous pouvez modifier votre mot de passe à tout moment. 1 Ouvrez un navigateur sur votre ordinateur et saisissez l'url de Control Console. Si vous ne connaissez pas l'url, contactez votre administrateur. 2 Sur la page Connexion de Control Console, dans la liste déroulante Langue, sélectionnez la langue dans laquelle vous souhaitez que la page Connexion s'affiche et dans laquelle vous voulez recevoir les s de rapport de spam. 3 Saisissez votre adresse et votre mot de passe. Si vous ne savez pas quelle adresse saisir, contactez votre administrateur. Si vous n'avez pas de mot de passe, cliquez sur le lien Vous avez oublié votre mot de passe ou vous devez créer un mot de passe?. Si vous essayez de vous connecter en vain cinq fois consécutives en l'espace de 30 minutes, votre compte est verrouillé. Dans ce cas, vous devez attendre 30 minutes supplémentaires avant toute nouvelle tentative de connexion. Une autre possibilité consiste à réinitialiser votre mot de passe ou à contacter votre administrateur pour qu'il le réinitialise immédiatement. 4 Cliquez sur Connexion. Si vous n'avez pas encore saisi de réponse à une question de sécurité, la page Question de sécurité s'affiche. La réponse à la question de sécurité permet de confirmer qu'il s'agit bien de vous, l'utilisateur, lorsque vous oubliez votre mot de passe et demandez qu'il vous soit envoyé ou à le réinitialiser. Si vous ne répondez à aucune question de sécurité, cette page s'affichera lors de votre prochaine connexion. Vous pourrez modifier votre question et/ou réponse de sécurité ultérieurement sur la page Préférences de votre compte d'utilisateur. 5 Sélectionnez une question de sécurité et saisissez la réponse correspondante. Votre réponse n'est pas sensible à la casse. 6 Cliquez sur OK. La page Quarantaine de messages de Control Console s'affiche. 2
3 Réinitialisation de votre mot de passe depuis la page Connexion Si vous oubliez votre mot de passe ou que vous souhaitez le réinitialiser pour des raisons de sécurité, vous pouvez effectuer cette opération depuis la page Connexion. Il est possible que cette fonctionnalité ne soit pas disponible si le processus d'authentification de connexion de votre entreprise utilise un référentiel central de mots de passe avec des programmes LDAP, IMAP ou POP3. 1 Sur la page Connexion, cliquez sur le lien Vous avez oublié votre mot de passe ou vous devez créer un mot de passe?. La page Modifier le mot de passe s'affiche. 2 Dans le champ Nom d'utilisateur, entrez votre adresse . 3 Sélectionnez l'option Envoyer par les informations sur le mot de passe à mon adresse principale. Si vous ne savez pas quelle adresse saisir, contactez votre administrateur. Si vous n'avez pas de mot de passe, cliquez sur le lien Vous avez oublié votre mot de passe ou vous devez créer un mot de passe?. Si vous essayez de vous connecter en vain cinq fois consécutives en l'espace de 30 minutes, votre compte est verrouillé. Dans ce cas, vous devez attendre 30 minutes supplémentaires avant toute nouvelle tentative de connexion. Une autre possibilité consiste à réinitialiser votre mot de passe ou à contacter votre administrateur pour qu'il le réinitialise immédiatement. 4 Cliquez sur Suivant. Vous recevrez un temporaire présentant l'objet Informations de connexion de Control Console. Poursuivez à l'étape 5. 5 Ouvrez l' . 6 Cliquez sur le lien dans l' . Ce lien ne reste actif que pendant un laps de temps limité (60 minutes généralement) après l'envoi de l' . Si le lien arrive à expiration, vous devez recommencer la procédure à partir de l'étape 1. 7 Si vous avez précédemment sélectionné une question de sécurité, cette question s'affiche. Dans le cas contraire, sélectionnez une question dans la liste déroulante Question de sécurité. 8 Dans le champ Réponse de sécurité, entrez la réponse à cette question. 9 Si vous devez modifier la question ou la réponse de sécurité, cliquez sur Modifier en regard du champ Question de sécurité. Vous devez répondre à cette question si vous avez oublié votre mot de passe et que vous devez le réinitialiser. Les champs Question de sécurité et Réponse de sécurité s'affichent. Dans le menu déroulant du champ Question de sécurité, sélectionnez une question. 10 Dans le champ Mot de passe, entrez un mot de passe. Le mot de passe doit respecter les règles suivantes : Le mot de passe doit compter au moins huit caractères. Les caractères alphabétiques, numériques et spéciaux sont autorisés. 3
4 Le mot de passe doit compter au moins un caractère dont le type (alphabétique, numérique ou spécial) diffère de celui de la majorité des caractères. Si le mot de passe contient principalement des caractères alphabétiques, au moins un caractère doit donc être spécial ou numérique. Par exemple, majordude n'est pas correct, tandis que majordude9 l'est. Les espaces ne sont pas autorisés. Les mots de passe sont sensibles à la casse (par exemple, Motdepasse, motdepasse et MOTdepasse sont des mots de passe différents). Réinitialisation de votre mot de passe dans Control Console Une fois que vous avez accédé à Control Console, vous pouvez modifier votre mot de passe sans recevoir d' . Il est possible que cette fonctionnalité ne soit pas disponible si le processus d'authentification de votre entreprise utilise un référentiel central de mots de passe avec des programmes LDAP, IMAP ou POP3. En outre, votre service peut être administré pour que les utilisateurs ne puissent pas modifier leur mot de passe. 1 Cliquez sur Préférences. 2 Dans la liste déroulante Fuseau horaire, sélectionnez votre fuseau horaire. 3 En regard du champ Mot de passe, cliquez sur Modifier. Les champs Mot de passe et Confirmer le mot de passe s'affichent. Entrez le nouveau mot de passe dans ces champs. 4 Si vous devez modifier la question ou la réponse de sécurité, cliquez sur Modifier en regard du champ Question de sécurité. Vous devez répondre à cette question si vous avez oublié votre mot de passe et que vous devez le réinitialiser. Les champs Question de sécurité et Réponse de sécurité s'affichent. Dans la liste déroulante Question de sécurité, sélectionnez une question. Dans le champ Réponse de sécurité, entrez une réponse. Dans le menu déroulant du champ Question de sécurité, sélectionnez une question. Saisissez la réponse à la question dans le champ Réponse de sécurité. 5 Cliquez sur Appliquer. Votre mot de passe est défini. Vous devrez utiliser ce mot de passe lors de votre prochaine connexion à Control Console. des préférences du fuseau horaire, de la langue et du nombre d'entrées par page Dans l'onglet Préférences, vous pouvez utiliser les options des paramètres généraux pour configurer votre fuseau horaire et votre langue par défaut. Vous pouvez également configurer le nombre d'éléments affichés par page, en vue Liste, dans Control Console. 4
5 Pour connaître la définition des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Préférences. 2 Dans la liste déroulante Fuseau horaire, sélectionnez un lieu ou une ville proche de chez vous. Chaque fuseau horaire répertorié indique le décalage par rapport à l'heure de Greenwich (GMT, Greenwich Mean Time). Par exemple, GMT -07:00 indique que le fuseau horaire correspond à l'heure GMT moins sept heures. Les rapports de spam et les s traités utilisent le fuseau horaire du centre de données où Protection est exécuté, et non votre fuseau horaire local. Par conséquent, vos rapports de spam peuvent contenir un horodatage qui ne correspond pas au fuseau horaire sélectionné ici. Par exemple, un envoyé le mardi du Japon, à destination de New York, est traité et mis en quarantaine à Denver où il est encore lundi soir. Cet est inclus dans le rapport de spam du lundi, même si l'activité a initialement eu lieu le mardi. 3 Dans la liste déroulante Langue, sélectionnez une langue. 4 Dans la liste déroulante Entrées par page, sélectionnez une valeur. 5 Cliquez sur Appliquer pour enregistrer vos paramètres. Gestion des filtres d' et des rapports sur le spam Vous pouvez utiliser la page Préférences pour modifier certains aspects du filtrage des s et des rapports sur le spam. Certaines fonctionnalités d' Protection sont facultatives et peuvent ne pas être disponibles si votre Administrateur Protection les a désactivées. Ces paramètres concernent toutes vos adresses associées, y compris votre adresse principale et toutes les adresses alias. Pour consulter les définitions des options, cliquez sur Aide dans l'interface. 1 Cliquez sur Préférences. 2 Renseignez les champs de la section Protection. 3 Cliquez sur Appliquer. Planification de rapports de spam Utilisez les options de planification et de fréquence de l'onglet Préférences pour planifier la livraison des rapports de spam. Pour connaître la définition des options, cliquez sur Aide dans l'interface. 1 Sélectionnez l'onglet Préférences. Les administrateurs peuvent sélectionnermon compte Préférences. 5
6 2 Sous Paramètres de protection de la messagerie, renseignez les options de planification des rapports de spam. Planification et fréquence : désélectionnez Utiliser les paramètres de stratégie par défaut. Fréquence : sélectionnez un ou plusieurs jours de la semaine. Envoyer les rapports avant : sélectionnez l'heure et le jour de livraison du Rapport 1 et du Rapport 2. Sélectionnez Ignorer si vous ne voulez recevoir aucun rapport. 3 Cliquez sur Appliquer. Onglet Préférences L'onglet Préférences vous permet de configurer les paramètres pour votre compte, notamment le fuseau horaire par défaut, la langue d'affichage ou le nombre d'entrées par page. Vous pouvez également configurer les paramètres pour des fonctions d'application spécifiques, telles que le filtrage de spam et le rapport sur le spam. Il se peut que certaines fonctionnalités ne soient pas disponibles si votre administrateur les a désactivées. Ces paramètres concernent toutes vos adresses associées, y compris votre adresse principale et toutes les adresses alias. 6
7 Tableau 1 Description des champs de l'onglet Préférences Option Mot de passe Question de sécurité Bien qu'un utilisateur puisse modifier son propre mot de passe, seul un Administrateur de client peut définir le mot de passe pour un autre utilisateur. De plus, la possibilité de changer les mots de passe peut ne pas être accessible si : le processus d'authentification de votre société utilise un référentiel central de mots de passe ; votre service est géré de sorte que la possibilité de modifier les mots de passe n'est pas disponible. Si vous utilisez une authentification LDAP, IMAP ou POP3 à distance pour les utilisateurs, le mot de passe à réinitialiser sera normalement remplacé par le mot de passe du serveur d'authentification lors de la prochaine synchronisation de Control Console avec ce serveur. Toutefois, si l'utilisateur est Administrateur de client ou Administrateur de domaine et qu'il n'est pas non plus défini sur le serveur d'authentification, la synchronisation d'authentification n'aura aucun effet sur le mot de passe réinitialisé pour cet utilisateur. Dans le champ Mot de passe, cliquez sur Modifier. Entrez un nouveau mot de passe dans le champ Mot de passe. Entrez un nouveau mot de passe dans le champ Confirmer le mot de passe. Les règles applicables au mot de passe sont les suivantes : Le mot de passe doit compter au moins huit caractères. Les caractères alphabétiques, numériques et spéciaux sont autorisés. Le mot de passe doit compter au moins un caractère dont le type (alphabétique, numérique ou spécial) diffère de celui de la majorité des caractères. Si le mot de passe contient principalement des caractères alphabétiques, au moins un caractère doit donc être spécial ou numérique. Par exemple, majordude n'est pas correct, tandis que majordude9 l'est. Le mot de passe ne peut pas contenir d'espace. Les majuscules et les minuscules sont acceptées. Les mots de passe sont sensibles à la casse (par exemple, Motdepasse, motdepasse et MOTdepasse sont des mots de passe différents). Tous les symboles suivants sont autorisés : ( ) ` # $ % ^ & * - + = \ { } [ ] : ; " ' < >,.? / Vous devez répondre à la question de sécurité si vous avez oublié votre mot de passe et que vous devez le réinitialiser. Le champ Question de sécurité s'affiche uniquement lorsque vous définissez les préférences de votre propre compte. Pour modifier la question ou la réponse de sécurité, cliquez sur Modifier. Les champs Question de sécurité et Réponse de sécurité s'affichent. Dans le menu déroulant du champ Question de sécurité, sélectionnez une question. Saisissez la réponse à la question dans le champ Réponse de sécurité. 7
8 Tableau 1 Description des champs de l'onglet Préférences (suite) Option Fuseau horaire Langue Entrées par page Vous pouvez choisir le fuseau horaire permettant d'horodater l'affichage de la page lorsque vous vous connectez à Control Console. Remarque : la date et l'heure des rapports de spam et des s traités sont déterminées par le fuseau horaire indiqué par le centre de données où Protection est exécuté. Si le fuseau horaire désigné ici diffère de celui du centre de données, il faudra peut-être sélectionner une date différente de la date locale actuelle dans Control Console pour pouvoir afficher les données. Par exemple, si votre fuseau horaire a 7 heures de retard par rapport à celui du centre de données, il se peut que vous deviez sélectionner le jour suivant («demain») dans le calendrier pour voir d'autres s qui se trouvent peut-être sur la page Quarantaine de messages. Cette mesure s'imposera car le centre de données passera au jour suivant 7 heures avant votre heure locale. Au cours de cette période de 7 heures, les s traités par le centre de données seront placés dans la catégorie «demain» par rapport à votre date et heure locales. Vous pouvez également choisir d'afficher tous les s, et donc tous ceux qui ont été mis en quarantaine, sur la page Quarantaine de messages. Cette option permet de choisir la langue dans laquelle vous souhaitez afficher le rapport de spam. Vous avez le choix entre dix-huit langues : Anglais Français Allemand Italien Japonais Espagnol Chinois simplifié Chinois traditionnel Coréen Portugais (Brésil) Néerlandais Danois Finnois Norvégien Portugais Suédois Russe Turc Dans la liste déroulante Entrées par page, sélectionnez le nombre d'éléments à afficher dans les listes sous Control Console, par exemple, les listes d' s mis en quarantaine pour les utilisateurs et les rapports de journaux Protection pour les administrateurs. La longueur par défaut de la liste est de 25. Tableau 2 s des champs de la section Paramètres Protection Champ Filtrage antispam Actions contre le spam Sélectionnez Activer si vous souhaitez appliquer un filtre antispam à vos messages. Sélectionnez Utiliser les paramètres de stratégie par défaut pour utiliser les actions contre le spam par défaut. Désélectionnez cette option pour personnaliser les actions Spam de probabilité moyenne, Spam fort probable, et Spam Graymail. 8
9 Tableau 2 s des champs de la section Paramètres Protection (suite) Champ Action contre le spam de probabilité moyenne Action contre le spam fort probable Action contre le spam Graymail Rapport de spam Planification et fréquence Fréquence Envoyer les rapports avant Format Indique l'action par défaut pour les messages de spam de probabilité moyenne. Ajouter «[SPAM]» devant l'objet du message : l'expression «[SPAM]» est ajoutée au début de l'objet de l' , et vous recevez cet . Mettre le message en quarantaine : l' est ajouté à la quarantaine de spam et vous ne le recevez pas. L' est signalé dans le rapport de spam. Bloquer la livraison : l' est bloqué automatiquement. Ne rien faire : l' vous est transféré sans recevoir aucun traitement spécifique. Indique l'action par défaut pour les messages de spam fort probables. Ajouter «[SPAM]» devant l'objet du message : l'expression «[SPAM]» est ajoutée au début de l'objet de l' , et vous recevez cet . Mettre le message en quarantaine : l' est ajouté à la quarantaine de spam et vous ne le recevez pas. L' est signalé dans le rapport de spam. Bloquer la livraison : l' est bloqué automatiquement. Ne rien faire : l' vous est transféré sans recevoir aucun traitement spécifique. Indique l'action par défaut pour les messages de spam Graymail. Ajouter la marque «[GRAYMAIL]» dans l'objet : l'expression «[GRAYMAIL]» est ajoutée au début de l'objet de l' , et vous recevez cet . Mettre le message en quarantaine : l' est ajouté à la quarantaine de spam et vous ne le recevez pas. L' est signalé dans le rapport de spam. Bloquer la livraison : l' est bloqué automatiquement. Ne rien faire : l' vous est transféré sans recevoir aucun traitement spécifique. Autoriser : les messages Graymail sont toujours autorisés. Sélectionnez Activer pour recevoir des rapports de spam. Sélectionnez Utiliser les paramètres de stratégie par défaut pour utiliser les paramètres de rapport de spam par défaut. Désélectionnez cette option pour personnaliser les paramètres Fréquence et Envoyer les rapports avant pour les rapports de spam. Indique la fréquence à laquelle vous recevez des rapports de spam. Sélectionnez un ou plusieurs jours de la semaine. Indique l'heure à laquelle vous souhaitez recevoir vos rapports. Vous pouvez recevoir un ou deux rapports par jour. Indique le format de l' , Texte brut ou HTML. 9
10 Tableau 2 s des champs de la section Paramètres Protection (suite) Champ Type Indique le contenu du rapport : Nouveaux éléments depuis le dernier rapport Tous les éléments mis en quarantaine Synthèse Autre adresse de livraison du rapport de spam Indique une autre adresse à laquelle vous pouvez transférer votre rapport de spam. Cette adresse doit être créée dans le système, au sein d'un de vos domaines. Le transfert de votre rapport de spam permet au destinataire d'avoir un accès total à votre compte Control Console. Veillez à utiliser une adresse approuvée. Tableau 3 s des champs de la section Paramètres Encryption Champ Méthode de remise des messages Dans la liste déroulante, sélectionnez une option pour la remise du courrier crypté : Console de chiffrement : stockez le contenu des messages cryptés sur serveur de cryptage. Ma boîte de réception : stockez le contenu des messages cryptés dans le client de messagerie. Tableau 4 Options de la barre d'outils de l'onglet Préférences Option Appliquer Réinitialiser L'option Appliquer vous permet d'enregistrer vos modifications. L'option Réinitialiser vous permet d'annuler vos modifications et de rétablir les paramètres enregistrés précédemment. Alias L'onglet Alias vous permet de configurer des adresses alias associées à votre compte d'utilisateur. Les objectifs de l'adresse alias sont les suivants : Rassembler les s reçus pour plusieurs adresses en un seul ensemble de zones de quarantaine (Virus, Spam, Contenu et Pièces jointes) N'envoyer à l'utilisateur qu'un seul rapport de spam pour tous les spams mis en quarantaine. Envoyer le rapport de spam et tous les s libérés d'une quarantaine à l'adresse principale. Filtrer les s reçus pour les adresses alias à l'aide des mêmes configurations définies pour l'adresse principale Si des noms de domaine alias sont associés au domaine, des adresses alias supplémentaires utilisant le préfixe de la nouvelle adresse alias sont automatiquement créées pour tous les noms de domaine alias. Ces adresses alias supplémentaires ne sont pas modifiables individuellement, et vous ne pouvez les supprimer qu'en supprimant du domaine le nom de domaine alias correspondant. 10
11 Si un compte d'utilisateur existant est défini en tant qu'adresse alias, les configurations au niveau de l'utilisateur du compte d'utilisateur existant seront supprimées après l'enregistrement des modifications dans cette fenêtre (par exemple les configurations de stratégies au niveau de l'utilisateur, la liste d'expéditeurs autorisés et la liste d'expéditeurs bloqués, etc.). Les données de mise en quarantaine du compte d'utilisateur existant seront fusionnées dans les données de mise en quarantaine de l'adresse principale à laquelle il est associé en tant qu'adresse alias. Par la suite, la nouvelle adresse alias utilisera les configurations définies pour l'adresse principale. Si vous êtes doté du rôle Utilisateur, Administrateur de domaine d'entreprise, Gestionnaire de quarantaine ou Gestionnaire de rapports, vous ne pouvez pas configurer d'adresses alias pour d'autres utilisateurs. Ajout d'adresses alias Pour permettre à Control Console d'appliquer des services de protection ou d'archivage à une adresse alias, vous devez ajouter cette adresse alias dans Control Console, puis l'associer à votre adresse principale. Selon la configuration de votre entreprise, vous pouvez créer jusqu'à cinq alias par utilisateur. Si votre entreprise utilise Intelligent Routing, vous pouvez également saisir des adresses de domaine public. 1 Cliquez sur Alias. 2 Au niveau de la section Adresse alias de l'utilisateur, dans le champ vide suivi du et du nom de domaine, entrez la partie descripteur, ou nom d'utilisateur, de l'adresse alias. 3 Dans la liste déroulante qui suit le champ Adresse alias de l'utilisateur, sélectionnez le domaine de l'adresse de l'utilisateur. 4 Cliquez sur Nouveau. L'adresse s'affiche dans la section Adresse alias de l'utilisateur. 5 Cliquez sur Appliquer. L'adresse s'affiche dans la section Alias de domaine pour le domaine principal et pour tous les alias de domaine éventuellement définis. Un d'autorisation est envoyé à l'adresse alias que vous venez d'ajouter. Cet contient un lien hypertexte, J'autorise cette requête, sur lequel vous devez cliquer pour autoriser l'utilisation de l'adresse alias. Cette étape confirme que vous êtes autorisé à modifier l'adresse à associer en tant qu'alias à votre adresse principale. Une fois que vous avez cliqué sur le lien dans l' d'autorisation, vous êtes redirigé vers l'onglet Alias de Control Console. L'adresse alias est alors autorisée et associée à l'adresse principale. Si l'adresse alias était auparavant une adresse principale, ses configurations d'utilisateur sont supprimées, et les configurations de la nouvelle adresse principale sont appliquées. Par la suite, les informations de quarantaine de l'adresse alias sont combinées avec l'adresse principale et sont contrôlées par la configuration de l'utilisateur relative à l'adresse principale. Vos paramètres de configuration (tels que les listes d'autorisation et de blocage) sont transférés à l'adresse principale sélectionnée. Le rapport sur la quarantaine de spam et tous les s libérés de la quarantaine sont envoyés à l'adresse principale. 11
12 Suppression d'une adresse alias Vous pouvez supprimer une adresse alias qui a été supprimée de votre serveur de messagerie ou qui n'est plus utilisée. Vous ne pouvez pas supprimer une adresse principale ou une adresse de domaine alias créée automatiquement lors de la définition d'un nom de domaine alias. Si l'adresse que vous souhaitez supprimer est l'adresse principale, vous devez commencer par convertir l'adresse principale en adresse alias. 1 Cliquez sur Alias. 2 Cochez la case Supprimer en regard de l'adresse alias à supprimer. 3 Cliquez sur Appliquer. L'adresse alias est instantanément supprimée. Protection supprime également l'association entre l'adresse alias et l'adresse principale. Toutefois, si vous continuez de recevoir des s à l'adresse supprimée, Protection peut recréer l'adresse en tant qu'adresse principale avec des configurations d'utilisateur par défaut, en fonction des configurations du système. Quarantaine La fonctionnalité de mise en quarantaine de Protection vous permet de passer en revue les s suspects et de déterminer s'il s'agit ou non de spam. Fenêtre Quarantaine de messages La fenêtre Quarantaine de messages affiche tous les spams mis en quarantaine pour le compte de l'utilisateur connecté. Tableau 5 des options de la fenêtre Quarantaine de messages Option «Afficher tous les messages mis en quarantaine» Envoyé à : Libérer Toujours autoriser Toujours bloquer Supprimer Définit la plage de dates des messages affichés dans l'onglet Quarantaine de messages. Sélectionnez cette option pour afficher les messages d'un jour bien précis. Indique les adresses affichées dans l'onglet Quarantaine de messages. Cliquez sur cette option pour libérer les messages sélectionnés. Permet d'ajouter les expéditeurs sélectionnés à la liste Autoriser et de libérer les messages (s'applique uniquement aux messages de spam). Cliquez sur cette option pour bloquer les expéditeurs sélectionnés. Cliquez sur cette option pour supprimer les messages sélectionnés. 12
13 Tableau 5 des options de la fenêtre Quarantaine de messages (suite) Option Afficher Liste Quarantaine de messages Cliquez pour afficher un message dans l'onglet Affichage du message en toute sécurité. Date : affiche la date du message. De : affiche l'adresse de l'expéditeur du message. Objet : affiche l'objet du message. Score : affiche le score de quarantaine du message. Taille : affiche la taille du message. Affichage du message en toute sécurité La fenêtre Affichage du message en toute sécurité fournit un supplément d'informations à propos du message mis en quarantaine sélectionné. Vous pouvez également afficher le contenu du message lorsque les paramètres de stratégie Affichage du message en toute sécurité sont activés. Tableau 6 Affichage du message en toute sécurité Option Libérer Supprimer Toujours autoriser l'utilisateur Toujours bloquer Permet de libérer un message sélectionné de la liste de quarantaine et de le déplacer vers votre boîte de réception. Permet de supprimer un message sélectionné de la liste de quarantaine. Permet de remettre les messages aux destinataires. Toutes les adresses des expéditeurs sont ajoutées à la Liste d'autorisation du destinataire. Tous les prochains messages émis par ces expéditeurs ne seront plus mis en quarantaine. Permet d'empêcher la remise des messages aux destinataires. Continuity Continuity offre un service complet de reprise sur sinistre managé qui protège votre trafic des s lors d'une panne réseau. Lorsque ce service est actif, les utilisateurs et administrateurs peuvent afficher, envoyer et gérer leurs s à l'aide de l'interface en ligne, tandis que le service stocke toute l'activité des s entrants et sortants dans le cloud. Ensuite, une fois la connectivité restaurée, le service synchronise votre avec vos serveurs de messagerie et vous pouvez reprendre le cours normal des opérations. 13
14 Fonctionnalités et limites d' Continuity Vous pouvez utiliser la plupart des fonctionnalités d'un client web standard lors d'une panne. Tableau 7 Fonctionnalités et limites d' Continuity Fonctionnalités de messagerie... Que vous pouvez utiliser lors d'une panne Qui ne sont pas disponibles lors d'une panne Pouvant différer de celles de votre client de messagerie standard Description Options de messagerie standard. Adjonction de fichiers. Rechercher des messages Modification de votre adresse De :. Accès à votre liste d'adresses globale ou liste de contacts personnels. Ces listes de distribution se trouvent sur le serveur d'entreprise, qui n'est pas disponible lors d'une panne. Vérification de l'orthographe. Dossier Brouillons. Fonctionnalité Vérifier les noms pour vérifier l'adresse avant l'envoi. Impossible de rechercher du texte dans le corps du message. Vous devez séparer plusieurs adresses par une virgule et sans aucun espace. Vous devez saisir une adresse complète dans le champ A : lors de la composition d'un nouveau message. Si vous avez ouvert plusieurs messages, un onglet s'affiche pour chaque message. Les messages supprimés dans Continuity ne sont pas supprimés définitivement. Une fois la panne terminée, l'activité de la messagerie est synchronisée avec le(s) serveur(s) de messagerie de votre organisation, qui gère(nt) la disposition finale des messages. Continuity Lorsque la reprise sur sinistre est active, vous pouvez accéder à votre depuis la console. Utilisez ces outils pour recevoir des s, répondre aux messages, afficher les pièces jointes et effectuer des recherches dans les dossiers disponibles. Tableau 8 Critères Option Rechercher Réinitialiser Cette option permet d'exécuter une recherche dans le dossier de messagerie sélectionné à l'aide des dates et critères que vous avez sélectionnés. Cette option permet de réinitialiser les valeurs des critères de recherche. 14
15 Tableau 8 Critères (suite) Option Dossiers de messagerie Rechercher des s Sélectionnez un dossier pour afficher vos messages et rechercher des s. Boîte de réception : permet d'afficher votre boîte de réception. Eléments supprimés : permet d'afficher les s que vous avez supprimés. Eléments envoyés : permet d'afficher les éléments que vous avez envoyés. Cette option permet d'exécuter une nouvelle recherche. Critères : entrez une chaîne permettant de rechercher des valeurs dans les champs A, De et Objet. Date de début : entrez ou sélectionnez une date. Date de fin : entrez ou sélectionnez une date. 15
16 Tableau 9 Continuity Option Boîte de réception Éléments supprimés Nouveau : permet de rédiger un nouvel . Ouvrir : permet d'ouvrir l' sélectionné dans un nouvel onglet. Aperçu : cliquez pour afficher l' sélectionné dans le volet d'aperçu. Sélectionnez l'emplacement du volet d'aperçu ou cliquez sur le bouton pour parcourir les options. Bas : permet d'afficher le message en bas de l'onglet. Droite : permet d'afficher le message à droite de l'onglet. Masquer : permet de masquer l'aperçu. Répondre : permet d'écrire une réponse à l'expéditeur de l' sélectionné. Répondre à tous : permet d'écrire une réponse à l'expéditeur et à tous les destinataires de l' sélectionné. Transférer : permet de transférer l' sélectionné. Supprimer : permet de supprimer l' sélectionné et de le déplacer dans le dossier Eléments supprimés. Actions : sélectionnez une action. Marquer comme lu : permet de marquer les messages sélectionnés comme lus. Marquer comme non lu : permet de marquer les messages sélectionnés comme non lus. Imprimer : permet d'imprimer l' sélectionné. Actualiser : permet d'actualiser la liste des s. Ouvrir : permet d'ouvrir l' sélectionné dans un nouvel onglet. Aperçu : cliquez pour afficher l' sélectionné dans le volet d'aperçu. Sélectionnez l'emplacement du volet d'aperçu ou cliquez sur le bouton pour parcourir les options. Bas : permet d'afficher le message en bas de l'onglet. Droite : permet d'afficher le message à droite de l'onglet. Masquer : permet de masquer l'aperçu. Répondre : permet d'écrire une réponse à l'expéditeur de l' sélectionné. Répondre à tous : permet d'écrire une réponse à l'expéditeur et à tous les destinataires de l' sélectionné. Transférer : permet de transférer l' sélectionné. Annuler la suppression : permet d'annuler la suppression de l' sélectionné et de le déplacer dans le dossier Boîte de réception. Actions : sélectionnez une action. Marquer comme lu : permet de marquer les messages sélectionnés comme lus. Marquer comme non lu : permet de marquer les messages sélectionnés comme non lus. Imprimer : permet d'imprimer l' sélectionné. Actualiser : permet d'actualiser la liste des s. 16
17 Tableau 9 Continuity (suite) Option Éléments envoyés Volet Aperçu Ouvrir : permet d'ouvrir l' sélectionné dans un nouvel onglet. Aperçu : cliquez pour afficher l' sélectionné dans le volet d'aperçu. Sélectionnez l'emplacement du volet d'aperçu ou cliquez sur le bouton pour parcourir les options. Bas : permet d'afficher le message en bas de l'onglet. Droite : permet d'afficher le message à droite de l'onglet. Masquer : permet de masquer l'aperçu. Répondre : permet d'écrire une réponse à l'expéditeur de l' sélectionné. Répondre à tous : permet d'écrire une réponse à l'expéditeur et à tous les destinataires de l' sélectionné. Transférer : permet de transférer l' sélectionné. Imprimer : permet d'imprimer l' sélectionné. Actualiser : permet d'actualiser la liste des s. Ouvrir : permet d'ouvrir l' sélectionné dans un nouvel onglet. Répondre : permet d'écrire une réponse à l'expéditeur de l' sélectionné. Répondre à tous : permet d'écrire une réponse à l'expéditeur et à tous les destinataires de l' sélectionné. Transférer : permet de transférer l' sélectionné. Supprimer : permet de supprimer l' sélectionné et de le déplacer dans le dossier Eléments supprimés. Actions : permet de sélectionner une action. Marquer comme lu : permet de marquer les messages sélectionnés comme lus. Marquer comme non lu : permet de marquer les messages sélectionnés comme non lus. Imprimer : permet d'imprimer l' sélectionné. Afficher les en-têtes/masquer les en-têtes : permet d'afficher ou de masquer les en-têtes des s. 17
18 Tableau 9 Continuity (suite) Option Onglet Message ouvert Nouveau message Répondre : permet d'écrire une réponse à l'expéditeur de l' sélectionné. Répondre à tous : permet d'écrire une réponse à l'expéditeur et à tous les destinataires de l' sélectionné. Transférer : permet de transférer l' sélectionné. Imprimer : permet d'imprimer l' sélectionné. Afficher les en-têtes/masquer les en-têtes : permet d'afficher ou de masquer les en-têtes des s. Envoyer : permet d'envoyer le message. Joindre : cliquez pour joindre des fichiers à un . Passer en mode texte brut/passer en mode HTML : cliquez pour sélectionner le format du message. Texte brut : seul le format texte est utilisé. HTML : l'outil HTML WYSIWYG est utilisé pour formater le message. De : : permet de sélectionner l'adresse de l'expéditeur. A : : permet d'entrer une ou plusieurs adresses . Cc : : permet d'entrer une ou plusieurs adresses Cc. Cci : : permet d'entrer une ou plusieurs adresses Cci. Objet : : permet d'entrer l'objet. Pièce jointe : : sélectionnez un fichier de pièce jointe. Un nouveau champ Pièce jointe s'affiche chaque fois que vous cliquez sur Joindre et que vous ajoutez le fichier. Icône Supprimer : permet de supprimer la pièce jointe. Corps du message : permet d'entrer le corps du message. Autorisation ou blocage des s d'expéditeurs spécifiques Vous pouvez définir des listes d'expéditeurs dont les adresses seront systématiquement acceptées sans filtrage antispam (Liste d'expéditeurs autorisés) ou seront systématiquement refusées (Liste d'expéditeurs bloqués). 18
19 Types de spam à bloquer Pour vous aider à déterminer si l'adresse d'un expéditeur doit être ajoutée à la liste Expéditeurs bloqués, il convient de se pencher sur deux définitions de base du spam. s indésirables en provenance d'expéditeurs reconnus : il peut s'agir, par exemple, d' s indésirables envoyés par un commercial. Dans ce cas, il est peu probable que l'adresse de l'expéditeur soit modifiée fréquemment par le spammeur. Ce type d'adresse constitue donc un excellent candidat pour la liste Expéditeurs bloqués. s indésirables, avec du contenu suspect ou choquant, envoyés par des personnes qui tentent délibérément de contourner les règles de filtrage de contenu et de blocage : des s peuvent, par exemple, contenir une offre de génération de profits frauduleuse ou du contenu sexuel choquant. Dans ce cas, ces spammeurs changent souvent d'adresse , de contenu, etc., dans le but de contourner tout filtrage selon des listes de blocage. Ce type d'adresse ne constitue pas un bon candidat pour la liste Expéditeurs bloqués, car le déni ne reste en vigueur que pendant une brève période. Distinction entre les listes Expéditeurs autorisés/bloqués et les listes d'autorisation/de blocage dans votre stratégie de groupe Votre administrateur Protection peut définir des listes d'autorisation et de blocage dans le cadre de la stratégie associée à votre groupe. Dans ce cas, les paramétrages effectués par l'administrateur peuvent être prioritaires et s'appliquer avant vos propres paramètres relatifs aux expéditeurs autorisés ou bloqués. Les s qui contiennent des virus, des violations de pièce jointe ou des violations de contenu peuvent également être bloqués ou mis en quarantaine sur la base de ces violations, indépendamment de votre liste d'autorisation. En outre, les s mis en quarantaine par Protection ne doivent pas nécessairement être ajoutés aux listes de blocage, puisque leur accès à votre réseau de messagerie se trouve déjà bloqué. Ajout d'expéditeurs à la liste des expéditeurs autorisés Vous pouvez définir des listes d'expéditeurs dont les adresses sont toujours acceptées sans filtrage antispam (liste Expéditeurs autorisés). Avant de commencer Le nombre maximum d'adresses et de noms de domaine qu'un utilisateur peut inclure dans une liste d'expéditeurs est de 300. Tous les noms de domaine ou adresses en double ou non valides sont automatiquement supprimés. Un administrateur peut néanmoins ajouter jusqu'à 5000 adresses pour le compte d'un utilisateur en sélectionnantgestion des comptes Utilisateurs, en cliquant sur un utilisateur, puis sur Protection. L'administrateur peut alors sélectionner une liste d'expéditeurs pour ajouter des adresses à autoriser ou à bloquer. Vous pouvez ajouter des expéditeurs à l'aide de l'onglet Quarantaine de messages ou Expéditeurs autorisés. D'autres configurations de stratégies du système sont susceptibles de bloquer les s envoyés à partir des adresses de votre liste Expéditeurs autorisés. Dans ce cas, les s envoyés à partir de ces adresses ne seront pas reçus. 1 Si nécessaire, cliquez sur Expéditeurs autorisés. 2 Pour chaque domaine ou expéditeur à ajouter, procédez comme suit : a Dans le champ Nouveau, entrez l'adresse d'un expéditeur. 19
20 Les valeurs suivantes sont autorisées dans les listes d'entrées : Nom du domaine : le nom de domaine qualifié (par exemple, xyz.com) ou de sous-domaines (par exemple, *@*.xyz.com) autorise les s de tous les sous-domaines du domaine XYZ, comme user@abc.xyz.com). Si vous souhaitez autoriser tous les s de ce domaine, utilisez cette option au lieu d'entrer toutes les adresses associées à ce domaine. Adresse de l'expéditeur : adresse complète (par exemple, user@xyz.com) ou partielle (par exemple, user*@xyz.com ou *@xyz.com). b Cliquez sur Nouveau. L'entrée est déplacée vers la liste des expéditeurs. 3 Cliquez sur Appliquer. Chargement d'une liste d'expéditeurs autorisés Vous avez la possibilité de créer un fichier contenant une liste d'expéditeurs et de charger celle-ci dans l'onglet Expéditeurs autorisés. Avant de commencer La liste prédéfinie doit avoir le format suivant : Fichier texte ou.csv (Excel) Une entrée par ligne (nom de domaine ou adresse ) Le fichier doit être accessible par votre navigateur. Chaque entrée de la liste peut comprendre l'un des éléments suivants : Nom du domaine : nom de domaine qualifié (par exemple, xyz.com) ou de sous-domaine (par exemple, *@*.xyz.com autorise les s de tous les sous-domaines du domaine XYZ, tels que user@abc.xyz.com). Si vous souhaitez autoriser tous les s de ce domaine, utilisez cette option au lieu d'entrer toutes les adresses associées à ce domaine. Adresse de l'expéditeur : adresse complète (par exemple, user@xyz.com) ou partielle (par exemple, user*@xyz.com ou *@xyz.com). Vous ne pouvez pas ajouter la même adresse plusieurs fois à une même liste. Tous les noms de domaine ou adresses qui ne respectent pas cette règle sont rejetés automatiquement. La liste Expéditeurs autorisés a précédence sur la liste Expéditeurs bloqués. Par exemple, si vous spécifiez une plage d'adresses (par exemple, toutes celles d'un domaine) dans la liste Expéditeurs bloqués, mais que vous spécifiez une adresse de ce domaine dans liste Expéditeurs autorisés, les s en provenance de cette adresse seront systématiquement acceptés alors que ceux provenant des autres adresses du domaine figurant dans la liste Expéditeurs bloqués seront systématiquement rejetés. 1 Créez le fichier de liste d'expéditeurs. Vous devez créer un fichier par liste. 2 Cliquez sur Expéditeurs autorisés. 3 Dans l'onglet Expéditeurs autorisés, cliquez sur Parcourir au niveau du champ Charger la liste d'expéditeurs autorisés. 20
Spam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailGuide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security
Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES
Plus en détail37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.
1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailTrucs et Astuces Outlook 2010 SIFA Faculté d Administration
Trucs et Astuces Outlook 2010 SIFA Faculté d Administration Historique des révisions Date Version Description Auteur 2012-08-10 1.0 Version préliminaire 2012-11-09 1.2 Ajout d information Références :
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailF O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailGuide d utilisation des services My Office
Guide d utilisation des services My Office Note importante : La version de ce guide d utilisation ne s applique qu à l interface RIA (Web 2.0) de My Office. Une section supplémentaire concernant l interface
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailComment utiliser sa messagerie laposte.net
Fiche Logiciel Internet Niveau FL02009 09/09 Comment utiliser sa rie laposte.net 1) s'identifier, ouvrir une session Avant de commencer, munissez-vous de votre identifiant (votre adresse de courrier électronique)
Plus en détail:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailMcAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
Plus en détailTutoriel d'utilisation du logiciel Thunderbird version 2.0
Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailProgramme d Accès Communautaire / Atelier 5 Initiation à Microsoft Outlook
Société d aide au développement de la collectivité Maria-Chapdelaine, www.sadcmaria.qc.ca 1 TABLE DES MATIÈRES PLAN DE COURS 3 PRINCIPALES FONCTIONNALITÉS DANS MICROSOFT OUTLOOK 4 GESTION D INFORMATIONS
Plus en détailI Pourquoi une messagerie?
I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par
Plus en détailVotre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be
MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailMIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012
MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation
Plus en détailUtilisez le webmail Roundcube en toute simplicité!
Guide d'utilisation Espace client Hébergement web Noms de domaine Hebergeur-Discount.com Utilisez le webmail Roundcube en toute simplicité! Sommaire 2 1. Accès au Webmail...4 2. L'interface d'accueil...7
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailLife after Microsoft Outlook
Bienvenue Google Apps Bienvenue dans Gmail! Maintenant que vous êtes passé de Microsoft Outlook à, voici quelques conseils pour commencer à utiliser Gmail. Qu'est-ce qui va changer? Voici quelques-unes
Plus en détailUtilisation du nouveau webmail académique
Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot
Plus en détailMessagerie, contacts, notes, tâches et calendrier. Outlook. Version 1.2 Août 2014 Jacqueline Frey
Messagerie, contacts, notes, tâches et calendrier Outlook Version 1.2 Août 2014 Jacqueline Frey TYPOGRAPHIE MENU, COMMANDE, ONGLETS, OPTIONS. ETC : PREMIÈRE LETTRE DE L ÉLÉMENT EN MAJUSCULE SYMBOLE > :
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailTable des matières : 16 ASTUCES OUTLOOK
Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailSAP Lumira Version du document : 1.23 2015-03-06. Guide de l'utilisateur de SAP Lumira
SAP Lumira Version du document : 1.23 2015-03-06 Contenu 1 A propos de SAP Lumira....6 2 Guide de démarrage de SAP Lumira.... 7 2.1 Menus sur la page d'accueil.... 7 2.2 Étapes générales pour la visualisation
Plus en détailExtension McAfee Security-as-a-Service
Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication
Plus en détailSwisscom Webmail - mode d emploi
Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement
Plus en détailOSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailGuide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)
Guide de démarrage rapide Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Mini boîte de réception Web de Cisco Unity Connection (version 9.x) 2 À propos
Plus en détailUtilisation de Zimbra 1 / 103
1 / 103 Informations sur le support de cours Produit Version du produit Version du support Date du support 8 5.0 15/03/13 Historique des modifications Modification Auteur Version Date Création E. Omer
Plus en détailinviu routes Installation et création d'un ENAiKOON ID
inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailComment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailService de Messagerie évoluée. Guide Utilisateur. Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1
Service de Messagerie évoluée Guide Utilisateur Novembre 2006 Messagerie évoluée Completel Guide Utilisateur 1 SOMMAIRE 1 LES POSSIBILITES DE MA MESSAGERIE...4 2 ACCES A MA MESSAGERIE DEPUIS MON LOGICIEL
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailUtilisation de la Plateforme Office365 et d Oultlook Web App
Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation
Plus en détailGuide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailManuel d'utilisation. Module " Emailing "
SphinxOnline Manuel d'utilisation Module " Emailing " Le Sphinx Developpement - Parc Altais - 74650 CHAVANOD France - Tel : +33 (0)4 50 69 82 98 - Fax : +33 (0)4 50 69 82 78 - www.lesphinx-developpement.fr
Plus en détailCallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes
TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailGuide d utilisation du service Virtual Assistant de Tango
Guide d utilisation du service Virtual Assistant de Tango Page 1 1. Définition et avantages du service Virtual Assistant :... 4 2. Accès via interface Téléphonique... 5 2.1. Création de votre service d
Plus en détailLE MANUEL CE SUPPORT PRÉSENTE DIFFÉRENTES RUBRIQUES REPÉRÉES PAR UNE ICONE
LE MANUEL IL A ÉTÉ CONÇU POUR RÉPONDRE À PLUSIEURS OBJECTIFS : situer Outlook dans le contexte plus général de la micro-informatique accompagner votre progression dans la connaissance de Outlook vous indiquer
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailVotre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.
Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.
Plus en détailSophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Plus en détailGuide utilisateur - Outlook 2010 01.12.2014. Guide d utilisateur. Outlook 2010. JTo Page 1
Guide d utilisateur Outlook 2010 JTo Page 1 Table des matières Assistance... 3 Pour avoir la suite Office 2010 en français... 4 Raccourci clavier pour Outlook... 5 Création de ma signature... 6 Gestionnaire
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailConfiguration de votre compte Zimbra Desktop Client
Configuration de votre compte Zimbra Desktop Client Avant de pouvoir utiliser Zimbra Desktop.Vous devez d'abord entrer les paramètres de votre compte actuel. Si c estla première fois que vous ouvrez Zimbra
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détail(Fig. 1 :assistant connexion Internet)
MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème
Plus en détailOutlook - 2010. Présentation. www.cote-azur-pro.com
Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...
Plus en détailCréer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
Plus en détailInstructions relatives à l'adaptation de la messagerie électronique
Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailCanon Mobile Printing Premiers pas
Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailSOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide
vous guide GUIDE D UTILISATION DU WEBMAIL SOMMAIRE A. Connection Webmail B. Les fonctions de base C. Composer un message D. Les fonctions supplémentaires 1. Le carnet d adresse a. Pour créer un nouveau
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailGuide de l'utilisateur de SAP BusinessObjects Web Intelligence Rich Client
Suite SAP BusinessObjects BI Document Version: 4.0 Support Package 9-2014-02-18 Guide de l'utilisateur de SAP BusinessObjects Web Intelligence Rich Client Table des matières 1 Présentation de Web Intelligence
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailMESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de
Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès
Plus en détailAlfresco Guide Utilisateur
Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3
Plus en détailVERSION : 1.0. Utilisation de Zimbra
1 / 91 Informations sur le support de cours Produit Version du produit Version du support Date du support 7 1.0 18/06/12 Historique des modifications Modification Auteur Version Date Création P. Hemmel
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailManuel utilisateur logiciel Salles. Version 1.1
Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailGuide d'utilisation du logiciel de NEWSLETTERS
Page N :1/17 Guide d'utilisation du logiciel de NEWSLETTERS pour FCE France Page N :2/17 Avant propos Qu est-ce le logiciel NEWSLETTERS? C' est une application entièrement web destinée à la saisie et à
Plus en détailGUIDE GroupWise Version du 29 octobre 2009
GUIDE GroupWise Version du 29 octobre 2009 Table des matières Qu est-ce que GroupWise?... 4 1. Accéder à GroupWise... 4 2. Découverte de l interface de GroupWise... 5 2.1 Description de la liste des dossiers....
Plus en détailLotusLive inotes. LotusLive inotes Guide d'utilisation
LotusLive inotes LotusLive inotes Guide d'utilisation LotusLive inotes LotusLive inotes Guide d'utilisation Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des
Plus en détailIl se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta :
Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta : Ce problème ne se pose pas dans d'anciennes versions d'internet
Plus en détailExtension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
Plus en détail