Groupe Eyrolles, 2003, ISBN :

Dimension: px
Commencer à balayer dès la page:

Download "Groupe Eyrolles, 2003, ISBN : 2-212-11307-2"

Transcription

1 Groupe Eyrolles, 2003, ISBN :

2 D Testez votre vigilance Si vous venez de lire cet ouvrage, prenez encore quelques minutes pour tester vos nouvelles connaissances. Si vous ne l avez pas encore lu, mettez à l épreuve vos acquis sur le Spam. Ce quiz vous propose quarante-cinq affirmations. À vous de deviner si elles sont vraies ou fausses. Les réponses se trouvent dans les chapitres indiqués. Vous pouvez également consulter le site Web associé à cet ouvrage à l adresse pour d éventuels compléments ou mises à jour. 1. Il existe une définition claire, acceptée de tous et juridiquement fondée du Spam 2. Il existe des internautes favorables au Spam 3. Le mot Spam désigne également une marque d aliment à base de viande (chapitre 1, «État des lieux du Spam»). 4. Les nuisances du Spam sont mineures et ne pèsent que très peu sur leurs victimes 5. Les blagues et rumeurs (hoax) peuvent être considérées comme du Spam (chapitre 1, «État des lieux du Spam»). 6. Le Spam a été utilisé comme arme de propagande dans le cadre d une guerre 7. Parmi les «inventeurs» du Spam, on trouve deux juristes (chapitre 1, «État des lieux du Spam»). 8. Je peux, sans hésitation aucune, expliquer le fondement économique qui motive les spammeurs

3 284 Annexes PARTIE V 9. Le Spam ne représente pas un danger en terme de sécurité informatique (chapitre 10, «Les politiques de défense»). 10. Il est possible de trouver sur Internet des fiches descriptives de spammeurs identifiés 11. Il existe des spammeurs repentis, qui apportent leur concours dans la chasse aux Spam 12. On peut être victime du Spam sans avoir jamais reçu un seul Spam (chapitre 2, «Spammeurs et victimes»). 13. Avec un pare-feu et un bon antivirus, je suis totalement à l abri des spammeurs 14. Les FAI ont toujours été de fervents opposants au Spam (chapitre 4, «Mesures et évaluation du Spam»). 15. N ayant jamais donné mon adresse à personne, je suis à l abri du Spam (chapitre 3, «Ne dites pas à ma mère que je suis spammeur»). 16. Le Spam est à l origine de la création de centaines de nouvelles sociétés et d un véritable marché (chapitre 4, «Mesures et évaluation du Spam»). 17. Il n existait aucune loi en France contrôlant la collecte des données personnelles, dont celle des adresses (chapitre 8, «Aspects juridiques»). 18. La directive européenne de juillet 2002 devant avoir été transposée avant fin octobre 2003 par les États membres instaure le régime de l opt-out pour la collecte auprès des personnes physiques (chapitre 8, «Aspects juridiques»). 19. Les États-Unis se sont dotés d une loi fédérale pour combattre le Spam. (chapitre 8, «Aspects juridiques»). 20. À l occasion de sa campagne Boîte à Spam, la CNIL a recueilli très peu de messages non sollicités (chapitre 8, «Aspects juridiques»). 21. Un employeur a toute latitude pour prendre connaissance du contenu des s de ses collaborateurs (chapitre 8, «Aspects juridiques»). 22. À la suite du dépôt de bilan d une entreprise, le liquidateur judiciaire peut procéder, sans précaution aucune, à la vente des fichiers informatiques comportant des données personnelles (chapitre 8, «Aspects juridiques»). 23. L opt-in est implémenté au niveau mondial (chapitre 8, «Aspects juridiques»). 24. Les spammeurs sont des personnes peu sophistiquées, limitées intellectuellement 25. Lors de la collecte des données personnelles d un internaute, le professionnel du marketing n a pas à préciser ses objectifs ni le périmètre du consentement (chapitre 8, «Aspects juridiques»).

4 Testez votre vigilance ANNEXE D Rien ne sert de se plaindre, puisqu il n existe pas de réel motif pour caractériser l infraction, que l identification des spammeurs est difficile et que la justice ne semble pas intéressée à ajouter de nouveaux dossiers complexes à sa charge actuelle (chapitre 8, «Aspects juridiques»). 27. Il existe des filtres qui bloquent à la perfection l intégralité des Spam, sans aucun effet pervers (chapitre 6, «Les filtres»). 28. Mon entreprise peut se retrouver totalement privée de messagerie pendant plusieurs jours à cause du Spam (chapitre 7, «Les relais ouverts»). 29. La réception de Spam pornographiques est forcément liée à une fréquentation par l internaute de sites Web du même type (chapitre 9, «Aspects comportementaux»). 30. Le comportement des internautes n a aucune relation avec leur exposition au Spam (chapitre 9, «Aspects comportementaux»). 31. Il faut répondre à chaque Spam, en faisant part de sa colère et en exigeant que ses données personnelles soient supprimées du fichier (chapitre 9, «Aspects comportementaux»). 32. En tant que collaborateur au sein d une entreprise, il n y a aucun intérêt à ce que j informe ma hiérarchie des nombreux Spam que je reçois (chapitre 8, «Aspects juridiques», et chapitre 6, «Les filtres»). 33. La mise en place d un filtre antispam dans mon entreprise entraîne une dégradation de mes libertés (chapitre 9, «Aspects comportementaux»). 34. Il est indispensable d informer les enfants et les adolescents de certaines dérives d Internet à l occasion de leurs premières utilisations du média (chapitre 9, «Aspects comportementaux»). 35. Un spammeur peut mettre à profit la fonction Réponse automatique d une boîte aux lettres pour commettre son méfait en faisant de plus retomber les soupçons sur son propriétaire (chapitre 10, «Les politiques de défense»). 36. Une réponse technique permet à elle seule de venir à bout du Spam (chapitre 10, «Les politiques de défense»). 37. L utilisation de l outil de messagerie est très simple, et tout le monde sait s en servir (chapitre 5, «Autopsie d un Spam»). 38. L utilisation combinée de plusieurs filtres ne donne pas forcément les meilleurs résultats (chapitre 10, «Les politiques de défense»). 39. Les Spam viennent en majorité de France 40. Les professionnels français du marketing font désormais front face au Spam (chapitre 11, «L e-marketing à l épreuve du Spam»). 41. Les téléphones portables sont à l abri du Spam via SMS ou MMS (chapitre 12, «Le Spam du futur»).

5 286 Annexes PARTIE V 42. Les meilleurs filtres arrivent à bloquer 70 p. 100 du Spam (chapitre 6, «Les filtres»). 43. L éradication du Spam n est plus qu une question de mois (chapitre 12, «Le Spam du futur»). 44. Il est impératif de détruire les Spam avant qu ils n arrivent au destinataire (chapitre 6, «Les filtres»). 45. Mon FAI ne filtre pas les Spam (chapitre 6, «Les filtres»).

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique)

Atelier 5. La conception de la réglementation. Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Atelier 5 La conception de la réglementation Cristina BUETI (UIT) Marie DEMOULIN (Université Belgique) Didier GOBERT (SPF Economie Belgique) Introduction Le spam est un thème «transversal» qui touche à

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

Le phénomène du SPAM en 2003!!!

Le phénomène du SPAM en 2003!!! Le phénomène du SPAM en 2003!!! CRIP / Grenoble 1 1 Définition Législation Pourquoi combattre le SPAM? Les différents types de SPAM Impact économique Le combat contre le SPAM Evolution des méthodes Eviter

Plus en détail

En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent

En quelques mots. 8 millions de profils Opt-In et qualifiés. nos fichiers exclusifs contiennent En quelques mots Maildata à pour mission d accélérer la croissance et la visibilité de ses clients par le canal de campagnes email marketing extra ciblées nos fichiers exclusifs contiennent 8 millions

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

E-MAIL MARKETING. Foyer Assurances - Luxembourg

E-MAIL MARKETING. Foyer Assurances - Luxembourg E-MAIL MARKETING Foyer Assurances - Luxembourg Présentation de Nextmove 2 Filip Serbruyns > 25 années d expérience dans la vente, le marketing et la communication au sein du secteur financier Passionné

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

nugg.ad Déclaration sur la protection des données

nugg.ad Déclaration sur la protection des données nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant

Plus en détail

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Stéphane Bortzmeyer <bortzmeyer@nic.fr> Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Généralités sur le spam Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004 Résumé Le spam est de plus en plus considéré comme un réel fléau

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1

TECH TE MARKETING Rapidité Eff Ef ic i a c c a i c t i é t Puissance 1 TECH MARKETING Rapidité Efficacité Puissance 1 Concevoir un e mailing efficace Qui a déjà tenté l expérience? 2 Historique de le l e mailing Reprise du mailing (substitution de la boîte physique) Apparition

Plus en détail

Fidéliser sa clientèle par l e-mailing

Fidéliser sa clientèle par l e-mailing Fidéliser sa clientèle par l e-mailing DEFINITION DE L E-MAILING L E-mailing est une méthode de marketing direct qui utilise le courrier électronique comme moyen de communication commerciale pour envoyer

Plus en détail

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE Afin de lutter contre le SPAM, la plupart des fournisseurs d Accès à Internet (FAI) et des services email filtrent

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

GUIDE LA PUB SI JE VEUX!

GUIDE LA PUB SI JE VEUX! GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie

Plus en détail

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? 4 Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise? à quoi sert une newsletter? Objectifs et atouts Fabriquer sa newsletter Gérer vos envois

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Concept totale. parfaitement compatibles permettant de jeter un «nouveau regard sur le marketing & les ventes».

Concept totale. parfaitement compatibles permettant de jeter un «nouveau regard sur le marketing & les ventes». Concept totale Le logiciel CRM peut être acheté partout. Tout comme les adresses de vos publipostages. Il existe également de nombreux logiciels pour le marketing par courrier électronique. Mais vous ne

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Internet - Liste de diffusion A quoi sert une liste de diffusion

Internet - Liste de diffusion A quoi sert une liste de diffusion Internet - Liste de diffusion A quoi sert une liste de diffusion Le service de liste de diffusion d'algo DATA répond aux objectifs suivants: Actualisation mai 2008 Communication à des centaines (des milliers)

Plus en détail

La Renaissance de L emailing à la Performance

La Renaissance de L emailing à la Performance La Renaissance de L emailing à la Performance Eviter l essouflement en revenant aux bonnes pratiques marketing Par Mario Roche, Sales Manager Acxiom France Better connections. Better results. Livre Blanc

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel;

Vu la loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel; AVIS N 07 / 2003 du 27 février 2003. N. Réf. : 10 / Se / 2003 / 005 / 009 / ACL OBJET : Utilisation des moyens de communication électroniques à des fins de propagande électorale. La Commission de la protection

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Solution de. Co-registation. Collecter des profils OPT-IN qualifiés sans aucun risque

Solution de. Co-registation. Collecter des profils OPT-IN qualifiés sans aucun risque Solution de Co-registation Collecter des profils OPT-IN qualifiés sans aucun risque Qu est que la co-registration C est la mutualisation de la récolte d'adresses e-mail entre différents sites ou partenaires

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France Cabestan Livre Blanc Introduction La communication comportementale est une source essentielle de revenus pour un

Plus en détail

Patrick Tremblay Directeur, Ventes et Services à la clientèle

Patrick Tremblay Directeur, Ventes et Services à la clientèle Patrick Tremblay Directeur, Ventes et Services à la clientèle Plan de la présentation I. Objectifs de la loi II. III. Obligations principales qui en découlent Conseils et meilleures pratiques IV. Recours

Plus en détail

Bonnes pratiques du Emailing

Bonnes pratiques du Emailing Bonnes pratiques du Emailing Guide pour les campagnes de Email Marketing Publi Lettre.com Sommaire 1 Introduction Créer ou louer une base d adresse emails La constitution du message Quelques tests pour

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Quels sont les points clés pour réussir ses campagnes e-mailing? 22 avril 2010

Quels sont les points clés pour réussir ses campagnes e-mailing? 22 avril 2010 Quels sont les points clés pour réussir ses campagnes e-mailing?.. 22 avril 2010 Un objectif Développer la compétitivité des entreprises par un meilleur usage des Technologies de l information et de la

Plus en détail

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING Le nouveau concept pour vos E-Mailings et vos Fax-Mailings La réussite pour toute votre prospection La gestion de vos NewsLetters L analyse complète avec l @udimat de vos campagnes Présentation du Logiciel

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

Ateliers de formation Internet. L emailing

Ateliers de formation Internet. L emailing Ateliers de formation Internet L emailing Créer du trafic : Exploiter l emailing Objectif de ce module : délivrer les fondamentaux de l emailing, proposer des solutions d exploitation adaptées au budget

Plus en détail

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

Générique [maintenir Durant 10 secondes puis baisser sous l annonce] LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix

Plus en détail

Email Mobile & marketing. conquête

Email Mobile & marketing. conquête Email Mobile & marketing conquête BtoC - BtoB - Lead de Réseaux Sociaux géoemail marketing Ciblez géographiquement tous vos futurs clients! Analyses des retours géomail marketing Le principe A travers

Plus en détail

Solution e-mailing dédiée aux professionnels du marketing et de la communication

Solution e-mailing dédiée aux professionnels du marketing et de la communication Solution e-mailing dédiée aux professionnels du marketing et de la communication Faites en bon usage! Avec WysiUpNews, vous disposez potentiellement, de manière autonome, de toutes les fonctionnalités

Plus en détail

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Page 1 Mail Tracking V3.0.4 Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances

Plus en détail

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler

Plus en détail

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité

Introduction. Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité EMDay 20 mai 2014 Introduction Application Signal Spam à date Application Signal Spam à date Stats et chiffres d activité Procédure de signalement des abus sur noms de domaines (Benjamin) Solving Procing

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94))

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, zemail (medef 93 94)) 1 Elaborer une stratégie de communication c est : mettre en place des plans d actions de communication qui permettront à l organisation d harmoniser sa communication en s inscrivant dans une communication

Plus en détail

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet Maintenant que tu sais tout sur Internet, la Poste et les télécommunications, à toi de jouer! Aide-toi de la fiche thématique n 11 pour répondre aux activités proposées. Activité 1 - Histoire de l Internet

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Introduction à la publicité en ligne

Introduction à la publicité en ligne Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d

Plus en détail

Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire

Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire Comment mieux se concentrer sur les e-mails prioritaires? Détecter, classer et désinscrire Auteurs Georges LOTIGIER (CEO) Vade Retro Technology Mise à jour : Mai 2012 Sommaire Préface... 3 Qu est-ce que

Plus en détail

Loi C-28: Première loi «anti-spam» au Canada

Loi C-28: Première loi «anti-spam» au Canada Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations

Plus en détail

Spam Pourriels Pollupostage

Spam Pourriels Pollupostage Spam Pourriels Pollupostage Vous avez reçu des publicités non souhaitées par courriel, fax, SMS ou même par téléphone, par le biais de messages automatiques? On vous a demandé des données confidentielles

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

L emailing efficace. Guillaume Fleureau. Toutes les techniques pour atteindre vos destinataires. Groupe Eyrolles, 2013 ISBN : 978-2-212-55585-1

L emailing efficace. Guillaume Fleureau. Toutes les techniques pour atteindre vos destinataires. Groupe Eyrolles, 2013 ISBN : 978-2-212-55585-1 Livres Outils Marketing L emailing efficace Toutes les techniques pour atteindre vos destinataires Guillaume Fleureau, 2013 ISBN : 978-2-212-55585-1 Sommaire Avant-propos... 9 Introduction... 11 Chapitre

Plus en détail

Maîtrise e-marketing- UV34

Maîtrise e-marketing- UV34 L E-MAIL MARKETING SOMMAIRE I/ Etat des lieux II/Quels sont les enjeux pour l entreprise? III/ Cas d entreprise Constantin Magali Labarthe Eve Gellé Fabien IV/ Faire ou faire faire sa campagne? Maîtrise

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Approches innovantes de personnalisation : idées et exemples de réussite

Approches innovantes de personnalisation : idées et exemples de réussite EMDAY #emday2014 by Clic et Site Approches innovantes de personnalisation : idées et exemples de réussite Profil de l entreprise Données clés Création: 2002 Lieu: Offenbach-sur le-main, Fribourg-en-Brisgau

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

Email marketing BUROSCOPE TIW

Email marketing BUROSCOPE TIW Email marketing BUROSCOPE TIW Environnement et défis à relever Contexte de l'email marketing aujourd'hui Supports de consultation multiples Logiciels, Webmails, Terminaux et applications mobiles Accroissement

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

matthieumarce.com - Fiches pratiques - Emailing Emailing

matthieumarce.com - Fiches pratiques - Emailing Emailing Emailing Cette fiche pratique tente de répondre aux questions suivantes : - Qu est-ce qu un emailing? - Comment réaliser une campagne emailing auprès de mes contacts? - Comment fidéliser mes clients? L

Plus en détail

livre blanc pour PDF 15/02/11 14:13 Page 2 2 - Livre blanc

livre blanc pour PDF 15/02/11 14:13 Page 2 2 - Livre blanc 2 - Livre blanc Sommaire Edito... 5 Introduction... 7 Contexte de l e-mail marketing aujourd hui... 7 Comprendre les enjeux de la délivrabilité... 9 Qu est-ce que la délivrabilité?... 9 Objectifs et enjeux...

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet Découvrez La Formule Magique Pour Gagner De L argent Sur Internet De VOTRE NOM votre-site.com Licence Licence Droit De Revente Maître : [OUI] Vendre le ebook en version PDF (minimum 17 euros) [OUI] Vendre

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Engager la relation client avec un email de bienvenue. Etude réalisée par Cabestan. Copyright Cabestan 2009 www.cabestan.

Engager la relation client avec un email de bienvenue. Etude réalisée par Cabestan. Copyright Cabestan 2009 www.cabestan. Etude réalisée par Cabestan Page 1 of 31 Résumé L email de bienvenue est sans aucun doute la première opportunité pour les annonceurs d engager la relation par email avec leur client. Lu à plus de 70 %,

Plus en détail

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters. L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de

Plus en détail

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE

CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple

Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Page 1 Mail Tracking Logiciel de traçabilité de messages électroniques et de suivi comportemental à usage multiple Mail Tracking est destiné à faire le suivi minutieux et la traçabilité de vos correspondances

Plus en détail

Clic et Site. Les solutions d Email Retargeting. Agence e-marketing, spécialiste email marketing. Août 2013

Clic et Site. Les solutions d Email Retargeting. Agence e-marketing, spécialiste email marketing. Août 2013 Clic et Site Agence e-marketing, spécialiste email marketing Les solutions d Email Retargeting Août 2013 De quoi parle-t-on? Retargeting publicitaire : Moyen de faire revenir un internaute sur un site

Plus en détail

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Communiquer avec l'emailing: comment préparer une campagne de communication efficace?

Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Les campagnes emailing en quelques chiffres? Usage pour les particuliers (email attitude BTC SNCD) Les consultations

Plus en détail

Fiche de l'awt Spamming

Fiche de l'awt Spamming Fiche de l'awt Spamming Comprendre les pratiques de spamming et adopter une politique de transparence en matière de messages promotionnels Créée le 10/07/00 Modifiée le 24/07/03 1. Présentation de la fiche

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer.

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer. Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables Robert Pearman, Microsoft MVP www.exclaimer.com Faites une bonne impression durable Utilisez des signatures impressionnantes

Plus en détail