SlideShare une entreprise Scribd logo
1  sur  52
• La messagerie électronique
permet via internet, d'envoyer et
et de recevoir des textes
accompagnés de
photos, vidéos, et autres
documents
Le courrier électronique
• Le courrier électronique, courriel, e-mail/email ou parfois
mail, est un service de transmission de messages envoyés
électroniquement via un réseau informatique
(principalement l'Internet) dans la boîte aux lettres
électronique d’un destinataire choisi par l’émetteur.

• Pour émettre et recevoir des messages par courrier
électronique, il faut disposer d’une adresse électronique et
d'un client de messagerie ou d’un webmail permettant
l'accès aux messages via un navigateur Web.
• L’acheminement des courriels est régi par diverses normes
concernant aussi bien le routage que le contenu.
• L’acheminement des courriels est régi par
diverses normes concernant aussi bien le routage
que le contenu.
• Toutefois, comme le destinataire ne reçoit pas
une copie conforme de l’écran de l’expéditeur, il
est d'usage de respecter certaines règles
implicites lors de l’envoi.
• De même, la connaissance de certains aspects
techniques permet d’éviter des erreurs de
compréhension ou de communication.
Vous avez dit
protocoles ?

Le protocole SMTP (Simple Mail
Transfer Protocol)est le protocole
standard permettant de transférer
le courrier d'un serveur à un autre
en connexion point à point.
Le protocole POP ( post office
protocol ) est la manière dont
les clients email récupèrent les
emails sur les serveurs internet.
Adresse E.mail
• Pour avoir une adresse email, il nous faut un
hébergeur mail, c'est à dire une personne qui
mettra sur un serveur (qui restera donc allumé
en permanence) tous nos messages.
• Chaque adresse email est différente, et
certaines fois celle que nous voulons est déjà
prise, il faut alors en choisir une autre.
L’identifiant ou nom d’utilisateur, unique chez chaque fournisseur ;
l’arobase (@ souvent énoncé « at » et signifiant « chez ») ;
le nom de domaine du fournisseur.
nom_d-utilisateur@fournisseur.com
Les mots composant l’adresse ne contiennent ni espaces, ni caractères
spéciaux (accents, tréma, cédille…) et l’usage des majuscules ou
minuscules est indifférent.
Choix du fournisseur d'adresse email
• Lorsque vous vous abonnez chez un
fournisseur d’accès à Internet, celui-ci vous
fournit automatiquement un adresse de
messagerie.
Accédez à votre messagerie
• Lorsqu’on possède un ordinateur personnel,
l’avantage d’utiliser un logiciel de messagerie mail
(Outlook, Windows live mail, Courrier de W8,
Mozilla Thunderbird, etc.) est de pouvoir lire et
gérer ses mails sans être connecté en
permanence sur Internet et de les stocker sur
votre disque dur.
• De plus, la plupart de ces logiciels propose des
fonctionnalités avancées tel qu’un carnet
d’adresses, le filtrage de votre courrier, le
cryptage de votre courrier, ...
Les
principaux
logiciels
de
messagerie
Windows
Web mail
• Qu’est ce qu’un Web mail ?
• Un web mail est une application web dotée
d’une interface graphique qui permet de
composer, d’envoyer, de recevoir et de lire des
emails dans une fenêtre d’un navigateur
Internet.
Pourquoi se créer une autre adresse ?
1. Limiter le spam : votre adresse mail est vite
connue (inscription à un site, abonnement à une
newsletter…) et vous êtes rapidement harcelé
par le spam.
• Il est donc intéressant de se créer un autre
adresse afin de séparer les usages :
- Une adresse que vous réserverez à la
correspondance avec vos proches
- Une adresse « secondaire » diffusée plus
largement, pour l’inscription à des sites, et vos
achats sur le web.
Chez qui s’abonner ?
• Capacité, interface plus ou
moins performante, taille
des pièces jointes, mode de
consultation, services
annexes : une boîte mail ne
se choisit pas au hasard !
• Ci après quelques exemples,
• pour plus
d’informations, consulter le
site
http://www.arobase.org/
Gmail
• Avec sa capacité de stockage géante et un webmail à l'interface
sobre mais innovante, Gmail s'est imposé dès son ouverture
comme un service de référence.
• Une gestion des courriers simplifiée, un affichage plus rapide que
chez la concurrence, des milliers d'e-mails stockés, des options
pratiques et ludiques : difficile de passer à côté...
• Les + : grande capacité de stockage, interface efficace, correcteur
d'orthographe, filtre anti-spam performant, relève POP ou IMAP,
fonction " brouillons ", nombreuses options (agenda, thèmes,
chat...)
• Les - : la publicité contextuelle, basée sur le contenu des messages
affichés
Outlook.com ( ex Hotmail)
• Edité par Microsoft, l'ancien MSN Hotmail est
devenu Outlook. com
• Si Outlook.com diffère de Hotmail par son
interface, sobre et moderne, les fonctions restent
en revanche rigoureusement les mêmes.
Outlook.com reprend notamment quelques
innovations récentes de Hotmail, comme la
fonction Ranger et la génération automatique de
vignettes pour les photos en pièces attachées.
Yahoo ! Mail :
• Yahoo! Mail offre l'interface et les fonctionnalités
d'un véritable logiciel de messagerie.
• Ce service arbore un design sobre et élégant et se
montre rapide en termes de chargement des
informations.
• Régulier, performant techniquement et
ergonomique : un très bon service de webmail,
pour les internautes confirmés comme les
débutants !
Mise en pratique
• Afin de comprendre les fonctionnalités de
base d’un service de messagerie, nous allons
utiliser Yahoo Mail

La création d’un compte est très simple (voir sur
le site Arobase.org )
http://www.arobase.org/yahoo-mail/
Yahoo.mail
Avec Yahoo Mail
Yahoo …Boîte de réception
Lire un message
Répondre à l’expéditeur
Transférer le message
• J’envoi le message
reçu à une autre
personne, c’est un
transfert.
Je supprime le message reçu
J’écris un message
• Cliquez sur la commande « Ecrire"
• Saisissez l’adresse email de votre correspondant dans la petite
zone en face de A : (ex : monsieur.dupont@gmail.com).
• Vous pouvez envoyer votre message à plusieurs destinataires
en séparant les adresses email par un point-virgule.
• Vous pouvez aussi mettre des destinataires en copie conforme
(Cc) ou en copie conforme invisible (Cci). ( Dans ce dernier
cas, toutes les adresses inscrites dans ce champs seront
cachées.)
• Remplissez ensuite le champ "Objet" pour renseigner le
destinataire sur la teneur de votre message.
• Ne l’oubliez pas : vous-même n’appréciez sans doute pas de
recevoir un message sans savoir de quoi il retourne ! Il vous
reste à rédiger le corps de votre message, puis à cliquer sur
"Envoyer".
L’adresse mail
@

@telier

31
Comment taper @ (l'arobase) sur son clavier ?
Comment taper @ (l'arobase) sur son clavier ?
•Sur Mac, il suffit d'actionner la touche située au dessus de la touche de
tabulation.
•Sur PC

•Pour taper l'arobase, il y a plusieurs méthodes :
- " Ctrl + Alt + touche où se trouve l'arobase " ;
- " Alt Gr + touche où se trouve l'arobase " ;
- " Alt + 64 " .

@telier

32
Boîte de réception
Un message reçu
• Boîte de réception : vos messages
• Brouillons : messages enregistrés
en mode brouillon
• Envoyés : vos messages envoyés
• Spams : messages non sollicités
• Corbeille : messages supprimé
• Dossiers : espace d’archivage
• Récents : vos derniers messages
J’ai reçu un message avec une photo
en pièce jointe
Les pièces jointes
• Il s'agit de joindre dans un courriel (e-mail) un fichier
d'une certaine taille afin de le transmettre à son
correspondant.
• Ce document est généralement pris dans le disque dur.
• Ce dernier peut être sous la forme d'un fichier
texte, vidéo, image, son , archive...
• Pour qu’une pièce jointe soit agréable à votre
destinataire, une des principales règles à appliquer
c’est de penser à son POIDS! En effet plus une pièce
jointe sera lourde, plus elle sera longue à télécharger!
Le cas particulier des images
• On souhaite souvent envoyer plusieurs photos
numériques via un message, vous risquez
d’être confronté à un seuil de volume d’envoi
• Selon votre messagerie, la capacité de
transfert varie.
• Il est souvent préférable de réduire vos
images, non pas en taille d’affichage mais en
poids de fichier en ko.
Pièce jointe ! J’envoie
J’ai reçu un message
avec plusieurs images
Attention aux arnaques et aux virus
Pour terminer
• Utilisée au quotidien, l’usage de la messagerie
est rapidement domestiqué.
• Cependant, soyez vigilants, méfiez-vous des
fichiers joints aux messages que vous
recevez, analysez avec un antivirus à jour tout
fichier avant de l'ouvrir, et préférez détruire
un mail douteux plutôt que d'infecter votre
machine, même si l'expéditeur est connu.
La messagerie - 2014

Contenu connexe

Tendances (17)

Le web-mail Gmail sur PC
Le web-mail Gmail sur PC Le web-mail Gmail sur PC
Le web-mail Gmail sur PC
 
Communiquer avec sa tablette
Communiquer avec sa tabletteCommuniquer avec sa tablette
Communiquer avec sa tablette
 
La messagerie Orange
La messagerie OrangeLa messagerie Orange
La messagerie Orange
 
Se servir de la messagerie Gmail sur une tablette
Se servir de la messagerie Gmail sur une tabletteSe servir de la messagerie Gmail sur une tablette
Se servir de la messagerie Gmail sur une tablette
 
Messagerie gmail 3 novembre 2014
Messagerie gmail 3 novembre 2014Messagerie gmail 3 novembre 2014
Messagerie gmail 3 novembre 2014
 
Initiation au mailing
Initiation au mailingInitiation au mailing
Initiation au mailing
 
Formation webmaster
Formation webmasterFormation webmaster
Formation webmaster
 
Initiation au courriel
Initiation au courrielInitiation au courriel
Initiation au courriel
 
Rester en contact (maj 2015)
Rester en contact (maj 2015)Rester en contact (maj 2015)
Rester en contact (maj 2015)
 
1 Heure / 1 Outil - Thunderbird - Ateliers Numériques du Pays de Bergerac
1 Heure / 1 Outil - Thunderbird - Ateliers Numériques du Pays de Bergerac1 Heure / 1 Outil - Thunderbird - Ateliers Numériques du Pays de Bergerac
1 Heure / 1 Outil - Thunderbird - Ateliers Numériques du Pays de Bergerac
 
Premiers pas sur le web : le navigateur
Premiers pas sur le web : le navigateurPremiers pas sur le web : le navigateur
Premiers pas sur le web : le navigateur
 
Voilà le F@cteur
Voilà le F@cteurVoilà le F@cteur
Voilà le F@cteur
 
Cloud.pratique.2018
Cloud.pratique.2018Cloud.pratique.2018
Cloud.pratique.2018
 
Comment CréEr Un Site De Membres 04
Comment CréEr Un Site De Membres   04Comment CréEr Un Site De Membres   04
Comment CréEr Un Site De Membres 04
 
Emailing Délivrabilité par Message Business
Emailing Délivrabilité par Message BusinessEmailing Délivrabilité par Message Business
Emailing Délivrabilité par Message Business
 
C2i1 d5
C2i1 d5C2i1 d5
C2i1 d5
 
Photos.2019
Photos.2019Photos.2019
Photos.2019
 

En vedette (9)

Créer un diaporama musical avec Photostage
Créer un diaporama musical avec PhotostageCréer un diaporama musical avec Photostage
Créer un diaporama musical avec Photostage
 
Trouver sur Internet
Trouver sur Internet Trouver sur Internet
Trouver sur Internet
 
Vos achats en ligne en toute sérénité
Vos achats en ligne en toute sérénitéVos achats en ligne en toute sérénité
Vos achats en ligne en toute sérénité
 
Gérez vos vidéos sur PC
Gérez vos vidéos sur PCGérez vos vidéos sur PC
Gérez vos vidéos sur PC
 
Facebook tutoriel
Facebook tutorielFacebook tutoriel
Facebook tutoriel
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Picasa.2014
Picasa.2014Picasa.2014
Picasa.2014
 
Gérer.photos.2014
Gérer.photos.2014Gérer.photos.2014
Gérer.photos.2014
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 

Similaire à La messagerie - 2014

Communiquer par messageries internet
Communiquer par messageries internetCommuniquer par messageries internet
Communiquer par messageries internetAideinfor
 
communiquer par messageries internet tic aideinfor
communiquer par messageries internet tic aideinforcommuniquer par messageries internet tic aideinfor
communiquer par messageries internet tic aideinforAideinfor
 
Courriels et messageries
Courriels et messageriesCourriels et messageries
Courriels et messageriesMichel Guillou
 
Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2bibriom
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?Jérôme aka "Genma" Kun
 
UElibre_Internet.ppt
UElibre_Internet.pptUElibre_Internet.ppt
UElibre_Internet.pptshikaneza
 
UElibre_Internet.pdf
UElibre_Internet.pdfUElibre_Internet.pdf
UElibre_Internet.pdfAliELKSIMI1
 
Formation Email Marketing - Toulouse - 30 mars 2017
Formation Email Marketing - Toulouse - 30 mars 2017Formation Email Marketing - Toulouse - 30 mars 2017
Formation Email Marketing - Toulouse - 30 mars 2017Jonathan Loriaux
 
CTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraCTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraChiheb Ouaghlani
 
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligneSéance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligneAssociation Fréquence écoles
 

Similaire à La messagerie - 2014 (20)

Communiquer par messageries internet
Communiquer par messageries internetCommuniquer par messageries internet
Communiquer par messageries internet
 
communiquer par messageries internet tic aideinfor
communiquer par messageries internet tic aideinforcommuniquer par messageries internet tic aideinfor
communiquer par messageries internet tic aideinfor
 
Messagerie
MessagerieMessagerie
Messagerie
 
Courriels et messageries
Courriels et messageriesCourriels et messageries
Courriels et messageries
 
Messagerie module 2
Messagerie module 2Messagerie module 2
Messagerie module 2
 
Internet
InternetInternet
Internet
 
Usages pratiques du Cloud : OneDrive, Google Drive
Usages pratiques du Cloud : OneDrive, Google DriveUsages pratiques du Cloud : OneDrive, Google Drive
Usages pratiques du Cloud : OneDrive, Google Drive
 
Emailing maritim prez
Emailing maritim prezEmailing maritim prez
Emailing maritim prez
 
Genma - Comment sécuriser sa messagerie mail?
Genma  - Comment sécuriser sa messagerie mail?Genma  - Comment sécuriser sa messagerie mail?
Genma - Comment sécuriser sa messagerie mail?
 
Gérer ses emails
Gérer ses emailsGérer ses emails
Gérer ses emails
 
Internet pour les aînés
Internet pour les aînésInternet pour les aînés
Internet pour les aînés
 
le Web
le Weble Web
le Web
 
Comptes email
Comptes emailComptes email
Comptes email
 
UElibre_Internet.ppt
UElibre_Internet.pptUElibre_Internet.ppt
UElibre_Internet.ppt
 
UElibre_Internet.ppt
UElibre_Internet.pptUElibre_Internet.ppt
UElibre_Internet.ppt
 
UElibre_Internet.pdf
UElibre_Internet.pdfUElibre_Internet.pdf
UElibre_Internet.pdf
 
Formation Email Marketing - Toulouse - 30 mars 2017
Formation Email Marketing - Toulouse - 30 mars 2017Formation Email Marketing - Toulouse - 30 mars 2017
Formation Email Marketing - Toulouse - 30 mars 2017
 
CTT La suite Collaborative Zimbra
CTT La suite Collaborative ZimbraCTT La suite Collaborative Zimbra
CTT La suite Collaborative Zimbra
 
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligneSéance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
Séance 3 - 1ère partie - Les outils d’organisation et de collaboration en ligne
 
Sender de wordpress
Sender de wordpressSender de wordpress
Sender de wordpress
 

Plus de MEMOIRE PATRIMOINE CLOHARS CARNOET

Mur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - BretagneMur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - BretagneMEMOIRE PATRIMOINE CLOHARS CARNOET
 
Le débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de CloharsLe débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de CloharsMEMOIRE PATRIMOINE CLOHARS CARNOET
 

Plus de MEMOIRE PATRIMOINE CLOHARS CARNOET (20)

livret souvenir 23.A5.09.06.court.pdf
livret souvenir 23.A5.09.06.court.pdflivret souvenir 23.A5.09.06.court.pdf
livret souvenir 23.A5.09.06.court.pdf
 
livret souvenir 23.A4.13.06.pdf
livret souvenir 23.A4.13.06.pdflivret souvenir 23.A4.13.06.pdf
livret souvenir 23.A4.13.06.pdf
 
Atlantikwall Kerfany Le Pouldu
Atlantikwall Kerfany Le PoulduAtlantikwall Kerfany Le Pouldu
Atlantikwall Kerfany Le Pouldu
 
Mur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - BretagneMur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
 
Libre.office.writer
Libre.office.writerLibre.office.writer
Libre.office.writer
 
Google.alternatives
Google.alternativesGoogle.alternatives
Google.alternatives
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Le blockhaus du Pouldu - R 625
Le blockhaus du Pouldu - R 625Le blockhaus du Pouldu - R 625
Le blockhaus du Pouldu - R 625
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
 
Facebook.2019
Facebook.2019Facebook.2019
Facebook.2019
 
Le Bon Coin : usages et précautions
Le Bon Coin : usages et précautionsLe Bon Coin : usages et précautions
Le Bon Coin : usages et précautions
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Vos achats en ligne.
Vos achats en ligne.Vos achats en ligne.
Vos achats en ligne.
 
Se déplacer à l'aide d'Internet
Se déplacer à l'aide d'InternetSe déplacer à l'aide d'Internet
Se déplacer à l'aide d'Internet
 
la Casemate.pouldu.presentation
la Casemate.pouldu.presentationla Casemate.pouldu.presentation
la Casemate.pouldu.presentation
 
Le débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de CloharsLe débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de Clohars
 
Faire connaitre son blog
Faire connaitre son blogFaire connaitre son blog
Faire connaitre son blog
 
Un blog avec google
Un blog avec googleUn blog avec google
Un blog avec google
 
Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933
Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933
Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933
 
Évolution de la place de la mairie.
Évolution de la place de la mairie.Évolution de la place de la mairie.
Évolution de la place de la mairie.
 

Dernier

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...NaimDoumissi
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 

Dernier (20)

Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
Potentiel du Maroc en Produits du Terroir et Stratégie Adoptée pour le dévelo...
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 

La messagerie - 2014

  • 1.
  • 2. • La messagerie électronique permet via internet, d'envoyer et et de recevoir des textes accompagnés de photos, vidéos, et autres documents
  • 3. Le courrier électronique • Le courrier électronique, courriel, e-mail/email ou parfois mail, est un service de transmission de messages envoyés électroniquement via un réseau informatique (principalement l'Internet) dans la boîte aux lettres électronique d’un destinataire choisi par l’émetteur. • Pour émettre et recevoir des messages par courrier électronique, il faut disposer d’une adresse électronique et d'un client de messagerie ou d’un webmail permettant l'accès aux messages via un navigateur Web. • L’acheminement des courriels est régi par diverses normes concernant aussi bien le routage que le contenu.
  • 4. • L’acheminement des courriels est régi par diverses normes concernant aussi bien le routage que le contenu. • Toutefois, comme le destinataire ne reçoit pas une copie conforme de l’écran de l’expéditeur, il est d'usage de respecter certaines règles implicites lors de l’envoi. • De même, la connaissance de certains aspects techniques permet d’éviter des erreurs de compréhension ou de communication.
  • 5. Vous avez dit protocoles ? Le protocole SMTP (Simple Mail Transfer Protocol)est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Le protocole POP ( post office protocol ) est la manière dont les clients email récupèrent les emails sur les serveurs internet.
  • 6. Adresse E.mail • Pour avoir une adresse email, il nous faut un hébergeur mail, c'est à dire une personne qui mettra sur un serveur (qui restera donc allumé en permanence) tous nos messages. • Chaque adresse email est différente, et certaines fois celle que nous voulons est déjà prise, il faut alors en choisir une autre.
  • 7. L’identifiant ou nom d’utilisateur, unique chez chaque fournisseur ; l’arobase (@ souvent énoncé « at » et signifiant « chez ») ; le nom de domaine du fournisseur. nom_d-utilisateur@fournisseur.com Les mots composant l’adresse ne contiennent ni espaces, ni caractères spéciaux (accents, tréma, cédille…) et l’usage des majuscules ou minuscules est indifférent.
  • 8. Choix du fournisseur d'adresse email • Lorsque vous vous abonnez chez un fournisseur d’accès à Internet, celui-ci vous fournit automatiquement un adresse de messagerie.
  • 9. Accédez à votre messagerie • Lorsqu’on possède un ordinateur personnel, l’avantage d’utiliser un logiciel de messagerie mail (Outlook, Windows live mail, Courrier de W8, Mozilla Thunderbird, etc.) est de pouvoir lire et gérer ses mails sans être connecté en permanence sur Internet et de les stocker sur votre disque dur. • De plus, la plupart de ces logiciels propose des fonctionnalités avancées tel qu’un carnet d’adresses, le filtrage de votre courrier, le cryptage de votre courrier, ...
  • 10.
  • 12. Web mail • Qu’est ce qu’un Web mail ? • Un web mail est une application web dotée d’une interface graphique qui permet de composer, d’envoyer, de recevoir et de lire des emails dans une fenêtre d’un navigateur Internet.
  • 13. Pourquoi se créer une autre adresse ? 1. Limiter le spam : votre adresse mail est vite connue (inscription à un site, abonnement à une newsletter…) et vous êtes rapidement harcelé par le spam. • Il est donc intéressant de se créer un autre adresse afin de séparer les usages : - Une adresse que vous réserverez à la correspondance avec vos proches - Une adresse « secondaire » diffusée plus largement, pour l’inscription à des sites, et vos achats sur le web.
  • 14. Chez qui s’abonner ? • Capacité, interface plus ou moins performante, taille des pièces jointes, mode de consultation, services annexes : une boîte mail ne se choisit pas au hasard ! • Ci après quelques exemples, • pour plus d’informations, consulter le site http://www.arobase.org/
  • 15. Gmail • Avec sa capacité de stockage géante et un webmail à l'interface sobre mais innovante, Gmail s'est imposé dès son ouverture comme un service de référence. • Une gestion des courriers simplifiée, un affichage plus rapide que chez la concurrence, des milliers d'e-mails stockés, des options pratiques et ludiques : difficile de passer à côté... • Les + : grande capacité de stockage, interface efficace, correcteur d'orthographe, filtre anti-spam performant, relève POP ou IMAP, fonction " brouillons ", nombreuses options (agenda, thèmes, chat...) • Les - : la publicité contextuelle, basée sur le contenu des messages affichés
  • 16. Outlook.com ( ex Hotmail) • Edité par Microsoft, l'ancien MSN Hotmail est devenu Outlook. com • Si Outlook.com diffère de Hotmail par son interface, sobre et moderne, les fonctions restent en revanche rigoureusement les mêmes. Outlook.com reprend notamment quelques innovations récentes de Hotmail, comme la fonction Ranger et la génération automatique de vignettes pour les photos en pièces attachées.
  • 17. Yahoo ! Mail : • Yahoo! Mail offre l'interface et les fonctionnalités d'un véritable logiciel de messagerie. • Ce service arbore un design sobre et élégant et se montre rapide en termes de chargement des informations. • Régulier, performant techniquement et ergonomique : un très bon service de webmail, pour les internautes confirmés comme les débutants !
  • 18. Mise en pratique • Afin de comprendre les fonctionnalités de base d’un service de messagerie, nous allons utiliser Yahoo Mail La création d’un compte est très simple (voir sur le site Arobase.org ) http://www.arobase.org/yahoo-mail/
  • 21. Yahoo …Boîte de réception
  • 24. Transférer le message • J’envoi le message reçu à une autre personne, c’est un transfert.
  • 25. Je supprime le message reçu
  • 27. • Cliquez sur la commande « Ecrire" • Saisissez l’adresse email de votre correspondant dans la petite zone en face de A : (ex : monsieur.dupont@gmail.com). • Vous pouvez envoyer votre message à plusieurs destinataires en séparant les adresses email par un point-virgule. • Vous pouvez aussi mettre des destinataires en copie conforme (Cc) ou en copie conforme invisible (Cci). ( Dans ce dernier cas, toutes les adresses inscrites dans ce champs seront cachées.) • Remplissez ensuite le champ "Objet" pour renseigner le destinataire sur la teneur de votre message. • Ne l’oubliez pas : vous-même n’appréciez sans doute pas de recevoir un message sans savoir de quoi il retourne ! Il vous reste à rédiger le corps de votre message, puis à cliquer sur "Envoyer".
  • 28.
  • 29.
  • 32. Comment taper @ (l'arobase) sur son clavier ? Comment taper @ (l'arobase) sur son clavier ? •Sur Mac, il suffit d'actionner la touche située au dessus de la touche de tabulation. •Sur PC •Pour taper l'arobase, il y a plusieurs méthodes : - " Ctrl + Alt + touche où se trouve l'arobase " ; - " Alt Gr + touche où se trouve l'arobase " ; - " Alt + 64 " . @telier 32
  • 35. • Boîte de réception : vos messages • Brouillons : messages enregistrés en mode brouillon • Envoyés : vos messages envoyés • Spams : messages non sollicités • Corbeille : messages supprimé • Dossiers : espace d’archivage • Récents : vos derniers messages
  • 36. J’ai reçu un message avec une photo en pièce jointe
  • 37.
  • 38. Les pièces jointes • Il s'agit de joindre dans un courriel (e-mail) un fichier d'une certaine taille afin de le transmettre à son correspondant. • Ce document est généralement pris dans le disque dur. • Ce dernier peut être sous la forme d'un fichier texte, vidéo, image, son , archive... • Pour qu’une pièce jointe soit agréable à votre destinataire, une des principales règles à appliquer c’est de penser à son POIDS! En effet plus une pièce jointe sera lourde, plus elle sera longue à télécharger!
  • 39. Le cas particulier des images • On souhaite souvent envoyer plusieurs photos numériques via un message, vous risquez d’être confronté à un seuil de volume d’envoi • Selon votre messagerie, la capacité de transfert varie. • Il est souvent préférable de réduire vos images, non pas en taille d’affichage mais en poids de fichier en ko.
  • 40. Pièce jointe ! J’envoie
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. J’ai reçu un message avec plusieurs images
  • 47.
  • 48.
  • 49.
  • 50. Attention aux arnaques et aux virus
  • 51. Pour terminer • Utilisée au quotidien, l’usage de la messagerie est rapidement domestiqué. • Cependant, soyez vigilants, méfiez-vous des fichiers joints aux messages que vous recevez, analysez avec un antivirus à jour tout fichier avant de l'ouvrir, et préférez détruire un mail douteux plutôt que d'infecter votre machine, même si l'expéditeur est connu.