La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse de messagerie qui les identifie sur le réseau.
La messagerie électronique permet d’échanger des messages et des documents annexés au message en « pièces jointes ». Les correspondants d’une messagerie électronique doivent tous avoir une adresse électronique, une adresse de messagerie qui les identifie sur le réseau.
Comment accéder à votre messagerie ?
Vue d'ensemble
Comment lire un message reçu ?
Comment écrire un nouveau message ?
Envoyez, recevoir une pièce jointe
Mémoriser une adresse dans vos contacts ?
Comment avoir accès à votre carnet d'adresses dans un nouveau message ?
Envoyer un message à partir de votre carnet d’adresse
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Sujet 211 : Services de courrier électronique
Gestion des courrier électronique sous GNU/Linux - Administration des serveurs Postfix, Procmail et Dovecot
Partie 2 : Distribution locale des courriels
Sujet 211.2
Format de stockage des courriels (mbox et maildir)
Mise en place et administration du MDA Procmail.
Présentation des recettes procmail.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
communiquer par messageries internet est très répandu, dans cette présentation des explications d' utilisation des messageries internet. Quelques recommandations aideinfor pour faciliter votre apprentissage. clients de messagerie, rédiger un message, attacher des pièces jointes à un message, utiliser un carnet d'adresses, message à destinataires multiples, priorités, dossiers de stockage. Lire cet article plus complet http://aideinfor.fr/wordpress/savoir-faire-apprentissage/10-savoirs-faire-internet
objectif général : Savoir utiliser efficacement Internet
objectifs opérationnels :
Connaître la suite de protocoles d’Internet
Connaître le service de noms de domaines
Connaître le modèle Client/Serveur
Utiliser le service de messagerie
Utiliser le service de transfert de fichier
Utiliser le service Web
Rechercher sur le Web
Bien communiquer par l'e-mail et mieux maîtriser sa messagerie et les outils qu'elle vous offre.
Répondre, transférer, ajouter des pièces jointes.... mais aussi optimiser votre temps et gagner en efficacité grâce à Gmail qui propose des réponses standardisées, des signatures automatiques, des suivis de mail...
Comment accéder à votre messagerie ?
Vue d'ensemble
Comment lire un message reçu ?
Comment écrire un nouveau message ?
Envoyez, recevoir une pièce jointe
Mémoriser une adresse dans vos contacts ?
Comment avoir accès à votre carnet d'adresses dans un nouveau message ?
Envoyer un message à partir de votre carnet d’adresse
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Sujet 211 : Services de courrier électronique
Gestion des courrier électronique sous GNU/Linux - Administration des serveurs Postfix, Procmail et Dovecot
Partie 2 : Distribution locale des courriels
Sujet 211.2
Format de stockage des courriels (mbox et maildir)
Mise en place et administration du MDA Procmail.
Présentation des recettes procmail.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
communiquer par messageries internet est très répandu, dans cette présentation des explications d' utilisation des messageries internet. Quelques recommandations aideinfor pour faciliter votre apprentissage. clients de messagerie, rédiger un message, attacher des pièces jointes à un message, utiliser un carnet d'adresses, message à destinataires multiples, priorités, dossiers de stockage. Lire cet article plus complet http://aideinfor.fr/wordpress/savoir-faire-apprentissage/10-savoirs-faire-internet
objectif général : Savoir utiliser efficacement Internet
objectifs opérationnels :
Connaître la suite de protocoles d’Internet
Connaître le service de noms de domaines
Connaître le modèle Client/Serveur
Utiliser le service de messagerie
Utiliser le service de transfert de fichier
Utiliser le service Web
Rechercher sur le Web
Bien communiquer par l'e-mail et mieux maîtriser sa messagerie et les outils qu'elle vous offre.
Répondre, transférer, ajouter des pièces jointes.... mais aussi optimiser votre temps et gagner en efficacité grâce à Gmail qui propose des réponses standardisées, des signatures automatiques, des suivis de mail...
Rapport de Triple-C sur l'audience du Carn@val numérique 1re saisonMichel Guillou
Il s'agit du rapport appelé « écho numérique » suite à l'organisation, le 18 mars 2017, à la Cité des sciences, de la 1re édition du Carn@val numérique « Même pas peur » sur le thème de l'irruption
S'exprimer, prendre la parole, c'est déjà hackerMichel Guillou
Diaporama présenté le 25 janvier 2017 par Stéphanie de Vanssay et moi à l'occasion d'un atelier lors du colloque Eidos64 sur le thème « L'élève hacker de son apprentissage : savoir connecter ses neurones » en Béarn près de Pau.
Publier pour exercer sa liberté d'expressionMichel Guillou
Diaporama présenté par Delphine Barbirati et moi lors d'un atelier, le 9 janvier 2017, à l'occasion du colloque « Cultures numériques, éducation aux médias et à l'information » à l'ENS de Lyon.
Les enjeux de la formation du citoyen à l'éclairage du numérique.
À destination des profs docs et des CPE du bassin de St-Germain, académie de Versailles
Cette présentation est celle qui introduisait le colloque de la Fondation ADN sur les nouveaux outils de l'éducation. Je me suis contenté d'un état des lieux au 9 octobre 2012.
J'intervenais ce jour au nom de la Fondation Free.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
2. Un peu de vocabulaire
• En France, on appelle courriel le message lui-même,
celui qu’ailleurs on appelle « courrier électronique »,
« mail » ou « e-mail »
• On appelle messagerie l’ensemble du dispositif de
transport et de délivrance des courriels
• On appelle mél. en abrégé ou adresse électronique
l’adresse utilisée pour s’identifier sur la messagerie
électronique
• La boîte aux lettres est l’endroit où sont stockés les
courriels en attente d’être lus ou téléchargés
3. Un peu d’histoire
• Ce moyen de communication électronique sur Internet
est très ancien, il a été créé juste après 1972 et n’a pas
changé ou presque depuis 30 ans…
• Les évolutions les plus importantes sont :
– La prise en compte de tables de caractères internationales
– La possibilité de mettre dans son message des pièces
jointes
– Le choix de télécharger les messages à lire ou de les lire à
distance
– Le développement des clients de messagerie sur le web,
appelés aussi « webmails »
– Le filtrage des pourriels ou « spams »
4. L’adresse électronique
• Elle est toujours de la forme
identifiant@domaine.tld et est unique
• Le signe @ est toujours placé au milieu de
l’adresse, s’appelle arobe ou arobase et signifie
« qui appartient à »
• Le domaine, suivi d’un suffixe ou .tld (pour top
level domain), est fourni par votre fournisseur
d’accès ou de services : exemple.com ou
exemple.fr ou exemple.paris
• L’identifiant est choisi par vous librement ou
parmi les propositions faites par votre fournisseur
5. Le courriel
• Il a toujours un émetteur ou « From: », qui doit
annoncer son adresse s’il souhaite recevoir une
réponse
• Il a toujours un ou plusieurs destinataires :
– Le ou les destinataires directs ou « To: »
– Le ou les destinataires en copie ou « Cc: »
– Le ou les destinataires en copie cachée (ils reçoivent le
courriel mais ne savent pas quels sont les autres
destinataires) ou « BCc: »
• Il est écrit sur un logiciel de courrier électronique
appelé MUA (mail user agent)
6. Le transport
• Le courriel doit être posté sur un serveur d’envoi qui le
recueille et se charge de le transporter vers d’autres
serveurs de transport ou MTA (mail transport agent) ou
directement vers le ou les serveurs des destinataires
• Le protocole de transport s’appelle SMTP
• Pour savoir où doit être envoyé chaque courriel, le
serveur d’envoi ou de transport utilise les services d’un
autre serveur annuaire dit serveur de noms ou DNS qui
connaît le nom de chaque serveur de réception (MX)
correspondant à un domaine (là où se trouve votre
boîte à lettres)
7. SD
HEWLETT
PACKARD
Serveur de courrier
sortant
2
Serveur de courrier
relais
SD
PROLIANT
8000
SD
PROLIANT
ESC
8000
ESC
Négociation avec le DNS :
SMTP
Domaine existe ? MX ?
SD
3
SD
Négociation avec le MX :
DLT
DLT
Utilisateur existe ?
SMTP
4
Boîte à lettres
1
Boîte à lettres
Boîte à lettres
Boîte à lettres
Boîte à lettres
Boîte à lettres
Boîte à lettres
Boîte à lettres
SD
PRO
Professional Workstation 6000
IMAP
Envoi du message
5
5
POP
SD
PRO
SD
PRO
Professional Workstation 6000
Professional Workstation 6000
Lecture du message
Réception du
message
8. Les négociations
• 1. Au DNS : le domaine existe-t-il ?
– Non domain unknown
• 2. Au DNS : y a-t-il un MX dans le domaine ?
– Non no MX host
– Note : il peut y avoir ici beaucoup d’autres cas :
• Le MX existe mais s’avère incapable de recevoir le courrier
• Le MX existe mais s’avère incapable de délivrer le courrier
• La partie droite de l’adresse n’est pas un domaine mais un hôte qui
peut recevoir le courrier
• 3. Au serveur destinataire : l’utilisateur existe-t-il dans
le domaine (ou sur la machine) ?
– Non user unknown
9. La lecture
• Le destinataire peut télécharger son courriel
sur le serveur de réception de son domaine de
rattachement en utilisant le protocole POP
• Il le lit alors dans son logiciel favori ou MUA
• Le destinataire peut aussi prendre
connaissance du contenu de son courriel sur
le serveur de stockage qui utilise alors le
protocole IMAP