IHEDN - AR19

ASSOCIATION RÉGIONALE TOULOUSE Midi-Pyrénées

 
S'identifier | Contacts | Plan du site  




Messagerie électronique : règles de sécurité et de bienséance


Publié le lundi 11 mars 2013


Introduction : Raison d’être de cette fiche Préciser les précautions à prendre pour l’utilisation de la messagerie électronique dans les échanges de mails entre membres de l’AR 19
2 cas de figure :
— Mails échangés entre membres de l’AR19 dans le cadre des activités IHEDN : Veiller à respecter la charte et éviter la dispersion des adresses mails
— Mails privés (les mêmes règles de prudence sont également conseillées)

1) Précaution pour les envois des mails

— Mettre les adresses en CCi ( copie conforme invisible) Aucun des destinataires ne verra à qui d’autres vous avez envoyé l’email. Dans tout logiciel de messagerie (Microsoft Outlook, Mozilla Thunderbird, Eudora Mail, Pegasus Mail, etc.).
Il est possible d’envoyer un mail à un grand nombre de destinataires tout en masquant à chacun d’entre eux la liste des personnes à qui vous écrivez. Pour ce faire, il suffit de saisir la liste de vos destinataires non pas dans le champ "Cc" (Copie Carbone), mais dans le champ "CCi" (Copie Carbone Invisible, appelée également copie cachée). Ce champ "CCi" n’est toutefois pas toujours affiché par défaut dans la fenêtre de rédaction du message. Pour l’afficher sous Outlook, il suffit de sélectionner "Affichage" dans le menu puis "Tous les en-têtes".

— Bien utiliser les listes de diffusion dans le carnet d’adresse
— - Constituer des groupes d’adresses facilite la diffusion Dont un groupe réservé aux membres de l’AR19
Pour les échanges entre auditeurs IHEDN et membres de l’AR19 ayant trait aux activités de l’IHEDN le contenu du texte doit :
- Respecter la charte de l’adhérent (consultable dans les statuts de l’association au début de l’annuaire AR1 9 e t s u r l e s i t e d e lʼassociation :
http://www.aa-ihednmidi-pyrenees.org/spip.php?article164).
Cela implique entre autres, neutralité et discrétion.
— - Rester dans le cadre des thèmes de réflexion de l’IHEDN

— - Pour les pièces jointes :
Indiquer dans le texte du message le nom de la pièce jointe ainsi que son contenu. Cela permet d’authentifier la validité de ce document
Ne pas utiliser les émoticones ou gif ( images animées)
Ces ajouts alourdissent le mail. Ils peuvent également véhiculer des virus

2) Cas particulier de la réexpédition de mails

Réexpédiés sans précaution, ces mails peuvent transférer des adresses mails de destinataires qui ne le souhaitent pas vers des personnes inconnues et accidentellement vers des "spameurs" .....d’ où en retour des mails indésirables, messages de publicité qui deviennent vite encombrants.... (et supports de virus..... )
— Nettoyage du mail à réexpédier
Supprimer tout ce qui est inutile dans le message, son en-tête
Réécrire éventuellement son objet
Supprimer tous les vides et signes de pagination
sur Wikipédia ), ainsi que les fichiers GIF animés :
— - Ils surchargent les mails
— - Ils peuvent potentiellement diffuser des virus Tout ce petit monde se retrouve dans les pièces jointes en fichiers.gif

Très important : Supprimer toutes les adresses mails des autres destinataires apparaissant en CC sinon les messages seront automatiquement diffusées vers les nouveaux destinataires et accidentellement vers des spameurs…..

3) Réception des mails et protection contre les virus

- Vérifier l’identité de l’expéditeur
- Supprimer sans les ouvrir tous les mails inutiles ou d’origine inconnue ou suspecte
- Vérifier que ces mails suspects sont également supprimés du serveur FAI
- Inscrire l’adresse suspecte comme Indésirable ( préférences de sécurité)
- Connaître les procédures et risques liés aux spams, pishing, filoutage S’adresser aux institutionnels pour signaler les abus CNIL : commission nationale informatique et des libertés Signal Spam : https://www.signal-spam.fr/ internet-signalement.gouv.fr
Rumeurs ou hoax : il existe des sites internet permettant de vérifier la véracité du contenu http://www.hoaxbuster.com/ http://www.hoaxkiller.fr
Pour les pièces jointes : C’est par l’intermédiaire des pièces jointes que se propagent la plupart des virus informatiques. N’ouvrir que les pièces jointes dont l’origine est connue et qui apparaissent utiles ; sinon supprimer le message en cas de suspicion
Utiliser l’antivirus au préalable (vérifier que ce logiciel est à jour )





Télécharger le logiciel
Acrobate Reader
pour lire les fichiers .PDF

I.H.E.D.N.
- CASE N° 4 -
6, rue du Lieutenant-colonel Pélissier
31000 TOULOUSE

TEL./FAX : 05.61.22.78.13
E-MAIL : ihedn.ar19@orange.fr

site internet : www.aa-ihednmidi-pyrenees.org