La plupart des gens possèdent et utilisent un ou plusieurs comptes de messagerie. Rédiger et envoyer des e-mails est une méthode de communication éprouvée qui fait partie de la vie de tous les jours. Le portail de statistiques Statista indique qu'en 2020, plus de 306 milliards d'e-mails seront envoyés et reçus chaque jour. On estime que ce nombre passera à plus de 360 milliards d'e-mails par jour au cours des prochaines années.
La plupart des utilisateurs attendent avant tout la sécurité et la facilité d'utilisation d'un e-mail et d'un programme de messagerie. Dans le même temps, les e-mails sont associés à différents termes techniques que tous les utilisateurs ne connaissent pas à première vue.POP3, serveur de courrier entrant, adresse de serveur, échange ou fournisseur et SMTP sont quelques-uns des termes techniques qui doivent être expliqués. La signification des termes techniques et leur application correcte déterminent, entre autres, si un e-mail peut être envoyé et archivé correctement ou si un programme de messagerie est capable de communiquer avec d'autres dans des structures d'équipe. Cependant, avant de traiter des termes techniques et de définir des paramètres dans les programmes de messagerie, il est crucial de trouver le meilleur fournisseur de messagerie pour vos propres besoins.
Pas d'e-mail sans fournisseur - pour lequel vous avez besoin d'un fournisseur d'e-mail
Il existe des dizaines de fournisseurs d'adresses e-mail, il n'est pas facile de trouver le meilleur fournisseur parmi les nombreux fournisseurs. Il y a quelques éléments à prendre en compte lors du choix.
Un fournisseur de messagerie est un fournisseur professionnel qui met à la disposition de ses clients une adresse e-mail sur Internet gratuitement ou moyennant des frais.En tant que fournisseur de services, la société Internet dispose d'un serveur de messagerie. Il peut l'utiliser pour offrir à ses clients des comptes de messagerie et des boîtes aux lettres de messagerie sur le serveur de messagerie. Le client a besoin d'un compte de messagerie pour cela.
Le fournisseur de messagerie est responsable de la transmission fluide et sans délai de tous les messages via ses serveurs. Il assume un rôle d'intermédiaire, qui est également associé aux questions de protection des données. Surtout depuis l'introduction du règlement général sur la protection des données (RGPD), la communication numérique en Europe est contrôlée par le législateur selon des règles plus strictes. Le règlement général sur la protection des données a pour objectif de protéger les données personnelles de toutes les personnes concernées. Cela est particulièrement évident au vu des nombreuses attaques de phishing sur les adresses e-mail de particuliers et d'entreprises.
Info :
Le phishing est la tentative de voler des données personnelles et des mots de passe via de faux sites Web ou e-mails en prétendant de faux faits.Par exemple, les criminels sur Internet imitent en détail les opérations bancaires en ligne d'une banque et demandent aux utilisateurs sans méfiance de saisir leurs données. Ils utilisent ensuite les informations obtenues pour voler des fonds ou revendre des données propriétaires.
Les célèbres fournisseurs de messagerie et leurs avantages
Les offres payantes et gratuites les plus connues pour une adresse e-mail individuelle ont des valeurs ajoutées différentes pour les utilisateurs. Pour cette raison, il n'y a pas la "meilleure" offre, mais de nombreux fournisseurs recommandables avec des avantages et des inconvénients. Chaque utilisateur doit filtrer le meilleur fournisseur pour lui-même. Alors que certains contiennent beaucoup d'espace de stockage pour les e-mails ou les documents et photos, d'autres se distinguent par une configuration facile ou une protection des données particulièrement stricte.
Nom et Fournisseur |
Domain-Part |
Coût |
Avantages |
Gmail (Google) |
gmail.com |
Gratuit |
Jusqu'à 15 Go de stockage |
GMX (Internet uni) |
gmx.de |
Gratuit (extension payante possible) |
E-Mail-Made in Germany (protection des données) |
Web.de (Internet uni) |
web.de |
Gratuit (extension payante possible) |
E-Mail-Made in Germany (protection des données) |
Yahoo Mail |
yahoo.com |
Gratuit (extension Pro payante possible) |
Installation facile |
Outlook.com |
outlook.com outlook.de |
Gratuit |
Se connecter à Skype, Office Online ou OneNote en même temps |
Mail.de |
mail.de |
Gratuit |
Centres de données en Allemagne, sécurité accrue des données |
Info : ce que signifie pour vous en tant que client "E-Mail Made in Germany"
Diverses entreprises allemandes telles que Deutsche Telekom, United Internet et Strato participent à l'initiative "E-Mail Made in Germany" .Connues comme concurrentes en Europe, ces sociétés Internet travaillent ensemble sous le mot-clé "E-Mail Made in Germany" . L'objectif de la fusion est de sécuriser davantage la communication en Allemagne. L'avantage de cette mesure de marketing pour les clients de l'entreprise est la certitude que chaque e-mail est envoyé conformément aux lois allemandes sur la protection des données et que les serveurs de l'entreprise se trouvent sur le sol allemand.
Les bases des adresses e-mail et leur structure technique
Une adresse e-mail est structurée selon un schéma compréhensible. Il se compose généralement d'un
- " domain-part" et le
- " partie locale."
Exemple :
[email protected] – partie-locale=max.muster / partie-domaine=gmx.de / @=caractère de liaison
La « partie locale » peut être utilisée pour identifier clairement l'expéditeur de l'e-mail. Par exemple, si le nom propre de l'expéditeur est utilisé, le destinataire peut voir immédiatement qui a envoyé l'e-mail.La "partie domaine" indique le serveur de messagerie ou le fournisseur via lequel l'e-mail a été livré.
Comment reconnaître les adresses e-mail légitimes - trucs et astuces utiles
L'expéditeur peut être tracé à l'aide de la « partie locale » d'une adresse e-mail. Pour cette raison, il est important d'utiliser une adresse e-mail fiable, en particulier pour les e-mails envoyés pour des raisons professionnelles. Une adresse e-mail légitime se compose généralement du prénom et du nom de l'expéditeur. Par exemple, séparer le nom par un point ou le nom complet non séparé ([email protected] / [email protected]) est courant. Chaque adresse e-mail ne peut être utilisée qu'une seule fois. Pour cette raison, les adresses e-mail avec des noms communs incluent un chiffre ou un caractère spécial en plus pour les distinguer des adresses qui sont utilisées.
Il est conseillé de paramétrer des adresses e-mail différentes à des fins privées et professionnelles.Dans ce cas, la communication peut être séparée professionnellement. Soyez particulièrement sélectif sur l'adresse principale et optez pour une orthographe aussi accrocheuse que sérieuse. Pour des raisons de protection des données, il peut être judicieux de choisir un fournisseur basé dans l'Union européenne. Dans ce cas, les lois plus strictes sur la protection des données du RGPD s'appliquent. En même temps, la communication est protégée contre l'accès par les agences gouvernementales. Ce n'est pas le cas pour les données hébergées sur des serveurs aux États-Unis ou dans d'autres pays.
Les noms fantaisistes n'ont pas l'air très sérieux ou professionnels. Au mieux, ils peuvent être utilisés comme adresse secondaire dans une communication privée. Les adresses e-mail avec des noms ambigus sont considérées comme non fiables. Si un tel e-mail est utilisé comme adresse principale, cela peut au moins faire sourire lors de la communication avec les autorités ou les employeurs potentiels. En général, cela ne parle pas de sérieux et est contre-productif.
Conseils pour les adresses e-mail fiablesAstuce :
Avez-vous votre propre adresse internet à votre nom ou pour votre entreprise ? Dans ce cas, vous pouvez enregistrer une ou plusieurs adresses e-mail auprès du fournisseur. Pour une entreprise basée en Allemagne, il est préférable de choisir un domaine de premier niveau (TLD) se terminant par de. Les terminaisons .net, .org, .eu et autres sont également connues. Les entreprises internationales aiment saisir un domaine .com et traduire leur site Web dans différentes langues. Pour les particuliers, une adresse Internet privée avec peu d'espace de stockage et quelques adresses e-mail suffisent généralement.
Ce sont les différences entre les adresses e-mail payantes et gratuites
Les différences entre les fournisseurs d'adresses e-mail payantes et gratuites sont énormes. Par exemple, un filtre anti-spam est inclus dans la livraison de la version payante de certains fournisseurs.Cela analyse chaque e-mail du compte e-mail à la recherche de dangers potentiels ou de messages publicitaires. Selon les paramètres, il filtre les messages indésirables et les déplace immédiatement vers le dossier spam suspecté.
Le libre choix du nom est un autre avantage des fournisseurs de messagerie payants. Étant donné que différentes extensions sont disponibles dans des versions non gratuites, il est plus facile de créer une adresse e-mail accrocheuse, courte et nommée. Un tel e-mail peut être utilisé à vie et est inextricablement lié à une personne. Une sécurité accrue des données et un meilleur support client en cas de problème sont d'autres avantages offerts par les fournisseurs de services payants.
Envoyer des e-mails anonymement avec des adresses e-mail temporaires - ce qui est possible
Dans la plupart des cas, vous avez besoin d'une adresse e-mail à long terme. Pour cette raison, la nouvelle adresse e-mail est indissociablement liée à votre nom et à d'autres caractéristiques personnelles et un compte e-mail est créé.Comme on le sait, chaque exception confirme la règle. Pour cette raison, il existe des fournisseurs qui vous proposent d'envoyer des e-mails de manière anonyme. D'autres portails Internet offrent la possibilité d'utiliser des adresses e-mail temporaires qui ne sont actives que pendant 10 minutes.
Il ne fait aucun doute que l'utilisation de ce type d'adresse e-mail est limitée. Les domaines d'application sont, par exemple, les e-mails surprises pour un bon ami ou le signalement anonyme d'un crime à la police. Dans ce cas, un e-mail anonyme peut être comparé à une lettre envoyée sans expéditeur. Ceci est possible et ne contredit pas les dispositions légales. L'un des fournisseurs d'un service de messagerie anonyme est la société américaine 10minutE-Mail.com. Vous pouvez vous inscrire à ce service Web sans avoir à révéler votre propre adresse e-mail. Le service crée une adresse e-mail jetable qui n'existe que pendant 10 minutes. Copiez l'adresse e-mail temporaire dans le presse-papiers et saisissez-la dans un formulaire d'inscription, par exemple.
Tous les e-mails envoyés à l'adresse e-mail dans le délai de 10 minutes seront affichés directement dans votre boîte aux lettres sur www.10minutE-Mail.com. Vous pouvez lire et répondre aux e-mails entrants. Les liens contenus dans l'e-mail peuvent également être cliqués afin que vous puissiez également recevoir des e-mails avec des liens de confirmation via le service.
Si 10 minutes ne suffisent pas pour terminer tout le travail, cliquez une ou plusieurs fois sur le lien "Prolonger 10 minutes" . 10 Minute Mail ne nécessite aucune inscription et ne demande pas votre adresse e-mail. Pour que le site Web s'affiche en allemand, sélectionnez "Allemand" en bas à gauche et cliquez sur "Modifier" .
Lisez et modifiez tous les e-mails entrants avec 10 Minute MailEnvoyer des messages anonymement avec les services RE-Mailer
Les services de messagerie RE sont également utiles pour envoyer des informations de manière anonyme.Certains de ces fournisseurs transmettent tous les e-mails via un serveur, qui agit généralement en tant qu'expéditeur du message. Les données personnelles de l'expéditeur réel sont masquées et ne peuvent pas être retrouvées.
Les autres fournisseurs de services RE-Mailer utilisent un serveur aléatoire. L'expéditeur réel n'apparaît pas non plus. Il est également possible d'utiliser un service VPN (Virtual Private Network). Les connexions VPN masquent l'adresse IP attribuée à tous les appareils, comme un routeur. L'adresse IP peut être utilisée pour vérifier l'emplacement et l'utilisateur. Au lieu de révéler qu'un message a été envoyé anonymement depuis l'Allemagne, une connexion dite tunnel est utilisée avec une connexion VPN. Dans ce cas, l'ID de l'expéditeur réel ne peut pas être tracé.
La plupart des services de messagerie anonymes ne nécessitent pas de compte de messagerie. Ils peuvent être utilisés sans aucun effort via l'interface utilisateur du navigateur.L'envoi de pièces jointes avec un e-mail anonyme est également possible avec de nombreux fournisseurs. Comme pour de nombreuses autres innovations techniques, les e-mails anonymes, les connexions VPN ou les services RE-mailer offrent la possibilité de dissimuler et de camoufler des activités criminelles. Il va sans dire que ces services ne doivent être utilisés qu'en conformité avec la loi. Tant l'envoi d'e-mails contenant des menaces ou des demandes d'activités illégales que l'envoi anonyme d'e-mails de phishing ou de spam sont punissables.
Configurer une adresse e-mail spécifiquement - vous devez savoir que
Une fois que vous avez choisi un fournisseur de messagerie et choisi un nom inutilisé pour votre e-mail personnel, la communication par e-mail à partir de votre propre compte e-mail n'est plus qu'une étape. Avant de pouvoir réserver et configurer une adresse e-mail spécifique, le fournisseur de services a besoin des données personnelles du nouveau client.En plus de l'adresse, un numéro de téléphone et une autre adresse e-mail doivent également être saisis.
Un nom d'utilisateur est requis pour distinguer le compte de messagerie des autres comptes. Dans la plupart des cas, le nom d'utilisateur et l'adresse e-mail sont équivalents. Alternativement, il est possible de configurer un nom d'utilisateur individuel. Cela offre une plus grande sécurité contre les pirates. En plus du nom d'utilisateur, un mot de passe sécurisé doit également être attribué.
Le mot de passe utilisé pour accéder à la boîte aux lettres doit être secret. Un mot de passe difficile à trouver composé de :
- lettres,
- chiffres et
- Il y a des caractères spéciaux,
représente une protection adéquate contre les attaques de pirates et le vol de données via la criminalité sur Internet. Après avoir saisi toutes les données personnelles et les informations sur le propriétaire du nouvel e-mail, celui-ci peut être utilisé. Les e-mails peuvent suivre :
- basé sur le Web en tant que messagerie Web, via l'accès e-mail du fournisseur de messagerie,
- Via un programme de messagerie comme Microsoft Outlook ou Thunderbird ou
- Mobile, via tablette, smartphone et programmes de messagerie correspondants
récupéré.
Instructions pas à pas : configurer une nouvelle adresse e-mail
L'exemple du fournisseur de messagerie GMX montre comment une nouvelle adresse e-mail est configurée :
Étape 1 |
Naviguez sur www.gmx.net et cliquez sur la case en haut de la page : "S'inscrire gratuitement." |
Étape 2 |
Dans la fenêtre suivante, vous trouverez les offres pour un nouvel e-mail. En plus de l'accès gratuit financé par la publicité, vous pouvez également choisir un compte e-mail payant.Après avoir choisi une variante, vous terminez la sélection avec le bouton : "S'inscrire maintenant." |
Étape 3 |
L'étape suivante consiste à vérifier l'adresse e-mail souhaitée. Pour cela, il suffit d'insérer la combinaison souhaitée dans le champ libre. Le fournisseur de messagerie vérifie si l'adresse e-mail saisie est disponible. Si l'adresse est attribuée ailleurs, vous recevrez des suggestions d'adresses e-mail similaires. |
Étape 4 |
Les données personnelles de l'utilisateur doivent ensuite être renseignées. En plus de l'adresse, cela comprend la date de naissance et un mot de passe qui doit être saisi deux fois. |
Étape 5 |
Si le mot de passe est oublié, il peut être restauré par SMS. Pour cela, il est nécessaire de lier un numéro de téléphone portable au compte e-mail. |
Étape 6 |
La requête de sécurité suivante avec une chaîne de caractères générée automatiquement garantit qu'un enregistrement n'a pas lieu automatiquement. |
Étape 7 |
En cliquant sur le bouton "J'accepte. Créer un compte e-mail maintenant" le nouveau client accepte à la fois les conditions générales du fournisseur et ses règles de protection des données. |
Étape 8 |
Le fournisseur de messagerie confirme la nouvelle adresse e-mail et envoie les paramètres individuels des programmes de messagerie dans un e-mail séparé. Les données d'accès pour le serveur de courrier entrant et le serveur de courrier sortant sont incluses. Les données d'accès diffèrent selon le type de boîte aux lettres. La plupart des fournisseurs autorisent les protocoles IMAP ou POP3 en option. |
Important : attribuez et archivez un mot de passe sécurisé
Pour pouvoir envoyer ou recevoir des messages via une adresse e-mail, vous avez généralement besoin d'un mot de passe. Le choix du mot de passe de messagerie que vous souhaitez attribuer doit être mûrement réfléchi. Dans la procédure de connexion lors de l'ouverture d'une boîte aux lettres, il vous sera demandé d'entrer deux fois votre mot de passe secret et de configurer le mot de passe de cette manière. La double entrée permet de s'assurer qu'aucune faute d'orthographe ne s'y glisse.
Il est impératif de noter le mot de passe du compte e-mail et de l'archiver pour des raisons de sécurité. Ceci est important car un mot de passe est le seul moyen d'accéder à votre messagerie personnelle.
Protocoles IMAP et POP3 - quelle est la différence ?
Après avoir créé et configuré une adresse e-mail, vous recevrez les données d'accès individuelles du fournisseur de messagerie. Ceux-ci sont nécessaires pour envoyer des e-mails au serveur du fournisseur (serveur de courrier sortant) et pour recevoir des données (serveur de courrier entrant).
La différence la plus sérieuse entre le protocole POP (Post Office Protocol) connu depuis 1996 et le protocole IMAP introduit en 2003 est la mise en cache des e-mails. Alors que le protocole POP charge physiquement un e-mail sur l'ordinateur du destinataire et le supprime du serveur, le protocole IMAP permet l'accès à partir de plusieurs périphériques finaux. Dans ce cas, l'e-mail reste sur le serveur du fournisseur de messagerie.
Le protocole IMAP offre une valeur ajoutée évidente, en particulier dans la société en réseau d'aujourd'hui. Alors qu'à la fin du millénaire, les e-mails n'étaient utilisés qu'à partir d'un PC fixe, aujourd'hui, les données et les messages doivent être disponibles sur différents terminaux.En plus du PC, les utilisateurs ont besoin de leurs e-mails sur leur smartphone ou tablette ou mobile sur une smartwatch. Le protocole IMAP garantit la disponibilité sur tous les terminaux.
Il est plus pratique et plus sûr de consulter ses e-mails en utilisant le protocole IMAP. Si vous utilisez plusieurs terminaux, vous avez la possibilité de consulter à tout moment les e-mails actuels et enregistrés. De plus, le protocole IMAP est également plus performant en termes de problèmes de protection des données. Cela peut être dit parce que dans de nombreux cas avec un protocole POP obsolète, les données d'authentification sont transmises en clair. Cela se produit avant qu'une connexion SSL ne soit établie. L'absence de cryptage représente un risque de sécurité élevé qui doit être évité.
Un protocole IMAP est structuré de la même manière qu'un protocole POP3. Un avantage évident est que le serveur du fournisseur peut utiliser des paramètres pour empêcher la transmission du mot de passe.Ce n'est qu'une fois qu'une connexion SSL sécurisée a été établie que le mot de passe et l'e-mail sont transmis. En résumé, dans la plupart des cas, il est plus logique de configurer un compte IMAP qu'un compte POP obsolète. Les configurations ne différaient que légèrement dans la configuration du compte.
Explication simple : serveur de courrier entrant et serveur de courrier sortant ainsi que des informations sur le serveur
Si vous configurez un compte IMAP ou POP3, il vous sera spécifiquement demandé le serveur de courrier entrant et le serveur de courrier sortant. Le serveur de courrier entrant est l'adresse du serveur dans le centre de données de votre fournisseur de messagerie, sur lequel seuls les e-mails entrants sont stockés. Chaque fournisseur de messagerie exploite son propre serveur et ses propres adresses de serveur pour la distribution de la communication par e-mail, qui doivent être contrôlés par le programme de messagerie. Dans la plupart des cas, le serveur de courrier entrant se compose de l'identifiant suivant du protocole de transport et de l'identifiant du fournisseur (en utilisant le fournisseur 1&1 Ionos comme exemple) :
Adresses du serveur de messagerie entrant : Pop3.ionos.de ou imap.ionos
Seuls les e-mails envoyés par l'utilisateur sont stockés et distribués dans le serveur de messagerie sortant. La séparation entre un serveur de messagerie entrant et un serveur de messagerie sortant garantit que les e-mails entrants et sortants ne sont pas mélangés ou mélangés.
Les serveurs de courrier sortant sont exploités via le protocole SMTP. Dans la plupart des cas, vous recevrez l'ID suivant, qui comprend également le protocole de transport et l'ID du fournisseur :
Adresse du serveur de messagerie sortant : SMTP.ionos.de
En plus des noms corrects pour le serveur de courrier entrant et le serveur de courrier sortant, les informations sur le serveur sont également importantes. Votre fournisseur de messagerie envoie généralement les informations du serveur avec l'e-mail de bienvenue. Vous avez besoin des informations du serveur pour indiquer à votre programme de messagerie les paramètres corrects pour le serveur de messagerie entrant et sortant.Les informations sur le serveur contiennent des informations sur les ports et la méthode de cryptage. Les programmes de messagerie modernes tels que Microsoft Outlook ou Thunderbird déterminent automatiquement les entrées pour les informations du serveur et le serveur de messagerie entrant et sortant lorsque vous entrez le fournisseur de messagerie et votre adresse e-mail. En conséquence, ils établissent une connexion correcte.
Info : pourquoi les connexions SSL sont cruciales
Il va sans dire que les e-mails et leurs pièces jointes ne doivent être lus que par le destinataire. Sur le trajet de transport d'un e-mail, il peut techniquement être lu à différents nœuds et son contenu peut être scanné. Les systèmes politiques autoritaires s'appuient, entre autres, sur le décodage de la communication par courrier électronique de leurs citoyens. SSL (Secure Sockets Layer), également connu sous son nouveau nom TLS (Transport Layer Security), empêche la lecture des données des e-mails. La méthode de cryptage a fait ses preuves et est utilisée à tous les niveaux pour les sites Web.Les pages Internet cryptées avec SSL ou TSL peuvent être reconnues sans difficulté. Ils apparaissent sous la forme "https" dans la barre de recherche de la fenêtre du navigateur.
De quels composants individuels les e-mails sont-ils composés
Chaque e-mail se compose de deux parties principales :
- L'en-tête, qui peut également être décrit comme l'en-tête de l'e-mail.
- Le corps qui contient le contenu de l'e-mail.
Diverses informations détaillées sont stockées dans l'en-tête d'un e-mail. Il fournit des informations sur l'expéditeur et la date de création. De plus, l'en-tête contient des informations techniques sur les différentes stations de transmission. Étant donné que ces données ne sont pas importantes pour la plupart des utilisateurs, les programmes de messagerie les masquent dans la plupart des cas.
De quels composants individuels les e-mails sont-ils composés - instructions :
Pour afficher complètement l'en-tête dans Microsoft Outlook et lire les informations de transport d'un e-mail reçu, procédez comme suit :
-
Double-cliquez sur le message pour l'ouvrir en dehors du volet de lecture.
-
Cliquez sur FICHIER>PROPRIÉTÉS.
-
Les informations d'en-tête sont affichées dans le champ EN-TÊTES INTERNET. Ils peuvent être copiés dans Microsoft Word ou un autre programme de texte à l'aide de la commande CTRL + C pour un traitement ultérieur.
Propriétés Microsoft Outlook
Dans Mozilla Thunderbird, l'affichage fonctionne plus facilement. Pour ce faire, appuyez sur la combinaison de touches Ctrl+U pour afficher l'en-tête et le texte source HTML.
Quelles sont les informations contenues dans le corps
Le corps est séparé de l'en-tête par une ligne vide. Il contient les informations réelles de l'e-mail et ne peut contenir que des caractères du jeu de caractères ASCII 7 bits (American Standard Code for Information Interchange). Comme les trémas allemands ne sont pas inclus dans ce format, ils doivent être déclarés et encodés dans la section d'en-tête. La plupart des programmes de messagerie effectuent l'encodage automatiquement.
N'importe quel message peut :
- Sous forme de message en texte brut ou
- Envoyé sous forme de message HTML.
L'avantage du texte formaté en HTML est qu'il est plus facile à lire. HTML est le "Hypertext Markup Language" , il est utilisé aussi bien pour structurer des textes que pour programmer des pages Internet. HTML est le langage standard sur le World Wide Web et est considéré comme la base de la programmation des sites Web.
Autres composants essentiels d'un e-mail
Dans la plupart des cas, un message électronique contient également une signature. Il fait partie du corps et fournit des informations sur l'expéditeur. L'adresse ou les coordonnées du créateur sont généralement indiquées dans la signature. Des images et des hyperliens peuvent également être incorporés dans une signature d'e-mail.
Info :
Un lien hypertexte est une référence à un autre site Web ou à une autre adresse e-mail.
Les fournisseurs privés placent un texte standard dans le soi-disant pied de page du courrier qui contient de la publicité ou une référence à leur service gratuit.
Les pièces jointes font également partie de l'e-mail. Une pièce jointe à un e-mail est un document avec une extension de fichier spécifique qui doit être ouverte dans un programme séparé. Les suffixes suivants sont courants :
- Un fichier PDF (Portable Document Format).
- Un fichier au format MS Word (docx) ou MS Excel (xlsx).
- Un fichier image (extension de fichier jpg.webp, bmp.webp, gif.webp).
- Un fichier vidéo ou audio (mov, mp3, mpeg).
- Un fichier d'exécution (exe).
Important :
Ne faire confiance aux fichiers exécutables joints que dans des cas exceptionnels. Si vous ne connaissez pas l'expéditeur, les pièces jointes exécutables contiennent généralement des logiciels malveillants qui infectent votre ordinateur sans que vous vous en rendiez compte. Cela est particulièrement vrai pour les ordinateurs personnels qui fonctionnent avec le système d'exploitation Windows.
L'envoi d'e-mails, précisément expliqué
Un e-mail peut être transféré via Internet en quelques millisecondes via le compte e-mail. Si le message est vérifié en permanence avant d'atteindre le destinataire, le transfert prend généralement quelques secondes. Tout terminal connecté à Internet peut envoyer et recevoir des e-mails si un programme de messagerie approprié est disponible.D'un point de vue technique, un e-mail prend le chemin suivant :
- L'e-mail est composé et envoyé avec le "bouton d'envoi" .
- Le message est transmis au fournisseur de services et au compte de l'expéditeur via une connexion existante (WLAN, LAN, mobile). Celui-ci vérifie l'e-mail et le transmet via Internet au fournisseur de messagerie du destinataire. Cela se fait via différents nœuds. En raison de son débit de données, l'échange Internet commercial allemand (DE-CIX) est le plus grand nœud au monde avec un débit de données de plus de 9,1 Tbit/s. Des hubs Internet se trouvent dans la plupart des grandes villes du monde.
- Le fournisseur de services du destinataire de l'e-mail l'enregistre dans la boîte aux lettres du destinataire. Si un filtre anti-spam est installé, le message sera analysé à la recherche de publicités ou de logiciels malveillants.
- L'e-mail peut être récupéré et affiché avec un programme de messagerie.
Parce que l'ensemble du processus d'envoi d'e-mails se déroule en très peu de temps, l'expéditeur et le destinataire peuvent communiquer en temps quasi réel. La réception et la lecture du message peuvent être suivies en même temps par une confirmation de livraison et de lecture. Ceci est efficace et garantit que les informations importantes et les pièces jointes peuvent être échangées immédiatement. Si le destinataire n'est pas à portée d'un ordinateur, il peut également afficher les messages entrants via la fonction push de sa boîte aux lettres.
Info :
Une fonction push est un service dans lequel la boîte de réception des e-mails est analysée à la recherche de nouveaux e-mails à des intervalles définis ou en continu. S'il y a de nouveaux messages, ils seront affichés. Alternativement, l'utilisateur reçoit des informations indiquant que de nouveaux e-mails sont arrivés.
Quelles sont les applications de messagerie adaptées à Android
Diverses applications que vous connaissez de Windows sont recommandées pour les téléphones ou tablettes Android avec le système d'exploitation Android. Par exemple, Microsoft Outlook pour Android peut être utilisé. Le programme a des fonctions similaires dans sa version tablette ou smartphone comme sous Windows. Les applications ont également reçu une excellente note dans le Google Play Store :
- Blue Mail ainsi que
- Mon courrier.
Blue Mail possède une interface utilisateur intuitive et configure automatiquement les comptes de messagerie de différents fournisseurs. L'application utilise des fonctions de filtrage ainsi que des listes de tâches et une fonction de rappel. Une lacune est le transfert de tous les messages via le serveur du concepteur de l'application. Il existe ici un risque de confidentialité qui doit être traité avant d'installer l'application.
My Mail convainc également par une interface facile à comprendre et conviviale. L'application vous permet d'exécuter différents comptes et dispose d'un navigateur Internet intégré qui peut être utilisé pour afficher les pièces jointes des e-mails.
Les comptes de messagerie de tous les fournisseurs connus peuvent également être ouverts en tant que messagerie Web dans le navigateur via Android. Par défaut, l'application Gmail de Google est installée en tant que programme de messagerie sur presque tous les appareils dotés d'un système d'exploitation Android. L'application peut également être utilisée pour envoyer et recevoir des e-mails. Il dispose également de nombreuses ressources embarquées pour organiser les e-mails sur un smartphone ou une tablette avec Android.
Applications de messagerie pour iOS et Mac OS : ces alternatives sont convaincantes
Les systèmes d'exploitation iOS et Mac OS pour iPad, iPhone ainsi que MacBook et iMac contiennent des programmes de messagerie préinstallés et autonomes. Le programme de messagerie "Mail" est inclus sous Mac OS. Il impressionne avec un équipement adéquat. La synchronisation avec le propre serveur cloud d'Apple, iCloud, représente une valeur ajoutée significative.
Les utilisateurs qui n'utilisent que des appareils Apple apprécient la synchronisation ainsi que l'interface soignée, conviviale et élégante.L'application Apple Mail pour iOS est également préinstallée sur l'iPad et l'iPhone. Il impressionne également sur les terminaux portables avec la configuration simple des comptes e-mail et une grande convivialité.
Microsoft Outlook peut également être installé sur les appareils finaux avec le système d'exploitation iOS. La plupart des programmes de Microsoft sont disponibles dans l'App Store. Ils peuvent être facilement installés et utilisés. Les applications professionnelles avec un compte Microsoft Exchange garantissent en particulier que tous les messages apparaissent sans délai sur les appareils mobiles et fixes, quel que soit le système d'exploitation utilisé.
Les applications de messagerie alternatives pour iOS qui offrent une valeur ajoutée aux utilisateurs incluent les applications suivantes :
- Étincelle et
- Newton.
Spark offre aux utilisateurs l'avantage que les notifications et les e-mails les plus importants sont généralement affichés en haut de leur appareil.Ceci est particulièrement intéressant pour les petits appareils finaux tels que l'iPhone. L'application sépare automatiquement les e-mails des newsletters et dispose d'une boîte de réception intelligente.
L'application Newton intéresse avant tout les utilisateurs pour qui il est important de pouvoir lire leurs messages de manière simple. L'application impressionne par sa navigation simple dans les menus, avec laquelle les messages peuvent être lus, transférés ou envoyés en un coup d'œil. Malgré sa structure simple, il possède toutes les fonctions importantes pour les utilisateurs privés et les professionnels.
Les entreprises derrière les fournisseurs - ces grands acteurs dominent le marché
Derrière les fournisseurs de comptes de messagerie gratuits ou payants se trouvent pour la plupart des entreprises nationales ou mondiales. De nombreux fournisseurs de messagerie qui proposent des e-mails gratuits utilisent les données personnelles obtenues à des fins publicitaires. Il a été prouvé que les fournisseurs étrangers analysent les e-mails entrants à la recherche de mots-clés et vendent les données anonymes collectées aux annonceurs.
Avec ces connaissances, il est essentiel de comprendre comment les entreprises gèrent la protection des données et la publicité avant de choisir un fournisseur de messagerie. Dans de nombreux cas, il vaut la peine d'investir dans un compte de messagerie électronique bon marché et payant. Les frais supplémentaires garantissent que la publicité et les spams sont exclus et que la protection des données est maintenue conformément au RGPD.
Certains des principaux fournisseurs d'adresses e-mail et leurs sociétés mères :
Google Mail |
|
Yahoo Mail |
Yahoo |
1&1 Ionos |
Internet uni |
Web.de |
Internet uni |
GMX |
Internet uni |
Telekom Mail |
Deutsche Telekom |
Mail.de |
Mail.de GmbH Gütersloh |
Outlook.de |
Microsoft |
Configurer des filtres anti-spam et reconnaître les spams - vous devez savoir que
Des enquêtes ont confirmé que la proportion de mails dits spam peut être estimée à plus de 50%. Le spam ou "ordures" est généralement utilisé pour décrire les e-mails de masse qui contiennent de la publicité et qui n'ont pas été demandés par le destinataire. Ils sont envoyés de manière non sollicitée et peuvent encombrer la boîte de réception des e-mails du destinataire.Il faut beaucoup de temps pour séparer les messages souhaités et indésirables. Dans le même temps, les spams peuvent contenir des logiciels malveillants et des virus et espionner le destinataire de l'e-mail et ses données personnelles.
Le soi-disant "hameçonnage" dans lequel de faux e-mails ou sites Web sont utilisés pour voler des données bancaires ou des données personnelles est devenu un danger croissant depuis des années. Les gangs criminels et les pirates gouvernementaux soutenus par des États totalitaires utilisent tous les canaux pour semer la pagaille avec de faux e-mails. Un filtre anti-spam dans le programme de messagerie peut vous aider à bloquer les e-mails indésirables ou potentiellement dangereux.
De plus, pour chaque destinataire d'un email avec une pièce jointe :
N'ouvrez que les pièces jointes avec l'extension de fichier .exe, .doc, .pdf et d'autres extensions de fichier si vous connaissez et faites confiance à l'expéditeur. Sinon, il est possible qu'un seul fichier ouvre votre ordinateur personnel aux virus et aux logiciels malveillants.Un clic permet d'espionner vos données sans que vous vous en aperceviez.
La menace des logiciels malveillants et la forte proportion de publicités non sollicitées signifient qu'il n'y a pas d' alternative à l'utilisation de filtres anti-spam, également appelés filtres de courrier indésirable. Un filtre anti-spam fonctionne selon un algorithme unique et peut trier une grande partie des e-mails indésirables. Les fournisseurs qui ont intégré un filtre anti-spam dans leur offre classent les e-mails en fonction, entre autres, de l'adresse de l'expéditeur ou des entrées dans l'en-tête. Si l'e-mail contient des mots, des termes ou des phrases qui indiquent une publicité indésirable ou une pièce jointe malveillante, ces messages sont signalés ou immédiatement déplacés vers le dossier "Spam" ou "Junk Mail" .
Vous pouvez découvrir comment reconnaître le spam ou le courrier indésirable dans la boîte aux lettres et quels sont les 7 points importants dans l'article : "E-mails suspects : avec ces instructions en 7 étapes, vous pouvez vous protéger contre les logiciels malveillants et les virus. "
Listes noires et calculs de probabilité
Les fournisseurs fonctionnent non seulement avec des listes noires dans lesquelles les termes indésirables sont stockés, mais aussi avec des calculs de probabilité. À partir des suppressions précédentes de l'utilisateur, le système calcule quels e-mails doivent être transférés et lesquels doivent être immédiatement redirigés vers le dossier spam.
Vous pouvez généralement reconnaître les spams par les caractéristiques suivantes :
- Vous ne serez pas adressé personnellement, mais avec une forme générale d'adresse.
- Le texte du message contient des liens ou des images cliquables.
- L'URL des liens mène à des serveurs inconnus. L'URL devient visible dès que vous passez la souris sur le lien sans cliquer dessus.
- Le sujet est sinistre, contient des fautes d'orthographe ou vous demande de vous connecter immédiatement à la banque en ligne ou à une autre zone protégée.
- L'empreinte ou la signature e-mail de l'expéditeur est manquante.
- Les fichiers Zip, Exe, Word ou Excel sont joints.
Si vous voyez ces signes et d'autres, il est conseillé de ne pas ouvrir un e-mail et de détruire les liens et les pièces jointes sans les ouvrir. Si l'expéditeur est connu, vous devez le contacter en cas de doute afin que votre ordinateur ne soit pas secrètement infecté par un logiciel malveillant.
Comment intégrer des filtres anti-spam et des filtres indésirables dans les programmes de messagerie
Toutes les adresses e-mail ne sont pas testées gratuitement par le fournisseur de messagerie pour détecter les spams ou les logiciels malveillants. En règle générale, les prestataires proposent un examen professionnel continu moyennant des frais mensuels. Si vous souhaitez vous passer de la vérification initiale du fournisseur, vous pouvez également utiliser un programme de messagerie électronique pour faire vérifier vos e-mails. Il en va de même si vous souhaitez optimiser les e-mails vérifiés par le fournisseur avec une protection supplémentaire par filtre.Le filtre de courrier indésirable peut être activé dans la plupart des programmes de messagerie sans trop d'effort. Cela peut être utilisé pour intercepter les spams ou les e-mails de phishing qui n'ont pas été reconnus par le filtre anti-spam du fournisseur de messagerie. Cela augmente encore la sécurité des données.
Activer le filtre de courrier indésirable dans Microsoft Outlook - c'est aussi simple que ça
Le filtre de courrier indésirable de Microsoft Outlook peut être facilement activé dans la barre de menus. Il se trouve dans l'élément de menu "Supprimer" et s'affiche sous la forme d'un "avatar transparent avec un signe d'interdiction" . Cliquez sur l'icône pour ouvrir le menu du filtre de courrier indésirable sous la sous-rubrique "Options de courrier indésirable" . L'intensité du filtrage peut alors être ajustée.
Comment activer le filtre de courrier indésirable dans Microsoft Outlook.Une fois définis, les messages identifiés par Outlook comme courrier indésirable seront automatiquement déplacés vers le dossier Courrier indésirable.
En cochant la case "Avertir des noms de domaine suspects dans les adresses e-mail" , un avertissement de sécurité est émis avant qu'un lien dans un e-mail ne soit activé. Ces paramètres de sécurité peuvent contribuer à rendre la communication par e-mail plus sécurisée et professionnelle. Malgré les méthodes de filtrage avancées, il vaut la peine de vérifier de temps en temps le dossier de courrier indésirable. C'est pratique, car les messages importants peuvent également être filtrés dans de rares cas.
Activer les paramètres de filtre de courrier indésirable dans Thunderbird
Les paramètres du filtre indésirable peuvent également être définis dans Thunderbird, le programme de messagerie gratuit du navigateur Firefox. Thunderbird utilise un algorithme adaptatif qui est activé par défaut. Le filtre adaptatif à apprentissage automatique peut également être activé. Il apprend de la manipulation précédente des e-mails et en déduit quels messages sont souhaités et peuvent être classés comme spams.
Les paramètres du filtre indésirable dans Thunderbird peuvent être trouvés à :
- Extras >Paramètres >Sécurité et suivants
- Dans l'onglet Indésirable
à personnaliser. En cliquant sur : "Activer le journal des indésirables pour le filtre d'auto-apprentissage" , le filtre adaptatif est activé.
Avec Thunderbird, vous pouvez également définir des paramètres pour le filtre indésirable.Pas de filtre anti-spam dans Windows Mail
La version actuelle de Windows Mail, qui est offerte gratuitement avec Windows 10 en standard, n'a pas son propre filtre anti-spam installé. Windows Mail mappe les dossiers système du fournisseur de messagerie 1:1. Si un fournisseur, tel que GMX ou Yahoo, propose une fonction de courrier indésirable, un dossier est également mappé dans Windows Mail. Les options de configuration d'un filtre anti-spam intégré ne sont possibles qu'avec Microsoft dans Microsoft Outlook.
Les champs "À" , "Cc" et "Cci" - importants pour votre communication
Vous aurez très certainement remarqué les champs "À" , "Cc" et "Cci" lorsque vous aurez regardé dans votre programme de messagerie. Ceux-ci apparaissent par défaut dans tous les programmes de messagerie lorsque vous souhaitez envoyer un e-mail.
" Les champs À, Cc et Cci de votre programme de messagerie"Le champ "À" est le champ de saisie le plus important et indispensable pour l'envoi d'un message. C'est un espace réservé pour le destinataire. Dans le champ "À" , l'adresse e-mail du destinataire doit être spécifiée en utilisant le modèle suivant :
local-part=z. Par exemple : max.muster / domain-part=par exemple gmx.de séparé par le signe @.
Exemple : [email protected]
Dans le champ "A" , saisissez les destinataires auxquels vous souhaitez vous adresser spécifiquement avec votre e-mail et dont vous attendez un retour ou une action par exemple. Chaque e-mail doit contenir un destinataire À, sinon il n'est pas possible d'envoyer un e-mail.
Le champ "Cc" signifie "Copie carbone" en anglais. En allemand, "Cc" signifierait copie carbone. Entrez une adresse e-mail dans le champ Cc et envoyez également une copie de l'e-mail à d'autres destinataires. Dans le milieu des affaires, par exemple, il est courant d'informer les supérieurs ou d'autres employés de cette manière. L'e-mail est envoyé directement au(x) destinataire(s). Les destinataires peuvent lire dans le champ Cc que d'autres personnes ont également reçu le message. Dans le champ Cc, saisissez un récapitulatif des destinataires que vous souhaitez informer du contenu de l'e-mail, mais dont vous n'attendez aucune réponse ou action.
L'abréviation dans le champ "Cci" signifie littéralement "Copie carbone invisible." Traduit, cela signifie une copie carbone invisible. Le champ de saisie "Cci" est utilisé dans des cas exceptionnels, par exemple si vous souhaitez éviter que le destinataire d'un message ne sache quelles autres personnes ont également reçu l'e-mail pour des raisons vérifiables.
Le champ "Cci" peut également être utilisé si un e-mail doit être envoyé à une liste de diffusion à plusieurs destinataires. Dans ce cas, entrez les adresses e-mail de tous les destinataires dans le champ Cci. Tous les destinataires reçoivent l'e-mail. En même temps, ils ne peuvent ni comprendre quelles personnes font partie de la liste de diffusion, ni quelles sont les adresses e-mail des destinataires. Après avoir ouvert l'e-mail, vous pouvez voir que le destinataire est défini sur "Cci" en regardant la zone de l'expéditeur du message si aucune adresse e-mail n'est répertoriée.
Avec les différents champs de destinataire, vous indiquez aux destinataires comment ils se rapportent au message et quelle réaction vous attendez.
Rappeler un e-mail envoyé - ce sont vos options
Tout le monde connaît le sentiment de la situation suivante : vous écrivez un e-mail et avez oublié d'ajouter une pièce jointe importante ou de mettre en copie un contact important.Comme un e-mail peut parvenir au destinataire en quelques fractions de seconde, il est difficile de se souvenir des e-mails envoyés. Pour que le projet réussisse, la rapidité est essentielle.
Rappeler un e-mail depuis Microsoft Outlook
Le rappel d'un e-mail tentera de récupérer un message envoyé dans les boîtes de réception des destinataires s'il n'a pas encore été lu. Pour cette raison, vous devez rappeler un e-mail envoyé par erreur dès que possible. Vous pouvez également échanger le message contre un message de remplacement.
Sous Microsoft Outlook, la possibilité de rappeler des messages est disponible :
- Si l'expéditeur et le destinataire ont tous deux un compte de messagerie Microsoft 365 ou Microsoft Exchange dans la même organisation.
Pour rappeler un message d'Outlook, procédez comme suit :
Dans le volet des dossiers sur le côté gauche de la fenêtre Outlook, sélectionnez le dossier Éléments envoyés.
Ouvrez le message que vous souhaitez rappeler en double-cliquant dessus.
Sur l'onglet Message, sélectionnez Actions et appuyez sur le bouton Rappeler ce message.
Il n'est généralement pas possible de rappeler des e-mails de fournisseurs de services tels que GMX, Gmail ou Web.de. Avec le service de messagerie Gmail du fournisseur Google, un message peut être configuré pour rester dans une file d'attente pendant 30 secondes. Pendant ce temps, vous avez la possibilité d'interrompre la transmission. Après 30 secondes, l'e-mail est enfin envoyé et ne peut plus être récupéré non plus.
En résumé, il est important de vérifier chaque e-mail avant de l'envoyer. Répondre aux questions suivantes avant d'envoyer un message peut aider à éviter les e-mails inexacts ou incomplets :
- Ai-je inclus tous les destinataires du message ?
- Les adresses e-mail dans les champs : "À" , "Cc" et "Cci" sont-elles correctement attribuées ?
- L'e-mail a-t-il un objet significatif ?
- Ai-je ajouté toutes les pièces jointes pertinentes ?
- Ai-je vérifié si mon texte contient des fautes d'orthographe et de caractère et s'il est complet ?
- La bonne signature d'e-mail a-t-elle été insérée ?
Avec cette liste de contrôle, vous pouvez être sûr que des messages incorrects ou incomplets ne sont pas envoyés et que seuls les e-mails préparés par des professionnels parviennent à votre destinataire.
Info :
Les paramètres de calendrier des demandes de réunion dans le calendrier Outlook et dans toutes les autres applications de calendrier peuvent être récupérés plus facilement que les e-mails. Dans Outlook, marquez simplement le rendez-vous défini dans le calendrier et recherchez le sous-élément "Supprimer" dans le menu.Après avoir appuyé sur la fonction de suppression, tous les participants reçoivent l'information que le rendez-vous a été annulé. Lors de la suppression d'une demande de réunion, il est judicieux d'inclure la raison du rappel dans le texte aux participants pour éviter de poser des questions.
Alternative aux e-mails : listes de diffusion et éléments à surveiller
Une liste de diffusion est essentiellement une liste de distribution de courrier électronique. Le principe des listes de diffusion est simple et éprouvé et est principalement utilisé pour les newsletters.
Dans la première étape, une partie intéressée s'inscrit dans une liste de diffusion. Par exemple, il s'abonne à la newsletter d'une entreprise dont les produits l'intéressent. Après vérification de l'adresse e-mail et lecture de l'avis de protection des données, l'intéressé fait partie de la liste de diffusion. Si une nouvelle newsletter est envoyée, il la recevra avec tous les autres membres par e-mail.
En règle générale, une distinction est faite entre :
- Modéré et
- Listes de diffusion non modérées.
Avec les listes de diffusion modérées, un message est vérifié de manière proactive par un modérateur responsable avant d'être transmis à tous les participants. Un critère de test important est la soi-disant nétiquette. Il décrit les règles du comportement de communication sociale sur Internet. Si un message contient des commentaires racistes ou blessants ou un langage grossier, il ne sera pas transmis. Les modérateurs vérifient également le contenu d'un message afin qu'aucun spam ou message publicitaire ne soit transféré sans être filtré. Dans le cas des listes de diffusion non modérées, en revanche, chaque message est envoyé à tous les destinataires sans être vérifié.
Les listes de diffusion sont pratiques et efficaces. Étant donné que les données personnelles telles que l'adresse e-mail personnelle peuvent être librement accessibles dans les listes de diffusion, chaque liste de diffusion doit être vérifiée conformément aux dispositions du règlement général sur la protection des données (RGPD).Les données personnelles doivent être protégées et inaccessibles à tout moment et ne doivent pas être accessibles aux personnes non autorisées.
Une liste de diffusion peut également être créée sans le savoir si vous écrivez plusieurs adresses e-mail en clair dans le champ "À" d'un e-mail. Dans ce cas, chaque destinataire a accès aux données envoyées. Pour éviter cela, il est judicieux d'utiliser le champ d'adresse "Cci" si les messages doivent être envoyés à plusieurs destinataires. Cette procédure garantit que tous les destinataires reçoivent l'e-mail conforme à la protection des données.
Listes de diffusion à usage privé
Les listes de diffusion font partie intégrante de la vie privée. Si vous souhaitez communiquer avec plusieurs personnes simultanément par e-mail, l'e-mail est le plus petit dénominateur commun. Une autre option de communication sont les messagers comme Facebook ou WhatsApp. Dans de nombreux cas, les groupes Facebook sont rejetés car tout le monde ne souhaite pas faire partie de Facebook pour des raisons de protection des données.Un forum en ligne est complexe et prend beaucoup de temps à mettre en place, c'est pourquoi les e-mails semblent être la meilleure option à première vue.
programme de messagerie ont un inconvénient crucial. Tous les utilisateurs ne connaissent pas et ne respectent pas les règles de communication et le chaos est inévitable. Alors que certains ne répondent qu'à un individu, alors qu'ils ont voulu s'adresser à tout le monde, d'autres utilisateurs font le chemin inverse. Quiconque souhaite quitter la liste de diffusion est également confronté à des défis, car son adresse n'est pas stockée une seule fois de manière centralisée. Chaque participant du groupe dispose de l'adresse e-mail, ce qui est également problématique du point de vue de la protection des données.
Une liste de diffusion centrale est le moyen de sortir de ce dilemme ennuyeux. Surtout dans
- universités ou
- Sur la communication à l'école,
- Au travail ou
- Pour les loisirs,
Les listes de diffusion sont le premier choix car elles sont faciles à configurer.
Il existe différents fournisseurs sur Internet qui sont faciles et efficaces à utiliser. Par exemple, un fournisseur de liste de diffusion gratuit est Google Groups. Si vous accordez de l'importance à la protection des données conformément à la législation allemande, vous pouvez créer gratuitement une liste de diffusion auprès de Posteo. Avec JPBerlin, vous pouvez réserver jusqu'à cinq listes de diffusion pour sept euros par mois. Vous pouvez configurer votre propre serveur de liste avec ezmlm, par exemple. Le logiciel mailman convient également pour gérer des listes de diffusion avec un administrateur et différentes listes de distribution.
Récapitulatif des emails et de leurs usages
Il est courant de nos jours d'envoyer des informations et des documents par e-mail. Des milliards d'e-mails sont échangés en quelques secondes chaque jour. Pour cette raison, le courrier électronique est considéré comme l'un des moyens de communication les plus importants et les plus efficaces.
Afin de configurer une adresse e-mail, vous avez d'abord besoin d'un fournisseur qui gère les e-mails et le compte. Il existe d'innombrables fournisseurs qui proposent des variantes gratuites ou payantes d'une adresse e-mail. L'inscription auprès d'un fournisseur de messagerie est facile et peut se faire en quelques étapes seulement. Les comptes de messagerie payants présentent de nombreux avantages par rapport aux versions gratuites. Un filtre anti-spam intégré, qui trie soigneusement les e-mails publicitaires et les e-mails contenant des programmes malveillants et des virus, représente une valeur ajoutée significative. Un filtre de courrier indésirable facilite le travail avec les e-mails et la communication plus sécurisée.
Il est possible d'envoyer ou de recevoir des e-mails directement du fournisseur via le webmail. Webmail est un traitement des e-mails pris en charge par le navigateur sans programme de messagerie local. Les programmes de messagerie tels que Thunderbird, Microsoft Outlook, Windows Mail ou Apple Mail présentent de nombreux avantages. Par exemple, l'archivage individuel des messages ou une meilleure coopération avec d'autres utilisateurs dans des structures d'équipe peuvent être cités.
Dans le programme de messagerie, un utilisateur doit décider s'il veut envoyer et recevoir des messages avec le protocole POP3 ou IMAP. Le protocole IMAP ne stocke pas les données localement et est particulièrement intéressant pour les utilisateurs qui travaillent avec plusieurs terminaux. De plus, il offre des avantages en termes de protection des données. Selon le protocole utilisé, les spécifications du serveur de courrier entrant, du serveur de courrier sortant et la configuration des adresses de serveur diffèrent.
Lors de la création d'une adresse email personnelle, il est primordial de choisir un mot de passe accrocheur et sécurisé. Lorsque vous envoyez des e-mails, vous devez également vous assurer d'inclure une signature. Cela permet aux destinataires de reconnaître le destinataire à tout moment. Une salutation et un sujet spécifiques appartiennent également à chaque e-mail. En plus du texte de l'e-mail, des pièces jointes telles que des documents, des images ou des vidéos peuvent être envoyées ou reçues avec un message.
Les pièces jointes aux e-mails ne doivent pas dépasser 5 Mo. Lors de la réception d'e-mails avec pièces jointes, il convient de vérifier si l'expéditeur est digne de confiance. Ceci est essentiel car les pièces jointes peuvent à tout moment contenir des logiciels malveillants et des virus qui infectent l'ordinateur personnel sans être remarqués.
Avant de choisir un fournisseur de messagerie et une adresse e-mail personnelle, il est important de se prononcer sur toutes les offres. Dans ce cas, vous trouverez un fournisseur qui correspond à vos idées personnelles et à vos conditions générales. Quiconque connaît les termes de base les plus importants sur les e-mails et peut contrôler les programmes de messagerie est capable de communiquer professionnellement par e-mail.