11/01/2021

7. Courrier électronique

7.1. Cours sur l'usage du mail

Vidéo (7,7Mo - 5'44)

7.2. Votre messagerie UPV

7.2.1. Utilisez votre adresse mail universitaire

En tant qu'étudiant de l'université, vous avez une adresse mail : prenom.nom@etu.univ-montp3.fr.

Cette adresse sert régulièrement à l'administration et vos enseignants pour vous écrire soit individuellement soit via des listes de diffusion.

Il est donc dans votre intérêt de lire régulièrement votre courrier universitaire.

Si vous n'avez pas activer votre messagerie, vous pouvez le faire ici.

Il existe deux manières d'accéder à vos mails.

  • La première consiste à utiliser le webmail (site permettant de gérer, lire et envoyer les mails) accessible via l'ENT.
  • La deuxième consiste à utiliser un logiciel sur votre ordinateur ou votre smartphone (voir le dernier paragraphe des ressources complémentaires en bas de cette page.

Il a existé une possibilité de redirection du mail universitaire vers une autre adresse mail mais elle a été supprimée pour la raison suivante : suite à des opérations régulières d'hameçonnage (phishing), l'université se trouvait blacklistée par d'autres opérateurs de mail. Tous les mails envoyés de l'université n'étaient alors pas délivrés par ces opérateurs (par exemple, les réponses des enseignants ou secrétariat aux questions d'étudiants). La suppression du service de redirection est devenue nécessaire vu la fréquence de ces types d'événements et la difficulté pour revenir à une situation normale.


7.2.2. Mieux comprendre le phishing/hameçonnage (auto-formation)

Un spam est un mail que vous recevez sans l'avoir voulu (vous n'avez pas donné votre adresse à l'auteur du spam).

Un spam peut avoir différents buts :

  • vous envoyer des publicités non désirées ;
  • vous faire des propositions d'achats de produits illégaux ;
  • vous pousser à vous connecter sur un site qui sera une imitation d'un site que vous connaissez (banque, université, ...) et récupérer à votre insu, par exemple, votre numéro de carte bleue, ou vos identifiants (cela s'appelle du phishing ou hameçonnage)
  • ...

Une fois vos identifiants récupérés, ils peuvent servir à :

  • vous nuire ;
  • utiliser votre mail pour spammer ;
  • provoquer l'arrêt de serveurs de mails en les surchargeant de milliers de messages (DoS : denial of service attack ou attaque par saturation) ;
  • ...

Un exemple de déroulement de piratage

  1. Un pirate se procure une adresse mail UPV.
  2. Il envoie un mail au possesseur de l'adresse en se faisant passer pour un administrateur du service informatique de l'UPV ; ce mail demande au possesseur de renvoyer son mot de passe pour une mise à jour système.
  3. Le possesseur de l'adresse fait confiance à ce mail et renvoie son mot de passe (hélas ! Il n'a pas compris une règle de base) …
  4. Le pirate peut alors envoyer des milliers de mails à des adresses sur d'autres serveurs en utilisant cette adresse UPV.
  5. Pour se protéger, les serveurs spammés mettent l'UPV sur liste noire : tout mail venant de l'UPV est refusé.

7.2.3. À retenir

Dans tous les cas, ne communiquez jamais vos données personnelles sensibles notamment identifiant ou mot de passe de vos comptes numériques. En particulier, aucun personnel de l'UPV ne vous demandera ce type d'information.

Rappel : une messagerie est un moyen de communication "asynchrone" (contrairement, par exemple, au "tchat" qui lui est "synchrone") : le moment de réception peut différer fortement du moment de l'envoi (un mail peut même ne jamais être délivré).

7.3. Usage du mail

7.3.1. Un mail n'est pas un SMS : conseils et consignes de rédaction.

Le champ sujet/objet est important : il permet au destinataire d'avoir une information résumée sur le contenu du message sans avoir à l'ouvrir.

  • Consigne : l'objet ou sujet d'un mail doit toujours être rempli.

Le texte (ou corps) du message doit être rédigé. La structure de base d'un mail est la suivante.

  • Formule de politesse d’introduction (Exemple : bonjour)
  • Explication du but du mail (Exemple : Ci-joint le mail demandé à l’exercice … du TD …, ….)
  • Formule de politesse de clôture (Exemple : Cordialement)
  • Signature (Exemple : prénom + nom (+ votre numéro étudiant à 8 chiffres dans un échange avec l’administration universitaire))

Consigne : dans tous les mails de TD, même si cela n'est pas écrit, rédigez vos messages en adaptant le modèle précédent.

Au delà des mails de TD, il ne faut pas oublier dans un mail d'adapter son niveau de langage à son interlocuteur et à l'objet du mail : professionnel, privé… ; un mail n'est pas un sms…

Rappelons que l'usage des ressources informatiques de l'université est régi par une charte. Il existe également une nétiquette générale indiquant les bons usages d'internet et du mail.

Truc/Astuce. Il est parfois judicieux de rédiger un mail important et long dans un document texte plutôt que de le rédiger directement dans une fenêtre du webmail. Si ce dernier rencontre un souci et se ferme, on peut perdre un mail en cours d'écriture si on le rédige sans outil intermédiaire. Si le courrier a été écrit avec un logiciel de traitement de texte ou avec un éditeur de texte, il peut facilement être sauvegardé. Il suffira juste de le recopier une fois la rédaction fini dans le mail à envoyer. (l'astuce peut aussi être utile pour des commentaires sur un blog ou pour le remplissage de certains formulaires, etc.)


7.3.2. Champs A/To, Cc, Cci/Bcc : tous destinataires mais pas avec le même rôle

Il convient de bien distinguer et comprendre les 3 champs de destinataires possibles :

  • Champ A/To = destinataires principaux : = celui ou ceux à qui est adressé le message.
  • Champ Cc (Copie Carbone/Carbon Copy) = destinataires secondaires : ils sont informés du message, peuvent réagir mais, par exemple, si une demande est formulée, ce n'est pas à eux qu'elle est adressée.
  • Champ Cci/Bcc (Copie carbone invisible/Blind carbon copy) = destinataires cachés aux autres destinataires.

Conseils :

  • Quand vous utilisez votre messagerie universitaire, mettez-vous en destinataire secondaire si vous désirez récupérer les pièces jointes (attention alors au quota : votre messagerie a une capacité limitée).
  • Méfiez-vous du champ Cci/Bcc : une maladresse du genre « réponse à tous les destinataires » de la part d'un destinataire caché peut être source de conflit. En pratique, ce champ ne devrait être utilisé que dans le cas où l'on ne veut pas porter à la connaissance de tous l'adresse mail d'un destinataire (qui est une donnée personnelle !). Dans ce cas, il n'y a personne en champ A/To ou en champ CC (dans ce cas, il est possible que votre courriel soit considéré comme un spam).

7.3.3. Attachements

Conseil de sécurité

  • N'ouvrez pas une pièce jointe provenant d'un inconnu. Les pièces jointes sont un moyen répandu pour infecter un ordinateur, car elles peuvent comporter du contenu malveillant, ouvrir d’autres fichiers dangereux ou lancer des applications.
  • Ayez un antivirus à jour sur votre ordinateur ; il scannera les pièces jointes.
  • Paramétrez votre mail pour qu'il n'ouvre pas automatiquement les pièces jointes.
  • Méfiez-vous aussi des liens cliquables dans un mail (un survol du lien vous montrera la page cible).

Attention au quota

Attacher les documents à un mail que vous vous envoyez peut être pratique pour effectuer une sauvegarde d'un document hors de chez vous lorsque vous n'avez pas de clé USB ou autre support à votre disposition (des services en ligne peuvent aussi être utilisés). Si vous détournez le mail à cet usage, faites attention au remplissage de votre boîte aux lettres.

Conseil. L'espace total de stockage de vos mails stockés dans la messagerie de l'université est également limité (quota). Pensez à supprimer régulièrement les messages inutiles, surtout ceux ayant de grosses pièces jointes. En cas de messagerie pleine, vous ne pourrez plus recevoir de mail.

Taille des documents attachés

Le service de mail de l'université restreint la taille des documents que vous pouvez envoyer par mail.

Une habitude à prendre quand cela est possible : déposez vos documents sur un site distant (en lequel vous avez confiance) et indiquez à vos destinaires comment aller sur le site.

Pour cela, dans le cadre de vos études, l'application FileSender accessible dans votre ENT (voir Outils Collaboratifs puis Transferts de fichiers). Pensez à tester cette application hors TD.

À noter que pour de gros fichiers, le mail universitaire utilisera peut-être de lui-même FileSender en stockant vos fichiers dans un endroit temporaire.


7.3.4 Exercice d'application : envoyer un mail

Vérifiez que le dossier que vous avez créé en début de séance contient bien tous les documents que vous avez utilisés et créés au cours de cette séance.

Créez une archive compressée de ce dossier (il est conseillé de quitter Apache OpenOffice ou LibreOffice pour vous assurer que vous avez bien enregistrer tous les documents).

Avec votre mail universitaire, envoyez à votre enseignant(e) l'archive compressée créée précédemment en suivant les consignes qui suivent ( sélectionner votre site d'enseignement). Attention ! Il y en a plusieurs.

Consignes

(?)
  • Si vous travaillez en binôme, envoyez deux mails. Suggestion (qui peut être utile si la fin du TD est proche) : lors de l'envoi du mail par la première personne, la deuxième personne peut être mise en CC ce qui lui permettra de récupérer la pièce jointe et de réaliser le mail ultérieurement à partir d'un autre ordinateur.
  • Respectez les consignes vues précédemment en TD sur la rédaction d'un mail.
  • Mettez vous en copie du mail (avec votre adresse universitaire).
  • Soyez rigoureux sur l'objet du message. Il sera de la forme "NOM_Prenom_TDA1_standard_Groupe" où :
    • "NOM" est votre nom de famille (en majuscules).
    • "Prenom" est votre prénom (sans accent, initiale en majuscule). Utilisez des tirets (-) si vous avez un nom et/ou un prénom composé.
    • "Groupe" est votre nom de groupe (ex: Lu pour lundi, 0815 pour l'horaire de début de TD 8h15 et 004 pour salle 004)

    Exemples :

    • DEXET_Martine_TDA1_standard_Lu0815004
    • DUPONT_Jean-Marie_TDA1_standard_Je1800211

Avant envoi, validez l'objet de votre email ici :

  • Si vous travaillez en binôme, envoyez deux mails. Suggestion (qui peut être utile si la fin du TD est proche) : lors de l'envoi du mail par la première personne, la deuxième personne peut être mise en CC ce qui lui permettra de récupérer la pièce jointe et de réaliser le mail ultérieurement à partir d'un autre ordinateur.
  • Respectez les consignes vues précédemment en TD sur la rédaction d'un mail.
  • Mettez vous en copie du mail (avec votre adresse universitaire).
  • Soyez rigoureux sur l'objet du message. Il sera de la forme "NOM_Prenom_TDA1_standard_Groupe" où :
    • "NOM" est votre nom de famille (en majuscules, sans accent).
    • "Prenom" est votre prénom (sans accent, initiale en majuscule). Utilisez des tirets (-) si vous avez un nom et/ou un prénom composé.
    • "Groupe" est votre nom de groupe.

      Les noms de groupes d'informatique à Montpellier suivent le format (jour)(horaire_début)(salle) avec :

      • (jour) : deux premières lettres du jour de la séance, la première en majuscule (Lu, Ma, Me, Je ou Ve).
      • (horaire_début) : l'horaire de début de la séance au format hhmm (exemple 0815 pour 8h15 (rappel les TD durent 2h, on peut donc connaître l'horaire de fin à partir de l'horaire de début).
      • (salle) : BUs1, BUs2 ou BN1
      • Exemples de groupe
        • Ma1030BN1 : groupe de TD du mardi 10h30-12h30 salle BN1
        • Ve1300BUs1 : groupe de TD du vendredi 13h00-15h00 salle BUs1
    • Exemples d'objets de mail :
      • DEXET_Martine_TDA1_standard_Lu0815BUs2
      • DUPONT_Jean-Marie_TDA1_standard_Je1800BUs1

Validez l'objet de votre email ici :

Remarque : Les adresses du personnel de l'université diffèrent de celles des étudiants (@univ-montp3.fr et non @etu.univ-montp3.fr). Vous pouvez également avoir des enseignants professionnels extérieurs.

7.4 Réfléchissez à votre gestion du mail

Le mail universitaire est très important tout au long de votre vie d'étudiante. Prenez le temps de déterminer ce qui vous semble être la meilleure manière de l'utiliser (outils de consultation (on peut le lire via une appli sur smartphone - voir Ressources complémentaires en fin de cette page), fréquence d'interrogation, filtres utilisés, …). Des informations complémentaires à maîtriser dans le cadre de ce module mais qui pourront vous être utiles pour mieux gérer votre courrier électronique bien au-delà des enseignements d'informatique ont été placés dans la partie Si du temps. D'ici la semaine prochaine, consultez-les.



flèche page précédente fleche page suivante