Code source wiki de Bonnes pratiques
Version 3.1 par seclier5 le 24/06/2013 - 15:48
Masquer les derniers auteurs
author | version | line-number | content |
---|---|---|---|
![]() |
3.1 | 1 | = Suppression des mails = |
![]() |
1.1 | 2 | |
3 | Supprimer régulièrement les mails inutiles en particulier ceux qui sont volumineux. Chercher avec l’option 'Recherche avancée' puis appliquer une recherche en fonction de la taille ou d’autres critères. Supprimer puis vider la corbeille. | ||
4 | Voir [[la page dédiée à cela>>doc:Ménage d'une boite de messagerie]]. | ||
5 | |||
![]() |
3.1 | 6 | = **Pièces jointes** = |
![]() |
1.1 | 7 | |
8 | Les pièces jointes peuvent être détachées du mail. Ceci permet d'archiver des documents en dehors de zimbra, et de limiter la taille de sa boite. | ||
9 | Pour cela, à côté de chaque pièce jointes vous disposez de l’action Télécharger ou Supprimer. | ||
10 | |||
![]() |
3.1 | 11 | = **Organisation des mails** = |
![]() |
1.1 | 12 | |
13 | Ne pas laisser les mails dans la boîte 'Réception' mais déplacer les messages dans des dossiers. | ||
14 | |||
![]() |
3.1 | 15 | = **Spams** = |
![]() |
1.1 | 16 | |
17 | Le traitement en amont des messages reconnus comme étant des spams dirige ces derniers vers la boîte Spams. Il faut vérifier régulièrement le dossier Spams afin d’intercepter d’éventuels « faux positifs », les cocher et les déclarer en Courrier acceptable. | ||
18 | |||
![]() |
3.1 | 19 | = **Partage** = |
![]() |
1.1 | 20 | |
21 | Vérifier que les objets et les informations que vous souhaitez partager avec les autres ne comportent pas des données personnelles ou confidentielles. | ||
22 | |||
![]() |
3.1 | 23 | = **Impression** = |
![]() |
1.1 | 24 | |
25 | Il est préférable d’utiliser la fonctionnalité d’impression qui est proposée par l’interface plutôt que celle du navigateur. | ||
26 | |||
![]() |
3.1 | 27 | = Phishing = |
![]() |
1.1 | 28 | |
29 | Le phishing ou hameçonnage consiste en l'envoi de messages (faux e-mails, messages téléphoniques, SMS, …), en utilisant le plus souvent un ton alarmiste. Ces messages apparaissent crédibles. | ||
30 | Les informations demandées, concernent le plus souvent un mot de passe, le numéro de carte bancaire, le numéro de compte, le code d'accès, la date de naissance, etc. | ||
31 | Il ne faut jamais répondre à ce type de message ou cliquer sur aucun des liens hypertexte du message. | ||
32 | En cas de doute sur un message, il est préférable de prévenir les informaticiens. |