vignette|alt=@|L’arobase, caractère indispensable de l’adresse électronique.
Un courrier électronique, également nommé courriel, mel ou e-mail (de l'anglais, prononcé , raccourci en mail), est un message écrit, envoyé électroniquement via un réseau informatique. On appelle messagerie électronique l'ensemble du système qui permet la transmission des courriels. Elle respecte des règles normalisées afin d'autoriser le dépôt de courriels dans la boîte aux lettres électronique d’un destinataire choisi par l’émetteur.
Pour émettre ou recevoir des messages par courrier électronique, il faut disposer d’une adresse électronique et d'un client de messagerie (ou d’une messagerie web permettant l'accès aux messages via un navigateur web).
L’acheminement des courriels, qui peuvent contenir des documents, est régi par diverses normes concernant aussi bien le routage que le contenu. Toutefois, comme le destinataire ne reçoit pas une copie conforme de l’écran de l’expéditeur, il est d'usage de respecter certaines règles implicites lors de l’envoi. De même, la connaissance de certains aspects techniques permet d’éviter des erreurs de compréhension ou de communication.
En France, malgré les difficultés liées à son caractère souvent non explicite (patronyme absent), l'adresse électronique tend à être reconnue comme moyen valide de contacter une personne. En matière de droit des obligations, selon le Code civil français « l'écrit sur support électronique a la même force probante que l'écrit sur support-papier ». L'écrit électronique est de plus reconnu par le Code civil comme valide à titre de preuve afin de conclure un contrat. En matière de droit social, est reconnu pour le salarié le « droit, même au temps et au lieu de travail, au respect de l'intimité de sa vie privée », ce droit impliquant « en particulier le secret des correspondances ».
Par leur contenu et leur forme, les courriels donnent à leurs destinataires une image de l'expéditeur. Le recours à la messagerie électronique facilite le maintien des liens sociaux, surtout en cas d'éloignement géographique.
Catégories
Source officielle
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Le chiffrement du courrier électronique est le chiffrement des messages électroniques par leurs expéditeurs pour que les personnes qui ont accès légalement ou illégalement aux serveurs, aux routeurs et aux liens de communication sur lesquels les messages transitent ne puissent pas les comprendre. Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu'un message électronique est envoyé, celui-ci transite par plusieurs ordinateurs (le message est enregistré sur le disque dur de ce qu'on appelle des serveurs relais) avant d'arriver sur l'ordinateur du destinataire.
Email filtering is the processing of email to organize it according to specified criteria. The term can apply to the intervention of human intelligence, but most often refers to the automatic processing of messages at an SMTP server, possibly applying anti-spam techniques. Filtering can be applied to incoming emails as well as to outgoing ones. Depending on the calling environment, email filtering software can reject an item at the initial SMTP connection stage or pass it through unchanged for delivery to the user's mailbox.
La messagerie électronique temporaire ou jetable (aussi appelée e-mail temporaire ou e-mail jetable) est un système qui permet de créer une adresse électronique à durée d’utilisation limitée. L’objectif des messageries électroniques temporaires est d’éviter que la personne à qui vous donnez l’adresse temporaire puisse connaître votre véritable adresse électronique, que cela soit pour des raisons de confidentialité ou pour éviter de recevoir des pourriels.
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
This course addresses the relationship between specific technological features and the learners' cognitive processes. It also covers the methods and results of empirical studies on this topic: do stud
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
La suite des protocoles Internet est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est aussi appelée suite TCP/IP, DoD Standard (DoD pour Department of Defense) ou bien DoD Model ou encore DoD TCP/IP ou US DoD Model. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (de l'anglais Transmission Control Protocol) et IP (de l'anglais Internet Protocol). Ils ont été inventés par Vinton G. Cerf et Bob Kahn, travaillant alors pour la DARPA, avec des influences des travaux de Louis Pouzin.
vignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
vignette|upright=2|Chronologie des versions de navigateurs. Un navigateur web, navigateur Web ou fureteur, est un logiciel conçu pour consulter et afficher le World Wide Web. Techniquement, c'est au minimum un client HTTP. Il existe de nombreux navigateurs web pour toutes sortes de matériels (ordinateur personnel, tablette tactile, téléphones mobiles, etc.) et pour différents systèmes d'exploitation (GNU/Linux, Windows, Mac OS, iOS et Android). Dans les années 2010, les plus utilisés sont Google Chrome, Mozilla Firefox, Internet Explorer/Microsoft Edge, Safari, Opera.
, ,
This work focuses on the coupling of trimmed shell patches using Isogeometric Analysis, based on higher continuity splines that seamlessly meet the C 1 \documentclass[12pt]{minimal} \usepackage{amsmath} \usepackage{wasysym} \usepackage{amsfonts} \usepackag ...
Springer2024
, , ,
We introduce and derive the Fourier -enhanced 3D electrostatic field solver of the gyrokinetic full -f PIC code PICLS. The solver makes use of a Fourier representation in one periodic direction of the domain to make the solving of the system easily paralle ...
Elsevier2024
, , ,
Despite the widespread use of self-tracking technologies for promoting personal wellbeing, there is limited research on the monitoring of intimate data, particularly urine. To shed light on the design possibilities within this unexplored domain we designed ...