Une vaste campagne d’hameçonnage (phishing), visant à obtenir vos identifiants et vos coordonnées bancaires, est en cours.

Hameçonnage, la campagne prend la forme d’un email frauduleux de ce type. Les principaux fournisseurs de services internet français sont touchés : Gandi, OVH, Orange, Laposte.net…

Hameçonnage

Le sujet et le contenu du message peuvent varier. Attention, certains de ces messages sont dangereux car particulièrement bien rédigés et adaptés à votre contexte.

Le mail comporte un lien qui renvoie vers une page sur laquelle vous êtes invité à vous identifier pour effectuer un paiement. Si vous avez reçu ce mail, NE CLIQUEZ PAS sur le lien qu’il comporte.

Si vous avez renseigné vos identifiants sur la page liée dans ce message, nous vous invitons à vous connecter à votre compte et changer très rapidement votre mot de passe.

Si vous avez effectué un paiement par carte bancaire sur le site pointé par ce message, nous vous invitons à prendre contact avec votre banque qui saura vous indiquer la marche à suivre pour donner suite à cet incident.

Si vous pensez avoir été victime d’une escroquerie par phishing, signalez le immédiatement sur la plateforme «PHAROS».

Vous pouvez également obtenir de l’aide sur le site : Cybermalveillance

L’hameçonnage ou phishing

“L’hameçonnage ou phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte nationale d’identité, date de naissance, etc. En effet, le plus souvent, une copie exacte d’un site internet est réalisée dans l’optique de faire croire à la victime qu’elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ledit site web.”

Source Wikipédia.

L’hameçonnage en chiffres

Combien de temps prend une attaque par hameçonnage pour compromettre sa première victime ?
80 secondes (WIRED)

Combien de jours, en moyenne, un fraudeur peut-il rester dans un système sans que l’intrusion soit détectée?
99 jours (FireEye)

Quel pourcentage d’utilisateurs cliquent sur un lien provenant d’une source inconnue ?
50 % (TechRepublic)

Quel pourcentage d’utilisateurs croient automatiquement à la légitimité d’un courriel, lorsque le message provient d’une source connue ?
70 % (Terranova)

Quel est le pourcentage d’utilisateurs qui réutilisent les mots de passe ?
73 % (Entrepreneur)

Source Terranova

Comment se protéger contre l’hameçonnage ?

HameçonnageMessage d’alerte affiché dans la messagerie Gmail

1/ Toujours vérifiez le lien que vous allez ouvrir. Vérifiez l’orthographe du nom de domaine ainsi que la destination des liens dans la barre d’adresse. Si le message comporte une URL bizarre, il s’agit probablement d’un email d’hameçonnage.

2/ De manière générale, il est préférable de ne jamais suivre les liens inclus dans les e-mails. Au lieu de cela, il est conseillé d’ouvrir une nouvelle fenêtre et de saisir manuellement l’adresse du site.

3/ Si le message reçu vous demande des informations personnelles, il y a de fortes chances que ce soit un email d’hameçonnage. Votre banque n’a pas besoin de vous pour connaitre votre numéro de compte.

4/ Saisissez vos noms d’utilisateur et mots de passe uniquement quand vous utilisez une connexion sécurisée (préfixe https devant l’adresse du site).

5/ Faites preuve de la plus grande prudence lorsque vous vous recevez le message de l’un de vos amis, de votre banque, d’un organisme officiel, quelqu’un a peut-être usurpé l’identité de votre expéditeur. Si l’offre contenue dans le mail est trop belle pour être vraie, c’est probablement une arnaque.

6/ Si vous découvrez une campagne d’hameçonnage, signalez-le immédiatement sur le site Phishing Initiative qui permet de signaler les sites internet dont le contenu est illicite et d’alimenter la liste de blocage des navigateurs internet.

7/ Evitez de vous connecter à votre banque ou à des services sensibles similaires en utilisant les réseaux de Wi-Fi public dans les cafés ou dans la rue. Il vaut mieux utiliser une connexion mobile plus sécurisée.

8/ N’ouvrez pas les fichiers que vous recevez de vos contacts.

8/ Installez un logiciel anti-virus et veillez à ce qu’il soit quotidiennement mis à jour.

10/ Sensibilisez vos proches afin qu’ils soient eux aussi protégés.

Comment savoir si votre mot de passe a fuité ?

Chaque année de nombreuses entreprises sont victimes de piratage informatique et de vol de données, exposant ainsi les informations personnelles de leurs utilisateurs. Comment savoir si votre mot de passe a fuité ?

Si vous utilisez un certain nombre de services en ligne, il est fort probable que vos identifiants aient été divulgués. En effet, les grands noms d’Internet sont régulièrement impliqués dans des piratages massifs, Apple, Yahoo, Dropbox, Dailymotion, Linkedin, Myspace ou Twitter en ont déjà fait les frais.

Les données ainsi collectées font l’objet d’un vaste marché underground. Avec les conséquences que cela peut impliquer : pollupostage (spamming), hameçonnage (phishing), cassage de mot de passe (cracking), usurpation d’identité, etc…

Le mot de passe de votre messagerie est l’élément de sécurité le plus important.

Il permet d’accéder à toutes vos correspondances et à vos contacts. Il est donc primordial de choisir avec soin son mot de passe.

Si vous utilisez un mot de passe non sécurisé, un pirate pourra :

– Récupérer vos informations personnelles
– Usurper votre identité pour en faire un usage malveillant
– Porter attente à votre image ou réputation
– Piéger vos contacts à leur tour

Vérifier si votre adresse email et votre mot de passe ont été interceptés par des pirates.

Fondé par Troy Hunt, un expert en sécurité informatique, le site haveibeenpwned.com recense l’ensemble des plateformes qui ont été piratées et dont les listings de données ont été diffusés sur le Web. A ce jour, le site comporte plus de 5,4 milliard de données piratées, il vous permet ainsi de vérifier si vos données ont été compromises.

Vous pouvez vérifier si votre adresse email fait partie du listing des données comprises mais également si votre mot de passe existe dans celui-ci.

mot de passe

Les bonnes pratiques à adopter

– Ne jamais centraliser toutes ses inscriptions sur une seule adresse email.

Il faut compartimenter les informations que vous fournissez. Il est conseillé de créer une adresse email dédiée pour chaque site. Ainsi, si le site où vous êtes inscrit se fait pirater et que l’on vole sa base de données, il n’y aura qu’un seul email qui correspondra à cette seule inscription qui sera mise en danger. Vous pourrais ainsi facilement identifier le site incriminé.

– Toujours utiliser un mot de passe unique pour chaque site.

Dans le cas contrainte, un pirate pourra accéder à plusieurs comptes avec le même mot de passe. On parle alors d’attaque par credential stuffing. Cette pratique consiste à utiliser les identifiants volés pour accéder de manière automatisée à plusieurs comptes sur différents sites.

– Modifier régulièrement ses mots de passe.

– Utiliser des mots de passe forts.

– Utiliser un gestionnaire de mot de passe tel que LastPass, Keeper, Dashlane, KeePass ou 1Password.

– Si possible, activer l’authentification en deux étapes.

Microsoft Dictate est un outil de productivité développé par les équipes du projet Microsoft Garage.

Microsoft Dictate permet la transcription à la volée de la voix en texte (speach to text) dans la suite bureautique Office.

Microsoft Garage est un incubateur d’idées à la sauce Microsoft qui fédère une communauté d’employés venus de toutes les divisions de la société afin de transformer des idées en projets concrets.

D’abord largement utilisé en interne, Dictate est maintenant disponible pour tous. Présenté sous forme d’une extension, Dictate fonctionne avec Outlook, Word et PowerPoint pour Windows.

Pour convertir la parole en texte, le logiciel utilise les outils de reconnaissance vocale de Cortana ainsi que Microsoft Cognitive Services, l’API Bing Speech et Microsoft Translator.

L’extension permet de transcrire la voix dans plus de 20 langues et prend également en charge la traduction du texte en temps réel d’une soixantaine de langues.

De plus, il est possible de formater le texte, création de nouvelle lignes, suppression ou ajout des signes de ponctuation.

Dictate est compatible avec Office 32 bits et 64 bits. Il nécessite Windows 8.1, Office 2013 et .NET framework 4.5.0 (infrastructure de développement) au minimum.

http://dictate.ms/

microsoft dictate

Fonctionnement

1/ Vérifiez que votre version d’office est comptable avec Microsoft Dictate.

Pour connaître votre version, ouvrez Outlook, déroulez le menu Fichier, Compte et Informations sur le produit ou cliquez sur A propos de Outlook.

2/ Connectez votre micro ou votre webcam, assurez-vous d’être connecté à internet.

3/ Installez Microsoft Dictate et relancez Outlook. Un onglet Dictation s’affiche dorénavant dans la barre de menu.

4/ Sélectionnez la langue utilisée dans la zone From / To.

5/ Cliquez sur Start pour débuter la transcription. Veillez à parler distinctement en conservant le micro près de votre bouche et ceci toujours à la même distance.

6/ Pour allez plus loin, vous pouvez utilisez des commandes en anglais qui vous permettront d’ajouter les marques de ponctuation ou d’éditer le document en direct.

Liste des principales commandes vocales en anglais

Attention, les commandes vocales ne fonctionnent que pour les transcription en anglais.

New line: Amène le curseur sur une nouvelle ligne
Delete: Supprime la dernière séquence transcrite
Stop dictation: Termine la session de transcription
Full stop or period: Insère (.)
Question mark: Insère (?)
Open quote: Insère (“)
Close quote: Insère (”)
Colon: Insère (:)
Comma: Insère (,)

La messagerie Gmail vous permet d’étendre ses fonctionnalités avec 8 modules complémentaires.

Après l’évolution visuelle de l’application Agenda, Google étoffe son service de messagerie Gmail avec l’adjonction de modules complémentaires destinés à enrichir les fonctionnalités de son service vedette.

Google souhaite que l’utilisateur ne quitte plus sa messagerie pour effectuer différentes tâches telles que la gestion de la relation client, la création de facture ou la gestion de projet.

Il est prévu que de nouveaux modules viennent régulièrement enrichir l’expérience utilisateur. Seuls 8 modules sont actuellement disponibles pour la France.

8 modules complémentaires sont disponibles en France à l’heure actuelle

messagerie Gmail

Streak CRM Add-on for Gmail

Excellent compagnon pour les auto-entrepreneurs, indépendants et petites entreprises, cet outil de gestion de la relation client est très efficace.

Asana for Gmail

Asana permet d’associer les différentes applications Google pour mener à bien des projets et suivre leur avancement.

Smartsheet for Gmail Add-On

Outil de gestion de projets sous forme de feuille de calcul. L’application permet le suivi de tout ce que vous avez à faire, la coordination et le planning d’événements, la synchronisation de dates et d’agendas, le partage de fichiers, et la gestion de tout type de projet.

Trello for Gmail

Trello est un outil de gestion de projet en ligne. Inspiré par la méthode Kanban de Toyota, il repose sur une organisation des projets en planches listant des cartes, chacune représentant des tâches. Les cartes sont assignables à des utilisateurs et sont mobiles d’une planche à l’autre, ce qui permet de traduire leur avancement.

Wrike for Gmail

Gestion de projet qui permet de créer de nouvelles tâches depuis les e-mails, visualiser et modifier les tâches, envoyer et recevoir des commentaires et d’ajouter des e-mails en tant que commentaires de tâche.

Dialpad

Dialpad est un système de communication dans le cloud qui offre une plate-forme unique et centralisée à partir de laquelle les utilisateurs peuvent gérer plusieurs canaux de communication, y compris la messagerie instantanée (IM), les SMS et les appels audio et vidéo HD.

ProsperWorks CRM Add-on for Gmail

Outil de CRM léger orienté sur la facilité d’utilisation et la productivité.

RingCentral for Gmail

Système de communication dans le cloud axé sur la fiabilité et la sécurité, messagerie instantanée, SMS, appels audio et vidéo.

Installation des modules complémentaires

Cliquer sur l’engrenage (Paramètres) en haut à droite puis sur Télécharger des modules complémentaires.

messagerie Gmail

Lien : https://www.google.com/gmail/

Google Agenda évolue et propose quelques nouveautés. Pas de grands changements mais une évolution en douceur de son interface.

Google Agenda revient sur le devant de la scène avec un nouvelle interface plus moderne. Si la version mobile reçoit régulièrement des mises à jour, la version desktop n’avait pas bougé depuis plusieurs années, c’est maintenant chose faite.

Ce lifting visuel est largement inspiré du design de l’interface de l’application. Le géant de Mountain View en profite pour introduire quelques nouveautés qui vise à optimiser l’utilisation d’un outil très populaire.

Google Agenda avant

google agenda

Google Agenda après

Une évolution visuelle et fonctionnelle. Google Agenda est désormais “responsive”, l’affichage s’adapte dynamiquement à la taille de votre écran.

google agenda

google agenda

Parmi les nouveautés, il est maintenant possible d’apporter davantage de détails aux réunions comme par exemple la capacité d’accueil de la salle ou l’inventaire de ses équipements audio/vidéo. Pour consulter ses détails il vous suffit de passer votre souris sur le rendez-vous.

Pour les utilisateurs de la G Suite, il est possible de voir la disponibilité d’une salle de réunion. Les invitations peuvent également elles être enrichies de plus de détails, vous pouvez par exemple y associer un document.

Il est maintenant possible de sélectionner rapidement les différents vues, Jour, Semaine, Mois, Année et de masquer les week-ends pour les utilisateurs professionnels.

Autre nouveauté, la vue “Jour” permet d’afficher simultanément plusieurs calendriers.

La nouvelle interface et ses nouveautés vont être déployées automatiquement du 14 et 28 novembre 2017.

À propos de la nouvelle interface

Développée par les créateurs de Tweetbot, l’application de presse-papiers Pastebot avait été supprimée de l’App Store iOS l’année dernière, elle revient aujourd’hui sur Mac.

Disponible en bêta, Pastebot permet de conserver un historique de vos copier-coller dans un super presse-papiers qui peut contenir jusqu’à 200 éléments.

Petite remarque, l’installation de l’application nécessite le déploiement d’un script afin de contourner la limite du sandboxing, la technologie Apple qui isole le code malveillant.

Si vous avez besoin de retrouver un élément, vous pouvez afficher l’interface principale de l’application en utilisant le raccourci clavier (⌘⇧V) ou en naviguant dans la barre de menu. Un champ de recherche permet de trouver plus facilement les éléments.

pastebot

pastebot

Les éléments sont classés par type (lien, image, texte) et peuvent être sauvegardés sous forme de liste et filtrés. Par exemple, il est possible de convertir un texte en minuscule avant le coller.

pastebot

Il est également possible de créer ses propres filtres.

pastebot

Si vous écrivez souvent les mêmes phrases dans vos emails ? Vous pouvez créer une liste avec des modèles d’email pour répondre en quelques secondes. Pastebot vous permet de créer un raccourci clavier associé à la liste.

Préférences

Afin de ne pas poser des problèmes de performance, il est possible de spécifier une limite de taille des éléments contenu dans le presse-papiers.

pastebot

Il est également possible de mettre en place une liste noire des applications exclues de la gestion du presse-papiers comme les trousseaux d’accès.

pastebot

Ecran de personnalisation des raccourcis clavier :

pastebot

A terme, l’application devrait proposer une option de synchronisation sur iCloud. La version finale sera vendue sur le Mac App Store, le tarif n’est pas encore connu.

Pastebot est conçu pour fonctionner sur MacOS 10.11 et ultérieur.

Aide : Page d’aide

Téléchargement de l’application

Polymail est un nouveau client de messagerie électronique pour Mac et iOS (iPhone/iPad).

Taillé pour la productivité, Polymail propose de nombreuses fonctionalités très pratiques telles que la possibilité de traquer les emails, différer les envois, reporter la réception pour lecture ultérieure, le rappel d’action et l’annulation d’envoi. De plus, Polymail intégre un bouton de désinscription aux newsletters indésirables.

Prise en main

Polymail impose de créer un compte sur ses serveurs afin de l’utiliser. Une fois le compte créé, vous devez configurer vos comptes de messagerie.

– Les différents services de messagerie compatibles.

polymail

– Le client maill propose une interface moderne et épurée.

polymail

– L’écran de création d’un email.

polymail

– Les différentes options disponibles, joindre une invitation, recevoir un rappel, ajouter le suivi (tracking). Le tracking permet de connaitre le moment précis ou l’email a été lu.

polymail

– La dernière option permet de différer l’envoi d’un email.

polymail

– Les options de lecture, boîte de réception, ajouter à une liste, lire plus tard, archiver, supprimer et marquer comme lu/non lu.

polymail

– Si l’on clique sur l’expéditeur, une fiche reprend ses coordonnées (adresse, Twitter, Facebook…). Les informations de sa signature sont remises en forme. Cette fenêtre fournit également l’historique des échanges.

L’onglet Attachements regroupe les pièces jointes des emails du dossier.

polymail

Conclusion

Polymail est une application prometteuse qui n’en n’est qu’à ses débuts (Version testée 1.06). Elle est agréable à utiliser et réactive et permet de gagner en productivité.

L’application permet de réunir l’ensemble de ses comptes de messagerie. La version iOS pour iPhone et iPad vient prolonger l’expérience sur mobile.

Principales fonctionnalités

– Email tracking, suivi détaillé après l’envoi
– Envoi différé
– Fonction lire plus tard, reporter la réception d’un message à un moment opportun
– Rappel d’action à effectuer
– Annuler l’envoi
– Messageries supportées : iCloud, Outlook, Google, Yahoo, Office 365, FastMail, IMAP.

Disponible pour Mac et iOS
Gratuit

Site officiel : Client mail pour Mac et iOS (iPhone/iPad)

Bien choisir son mot de passe et respecter les bonnes pratiques en matière de sécurité vous éviteront de voir votre compte piraté.

L’actualité est régulièrement marquée par le vol de données sur des sites extrêmement populaires tels que LinkedIn, MySpace ou Tumblr pour ne citer qu’eux.

Même le charismatique PDG de Facebook Mark Zuckerberg s’est fait hacker ses comptes Pinterest et Twitter. Comment cela a été rendu possible ?

Et bien, le jeune papa utilisait un mot de passe particulièrement peu sûr et qu’il n’avait pas renouvelé depuis 2012. Le mot de passe a été récupéré suite au piratage du réseau social LinkedIn en 2012 et dont l’ampleur n’a été révélée que dernièrement.

Afin d’éviter ce genre de mésaventure, il est conseillé de respecter les bonnes pratiques en matière de sécurité :

1. Choisir un mot de passe fort

Pour se prémunir des attaques par force brute à l’aide de liste de mots fréquemment utilisés par les utilisateurs, vous devez créer un mot de passe résistant à ce type d’attaque.

Un mot de passe fort :

– comprend au minimum 8 caractères

– ne contient ni votre nom d’utilisateur, ni votre vrai nom, ni le nom de votre entreprise

– ne contient pas de mot entier

– est complètement différent des mots de passe précédents

– contient un mélange des caractères suivants, lettres majuscules et minuscules, chiffres et caractères spéciaux
(` ~ ! @ # $ % ^ & * ( ) _ – + = { } [ ] \ | : ; ” ‘ < > , . ? /).

Bien choisir son mot de passe

2. Changer régulièrement votre mot de passe

La mise à jour régulière de votre mot de passe limite les risques de piratage.

3. Votre mot de passe doit être unique

Quand des pirates récupèrent des identifiants d’un service, ils les testent sur différents autres services car de nombreux utilisateurs utilisent le même mot de passe par facilité.

3. Utiliser une authentification en deux étapes

Optionnelle mais fortement conseillée, une authentification en deux étapes ou double authentification repose sur un principe simple. Pour se connecter, il est nécessaire de connaitre deux éléments: le mot de passe traditionnel et un code chiffré à usage unique envoyé sur le téléphone portable de l’utilisateur.

4. Interroger les bases d’identifiants volées

Des chercheurs en sécurité ont collecté les bases d’identifiants volées afin de proposer un répertoire unique facilement consultable. L’utilisateur peut vérifier si son compte figure parmi les données volées.

Deux sites proposent ce service haveibeenpwned.com et leakedsource.com.

5. Utiliser un gestionnaire de mots de passe

Un gestionnaire de mots de passe est un logiciel ou un service en ligne qui permet de centraliser l’ensemble de ses identifiants et mots de passe dans une base de données accessible par un mot de passe unique.

Le gestionnaire vous aide à les gérer, à les organiser, à les rendre plus robustes et à les stocker.

Les services en ligne les plus connus sont Lastpass et Dashlane. En stockage local, il y a également les gestionnaires Enpass et Keepass.

Rappel des bonnes pratiques sur le site de l’ANSSI http://www.ssi.gouv.fr/particulier/guide/mot-de-passe/

6. Utiliser notre générateur de mot de passe

Notre générateur de mot de passe vous permet de créer très facilement des mots de passe sécurisés.

Générateur de mot de passe gratuit

 

Il peut arrivé que lorsque vous envoyez un e-mail, il ne parvienne pas à son destinataire. Voici le Top 10 des messages d’erreur e-mail.

Ces messages sont dans la plupart des cas en anglais, voici le top 10 des messages d’erreur e-mail les plus couramment rencontrés et leur traduction en français.

Top 10 des messages d'erreur e-mail

Top 10 des messages d’erreur e-mail, les termes à connaitre :

Mail delivery system (Système de distribution des e-mails)
Delivery report.dat (Rapport de distribution)
Original message follows. (Voici le message original.)
Message truncated. (Message tronqué.)

Les messages d’erreur

1/ Undelivered mail returned to sender

Undelivered mail returned to sender (Retour à l’envoyeur)

Delivery failure (Défaillance de livraison)

Delivery failed (Défaut de livraison)

Transmission failure (Défaillance de distribution)

Une erreur est survenue lors du traitement de votre message. Votre message n’a pu être délivré.

2/ I’m sorry to have to inform you that the message returned below could not be delivered to one or more destinations.

I’m sorry to have to inform you that the message returned below could not be delivered to one or more destinations. (Je suis au regret de vous informer que votre message, en copie ci-dessous, n’a pu être remis à un ou plusieurs destinataires.)

A message that you sent could not be delivered to one or more of its recipients. This is a permanent error. The following address(es) failed. (Un message
que vous avez envoyé n’a pas pu être remis à un ou plusieurs de ses destinataires. C’est une erreur permanente. La ou les adresses suivantes ont échoué.)

Unable to deliver message to the following address(es). (Échec de la remise aux destinataires suivants.)

Delivery to the following recipients failed permanently. (La distribution aux destinataires suivants a définitivement échoué.)

Un ou plusieurs destinataires de votre message n’ont pas reçu le message.

3/ Disc quota exceeded.

Disc quota exceeded. (Espace disque saturé)
Over quota. (Qualité dépassé)
Mailbox full. (Boîte e-mail pleine)

La boîte e-mail de votre correspondant est saturée. Plus aucune message ne peut lui être transmis.

4/ Message size exceeds fixed maximum message size.

Message size exceeds fixed maximum message size. (La taille du message excède la taille maximum autorisée.)

Vous envoyez un message qui est trop volumineux compte tenu des limites fixées par votre système de messagerie électronique ou par celui du destinataire.

5/ User unknown

User unknown. (Utilisateur inconnu.)
No such user here. (Cet utilisateur n’existe pas.)
Message rejected (no valid recipients). (Message rejeté (aucun utilisateur ne correspond).)
Invalid recipient. (Destinataire incorrect.)
User not found. (Utilisateur introuvable.)
Sorry, no mailbox here by that name. (Désolé, aucune boîte e-mail ici à ce nom.)
is not a valid mailbox. (n’est pas une boîte e-mail valide.)
Requested action not taken: mailbox unavailable. (Requête non exécutée : boîte e-mail indisponible.)
Recipient address rejected : User unknown in local recipient table. (Adresse du destinataire refusée : utilisateur inconnu dans la liste locale des destinataires.)

Soit il y a une erreur dans l’adresse de votre correspondant, soit la boîte e-mail de votre correspondant a été supprimée.

6/ Host not found

Host not found. (Hôte introuvable.)
Host unknown. (Hôte inconnu.)
Recipient address rejected : Domain not found. (Adresse du destinataire refusée : domaine (ou hôte) introuvable.)

Il y a une erreur dans l’orthographe du nom de domaine, le domaine n’existe plus ou le serveur rencontre des difficultés techniques (Par exemple : hors ligne pour maintenance).

7/ Sender address rejected: Domain not found

Sender address rejected: Domain not found. (Adresse de l’expéditeur refusée : domaine (ou hôte) introuvable.)

Votre logiciel de messagerie est probablement mal configuré.

8/ Warning: Cannot send message for last 4 hours

Warning: Cannot send message for last 4 hours. (Avertissement : ce message n’a pu être envoyé pendant les 4 dernières heures.)

Le serveur de votre correspondant ne répond pas. Votre message est en attente depuis 4 heures. De nouvelles tentatives d’envoi seront faites automatiquement et régulièrement pendant généralement 5 jours en tout. Au-delà de ce délai, votre message sera détruit. Vous recevrez alors un nouveau message d’erreur. Vous pourrez alors réessayer d’envoyer un message en espérant que le serveur de votre correspondant soit de nouveau opérationnel.

9/ Permission denied

Permission denied. (Permission refusée.)
Connection refused. (Connexion refusée.)
Delivery temporarily suspended. (Distribution temporairement suspendue.)
Messages from xxxxx temporarily deferred due to user complaints. (Les messages envoyés depuis xxxx sont temporairement refusés pour cause de plaintes des utilisateurs.)

Votre hôte a probablement été banni par l’hôte de votre destinataire en raison d’une activité apparentée à un spam.

10/ 451 too many errors from your ip

451 too many errors from your ip. (Trop d’erreurs depuis votre adresse IP.)

La norme internet des codes d’erreur (RFC 3463) : https://tools.ietf.org/html/rfc3463

Générateur de signature HTML

Créer une signature HTML c’est possible avec notre générateur gratuit en ligne. 6 modèles de signature vous sont actuellement proposés.

Sur la gauche, vous renseignez toutes les informations nécessaires. Vous pouvez changer le style de la police et les couleurs dans l’onglet Extras. Ensuite, vous cliquez sur le bouton Générer, le code HTML est généré. Il ne vous reste plus qu’à intégrer cette signature personnalisée dans votre webmail ou client de messagerie.

Générateur de signature HTML

Trop peu d’emails reçus ne comportent de signature. Pourtant la signature dans un email constitue un formidable outil marketing.

Elle peut mentionner les éléments suivants :

Nom de la société
Logo de la société
Poste occupé
Services proposés (design web, référencement…)
Adresse e-mail
Photo
Numéro de téléphone
Numéro de fax
Adresse physique
Identifiants de messageries instantanées (Skype…)
Lien vers les profils des réseaux sociaux (Viadeo, LinkedIn…)
Lien vers le site de la société

Dans l’idéal, il est préférable de concevoir plusieurs signatures différentes afin de cibler et proposer des informations adéquates en fonction du compte de messagerie, du destinataire, de la langue ou du contexte du message.

La signature dans un email est un vecteur de communication à part entière. Elle est simple à mettre en oeuvre en utilisant notre générateur en ligne : Créer une signature HTML