66 liens privés
Dans la grande famille des attaques à base d’ingénierie sociale, celles qu’on désigne par les termes “Arnaque au Président” et plus largement “Business Email Compromise” (BEC) ont clairement le vent en poupe. Ce “secteur d’activité”, qui consiste à user d’une imposture par e-mail pour détourner des fonds ou obtenir des données, a coûté aux entreprises 2,7 milliards de dollars en 2022 et pourrait bien leur soutirer 3,3 milliards de dollars d’ici 2028. Avec un tel poids économique, il est difficile d’affirmer que votre entreprise ne sera jamais concernée par ce genre de malversations. Il est donc bon de savoir en quoi consiste ces attaques, souvent sophistiquées, pour pouvoir les prévenir et protéger son entreprise et ses employés.
Un outil de test d'emails
Pour tester qu'un mail est correctement envoyé
Une entreprise qui vous assène qu'elle n'a pas de logs de vos connexions vous ment. La loi s'impose à elle et elle n'y peut rien. Les VPN, les services de mail conservent des traces plus ou moins détaillées de ce que vous faites. Croire les discours marketing promettant de l'anonymat, c'est croire un bonimenteur. Mieux, il faudrait de la magie vaudou pour qu'une entreprise puisse vous facturer un produit sans qu'elle puisse vous identifier... Une fois que vous avez compris cela, vous avez compris que le no logs est un gros mensonge. Et si elle vous raconte qu'elle n'a pas accès aux données de paiement, pensez « escalier ». Une première réquisition auprès du prestataire de service (ProtonMail par exemple), puis une deuxième chez une FAI, puis une troisième chez Google, puis une quatrième chez le prestataire de paiement. You're doomed.
Un outil fremium pour gérer les retours DMARC et assuré la qualité de délivrabilité des emails d'un domaine
Les adresses gmail ou hotmail sont prisées, car gratuites, mais à réserver à la sphère privée. Il en va de la crédibilité de votre entreprise.
Vous avez une adresse en @gmail.com que vous voulez utiliser tout le temps. Rassemblez dedans vos autres comptes emails. Un bon tuto pour faire ça.
Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, ce n’est qu’une tentative d’arnaque !
Vous l’aurez compris, enregistrer un nom de domaine vous permettra de créer des adresses emails crédibles, professionnelles, mémorisables, durables, d’améliorer la confidentialité de vos échanges et de pouvoir gérer de multiples adresses en fonction de vos besoins.
Vous admettrez qu’une adresse email de type nomdelasociete-487@fournisseurdacces.tld n’est quand même pas très professionnelle.
pyrat.net est là si vous avez besoin d'être accompagnés pour le choix du nom, et la configuration des mails.
Pour télécharger et installer MJML en temps qu'application complète
Le RGPD impacte-t-il les règles en matière de prospection ?
- Non : Le RGPD ne change pas les règles applicables aux mails de prospection, que ces derniers soient en B2B ou en B2C ;
- Les règles en matière de prospection électronique dépendent de la directive e-Privacy, transposée en droit français à l’article L.34-5 du Code des Postes et des communications électroniques ;
==> Le principe : pas de message commercial sans accord préalable du destinataire
Un gratuit outil pour faire les sauvegardes de tous vos mails !
Tout savoir (ou presque) sur les emails et comment ça marche
Si vous êtes constructeur d’un webmail, vous devriez avoir envie que « les gentils » vous remontent des problèmes avant que ça ne tombe dans les mains « des méchants ». Vous devriez donc faire tout ce qui est possible pour rendre le signalement de problème facile et attirant afin que les gens aient envie de donner de leur temps pour améliorer votre service.
Lorsqu'un internaute répond à un message, la nétiquette veut qu'il ne cite pas la totalité du message original mais uniquement, le cas échéant, les parties spécifiques auxquelles il répond et, si nécessaire, des éléments de contexte avant ou après. Pour faciliter la lecture chronologique, la réponse se fera en dessous de la citation (et non au-dessus comme on le voit souvent). Pour faire la différence entre le texte cité auquel on répond et le texte de la réponse, différents symboles sont utilisés, le chevron (caractère > au début de chaque ligne de texte cité) étant fréquent et interprété par de nombreux lecteurs de mails comme une citation. Pour signaler les passages supprimés on trouve parfois les symboles suivants : […] ou…/… ou encore (…).
On peut mettre une vidéo dans un email qui sera vue avec quelques clients mail, et un lien à la place sur les autres.
Le champ « Cc », la Copie conforme
Ou Copie carbone, de Carbon Copy en anglais. On place ici les destinataires secondaires, ceux qui ne sont pas directement concernés par le courrier mais que l’on souhaite tenir informés de la discussion ou de l’information que l’on a à faire circuler, sans nécessairement attendre une réponse de leur part.
Une liste de plus de 600 templates d'emailing gratuits. #yaplusqua
Créer un email qui soit lisible correctement partout avec les accents et les caractères spéciaux, c'est pas si facile que ça…