Archives de catégorie : Non classé

Authentification par clé d’accès dans Google Workspace

Authentification par clé d’accès avec un téléphone dans Google Workspace

Authentification par clé d'accès avec un téléphone dans Google Workspace

Authentification par clé d’accès avec un téléphone dans Google Workspace

1. Qu’est-ce qu’une clé d’accès ?

Une clé d’accès (passkey) est un moyen d’authentification sécurisé qui remplace les mots de passe traditionnels. Avec Google Workspace, elle permet de s’authentifier facilement grâce à un téléphone (empreinte digitale, reconnaissance faciale, ou code PIN).

2. Pourquoi utiliser son téléphone comme clé d’accès ?

Avantages principaux :

  • Sécurité renforcée : Protège contre les attaques par hameçonnage et les vols de mots de passe.
  • Simplicité : Pas besoin de se souvenir d’un mot de passe complexe.
  • Commodité : Authentification rapide avec des méthodes biométriques ou un code PIN, disponibles sur tous les smartphones modernes.

3. Cas d’utilisation concret

Imaginez que vous accédez à Google Drive depuis un nouveau PC. Au lieu de saisir un mot de passe, vous utilisez votre téléphone pour valider votre identité avec une empreinte digitale. C’est plus sûr et rapide.


Plan de formation rapide (20 minutes)

Introduction (5 min)

  1. Contexte : Pourquoi abandonner les mots de passe ?
    • Statistiques : 80 % des failles de sécurité proviennent de mots de passe compromis.
    • Exemple : Une clé d’accès empêche un pirate de se connecter même s’il a votre adresse e-mail.
  2. Objectifs : Comprendre l’utilité et apprendre à configurer une clé d’accès.

Partie 1 : Comment ça fonctionne ? (5 min)

  1. Explication simple :
    • Le téléphone agit comme une clé de sécurité.
    • Il authentifie grâce à des données biométriques (empreinte, reconnaissance faciale) ou un PIN local.
  2. Avantages pratiques :
    • Plus de phishing : Les clés d’accès ne peuvent pas être volées via de faux sites.
    • Synchronisation entre appareils via Google Smart Lock.

Partie 2 : Mise en pratique – Activer une clé d’accès (10 min)

  1. Prérequis :
    • Un téléphone (iOS ou Android) avec biométrie ou PIN activé.
    • Un compte Google Workspace configuré.
  2. Étapes de configuration :
    • Sur un ordinateur :
      • Connectez-vous à votre compte Google Workspace.
      • Allez dans Sécurité > Clés d’accès.
      • Cliquez sur « Ajouter une clé d’accès ».
    • Sur votre téléphone :
      • Suivez les instructions pour associer votre téléphone.
      • Testez en vous déconnectant, puis reconnectez-vous avec la clé d’accès.
  3. Démo en direct (facultatif) : Montrer comment se connecter avec une clé d’accès.

Conclusion (5 min)

  1. Questions fréquentes :
    • Que se passe-t-il si je perds mon téléphone ?
      • Réponse : Un deuxième facteur ou un appareil de secours est requis.
    • Est-ce compatible avec tous les appareils ?
      • Réponse : Oui, compatible avec les smartphones modernes et les systèmes Windows/macOS.
  2. Rappel des bénéfices :
    • Simplicité, sécurité, et compatibilité.

Matériel à fournir

  • Une fiche récapitulative avec les étapes.
  • Une vidéo d’explication (facultative).
  • FAQ accessible via l’intranet ou un Google Doc partagé.

Suivi post-formation

Organisez une session de retour d’expérience après une semaine pour répondre aux questions et aider ceux qui rencontrent des difficultés.

 

Les réseaux sociaux : Origines, évolutions et dérives

Les réseaux sociaux : Origines, évolutions et dérives

Les réseaux sociaux : Origines, évolutions et dérives

Les réseaux sociaux : Origines, évolutions et dérives

1. Les origines des réseaux sociaux

Les réseaux sociaux modernes trouvent leurs racines dans les débuts d’Internet, avec des plateformes comme Six Degrees (1997), considérée comme le premier réseau social numérique. Son objectif principal était de permettre aux utilisateurs de se connecter en ligne, de créer des profils et d’interagir. Par la suite, des plateformes comme Friendster (2002), MySpace (2003) et Facebook (2004) ont vu le jour, poursuivant cette ambition initiale : mettre ou remettre les gens en contact.

L’idée fondatrice des réseaux sociaux repose sur un principe humaniste : rapprocher les individus, entretenir les relations, et recréer un village global où les barrières géographiques ou sociales seraient abolies. Cela s’est d’abord manifesté par le partage de nouvelles personnelles, de photos ou d’événements marquants, souvent entre proches.

2. Évolutions et dérives actuelles

Cependant, cette noble ambition a évolué, parfois dans des directions préoccupantes, notamment à cause de la commercialisation massive et des usages individuels dévoyés.

2.1. Besoin de reconnaissance et dépendance

De nombreux utilisateurs cherchent sur ces plateformes une validation sociale qui se manifeste par les likes, commentaires, ou partages. Ce besoin de reconnaissance peut devenir un cercle vicieux :

  • Conséquences personnelles : Une quête de perfection et d’apparence souvent irréaliste, alimentée par des contenus filtrés ou idéalisés.
  • Dépendance psychologique : Les notifications et interactions activent des mécanismes de récompense dans le cerveau, favorisant l’addiction.
2.2. Monétisation et enjeux financiers

Pour d’autres, les réseaux sociaux sont devenus une opportunité commerciale. Les influenceurs et créateurs de contenu en tirent des revenus considérables grâce à des partenariats publicitaires et des affiliations. Cela a conduit à des pratiques telles que :

  • Mise en scène excessive pour attirer l’attention et générer du profit.
  • Propagation de fausses informations (fake news) ou de contenus trompeurs pour maximiser la visibilité.
2.3. Haine et harcèlement : l’influence des haters

Les réseaux sociaux ont également donné une tribune aux personnes mal intentionnées, que l’on appelle couramment les haters. Ces utilisateurs, animés par la jalousie, l’ignorance ou un simple désir de nuire, ont des conséquences parfois graves sur leurs cibles :

  • Lynchages publics : Lorsqu’une personne devient la cible collective de critiques ou d’insultes. Cela s’accompagne souvent de diffamation, avec des accusations infondées ou amplifiées.
  • Effet de meute : Une dynamique où la haine d’une minorité est amplifiée par l’adhésion d’autres utilisateurs, parfois par simple effet de masse ou ignorance.
Études de cas
  • Exemple 1 : Le harcèlement d’une personnalité publique suite à une publication mal interprétée, menant à des dépressions, voire à des suicides.
  • Exemple 2 : Le dénigrement de petites entreprises après des avis viraux, parfois non vérifiés.

3. L’effet des réseaux sociaux sur la société

3.1. Une arme à double tranchant

Les réseaux sociaux ont un impact profond sur notre société :

  • Positif : Connexion des communautés, mobilisation citoyenne (par exemple, mouvements sociaux), accès à l’information en temps réel.
  • Négatif : Polarisation des opinions, propagation rapide de rumeurs et de contenus haineux.
3.2. La responsabilité des plateformes

Les grandes entreprises comme Facebook, Twitter (désormais X), ou Instagram tentent de modérer les contenus à l’aide d’intelligence artificielle et d’équipes humaines. Cependant, les critiques persistent :

  • Manque de transparence dans les algorithmes.
  • Propagation non contrôlée de contenus haineux.

4. Conclusion et pistes de réflexion

Les réseaux sociaux, nés d’une idée simple et bienveillante, ont évolué pour devenir des outils complexes et ambivalents. Si leur capacité à connecter des milliards de personnes est indéniable, les dérives actuelles nécessitent une réflexion collective.

Pour limiter les impacts négatifs, il est crucial :

  • De renforcer la modération des contenus.
  • D’éduquer les utilisateurs aux risques (données personnelles, manipulation, cyber-harcèlement).
  • De développer des alternatives éthiques et transparentes aux réseaux sociaux dominants.

Ainsi, nous pourrions redonner aux réseaux sociaux leur vocation première : rapprocher les gens et promouvoir des interactions bienveillantes et constructives.

Comment collaborer efficacement avec un nouveau DSI

Comment collaborer efficacement avec un nouveau DSI

Comment collaborer efficacement avec un nouveau DSI

Comment collaborer efficacement avec un nouveau DSI

L’arrivée d’un nouveau Directeur des Systèmes d’Information (DSI) peut bouleverser les dynamiques en place dans une entreprise, notamment pour les administrateurs systèmes. Pourtant, avec la bonne approche, cette transition peut devenir une opportunité de renforcer votre rôle et de développer une collaboration fructueuse.

Comprendre les attentes et la vision du nouveau DSI

Un DSI apporte souvent une nouvelle stratégie, des objectifs spécifiques, et parfois des changements structurels. Prenez le temps d’échanger dès son arrivée pour comprendre :

  • Sa vision des systèmes d’information.
  • Les priorités stratégiques qu’il souhaite mettre en place (exemple : migration vers le cloud, renforcement de la sécurité).
  • Ses attentes vis-à-vis de votre rôle.

En posant des questions pertinentes et en montrant votre volonté de collaborer, vous établirez une base de confiance.

Adapter votre posture professionnelle

  • Soyez transparent : partagez un état des lieux clair de l’infrastructure, des projets en cours et des points faibles éventuels. Évitez de masquer des problèmes, car ils finiront par être découverts.
  • Démontrez votre expertise : sans paraître arrogant, mettez en avant vos connaissances techniques et votre compréhension des systèmes en place. Cela peut rassurer un nouveau DSI qui cherche à s’appuyer sur une équipe compétente.
  • Restez flexible : un nouveau DSI peut proposer des approches différentes des vôtres. Adoptez une attitude ouverte au changement et évitez les résistances inutiles.

Identifier les zones de collaboration

Pour devenir un allié clé du nouveau DSI, montrez que vos compétences peuvent compléter ses objectifs stratégiques. Voici quelques exemples :

  1. Projets d’innovation : proposez des idées d’amélioration ou de modernisation des systèmes d’information.
  2. Sécurité : si la cybersécurité est une priorité, prenez les devants en présentant des solutions ou des audits récents.
  3. Formation des équipes : mettez en avant vos capacités à encadrer ou à former des collaborateurs sur les nouvelles technologies ou outils.

Éviter les pièges

  • Ne pas anticiper ses décisions : évitez de supposer ce qu’il souhaite sans clarification.
  • Ne pas critiquer les précédents DSI : cela peut être perçu comme un manque de professionnalisme.
  • Ne pas freiner le changement : l’opposition passive ou la critique systématique peuvent nuire à votre relation.

Construire une relation de confiance durable

  • Communiquez régulièrement : informez-le des progrès, défis et solutions envisagées.
  • Valorisez les réussites communes : en mettant en avant les succès de l’équipe, vous renforcez votre rôle d’acteur clé dans sa vision.
  • Prenez des initiatives : si des problèmes émergent, proposez des solutions avant qu’il ne les découvre seul.

Conclusion

L’arrivée d’un nouveau DSI est une opportunité de renforcer votre rôle et de participer activement à la stratégie IT de l’entreprise. En adoptant une posture proactive, transparente et collaborative, vous pouvez transformer cette relation professionnelle en un partenariat stratégique bénéfique pour vous et pour l’organisation.


Si vous avez déjà vécu l’arrivée d’un nouveau DSI, partagez vos expériences en commentaire !

MSX contre IBM PC


MSX contre IBM PC : Deux visions de l’informatique personnelle dans les années 1980

MSX contre IBM PC

 

Dans les années 1980, l’informatique personnelle connaît une explosion de créativité, d’innovation, mais aussi de diversité, avec des systèmes différents qui marquent l’histoire de la micro-informatique. Deux architectures distinctes émergent avec des philosophies opposées : le MSX, conçu comme une norme internationale pour un ordinateur grand public, et l’IBM PC et ses compatibles, orientés vers la bureautique et la standardisation pour les professionnels. Le Tandy 1000 HX, bien qu’il soit arrivé un peu plus tard, représente aussi un aspect important de cette période de transition.

1. Origines et philosophie des systèmes

  • MSX : Développé en 1983 par Kazuhiko Nishi, en partenariat avec Microsoft et ASCII Corporation, le MSX voulait standardiser un marché des micro-ordinateurs très fragmenté. Son objectif était de fournir une base commune que plusieurs fabricants (comme Sony, Panasonic, Toshiba) pouvaient produire. Le MSX était vu comme un ordinateur universel pour le grand public, accessible financièrement et techniquement, surtout pour les jeux et l’apprentissage de la programmation.
  • IBM PC et compatibles : Introduit en 1981, l’IBM PC avait un but différent : capturer le marché de l’entreprise et de la bureautique. Contrairement au MSX, le système de l’IBM PC était ouvert et flexible, permettant à d’autres entreprises de développer des machines compatibles (ex. : Compaq, Dell), qui fonctionneraient avec les mêmes logiciels et périphériques. Cette ouverture a permis de créer un écosystème de compatibles PC, dominé par MS-DOS, qui s’impose rapidement dans les bureaux du monde entier.
  • Tandy 1000 HX : Lancé en 1987, un peu plus tard que le MSX et l’IBM PC, le Tandy 1000 HX se positionne comme une alternative abordable à l’IBM PC, ciblant le marché domestique américain. Compatible PC, il reprend les caractéristiques du standard IBM tout en proposant des fonctionnalités multimédia populaires, comme le support du son et des graphismes pour les jeux.

2. Utilisations et public cible

  • MSX : Son architecture modulaire et son coût abordable en ont fait une machine idéale pour le jeu vidéo et l’éducation. Le MSX a permis à une nouvelle génération d’apprendre la programmation via le langage BASIC et de découvrir des titres de jeux vidéo iconiques, comme Metal Gear de Konami. En Asie et en Europe, le MSX a été adopté pour l’éducation et les loisirs, mais son adoption dans le monde professionnel reste marginale.
  • IBM PC : Le PC IBM et ses compatibles étaient surtout destinés aux entreprises et à la bureautique. Avec MS-DOS, il devient l’outil de choix pour des applications professionnelles comme le traitement de texte, les tableurs (Lotus 1-2-3, par exemple) et plus tard, les bases de données. C’était un choix pour les utilisateurs cherchant puissance et polyvalence en entreprise, bien que son coût élevé le rendait moins accessible pour le grand public.
  • Tandy 1000 HX : Conçu pour le grand public, le Tandy 1000 HX offrait une expérience PC-compatible plus abordable. Ce modèle intégrait le MS-DOS et un BASIC intégré, avec des capacités graphiques et sonores adaptées aux jeux et aux logiciels éducatifs. Son public était surtout les familles et les passionnés, qui voulaient un PC mais à un coût plus accessible.

3. Caractéristiques techniques

  • MSX : Les ordinateurs MSX reposaient sur un processeur Zilog Z80, 8 bits, une architecture relativement simple mais très performante pour les jeux. Les systèmes MSX-DOS et le langage BASIC étaient intégrés, et la modularité du MSX permettait aux utilisateurs d’ajouter des extensions, comme des cartouches de jeu ou des modules de mémoire.
  • IBM PC : Les premiers IBM PC étaient équipés d’un processeur Intel 8088 (16 bits, avec bus 8 bits), ce qui les rendait plus puissants que le MSX. Le PC IBM supportait aussi plus de RAM et disposait de plusieurs slots pour des cartes d’extension. Les applications professionnelles sur PC étaient nombreuses et évoluaient rapidement, permettant d’exploiter cette architecture pour des tâches complexes.
  • Tandy 1000 HX : Ce modèle est basé sur un processeur Intel 8088 comme les IBM PC de première génération, mais avec des caractéristiques spécifiques pour le multimédia, comme le support de graphiques Tandy et un son amélioré. Cette configuration a rendu le Tandy 1000 HX populaire pour les jeux et les applications éducatives, un peu comme le MSX mais avec des logiciels compatibles MS-DOS.

4. Impact et héritage technologique

  • Impact du MSX : Le MSX a fortement marqué le secteur du jeu vidéo et de l’informatique éducative en Asie et en Europe. Cependant, son échec aux États-Unis et la montée des compatibles PC l’ont relégué à une niche. Le MSX a toutefois introduit l’idée de standardisation des micro-ordinateurs, préfigurant les systèmes unifiés actuels.
  • Impact de l’IBM PC et des compatibles : Le PC IBM et ses compatibles ont dominé le marché et ont imposé une norme qui influence encore l’informatique personnelle aujourd’hui. L’ouverture de l’architecture IBM a permis une démocratisation rapide des PC, créant un standard pour la bureautique et les applications professionnelles.
  • Impact du Tandy 1000 HX : Bien qu’arrivé tardivement, le Tandy 1000 HX a popularisé l’informatique domestique compatible PC. Son héritage réside dans son accès abordable à des logiciels MS-DOS et ses capacités graphiques avancées pour les jeux, ce qui a aidé à préparer l’émergence des PC multimédia dans les foyers.

Conclusion sur MSX contre IBM PC

Le MSX, l’IBM PC, et le Tandy 1000 HX représentent trois approches différentes de l’informatique dans les années 80 : le MSX favorise le jeu et l’éducation dans une perspective de standardisation internationale ; l’IBM PC et ses compatibles visent la puissance et l’ouverture pour le monde professionnel ; tandis que le Tandy 1000 HX rend les applications compatibles PC accessibles aux foyers américains. En somme, bien que ces systèmes aient chacun leur public et leur influence, le modèle ouvert de l’IBM PC et ses compatibles est celui qui a laissé l’empreinte la plus durable, standardisant l’informatique personnelle et professionnelle pour les décennies à venir.

Les Grandes Dates de l’Histoire de GNU Linux

Les Grandes Dates de l’Histoire de GNU/Linux

Les Dates de GNU/Linux
Les Grandes Dates de l’Histoire de GNU/Linux

Les dates de GNU/Linux

GNU/Linux, souvent simplement appelé Linux, est l’un des systèmes d’exploitation les plus influents de l’histoire de l’informatique. Né d’un mélange de l’initiative GNU de Richard Stallman et du noyau Linux de Linus Torvalds, il a évolué pour devenir une pièce maîtresse de la technologie moderne. Voici un récapitulatif des dates marquantes de son développement.

1983 : Le Projet GNU

Le 27 septembre 1983, Richard Stallman annonce la création du projet GNU (GNU’s Not Unix). L’objectif était de développer un système d’exploitation entièrement libre, qui permettrait aux utilisateurs de copier, modifier et redistribuer le logiciel librement. Cette annonce a jeté les bases pour ce qui deviendrait plus tard GNU/Linux.

1991 : Naissance du Noyau Linux

Le 25 août 1991, Linus Torvalds, alors étudiant à l’Université d’Helsinki, annonce dans un message sur le newsgroup comp.os.minix qu’il travaille sur un noyau de système d’exploitation pour les PC compatibles avec l’architecture x86. Ce noyau, appelé Linux, était initialement un projet de hobby, mais il a rapidement attiré l’attention et les contributions de développeurs du monde entier.

1992 : Fusion de GNU et Linux

En 1992, le noyau Linux est combiné avec les outils du projet GNU pour créer un système d’exploitation entièrement fonctionnel. C’est à ce moment que GNU/Linux commence à prendre forme comme un système d’exploitation complet, capable de rivaliser avec les systèmes propriétaires.

1994 : Linux 1.0

Le 14 mars 1994, Linus Torvalds annonce la version 1.0 de Linux. Cette version stable du noyau marque une étape importante dans la maturation de Linux en tant que système d’exploitation fiable et performant pour les serveurs et les postes de travail.

1996 : La Mascotte Tux

En 1996, Tux le manchot devient la mascotte officielle de Linux. Choisie par Linus Torvalds et créée par Larry Ewing, Tux symbolise la nature ludique et accessible de la communauté Linux, tout en soulignant l’aspect open source du projet.

1998 : L’Explosion de Linux

En 1998, plusieurs grandes entreprises, dont IBM, Oracle et Intel, annoncent leur soutien pour Linux. Cet appui marque le début de l’adoption massive de Linux dans le secteur des entreprises, renforçant sa position comme une alternative viable aux systèmes d’exploitation propriétaires.

2003 : La Fondation Linux

En 2003, la Linux Foundation est créée pour soutenir le développement de Linux. Cette organisation à but non lucratif vise à promouvoir, protéger et faire progresser Linux et les technologies open source.

2007 : Linux sur les Mobiles

En 2007, Android, un système d’exploitation basé sur le noyau Linux, est dévoilé par Google. Android devient rapidement le système d’exploitation mobile le plus utilisé au monde, démontrant la flexibilité et la puissance de Linux dans différents environnements.

2013 : Le Noyau Linux sur le Cloud

En 2013, Docker, une plateforme de conteneurisation utilisant le noyau Linux, est lancé. Docker révolutionne la manière dont les applications sont déployées et gérées dans le cloud, consolidant encore davantage la position de Linux dans l’infrastructure moderne.

2020 : Linux sur le Bureau

En 2020, de plus en plus d’utilisateurs de bureau adoptent Linux, grâce à des distributions conviviales comme Ubuntu, Fedora et Linux Mint. La communauté Linux continue de croître, soutenue par une base d’utilisateurs passionnés et une philosophie de logiciel libre.

Conclusion

De ses humbles débuts en tant que projet de hobby à son statut actuel de pilier de l’infrastructure technologique mondiale, GNU/Linux a parcouru un long chemin. Chaque étape de son développement est marquée par l’innovation, la collaboration et un engagement envers la liberté logicielle. Alors que nous avançons dans l’ère numérique, GNU/Linux reste au cœur de nombreuses innovations, prêt à relever les défis futurs avec la même passion et le même dévouement qui ont marqué ses débuts.


Pour plus d’informations sur l’histoire de GNU/Linux, consultez les sources suivantes :

  • Stallman, Richard. « Initial Announcement of the GNU Project. » 27 septembre 1983.
  • Torvalds, Linus. « First Announcement of Linux. » 25 août 1991.
  • « Linux Kernel Archives. » linux.org.
  • « History of the Linux Mascot. » tuxpaint.org.
  • « The Linux Foundation. » linuxfoundation.org.
  • « Introduction to Docker. » docker.com.

Exemples de filtres pour GMAIL

Exemples de filtres pour GMAIL

Filtres_gmail

Exemples de filtres pour GMAIL

1. Filtrage par contenu spécifique et condition multiple

Objectif : Filtrer tous les emails contenant le mot « facture » dans le sujet et provenant de domaines spécifiques, puis les marquer comme importants et les étiqueter.

Filtre :

Contient les mots-clés : subject:facture (from:@company1.com OR from:@company2.com)
Actions :
Marquer comme important
Appliquer l’étiquette : « Factures »
Ne jamais envoyer en spam

2. Filtrage par combinaison de critères

Objectif : Filtrer les emails contenant des pièces jointes d’une certaine taille (supérieure à 5 Mo) et provenant d’adresses spécifiques, puis les déplacer vers un dossier dédié.

Filtre :

Contient les mots-clés : has:attachment larger:5M from:(boss@company.com OR manager@company.com)
Actions :
Appliquer l’étiquette : « Grandes Pièces Jointes »
Déplacer vers : « Important »

3. Filtrage pour les emails promotionnels spécifiques

Objectif : Filtrer tous les emails promotionnels contenant des mots spécifiques dans le corps du message et provenant de la liste de diffusion.

Filtre :

Contient les mots-clés : list:mailinglist@newsletter.com « promotion spéciale »
Actions :
Appliquer l’étiquette : « Promotions »
Marquer comme lu
Ne jamais envoyer en spam

4. Filtrage par date de réception

Objectif : Filtrer les emails reçus avant une certaine date et contenant des pièces jointes, puis les archiver.

Filtre :

Contient les mots-clés : before:2022/01/01 has:attachment
Actions :
Archiver

5. Filtrage pour les emails de notification d’achat

Objectif : Filtrer les emails contenant des notifications d’achat de certains services (par exemple, Amazon et PayPal), les étiqueter et les marquer comme importants.

Filtre :

Contient les mots-clés : from:(noreply@amazon.com OR service@paypal.com) « confirmation de commande »
Actions :
Appliquer l’étiquette : « Achats »
Marquer comme important

6. Filtrage par combinaison de mots-clés et domaine spécifique

Objectif : Filtrer les emails provenant d’un certain domaine et contenant des mots spécifiques dans le corps du message, puis les transférer à une autre adresse.

Filtre :

Contient les mots-clés : from:@exemple.com « rapport mensuel »
Actions :
Transférer à : autre.adresse@example.com
Appliquer l’étiquette : « Rapports »
Marquer comme lu

7. Filtrage des emails avec des mots-clés négatifs

Objectif : Filtrer les emails contenant des mots-clés négatifs et les envoyer directement à la corbeille.

Filtre :

Contient les mots-clés : subject:(« offre exclusive » OR « gagnez maintenant »)
Actions :
Supprimer

Ces exemples montrent comment utiliser les filtres de manière avancée pour gérer efficacement votre boîte de réception Gmail. Vous pouvez combiner plusieurs critères et actions pour répondre à vos besoins spécifiques.

Exemples de filtres pour GMAIL

D’autres exemples de filtres pour GMAIL en entreprise pour mieux gérer les emails

1. Filtrage des emails de projet

Objectif : Filtrer tous les emails contenant le nom d’un projet spécifique dans le sujet ou le corps du message, et les étiqueter avec le nom du projet.

Filtre :

Contient les mots-clés : subject:ProjetAlpha OR body:ProjetAlpha
Actions :
Appliquer l’étiquette : « Projet Alpha »
Ne jamais envoyer en spam

2. Filtrage des emails de clients importants

Objectif : Filtrer les emails provenant de clients importants et les marquer comme importants.

Filtre :

Contient les mots-clés : from:(client1@company.com OR client2@company.com OR client3@company.com)
Actions :
Marquer comme important
Appliquer l’étiquette : « Clients Importants »
Ne jamais envoyer en spam

3. Filtrage des rapports mensuels

Objectif : Filtrer les emails contenant des rapports mensuels envoyés chaque début de mois et les étiqueter.

Filtre :

Contient les mots-clés : subject: »Rapport Mensuel » after:2023/01/01
Actions :
Appliquer l’étiquette : « Rapports Mensuels »
Marquer comme lu

4. Filtrage des emails internes d’équipe

Objectif : Filtrer les emails envoyés par les membres de votre équipe interne et les déplacer dans un dossier dédié.

Filtre :

Contient les mots-clés : from:(collegue1@votreentreprise.com OR collegue2@votreentreprise.com OR collegue3@votreentreprise.com)
Actions :
Appliquer l’étiquette : « Équipe Interne »
Ne jamais envoyer en spam

5. Filtrage des notifications de systèmes automatisés

Objectif : Filtrer les notifications envoyées par des systèmes automatisés (par exemple, systèmes de monitoring) et les marquer comme lus.

Filtre :

Contient les mots-clés : from:(system@monitoring.com OR alerts@server.com)
Actions :
Marquer comme lu
Appliquer l’étiquette : « Notifications Systèmes »

6. Filtrage des emails de recrutement

Objectif : Filtrer les emails contenant des candidatures et les étiqueter pour faciliter le tri par le département RH.

Filtre :

Contient les mots-clés : subject:(« Candidature » OR « Postulation »)
Actions :
Appliquer l’étiquette : « Recrutement »
Marquer comme lu

7. Filtrage des emails de facturation

Objectif : Filtrer les emails de facturation provenant de fournisseurs spécifiques et les étiqueter comme factures.

Filtre :

Contient les mots-clés : from:(factures@fournisseur1.com OR factures@fournisseur2.com)
Actions :
Appliquer l’étiquette : « Factures »
Marquer comme lu

8. Filtrage des emails contenant des informations confidentielles

Objectif : Filtrer les emails contenant des mots-clés sensibles et les marquer comme importants pour une attention immédiate.

Filtre :

Contient les mots-clés : subject:(« Confidentiel » OR « Sensitif » OR « Privé »)
Actions :
Marquer comme important
Appliquer l’étiquette : « Confidentiel »

9. Filtrage des emails de réunions

Objectif : Filtrer les invitations et confirmations de réunions pour les étiqueter et faciliter la planification.

Filtre :

Contient les mots-clés : subject:(« Invitation à une réunion » OR « Confirmation de réunion » OR « Meeting »)
Actions :
Appliquer l’étiquette : « Réunions »
Marquer comme lu

10. Filtrage des emails de suivis de tâches

Objectif : Filtrer les emails de suivi des tâches contenant des mots-clés spécifiques et les marquer comme importants.

Filtre :

Contient les mots-clés : subject:(« Suivi de tâche » OR « Progression de tâche »)
Actions :
Marquer comme important
Appliquer l’étiquette : « Suivi des Tâches »

Ces filtres peuvent être adaptés en fonction des besoins spécifiques de votre entreprise et des types d’emails que vous recevez régulièrement.

Des règles d’exemples spécifiques pour différents services d’une entreprise

Ressources Humaines (RH), Marketing, Commercial, Informatique et Achats.

1. Ressources Humaines (RH)

a. Filtrer les candidatures

Objectif : Filtrer les emails contenant des candidatures et les étiqueter pour faciliter le tri.

Filtre :

Contient les mots-clés : subject:(« Candidature » OR « Postulation »)
Actions :
Appliquer l’étiquette : « Candidatures »
Marquer comme lu

b. Filtrer les notifications de formation

Objectif : Filtrer les emails relatifs aux formations internes ou externes et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Formation » OR « Session de formation »)
Actions :
Appliquer l’étiquette : « Formations »
Marquer comme lu

2. Marketing

a. Filtrer les rapports de campagne

Objectif : Filtrer les emails contenant des rapports de campagnes marketing et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Rapport de campagne » OR « Résultats de campagne »)
Actions :
Appliquer l’étiquette : « Rapports Campagne »
Marquer comme lu

b. Filtrer les propositions de partenariats

Objectif : Filtrer les emails proposant des partenariats marketing et les marquer comme importants.

Filtre :

Contient les mots-clés : subject:(« Proposition de partenariat » OR « Collaboration marketing »)
Actions :
Appliquer l’étiquette : « Partenariats »
Marquer comme important

3. Commercial

a. Filtrer les demandes de devis

Objectif : Filtrer les emails contenant des demandes de devis et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Demande de devis » OR « Demande de prix »)
Actions :
Appliquer l’étiquette : « Devis »
Marquer comme lu

b. Filtrer les confirmations de commandes

Objectif : Filtrer les emails de confirmation de commande et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Confirmation de commande » OR « Commande confirmée »)
Actions :
Appliquer l’étiquette : « Commandes »
Marquer comme lu

4. Informatique

a. Filtrer les tickets de support interne

Objectif : Filtrer les emails de tickets de support interne et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Ticket de support » OR « Problème technique »)
Actions :
Appliquer l’étiquette : « Support Interne »
Marquer comme lu

b. Filtrer les notifications de sécurité

Objectif : Filtrer les emails contenant des notifications de sécurité et les marquer comme importants.

Filtre :

Contient les mots-clés : subject:(« Notification de sécurité » OR « Alerte de sécurité »)
Actions :
Appliquer l’étiquette : « Sécurité »
Marquer comme important

5. Achats

a. Filtrer les factures fournisseurs

Objectif : Filtrer les emails contenant des factures fournisseurs et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Facture » OR « Invoice »)
Actions :
Appliquer l’étiquette : « Factures »
Marquer comme lu

b. Filtrer les demandes d’achat

Objectif : Filtrer les emails contenant des demandes d’achat et les étiqueter.

Filtre :

Contient les mots-clés : subject:(« Demande d’achat » OR « Purchase Request »)
Actions :
Appliquer l’étiquette : « Demandes d’Achat »

 

Tous ces exemples peuvent être combinés afin de répondre à vos methodes de travails, et d’organisation.

8Bitdo – FC30 Pro

J’ai acheté 2 manettes 8Bitdo – FC30 Pro pour ma Console retro sous Retropie avec le boitier NESPI CASE

 

 

 

 

 

État des LED des manettes FC30 Pro
– LED Bleu (clignote) : Bluetooth déconnecté

– LED Bleu (constante) : Bluetooth connecté

– LED Verte (clignote) : Batterie en Charge

– LED Verte (éteinte) : Batterie Chargée

– LED Rouge (constant) : Batterie Faible

– Toutes les LED éteinte : Power Off ou mode veille

 

 

Facebook un mode Snooze

Facebook se dote d’un mode Snooze

Facebook va avoir droit à un mode “Snooze” pour mettre temporairement vos amis en sourdine. Le réseau social est en train de déployer une option qui permet d’empêcher provisoirement aux mises à jour de vos amis de s’afficher dans votre fil d’actualités. Cette option s’applique aussi aux groupes et aux pages. De quoi donner une alternative au fait de ne plus suivre totalement une personne.

Facebook se dote d’un mode Snooze pour mettre vos amis en sourdine

Facebook déploie en ce moment une option Snooze pour vous laisser temporairement mettre vos amis, des pages ou des groupes en sourdine. Pour l’instant on ne sait pas vraiment si cette fonctionnalité est en cours de déploiement dans tous les pays ou est en phase de test. Nos confrères de TechCrunch rapportent qu’une nouvelle fonctionnalité apparait chez certains utilisateurs de la plateforme. Lorsque l’on clique sur les trois petits points en haut à droite d’un post, Ne plus suivre devient un menu.

source : http://www.phonandroid.com/facebook-mode-snooze-pour-mettre-vos-amis-en-sourdine.html