Communiquer et interagir

Cycle des fondamentaux du numérique, 5ème séance

Thématiques

  • Boîte mail
  • Pièces jointes
  • Spam
  • Arnaques

Participants 8

Durée 1h30

Public Adultes, grands débutants en informatique

Prérequis Maîtrise de base du clavier et de la souris

Matériel

  • Postes pour les participants. Prévoir une alimentation électrique et un accès à internet pour les participants venant avec leur propre ordinateur.
  • Vidéoprojecteur

Inscription

Demander aux participants de venir avec leur identifiant et leur mot de passe pour se connecter à leur boîte mail. S’ils ne sont pas connus, c’est une bonne occasion de les rechercher.

Préparation

  • Démarrer les postes des participants
  • Préparer des adresses mails factices
  • Mettre de côté des documents empruntables pour proposer un suivi

Déroulé

Connexion au webmail (20 min)

Décrire le principe d’un webmail, en insistant sur la disponibilité des mails d’où que l’on soit, sous réserve d’un accès internet et de la connaissance de ses identifiants.

Les participants se connectent alors à leur webmail. S’ils n’en ont pas, ou ne connaissent plus les identifiants, leur proposer une adresse factice.

Échanger par mail et gérer sa boîte mail (30 min)

Regrouper les participants par paires, échanger les adresses, et chacun s’envoi un premier mail de test, en remplissant notamment les champs « À », « Objet ». Attendre que tous les participants aient bien reçu le mail de leur partenaire. Consulter le dossier « Messages envoyés » pour s’assurer que le message soit bien parti.

Utiliser la fonctionnalité de réponse. Décrire l’intérêt des champs Cc et Cci.

S’échanger réciproquement des pièces jointes, par exemple, la recette rédigée la semaine dernière.

Supprimer un mail, et le retrouver dans la Corbeille.

Identifier les arnaques (30 min)

Expliquer le principe des pourriels. Identifier le dossier pourriel. Montrer comment signaler un message comme étant du spam.

Expliquer comment se désabonner de la plupart des lettres d’actualités, par exemple en montrant la démonstration sur https://epreuves.pix.fr/desabonnement.html.

Montrer différentes captures d’écran de messages frauduleux. Interroger les participants : est-ce un message légitime, ou une arnaque ? Quels sont les indices qui permettent de donner une réponse ? Mentionner :

  • L’adresse de l’émetteur
  • Les fautes d’orthographe
  • Les situations rocambolesques ou trop belles pour être vraies
  • Un lien demandant à renseigner des informations personnelles ou pour effectuer un paiement
  • Registre de l’urgence

Mentionner les pièces-jointes comme vecteurs principaux d’attaques informatiques.

Conclusion du cycle (10 min)

Présenter les différents services numériques de la médiathèque.

Présenter quelques documents d’accompagnements pris dans le fonds de la médiathèque.

Présenter les ressources disponibles en ligne, sur le blog, ou sur le site de la solidarité numérique.

Supprimer les cookies des postes publics où se sont connectés les participants.

Ressources