Vous êtes sur la page 1sur 69

Accompagner

Guide pratique

La bonne utilisation
de le-mail
dans lentreprise

Sommaire

Avertissement
Le prsent document a pour unique vocation de sensibiliser la
bonne gestion des e-mails. Le MEDEF dcline toute responsabilit en ce qui concerne lutilisation des solutions prconises par
ce guide. Ce guide ne peut aucunement se substituer aux
conseils aviss de spcialistes techniques ou juridiques de la
scurit des systmes dinformation.

Prface
8
9
11

Partie 1

Bon usage de le-mail

12

Fiche 1 : Les rgles de bonnes pratiques de le-mail


afin daugmenter sa productivit

12

12
15
18
19
19

Limites de le-mail dans le travail collaboratif


Le rle de le-mail dans les applications mtiers
Messagerie unifie
Messagerie instantane

Fiche 3 : Usages en mobilit


Les usages en mobilit, en se connectant via un ordinateur lextrieur
de lentreprise ou via un tlphone permettant de rcuprer ses e-mails.
E-mail et Nomadisme. Utiliser le-mail en tous lieux.
Introduction
Solutions pour le-mail en mobilit : peut-on utiliser le-mail en tout lieu ?
E-mail et nomadisme en pratique : comment choisir une solution selon ses besoins

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

20
20
25
25
28
29

29
29
30

Glossaire

Fiche 2 : Les limites de lusage de le-mail, au profit


des autres outils de communication et de collaboration

Partie 3

Partie 2

Du bon usage de le-mail : rdaction, libell, rponse


Quelques rgles pour mieux grer ses e-mails et tre plus efficace
Communiquer pertinemment et utiliser les moyens
de communication les plus adapts par rapport au contexte
Matriser et mettre en forme les e-mails mis
pour faciliter leur exploitation
Utiliser les rgles de productivit pour le traitement et lorganisation des e-mails
Optimiser lorganisation et le suivi des runions partir du calendrier
Favoriser lutilisation des espaces collaboratifs

Introduction

Utilisation de le-mail en entreprise


Les 12 points retenir pour le bon usage de le-mail

Partie 1

Prface
Introduction

Fiche 4 : Les aspects juridiques lis lutilisation de le-mail


Valeur juridique signature - conservation et utilisation
Quelle est la valeur juridique des e-mails ?
La signature lectronique des e-mails
Larchivage des e-mails
Le contrle de lusage des e-mails
Quelles mentions lgales doit comporter un e-mail ?
Aspects juridiques de le-mailing

33
33
34
35
35
36
37

Partie 2

Bonne utilisation de le-mail


pour la performance de lentreprise

Fiche 5 : Lintrt de le-mail comme outil marketing


Introduction
Comment utiliser le-mail en marketing et vente ?
Bien constituer sa base de donnes
Bien rdiger et bien envoyer ses e-mails
Tester et apprendre

Fiche 6 : E-mail et archivage


Larchivage, au-del du stockage et de la sauvegarde
Correspondances dmatrialises et mmoire dentreprise
Ncessit de sappuyer sur une politique darchivage
Les solutions darchivage de-mails

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

38

38
38
39
40
42
44

45
45
46
47
48

Prface
Partie 3

Introduction
Le SPAM
Le PHISHING
Les HOAX, ou contenus malveillants
Les VIRUS vhiculs par les pices jointes malveillantes
Le concept de BOTNET et de prise de contrle distance des machines

Fiche 8 : Lutilisation de le-mail scuris : chiffrement, signature

56
56
56
58

Les 5 composantes techniques de le-mail


La messagerie hberge ou externe
Le rle de lannuaire
Les attentes vis--vis du service informatique
Le march de le-mail

Fiche 10 : Les smileys :-)


Quest-ce quun smiley
Comment raliser un smiley ?
Quelques exemples de smileys de base

Glossaire et sites utiles


Remerciements
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

60
60
62
63
64
65

66
66
66
66

67
69
5

Glossaire

Fiche 9 : Les architectures ncessaires, ainsi que les choix possibles

Partie 3

Partie 2

propos de la signature lectronique


Signature et chiffrement dun e-mail
Exemples dapplications dun e-mail sign

50
50
51
52
53
54
55

Introduction

Fiche 7 : Que faire face aux comportements dviants ?

50

Partie 1

Fondamentaux techniques

Prface

Prface
Son objectif est de donner un aperu de lensemble des sujets lis lusage de lemail et des points cls correspondant chacun des niveaux impliqus (dirigeants, collaborateurs et service informatique grant loutil mail, prestataires), tout en permettant un
dialogue entre ces diverses populations autour de ce sujet.
Outre cette introduction qui prsente ce quest le-mail, les points-cls du bon
usage, et un glossaire des principaux termes du domaine, le guide est organis en
fiches, accessibles sparment selon les besoins.

Introduction

Ce guide est destination


des dirigeants dentreprise

- Fiche 1 : Les rgles de bonnes pratiques de le-mail afin daugmenter sa productivit


- Fiche 2 : Les limites de lusage de le-mail, au profit des autres outils de communication et de collaboration
- Fiche 3 : Les usages en mobilit, en se connectant via un ordinateur lextrieur de
lentreprise ou via un tlphone permettant de rcuprer ses e-mails
- Fiche 4 : les aspects juridiques lis lutilisation de le-mail

2. Bonne utilisation de le-mail


pour la performance de lentreprise
- Fiche 5 : lintrt de le-mail comme outil marketing
- Fiche 6 : e-mail et archivage : correspondances dmatrialises et mmoire dentreprise

Partie 2

1. Bon usage de le-mail

Partie 1

Les fiches sont organises comme suit :

- Fiche 7 : que faire face au dtournement du bon usage : le SPAM, le PHISHING, les
contenus malveillants, les attachements malveillants, les BOTNETs
- Fiche 8 : lutilisation de le-mail scuris : chiffrement, signature
- Fiche 9 : les architectures ncessaires, ainsi que les choix possibles.
- Fiche 10 : Les smileys !!

Partie 3

3. Fondamentaux techniques

Le terme le plus couramment utilis de-mail sera privilgi dans ce guide des fins
dhomognit de lecture mais dautres termes existent pour le dsigner : messagerie
lectronique, courrier lectronique, courriel, email, mail, mel...
Ce guide ne remplace pas les conseils de spcialistes : nhsitez pas voir votre
responsable informatique et/ou un juriste spcialis.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

Un glossaire prsente les termes les plus couramment utiliss dans le guide. On trouvera
galement la liste des contributeurs sa rdaction.

Introduction

Prface
La facilit dutilisation, le caractre universel et les
bnfices de le-mail expliquent largement cette
adoption massive.
La messagerie est galement souvent lie des
usages complmentaires concernant la gestion du
calendrier et des contacts. De plus, lorganisation et
le suivi des runions impliquent souvent des
changes de messages et pices jointes.
Son dveloppement accompagne et soutient les
volutions managriales des entreprises (organisations mixant hirarchie et rattachement fonctionnel,
organisation par projet, organisation multinationale,
accent mis sur la collaboration, processus transversaux, communauts transverses, relation clients,
etc).
Il constitue aussi un support cl de relation avec ses
fournisseurs et ses clients et un outil de marketing.

La popularit de le-mail et son dveloppement


constant conduisent aussi lextension de ses utilisations, au-del de ses fonctions premires, lemail devenant le couteau suisse du travail
intellectuel :
conversations par enchainement dallers et
retours de-mails,
prise de note et de mmo dans le corps dun email,
espace de stockage de fichiers de rfrence en
pices jointes des e-mails,

Cette prdominance de le-mail dans lactivit


de lentreprise conduit, de plus en plus, lui
faire jouer un rle central et le considrer

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Partie 1

Les salaris amricains reoivent en moyenne 44


e-mails par jour, en envoient 17 et passent 1H35
par jour traiter leurs e-mails (Work Productivity
Council, 2003). Une tude ralise en France a fait
ressortir des chiffres similaires (Microsoft, 2006).
Elle met aussi en vidence lexistence en proportions significatives de populations haute intensit
dutilisation de le-mail (plus de 100 e-mails reus
par jour et plus de 2 heures passes par jour
traiter ses e-mails). Recevoir 100 e-mails par jour ne
constitue plus aujourdhui une situation exceptionnelle dans des grandes entreprises internationales.
Des situations extrmes peuvent mme tre observes : Marissa Mayer, vice-prsident de Google
confiait ainsi dans un entretien How I work
(Fortune, 2006) quelle recevait 700 800 e-mails
par jour !! (Elle ajoute quelle peut consacrer 10 14
heures par jour traiter ses e-mails !!).

Partie 2

Sa progression en volume est constante danne en


anne notamment au dtriment du courrier papier,
du fax mais aussi du tlphone. Une tude IDC de
2005 montre un doublement du volume des e-mails
entre 2002 et 2005. Cette tendance se poursuit,
sans ralentir, tant en nombre de botes e-mail quen
volume comme lillustrent les projections des tudes
du Radicati Group de 2006 (croissance de 20% par
an en moyenne et doublement entre 2005 et
2009).

La croissance constante du volume des e-mails


saccompagne aussi, logiquement, de laugmentation du temps consacr les traiter. Cette activit
prend des proportions significatives du temps total
de travail.

Partie 3

multiplier les communications indpendamment du nombre de correspondants et de


leur disponibilit immdiate,
assurer la traabilit et le suivi des changes,
grer la diffusion de linformation, personnelle ou au sein dun groupe, directe ou indirecte (destinataire en copie),
classer, archiver et rechercher les communications ralises.

comme une application critique. Le Gartner


estime ainsi que 50% 75% de linformation utile
est change de personne personne (par opposition aux applications mtier et aux rfrentiels
documentaires dentreprise). Cette situation met
ainsi laccent sur lenjeu de la valeur juridique
de le-mail.

Glossaire

Le-mail est un outil de messagerie, communication lectronique par lcrit, de nature asynchrone comme lest la lettre envoye par la poste. Il
sest impos comme loutil le plus utilis en
entreprise car il permet de :

Introduction

Utilisation de le-mail en entreprise

Le-mail, par son caractre diffr (asynchrone)


et traable, complte utilement le tlphone.

Le-mail constitue donc un enjeu diffrents


niveaux :

En revanche, le-mail a souvent tendance tre


utilis la place dautres outils de communication
plus pertinents pour certains usages, mais ces
derniers sont encore trop peu connus dans lentreprise.
En effet le-mail ne constitue pas loutil le mieux
adapt tous les contextes. Ainsi, le travail
collaboratif sur des documents relve doutils
collaboratifs ou de gestion de contenu. De
mme, le suivi des demandes, travaux ou
affaires est ralis beaucoup plus efficacement
par des outils dits de workflow (processus
de traitement des tches). Au-del de ces outils
de communication, messagerie par mail ou
instantane, tlphone et site collaboratif, se
positionnent des outils de communication enrichis :

Le chef dentreprise doit dfinir la politique dutilisation et les investissements ncessaires pour en
tirer les bnfices optimums.
Les utilisateurs doivent mettre en uvre les
usages les plus adapts pour garantir leur
productivit personnelle.
Les quipes informatiques doivent dfinir et
oprer les solutions correspondantes.

sites de partage de documents ou dapplications,


sites de publication de contenu en intranet et
workflow,
messagerie instantane,
webconferencing : confrence utilisant Internet
et intgrant voix, image et flux de donnes,
vido-confrence,
collaboration intgre dans des applications
mtiers.
La messagerie instantane est aujourdhui peu
dveloppe en entreprise, mais y est introduite
notamment par les gnrations de jeunes employs
qui importent lusage quils font des messageries
instantanes grand public, ainsi que via de
nouveaux usages de communication dentreprise
bass sur la notion de disponibilit ( gestion de
prsence selon lexpression anglo-saxonne).

Il constitue donc, du fait de sa prminence dans la


communication, le partage dinformations et le
travail dquipe, un sujet part entire dans le
management et la productivit de lentreprise qui
rclame lattention du chef dentreprise.
Le chef dentreprise a ainsi intrt dfinir une politique de la bonne utilisation de le-mail :
rgles de bon usage,
questions juridiques,
archivage,
scurit,
Il veillera sensibiliser et former rgulirement ses
collaborateurs sur ces sujets.
Au-del de cette tape, selon les usages dans son
entreprise, il pourra explorer deux pistes :
Mise en place dautres outils complmentaires de
le-mail (messagerie instantane intgrant le
partage de documents et les web-confrences,
espaces de partage de documents, workflow,).
Intgration de lensemble des moyens de
communication (tlphone, messagerie, messagerie instantane) dans un seul outil numrique
(messagerie unifie).

Limportance prise par le-mail dans la vie de


lentreprise est telle quelle ncessite de
pouvoir y accder nimporte o et nimporte
quand.
Cela conduit dvelopper des solutions de
consultation distance.
Cela pose aussi la question des rgles dusage
entre la sphre professionnelle et la sphre prive
(laccs distance de le-mail seffectuant aussi la
maison).

10

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface

Les 12 points cls retenir pour le bon usage de le-mail

Faciliter le traitement des e-mails par les destinataires :


Destinataire = pour action, Copie = pour information, Rpondre tous : non systmatique !

Favoriser la lecture des e-mails : titre explicite, message court et clair,


synthse des e-mails longs retransmis.

Introduction

[A] Faciliter lexploitation des e-mails pour les destinataires

Raliser une action pour chaque e-mail consult : traiter, supprimer, marquer
(pour suivi ou traitement ultrieur), dlguer.

Organiser des plages horaires dans son agenda pour consulter ses e-mails.

Savoir rapidement retrouver un e-mail particulier, en organisant des dossiers de


classement (arborescence structure) des e-mails par type dactivits et/ou en
utilisant une fonction de recherche (moteur de recherche).

Utiliser des rgles de classement ou reprage automatique des e-mails entrants


(e-mail direct, en copie, venant de son suprieur direct, liste de diffusion,).
Nimprimez pas systmatiquement vos mails.

Faire une sauvegarde rgulire de ses e-mails pour protger son capital informationnel
de risques physiques (incendie, vol de PC, ) et logiques (virus, ), penser utiliser
larchivage, maintenir une taille de boite mail acceptable.

Partie 2

Partie 1

[B] tre productif dans le traitement des e-mails reus

Pour les conversations simples ou urgentes, prfrer les changes directs


(tlphone et messagerie instantane). Pour partager et converger sur un document,
conserver un certain nombre de runions.

viter les e-mails ping-pong (pas plus de 2 allers-retours partir du mme e-mail
de dpart).

10

Ne pas utiliser le-mail pour rsoudre des conflits.

11

Veiller au nombre et la mise jour des membres de vos listes de diffusion.


Eviter denvoyer des e-mails trop de destinataires.

12

Relire votre e-mail avant envoi. Eviter lenvoi prcipit. Vrifier la liste des destinataires,
le titre, le contenu, les pices jointes.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

11

Glossaire

Partie 3

[C] Utiliser le-mail bon escient

Partie 1

Bon usage de le-mail

Fiche 1

Les rgles de bonnes pratiques


de le-mail afin daugmenter
sa productivit
Sommaire

Le problme de le-mail, ce nest pas que lon en


reoit trop, cest que lon nous en envoie trop !

Communiquer pertinemment et utiliser


les moyens de communication les plus
adapts par rapport au contexte

De ce constat dcoulent les principes de bon usage


et defficacit de le-mail :

Matriser et mettre en forme les e-mails


mis pour faciliter leur exploitation
Utiliser les rgles de productivit pour
le traitement et lorganisation des e-mails

Limiter les e-mails envoys en communiquant


pertinemment et en utilisant les moyens de
communication les plus adapts par rapport au
contexte.

Optimiser lorganisation et le suivi des


runions partir du calendrier

Envoyer des e-mails en prenant en compte la


manire dont vos interlocuteurs vont les traiter
pour faciliter leur exploitation.

Favoriser lutilisation des espaces


collaboratifs

Traiter efficacement les e-mails reus en utilisant


les rgles de productivit de le-mail.
Deux autres bonnes pratiques peuvent tre dfinies :
Optimiser lorganisation et le suivi des runions
partir du calendrier.
Favoriser lutilisation des espaces collaboratifs.

Communiquer pertinemment
et utiliser les moyens
de communication les plus
adapts par rapport au contexte
Trois contextes principaux de communication
peuvent tre caractriss :
1 - Conversation
Caractristiques :
Rponse immdiate attendue (urgence, criticit) :
par exemple dans une relation client ou une prise
de dcision.
Demande ponctuelle instantane : par exemple
une expertise sur un point (souvent li la notion
de disponibilit).
Sujets ou problmes peu structurs ncessitant
une succession dchanges interactifs lis les
uns aux autres.

12

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface
Introduction
Partie 2

Partie 1
3 - Diffusion
Caractristiques :
Communication unidirectionnelle ; pas de
rponse ncessairement attendue.
Sujets ou problmes structurs pouvant tre
formaliss.

Les moyens de communication les plus adapts par rapport ces contextes de communication sont, de manire gnrale, les suivants :

Partie 3

2 - Message
Caractristiques :
Rponse diffre.
Sujets ou problmes structurs pouvant tre
formaliss dans un court message avec des
points identifis.
Interlocuteurs gnralement connus et en
nombre restreints.
Traabilit.

Interlocuteurs non forcement connus et potentiellement en nombre important.


Mise disposition du message potentiellement
au-del du groupe de diffusion et dans la dure.
Message long (plus dune page).

1 - Conversation
Tlphone.
Messagerie instantane.
Face face.
2 - Message
E-mail.
3 - Diffusion
E-mail (liste de diffusion).
Site collaboratif.
Comme indiqu en introduction, la facilit dutilisation
de le-mail en fait loutil de communication privilgi
au dtriment dautres moyens, parfois jusqu lexcs.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

13

Glossaire

Sujets complexes ou sensibles ncessitant une


communication riche (intonation de voix, langage
corporel,...).
Sensibilit au temps de rponse et la disponibilit de linterlocuteur.
Interlocuteurs gnralement connus.
Pas de traabilit.

Bon usage de le-mail

titre dexemple, voici quatre cas dutilisation non


optimale de le-mail dans des contextes de conversation (ce qui ne veut pas dire que le-mail doit tre
systmatiquement proscrit dans ces contextes) :
E-mail ping-pong (voir ci-aprs) : Echanges
multiples de-mails par allers et retours aggravs
par la multiplication des correspondants et les
relances multiples sur des sujets secondaires.
Lutilisation de le-mail conduit des difficults
converger et des risques de non conclusion par
rapport une conversation relle caractrise par
un dbut et une fin, un fil conducteur et une interactivit riche permettant de mieux focaliser
lchange.
E-mail flamme (voir ci-aprs) : Utilisation de
le-mail pour exprimer une raction vive
chaud (langage familier, utilisation des majuscules, contenus non matris). Autant une raction vive peut tre comprhensible quand elle
reste informelle et lie un contexte que partagent lensemble des interlocuteurs prsents
autant elle risque dtre mal comprise lorsquelle
est ralise sur un support permanent dans le
temps et susceptible de diffusion en dehors du
contexte initial.
E-mail dvitement : Envoi dun e-mail pour
viter de discuter dun problme ou pour en transfrer la responsabilit une autre personne. Ce
type de communication requiert des interactions
riches peu compatibles avec le caractre
impersonnel de le-mail notamment en ce qui
concerne la rsolution des conflits.
E-mail dchanges rpts des versions
dun document : Lchange et la convergence
sur un document sont raliss de manire beaucoup plus rapide travers un change simultan
et interactif sur un document partag (via messagerie instantane, web-confrence ou runion
par exemple) plutt que par des changes rpts et successifs de multiples versions dun document pour chaque modification individuelle.

14

Loptimisation de lutilisation de le-mail consiste


donc dabord :
Communiquer de manire pertinente en sassurant que le contenu de sa communication est bien
appropri par rapport aux interlocuteurs qui la
recevront.
Limiter le recours le-mail lorsque dautres
moyens de communication savrent plus adapts.
Dans un contexte de diffusion , il est prfrable de
mettre disposition des informations de rfrence
dentreprise (message dentreprise, note de
service,) sur des sites intranets largement et facilement accessibles et consultables dans le temps,
quitte ensuite en avertir une population limite en
fournissant le pointeur sur linformation.
Le choix du meilleur moyen de communication peut
aussi dpendre du statut de disponibilit ou du
moyen de contact prfrentiel affich par le correspondant (cela implique gnralement lutilisation de
la messagerie instantane couple au calendrier).
Par exemple, pour une personne affichant un statut
disponible , le meilleur moyen de communication
est la messagerie instantane ou le tlphone alors
quune personne affichant un statut non disponible ou en runion le sera par e-mail.
Rappelons que le bnfice dune communication
rapide et universelle attribu la messagerie ne
peut tre ralis que si lensemble des membres de
lentreprise disposent de la messagerie. Dans le cas
contraire, la diffusion des notes de services, des
messages dentreprise, voire la dmatrialisation et
la circulation des formulaires (demandes RH,)
ncessitent des circuits complmentaires coteux
(runion de service, diffusion papier,) pour les
personnes non quipes.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Matriser et mettre en forme


les e-mails mis pour faciliter
leur exploitation
Ce paragraphe, volontairement pratique, est
destin tre lu en face de votre ordinateur.
Le bon usage de le-mail sapplique aux points
suivants :
Adressage
Transfert et rponse

Cci ( Bcc ): Copie carbone invisible ou


Copie cache
En anglais Bcc blind carbon copy ou copie
cache, est une facilit utiliser avec soin ; elle
permet de mettre quelquun en copie SANS que
les correspondants ou les personnes en copie
officielle en soient informs.
Notez que 2 personnes mises en Cci ne
sauront pas rciproquement quelles sont mises
en copie. Vous pouvez galement vous mettre
vous-mme en Cci pour vrifier que votre courrier est effectivement dlivr et sous quelle forme
il est reu.

Prface
Introduction

Les rgles de bonnes pratiques de le-mail


afin daugmenter sa productivit

Pices jointes
Vrification avant envoi
Adressage
A: ( To ) : A lattention de
Cest l que vous indiquez ladresse e-mail de
votre correspondant. Il sagit gnralement du
destinataire pour action . En rgle gnrale, ne
mettez QUUN SEUL correspondant.
Cc : En copie
Cest la que vous indiquez ladresse e-mail des
personnes que vous mettez en copie, cest--dire
que vous souhaitez informer de votre e-mail sans
pour autant que ces personnes nagissent ncessairement.
En anglais Cc qui signifie carbon copy , et est
un hritage du monde papier lorsque lon demandait sa secrtaire de taper une lettre en 3 exemplaires, celle-ci insrait un papier carbone entre
les feuilles de papier de sa machine a crire pour
crer les copies requises.
Chaque personne en copie doit ltre pour une
raison dfinie. De manire gnrale, dans un
contexte de faible volume de communication et
de coordination hirarchique forte, la mise en
copie systmatique est supportable. Elle le
devient beaucoup moins dans un contexte de
surcharge du volume des e-mails et de coordinations multiples (hirarchique, fonctionnelle, matricielle, par projet, transverse).

Listes de diffusion : [liste de contacts. par


exemple, liste de membres dun groupe de
travail, dun projet,]
Elles peuvent tre utiles mais elles constituent
une source potentielle dadressage inadquat et
ne doivent donc tre utilises quavec prcaution
dans un contexte de surcharge du volume des emails. Lutilisation des listes de diffusion fonctionnant sur abonnement permet de grer les
changes centrs sur des communauts
ddies.
Carnet dadresses
Utilisez un carnet dadresses lectroniques pour
conserver toutes les adresses de vos correspondants. Cela permet un gain de temps apprciable.
Vous pouvez galement crer des surnoms
partir des initiales du correspondant, par
exemple : Jean Dupond a une adresse e-mail
jean.dupond@masocieteamoi.fr et peut se voir
associer un surnom jd .
Transfert et rponse
Transfrer ( Forward )
Prcisez sil sagit dun transfert pour info (FYI :
For Your Information ) ou pour action, si possible
dans le titre de le-mail.
Rsumez un change de-mails transfrs sil est
trs long pour viter de faire lire 12 pages. Sinon,
le transfert sapparente un dlestage ( toi de
jouer !)
Attention la confidentialit des informations
dun change de-mails transfrs. Il se peut que

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

15

Partie 2

Formule de politesse et signature

Partie 3

Utilisez avec circonspection les copies caches


. Noubliez pas que le destinataire peut les transfrer ou faire rpondre tous .

Glossaire

Rdaction

Partie 1

Titre et descripteurs

Bon usage de le-mail

le bas de lchange ne concerne pas les


personnes qui vous transfrez le-mail.

le-mail. Par exemple avec SUJET chose : Point


au 29/10/1999)

Rpondre ( Answer )
Prenez en compte le dlai de rponse (vitez lemail urgent le vendredi soir 22h00).

E-mails Ping Pong :


Le-mail ping-pong consiste en un envoi successif
de-mails au sein dun groupe dindividus sur le
mme sujet ou avec des relances multiples sur
des sujets secondaires avec chaque fois
quelques commentaires personnels et souvent
peu de valeur ajoute. Dans le pire des cas, lemail ping-pong finit avec des participants qui
ntaient pas prsents au dbut des changes.

Rpondez selon les rgles de la charte dentreprise. Par exemple dans les 48 heures ouvrables
pour les e-mails internes qui vous sollicitent
personnellement et explicitement et dans les 24
h pour les e-mails provenant de lextrieur.
Pensez mettre sil le faut lassistant(e) du
Groupe / Division en copie sil sagit de quelque
chose dimportant dont le suivi est impratif.
Si vous navez pas les lments dinformation
pour rpondre, rpondez tout de mme en indiquant que vous navez pas linformation mais que
vous prvoyez de lavoir pour le tant, ou quil faut
contacter telle personne.
Si vous ntes pas la personne concerne, ne
faites pas le mort ; orientez votre correspondant
vers la personne adapte ou rpondez lui que
vous ntes pas la personne adquate.
Rpondez aux e-mails pour lesquels vous ntes
quen copie que si vous avez une vraie valeur ajoute apporter. Encore une fois, si vous tes en
copie, cet e-mail vous est normalement adress
pour information uniquement. Si vous rpondez,
vous tomberez dans le ping-pong (voir ci-aprs)
Rpondre tous ( Answer all ) :
Repositionnez les personnes en destinataire et
en copie.
Nabusez pas du Rpondre tous pour dire
merci , ou je ne pourrai pas assister la
runion , faites une rponse juste lmetteur.
Pensez rduire systmatiquement le nombre de
personnes destinataires dans un rpondre
tous .
Modifiez le titre des e-mails ds que le contenu
des e-mails change.
Lorsque vous tes investi de la responsabilit
associe un change de-mails qui commence
tre long, faites un rsum avant de poursuivre.
Dailleurs, l aussi, il vaut mieux changer le titre de

16

Il faut arrter la troisime itration, passer


ensuite au tlphone ou la messagerie instantane ou planifier une runion. Voire, sabstenir de
participer.
Utilisez la fonction de la messagerie qui permet
de regrouper tous les e-mails dun mme
change pour faciliter leur suivi.
E-mails Flamme ( Flame ) :
Les e-mails flamme sont des e-mails contenant
beaucoup dadrnaline, de mise en cause dautrui.
Ils sont crs spontanment lorsque quelquun a
quelque chose reprocher quelquun dautre. Ils
interviennent galement dans le cadre de discussions qui senveniment.
La mauvaise interprtation du contenu de ces emails et la forte probabilit que le destinataire de
le-mail rponde violemment exacerbe souvent la
situation. Dans une discussion en face face ou
au tlphone, on peut jouer avec lintonation de la
voix. Au contraire les e-mails flamme contiennent souvent des tentatives dhumour, de lironie,
du sarcasme qui sont souvent mal interprts.
Les e-mails impulsifs peuvent circuler dans les
botes aux lettres, tre imprims, et acqurir un
degr dimportance qui ntait pas prvu au
dpart. Ils constituent une relle barrire une
communication efficace et peuvent avoir un
impact ngatif sur la productivit et les relations
interpersonnelles.
Si vous vous apprtez envoyer un e-mail
flamme en rponse un autre e-mail, prenez
cependant la prcaution de bien lire le-mail que
vous avez reu et quil ny a pas de risque de
mauvaise interprtation. Si vous utilisez de lhumour ou de lironie, faites en sorte que ce soit clairement identifi comme tel, par exemple avec des
smileys ().

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Ne traitez quun seul sujet par e-mail. Sil y a deux


sujets distincts, faites deux e-mails spars.
Expliquez si ncessaire laction faire : pour
action , pour information (FYI : For Your
Information )
Descripteurs
Utilisez les descripteurs (drapeaux de signalisation, suite donner) notamment urgent que
dans les cas rellement prioritaires.
Rdaction de le-mail
Corps de le-mail :
Dans le corps de votre e-mail, soyez galement
clair et concis. Faites des paragraphes (3 paragraphes maximum doivent pouvoir expliquer la
teneur de votre message). En rgle gnrale, ne
dpasser pas une page dcran.
Faites une synthse des e-mails longs retransmis.
Ceux qui se sentent plus prolifiques peuvent rdiger un mmo ou un compte-rendu, mme court.
Forme / style :
Le-mail est un outil de communication. Toute
forme de communication comprend une
tiquette . Rdigez donc les e-mails. Le destina-

Evitez les abrviations ou les raccourcis orthographiques (style SMS )

Introduction

Faites attention un style trop tlgraphique ou


trop directif

Les mots et phrases en majuscule correspondent


une hausse de ton. Par exemple, du bon usage
des CAPITALES : Vous pouvez crire Je vous
demande de revoir votre prix ou JE VOUS
DEMANDE DE REVOIR VOTRE PRIX . Dans le
deuxime cas, vous indiquez que vous CRIEZ !
Ce qui nest peut tre pas votre intention !

Partie 1

Soyez neutre, factuel et explicite

Si vous utilisez lhumour ou lironie qui ne seront


pas forcement identifis comme tel dans un
message formel utilisez des smileys () pour le
prciser.
Formule de politesse et signature des e-mails :
Formule de politesse
Utilisez les marques de considration de la correspondance (Monsieur / Madame, Cordialement,
Merci par avance). Soyez bref dans vos formules
de politesse. Vous pouvez galement indiquer des
formules plus dveloppes si les circonstances sy
prtent.
Signature
Les signatures automatiques e-mails sont trs
utiles. Elles doivent cependant tre courtes
(maximum 2/3 lignes) et sans fioritures excessives. Le basique est dindiquer vote nom, votre
titre, votre e-mail et votre tlphone.

Partie 2

Le titre doit favoriser le reprage de le-mail dans


une liste lorsque le contenu nest pas dvoil. Il
doit donc rsumer le contenu (du type : points cl,
contexte, objectif,) par exemple prparation
runion client du XX et non pas problme ou
discussion .

Ecrivez en bon franais

Partie 3

Titre et descripteurs
Titre:
Indiquez clairement le titre de votre e-mail de
faon la plus concise, comprhensive et claire.
Pensez que votre interlocuteur reoit beaucoup
de-mails chaque jour. Donnez lui envie de lire
votre e-mail.

taire ne doit pas avoir faire des efforts pour lire


et comprendre le-mail. Celui-ci doit tre facilement exploitable en consultation ultrieure ou par
dautres destinataires diffrents de ceux dorigine.

Une notice lgale doit complter la signature


Ladresse du site Internet de votre socit peut
complter la signature
Vous pouvez ajouter un disclaimer (clause
dexclusion ou de limitation de responsabilit)
Evitez dinsrer une image trop volumineuse dans
votre signature

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

17

Glossaire

Avant denvoyer un tel e-mail, assurez-vous de


plusieurs choses. Dabord quil ny a pas dautre
moyen efficace de communiquer (tlphone,
runion). Ensuite, aprs avoir crit votre e-mail, laissez-le reposer quelque temps. Revenez dessus
ensuite pour voir si vous ne regretteriez pas de
lavoir envoy. Vous pouvez aussi le faire lire par un
proche. Une fois assur, vous pouvez lenvoyer.

Prface

Les rgles de bonnes pratiques de le-mail


afin daugmenter sa productivit

Bon usage de le-mail

Pices jointes
Vous avez lopportunit de joindre des fichiers
vos e-mails (photos, feuilles de calcul, etc.). Cette
fonction est souvent reprsente par un trombone dans la plupart des logiciels de messagerie.
Lorsque les pices jointes sont trop volumineuses
(plus de 1 2 Mo), privilgiez des solutions de
travail collaboratif.
Vrification avant envoi
Relisez vos e-mails avant de les envoyer.
Noubliez pas que si votre message est soporifique et que vous lenvoyez 10 personnes, vous
forcez 10 personnes perdre leur temps ! Quelle
mauvaise publicit ! Evitez ce dsagrment et
R-CRIVEZ votre e-mail.
Un e-mail nest jamais entirement confidentiel :
vitez de rpondre sous lemprise de lmotion ou de
diffuser librement des informations confidentielles.
Noubliez pas que ceux qui reoivent les e-mails
peuvent les conserver ou les transmettre des
personnes autres que les destinataires dorigine. Les
e-mails peuvent aussi tre examins lors de procdures judiciaires et les commentaires informels
que vous avez fait par e-mail peuvent tre mis en
lumire (et apparatre sous un clairage diffrent).

Utiliser les rgles de productivit


pour le traitement
et lorganisation des e-mails
Consultation et traitement des e-mails
Limitez la frquence de consultation et de traitement des e-mails des plages fixes dans son
agenda (par exemple matin, midi, aprs-midi et
soir) et supprimez laffichage des alertes e-mails.
Utilisez le volet de lecture de votre logiciel de
messagerie afin de visualiser le contenu de vos emails en mme temps que la liste des e-mails.
Utilisez la visualisation par conversation
( thread ) pour condenser lensemble des
changes partir dun mme e-mail de dpart
Ralisez une action pour chaque e-mail consult.
Une rgle applicable par exemple est celle des
4 D : Do (faire), Delete (supprimer), Defer (diffrer,
marquer le-mail pour suivi), Delegate (dlguer).

18

Indiquez vos correspondants de ne plus vous


envoyer certains e-mails sil nest pas pertinent
que vous les receviez.
Organiser des dossiers de classement (arborescence
structure) dans la messagerie en fonction des
thmes(dossierclient,dossierfournisseur,)etdevos
priorits(traitement/recherche).Unefoisluouenvoy,
un message peut tre rang dans un dossier.
Utiliser des rgles de classement automatique
pour vous aider traiter vos e-mails. Par exemple,
faites des rpertoires avec les e-mails adresss
en direct, en copie, venant de votre suprieur
direct, venant de liste de diffusion, etc. Crez
notamment des rpertoires spcifiques pour les
e-mails non prioritaires dans lactivit : lettres dinformations, correspondances personnelles,
Utilisez des marqueurs de suivi pour les e-mails
traiter ou en attente de rponse.
Utilisez systmatiquement un moteur de
recherche local pour rechercher des e-mails ou
des fichiers (recherche effectue quelque soit la
localisation de llment en bnficiant de la puissance de lindexation prconstitue).
Archivage (voir fiche n 6)
Dfinissez des rgles de conservation des emails. Par exemple archivez tout ce qui a plus de 3
mois ou identifiez ce qui a une valeur juridique
pour en raliser un archivage part.
Dfinissez le mode darchivage (un ou plusieurs
fichiers archive, en local ou sur le rseau, automatis ou manuel,..).
Dlgation et absence
Indiquez votre statut dabsence si vous ntes pas
en mesure de consulter vos e-mails afin que vos
correspondants puissent adapter leur communication si ncessaire (renvoi automatique dun email dabsence).
Utilisez les rgles de dlgation si vous partagez
des boites de messagerie au sein dune quipe
ou entre un manager et son assistante.
De manire gnrale vitez lutilisation de boites
e-mails gnriques du fait de la complexit
introduite par la gestion et la mise jour des
rgles de routage.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Dans certains cas prcis (nombre de participants


important, runion dinformation), il peut tre plus
pertinent dutiliser dautres moyens de communication (publication sur un site de partage par exemple).

Lefficacit des runions constitue un sujet cl de la


performance collective. La runionite est souvent
dcrite comme un des maux dont souffrent les
entreprises franaises. Les runions sont considres comme trop longues, trop nombreuses, ayant
trop de participants, redondantes entre elles, insuffisamment prpares et peu suivies deffets.

La publication des documents support de runion


sur un site intranet ddi contribue aussi amliorer
lorganisation et le suivi des runions en permettant :
- La mise disposition et la mise jour des documents supports de runion,
- La collecte des comptes-rendus de runion,
- Le suivi de plan daction dans la dure suivant la
runion,
- La conservation et la mise disposition des
contenus des runions au-del du groupe des participants aux runions.

En terme de planification, lorganisation des


runions est lie le-mail dans le sens o celui-ci
constitue souvent le seul outil support utilis (envoi
des invitations par e-mail, retour par e-mail, replanification ventuelle de la runion par e-mail, envoi de
documents supports par e-mail).
Lutilisation systmatique et gnralise dans lensemble de lentreprise du calendrier pour lorganisation des runions permet :
de rechercher directement des dates de disponibilits sans avoir changer des e-mails dans
cette phase prparatoire,

Favoriser lutilisation
des espaces collaboratifs
(cf. fiche 2)
Lutilisation de la messagerie se fait souvent au
dtriment des sites collaboratifs de partage de
documents. Favoriser lutilisation des sites collaboratifs conduit soulager la messagerie ainsi qu
dvelopper le partage des connaissances des
entreprises. La cration et le dveloppement de
lutilisation des sites collaboratifs concernent
notamment les sites de projets, dinitiatives,
dquipes ou portant sur des domaines ou sujets de
capitalisation dinformation.

Prface
Partie 2

Le contrle de lopportunit, de la pertinence et des


rgles de runions relve de dcisions de management totalement indpendantes du recours aux
outils. Lutilisation doutils ne fait que procurer un
instrument de planification, de mesure et de suivi
pour le management.

Partie 1

Optimiser lorganisation
et le suivi des runions
partir du calendrier

Introduction

Les rgles de bonnes pratiques de le-mail


afin daugmenter sa productivit

de mettre jour automatiquement les calendriers


des participants,

Partie 3

de collecter directement et de manire centralise les rponses des diffrents participants,


de replanifier facilement une runion en mettant
jour automatiquement les calendriers de lensemble des participants.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

Lutilisation du calendrier permet ainsi de limiter


significativement les e-mails changs.
Le calendrier peut aussi tre utilis, travers les
formulaires de cration de runion, pour promouvoir
des rgles defficacit des runions fixes par le
management. Par exemple, la cration dune
runion peut ncessiter de renseigner obligatoirement un objectif, un ordre du jour, une liste de participants et une salle de runion.

19

Bon usage de le-mail

Fiche 2

Les limites de lusage de le-mail,


au profit des autres outils
de communication et de collaboration
Sommaire
Limites de le-mail dans le travail
collaboratif
Le rle de le-mail dans les applications
mtiers
Messagerie unifie
Messagerie instantane

Limites de le-mail
dans le travail collaboratif
Le-mail : un outil collaboratif en apparence
seulement
Lenvoi dun e-mail un groupe de travail est dune
facilit tentante. La plupart des clients de messagerie permettent en quelques clicks denvoyer un ou
plusieurs fichiers attachs une personne, ou un
groupe de travail, dont on souhaite solliciter lavis ou
un travail de modification.
Cette facilit et ce don dubiquit (envoyer
presque instantanment plusieurs personnes
dans plusieurs lieux) ont reprsent un gain norme
dans les annes 1995 2000 pour la circulation de
linformation, lchange, et le travail en quipe.
Pourtant, une tude plus dtaille des processus de
travail collaboratif laisse apparatre de relles limites
de lutilisation de le-mail. Dautre part, depuis les
annes 2000, de nouvelles applications ou technologies et des mthodes de travail collaboratif plus
abouties permettent de combler de nombreuses
limites dveloppes dans ce chapitre.
Nous traiterons ici des exemples de travail collaboratif au sein dune mme organisation, c'est--dire
pour des personnes dune mme entreprise, bnficiant dun mme rseau dentreprise et des mmes
outils de messagerie.
Lextrapolation des explications ci-dessous un
travail collaboratif dans une entreprise tendue
(socit, fournisseurs, partenaires, voire clients) reste
tout fait possible, mais ncessite quelques investissements dinfrastructure supplmentaires (zone
dchange Extranet, scurit via une DMZ ou zone
Dmilitarise, parfois interface entre applications,)
Limites dans lutilisation de le-mail
Des dangers peuvent apparatre comme : la duplication de contenu, le suivi des versions, la traabilit
des processus, la scurit, la reprise de lhistorique
lors de la remise dun dossier un nouveau collaborateur.

20

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface
Fichier 500 Ko
sur disque dur

Duplication
des fichiers

Etapes du phnomne :
1- Lexpditeur attache un fichier de 500 Ko de
son disque dur (ou de son espace disque sur
le rseau) dans un e-mail envoyer 2
personnes. Ce fichier se retrouve alors
galement sur le serveur de messagerie,
dans la base e-mail de lexpditeur (section
messages envoys )
2- Lenvoi 2 personnes de le-mail dpose
dans la base mail de chaque destinataire ce
fichier de 500 Ko.
3- Il est souvent probable quun (ou plusieurs)
des destinataires enregistre galement le
fichier sur son disque dur ou son unit
rseau.

Derrire ces dangers se profilent des enjeux business : erreur possible, perte de temps, non-conformit aux exigences dun donneur dordre ...
La duplication du contenu
Au niveau technique tout dabord, lenvoi dun mail
plusieurs personnes avec des fichiers attachs
multiplie dautant le volume occup sur les espaces
disques.

Ce scnario avec 3 personnes met en vidence


quun simple fichier de 500 Ko finit par occuper
entre 2 Mo et 3 Mo (et nous ne dveloppons
pas ici les possibles rponses et faire suivre
avec les pices jointes qui resteront parfois
attaches).
Leffet exponentiel de cette duplication (reportons nous aux volumtries indiques dans le
dossier et aux nombres de-mails et de fichiers
que vous recevez ou envoyez chaque jour) a
forcment des rpercutions techniques sur les
espaces disques.
Lespace disque est aujourdhui peu cher, mais
pas gratuit
Ces pratiques sont galement prjudiciables au
niveau du suivi et de lorganisation.

Partie 2

Dtachement
du fichier 500 Ko
sur disque dur
par un des destinataires

Partie 3

Fichier de 500 Ko
dans le courriel
de l'expditeur
(courriels envoys)

Partie 1

La figure ci-dessus explique le phnomne qui se


produit rgulirement au sein dune entreprise.
La notion de suivi des versions
Lenvoi dun e-mail avec une pice jointe peut avoir
deux objectifs :
Informer les destinataires de lintrt du document attach pour lecture, classement,

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

21

Glossaire

Envoi du courriel
et duplication
du fichier 500 Ko
dans x bases courriels

Introduction

Bases courriels sur serveur

Bon usage de le-mail

etcDans ce cas, nous pouvons supposer quaucune action supplmentaire nest requise (bien
que cela soit plus subtile).
Demander un travail de modifications ou de
complment aux destinataires.
Dans le deuxime cas, les limites de la collaboration
par e-mails sont clairement atteintes. La figure cidessous en donne un exemple.
Dans le cas dune demande de contribution de
plusieurs personnes, chacun va alors enregistrer le
fichier joint le-mail sur son disque pour le modifier,
puis retourner une version complte lexpditeur
initial (avec parfois en copie les autres contributeurs).

Il en rsulte la circulation de plusieurs versions (version


1.0, version 2.0 ou 2.0 bis, modifie par une autre, la
version 3.0 quun contributeur aura modifie partir de
la version 2.0, en oubliant la version 2.0 bis, etc...).
Nous retrouvons limpact technique sur la duplication des fichiers, mais surtout, les chances de
retrouver et utiliser une version bien mise jour et
complte deviennent limites.
Pour un document complexe avec 3 ou 4 contributeurs et une dure de rdaction collaborative de 2 ou
3 semaines, donc plusieurs mises jour et complments (un contrat commercial complexe, un document technique pointu, ), la plus grande rigueur
des participants aura du mal venir bout du risque
de prsenter une version incomplte la fin.

Bases courriels sur serveur


Version 1.0
Version 2.0

Version 2.0 bis

Version 3.0

Version 1.0

Multiplication
des versions
et difficult du suivi

Version 2.0 bis


Version 3.0

22

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Dcision
de lancement

Etape de rdaction
Phase collaborative

Revue
finale

Envoi
au client

5
OK

V 1.0

V x.0

Prface
Introduction

Les limites de lusage de le-mail, au profit


des autres outils de communication et de collaboration

V 10.0

dcision de lancement de la proposition,


tape de rdaction,
phase de revue finale,
dcision denvoyer le document final et valid au
client,.
La notion de processus est trs importante
aujourdhui dans le travail collaboratif (sassurer que
tous les acteurs droulent une mthode de travail
matrise aboutissant une bonne qualit du document).
Aprs plusieurs semaines de travail, la collaboration
de 4 ou 5 contributeurs comptents, il est souvent
dlicat de consolider toutes ces tapes et de sassurer quelles ont toutes t respectes. Cela est dautant plus dlicat lorsque tout le processus sest
droul par envoi de-mails, rponses, changes de
pices jointes, via le systme de messagerie.
Mme si tous les mails sont conservs prcieusement (voir par exemple fiche 6), il sera toujours diffi-

La scurit
La scurit est galement le point faible de le-mail
en mode collaboratif.
Une proposition doit circuler entre les personnes
ncessaires, mais ne pas forcment tre accessible
par dautres personnes de lorganisation.
Bien que la plupart des serveurs de messagerie
proposent des fonctions anti-copie, anti fairesuivre , la plupart des utilisateurs ne les utilisent
pas.

Partie 3

Il sagit de dmontrer que les diffrentes tapes du


processus sont bien respectes. Ce processus
reprend en gnral les tapes suivantes (voir figure
ci-dessus) :

cile de sassurer que toutes les tapes dun processus sont bien respectes, en raison de la multitude
des e-mails changs, mais aussi parce que le mail
ne garantit pas le respect dune tape ou un envoi
par erreur avant ltape de validation finale (lorsque
cest un envoi par erreur au client, les impacts
peuvent tre importants). Cest une des limites
majeures du mail dans le mode collaboratif : la non
traabilit et le manque de fiabilit des tapes.

Ainsi, le fichier attach ne profite daucune scurit


en particulier et peut tout fait tre envoy dautres personnes, en dehors de lquipe de travail.
Le mail nassure pas de scurit propre au document et mme un document word avec mot de
passe nest pas suffisant. Un mot de passe se
communique aussi par e-mail

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

23

Glossaire

Le droulement dun processus et la traabilit


Le processus de revue de contrat ou de revue de
proposition commerciale est un processus classique dans les entreprises, surtout depuis la norme
ISO V2000.

Partie 2

Equipe de contributeurs

Traabilit
dun processus
de revue doffre
commerciale

Partie 1

V y.0

Bon usage de le-mail

La remise du dossier un nouveau collaborateur


Paradoxalement au fait que la scurit soit trs
pauvre dans une organisation collaborative fonde
uniquement sur le mail, il est souvent dlicat, dans
ce mode de fonctionnement, dintgrer un nouveau
collaborateur.
Lorsquun nouveau membre arrive dans lquipe qui
travaille sur un sujet, comment lui donner une bonne
comprhension du travail en cours et du dossier ?
La seule solution est souvent de lui faire suivre les
multiples e-mails contenant fichiers attachs et
remarques en essayant de ne pas oublier un e-mail
important.
Ces quelques exemples concrets dune quipe de
travail fondant le travail collaboratif uniquement sur
lutilisation de le-mail dmontre combien loutil de
messagerie a ses limites dans ce contexte.
Il existe aujourdhui dautres applications plus adaptes, qui utilisent le-mail en mode notification ,
c'est--dire pour avertir les contributeurs, sans que
le-mail ne porte un contenu trop important.
Des solutions collaboratives possibles :
Les applications de Gestion Documentaire
Collaborative
Le march des applications collaboratives est
aujourdhui assez vaste, tant au niveau des applications dites Middle-Market , donc pour PMEs, que
des applications adaptes des entreprises multinationales. Pourtant, ce march a atteint une
certaine maturit et on peut trouver quelques
proprits communes :
Les applications se fondent sur un systme documentaire, associant une fiche documentaire un
ou plusieurs fichiers. Ces fiches permettent de
dfinir le classement, le thme, le type et
certaines proprits du document et assurent le
suivi en version et modification du document.
Les droits daccs et la scurit sont explicites au
niveau de la fiche documentaire et du systme
documentaire : qui peut modifier, qui peut avoir
accs en consultation, etcet ne dpendent pas
des destinataires dun e-mail.

personne dautre ne peut voir les documents dans


cet environnement.
Lapplication envoie aux membres de lquipe des
e-mails pour toutes modifications ou vnements, avec un lien vers les fiches documentaires.
Le mail ne porte que peu dinformation, ne gnre
pas de duplication de contenu et peut tre effac.
Il ne porte pas non plus de droits daccs. Ainsi,
mme si une personne reoit ce mail par erreur, le
lien ne marchera pas si elle nest pas connue du
systme.
Lapplication est souvent associe un moteur de
processus, parfois trs simple, permettant dassurer que certains documents sont bien soumis
certaines tapes de validation par les bonnes
personnes afin de poursuivre leur cycle de vie .
Enfin, suivant les diteurs, on trouvera des fonctions pour grer le nomadisme (accs certains
documents depuis lhtel ou lavion), du reporting , des moteurs de recherche avance, etc.
Le sujet nest pas ici de mettre en avant un diteur
ou un autre, mais vous pouvez conseiller votre
responsable informatique de se rendre certains
salons sur le sujet, comme :
Salon Documation
Forum de la GEIDE
Dautres outils de partage
et dinteraction
Il existe aussi dautres applications permettant dviter lusage de le-mail de manire inadapte et dencombrer les messageries :
Le systme de confrence audio ou vido, avec
partage de tableau blanc et de fichier, pour une
contribution de chaque participant et un travail
dquipe en temps rel.
Les messageries instantanes pour discuter et
tracer une conversation rapide sur un thme
pointu.
Il existe l aussi diffrentes solutions avec des cots
de mise en ligne rduits (et parfois lachat de
WebCam). Cependant, prenez soin den parler avec
votre responsable informatique car cela ncessite
quelques adaptations du rseau et de la scurit.

La cration dun environnement projet ou collaboratif. Les membres y sont explicitement inscrits et

24

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Nous avons vu que dans les applications collaboratives, le-mail tait un simple moyen de notification
pour diffrents acteurs, et quil ne portait plus de
contenu, ce contenu tant protg dans lapplication collaborative.

Exemple de mail structur :

Dans ces cas de figure, lapplication envoie ellemme des e-mails aux utilisateurs pour les notifier
dune action faire. Cela vite aux utilisateurs
davoir se connecter rgulirement ou de faire des
recherches pour savoir si un vnement les
concerne. Ainsi, ils peuvent se concentrer sur leurs
activits, sans craindre de manquer une action, car
leur messagerie recevra alors un e-mail.
Enfin, le-mail peut parfois tre utilis comme un
robot pour quune application reoive des informations. Il sagit des mails dits structurs .
Prenons par exemple le cas dun technicien de
maintenance, M. Durant, en visite chez un client
dans lest de la France, la socit RapidEmballage
. Suite analyse dune machine chez le client, il
dcouvre un dfaut que le bureau dtude doit
analyser.
Soit il peut accder lapplication de service aprsvente pour crer un incident dans le systme, soit il
rdige un mail suivant un format bien dfini, et il peut

Corps de le-mail :
Auteur de lincident : Durant
Client : RapidEmballage
N Machine : X409
Type de panne : fuite hydraulique
Description : problme de fuite dans la systme
hydraulique nassurant pas un bon emballage
Fin du mail structur
Cet e-mail sera directement envoy lapplication
qui dcodera les diffrents mots cls dans le
corps du texte (client, No Machine, etc) et crera
automatiquement un incident dans le systme avec
les bons attributs. En rponse, lapplication enverra
un autre e-mail avec le numro dincident, au destinataire, mais aussi aux diffrentes personnes traitant ce client. Lincident pourra alors tre complt
et les actions pour le rsoudre seront prises ds le
lendemain.
Ces exemples montrent que le-mail nest pas seulement un change entre personnes. Cest aussi un
outil qui peut tre utilis par les applications pour
communiquer avec diffrents acteurs.

Prface

Messagerie unifie
Dfinition, Usages et Bnfices
Dfinition
Les collaborateurs sont quips de diffrents
terminaux : tlphone fixe, mobile Dect ou Wifi,
GSM, ordinateur, PDA, etc et de diffrentes messageries (vocales, sms, fax et e-mail).

Partie 3

On retrouve ce mme principe dans de nombreuses


applications de GRC (Gestion de la Relation Client)
ou SAV (Service Aprs-vente) o tout vnement
sur le client inscrit dans lapplication est notifi aux
personnes en relation avec le client. Cela peut tre
une demande du client directement formule sur un
site web, un incident sur une machine vendue au
client, remont par un commercial vers le service
technique, etc

Titre : Incident dclarer

Ils ont galement besoin de consulter simplement


leurs messages en tout lieu et tout moment.
Mettre en uvre une solution qui permette
dunifier les diffrentes messageries et de
grer ses messages par le mdia de son choix
devient un atout pour lentreprise et lefficacit individuelle des collaborateurs.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

25

Glossaire

Ce mme mcanisme est galement utilis dans les


moteurs de processus ou moteurs de Workflows,
souvent utiliss dans une approche BPM ou
Business Process Management . A chaque tape
du processus, lacteur ayant faire une activit
prcise reoit un e-mail de notification par le
systme, avec un lien vers lapplication et lcran sur
lequel il doit agir. Ainsi, le-mail est dans ce cas un
outil que lapplication de processus utilise pour
prvenir et informer chaque acteur.

Destinataire : MailSAV@companie.fr

Introduction

ainsi lenvoyer au systme depuis les locaux du


client, ou depuis son htel le soir.

Partie 1

Le rle de le-mail
dans les applications mtiers

Partie 2

Les limites de lusage de le-mail, au profit


des autres outils de communication et de collaboration

Bon usage de le-mail

Adoption de la messagerie unifie en entreprise


La messagerie lectronique matrise par la majorit des employs, peut tre le point de convergence
des diffrents outils de messagerie.
Exemples et scnarios dusage
Disposer dun numro unique fax/tel/GSM ;
couter un message vocal dpos sur son tlphone fixe partir de son mobile, avec authentification automatique ;
Ecouter un e-mail en synthse vocale en filtrant
les e-mails lus, par exemple lecture uniquement
des e-mails dun client spcifique ;
Envoyer un fax par linterface de messagerie
lectronique pour une commande, et recevoir un
accus de rception automatique dune demande
de service ;
Rceptionner un fax confidentiel sur son poste de
travail directement ;
Envoyer des SMS de confirmation de livraison
automatique via une application mtier (pour limiter les appels entrants et augmenter la qualit de
service) ;
Etre prvenu par SMS de larrive dun message
vocal sur mon poste fixe avec les coordonnes
des interlocuteurs qui ont souhait me joindre ;
Transfrer un message vocal par simple envoi
de-mail.
Bnfices pour lentreprise
Les bnfices dune telle solution peuvent tre
apprhends deux niveaux dans lentreprise : utilisateurs et exploitants.
Utilisateur
Gestion des messages simplifis : homognisation des interfaces, consultation des messages
par nimporte quel terminal.
Dveloppement de la mobilit : capacit recevoir, consulter et mettre des messages quel que
soit sa localisation, tltravail, htel, hotspot et le
terminal dont on dispose.

rie en regroupant les diffrents services sur un


serveur commun (suppression des fax, un seul
serveur pour grer les messages voix, fax, sms).
Exploitation centralise
Au del de ces bnfices, la messagerie unifie est
un lment qui, associ dautres technologies,
comme le Couplage Tlphonie et Informatique,
permet une relle intgration avec les applications
mtiers et devient une fondation dune stratgie de
Communication Unifie dentreprise.
Cette Communication Unifie prend toute sa valeur
lorsquelle sintgre avec des processus mtiers, ex :
envoi automatique dun fax au client lors dune
confirmation de commande, envoi automatique dun
SMS pour confirmer une intervention de service
aprs vente ou pour notifier le retour dun article
rpar, appel tlphonique lanc directement
depuis le PC en rponse un mail
Choix dune solution, Architecture
et Mise en uvre
Recommandations dans le choix de la solution
de messagerie unifie
La qualit de lintgration avec le client de messagerie est souvent dterminante, il est important
que les nouveaux services soient prsents de
faon ergonomique et cohrente pour que les
utilisateurs puissent se les approprier facilement.
Le choix de la solution se fera aussi en fonction
du type de message que lon souhaite unifier :
e-mail, voix, fax, sms, toutes les solutions ne
couvrent pas lensemble des mdias.
Les moyens de consultation des messages sont
aussi prendre en compte notamment si lon
dispose dutilisateurs nomades : client de messagerie, web, synthse et reconnaissance vocale.
Dans le cadre de projet incluant une intgration
de la communication dans des processus
mtiers, il est important de prendre en compte les
possibilits offertes par la solution notamment en
terme de connecteurs avec les applications
mtiers.
La facilit dadministration de la solution est aussi
un critre important pour optimiser les cots dexploitation.

Exploitant
Rationalisation des infrastructures de message-

26

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Fax

Smartphone,
PDA

SMS

Serveur
de communication

Connexion
vocale

Introduction

Tlphone

Ordinateur
portable

Voix

Web

FAX

Courriel

Numrique
ou IP
Services
vocaux

ire
A
Annuaire
du serveur
de communication

Prface

Les limites de lusage de le-mail, au profit


des autres outils de communication et de collaboration

LDAP

Messagerie
ssagerie
d'entreprise
t
i

Des diteurs spcialiss dans le domaine de la


messagerie unifie souvent issus de lenvironnement du serveur de fax proposent des solutions
indpendantes de la plate-forme de communication (Cycos, Tetco, ).
Par ailleurs les diteurs issus du monde du poste
de travail dveloppent aussi ces nouveaux
services, cest le cas de Microsoft avec son offre
de messagerie unifie pour Exchange 2007 ou
IBM avec son offre de messagerie unifie et
collaborative Lotus Notes trs prsente dans le
monde de lentreprise.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

Panorama des offres


Les solutions de messagerie unifie sont proposes
par diffrentes catgories de constructeurs et dditeurs :
Les acteurs du monde de la communication dentreprise (Alcatel, Cisco, Nortel, Siemens, Avaya)
proposent des solutions de messagerie unifie
propritaires intgres leurs offres, ils proposent aussi des offres de messagerie instantane
associes au service de prsence.

Partie 2

Mise en uvre
Le succs de la mise en uvre dune telle solution
repose sur la qualit de lintgration entre deux
mondes qui ne communiquent pas nativement entre
eux : les tlcoms et linformatique. Pour cela il est
recommand de faire appel une socit qui a la
double matrise des infrastructures et applications
de communication.
Un autre point clef, en terme de succs dun tel
projet, est lattention apporte laccompagnement
des utilisateurs. Cette dmarche est prendre en
compte ds les phases amonts du projet pour
communiquer efficacement sur les bnfices quapporte la solution de messagerie unifie dans le
travail quotidien des collaborateurs.

Annuaire
d'entreprise

Partie 3

Architecture
dune solution
de messagerie
unifie

Partie 1

Rseau informatique

27

Bon usage de le-mail

Messagerie instantane
Dfinition et Usages
Dfinition
La messagerie instantane permet de dialoguer
instantanment par ordinateur avec un interlocuteur
distant connect au mme rseau informatique,
notamment Internet.
Cet outil permet de visualiser la disponibilit de linterlocuteur (en ligne, occup, ).
Diffrences par rapport au e-mail
la diffrence de le-mail qui par dfinition est un
outil de communication asynchrone, la messagerie
instantane est du domaine du synchrone, cest
dire du temps rel. A ce titre elle est complmentaire de le-mail et va gnrer de nouveaux usages
au sein de lentreprise (dtaills ci dessous).
Adoption de cet outil
Le dveloppement de la messagerie instantane
en entreprise est fortement tir par ladoption
aujourdhui massive des solutions grand public qui
existent dj depuis quelques annes.
Le dveloppement et la mise en uvre des solutions entreprise sont associs une volont des
entreprises de matriser les flux de communication
changs au travers de cet outil, un grand nombre
demploys lutilisent quotidiennement au sein de
leurs entreprises, des solutions grand public qui
chappent la politique de scurit des socits.
Un autre moteur pour la mise en uvre de solutions
entreprises est leur capacit dintgration avec les
autres applications du poste de travail (agenda,
applications de communication voix, vido, ).

Usages en entreprise
Raliser dautres tches en mme temps,
Ex : poser une question quelquun qui est dj
en conversation sur un autre mdia, le tlphone
par exemple, et inversement, alors que je suis en
communication et que jai besoin dune prcision,
poser une question une personne sans interrompre ma conversation.
Relancer quelquun qui na pas rpondu par tlphone ou par e-mail.
Rduire les cots des appels longue
distance pour des communications simples.
Eviter des communications directes difficiles
Ex : lever les barrires linguistiques en permettant, des personnes ne matrisant pas parfaitement une langue trangre, de prendre du recul
par rapport aux questions qui leur sont poses et
aux rponses quelles formulent en retour.
Le choix dune solution de messagerie
instantane
Solution entreprise
Application approprie une utilisation professionnelle (pas de publicit, ergonomie).
Application de la politique de scurit de l'entreprise (antivirus, filtrage).
Intgration avec les infrastructures et applications de lentreprise (messagerie, annuaire,
conferencing (tlconfrence, webconferencing, ...)...).
Permet si ncessaire de sinterconnecter de
faon scurise avec des solutions grand public
(suivant la solution)
Solution grand public
Manque de matrise de la socit (flux, scurit,).
Dissoci des autres outils collaboratifs de l'entreprise.
Gratuit (mais financ par la publicit).
Difficult pour dissocier lutilisation professionnelle de lutilisation personnelle.

28

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface

Fiche 3

Usages en mobilit
Technologies de le-mail et mobilit
Le-mail au travers dune interface WEB
Scurit du WEB Mail
Le-mail sur assistant numrique de poche
Le PC Mobile
E-mail et nomadisme en pratique
Une analyse incontournable des besoins
Se connecter ses e-mails : comment et quel cot ?

Introduction
Avec des entreprises de plus en plus dcentralises, l'accs sans fil aux communications et aux
informations est devenu une ncessit pour les
collaborateurs mobiles de lentreprise, quil sagisse
dune mobilit extra ou intramuros. Les collaborateurs ont besoin de prendre des dcisions rapides
bases sur des informations actualises en tout lieu
et tout moment pour des performances accrues et
une augmentation de la productivit globale.

Introduction

Sommaire

Partie 1

Les solutions de communication sans fil fournissent


aux professionnels et aux entreprises mobiles une
extension de lensemble de leurs besoins de
communication, leur permettant de grer rapidement et facilement leurs communications professionnelles et personnelles lors de leurs dplacements.

Partie 2

Le-mail nomade est donc en constante progression, tant parmi les chefs dentreprise et les collaborateurs lorsquils occupent une fonction commerciale ou oprationnelle. Dailleurs, ce sont souvent
ces deux fonctions qui, ne disposant pas toujours
dune assistance, en sont les premiers demandeurs.
Le courrier lectronique est ainsi la premire application informatique en mobilit, faisant le pont entre
les services de tlphonie cellulaire dsormais classiques, les accs lInternet et le systme dinformation de lentreprise en situation de mobilit. Elle est
devenue indispensable tout tltravail.

Le-mail au travers dune interface WEB :


le WEB mail
Depuis plus dune dcennie, le courrier lectronique
Internet est accessible (via un client dit lger 1) au
travers dun navigateur Web au travers dun simple
couple identifiant / mot de passe . Cf. Le march
de le-mail (fiche 9).

Partie 3

Solutions pour le-mail


en mobilit : peut-on utiliser
le-mail en tout lieu ?

(1)

Par opposition

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

29

lourd :
logiciel install
sur un poste
pour une
longue dure

Glossaire

un client

Ce type de service adapt au nomadisme (au domicile, sur un ordinateur mis disposition lexemple
de web-caf ou du poste emprunt par un collaborateur ou chez un partenaire) est propos par
divers oprateurs virtuels dun service mondial

Bon usage de le-mail

(ex. Gmail, Hotmail) mais aussi par les oprateurs


daccs Internet ou encore par un accs serveur
interne dentreprise.
Scurit du WEB mail
La scurit du web mail est un point sensible. Les
oprateurs de service Web mail srieux imposent
automatiquement un chiffrement de la connexion
(vrifier licne du cadenas sur le navigateur, et
ladresse web du type https ).
Mais la menace la plus srieuse reste le vol de mot
de passe lorsque le terminal nest quemprunt (cas
typique mais non exclusif du web bar ).
Mme sans tre assur 100% dune administration anti-virus ou anti-spyware, il ne faut pas laisser
le navigateur enregistrer son mot de passe. De plus,
il faut surtout se dconnecter avant de quitter le
navigateur.
Le-mail sur assistant numrique
de poche communicant (PDA),
smartphone et BlackBerry
Le march propose ainsi un large ventail de terminaux et de solutions de marques diverses, des
assistants personnels de poche dots dune fonction communicante et de gestion de-mails aux tlphones cellulaires volus supportant la messagerie unifie.
Lacheminement des e-mails en nomadisme exige
le recours un service de communication sans
fil et donc au rseau dun oprateur tlcom
mobile (cellulaire de type 2G ou 3G) ou celui dun
oprateur de service de donnes mobile. Ce dernier
se charge de la fonction de tlcommunication mais
aussi de la gestion du serveur de-mails externe.
Comme pour la tlphonie mobile, ces oprateurs
proposent divers forfaits donnes (data) incluant
ou non la mise disposition de terminaux, leur maintenance et leur assurance comme des services
complmentaires.
Le PC mobile
Sans avoir recours aux PDA communicants, il est
possible de rendre un ordinateur portable communicant :
au travers dun modem cellulaire (achat complmentaire dune carte au format dit PCMCIA
insrer dans un emplacement du portable prvu
cet effet, ou modem externe connect via un port
USB) ;

30

ou du modem incorpor dans certains tlphones


portables connects alors sur un port USB et en
souscrivant un accs donnes auprs de loprateur. Le serveur doit dans ce cas tre accessible
via Internet (accs externe scuris ou WEB
mail).
Les accs aux rseaux locaux (Wifi et bientt
Wimax) peuvent suffire dans des cas tels que
rseaux urbains, campus, salles de runions, confrences ou encore au sein dun htel, si le serveur
de-mails propose un accs Internet.

E-mail et nomadisme en pratique :


comment choisir une solution
selon ses besoins
Une analyse incontournable des besoins
Le vaste panorama de solutions existantes ainsi que
la baisse rgulire des prix rendent complexe un
choix qui devra tre guid par les besoins rels individualiss, le systme dinformation existant de lentreprise comme les cots dinvestissement ou
oprationnels. Les professionnels mobiles peuvent
grer, partir dun seul appareil intgr, toutes leurs
informations et leurs communications.
Les services sans fil comprennent le-mail mobile, la
tlphonie, le SMS, le MMS, lInternet mobile, les
fonctions dagenda et de rpertoire, la messagerie
instantane ainsi que la possibilit d'accder aux
donnes de leurs applications-mtiers et de leurs
systmes (tableaux, informations clients, donnes
de tarification, informations de commande et mises
jour des stocks par exemple) ou non (messagerie
instantane, traitement de texte, tableau, ...).
Lidentification des besoins des utilisateurs, des
scenarii de mobilit et des bnfices associs
permettra de faire un premier pas dans lidentification de la solution recherche.
En plus des fonctions de tlphonie et de lintgration dun service de-mail mobile, il sagit dtudier les
besoins de lentreprise en matire dapplications
mobiles complmentaires, de type CRM (Gestion
de la Relation Client).
Pour en simplifier ladministration, la solution retenue doit s'intgrer simplement l'architecture de
lentreprise existante et permettre une gestion
centralise. Etant donn que les utilisateurs
envoient et reoivent des courriers lectroniques ou

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Se connecter ses e-mails en dplacement :


comment et quel cot ?
Par le biais dun ordinateur fixe connect
Internet
Au cours dun dplacement, il vous suffit de vous
connecter Internet par le biais dun ordinateur
disposant dun accs en lanant le navigateur Web.
Lutilisation dun logiciel de webmail (interface
Web) rendra alors possible la gestion des courriers
lectroniques directement depuis ce navigateur

Cot : celui de la connexion Internet dj prsente


(au forfait ou la dure).
Par le biais dun ordinateur portable ou assimil
Vous pouvez galement utiliser un ordinateur portable quip dun module de communication : ordinateur quip dune carte enfichable au format
PCMCIA dite Mobile PC Card , ou modem
GPRS/UMTS externe connect en interface USB,
ou encore cl USB dite cl 3G ou cl 3G+
enfiche dans lordinateur. Le service de loprateur
inclut galement un logiciel de pilotage de ce matriel.

Partie 3

Ainsi, la solution retenue par lentreprise doit non


seulement rpondre aux principaux besoins des
professionnels itinrants mais galement ceux
des services informatiques. Elle doit permettre aux
utilisateurs daccder sans effort linformation lors
de leurs dplacements tout en rpondant aux
besoins d'intgration, d'administration, de scurit
et de cot des entreprises.

Web au travers des protocoles d'accs distance


de votre messagerie lectronique.
Si lordinateur ne vous appartient pas (celui dun
cybercaf par exemple), il faudra veiller appliquer
des mesures de scurit minimum, en sassurant
notamment que le mot de passe ne soit pas enregistr automatiquement par le navigateur !

Le cot dpend du type de forfait choisi :


soit la dure (exprime en heures) : de 5 40
heures/mois suivant la formule, compter de
quelques dizaines une centaine deuros HT par
mois ;
soit au volume de donnes transfres (en
mgaoctets) : de 5 Mo 1Go par mois suivant la
formule, compter de quelques dizaines une
centaine deuros HT/mois ;

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

31

Glossaire

accdent des donnes en mode sans fil, la solution doit galement protger de manire transparente les informations. Elle doit ainsi prserver l'intgrit, la confidentialit et l'authenticit des donnes
de lentreprise transitant entre le terminal et le
systme dinformation de lentreprise. Attention : si
les terminaux sont multivalents (par exemple la
fois cellulaire GSM et Wifi), le cot dusage dun
accs rseau rendu permanent peut ainsi varier de
zro plusieurs centaines deuros / jour ( linternational) sans que lutilisateur nen ait conscience !

Partie 2

Partie 1

Introduction

Prface

Usages en mobilit

Bon usage de le-mail

soit formule illimite, compter au moins 60 et


jusqu plus dune centaine deuros HT/mois.

version 2 entreprise ). La gamme de prix du


service est identique la prcdente.

ces cots doivent tre ajouts le prix du matriel


et un abonnement dit data de lordre de 10
HT/mois.

Pour laccs de ces terminaux la messagerie, il


faut disposer :
soit dune messagerie ouverte sur linternet (cas
dune PME par exemple). Ces solutions peuvent
intgrer les comptes de messageries professionnelles ou personnelles des utilisateurs en utilisant
POP3/IMAP et/ou le transfert demails ;

Les PDA communicants , assistants personnels


numriques intgrant des capacits hertziennes de
transfert de donnes, sont galement classer
dans cette catgorie.
Par le biais dun terminal mobile alliant capacits vocales et transfert de donnes
Plusieurs solutions existent. Votre choix dpendra
de vos besoins, du budget que vous souhaitez
allouer et du systme dinformation (dont la solution
email) existant dans votre entreprise. Nhsitez pas
consulter les sites web des oprateurs et
constructeurs pour comparer les offres et les architectures.
En fonction des solutions, lentreprise peut choisir
entre diffrentes catgories de terminaux, dont le
prix unitaire varie de quelques dizaines plusieurs
centaines deuros :
Tlphone mobile permettant de souscrire une
option data (abonnement dit data de lordre de
10 HT/mois).
Tlphones intelligents appels Smartphone ,
en mme temps tlphone et PDA communicant . La tarification est en gnral fonction du
volume de donnes transmises, et dgressive en
fonction de la taille de la flotte de lentreprise
(gamme de prix du service : voir paragraphe
prcdent, de quelques dizaines plus dune
centaine deuros HT/mois). Pour les voyageurs
dsirant accder leur messagerie ltranger,
une option dextension du forfait pour les communications data effectues depuis ltranger est
ncessaire. Elle est fonction du volume de
donnes transfres (de quelques dizaines une
centaine deuros HT/mois) et peut varier suivant
la zone gographique dans laquelle se trouve le
Smartphone (Europe, Amrique du Nord,
Afrique,).
Des solutions de communication encore plus
volues, permettant la voix, le-mail mobile, la
navigation internet, la vido, ainsi que la possibilit
daccder au rseau interne de lentreprise (par
ex : smartphones BlackBerry de RIM, SPV
dOrange, N95 de Nokia, iPhone dApple dans sa

32

soit dun serveur sur le rseau de lentreprise


ddi la solution et permettant daccder la
messagerie (Microsoft Exchange, IBM Lotus
Domino, Novell GroupWise). Dans ce cas, lentreprise doit investir dans la passerelle dinterconnexion (cots dinvestissement et de fonctionnement, ramener au nombre de terminaux de la
flotte).
Enfin, il existe deux modes de fonctionnement diffrents, choisir compatible avec sa propre messagerie :
le mode Pull e-mail , le terminal doit se connecter rgulirement sur le serveur de messagerie
afin de recevoir les e-mails. Cette solution mail
la demande , en temps diffr, est compatible
avec les 3 catgories des terminaux ;
le mode Push e-mail : cette solution pousse
directement les mails ou toute autre type de
donne vers le terminal ( condition quil soit
compatible avec loption push-mail), et permet
ainsi la rception des mails en temps rel (par
exemple solution BlackBerry de RIM, prcurseur du march, mais aussi Nokia ou Microsoft
sur SPV). Un serveur de messagerie ddi sur le
rseau de lentreprise peut tre ncessaire
cette fonction.
Ces terminaux fonctionnent aussi bien avec des
offres au volume de donnes transfres que des
forfaits, dont certains illimits (compter quelques
dizaines deuros en plus du forfait mensuel).
Dans les critres de choix de la solution il sagira
alors de veiller ce que la solution dploye garantisse la confidentialit et lintgrit des donnes
sans cot supplmentaire pour lentreprise, quelle
sintgre de faon transparente son systme dinformation et supporte ses stratgies informatiques
tout en permettant une administration simple et
centralise.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface

Fiche 4

La signature lectronique des e-mails


La conservation des e-mails
Le contrle de lusage des e-mails
Quelles sont les mentions lgales
que doit comporter un e-mail ?
Aspects juridiques de le-mailing

Quelle est la valeur juridique


des e-mails ?
Quelle est la valeur dun e-mail au plan juridique ?
En dautres termes, un e-mail peut-il tre produit en
justice pour prouver en faveur de lentreprise ?

Sagissant des e-mails reus de la partie adverse ou


de tiers, il faudra convaincre le juge qui apprciera
librement le caractre probant de le-mail invoqu.
Cependant, la partie adverse pourra difficilement se
borner rejeter ou renier le-mail concern.
En effet, tout e-mail comporte un certain nombre
dinformations caches sur son origine et son
cheminement sur le rseau Internet, situes dans
une partie normalement cache du message quon
appelle lentte .

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

Partie 3

Return-Path: <jean@dupont.fr>
Received: from mwinf1108.durand.fr (mwinf1108.durand.fr)
by mwinb0703 (SMTP server) with LMTP; Fri, 18 Feb 2008
11:06:11 +0100
Received: from me-durand.net (localhost [127.0.0.1])
By mwinf1108.durand.fr (SMTP server) with ESMTP id
563751C0009E;
Fri, 18 Feb 2008 11:06:11 +0100 (CET)
Received: from [127.0.0.1](pc0001.dupont.fr [192.168.6.24])
By mwinf1108.dupont.fr (SMTP server) with ESMTP id
715011C000C2;
Fri, 18 Feb 2008 11:06:09 +0100 (CET)
X-Sieve: Server Sieve 2.2
X-ME-UUID: 20080218173405436.6A7332400088@mwinf1108.dupont.fr
Message-ID: <4215BEC8.2090503@dupont.fr>
Date: Fri, 18 Feb 2008 11:09:12 +0100
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.0; en-Us;
rv:1.7.5) Gecko/20041217
X-Accept-language: en-us, en
MIME-Version: 1.0
To: paul@durand.fr
Exemple dun
Subject: Structure des messages
Content-type: multipart/mixed ;
en-tte de-mail

Partie 1

Quelle est la valeur juridique des e-mails ?

lexception de certains actes, notamment les


contrats passs avec des non-commerants pour
une chose dune valeur suprieure 1500
(dcret n2004-836 du 20 aot 2004), pour
lesquels la loi exige un crit, la preuve des faits et de
la plupart des actes peut tre faite par tous moyens.
Ce qui veut dire quun e-mail (y inclus ses ventuelles pices jointes) sera normalement recevable
en justice titre de commencement de preuve. Si la
partie adverse dnie la valeur juridique de le-mail
produit en justice, elle peut y parvenir au motif quil
mane de la partie qui sen prvaut.

Partie 2

Sommaire

Introduction

Les aspects juridiques lis


lutilisation de le-mail

33

Bon usage de le-mail

Or, ces informations techniques complexes seront


difficilement modifiables, de mme que le contenu
de le-mail, sans que cela puisse tre dtect par un
expert. Cet entte demeure modifiable mais une
telle action serait alors constitutive dun faux comme
pour une lettre sur papier, dont lusage sera puni par
le code pnal (art. 441-1 du code pnal). A cet
gard, si la partie laquelle on oppose un e-mail
envoy par elle conteste, non le-mail lui-mme,
mais son contenu, elle pourra utilement communiquer lexpert larchive de le-mail tel quenvoy.
Il faudra donc considrer quun mail reu revt une
relative valeur probante, en tout cas la valeur dun
commencement de preuve par crit. Il convient en
consquence que :
les collaborateurs de lentreprise soient attentifs
ce quils crivent ;
ils demandent un accus de lecture par le destinataire pour les e-mails importants quils envoient ;
lentreprise se dote dune politique de conservation des e-mails quelle change notamment avec
ses clients et fournisseurs (cf. infra) ;
les e-mails soient conservs sous forme lectronique et dans leur format dorigine (.msg/.pst/.ost
pour Outlook ou .nsf pour Lotus Notes) afin den
conserver lentte.

La signature lectronique
des e-mails (voir fiche 8)
Afin de scuriser totalement la valeur probante des
e-mails, on peut envisager davoir recours leur
signature lectronique.
Cette signature sera directement intgre dans le
client de messagerie (notamment Microsoft
Exchange/Outlook ou Lotus Dominos/Notes).
Lentreprise aura le choix dopter pour :
Une signature lectronique scurise dans la
mesure o le code civil lui confre une prsomption de fiabilit, c'est--dire que le signataire
naura pas dmontrer que sa signature est
fiable. En revanche, ce sera la partie qui contestera la fiabilit de la signature lectronique de
dmontrer que cette signature nest pas
conforme aux principes de larticle 1316-4 du

34

code civil (elle consiste en l'usage d'un procd


fiable d'identification garantissant son lien avec
l'acte auquel elle s'attache). Suivant le dcret
n2001-272 du 30 mars 2001, la signature lectronique scurise est base :
- sur lutilisation dun dispositif scuris de cration de signature ayant fait lobjet dune certification par un organisme tiers dans le respect
dexigences prvues par le dcret n2002-535
du 18 avril 2002, ainsi que
- un certificat qualifi et dlivr par un prestataire
de certification rpondant diffrentes
exigences ou tant qualifi.
Il est toutefois aujourdhui utile de noter que la
signature lectronique scurise nest pas encore
disponible (voir en ce sens le site de la DCSSI qui
tient jour une liste des dispositifs scuriss de
cration de signature et des certificats qualifis :
www.ssi.gouv.fr).
Une signature lectronique simple . Ce type de
signature semble suffisant par rapport lusage
qui va tre fait, dans la grande majorit des cas, de
la messagerie, la signature lectronique scurise tant surtout requise dans certaines situations : actes authentiques (notaires, huissiers)
notamment. Il convient de noter que la diffrence
essentielle entre la signature lectronique et la
signature lectronique scurise se situe au
niveau de la charge de la preuve. Elle variera
selon que lon bnficie ou pas de la prsomption
de fiabilit. Mais la prsomption de fiabilit est
une prsomption simple, qui peut donc tre
combattue par celui qui conteste les qualits du
procd de signature utilis. Dans un cas, il
appartient lutilisateur du procd de signature
de prouver cette fiabilit (signature lectronique
simple ), dans lautre, cest celui qui la conteste
qui devra prouver son absence de respect des
exigences (signature lectronique scurise).
Lexpditeur dun e-mail sign lectroniquement
devra sassurer que son correspondant est quip
dun dispositif de signature lectronique soit identique soit interoprable avec le sien. Or, cest
malheureusement cet effet de rseau qui freine
encore le dveloppement de la signature des emails. Cet tat de fait pourrait toutefois voluer favorablement dans les mois ou au plus tard quelques
annes qui viennent.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Ce dernier visera garantir lintgrit des e-mails


archivs, c'est--dire que ces derniers nont pas pu
tre modifis durant leur archivage. Cette garantie
dintgrit sera assure par le recours une signature lectronique [Pas une signature lectronique
scurise].
Lentreprise aura galement grandement intrt
pour la scurit juridique de son archivage observer les principes poss par les guides et normes
techniques applicables en la matire (Guide de larchivage lectronique scuris, Association Ialta
France, 2000 : recommandations pour la mise en
uvre dun systme darchivage interne ou externe
utilisant des techniques de scellement aux fins de
garantir lintgrit, la prennit et la restitution des
informations, Norme franaise NF Z42-013 :
recommandations relatives la conception et lexploitation de systmes informatiques en vue dassurer la conservation et lintgrit des documents
stocks dans ces systmes, 2001, Norme internationale ISO 19005-1 sur le format PDF/A (A
comme archive), approuve de faon unanime en
juin 2005, ISO 15489 et la mthodologie DIRKS
(Design and Implementation of Recordkeeping
Systems) dimplmentation en 8 tapes dun
systme global darchivage ; le modle MoReq
(Model Requirements for the Management of
Electronic Records / Modle dexigences pour lorganisation de larchivage lectronique), publi par la
Commission Europenne en 2001 ; Modle OAIS

Introduction

Lentreprise devra ces deux gards sinterroger sur


les dlais durant lesquels elle pourra avoir besoin
dapporter certaines preuves devant une administration ou un juridiction. Cette dure procdera des
dlais de prescription prvus par la loi pour chaque
type dobligation.
Il sera par exemple de 10 ans pour les contrats
commerciaux2.

Partie 1

Cet archivage devra intervenir dans des conditions


assurant lentreprise que le-mail archiv ne verra
pas sa valeur juridique initiale dgrade ou anantie
par sa priode darchivage. Lentreprise aura alors
intrt recourir un archivage lectronique scuris.

de lapprciation quaura lentreprise de ce que


ncessite la prservation de ses intrts en cas
de contentieux judiciaire.

(2)

Article L110-4
du code de

Ce dlai rsultera galement dune mise en balance


du cot de larchivage sur une dure considre
avec les risques encourus par lentreprise si elle ne
disposait plus des messages.

commerce :
Les
obligations nes
l'occasion de
leur commerce

Lentreprise devra galement prvoir que larchivage


des e-mails de ses salaris constitue un traitement
de donnes caractre personnel et ce titre, la loi
Informatique et liberts3 trouvera sappliquer
(notamment les dclarations pralables). Une dlibration de la CNIL n2005-213 du 11 octobre
2005 portant adoption dune recommandation
concernant les modalits darchivage lectronique
dans le secteur priv de donnes caractre
personnel (www.cnil.fr) fournit certaines rponses
dans le cadre de larchivage des e-mails.

Partie 2

Elle visera permettre lentreprise de se mnager


la preuve de ses changes avec les tiers notamment
ses clients et fournisseurs.

de lexamen dventuelles rglementations applicables lentreprise eu gard son activit et qui


commande directement ou indirectement la
conservation des messages ;

entre
commerants
ou entre
commerants et
noncommerants se
prescrivent
par dix ans si
elles ne sont
pas soumises
des

Partie 3

Lentreprise aura intrt adopter une politique de


conservation de ses e-mails.
Cette politique visera au respect dexigences dhistorisation / de traabilit / de chemin de rvision
requises par la mise en uvre de diffrentes rglementations financires (par ex. Sarbanes Oxley) ou
industrielles (sant, agroalimentaire, aviation civile,
etc.)

(systme ouvert darchivage dinformations), devenu


la norme internationale ISO 14721 : description de
lorganisation et du fonctionnement dun centre
darchivage pour la prennisation des donnes
numriques ).
Quand la dure de conservation des e-mails, celleci procdera :

prescriptions
spciales plus

Le contrle de lusage
des e-mails

courtes () .
(3)

du 6 janvier

Il faut bien garder l'esprit qu'un e-mail constitue au


plan juridique une correspondance, au mme titre
quun courrier papier, et qui peut dans certains cas
tre prive. Il est en effet mis par une personne
dtermine vers une ou plusieurs personnes bien
dtermines. Les adresses gnriques info@... ou

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Loi n78-17

35

1978 relative
l'informatique,
aux fichiers
et aux liberts
loi Informatique
et liberts.

Glossaire

Larchivage des e-mails


(voir fiche 6)

Prface

Les aspects juridiques lis


lutilisation de le-mail

Bon usage de le-mail

sav@... seront considres comme adresses la


personne morale sauf sil sagit dun pseudonyme
dune personne physique connue des personnes
concernes.
Cette correspondance pourra avoir un objet professionnel ou personnel. En pratique, et sauf exception,
les e-mails au sein de lentreprise et/ou changs
entre lentreprise et lextrieur seront des correspondances prives dont la violation du secret est
punie par le code pnal4. Elles seront selon les cas
des correspondances prives professionnelles
ou des correspondances prives personnelles ,
au titre de la vie prive rsiduelle.
Toutefois, il est vident que si les e-mails sont issus
dune adresse de messagerie professionnelle et
quune instruction dutilisation des moyens informatiques mis disposition des salaris prvoit les
conditions de surveillance de ce type de mail, le
secret des correspondances prives ne devrait,
sous rserve dune jurisprudence contraire, trouver
sappliquer.
Si ces e-mails constituent clairement des correspondances prives, le collaborateur na pas moins
une obligation de loyaut vis--vis de son entreprise
compte tenu du lien juridique cre par son contrat
de travail avec lentreprise. En excution de cette
obligation de loyaut, le collaborateur devra mettre
disposition de son entreprise les e-mails quil aura
reus dans le cadre de son activit professionnelle
afin de permettre lentreprise de garder une
mmoire notamment de ses relations avec les tiers.
Lentreprise devra par consquent organiser cette
mise disposition par le collaborateur de ses emails dans le respect du secret des correspondances. Cette mise disposition pourra par exemple soprer dans le cadre du classement des emails et de leur archivage. Ce sera galement organiser les dlgations daccs prcite notamment
afin dviter que des messages urgents demeurent
ignors de lentreprise faute dtre consults.
Lentreprise aura intrt organiser lidentification
et lisolement des messages personnels afin dviter
toute ambigut.

(4)

Art. 226-15
du code pnal.

Lentreprise devra galement grer la question des


e-mails des collaborateurs la quittant. Il pourra tre
prudent dacter avec le salari partant, si ncessaire
par une notification officielle, de ce quil lui appartient de rclamer avant son dpart ses ventuels
messages personnels et quil remet lentreprise
ses autres messages professionnels.

36

Enfin, les salaris devront tre informs que leurs


messages professionnels seront archivs (cf. supra)
pendant telle dure ainsi que des conditions dans
lesquelles lentreprise pourra y accder.
Afin dtre opposables aux salaris, ces rgles
devront tre consignes dans un document annex
au rglement intrieur de lentreprise dans les
conditions prvues par le code du travail (communiqu pour avis au comit dentreprise et adress
linspecteur du travail et enfin dpos au greffe du
conseil des Prudhommes).

Quelles mentions lgales


doit comporter un e-mail ?
De trs nombreuses entreprises ou organisations
ajoutent automatiquement la fin de leurs e-mails
diffrentes mentions vocation lgale notamment
en termes de responsabilit. Dinspiration
anglo-saxonne, elles sont parfois dnommes
disclaimer .
Si ces mentions peuvent tre juridiquement souhaitables au regard du droit de pays trangers dans
lesquels serait situ un correspondant de lentreprise, elles nont pas de valeur en droit franais qui
ne reconnat les exclusions ou limitations de
responsabilit civile du fait de ses commettants
(collaborateurs) que dans certains cas relativement
rares. Ces mentions auront tout au plus une valeur
informative ou pdagogique lorsquelles invitent
celui qui a reu un message par erreur le signaler
lexpditeur et leffacer.
Il doit tre en revanche signal que les articles
R123-237 et R123-238 du code de commerce
prvoient que toute personne immatricule au
registre du commerce et des socits indique sur
ses documents commerciaux dont notamment ses
factures et ses correspondances diffrentes informations dont notamment sa forme sociale si elle est
une socit commerciale, son numro dimmatriculation au RCS et le lieu de celui-ci, le lieu de son
sige social, etc.
Dans la mesure o lentreprise utilise le-mail dans
ses changes avec les tiers dans le cadre de son
activit, bien souvent en remplacement des courriers papiers traditionnels son entte, il sera
prudent quelle fasse figurer les informations
prvues aux articles R123-237 et R123-238 prcits en pied de page de ses e-mails.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Aspects juridiques de le-mailing


Lentreprise qui souhaite utiliser la voie de le-mail
pour ses actions marketing doit avoir lesprit les
limitations suivantes prvues par larticle 34-5 du
code des postes et communications lectroniques.
Ce texte pose en principe linterdiction de toute
prospection directe au moyen d'un courrier lectronique adress une personne physique qui n'a
pas exprim son consentement pralable recevoir
des prospections directes par ce moyen .

Attention, lentreprise devra dans tous les cas :


offrir son client la possibilit de s'opposer l'utilisation de ses coordonnes, lors du recueil des
donnes caractre personnel le concernant et
chaque envoi d'un courrier lectronique de prospection,

Le texte prcise que la prospection directe par courrier lectronique est autorise la double condition
que :
les coordonnes du destinataire aient t recueillies l'occasion d'une vente ou d'une prestation
de services, le destinataire sera donc un client,

Concrtement, ces informations prendront la forme


dune notice par exemple en fin du formulaire de
collecte et de le-mail.

Prface
Partie 3

indiquer des coordonnes auxquelles le destinataire pourra demander tre dsinscrit.

Lentreprise qui mconnatrait ces rgles sexposerait aux poursuites pnales applicables en matire
datteintes aux droits de la personne rsultant des
fichiers ou des traitements informatiques (art. 22616 226-24 du code pnal).

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

la prospection directe concerne des produits ou


services analogues fournis par la mme personne
physique ou morale.

Partie 2

Partie 1

Introduction

Les aspects juridiques lis


lutilisation de le-mail

37

Bonne utilisation de le-mail pour la performance de lentreprise

Partie 2

Fiche 5

Lintrt de le-mail pour le marketing


Sommaire
Comment utiliser le-mail
en marketing et vente ?
Quelques ides pour le marketing :
Informer ses clients
Soutenir un lancement de produit :
de lintrt du multi canal
Organiser du marketing viral
Sassurer une prsence durable auprs de ses clients
Quelques ides pour la vente :
Crer du trafic sur le web
Gnrer du trafic sur le point de vente
Grer et animer un programme de fidlisation
Rester lesprit des consommateurs
Bien constituer sa base de donnes
Informations recueillir
Qualit de la base de donnes
Lgislation respecter
Concept de permission
Acquisition de nouveaux clients
Bien rdiger et bien envoyer ses e-mails
Bien rdiger
Dfinir le bon sujet
Soigner le champ expditeur
Choisir le bon contenu
Personnaliser ses envois
Envoyer intelligemment
Contraintes lgislatives et dsabonnement
Tester et apprendre
Les tests de vrification
Vrifier le taux douverture,
de clics et de dsabonnement
Affiner la prsentation de le-mail
en fonction des rsultats

38

Introduction
Le-mail est dsormais un outil incontournable de
toute bonne stratgie de marketing, de vente et de
communication. A condition toutefois de savoir en
exploiter les nombreuses possibilits et den connatre les dangers.
Le-mail marketing peut alors constituer une
nouvelle source de profits trs efficace et peu
coteuse. Il permettra mme didentifier les meilleurs clients et leurs modes de consommation,
puis de les inciter lachat (impulsif) en fonction
de leur historique dachat et de leurs prfrences.
Comment utiliser le-mail dans une stratgie
marketing ?
Le-mailing touche tous les domaines de la communication : vnementiel, prospection, annonce,
support, relance, etc.
Dun point de vue marketing, il servira essentiellement :
Communiquer sur de nouveaux produits
Annoncer des vnements
Envoyer un bulletin dinformation
Faire connatre les diffrentes gammes de
produits et services
Etablir une relation client individualise (CRM).
Au niveau des ventes, il permettra de :
Faire connatre les promotions du moment
Annoncer les dstockages
Grer la relation avec les distributeurs, clients et
prospects
Raliser des propositions commerciales personnalises et adaptes chaque client, en fonction
de son historique dachat.
Le-mail est complmentaire des formes de communication traditionnelles. Rapide et convivial, ce
nouveau support publicitaire permet de vhiculer un
message auprs de nombreux destinataires par
courrier lectronique. Il permet galement de savoir
si ces derniers ont ou non pris connaissance du
message et sils ont visit les liens qui y taient insrs.
Trs conomique, sans papier ni affranchissement,
le-mailing se dcline aujourdhui travers une
grande varit doffres et de solutions locales ou
hberges.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface
Soutenir un lancement de produit : de lintrt
du multi-canal
Bien utilis, lInternet devient un outil de plus en plus
efficace pour faire connatre un nouveau produit. Il
vient en complment des autres canaux traditionnels, un cot moindre.

Une fois ces trois lments runis, lenvoi en luimme ne prendra que quelques minutes. Avec les
nouvelles technologies, il sera mme possible de
suivre lactualit de ses campagnes en temps rel
(ouvertures, clics, etc.) et de conserver un historique
des achats qui permettra ensuite dindividualiser les
futures campagnes.

Paralllement des campagnes presse, radio ou


tlvision, il est par exemple possible de concevoir
un mini site Internet consacr au nouveau produit.
On dvoilera lidentit de ce produit par le biais dun
e-mailing adress aux clients et prospects avec un
lien vers ce mini site.

Introduction

De quoi a-t-on besoin ?


Pour lancer une campagne e-mailing trois lments
sont ncessaires :
une liste d'e-mails
un logiciel pour le ct technique de la diffusion
un message envoyer.

Lexpression la plus simple de cette utilisation de lemailing est la campagne dinformation ou newsletter
rgulire (bihebdomadaire, mensuelle).
Elle pourra par exemple :
renseigner les clients sur lactualit de lentreprise
renvoyer aux derniers articles parus sur le site
Internet
prsenter les nouveaux produits
Le-mailing pourra mme devenir un support de
contact et de suivi pour le service clientle. Il servira
alors informer les clients sur les mises jour de
leurs contrats ou plus prosaquement leur envoyer
des confirmations et alertes dexpdition de
commande.

Sassurer une prsence durable auprs de ses


clients
Accompagner le lancement dun nouveau produit
ne suffit pas garder une prsence durable auprs
de ses clients. Le plan marketing inclura donc rgulirement une srie dvnements qui permettront
de continuer promouvoir la marque (brand marketing).
Lutilisation de le-mailing permettra l aussi de
promouvoir ces vnements. Inauguration dun
nouveau magasin, visite dune personnalit pour des
ddicaces ou le lancement dune expositionpour
toutes ces occasions, un e-mail envoy aux clients
qui habitent sur la zone gographique concerne
(gomarketing) se rvlera souvent payant.
Quelques ides pour la vente
Crer du trafic sur le site web
Lorsquon dispose dun site Internet, lun des princi-

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

39

Partie 2

Quelques ides pour le marketing


Informer ses clients
On peut utiliser le-mailing pour communiquer sur
ses offres de produits et de services. Cela permet
dinformer aisment et moindre cot lensemble
de sa base de donnes consommateurs.

Ce mcanisme devra tre utilisable aussi bien sur le


mini-site Internet du produit que dans les messages
envoys. Pour renforcer la propagation (ou buzz), on
peut par exemple assortir le lancement du produit
avec des jeux concours.

Partie 3

Quelques ides pour bien exploiter le canal de


le-mailing dans le domaine du marketing ou de
la vente, depuis le service le plus basique
jusquaux scnarios plus complexes.

Cela implique la mise disposition dun mcanisme


de parrainage permettant une personne qui vient
de dcouvrir votre produit denvoyer un e-mail automatique et personnalis ses amis internautes.

Glossaire

Comment utiliser le-mail en


marketing et vente ?

Organiser du marketing viral


Le marketing viral sappuie sur la vieille mthode du
bouche oreille. Transpos sur Internet cela
consiste tout simplement augmenter la popularit
dun site ou dun produit en amenant les internautes
en faire la publicit votre place.

Partie 1

Le marketing viral permet daller encore plus loin.


Le degr de succs dpendra surtout de la qualit
des trois lments de base. Cette fiche a pour objectif de fournir quelques recommandations en la
matire et avant tout de faire prendre conscience de
toutes les possibilits offertes par le-mail marketing.

Bonne utilisation de le-mail pour la performance de lentreprise

paux objectifs sera den augmenter la frquentation,


surtout sil sagit dun site marchand.
Le-mailing, peut rapidement faire connatre le site,
travers notamment des liens sur les produits du
catalogue, incitant les internautes se rendre sur le
site. Une utilisation rgulire de le-mailing permettra ainsi dentretenir, voire daccrotre, un bon niveau
de frquentation du site marchand, donc du niveau
des ventes.
Autre bonne mthode pour crer du trafic : la vente
flash. Limite en dure, elle consiste vendre un ou
plusieurs produits assortis dun rabais exceptionnel
et peut assurer une hausse notable du trafic sur le
site.
Gnrer du trafic sur le point de vente
Paralllement, lutilisation de le-mailing est devenue
un outil incontournable du gomarketing. Envoyer
un message aux clients habitant dans la zone
gographique proche dun de ses magasins est trs
efficace. Ce le sera plus encore si le-mail est assorti
doffres proposes au niveau local par ce magasin
en particulier.
Il devient alors trs simple dmettre des messages
promotionnels locaux : ouverture dun nouveau
magasin, soldes anniversaires ou annuelles, ventes
flash, animations cibles sur certains produits
Grer et animer un programme de fidlisation
Une fois la vente effectue, pourquoi ne pas garder
contact avec le nouveau client dans le cadre dun
programme de fidlisation ? Ce client, dont on a dj
gagn la confiance, sera bien plus enclin acheter
nouveau, pour un investissement en marketing
moindre que celui ncessaire lacquisition de
nouveaux clients.
Le-mailing peut servir doutil de communication de
base pour tout programme de fidlisation. Lenvoi de
messages rguliers permettra en effet de :
Garder le contact avec le client,
Lui faire connatre les derniers produits,
Lui proposer des offres spcifiques,
Grer le suivi administratif,
De plus, une relation continue et suivie avec ses
clients permet de bien mieux les connatre tant en
ce qui concerne leurs prfrences produits que
leurs comportements dachat. A condition bien sr
de conserver une trace de toutes les interactions
avec eux. A partir de l il sera possible de pousser
des stratgies incitant lachat compulsif !

40

Les possibilits offertes par le-mailing sont, on le


voit, nombreuses et riches. Comment les mettre en
uvre ?

Bien constituer
sa base de donnes
La premire chose faire est de constituer une
base de donnes d'e-mails, soit par l'intermdiaire des clients, soit via le site web, soit en
utilisant une base de donnes de location. Il
faut ensuite veiller la qualit de cette base.
Informations recueillir
Les champs suivants sont communment considrs comme indispensables :
Ladresse e-mail
Les Noms et/ou Prnoms, qui permettront de
rendre le message plus direct et personnel.
Le Nom de l'entreprise,
Le Sexe, critre de ciblage fondamental
La Ville et/ou le Code Postal, qui ouvriront les
portes du gomarketing
Le N de tlphone portable qui permettra de
doubler les campagnes de-mailing de
campagnes SMS ou MMS
De manire gnrale, il faut choisir les champs qui
serviront le plan marketing et prfrer ceux qui
rendront le message plus direct et mieux adapt la
cible.
Qualit de la base de donne
Une base propre , c'est--dire de bonne qualit,
sera trs peu encline au filtrage anti-spam . On
appelle spams tous les messages nos sollicits (voir
ci-dessous et fiche N 7).
Les messages envoys sont achemins vers les
botes mails des destinataires. Gnralement, un
certain nombre dadresses de la base de donnes
ne sont plus valides pour des raisons diverses :
abandon de l'adresse, fermeture du compte, boite
pleine... Cela correspond lusure de la base, ce qui
est normal.
Pour chacun des e-mails non parvenus leur destinataire, un message derreur sera renvoy sous la
forme dun e-mail au contenu technique. On appelle
cela des bounces (e-mails rebond), ou des mail
undelivery , (e-mails non remis).
Si le pourcentage d'e-mails non remis est trop lev,

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Selon la loi, est considr comme spam, tout e-mail


but lucratif, envoy une personne physique
n'ayant pas exprim son consentement pralable
de le recevoir.

Avec le nombre croissant de spammeurs en


circulation, le concept de permission est devenu, de
loin, laspect le plus important de le-mail marketing.
Il est capital dtre du bon ct de la loi. La permission peut sobtenir de plusieurs faons :

Si cette autorisation pralable est ncessaire pour


lenvoi de messages dans un contexte BtoC, elle
nest toutefois pas obligatoire pour les messages
BtoB.
Les fichiers prospects constitus sans consentement pralable ne peuvent tre utiliss.
La CNIL (Commission Nationale de l'Informatique
et des Liberts, http://www.cnil.fr) a soulign le 14
Octobre 1999 qu'une adresse lectronique est une
information nominative. Utilise via un traitement
automatis, cette information devra donc tre
dclare auprs de la CNIL.
Dautres rglementations concernent les messages
envoys, et les mthodes de consentement. Elles
sont dveloppes ci-dessous.
Une analyse complte des rglementations est
disponible dans le document "Loi pour la confiance
dans l'conomie numrique" dit par le Forum des
droits sur Internet (http://www.foruminternet.org/)
On le trouvera ladresse suivante :
http://www.legifrance.gouv.fr/WAspad/UnTexteD
eJorf?numjo=ECOX0200175L

Par lintermdiaire du site web


Linternaute remplit un formulaire dinscription la
newsletter ou coche une case correspondante
sur un autre type de formulaire en ligne. Cette
case ne doit jamais tre coche par dfaut et il
convient dexpliquer clairement que cocher cette
case signifie accepter dtre contact par e-mail.
Via des formulaires hors ligne
Une personne remplit un formulaire hors-ligne
(sondage, concours) et coche la case indiquant
de faon explicite quelle accepte dtre contacte
par mail.
Via une carte de visite
Une personne qui remet en direct sa carte de
visite, pourra tre contacte par e-mail, condition de le lui avoir clairement indiqu au pralable.
Si la carte de visite est dpose dans une urne
pendant un salon, une pancarte doit signaler la
possibilit de contacts par e-mail.
Aprs avoir obtenu la permission des abonns, il est
prfrable de la confirmer par la mthode du double
opt-in (double validation) avant de leur denvoyer
des e-mails.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

41

Prface
Introduction

En France, est considr comme spam tout email envoy une personne qui na pas, directement et explicitement, donn la permission
de la contacter sur le sujet abord dans le-mail.

Partie 1

Lgislation respecter
En France, comme aux Etats-Unis et dans la plupart
des pays Europens, la lgislation interdit l'envoi de
spam.

Partie 2

La dure de vie moyenne dune adresse e-mail est


de deux ans. Il est donc important de se mfier des
bases trop anciennes. Il faut sassurer de la mise
jour rgulire des adresses de la base et de leur validit, et procder au retrait de toutes celles tombes
en obsolescence. La plupart des bons logiciels demailing permettent dcarter ou de supprimer les emails invalides, ne pas hsiter utiliser ces fonctionnalits.

Concept de permission
Pour viter tout ennui futur, tant avec les destinataires des e-mails quavec la lgislation, il suffit de
prendre la rgle de base suivante : toujours viter
dajouter dans la base de donnes un contact dont
on sait pertinemment quil ne sera pas intress par
le-mail qui va lui tre adress. Il faut prfrer la
qualit la quantit et ne pas oublier que chaque
individu mcontent recevant un e-mail non sollicit
nuira la notorit et la crdibilit de limage de
marque de lmetteur.
Les lois anti-spam ont fait un premier pas dans la
bonne direction mais cela reste insuffisant. La
conception franaise du spam va plus loin que celle
de la plupart des pays et permet dexploiter un vritable e-mail marketing.

Partie 3

les filtres anti-spam risquent de classer lensemble


des e-mails de lexpditeur en spam. Pire encore, la
plupart des fournisseurs daccs risquent mme de
bloquer lenvoi (cela sobserve principalement chez
les oprateurs majeurs, Hotmail, Yahoo! Mail et
AOL).

Glossaire

Lintrt de le-mail
pour le marketing

Bonne utilisation de le-mail pour la performance de lentreprise

Cette mthode, communment rpandue, consiste


envoyer un e-mail avec un lien de confirmation,
toute personne qui sabonne une liste de diffusion. Ce nest quaprs avoir cliqu sur ce lien que le
nouvel abonn sera ajout la liste.
Autre avantage, le double opt-in permet de contrler la qualit dune adresse e-mail avant de lajouter
la base. Toute adresse errone ou fausse ne recevra pas le-mail de confirmation et ne viendra ainsi
pas nuire la qualit de la base de donnes.
Lacquisition de nouveaux clients
Une vrit simple du marketing Internet : plus on
donne ses visiteurs, plus on reoit en retour.
Ajouter un formulaire dinscription la newsletter
dans un endroit visible de son site Internet est un
moyen simple et efficace dattirer de nouveaux
abonns. Le formulaire doit tre li au logiciel d'emailing qui soccupera de collecter, puis de traiter
les informations. On peut galement ajouter des
cases dabonnement cocher sur tous les autres
formulaires existants, en respectant les rgles
nonces plus haut.
Cette mthode dinscription via formulaire est
devenue un standard mais dautres mthodes
existent et la compltent efficacement.
Les internautes, du fait du nombre croissant demails publicitaires quils reoivent, se montrent de
plus en plus rticents donner leur adresse email. Do limportance de les mettre suffisamment en confiance pour quils acceptent de laisser
leurs coordonnes.
Une bonne mthode : leur offrir un contenu
valeur ajoute en change de leur adresse e-mail.
Cela peut prendre nimporte quelle forme : documentation, livres blancs, fichiers mp3, accs un
service, etc. Il suffit de commencer par crer une
page web prsentant et vantant les bienfaits du
produit offert et dindiquer que pour lobtenir
gratuitement il est ncessaire de laisser son
adresse e-mail et ventuellement dautres informations, comme les noms, prnoms, etc. Une fois
ces informations collectes, laccs au contenu
promis est offert via une autre page web ou un
rpondeur automatique. Cette mthode, reconnue pour son efficacit, est dsormais largement
utilise.

42

Bien rdiger
et bien envoyer ses e-mails
Bien rdiger
Dfinir le bon sujet
Le sujet/objet de le-mail est la premire chose que
les destinataires liront. Cest donc un des lments
les plus importants et celui qui doit demander le plus
de rflexion.
La qualit de laccroche que constitue le sujet conditionnera largement louverture de le-mail. Un sujet
mal rdig conduira souvent le destinataire ignorer, archiver, supprimer ou classer en spam, le-mail
concern. Le sujet est galement trs important
pour viter les filtres anti-spam.
Quelques recommandations :
Intitul du sujet.
Eviter de manire gnrale les sujets amenant
penser trop clairement Ceci est une pub .
Choisir un sujet court, simple et sans supposition.
Recourir la curiosit des lecteurs et ajouter une
accroche personnalise du type
Julie, votre nouveau parfum ! , ou Julien, que
pensez vous de ce baladeur ?
Effet durgence
Ne pas hsiter jouer leffet durgence dans le choix
du sujet pour inciter la lecture immdiate de lemail. Le risque est en effet grand de voir le lecteur
se dire Je lirai cet e-mail quand j'aurai le temps et
ensuite l'oublier.
Si cela est pertinent, fixer des chances du type
Plus que 3 jours avant la fin des soldes et prolonger laction avec un second mail 24 heures avant la
fin des soldes !
Taille du sujet
Un dernier point concernant le sujet de le-mail : sa
taille. Selon les logiciels de messagerie et autres
webmails, le nombre de caractres affichs peut
grandement varier. Un webmail comme celui de
Wanadoo limite 30 le nombre de caractres affichs, alors que Yahoo en affichera la totalit. Pour
cette raison, il peut tre pertinent de limiter la taille
du sujet, ou du moins de placer les mots cls en
premier. Par prudence, il est conseill de se limiter
25 ou 30 caractres et de vrifier le rsultat sur
diffrents clients de messagerie.
Soigner le champ expditeur
Aprs le sujet, le champ De est lautre lment
dcisif dun e-mail. Ce champ informe les destina-

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Un bon message est un message court et qui va


droit au but car les internautes sont de plus en plus
impatients du fait du bombardement publicitaire

Deux solutions sont possibles : utiliser le champ


expditeur comme nom, marque ou slogan ou lutiliser pour afficher le-mail de la socit.
Si le logiciel de messagerie utilis ne permet pas de
dfinir de texte pour ce champ expditeur, il faut
alors choisir une adresse e-mail. Cette adresse
devra tre diffrente de celle utilise pour grer les
e-mails non remis ou les rponses. Exemples :
offres@societeabc.com ou newsletter@societeabc.com plutt que info@societeabc.com ou
noreply@societeabc.com . Cela aidera inspirer
confiance la cible.
Choisir le bon contenu
Le contenu de le-mail doit achever le travail amorc
par le sujet et le champ expditeur, savoir intresser suffisamment la cible pour quelle accepte dentrer dans le jeu du plan marketing.
Au moment de rdiger le message il est important
de garder lesprit ce pour quoi la personne sest
inscrite sur la liste de diffusion : que souhaite-elle
recevoir ? Que peut-on lui apporter qui lintresserait ou lui serait bnfique ?
Pour bien tirer profit dune liste de-mails, il convient
donc de bien la connatre. Sans aller jusquau data-

Image ou texte ?
Le pouvoir des images est bien connu et leur efficacit surpasse souvent celle des mots. Elles sont
donc de plus en plus utilises sur lInternet mais
souvent de manire peu judicieuse, sans relle
correspondance avec le texte.
Par ailleurs, il faut veiller ne pas abuser des
images. Le rapport entre quantit dimages et de
texte peut en effet avoir un impact significatif sur la
rception de le-mail.
La plupart des clients de messagerie les plus populaires bloquent par dfaut les images contenues
dans les e-mails. Do limportance de bien sassurer
que les contenus les plus importants : enttes, titres,
liens sont en texte et non en images. De plus, beaucoup de filtres anti-spam sappuient sur le ratio
images/texte pour reprer les spam.
Il est donc conseill de mlanger images et textes
de faon quilibre. Dcouper une grosse image en
plusieurs petites facilitera galement le temps de
chargement du message. Compresser les images
au maximum diminuera galement ce temps de
chargement.
Personnaliser ses envois
Linternaute moyen reoit des centaines de-mails

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

43

Prface
Partie 2

Des tudes montrent que le champ expditeur est


utilis par plus de 60% des personnes sondes
pour dtecter les spams et choisir entre suppression ou lecture du message. Ce champ expditeur
est limit 18 caractres seulement.

Partie 3

mining , il ne faut pas hsiter analyser les


messages prcdents. Choisir celui qui a le mieux
russi, le reprendre, ladapter et le rutiliser. Il est
important de tirer profit de lexprience accumule.

Glossaire

taires de la provenance du message et pourra lui


viter datterrir directement dans la corbeille. Do
limportance dune certaine cohrence entre sujet et
champ expditeur.

Partie 1

Introduction

Lintrt de le-mail
pour le marketing

Bonne utilisation de le-mail pour la performance de lentreprise

commerciaux chaque mois, et rares sont ceux qui


proposent de la personnalisation. Pourtant, personnaliser un message cest renforcer le lien avec les
destinataires et leur inspirer plus de confiance.
Un moyen simple est de sadresser directement
son interlocuteur par son nom ou son prnom, par
exemple : Bonjour Julie . Il se peut toutefois que la
base de donnes ne contienne pas les noms et
prnoms, auquel cas il faut contourner le problme
en interpelant le groupe auquel sadresse le message
: Cher Voyageur , Amateur de vin, bonjour , etc.
Les dernires versions des logiciels de-mailing
permettent de dcouper le message en plusieurs
parties. Celles-ci offriront des contenus entirement
personnaliss en fonction des lments fournis par
le profil dcrit dans la base de donnes.
Ainsi, laccroche texte + photos encourageant
prendre une carte de fidlit ne sera pas prsente
dans les messages adresss ceux qui possdent
dj cette carte. Elle sera remplace par une offre
personnalise par rapport aux prfrences dachats
et au niveau de fidlit.
De la mme faon, les offres seront diffrentes
selon que le destinataire est homme ou femme,
mari ou clibataire, avec ou sans enfants, jeune ou
senior
Envoyer intelligemment
Contraintes lgislatives et dsabonnement
Signaler son identit au destinataire et rappeler
comment ont t obtenues ses coordonnes.
Il est important de rappeler ses cibles comment on
a obtenu leur adresse e-mail
Pour cela, ajouter au sommet de tous les e-mails
une note qui explique clairement qui on est et
comment a t obtenue ladresse e-mail.
Les lois amricaines vont jusqu imposer linsertion
de ladresse postale dans tous les messages
conus lintention de clients amricains. Si cela est
possible, il est donc recommand dinsrer son
adresse postale en bas de ses e-mails. Cela rajoute
du crdit aux envois et permet dtre en conformit
avec les exigences juridiques dun bon nombre de
pays, notamment des Etats-Unis.
Le lien de dsabonnement
Tout envoi de-mail doit galement inclure un lien de

44

dsabonnement. Il faut prendre garde de ne pas


cacher ce lien dans un tout petit texte dissimul en
bas de page. Un lien de dsabonnement bien apparent inspirera confiance tous les destinataires et
montrera le srieux de lexpditeur et son souci de
conserver la permission de ses cibles.
Comme le veut la loi Informatique et libert du 6
Janvier 1978 le titulaire du droit d'accs peut obtenir la communication des informations le concernant et exiger que soient rectifies, compltes,
clarifies, mises jour ou effaces les informations
le concernant qui sont inexactes, incompltes, quivoques, primes ou dont la collecte ou l'utilisation,
la communication ou la conservation est interdite.
La plupart des bons logiciels de-mailing permettent
de crer des liens de dsinscription dynamique et
spcifiques chaque e-mail envoy.

Tester et apprendre
Les Tests de vrification
Bien tester un e-mail avant de lenvoyer est absolument crucial. La quasi-totalit des environnements
de messagerie lafficheront en effet diffremment.
Dun point de vue pratique, ne pas hsiter tablir
une petite liste dadresses e-mail qui serviront de
test avant lenvoi final. Cette liste inclura ladresse de
lexpditeur ainsi quune slection dadresses fonctionnant avec diffrents clients de messagerie.
Cela permettra de vrifier ce que les destinataires
vont recevoir et dviter tout problme.
Vrifiez le nombre et le taux douvertures, de clics
et de dsabonnements
Il est important de mesurer et comparer les rsultats
de ses campagnes dans le temps. Pour cela, tester
diffrents objets dans les e-mails et diffrentes
offres promotionnelles entre chaque nouvelle
campagne. Avec lexprience on pourra ainsi dterminer ce qui marche et ce qui ne marche pas vis-vis de la cible.
Affiner la prsentation de le-mail en fonction des
rsultats.
Le rsultat de ces tests servira amliorer le design
des e-mails ou le contenu de la newsletter. Si un sujet
particulier apparat de loin comme le plus populaire
en termes de nombre de clics, la newsletter devra
systmatiquement commencer par ce sujet.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface

Fiche 6

Larchivage, au-del du stockage


et de la sauvegarde
Bien distinguer gestion de linformation,
conservation, stockage, sauvegarde et archivage ?
Le stockage la base de tout
Le stockage est la premire tape du traitement de
linformation dont le-mail fait videmment partie. On
peut mme dire quil conditionne lexistence de linformation : si les donnes qui constituent linformation produite par une personne ou un systme ne
sont pas enregistres et stockes quelque part
dans une mmoire informatique ou sur un support
physique, linformation na plus dexistence matrielle ; elle est perdue ou se limite une information
orale ou mmorielle qui ne peut donc pas tre archive.
Les supports et systmes de stockage offrent une
gamme varie doutils face des besoins varis de
gestion de linformation dans lespace et dans le
temps :
technologies optiques, numriques,
scurit,
capacit,
rsistance lobsolescence,
temps daccs aux donnes,
modalits de migration.

Il y a encore peu, le cycle de vie des donnes au sein


de lentreprise pouvait se rsumer :
la cration de la donne,
son utilisation courante et sa gestion au quotidien, modifications, accs...,
larchivage des donnes des fins lgales ou
rglementaires,
la destruction ou larchivage patrimonial (histoire
de lentreprise).
Actuellement larchivage, dans sa version lectronique permet de remonter trs en amont dans le
cycle prcdent et intervient ainsi dans une utilisation courante, au quotidien ds linstant o les
donnes sont figes, ce qui ne modifie en rien leur
emploi rgulier. Quel meilleur exemple pour illustrer
cela que le-mail dont la principale caractristique
est justement celle dtre fig (non modifiable) ds
sa cration.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

45

Partie 1

Les solutions darchivage de-mails


Les diffrents modes darchivage oprationnel
Comment choisir loutil ?
Veiller la performance

Partie 2

Ncessit de sappuyer
sur une politique darchivage
Pourquoi construire une politique darchivage
De la politique darchivage au systme darchivage
lectronique

Partie 3

Larchivage, au-del du stockage


et de la sauvegarde
Le stockage la base de tout
Sauvegarde et archivage
Larchivage est-il une ncessit ?
Qui est concern par larchivage ?

Sauvegarde et archivage
Certains utilisateurs et quelques acteurs de la
gestion de linformation ont encore tendance
confondre sauvegarde et archivage. Il sagit pourtant de notions bien distinctes.
La finalit de la sauvegarde est uniquement de
permettre une copie des donnes dorigine dite
copie de scurit afin dviter de les perdre en cas
de dysfonctionnement du dispositif sur lequel elles
sont enregistres ; la dure de conservation est
dconnecte de la valeur du contenu et relative la
priodicit de la sauvegarde (journalire, hebdomadaire, mensuelle, annuelle).
linverse, larchivage doit permettre une conservation qui peut tre beaucoup plus longue, voire ad
vitam aeternam. De plus, larchivage permet une
interrogation aise et fine des objets conservs.
Contrairement la sauvegarde, les donnes archives sont considres comme figes, c'est--dire
non modifiables.
Dautre part, larchivage doit permettre de consulter
les informations indpendamment de leur systme
dorigine (ce qui suppose dextraire et de conserver
les informations dans des formats prennes et si
possible ouverts tels que XML) et des droits daccs
initialement affects aux documents.
Retenons donc que si la sauvegarde est conue
pour la restauration de donnes et systmes
perdus, larchivage quant lui est conu pour
conserver des documents de rfrence ou
probants.

Glossaire

Sommaire

Introduction

E-mails et archivage

Bonne utilisation de le-mail pour la performance de lentreprise

Gestion Electronique de Documents et Archivage


Larchivage lectronique est galement distinguer
des outils de gestion lectronique de documents.
Ces derniers visent en gnral rpondre aux
besoins de partage et damlioration de la productivit des services. A contrario, contrairement aux
systmes darchivage lectronique, ces outils prennent rarement en compte la gestion de la valeur
probante de ces documents en garantissant leur
intgrit sur le long terme.

Correspondances dmatrialises
et mmoire dentreprise
Larchivage est-il une ncessit ?
Ainsi larchivage lectronique ne doit pas tre vu
comme la simple dmatrialisation de larchivage
papier . Lune des principales diffrences provient
du fait que les documents lectroniques sont archivables ds lors quils ne sont plus modifiables, ce qui
nenlve rien leur accessibilit. On est loin des
interrogations fastidieuses des archives dans les
arrires caves poussireuses et il serait ds lors
plus prcis dutiliser une autre terminologie comme
archivage actif (propos par le Gartner) ou encore
archivage dynamique afin de bien marquer la diffrence.
La consquence en est une prise de conscience
trs en amont de la notion darchive sans attendre la
quasi fin de vie des documents. La loi elle-mme est
trs claire sur le sujet dans la mesure o lun des
critres de recevabilit dun crit lectronique en est
la garantie dintgrit depuis son origine et non pas
uniquement pendant sa priode darchivage au
sens classique du terme.
Comme vu prcdemment, le-mail constitue un
parfait exemple de ce qui prcde en matire darchivage. En effet il possde cette caractristique de
ne plus tre modifiable partir du moment o il
existe. Ds lors que lon conserve des e-mails il
sagit en fait dun archivage au sens actif du terme.
Plutt que de parler darchivage des e-mails il serait
donc plus juste de prsenter cela comme une
gestion optimise et efficace de ces derniers.
Pour tre tout fait prcis, il est parfaitement possible de grer ses e-mails au quotidien et au bout
dun certain temps de les archiver au sens classique
du terme. Cependant une telle approche a pour
principal mrite de se priver de tous les avantages
lis larchivage dynamique des e-mails et de leur
gestion au quotidien.

46

Qui est concern par larchivage ?


De plus en plus dinformations transitent par les emails, ce qui ne va pas sans poser un certain nombre
de problmes auxquels tout chef dentreprise se
doit de trouver des rponses.
Sans vouloir aborder ici les aspects purement scuritaires, traits par ailleurs, nous nous attacherons
plutt dfinir la mise en place de moyens destins
simplifier la gestion des e-mails au quotidien, tant du
point de vue de lutilisateur, que du directeur informatique et du chef dentreprise et ce tout en respectant les aspects lgaux et rglementaires.
Ct utilisateur, il y a lexigence dun confort maximum pouvoir retrouver ses e-mails facilement
sans pour autant tre systmatiquement oblig de
les organiser par dossier et autre sous dossier.
Cette classification montre dailleurs trs vite ses
limites lorsquun e-mail peut tre rattach deux
dossiers diffrents.
Ct directeur informatique, les e-mails reprsentent vite un vritable cauchemar compte tenu de
lvolution la fois de leur nombre et de leur volume
moyen. La solution la plus souvent mise en place
consiste limiter radicalement la taille des botes de
chaque utilisateur ! Par rapport ce qui prcde, la
sauvegarde des donnes ne doit plus sappliquer
aux donnes figes dans la mesure o elles sont
ligibles larchivage. Il y a l un gain potentiel
considrable raliser par simple limination des
doublons et autre duplication dinformation totalement inutile supprimer. Lautre vrai problme
consiste pouvoir si possible liminer les e-mails
qui nont aucun sens tre conservs mais toutefois
avec la certitude de ne pas liminer des e-mails
potentiellement utiles.
Remarque : le dcret n 2006-358 du 24 mars
2006 relatif la conservation des donnes des
communications lectroniques impose aux oprateurs de communication de conserver la trace des
changes lectroniques et donc des e-mails. Bien
que cette loi ne concerne a priori que les oprateurs,
elle concerne en ralit de plus en plus dentreprises ayant mis en place des rseaux ouverts et
notamment Wi-fi.
Ct archiviste, le-mail constitue une source dinformation de plus en plus critique, notamment sur le
plan juridique et patrimonial mais elle constitue
galement une source dinformation difficile
collecter et traiter du fait dune part des volumes
dinformations vhicules et dautre part de la nature

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Enfin toujours sous langle des contraintes il ne faut


pas oublier de prendre en compte celles lies au
droit la conservation de donnes personnelles,
do la problmatique juridique directement lie aux
exigences Informatique et Liberts pour le respect
de la vie prive qui induit une dure limite en
rapport avec la finalit dune conservation.
Par rapport aux aspects juridiques de le-mail voir la
fiche 4.

Afin daider la direction de lentreprise grer ce


type de projet il est fortement recommand de sappuyer sur une politique darchivage (PA) qui permet
avant tout de bien dfinir les acteurs en prsences,
leurs rles et leurs responsabilits, de lister les
contraintes qui psent sur lentreprise (lgales,
rglementaires, internes), de fixer les objectifs poursuivis en particulier les dures de conservation, de
dcrire les fonctions attendues par le systme darchivage lectronique, de prciser lenvironnement
de scurit ncessaire. La politique darchivage se
prsente ainsi au centre de diffrents lments qui
eux-mmes voluent dans le temps, do la ncessit dactualiser cette politique rgulirement

Ncessit de sappuyer
sur une politique darchivage

Le lien avec la scurit dans lentreprise


Pourquoi construire une politique darchivage
Larchivage des e-mails doit tre vu comme un
projet part entire dans lentreprise et abord dans
ce sens avec la dfinition dobjectifs prcis, didenti-

Partie 3

Contraintes
lgales
rglementaires

Politique d'archivage
Standard
d'change

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Scurit

Glossaire

Les rgles de fonctionnement dfinies dans la politique darchivage des e-mails devront entre autre
prciser dune part les modalits de prise en compte
des messages privs que lentreprise nest pas
habilite archiver, et dautre part les conditions
daccs aux messages une fois archivs (dlais et
conditions de restitution, droits daccs aux
archives...)
Les modalits oprationnelles devront quant elle
prvoir de grer le ddoublonnement des
messages et des pices jointes associs aux
messages reus par plusieurs utilisateurs de faon
notamment limiter lespace de stockage ddi
leur archivage.

Introduction

En matire de retour sur investissement la mise en


place dun systme darchivage actif des e-mails
doit permettre entre autres dconomiser normment despace disque du simple fait de sortir des
procdures traditionnelles de sauvegarde lensemble des e-mails comme indiqu prcdemment. La
o un e-mail et son contenu sont malheureusement
aujourdhui rpliqus des dizaines de fois sans
aucune utilit, un bon systme darchivage doit
permettre la quasi unicit de linformation tout en la
laissant accessible un ensemble de personnes.

Partie 1

Ct chef dentreprise il sagit davoir la garantie


de ne pas perdre dinformation stratgique ou non,
quil sagisse dun aspect commercial, technique,
comptable ou financier voire patrimonial. Cette
garantie de conservation est aujourdhui essentiellement dicte par des obligations lgales et rglementaires sachant que de plus en plus de
contraintes naissent en la matire, gnralement
dicte par un souci de traabilit de lensemble des
oprations au sein de lentreprise.

fication des contraintes, du retour sur investissement attendu, dun accompagnement ventuel
auprs des utilisateurs,

Partie 2

trs personnelle et non-structure de cet outil. Il est


essentiel pour les archivistes dune part dtre en
mesure de slectionner puis de collecter facilement
les messages mritant dtre conserver sur le long
terme, et dautre part de disposer dinformations
structures ( mta-donnes ) exploitables pour
retrouver facilement linformation.

Prface

E-mails
et archivage

47

Bonne utilisation de le-mail pour la performance de lentreprise

Disposant dune politique darchivage adapte aux


e-mails il est alors possible den dduire un cahier
des charges prcis destin pouvoir choisir parmi
telle ou telle offre du march.

Remarque : Il est important de noter quune telle


politique darchivage, quoique dcrite par rapport
aux e-mails doit permettre galement de traiter lensemble des donnes de lentreprise, vitant par la
mme une gestion de larchivage de type silo, interdisant toute mutualisation de moyens.
Enfin aprs avoir effectu la mise en place du
systme retenu il est indispensable de procder
un audit destin vrifier la conformit de ce qui est
install par rapport aux objectifs et exigences dfinis dans la politique darchivage.
De la politique darchivage au systme darchivage lectronique
Le schma ci-aprs prcise sur la partie droite la
logique pratique de mise en place dun systme
darchivage lectronique adapt tel que dfini dans
la politique darchivage tandis que la partie gauche
indique les documents indispensables la bonne
ralisation dun tel systme.
Pour plus de prcisions sur le sujet voir le site :
http://www.ssi.gouv.fr/fr/confiance/archivage.html

Politique
Archivage
Dclaration
des pratiques
darchivage

Cahier
des charges
SAE

Modalits
oprationnelles

Mise en place
SAE

Audit
conformit

48

Les solutions darchivage


de-mails
Bien identifier son niveau de risque pour choisir
Les diffrents modes darchivage oprationnel
En simplifiant le propos, il existe ce jour trois
grandes philosophies darchivage des e-mails.
1. Par lutilisateur qui est responsabilis
La premire solution consiste dcrire pour chaque
utilisateur lensemble des procdures retenu par
lentreprise et adopter sur son poste de travail :
organisation des rpertoires, cration de fichiers
.PST, etcCertes la plus conomique mais seulement en apparence, il sagit dune solution dangereuse car sans la mise en place de contrles rguliers et coteux, le chef dentreprise naura absolument aucune matrise de la conservation ou non des
donnes vitales changes par e-mail.
2. Espace darchivage scuris
Afin de pallier ce dernier inconvnient majeur, une
deuxime solution consiste pour lutilisateur
dplacer ses e-mails, la demande et/ou en fonction dune politique prdfinie, vers un espace
mutualis de stockage disposant de toutes les fonctionnalits de recherche et de migration ncessaire.
Sur son poste de travail lutilisateur garde ainsi la
trace et la visibilit sur lensemble de ses e-mails
mais ne subsiste en ralit quun lien pour ceux qui
ont t dplacs.
Il existe une variante de cette mthode.
Cette solution peut galement tre mise en uvre
en deux temps. Dans un premier temps, lutilisateur
transfre tout ou partie des messages quil met ou
reoit dans une application mtier, un systme de
GED (Gestion Electrique de Documents) ou un
espace de travail collaboratif en associant aux
messages des informations complmentaires
(client concern, type de message ). Larchivage
lectronique est alors ralis partir de ces applications et peut ainsi tre mieux structur que sil est
ralis directement partir des boites aux lettres.
De nombreuses solutions de GED ou de travail
collaboratif offre aujourdhui cette possibilit de
versement en standard.
3. Archivage dport totalement automatis
Enfin une troisime et dernire orientation consiste
oprer une copie systmatique de tous les e-mails
entrant et sortant vers lespace darchivage (ce qui
ncessite davoir son propre serveur de messagerie). Lutilisateur peut alors se permettre de suppri-

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Lensemble des grands acteurs informatiques (IBM,


HP, EMC, HDS, CA, SUN, ) proposent ainsi des
solutions darchivage de-mails tandis que dautres
prsentent des solutions spcifiques comme
AXSOne, SYMANTEC (plus connu pour ses antivirus) ou encore ZANTAZ, actuel leader en matire
darchivage de-mail.
Comment choisir loutil ?
La premire chose est de vrifier lensemble des
caractristiques fonctionnelles suivantes :
scurisation de lensemble des e-mails dun point
de vue de laccessibilit (confidentialit), de lintgrit, de la traabilit, ventuellement de la non
rpudiation (impossibilit de remettre en cause
lenvoi ou la rception dun e-mail) ;
rationalisation possible des espaces de stockage
en fonction de la frquence et de la criticit des emails. Il sagit en fait de prvoir au besoin un
systme de migration adapt ;
catgorisation possible des e-mails afin de
permettre la rationalisation voque ci-dessus ;
conservation des e-mails de faon scurise et
surtout intgre avec vrification de lintgrit de
faon rgulire ;
indexation de lensemble des e-mails et des
pices jointes de telle sorte pouvoir les retrouver facilement ;

Veiller la performance
Le choix devra donc se faire en fonction de vos
propres objectifs fonctionnels et de vos propres
contraintes denvironnement informatique et de
cot. Il faudra galement veiller limportance en
matire de performance des systmes informatique. En effet, archiver est une chose, mais retrouver en est une autre sachant toutefois quil sagit de
la base mme de larchivage. Il est clair que retrouver un e-mail parmi plusieurs milliers nest pas la
mme chose que parmi plusieurs centaines de
milliers voire de millions. Si le volume global des emails conserver est en gnral tout fait acceptable, le nombre ditems est quant lui en gnral
considrable et la taille des index peut mme
dpasser la taille de le-mail dorigine !
Enfin, avant de se dcider pour une solution, bien
veiller galement la notion dvolutivit, de rversibilit (trs important dans le cas dun tiers archivage) et dinteroprabilit afin de ne pas devoir
remettre en cause le systme retenu dans quelques
annes ce qui aurait pour principale consquence
de coter extrmement cher lentreprise.
Pour en savoir plus :
Livre blanc Larchivage lectronique lusage
du dirigeant tlchargeable sur :
- Cigref : http://cigref.typepad.fr/
cigref_publications/fedisa/index.html
- FedISA : http://www.fedisa.eu/
index.php?pc=articles
Dunod, collection Management des Systmes
dInformation : Dmatrialisation et archivage
lectronique. (Mise en uvre de lILM)

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

49

Prface
Introduction
Partie 1

Mise en place de la solution : en interne versus en


mode externalis
En fonction de la solution retenue, certaines
peuvent tre mises en place en interne dans lentreprise ou tre totalement externalises en mode
ASP chez un tiers archiveur. L encore tout dpendra du type darchitecture dont lentreprise dispose
(voir fiche 8). En effet les solutions admissibles
dpendent troitement du fait que lentreprise
possde ou non son propre serveur de-mails (cf.
troisime solution). Enfin certaines socits proposent un ensemble complet logiciel et matriel
tandis que dautres offrent uniquement la partie
logicielle tout en prconisant un certain type de
matriel.

Si la grande majorit des solutions proposes


aujourdhui offre cet ensemble de caractristiques,
la faon dy rpondre nest pas toujours identique.
Ainsi telle solution privilgiera plutt lutilisateur et
lergonomie, telle autre offrira plus de facilits en
matire dadministration centralise, une troisime
optimisera les espaces de stockage, etc

Partie 2

Attention. Cette solution consistant automatiser


totalement larchivage rend problmatique lexclusion des e-mails privs .

prennisation des e-mails afin dassurer une


conservation moyen voire long terme ;
partage des e-mails au travers de la dfinition des
droits accords aux utilisateurs ;
destruction des e-mails expiration du dlai de
conservation.

Partie 3

mer lensemble des e-mails de son poste de travail


ds quil les a traits dans la mesure o il accde
lensemble de sa base e-mail au travers du systme
darchivage, gnralement disponible via un simple
navigateur web.

Glossaire

E-mails
et archivage

Fondamentaux techniques

Partie 3

Fiche 7

Que faire, face


aux comportements dviants ?
Sommaire
Le SPAM
Le PHISHING
Les HOAX, ou contenus malveillants
Les VIRUS vhiculs
par les pices jointes malveillantes
Le concept de BOTNET et de prise
de contrle distance des machines...

Introduction
Laccroissement du volume de-mail est un fait
avr. Toutes les messageries lectroniques se
remplissent avec des e-mails que lon peut faire
entrer dans 2 ou 3 grandes catgories :
les e-mails non sollicits, et dont la rception peut
tre associe une perturbation de lactivit
normale ou une pollution ;
les e-mails non sollicits, mais dont la rception
peut lgitimement se justifier ;
les e-mails qui correspondent une activit que
lon pourrait qualifier de "normale".
La facilit dutilisation et de diffusion des e-mails
peut aussi devenir un flau lorsquils sont utiliss
mal propos.
Nombreuses sont les entreprises dont les salaris
voient leur messagerie professionnelle se remplir et
tre pollue par des e-mails qui ne correspondent
en rien leurs attentes ou leur activit professionnelle. Et il en est de mme avec les messageries
personnelles.
Le-mail est ainsi victime de sa facilit dutilisation, de
son faible cot et finalement, de son succs.
Cette fiche fait le point sur ces diffrents types demails :
le SPAM, qui est constitu de-mails non sollicits ;
le PHISHING, mthode notamment base sur
des e-mails et qui vise leurrer les destinataires
afin de leur soustraire certaines de leurs informations confidentielles ;
le HOAX, ou canular, version moderne des
chanes fondes sur la crdulit humaine ;
les VIRUS, vhiculs par les e-mails comme des
pices jointes malveillantes ;
avec lune des consquences possibles, les
BOTNET, qui sont des rseaux de machines
compromises pouvant tre contrles distance.
Lobjectif de cette fiche est, pour chacun de ces

50

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

51

Introduction

Prface
Un exemple de-mail de SPAM :
Cette bote aux lettres est envahie de SPAM

Pour le dcideur
3) Utiliser des filtres anti-SPAM
Aussi bien sur les passerelles, sur les relais et les
serveurs de messagerie il est possible dinstaller des
logiciels qui vont dtecter puis filtrer ces SPAM,
mais une telle possibilit est aussi offerte pour les
postes de travail. Ainsi, la plupart des logiciels clients
de messagerie permettent aux utilisateurs de dfinir
des filtres bass sur des mots cls ou sur des noms
ou domaines metteurs. Dautres solutions spcifiques sont vendues pour jouer le rle de filtre de
dtection et de suppression de SPAM. Outre les
performances et les caractristiques techniques de
ces produits, la granularit et la finesse de la dtection et du filtrage sont des critres de choix importants avec le mcanisme de mise jour des filtres.
Attention cependant aux messages identifis
comme SPAM alors quils nen sont pas (ce que lon
appelle des "faux positifs"). Il est aussi recommand
dau moins en parcourir la liste avant de les effacer.
Enfin, certains filtres anti-spam ajoutent devant le
titre du message le marqueur "**SPAM**" et le dlivre ainsi, laissant au destinataire le soin de choisir le
mode de traitement faire pour le-mail litigieux.

Partie 1

Les chiffres varient selon les sources, mais pour la


plupart elles estiment que le pourcentage de SPAM
qui transite sur lInternet serait suprieur 75% du
total des e-mails.
Les contenus de ces SPAM vantent souvent les
mrites de soi-disant produits naturels ou miraculeux aux vertus rajeunissantes, aux effets miraculeux, ou capables de renforcer les performances
physiques, le tout, bien entendu des prix bien plus
faibles quailleurs. Parfois, il sagit de produits pharmaceutiques dautres natures, de montres prtendument de luxe ou de logiciels bureautiques dont on
est cens pouvoir faire lacquisition avec dincroyables rductions.

2) Disposer dun anti-virus jour


Lune des fonctions de lanti-virus est de dtecter les
tentatives dutilisation illicite dun logiciel de messagerie. Si le poste de travail se trouve tre infect par
un code malveillant, ce dernier peut tre lcoute
dun ordre provenant dInternet, et extraire des
bases locales de destinataires ou dexpditeurs
pour collecter de nouvelles adresses de-mail, ou
utiliser de faon furtive le logiciel de messagerie
pour diffuser son tour de nouveaux SPAM. Un
anti-virus avec une signature anti-virale jour
permettra dans la plupart des cas, de dtecter et
dradiquer ce type de code malveillant.

Partie 2

Le SPAM est un e-mail non sollicit, envoy massivement et souvent de manire rptitive, vocation
le plus souvent commerciale, des destinataires
dont ladresse lectronique a t collecte sans leur
consentement explicite. Il est appel galement
pourriel au Canada ou pollupostage en France. Le
terme SPAM a t repris suite un clbre sketch
des Monthy Python dans les annes 70 et sa
lancinante rplique "spam, spam, spam, ".

Partie 3

Le SPAM

Recommandations
Pour lutilisateur :
1) Vivre avec les SPAM
De plus en plus souvent, il est propos dans le texte
de le-mail, de suivre un lien ou de se connecter sur
un site pour demander tre retir de la liste de
diffusion.
La premire recommandation est de ne pas le faire !
En effet, cela risque surtout de produire leffet
inverse : demander tre retir dune liste de diffusion dmontre lutilisation relle de ladresse e-mail,
ce qui incitera encore plus linonder de nouveaux
SPAM ! Donc, si vous ne connaissez pas lexpditeur
dun e-mail, supprimez le message sans lire son
contenu.

Glossaire

types, de le dcrire succinctement, den montrer un


exemple, et dmettre quelques prconisations pour
lutilisateur et pour le dcideur afin de faire changer
les comportements.

Fondamentaux techniques

4) Suivre lvolution de la lgislation


Devant lampleur du phnomne du SPAM, une
directive europenne publie en juillet 2002 oblige
lmetteur dun e-mail solliciter la permission de
son interlocuteur avant de lui prsenter son produit.
Les Etats-Unis, tout en autorisant a priori lmission
dun message publicitaire, obligent lmetteur
avertir le rcepteur de son droit de demander tre
retir de sa liste de distribution.
Les lgislations diffrent donc dun pays lautre, il
est intressant den suivre les volutions. Dans le
cas dune entreprise internationale, il convient aussi
de respecter les diffrentes lgislations locales.

Le PHISHING
Le phishing, aussi appel "hameonnage" au
Canada et "filoutage" en France, est une tentative
de rcupration de donnes confidentielles base
sur la tromperie et le leurre, afin de les utiliser des
fins frauduleuses.
Le mot "phishing" vient de la contraction des mots
"phreakers", un "ancien" mot qui dsigne des fraudeurs
des rseaux tlphoniques qui y accdent et lutilisent
sans payer, et "fishing", laction de pcher, qui dans ce
contexte se transforme en une pche aux nafs !
Son principe est simple et repose sur trois mcanismes :
Un e-mail est reu semblant provenir dune autorit dont la rputation est grande et dont lidentit
ne peut pas tre mise en doute : une banque,
avec utilisation du logo, des polices de caractres,
des couleurs, et du style, un site de vente en ligne,
un site de partage et dchange... Tout alors
semble conforme et rassurant. Il est gnralement demand au destinataire de le-mail de
ressaisir les informations permettant de lidentifier de faon formelle. Le prtexte nest pas
toujours crdible (une banque ayant perdu les
coordonnes de ses clients par exemple !). Un
lien est gnralement propos et permet lutilisateur de se connecter sur le soi-disant site.
Une fois connect sur le site, il est donc demand
de donner les rponses aux quelques questions
dont, les codes daccs en ligne, le numro de
carte bleue avec bien entendu son code secret, le
ou les mots de passe, .
Une fois les lments didentification recueillis, il
ne reste plus au phisher qu tirer profit concrtement de son butin.

52

La messagerie lectronique nest donc quun vhicule pour des attaques de type phishing, mais sa
combinaison avec une usurpation didentit dun
prtendu metteur rend le tout crdible
premire vue.
Le taux de phishing est en constante augmentation.
Mme si les banques anglo-saxonnes et nordamricaines ont t les premires faire les frais de
ces tentatives dextorsion de fonds, plusieurs socits franaises ont aussi t affectes.
Les auteurs de phishing jouent aussi parfois sur les
noms de domaines, ou mme parfois sur les similitudes entre les caractres.
Prenons par exemple une organisation franaise
dont le nom serait CNPF (sic), le nom de domaine
complet cnpf.fr et le site Web www.cnpf.fr . Il y
aurait ainsi au moins deux types dattaques de
phishing dont elle pourrait tre victime :
des personnes malveillantes pourraient vouloir
faire croire que cette organisation dispose dune
interface en ligne pour les membres et dposer le nom de domaine cnpf-enligne.fr ou
cnpf-online.fr . Il leur suffirait alors denvoyer des
e-mails en prtendant quun nouveau site ddi
vient de souvrir, de demander aux destinataires
de sy connecter, et de remplir les questionnaires
en ligne, pour un motif fallacieux.
Si de tels noms de domaines sont dj dposs,
ils pourraient envoyer des e-mails demandant aux
destinataires de se connecter, en cliquant sur un
lien directement fournit dans le corps de le-mail.
Ils pourraient ainsi crire www. cnpf-enIigne.fr
(le l minuscule est remplac par un I majuscule , ou WWW.CNPF-0NLINE.FR (le O
majuscule est remplac par zro .
Dans la ralit, on trouve de nombreux autres exemples de jeux sur les caractres, et pas seulement
contre des institutions financires ou bancaires.
la date de rdaction de cet ouvrage, les premiers
noms de domaines avec des caractres accentus
font leur apparition ( IDN ou Internationalised
Domain Names pour noms de domaines internationaliss). Laccentuation de certaines lettres de la
langue franaise allie limagination dbordante
des personnes malveillantes incite donc la
mfiance.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Recommandations
Pour lutilisateur
1) Connatre les habitudes "Internet" de ses partenaires financiers (banque, assurances, )
Il narrive quasiment jamais quune banque communique directement avec ses clients par e-mail pour
leur demander daller se connecter sur un site pour
mettre jour ses coordonnes. Et il est encore bien
plus rare que cette mme banque, qui a dlivr une
carte de crdit par exemple, demande ses clients
de lui communiquer des informations secrtes
quelle nest pas cense avoir !
2) Ne jamais cliquer sur un hyperlien Web contenu
dans un e-mail
Un hyperlien trouv dans un e-mail est une facilit
donne lutilisateur pour aller sur une page Web
sans avoir en saisir ladresse sur son navigateur,
surtout si cette adresse est longue et complique.
En cas de doute sur la lgitimit dun e-mail ou sur le
site cible propos, il est prfrable de ne rien faire, et
de contacter sa banque par tlphone pour vrification !
De faon gnrale, pour aller sur des sites connus,
autant les conserver dans sa liste de liens privilgis
au sein du navigateur Internet.

Les HOAX,
ou contenus malveillants
Certains e-mails vhiculent des contenus qui jouent
sur la navet, lignorance ou la peur du destinataire
pour linciter se situer dans un contexte de crise ou
pour lui extorquer de largent. A titre dexemple on
peut citer, le "hoax" et la fraude nigriane.
Ces e-mails malveillants, appels HOAX ou canulars, cherchent soit saturer Internet (principe des
chanes), soit porter directement prjudice (incitation de le-mail supprimer un fichier systme indispensable en faisant croire que cest un virus).
Le HOAX, dclinaison moderne des lettres chanes, est un phnomne n pratiquement avec la
messagerie lectronique. Il en tourne plusieurs
milliers en permanence sur lInternet, et ils parviennent leurs destinataires au hasard des listes de
distribution.
La fraude nigriane, cense donner une commission sur des transferts de fonds suspects,
cherche obtenir des renseignements sur le
compte bancaire de sa victime. Elle est luvre de
mafias, trs organises et expertes dans lart dagir
sur les comptes en banque !

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

3) Se mfier quand on donne des renseignements


confidentiels
Dans la mesure o il savre ncessaire de fournir
des informations confidentielles, il est recommand
de vrifier que le site en question offre au moins un
mode de raccordement scuris en HTTPS (avec
un pictogramme de cadenas sur lequel on peut

Partie 1

De plus, les solutions de filtrage des accs Web


proposent souvent une catgorie "Phishing"
compose de sites reconnus comme tant des sites
servant au phishing. Il faut bien sr interdire laccs
aux pages Web de cette catgorie.

Partie 2

Pour le dcideur
4) Eduquer les utilisateurs
Les attaques en phishing reposant essentiellement
sur la crdulit et le manque de recul des utilisateurs, un effort dducation sur la connaissance de
la cybercriminalit et la manire de la contrer est la
premire des dfenses.

Introduction

cliquer pour connatre quelle autorit a sign le


certificat authentifiant le site),

Partie 3

Exemple dun faux message bancaire :

Prface

Que faire, face


aux comportements dviants

53

Fondamentaux techniques

Exemple de fraude nigriane :

Recommandations
Pour lutilisateur :
1) Vivre avec les contenus malveillants
Le meilleur conseil est surtout de ne pas devenir
complice dun HOAX en le transmettant dautres
destinataires. Il ne faut videmment pas rpondre
aux sollicitations des hoax et de la fraude nigriane.
Avec un peu dhabitude, il devient facile de dtecter
larnaque et de ne pas tomber dans le pige.
2) Signaler hoax et fraude nigriane auxquels vous
tes confronts
Il existe des sites Internet sur lesquels on peut
signaler ce type de-mails malveillants, par exemple
www.hoaxbuster.com pour les HOAX, ou mme
quelques sites tatiques.
Pour le dcideur
3) Sensibiliser les salaris
La messagerie lectronique est un outil mis disposition du salari uniquement des fins professionnelles. Un message provenant dune source inconnue, dont la teneur sort de lordinaire, na pas tre
trait. Le chef dentreprise est par ailleurs responsable des actions de ses employs durant leurs
heures de travail, avec les outils quil leur a fournis,
conformment la politique de scurit que lentreprise doit avoir publie.
Interdiction de participer la transmission dun
HOAX durant les heures de travail, ducation aux
dangers du pige dune fraude nigriane sont des
lments pouvant tre ports dans la charte de
scurit de lentreprise.

54

Les VIRUS vhiculs par les


pices jointes malveillantes
Un e-mail accompagn dun ou de plusieurs
fichiers attachs prsente une probabilit non
ngligeable que ces fichiers soient infects.
Cela est particulirement le cas avec des
fichiers excutables .exe, de fichiers de liaison
.pif, Mais cela est parfois aussi vrai avec des
fichiers bureautiques en ".doc", ".xls", ou mme
en ".zip".
Un virus est un code qui sinstalle sur un poste de
travail, aprs ouverture dun fichier joint contamin,
et excute sa charge utile , pour dtruire certaines
catgories de fichiers du disque ou espionner lutilisation de lordinateur des fins de recueil dinformations secrtes.
On compte 60.000 souches de virus rfrences et il
sen cre chaque mois entre 300 et 500. Jadis un
anti-virus les identifiait assez facilement par leur
signature spcifique et les radiquait. Aujourdhui les
virus mutent, changent de signature, changent demplacement disque et se jouent des antivirus et parfois
mme les empchent de fonctionner. Un poste de
travail connect lInternet sans protection est visit,
voire contamin, dans lheure par lextrieur.
Exemple de-mails vhiculant sans doute un virus

Recommandations
Pour lutilisateur
1) Protger le poste de travail par un antivirus jour
La meilleure contre-mesure opposer un virus est
de disposer sur son poste de travail dun bon logiciel
anti-virus tournant en tche de fond avec sa base de
signature frquemment mise jour. Cette mise
jour ne peut tre ralise que dans la mesure o un
contrat a t souscrit auprs de lditeur du logiciel
anti-virus ! Il sagit donc dune action qui doit tre

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Il semble indispensable de mettre en place une


solution de filtrage et dradication des codes malicieux ds lentre sur le rseau de lentreprise, mais
il lest tout autant en sortie du rseau de lentreprise,
car la contamination des clients, partenaires et prospects rend le chef dentreprise civilement responsable des dommages commis lextrieur par les emails de ses employs.

Le concept de BOTNET
et de prise de contrle
distance des machines
Le BOTNET est un rseau de machines infectes
par un type de virus particulier (le BOT) permettant
den prendre le contrle distance, linsu de son
propritaire. Bien que semblant fonctionner normalement, le poste de travail est prt excuter les
ordres envoys par un serveur matre, situ quelque
part sur lInternet, le plus souvent dans un pays
tranger lgislation gnralement diffrente, voire
inexistante. Ce serveur de commande, en gnral

Recommandations
Pour lutilisateur :
1) Vrifier frquemment la configuration de votre
machine
Les anti-virus ont une certaine efficacit pour
dtecter et radiquer ces BOTS, petits logiciels qui
infectent les PC. Il existe galement des utilitaires
(payants ou en mode freeware) qui analysent en
dtail la configuration de la machine et proposent
de la nettoyer. Ne pas hsiter y avoir recours
souvent, en prenant garde, lors de la phase de
nettoyage.
2) couter les plaintes contre des agissements dont
vous ntes pas au courant
Si vous tes lobjet de plaintes (pour envoi de SPAM
vers une messagerie dont vous navez jamais
entendu parler, pour une attaque en dni de
service,), ces accusations sont peut-tre rellement fondes du fait de la contamination de votre
machine. Procdez une vrification, et son ventuel nettoyage.
Pour le dcideur :
3) Dans le cadre de lentreprise, portez plainte si vos
machines sont compromises
En France, une agression sur un systme dinformation constitue un dlit, et est puni par la loi. Si vous
pensez que votre rseau et ses postes de travail ont
t agresss ou contamins, vous pouvez notamment porter plainte auprs des autorits et organismes comptents tels que la BEFTI Paris, et
lOCLCTIC. Le possesseur du serveur matre pourra
alors tre inquit par la justice, surtout sil rside
dans un pays o la loi est rpressive concernant les
agressions sur les systmes dinformation.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

55

Introduction
Partie 1

Cette contamination peut avoir deux sources potentielles :


le tlchargement de fichiers (excutables, utilitaires, jeux, musique, films,) partir de sites ou
de rseaux peu fiables : sites de tlchargements
gratuits , rseaux de Peer-To-Peer ;
excution dune pice jointe attache un e-mail.

Partie 2

Pour le dcideur
3) Protger lentreprise
Un antivirus mutualis sur le serveur de messagerie
de lentreprise est capital pour le contrle systmatique des messages entrants et sortants. De plus, il
ne sera efficace que si sa base de signature est le
plus jour possible.

ce jour, les plus grands rseaux de BOTNET


rpertoris par les diteurs de logiciels anti-virus
comptent plusieurs centaines de milliers de postes
compromis et potentiellement actifs

Partie 3

2) Prendre garde aux pices jointes attaches aux


e-mails
Si on ne connat pas lmetteur ou la provenance
dun e-mail, il est particulirement dconseill dexcuter un fichier qui lui est attach, compte tenu du
trs fort risque de contamination. De mme, avant
denvoyer un fichier en attachement un e-mail,
contrlez le par votre anti-virus. Il est ainsi recommand de privilgier un envoi de fichiers dans un
format "passif", par exemple au format Acrobat PDF,
plutt que dans un format potentiellement "actif" car
pouvant contenir des codes actifs, comme par exemple avec les logiciels de la suite bureautique Office
(Word, Excel ) pouvant contenir des macro qui
sexcutent lors de louverture du fichier.

aux mains de mafias, en monnaye lutilisation, par le


biais de location ou dun service cl en main par
exemple pour bloquer un site marchand en ralisant
une attaque massive en dni de service.

Glossaire

mene en amont, puis renouvele rgulirement.


En amont, une infrastructure de rception des emails peut tre constitue avec dautres logiciels
anti-virus coupls aux serveurs de messageries
comme mentionn ci-aprs.

Prface

Que faire, face


aux comportements dviants

Fondamentaux techniques

Fiche 8

Utilisation de le-mail scuris :


chiffrement, signature
Sommaire
Signature et chiffrement dun e-mail

chiffre, et lenvoie un destinataire.


- Le destinataire, son tour, reoit le message,
louvre, valide la signature de lmetteur et dchiffre le message.

Exemples dapplications dun e-mail sign

propos de la signature
lectronique
Donnes de base
Sans entrer dans le dtail de la cryptographie, le
principe de signature lectronique ncessite la dlivrance dune bi-cl constitue dune cl publique et
dune cl prive. Cette dernire doit absolument
rester secrte et la seule connaissance de son
dtenteur (sauf pour le chiffrement). A linverse la
cl publique peut tre divulgue, en gnral assortie
dautres renseignements, le tout tant contenu dans
ce que lon a coutume dappeler un certificat lectronique.
Certificat lectronique
Il s'agit d'un document sous forme lectronique
attestant du lien entre les donnes de vrification de
signature lectronique telles que les cls publiques
et un signataire. Equivalent d'un passeport dans le
monde physique, le certificat lectronique joue vritablement le rle de pice d'identit lectronique.
Valeur juridique dun e-mail sign : voir supra
fiche 4

Signature et chiffrement
dun e-mail
Un exemple concret dutilisation :
le-mail scuris
Les pages qui suivent prsentent un exemple
dutilisation du certificat dans le cadre de la
signature et du chiffrement des e-mails

Ce scnario est bas sur une infrastructure


de messagerie traditionnelle.
- Les utilisateurs sont munis de certificats sur leur
poste de travail. Ces certificats sont publis dans
lannuaire de messagerie.
Ce que garantissent la signature et le chiffrement
de-mail
La signature dun e-mail laide dun certificat
lectronique :
- Permet dauthentifier lmetteur du message ;
- Permet de se prmunir contre lventualit dune
rpudiation du message et de ses pices jointes
par son metteur ;
- Garantit que le message et ses pices jointes
nont pas t altrs entre le moment o il a t
mis et le moment o il est ouvert par son destinataire.
Le chiffrement dun message permet de
garantir la confidentialit totale des informations changes (message et pices jointes).
Dmonstration : envoi dun e-mail sign
Pour illustrer la signature de-mails, le scnario suivant est prsent :
- Un metteur prpare un message, le signe et
lenvoie un destinataire ;
- Le destinataire reoit le message, louvre et vrifie la signature de lmetteur.
Ce scnario est bas sur une infrastructure
de messagerie traditionnelle
- Lmetteur est muni dun certificat lectronique
sur son poste de travail. (voir page ci-contre)

Le scnario que nous avons droul est trs


simple:
- Un metteur prpare un message, le signe et le

56

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface
Introduction
Lors de la rception de le-mail,
le destinataire est averti que le-mail
a t sign. Ceci se traduit
par lapparition dun certificat
prsent dans le-mail.

Glossaire

Partie 3

En cliquant sur licne reprsentant


un certificat, le destinataire peut
voir le dtail du certificat qui a
sign le-mail et vrifier aussi la
signature de le-mail.

Partie 1

Sur correspondance du mot


de passe entr, le message
est alors sign de manire
transparente par le logiciel
de messagerie de lmetteur.

Partie 2

Lmetteur crit
son e-mail puis
clique sur licne
de signature de-mail
de son logiciel
de messagerie ;
Lors de lenvoi du
message, le logiciel
de messagerie
va demander
activer la cl prive
prsente sur le poste
de lmetteur.
Dans le cas
o la cl prive
est scurise par
utilisation dun mot
de passe,
une nouvelle fentre
apparat.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

57

Fondamentaux techniques

Dmonstration : envoi dun e-mail chiffr


Pour illustrer le chiffrement de-mails, le
scnario suivant est prsent
- Un metteur prpare un message et lenvoie en
le chiffrant un destinataire
- Le destinataire reoit le message, le dchiffre et
louvre
Ce scnario est bas sur une infrastructure
de messagerie traditionnelle
- Lmetteur est muni dun certificat lectronique
sur son poste de travail Il est important de prciser
que ce certificat lectronique ne peut en gnral
pas tre le mme que celui utilis pour signer. La
contrainte essentielle de tout processus de chiffrement consistant grer les cls dans le temps,
il est clair que ces dernires devront tre dtenues au minimum par deux personnes distinctes,
contrairement la cl prive utilise dans le cadre
de la signature lectronique qui doit absolument
rester secrte et la seule connaissance de son
dtenteur.
(Voir page ci-contre)

Exemples dapplications
dun e-mail sign
La messagerie se diffrencie de la navigation web
par la persistance des messages transmis. Cette
persistance permet en particulier d'aller plus loin
dans les fonctions de scurit et de confiance que
la messagerie peut vhiculer.
titre d'exemple :
l'authentification interactive est remplace par
une signature lectronique authentifiant l'envoyeur et scellant en intgrit le message et ses
pices jointes ;
le cryptage (chiffrement) de connexion est
remplac par le chiffrement persistant des
messages, permettant ainsi de les conserver
sous cette forme confidentielle protge sur la
dure. Bien entendu, cette potentialit s'accompagne de ncessaires prcautions dans la
gestion des cls : si l'utilisateur perd ses cls, il
peut tre gnant qu'il ne puisse dchiffrer ses
anciens e-mails, des systmes de back up de cls
(aussi appels squestre et recouvrement de
cls) peuvent alors tre mis en place.
Ces proprits ouvrent des possibilits nouvelles
l'utilisation de le-mail, non plus seulement comme
facilitateur de communication mais comme vritable
vecteur de dmatrialisation d'changes sensibles
ou engageants. On a pu ainsi observer l'apparition
de nouveaux services comme :
la soumission lectronique d'offres aux marchs
publics, protge en authenticit et en confidentialit ;
l'change d'actes administratifs authentiques
(par exemple les dlibrations communales
soumises au contrle de lgalit du prfet) ;
l'change d'informations sensibles inter sites
dans les entreprises (Pharmacie, Automobile,
Aronautique, Dfense) ;
la transposition en lectronique du courrier
recommand avec accus de rception,
aujourd'hui propos par La Poste et d'autres, et
utilis notamment par les professions du droit
(avocats, notaires, greffiers, ...).

58

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Introduction

Lors de lenvoi du
message, le logiciel
de messagerie va
demander utiliser la
cl publique contenue
dans le certificat
du destinataire afin
de chiffrer le-mail.

Prface

Utilisation de le-mail scuris :


chiffrement, signature

Lmetteur crit
son e-mail puis
clique sur licne
de chiffrement
de-mail de
son logiciel
de messagerie.

Le-mail est alors


chiffr de manire
transparente par le
logiciel de messagerie
de lmetteur.

Lors de la rception de le-mail, le destinataire reoit un e-mail chiffr.


Ceci se traduit notamment par le fait que le mail nest pas lisible en ltat dans
la zone de prvisualisation dOutlook. Pour pouvoir lire le-mail, il faut louvrir.

Glossaire

Partie 3

Pour lire le mail, le destinataire doit activer sa cl prive (utilise pour


dchiffrer le-mail) pour que le message puisse safficher en clair.

En cliquant sur licne reprsentant


un cadenas, le destinataire
peut avoir des dtails sur le
chiffrement de le-mail et sur le
certificat utilis pour le chiffrement.

Partie 2

Partie 1

Une icne de chiffrement indique simplement que le message


a t reu chiffr.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

59

Fondamentaux techniques

Fiche 9

Architecture de le-mail, choix interne


ou externe et services aux utilisateurs
Sommaire
Les 5 composantes techniques de le-mail
La messagerie hberge ou externe
Le rle de lannuaire
Les attentes vis--vis du service
informatique

Les 5 composantes techniques


de le-mail
Faut-il investir dans un serveur de messagerie
interne ou bien confier cela un prestataire externe,
socit de services dans lhbergement ou oprateur Tlcom professionnel, souvent appel FAI
(Fournisseur dAccs Internet) ou ISP (Internet
Service Provider). Ces socits fournissent souvent
accs Internet, dpt de nom domaine, services
de messagerie

Le march de le-mail
Dans le cadre dun usage priv, ce type de services
externes est bien connu (pensons aux messageries
individuelles dclares sur Hotmail, sur Yahoo,).
Le choix dune messagerie professionnelle en
entreprise est-elle aussi simple ?
Une rapide tude de larchitecture et des services
ncessaires permettra daffiner la rponse.
(Voir figure page ci-contre).
Le service de messagerie interne dans une entreprise se compose de 3 principaux lments :
Dun serveur de messagerie permettant de
stocker toutes les bases e-mails des utilisateurs
et de grer le routage des e-mails vers les
destinataires internes ou externes. Dautres fonctions sont aussi proposes par ces serveurs
(agenda, actions, ).
Dun accs client lourd , c'est--dire dun logiciel sur le PC de chaque utilisateur pour lire,
rpondre, grer et classer ses e-mails. Les plus
connus de ces logiciels sont bien sr Microsoft
Outlook et Lotus Notes, mais il existe aussi dautres clients comme Eudora, Pine Mandrake,
La capacit de pouvoir recevoir et mettre des emails vers lextrieur de lentreprise ncessite que
le nom de domaine de lentreprise (@socit.fr ou
@socit.com ou encore @socit.eu) soit rout
par un oprateur (FAI, ou oprateurs tlcoms
professionnels), c'est--dire dirig depuis internet
vers une porte daccs de lentreprise et viceversa. Cette fonction implique la mise en place

60

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface
Rseau de l'entreprise
Serveur de messagerie
(Gestion des bases courriels)
Routage
des mails
du FAI
vers la socit

Internet

Introduction

Postes clients

Composants
de bases
de la messagerie

dun accs internet, et donc dun routeur (contrlant les flux IP) au sein de lentreprise.

Le bon fonctionnement de ces composants induit


deux autres lments :

Il faut aussi noter lapparition du WebMail . Le


WebMail est rendu possible par lactivation dun
serveur Web au niveau du serveur de messagerie.
Ainsi les e-mails sont accessibles depuis un simple
navigateur Web (internet Explorer par exemple) la
place dune application installer sur le PC ( client
lourd comme Microsoft Outlook, Lotus Notes,).

Les cots dacquisition des logiciels, des


machines (serveur, routeur, etc) et les cots de
maintenance sur licences et machines (entre 10
20 % du prix dachat en gnral).

En externe, avec des lments de scurit, cela


permet aux salaris itinrants de consulter leurs emails partir de tout PC reli internet par exemple.

Lentreprise peut aussi se poser les questions


suivantes en fonction de ses besoins :
Comment pouvoir rcuprer mes e-mails professionnels facilement depuis mon domicile, en
dplacement lhtel, en France ou ltranger ?

Partie 3

Les cots induits par les hommes, absolument


ncessaires, la maintenance et exploitation des
composants techniques.

Comment profiter des nouvelles fonctions demails sur les PDA, les Blackberry ou les smartphones et autres terminaux mobiles.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Glossaire

En interne dans lentreprise, le WebMail permet


chacun de se connecter sur nimporte quel poste de
travail. Cela peut tre utile pour des salaris qui se
dplacent dans diffrents sites de lentreprise.
Chaque PC dun collgue ou en accs libre leur
permet de lire leurs e-mails.
Avec les nouvelles fonctionnalits (Web 2.0,
Ajax,), le WebMail propose une ergonomie et
des fonctions aussi puissantes que le client lourd.

Partie 2

Router et connexion Internet

Partie 1

Serveur
eur
"WebMail"

61

Fondamentaux techniques

Rseau de lentreprise
Postes clients

Serveur de messagerie
(Gestion des bases
courriels)
Routage des mails du FAI vers la socit
Smartphone,
PDA

Internet
Serveur
eur
"WebMail"

Ordinateur
portable

Relais du FAI pour rendre les courriels


accessibles depuis Internet

Router
et connexion Internet
Accs depuis
client lourd
ou navigateur web

Accs depuis le portable d'un salari


depuis un PDA ou un PC reli Internet
en WebMail

Accs aux E-mails depuis un PC Portable ou PDA


lextrieur de lentreprise ou via WebMail
La rponse ces deux questions ncessite la mise
en place dinfrastructures complmentaires dont le
cot et la complexit (ainsi que lenjeu scuritaire)
peuvent varier suivant que la messagerie est interne
ou externe (voir figure ci-dessus).
Il peut sagir :
dun serveur de duplication chez un oprateur
pour rendre les connexions accessibles depuis
internet (PDA, Blackberry) ;
de la mise en place de rseau VPN depuis lextrieur avec le rseau de lentreprise pour gnrer
un flux de connexion pour les PC Portables en
dplacement ;
de lexternalisation complte des serveurs de
messagerie (chaque client interne se connecte
donc un serveur lextrieur de lentreprise).

62

La messagerie hberge
ou externe
En fonction de la taille de lentreprise, des fonctions
utilises (agenda, annuaire, etc...) et des services
souhaits par lentreprise (accs en dplacement),
larbitrage entre une messagerie interne ou externe
est nuance.
La location dun service de messagerie au sein dun
oprateur de type FAI permet de saffranchir de
diffrentes contraintes et effets sur la trsorerie :
Achats des serveurs et licences de messagerie
pour la solution choisie.
Gestion des cots de maintenance et mise jour
rgulire des composants applicatifs.
Surveillance des composants rseau ncessaires
au routage et la scurit.
Mise en place dune cellule informatique en

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Dautre part, ce type de prestation est trs volutif. Il


permet de complter les services en fonctions des
besoins de lentreprise.
Dans le cadre dune petite entreprise (20 100
personnes), ne disposant pas dune quipe informatique pointue dans ces domaines, le choix dune
messagerie externe peut tre un bon choix en
terme de qualit de service pour les utilisateurs.
Noublions jamais quil ny a rien de pire pour
les utilisateurs quune interruption ou une
mauvaise confiance dans la messagerie.

Serveur
de messagerie

Prface

Le Rle de lannuaire
Un serveur de messagerie est une application
comme les autres. Elle ncessite donc de dclarer
chaque utilisateur dans un carnet dadresse des
utilisateurs et de lui affecter une adresse e-mail. Il
est parfois galement possible, lorsque le serveur
de messagerie propose des accs WebMail
(interface e-mail depuis internet explorer) daffecter
un login et un mot de passe (voir figure ci-dessous).
Cet annuaire de messagerie est souvent compatible
LDAP, c'est--dire quil puise les utilisateurs de

Partie 1

Lintrt est que la comptence technique (souvent


pointue et ne pas ngliger pour la scurit) na pas
besoin dtre possde par lentreprise, elle est
assure par les experts du prestataire.

Partie 2

Ces services sont alors transforms en loyers


mensuels et assurs par loprateur choisi, en
fonction des diffrentes options du contrat.

Par contre, une entreprise qui utilise le service de


messagerie de manire trs intgre avec dautres
applications de lentreprise (application de GED,
Workflow, fonctions avances des serveurs de
messagerie) et qui dispose dune quipe technique
comptente en scurit, flux rseau et messagerie,
pourra investir dans son propre serveur de messagerie interne. Elle mettra galement petit petit en
place des services avances comme laccs pour
les grands voyageurs depuis leur htel,

Gestion
des stocks

Alimentation
des applications
par un annuaire
central

Partie 3

charge de la maintenance, de lexploitation, mais


aussi du support et soutien aux utilisateurs.

Introduction

Architecture de le-mail, choix interne


ou externe et services aux utilisateurs

Annuaire
d'entreprise

Systme
comptable

Glossaire

(norme LDAP)

Gestion
documentaire

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

63

Fondamentaux techniques

messagerie dans un annuaire dentreprise plus


global, ou bien il reprsente lui-mme un annuaire
centralis, permettant dalimenter les accs dautres applications.
En effet, lorsque lon veut connatre lensemble des
salaris de lentreprise, il est parfois opportun de
compter le nombre dadresses de-mails de faon
exhaustive. Lannuaire de messagerie reprsente
donc parfois un bon annuaire global pour alimenter
lensemble des applications.
La mise en place dun annuaire et dapplications
respectant la norme LDAP permet alors chaque
application de puiser les identits utilisatrices, et
donc de grer lauthentification, partir dun seul
annuaire dentreprise.
Cela vite de dclarer plusieurs fois, et dans
plusieurs applications, des mmes utilisateurs et
diminue les problmes derreurs et de cohrence,
mais aussi de gestion des mots de passe,
La mise en place dun annuaire LDAP pour centraliser les login/mot de passe vers diffrentes applications peut tout fait tre compatible avec un
service de messagerie externalis. Il faudra alors
envoyer une extraction rgulirement vers le FAI en
charge de la messagerie pour que les annuaires
correspondent bien.
En revanche, plus le systme dinformation global de
lentreprise sappuie sur des lments de
Workflows, de collaboration, de-mails structurs,
plus il sera ncessaire de rapatrier la messagerie en
interne, pour une meilleure intgration et interfaces
entre les diffrentes applications.

Les attentes vis--vis


du service informatique
Mettre en place des services volus pour les utilisateurs provoque forcment une attente forte de
qualit de services.
En effet, lorsquil est possible de se connecter tard
le soir depuis son htel, aprs un dner client, pour
envoyer un rapport, le commercial aura tendance
compter sur cette fonction.
Lorsquun technicien avant-vente parti en dplacement prcipitamment, pense quil pourra toujours se
connecter depuis lhtel en arrivant pour envoyer un

64

e-mail important impactant la prsentation commerciale du lendemain, il aura tendance compter sur
cette capacit daccs.
Proposer des services volus de messagerie
(ou dune autre application) aux utilisateurs de
votre entreprise, cest implicitement accepter
quils sorganisent autour de ces services et
donc quils sattendent ce que cela marche
tout le temps.
Rien de pire que de dcouvrir quun service de
messagerie est dfectueux lorsque lon en a besoin
en urgence.
Ce constat a des rpercutions profondes sur la mise
en place des services de messagerie : il faut absolument dfinir leur cadre dutilisation et mettre en
place les organisations techniques pour respecter
ce cadre.
Cela passe par :
La mise en place dun service de maintenance,
exploitation et supervision des services de
messagerie (serveur de messagerie, systme
daccs aux e-mails distance, accs internetrseau,) durant les heures de services
annoncs. Cela peut se faire en astreinte
distance, ou bien sur site, par du personnel de
lentreprise ou bien par externalisation de la
supervision.
La mise en place dun service de formation, et
parfois de support Hot-Line pour les utilisateurs
critiques, afin quils ne restent pas bloquer par une
mauvaise utilisation.
Ces aspects organisationnels peuvent influencer le
choix dun service de messagerie interne ou externe
(lentreprise a-t-elle les moyens et la ncessit dorganiser ces fonctions en internes, ou bien est-ce
plus adapt de profiter dun effet de mutualisation
chez un prestataire ?).
Il ne faut pas prendre en compte la seule simulation
financire, mais aussi la capacit de lentreprise
maintenir un niveau de services, une disponibilit
leve des services de messagerie. Si la socit
nen est pas capable, quelques milliers deuros
gagns dans lanalyse financire lors du choix ne
compenseront jamais la perte de productivit, la
perte de confiance dans le systme des moments
critiques.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Le march de le-mail
Le march de le-mail : solution diteur ou solution
libre . Quelques grandes solutions de base pour
pouvoir discuter avec son prestataire :
serveur de-mail : exchange, domino, sendmail,
qmail ;
client de messagerie : outlook, outlook express,
evolution, lotus;
le web mail : squiremail.
Le march de le-mail est un march qui a atteint sa
maturit. Il est ce jour fortement domin par deux

Une volution importante concerne le client de


messagerie :
le client lger accessible travers le browser
volue progressivement vers le Web 2.0, proposant ainsi une interface plus riche et plus intuitive
pour les utilisateurs ;
le client lourd install physiquement sur le poste
de lutilisateur volue progressivement vers les
Applications Internet Riches permettant ainsi une
plus forte intgration avec dautres composants
du poste de travail
Cependant le-mail apparat de plus en plus comme
un lment dun ensemble plus global visant faciliter la communication et la collaboration en entreprise. Nutiliser quun systme de-mail, cest souvent
ne pas se donner les moyens de mettre en uvre
les bonnes pratiques (voir figure ci-dessous).

Prsentiel tlphonique
Messagerie unifie

Messages vocaux, Fax, e-mails

Prface

Intgration tlphonie

Partie 3

Appel en un clic

De le-mail
un systme
complet
de communication
et de collaboration

Introduction

acteurs, IBM Lotus et Microsoft qui soctroient prs


de 90% du revenu Mondial des logiciels de-mail.
Cependant de nouveaux acteurs comme Google,
Open Xchange, Scalix ou Zimbra, apparaissent. Ils
sont issus de lOpen Source ou proposent un
modle hberg.

Partie 1

Il est important dvaluer avec votre responsable


informatique un scnario financier entre messagerie interne et externe, mais aussi dvaluer la capacit de lentreprise fournir des services de qualit.
Et cela ne repose pas sur un seul homme. Le rle de
votre responsable informatique nest pas de savoir
ou ne pas savoir administrer, mais surtout de bien
anticiper les besoins de vos utilisateurs et proposer
la meilleure organisation pour que ces services
soient fiables.

Partie 2

Architecture de le-mail, choix interne


ou externe et services aux utilisateurs

Messagerie instantane
et Gestion collaborative
des documents

Glossaire

Email
et agenda

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

65

Fondamentaux techniques

Fiche 10

Les smileys
Sommaire

Quelques exemples
de smileys de base

Quest-ce quun smiley ?


Comment raliser un smiley ?
Quelques exemples de smilies de base

Quest-ce quun smiley ?


Un smiley est un code utilis entre correspondants,
reprsentant un petit visage cr l'aide de caractres de ponctuation exprimant l'humeur de l'metteur d'un message.
Exemples : :-) (content)
Les smileys sont l pour reprsenter son humeur du
moment quand, lorsqu'on est devant l'ordinateur on
ne voit pas la personne avec laquelle on parle, et on
souhaite lui faire participer de ses humeurs.
Exemple, la blague tait drle, je me marre, ou je
suis dprim(e), etc.

Voici les smileys de base, les plus courants, universellement connus sur le Net :

:-)
Content
Le smiley de base, le souriant, utilis pour indiquer
un passage sarcastique ou humoristique, puisqu'on
n'entend pas les inflexions de la voix sur le rseau.
Si vous ne comprenez pas, penchez la tte sur le
ct gauche...

;-)
Le clin d'oeil, pour les remarques au second degr

:-(
Un smiley renfrogn. Pas content

:-I
Smiley indiffrent.

Les smileys sont donc une suite de caractres qui


sont censs reprsenter ou illustrer l'humeur du
moment. Comme la discussion sur Internet ne
permet pas forcment d'envoyer des images, on
envoie ce petit tre qui, regard de travers reprsente une figure.
Comment voir le smileys ? Vous tournez votre cran
de 90 dans le sens des aiguilles d'une montre pour
observer le symbole dans le bon sens, ou vous inclinez votre tte de 90 vers la gauche pour pouvoir
l'observer.

:-O
Etonnement (bouch be)

IoI
Fort tonnement ou dsesprance (on lve les
bras au ciel)

Comment raliser un smiley ?


Il faut tout faire en mode ASCII, c'est dire que les
caractres de votre clavier doivent reprsenter
quelque chose.
On reprsente ces petits personnages l'aide des
caractres machine crire, souvent la police
"Courrier New".
Ensuite c'est vous de laisser votre imagination
travailler pour rendre votre smiley communicatif, un
smiley a une base, celle-ci : :-) et on la change
comme on le souhaite.

66

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Prface

Glossaire

Botnet
Rseau virtuel de postes de
travail infects et de ce fait
devenus contrlables distance
par un pirate.
Chiffrement
Mcanisme de scurit
permettant d'assurer la
confidentialit des donnes.
Cl
lment de codage sur lequel
repose un secret, permettant de
chiffrer et de dchiffrer un
message. Il existe des cls
secrtes et des cls publiques.
Courrier lectronique
Mel, courriel, mail, e-mail
(article 1.4 de la LCEN)
Dni de service
Attaque ayant pour but de
bloquer le fonctionnement de
machines ou de services, par
saturation d'une ressource.
Faille de scurit
Dfaut dans un programme,
pouvant de ce fait tre exploit
par un virus pour infecter un
ordinateur.

LAN
Rseau local interconnectant
des quipements informatiques
(ordinateurs, serveurs,
terminaux ...) dans un domaine
gographique priv et limit.
Log
[ou historique dvnements]
Fichier texte tenu jour par un
serveur, dans lequel il note les
paramtres lis chaque
connexion.
PDA (Personal Data Assistant)
Assistant numrique de poche
(contacts, calendrier). Pour
traiter les e-mails, celui-ci doit
tre communicant avec un
rseau (tlphonie cellulaire,
Wifi, ).
Phishing
Technique d'escroquerie
consistant en l'envoi de
messages apparemment
authentiques, issu d'une
institution financire ou d'un site
commercial connu [par
usurpation dinterface].
Pirate (Cracker/Hacker) :
Terme gnrique dsignant celui
qui craque ou attente
l'intgrit d'un systme
informatique.

Signature lectronique
Technique permettant d'assurer
l'authentification du signataire et
ventuellement celle d'un
document sign par lui.
Smiley
ou moticon (en franais, on
prfrera parfois dire
moticne ), aussi appels
smiley , smilies au pluriel.
Code utilis entre
correspondants, reprsentant un
petit visage cr l'aide de
caractres de ponctuation
exprimant l'humeur de l'metteur
d'un message.
Les rgles pour la rdaction (la
cration) de smilies sont trs
libres, et il existe beaucoup de
petits bonshommes qui rigolent
tout fait personnels... le
principe de base tant de
chercher reprsenter un
visage avec une poigne de
caractres courants :-) (content)
Spam
Message non sollicit, envoy
massivement et souvent de
manire rpte, vocation le
plus souvent commerciale.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

67

Partie 1

Intrusion
Pntration non autorise d'un
systme ou d'un rseau, ayant
pour but la compromission de
lintgrit, la confidentialit ou la
disponibilit dune ressource.

SLA
(Service level agreements /
engagements de niveaux
de services)
Engagements de la part du
fournisseur sur la qualit du
service fourni, en particulier sur
le niveau dindemnisation
ventuelle du client.

Partie 2

Authentification
Processus visant vrifier la
correspondance entre un
identifiant et une personne
associe (exemples : le mot de
passe, carte puce avec code
PIN,)

Proxy
Technique logicielle utilise sur
Internet pour partitionner une
communication entre un client et
un serveur.

Partie 3

Internet
Rseau mondial permettant
linterconnexion des ordinateurs,
quels que soient le type de
machine, leur systme
d'exploitation et le support de
transport physique utilis.

Glossaire

Anti-virus
Logiciel destin rechercher et
d'liminer les virus informatiques
et autres programmes conus
pour endommager ou entraver le
fonctionnement normal d'un
systme.

Introduction

Les principaux termes

Glossaire et sites utiles

Tiers de certification
Organisme charg de grer et
de dlivrer les cls publiques
avec la garantie qu'elles
appartiennent bien leurs
possesseurs reconnus.
Tiers de confiance
Organisme charg de maintenir
et de grer, dans le respect des
droits des utilisateurs, les cls de

chiffrement ou d'authentification.
Les tiers de confiance peuvent
tre des tiers de certification ou
des tiers de squestre.
Virus
Programme non sollicit qui se
rpand travers les ordinateurs
pour affecter leur
fonctionnement, voire les
endommager.

Vulnrabilit
faiblesse dune ressource
dinformation qui peut tre
exploite par une ou plusieurs
menaces.
Zombie
Nom communment donn
une machine infecte,
contrlable distance, et de fait
pouvant faire partie d'un Botnet.

Quelques sites utiles


Sites gouvernementaux
http://www.ssi.gouv.fr/fr/dcssi/ la Direction Centrale de la Scurit des Systmes dInformation, site
thmatique institutionnel du Secrtariat Gnral de la Dfense Nationale (SGDN).
http://www.service-public.gouv.fr le portail de l'administration franaise
http://www.legifrance.gouv.fr l'essentiel du droit franais
http://www.telecom.gouv.fr le site de la direction ministrielle charge des tlcommunications
http://www.interieur.gouv.fr/sections/contact/police/questions-cybercriminalite lOffice central
de lutte contre la cybercriminalit lie aux technologies de linformation et de la communication
Organismes publics ou privs
http://www.cnil.fr la Commission nationale de l'informatique et des liberts
http://www.clusif.asso.fr le club de la scurit des systmes d'information franais
http://www.ossir.org lObservatoire de la scurit des systmes d'information et des rseaux
http://www.afnor.fr lAssociation Franaise pour la Normalisation
http://www.cigref.fr le Club informatique des Grandes Entreprises Franaises
http://www.adit.fr lAssociation pour la Diffusion de l'Informatique Technique
http://www.medef.fr le site du MEDEF o se trouvera ce guide.
http://www.foruminternet.org/ espace d'information et de dbat sur le droit de l'internet et des rseaux
http://www.forumatena.org un lieu dchanges entre lenseignement suprieur et lindustrie dans le
domaine des technologies de linformation et des tlcommunications.

68

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s

Remerciements
Ce guide a t rdig par le groupe de travail Mthodologie des TIC
du MEDEF, prsid par Daniel Thbault, prsident dAliacom, prsident
du MEDEF Midi-Pyrnes et membre du Conseil Excutif du MEDEF.
Le rapporteur du groupe de travail est Catherine Gabay, directrice
Innovation Recherche - Nouvelles Technologies du MEDEF.
Ce groupe de travail fait partie du Comit Economie Electronique du
MEDEF, prsid par Philippe Lemoine, prsident de LASER. Ce Comit
fait lui-mme partie de la Commission Recherche - Innovation
Nouvelles Technologies du MEDEF, prside par Charles Beigbeder,
prsident de POWEO.
Le MEDEF tient remercier grandement les participants pour leur contribution sans laquelle la rdaction de ce guide naurait t possible.
AGOSTI Pascal
BARBEY Vincent
BARBRY Eric
BRUCKMANN Francis
CALEFF Olivier
COLIN Pascal
CORNIOU Jean-Pierre
DANAN Alain
GABAY Catherine
GUILLAUME Nicolas
HAYEM Laurent
JEANDEL Patricia
LE HEGARAT Yann
LE PORT Anne
LE ROY Thierry
LOUVET Benoit
MESSAGER Franois
NOEL Marc
PAILLARD Julie
PELIKS Grard
QUEMARD Jean-Pierre
RIETSCH Jean-Marc
ROUMEFORT (de) Amlie
SANSON Thierry
SENACQ Stphane
THEBAULT Daniel

Caprioli et Associs
Ocentis
Alain Bensoussan Avocats
France Tlcom - Orange
Devoteam Consulting
Keynectis
EDS
Symantec
MEDEF
Microsoft
IBM
MEDEF Nord Franche Comt
Consultant indpendant SELF+
Nextiraone
Connect To Me
Lamy et Associs
Nextiraone
Parkerwilliborg
RIM
EADS
EADS
FEDISA
Nextiraone
Microsoft
Medef Midi-Pyrnes