Vous êtes sur la page 1sur 69

Guide pratique

Accompagner

La bonne utilisation
de le-mail
dans lentreprise
Sommaire
Avertissement
Le prsent document a pour unique vocation de sensibiliser la
bonne gestion des e-mails. Le MEDEF dcline toute responsabi-
lit en ce qui concerne lutilisation des solutions prconises par
ce guide. Ce guide ne peut aucunement se substituer aux
conseils aviss de spcialistes techniques ou juridiques de la
scurit des systmes dinformation.
Prface
Prface 6

Introduction 8
Utilisation de le-mail en entreprise 9

Introduction
Les 12 points retenir pour le bon usage de le-mail 11

Partie 1
Bon usage de le-mail 12
Fiche 1 : Les rgles de bonnes pratiques de le-mail
afin daugmenter sa productivit 12
Du bon usage de le-mail : rdaction, libell, rponse
Quelques rgles pour mieux grer ses e-mails et tre plus efficace
Communiquer pertinemment et utiliser les moyens

Partie 1
de communication les plus adapts par rapport au contexte 12
Matriser et mettre en forme les e-mails mis
pour faciliter leur exploitation 15
Utiliser les rgles de productivit pour le traitement et lorganisation des e-mails 18
Optimiser lorganisation et le suivi des runions partir du calendrier 19
Favoriser lutilisation des espaces collaboratifs 19

Partie 2
Fiche 2 : Les limites de lusage de le-mail, au profit
Partie 3
des autres outils de communication et de collaboration 20
Limites de le-mail dans le travail collaboratif 20
Le rle de le-mail dans les applications mtiers 25
Messagerie unifie 25
Messagerie instantane 28

Fiche 3 : Usages en mobilit 29


Les usages en mobilit, en se connectant via un ordinateur lextrieur
de lentreprise ou via un tlphone permettant de rcuprer ses e-mails.
Glossaire

E-mail et Nomadisme. Utiliser le-mail en tous lieux.


Introduction 29
Solutions pour le-mail en mobilit : peut-on utiliser le-mail en tout lieu ? 29
E-mail et nomadisme en pratique : comment choisir une solution selon ses besoins 30

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 3
Fiche 4 : Les aspects juridiques lis lutilisation de le-mail 33
Valeur juridique signature - conservation et utilisation
Quelle est la valeur juridique des e-mails ? 33
La signature lectronique des e-mails 34
Larchivage des e-mails 35
Le contrle de lusage des e-mails 35
Quelles mentions lgales doit comporter un e-mail ? 36
Aspects juridiques de le-mailing 37

Partie 2
Bonne utilisation de le-mail
pour la performance de lentreprise 38

Fiche 5 : Lintrt de le-mail comme outil marketing 38


Introduction 38
Comment utiliser le-mail en marketing et vente ? 39
Bien constituer sa base de donnes 40
Bien rdiger et bien envoyer ses e-mails 42
Tester et apprendre 44

Fiche 6 : E-mail et archivage 45


Larchivage, au-del du stockage et de la sauvegarde 45
Correspondances dmatrialises et mmoire dentreprise 46
Ncessit de sappuyer sur une politique darchivage 47
Les solutions darchivage de-mails 48

4 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Partie 3
Fondamentaux techniques 50

Introduction
Fiche 7 : Que faire face aux comportements dviants ? 50
Introduction 50
Le SPAM 51
Le PHISHING 52
Les HOAX, ou contenus malveillants 53
Les VIRUS vhiculs par les pices jointes malveillantes 54
Le concept de BOTNET et de prise de contrle distance des machines 55

Fiche 8 : Lutilisation de le-mail scuris : chiffrement, signature

Partie 1
56
propos de la signature lectronique 56
Signature et chiffrement dun e-mail 56
Exemples dapplications dun e-mail sign 58

Partie 2
Fiche 9 : Les architectures ncessaires, ainsi que les choix possibles 60
Les 5 composantes techniques de le-mail 60
La messagerie hberge ou externe 62
Le rle de lannuaire 63 Partie 3
Les attentes vis--vis du service informatique 64
Le march de le-mail 65

Fiche 10 : Les smileys :-) 66


Quest-ce quun smiley 66
Comment raliser un smiley ? 66
Quelques exemples de smileys de base 66
Glossaire

Glossaire et sites utiles 67

Remerciements 69

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 5
Prface
Prface
Ce guide est destination
des dirigeants dentreprise
Son objectif est de donner un aperu de lensemble des sujets lis lusage de le-

Introduction
mail et des points cls correspondant chacun des niveaux impliqus (dirigeants, collabo-
rateurs et service informatique grant loutil mail, prestataires), tout en permettant un
dialogue entre ces diverses populations autour de ce sujet.

Outre cette introduction qui prsente ce quest le-mail, les points-cls du bon
usage, et un glossaire des principaux termes du domaine, le guide est organis en
fiches, accessibles sparment selon les besoins.

Les fiches sont organises comme suit :

Partie 1
1. Bon usage de le-mail
- Fiche 1 : Les rgles de bonnes pratiques de le-mail afin daugmenter sa productivit
- Fiche 2 : Les limites de lusage de le-mail, au profit des autres outils de communica-
tion et de collaboration
- Fiche 3 : Les usages en mobilit, en se connectant via un ordinateur lextrieur de
lentreprise ou via un tlphone permettant de rcuprer ses e-mails
- Fiche 4 : les aspects juridiques lis lutilisation de le-mail

2. Bonne utilisation de le-mail

Partie 2
pour la performance de lentreprise
- Fiche 5 : lintrt de le-mail comme outil marketing
- Fiche 6 : e-mail et archivage : correspondances dmatrialises et mmoire dentre-
prise

3. Fondamentaux techniques
- Fiche 7 : que faire face au dtournement du bon usage : le SPAM, le PHISHING, les
contenus malveillants, les attachements malveillants, les BOTNETs Partie 3
- Fiche 8 : lutilisation de le-mail scuris : chiffrement, signature
- Fiche 9 : les architectures ncessaires, ainsi que les choix possibles.
- Fiche 10 : Les smileys !!

Un glossaire prsente les termes les plus couramment utiliss dans le guide. On trouvera
galement la liste des contributeurs sa rdaction.

Le terme le plus couramment utilis de-mail sera privilgi dans ce guide des fins
dhomognit de lecture mais dautres termes existent pour le dsigner : messagerie
lectronique, courrier lectronique, courriel, email, mail, mel...
Glossaire

Ce guide ne remplace pas les conseils de spcialistes : nhsitez pas voir votre
responsable informatique et/ou un juriste spcialis.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 7
Introduction
Prface
Utilisation de le-mail en entreprise
Le-mail est un outil de messagerie, communi- comme une application critique. Le Gartner
cation lectronique par lcrit, de nature asyn- estime ainsi que 50% 75% de linformation utile
chrone comme lest la lettre envoye par la poste. Il est change de personne personne (par opposi-

Introduction
sest impos comme loutil le plus utilis en tion aux applications mtier et aux rfrentiels
entreprise car il permet de : documentaires dentreprise). Cette situation met
ainsi laccent sur lenjeu de la valeur juridique
multiplier les communications indpendam- de le-mail.
ment du nombre de correspondants et de
leur disponibilit immdiate, La croissance constante du volume des e-mails
assurer la traabilit et le suivi des changes, saccompagne aussi, logiquement, de laugmenta-
grer la diffusion de linformation, person- tion du temps consacr les traiter. Cette activit
nelle ou au sein dun groupe, directe ou indi- prend des proportions significatives du temps total
recte (destinataire en copie), de travail.
classer, archiver et rechercher les communi-
cations ralises. Les salaris amricains reoivent en moyenne 44

Partie 1
e-mails par jour, en envoient 17 et passent 1H35
Sa progression en volume est constante danne en par jour traiter leurs e-mails (Work Productivity
anne notamment au dtriment du courrier papier, Council, 2003). Une tude ralise en France a fait
du fax mais aussi du tlphone. Une tude IDC de ressortir des chiffres similaires (Microsoft, 2006).
2005 montre un doublement du volume des e-mails Elle met aussi en vidence lexistence en propor-
entre 2002 et 2005. Cette tendance se poursuit, tions significatives de populations haute intensit
sans ralentir, tant en nombre de botes e-mail quen dutilisation de le-mail (plus de 100 e-mails reus
volume comme lillustrent les projections des tudes par jour et plus de 2 heures passes par jour
du Radicati Group de 2006 (croissance de 20% par traiter ses e-mails). Recevoir 100 e-mails par jour ne
an en moyenne et doublement entre 2005 et constitue plus aujourdhui une situation exception-
2009). nelle dans des grandes entreprises internationales.

Partie 2
Des situations extrmes peuvent mme tre obser-
La facilit dutilisation, le caractre universel et les ves : Marissa Mayer, vice-prsident de Google
bnfices de le-mail expliquent largement cette confiait ainsi dans un entretien How I work
adoption massive. (Fortune, 2006) quelle recevait 700 800 e-mails
par jour !! (Elle ajoute quelle peut consacrer 10 14
La messagerie est galement souvent lie des heures par jour traiter ses e-mails !!).
usages complmentaires concernant la gestion du
calendrier et des contacts. De plus, lorganisation et La popularit de le-mail et son dveloppement
le suivi des runions impliquent souvent des constant conduisent aussi lextension de ses utili-
changes de messages et pices jointes. sations, au-del de ses fonctions premires, le- Partie 3
mail devenant le couteau suisse du travail
Son dveloppement accompagne et soutient les intellectuel :
volutions managriales des entreprises (organisa-
tions mixant hirarchie et rattachement fonctionnel, conversations par enchainement dallers et
organisation par projet, organisation multinationale, retours de-mails,
accent mis sur la collaboration, processus transver- prise de note et de mmo dans le corps dun e-
saux, communauts transverses, relation clients, mail,
etc). espace de stockage de fichiers de rfrence en
pices jointes des e-mails,
Il constitue aussi un support cl de relation avec ses
fournisseurs et ses clients et un outil de marketing.
Glossaire

Cette prdominance de le-mail dans lactivit


de lentreprise conduit, de plus en plus, lui
faire jouer un rle central et le considrer

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 9
Le-mail, par son caractre diffr (asynchrone) Le-mail constitue donc un enjeu diffrents
et traable, complte utilement le tlphone. niveaux :

En revanche, le-mail a souvent tendance tre Le chef dentreprise doit dfinir la politique dutili-
utilis la place dautres outils de communication sation et les investissements ncessaires pour en
plus pertinents pour certains usages, mais ces tirer les bnfices optimums.
derniers sont encore trop peu connus dans lentre- Les utilisateurs doivent mettre en uvre les
prise. usages les plus adapts pour garantir leur
En effet le-mail ne constitue pas loutil le mieux productivit personnelle.
adapt tous les contextes. Ainsi, le travail Les quipes informatiques doivent dfinir et
collaboratif sur des documents relve doutils oprer les solutions correspondantes.
collaboratifs ou de gestion de contenu. De
mme, le suivi des demandes, travaux ou Il constitue donc, du fait de sa prminence dans la
affaires est ralis beaucoup plus efficacement communication, le partage dinformations et le
par des outils dits de workflow (processus travail dquipe, un sujet part entire dans le
de traitement des tches). Au-del de ces outils management et la productivit de lentreprise qui
de communication, messagerie par mail ou rclame lattention du chef dentreprise.
instantane, tlphone et site collaboratif, se
positionnent des outils de communication enri- Le chef dentreprise a ainsi intrt dfinir une poli-
chis : tique de la bonne utilisation de le-mail :
rgles de bon usage,
sites de partage de documents ou dapplications, questions juridiques,
sites de publication de contenu en intranet et archivage,
workflow, scurit,
messagerie instantane,
webconferencing : confrence utilisant Internet Il veillera sensibiliser et former rgulirement ses
et intgrant voix, image et flux de donnes, collaborateurs sur ces sujets.
vido-confrence,
collaboration intgre dans des applications Au-del de cette tape, selon les usages dans son
mtiers. entreprise, il pourra explorer deux pistes :
Mise en place dautres outils complmentaires de
La messagerie instantane est aujourdhui peu le-mail (messagerie instantane intgrant le
dveloppe en entreprise, mais y est introduite partage de documents et les web-confrences,
notamment par les gnrations de jeunes employs espaces de partage de documents, workflow,).
qui importent lusage quils font des messageries Intgration de lensemble des moyens de
instantanes grand public, ainsi que via de communication (tlphone, messagerie, messa-
nouveaux usages de communication dentreprise gerie instantane) dans un seul outil numrique
bass sur la notion de disponibilit ( gestion de (messagerie unifie).
prsence selon lexpression anglo-saxonne).

Limportance prise par le-mail dans la vie de


lentreprise est telle quelle ncessite de
pouvoir y accder nimporte o et nimporte
quand.
Cela conduit dvelopper des solutions de
consultation distance.

Cela pose aussi la question des rgles dusage


entre la sphre professionnelle et la sphre prive
(laccs distance de le-mail seffectuant aussi la
maison).

10 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Les 12 points cls retenir pour le bon usage de le-mail

[A] Faciliter lexploitation des e-mails pour les destinataires

Faciliter le traitement des e-mails par les destinataires :


1

Introduction
Destinataire = pour action, Copie = pour information, Rpondre tous : non systmatique !

Favoriser la lecture des e-mails : titre explicite, message court et clair,


2 synthse des e-mails longs retransmis.

[B] tre productif dans le traitement des e-mails reus

Raliser une action pour chaque e-mail consult : traiter, supprimer, marquer
3 (pour suivi ou traitement ultrieur), dlguer.

Partie 1
4 Organiser des plages horaires dans son agenda pour consulter ses e-mails.

Savoir rapidement retrouver un e-mail particulier, en organisant des dossiers de


5 classement (arborescence structure) des e-mails par type dactivits et/ou en
utilisant une fonction de recherche (moteur de recherche).

Utiliser des rgles de classement ou reprage automatique des e-mails entrants


6 (e-mail direct, en copie, venant de son suprieur direct, liste de diffusion,).
Nimprimez pas systmatiquement vos mails.

Partie 2
Faire une sauvegarde rgulire de ses e-mails pour protger son capital informationnel
7 de risques physiques (incendie, vol de PC, ) et logiques (virus, ), penser utiliser
larchivage, maintenir une taille de boite mail acceptable.

[C] Utiliser le-mail bon escient

Pour les conversations simples ou urgentes, prfrer les changes directs


8 (tlphone et messagerie instantane). Pour partager et converger sur un document, Partie 3
conserver un certain nombre de runions.

viter les e-mails ping-pong (pas plus de 2 allers-retours partir du mme e-mail
9 de dpart).

10 Ne pas utiliser le-mail pour rsoudre des conflits.

Veiller au nombre et la mise jour des membres de vos listes de diffusion.


11 Eviter denvoyer des e-mails trop de destinataires.
Glossaire

Relire votre e-mail avant envoi. Eviter lenvoi prcipit. Vrifier la liste des destinataires,
12 le titre, le contenu, les pices jointes.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 11
Bon usage de le-mail

Fiche 1
Partie 1
Les rgles de bonnes pratiques
de le-mail afin daugmenter
sa productivit
Le problme de le-mail, ce nest pas que lon en
Sommaire reoit trop, cest que lon nous en envoie trop !
Communiquer pertinemment et utiliser
les moyens de communication les plus De ce constat dcoulent les principes de bon usage
adapts par rapport au contexte et defficacit de le-mail :

Matriser et mettre en forme les e-mails Limiter les e-mails envoys en communiquant
mis pour faciliter leur exploitation pertinemment et en utilisant les moyens de
communication les plus adapts par rapport au
Utiliser les rgles de productivit pour contexte.
le traitement et lorganisation des e-mails
Envoyer des e-mails en prenant en compte la
Optimiser lorganisation et le suivi des manire dont vos interlocuteurs vont les traiter
runions partir du calendrier pour faciliter leur exploitation.

Favoriser lutilisation des espaces Traiter efficacement les e-mails reus en utilisant
collaboratifs les rgles de productivit de le-mail.

Deux autres bonnes pratiques peuvent tre dfi-


nies :

Optimiser lorganisation et le suivi des runions


partir du calendrier.

Favoriser lutilisation des espaces collaboratifs.

Communiquer pertinemment
et utiliser les moyens
de communication les plus
adapts par rapport au contexte
Trois contextes principaux de communication
peuvent tre caractriss :

1 - Conversation
Caractristiques :
Rponse immdiate attendue (urgence, criticit) :
par exemple dans une relation client ou une prise
de dcision.
Demande ponctuelle instantane : par exemple
une expertise sur un point (souvent li la notion
de disponibilit).
Sujets ou problmes peu structurs ncessitant
une succession dchanges interactifs lis les
uns aux autres.

12 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Introduction
Partie 1
Partie 2
Sujets complexes ou sensibles ncessitant une Interlocuteurs non forcement connus et poten-
communication riche (intonation de voix, langage tiellement en nombre important.
corporel,...). Mise disposition du message potentiellement
Sensibilit au temps de rponse et la disponibi- au-del du groupe de diffusion et dans la dure.
lit de linterlocuteur. Message long (plus dune page).
Interlocuteurs gnralement connus.
Pas de traabilit. Les moyens de communication les plus adap-
ts par rapport ces contextes de communica-
2 - Message tion sont, de manire gnrale, les suivants :
Caractristiques : Partie 3
Rponse diffre. 1 - Conversation
Sujets ou problmes structurs pouvant tre Tlphone.
formaliss dans un court message avec des Messagerie instantane.
points identifis. Face face.
Interlocuteurs gnralement connus et en
nombre restreints. 2 - Message
Traabilit. E-mail.

3 - Diffusion 3 - Diffusion
Caractristiques : E-mail (liste de diffusion).
Communication unidirectionnelle ; pas de Site collaboratif.
Glossaire

rponse ncessairement attendue.


Sujets ou problmes structurs pouvant tre Comme indiqu en introduction, la facilit dutilisation
formaliss. de le-mail en fait loutil de communication privilgi
au dtriment dautres moyens, parfois jusqu lexcs.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 13
Bon usage de le-mail

titre dexemple, voici quatre cas dutilisation non Loptimisation de lutilisation de le-mail consiste
optimale de le-mail dans des contextes de conver- donc dabord :
sation (ce qui ne veut pas dire que le-mail doit tre
systmatiquement proscrit dans ces contextes) : Communiquer de manire pertinente en sassu-
rant que le contenu de sa communication est bien
E-mail ping-pong (voir ci-aprs) : Echanges appropri par rapport aux interlocuteurs qui la
multiples de-mails par allers et retours aggravs recevront.
par la multiplication des correspondants et les
relances multiples sur des sujets secondaires. Limiter le recours le-mail lorsque dautres
Lutilisation de le-mail conduit des difficults moyens de communication savrent plus adapts.
converger et des risques de non conclusion par
rapport une conversation relle caractrise par Dans un contexte de diffusion , il est prfrable de
un dbut et une fin, un fil conducteur et une inter- mettre disposition des informations de rfrence
activit riche permettant de mieux focaliser dentreprise (message dentreprise, note de
lchange. service,) sur des sites intranets largement et faci-
lement accessibles et consultables dans le temps,
E-mail flamme (voir ci-aprs) : Utilisation de quitte ensuite en avertir une population limite en
le-mail pour exprimer une raction vive fournissant le pointeur sur linformation.
chaud (langage familier, utilisation des majus-
cules, contenus non matris). Autant une rac- Le choix du meilleur moyen de communication peut
tion vive peut tre comprhensible quand elle aussi dpendre du statut de disponibilit ou du
reste informelle et lie un contexte que parta- moyen de contact prfrentiel affich par le corres-
gent lensemble des interlocuteurs prsents pondant (cela implique gnralement lutilisation de
autant elle risque dtre mal comprise lorsquelle la messagerie instantane couple au calendrier).
est ralise sur un support permanent dans le Par exemple, pour une personne affichant un statut
temps et susceptible de diffusion en dehors du disponible , le meilleur moyen de communication
contexte initial. est la messagerie instantane ou le tlphone alors
quune personne affichant un statut non disponi-
E-mail dvitement : Envoi dun e-mail pour ble ou en runion le sera par e-mail.
viter de discuter dun problme ou pour en trans-
frer la responsabilit une autre personne. Ce Rappelons que le bnfice dune communication
type de communication requiert des interactions rapide et universelle attribu la messagerie ne
riches peu compatibles avec le caractre peut tre ralis que si lensemble des membres de
impersonnel de le-mail notamment en ce qui lentreprise disposent de la messagerie. Dans le cas
concerne la rsolution des conflits. contraire, la diffusion des notes de services, des
messages dentreprise, voire la dmatrialisation et
E-mail dchanges rpts des versions la circulation des formulaires (demandes RH,)
dun document : Lchange et la convergence ncessitent des circuits complmentaires coteux
sur un document sont raliss de manire beau- (runion de service, diffusion papier,) pour les
coup plus rapide travers un change simultan personnes non quipes.
et interactif sur un document partag (via messa-
gerie instantane, web-confrence ou runion
par exemple) plutt que par des changes rp-
ts et successifs de multiples versions dun docu-
ment pour chaque modification individuelle.

14 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les rgles de bonnes pratiques de le-mail
afin daugmenter sa productivit

Prface
Matriser et mettre en forme Cci ( Bcc ): Copie carbone invisible ou
les e-mails mis pour faciliter Copie cache
En anglais Bcc blind carbon copy ou copie
leur exploitation cache, est une facilit utiliser avec soin ; elle
Ce paragraphe, volontairement pratique, est permet de mettre quelquun en copie SANS que
destin tre lu en face de votre ordinateur. les correspondants ou les personnes en copie

Introduction
officielle en soient informs.
Le bon usage de le-mail sapplique aux points
suivants : Notez que 2 personnes mises en Cci ne
sauront pas rciproquement quelles sont mises
Adressage en copie. Vous pouvez galement vous mettre
vous-mme en Cci pour vrifier que votre cour-
Transfert et rponse rier est effectivement dlivr et sous quelle forme
il est reu.
Titre et descripteurs
Utilisez avec circonspection les copies caches
Rdaction . Noubliez pas que le destinataire peut les trans-
frer ou faire rpondre tous .

Partie 1
Formule de politesse et signature
Listes de diffusion : [liste de contacts. par
Pices jointes exemple, liste de membres dun groupe de
travail, dun projet,]
Vrification avant envoi Elles peuvent tre utiles mais elles constituent
une source potentielle dadressage inadquat et
Adressage ne doivent donc tre utilises quavec prcaution
A: ( To ) : A lattention de dans un contexte de surcharge du volume des e-
Cest l que vous indiquez ladresse e-mail de mails. Lutilisation des listes de diffusion fonction-
votre correspondant. Il sagit gnralement du nant sur abonnement permet de grer les
destinataire pour action . En rgle gnrale, ne changes centrs sur des communauts

Partie 2
mettez QUUN SEUL correspondant. ddies.

Cc : En copie Carnet dadresses


Cest la que vous indiquez ladresse e-mail des Utilisez un carnet dadresses lectroniques pour
personnes que vous mettez en copie, cest--dire conserver toutes les adresses de vos correspon-
que vous souhaitez informer de votre e-mail sans dants. Cela permet un gain de temps apprciable.
pour autant que ces personnes nagissent nces- Vous pouvez galement crer des surnoms
sairement. partir des initiales du correspondant, par
exemple : Jean Dupond a une adresse e-mail
En anglais Cc qui signifie carbon copy , et est jean.dupond@masocieteamoi.fr et peut se voir Partie 3
un hritage du monde papier lorsque lon deman- associer un surnom jd .
dait sa secrtaire de taper une lettre en 3 exem-
plaires, celle-ci insrait un papier carbone entre Transfert et rponse
les feuilles de papier de sa machine a crire pour Transfrer ( Forward )
crer les copies requises. Prcisez sil sagit dun transfert pour info (FYI :
For Your Information ) ou pour action, si possible
Chaque personne en copie doit ltre pour une dans le titre de le-mail.
raison dfinie. De manire gnrale, dans un
contexte de faible volume de communication et Rsumez un change de-mails transfrs sil est
de coordination hirarchique forte, la mise en trs long pour viter de faire lire 12 pages. Sinon,
copie systmatique est supportable. Elle le le transfert sapparente un dlestage ( toi de
Glossaire

devient beaucoup moins dans un contexte de jouer !)


surcharge du volume des e-mails et de coordina-
tions multiples (hirarchique, fonctionnelle, matri- Attention la confidentialit des informations
cielle, par projet, transverse). dun change de-mails transfrs. Il se peut que

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 15
Bon usage de le-mail

le bas de lchange ne concerne pas les le-mail. Par exemple avec SUJET chose : Point
personnes qui vous transfrez le-mail. au 29/10/1999)

Rpondre ( Answer ) E-mails Ping Pong :


Prenez en compte le dlai de rponse (vitez le- Le-mail ping-pong consiste en un envoi successif
mail urgent le vendredi soir 22h00). de-mails au sein dun groupe dindividus sur le
mme sujet ou avec des relances multiples sur
Rpondez selon les rgles de la charte dentre- des sujets secondaires avec chaque fois
prise. Par exemple dans les 48 heures ouvrables quelques commentaires personnels et souvent
pour les e-mails internes qui vous sollicitent peu de valeur ajoute. Dans le pire des cas, le-
personnellement et explicitement et dans les 24 mail ping-pong finit avec des participants qui
h pour les e-mails provenant de lextrieur. ntaient pas prsents au dbut des changes.

Pensez mettre sil le faut lassistant(e) du Il faut arrter la troisime itration, passer
Groupe / Division en copie sil sagit de quelque ensuite au tlphone ou la messagerie instan-
chose dimportant dont le suivi est impratif. tane ou planifier une runion. Voire, sabstenir de
participer.
Si vous navez pas les lments dinformation
pour rpondre, rpondez tout de mme en indi- Utilisez la fonction de la messagerie qui permet
quant que vous navez pas linformation mais que de regrouper tous les e-mails dun mme
vous prvoyez de lavoir pour le tant, ou quil faut change pour faciliter leur suivi.
contacter telle personne.
E-mails Flamme ( Flame ) :
Si vous ntes pas la personne concerne, ne Les e-mails flamme sont des e-mails contenant
faites pas le mort ; orientez votre correspondant beaucoup dadrnaline, de mise en cause dautrui.
vers la personne adapte ou rpondez lui que Ils sont crs spontanment lorsque quelquun a
vous ntes pas la personne adquate. quelque chose reprocher quelquun dautre. Ils
interviennent galement dans le cadre de discus-
Rpondez aux e-mails pour lesquels vous ntes sions qui senveniment.
quen copie que si vous avez une vraie valeur ajou-
te apporter. Encore une fois, si vous tes en La mauvaise interprtation du contenu de ces e-
copie, cet e-mail vous est normalement adress mails et la forte probabilit que le destinataire de
pour information uniquement. Si vous rpondez, le-mail rponde violemment exacerbe souvent la
vous tomberez dans le ping-pong (voir ci-aprs) situation. Dans une discussion en face face ou
au tlphone, on peut jouer avec lintonation de la
Rpondre tous ( Answer all ) : voix. Au contraire les e-mails flamme contien-
Repositionnez les personnes en destinataire et nent souvent des tentatives dhumour, de lironie,
en copie. du sarcasme qui sont souvent mal interprts.
Les e-mails impulsifs peuvent circuler dans les
Nabusez pas du Rpondre tous pour dire botes aux lettres, tre imprims, et acqurir un
merci , ou je ne pourrai pas assister la degr dimportance qui ntait pas prvu au
runion , faites une rponse juste lmetteur. dpart. Ils constituent une relle barrire une
communication efficace et peuvent avoir un
Pensez rduire systmatiquement le nombre de impact ngatif sur la productivit et les relations
personnes destinataires dans un rpondre interpersonnelles.
tous .
Si vous vous apprtez envoyer un e-mail
Modifiez le titre des e-mails ds que le contenu flamme en rponse un autre e-mail, prenez
des e-mails change. cependant la prcaution de bien lire le-mail que
vous avez reu et quil ny a pas de risque de
Lorsque vous tes investi de la responsabilit mauvaise interprtation. Si vous utilisez de lhu-
associe un change de-mails qui commence mour ou de lironie, faites en sorte que ce soit clai-
tre long, faites un rsum avant de poursuivre. rement identifi comme tel, par exemple avec des
Dailleurs, l aussi, il vaut mieux changer le titre de smileys ().

16 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les rgles de bonnes pratiques de le-mail
afin daugmenter sa productivit

Prface
Avant denvoyer un tel e-mail, assurez-vous de taire ne doit pas avoir faire des efforts pour lire
plusieurs choses. Dabord quil ny a pas dautre et comprendre le-mail. Celui-ci doit tre facile-
moyen efficace de communiquer (tlphone, ment exploitable en consultation ultrieure ou par
runion). Ensuite, aprs avoir crit votre e-mail, lais- dautres destinataires diffrents de ceux dorigine.
sez-le reposer quelque temps. Revenez dessus
ensuite pour voir si vous ne regretteriez pas de Ecrivez en bon franais

Introduction
lavoir envoy. Vous pouvez aussi le faire lire par un
proche. Une fois assur, vous pouvez lenvoyer. Faites attention un style trop tlgraphique ou
trop directif
Titre et descripteurs
Titre: Evitez les abrviations ou les raccourcis orthogra-
Indiquez clairement le titre de votre e-mail de phiques (style SMS )
faon la plus concise, comprhensive et claire.
Pensez que votre interlocuteur reoit beaucoup Soyez neutre, factuel et explicite
de-mails chaque jour. Donnez lui envie de lire
votre e-mail. Les mots et phrases en majuscule correspondent
une hausse de ton. Par exemple, du bon usage
Le titre doit favoriser le reprage de le-mail dans des CAPITALES : Vous pouvez crire Je vous

Partie 1
une liste lorsque le contenu nest pas dvoil. Il demande de revoir votre prix ou JE VOUS
doit donc rsumer le contenu (du type : points cl, DEMANDE DE REVOIR VOTRE PRIX . Dans le
contexte, objectif,) par exemple prparation deuxime cas, vous indiquez que vous CRIEZ !
runion client du XX et non pas problme ou Ce qui nest peut tre pas votre intention !
discussion .
Si vous utilisez lhumour ou lironie qui ne seront
Ne traitez quun seul sujet par e-mail. Sil y a deux pas forcement identifis comme tel dans un
sujets distincts, faites deux e-mails spars. message formel utilisez des smileys () pour le
prciser.
Expliquez si ncessaire laction faire : pour
action , pour information (FYI : For Your Formule de politesse et signature des e-mails :

Partie 2
Information ) Formule de politesse
Utilisez les marques de considration de la corres-
Descripteurs pondance (Monsieur / Madame, Cordialement,
Utilisez les descripteurs (drapeaux de signalisa- Merci par avance). Soyez bref dans vos formules
tion, suite donner) notamment urgent que de politesse. Vous pouvez galement indiquer des
dans les cas rellement prioritaires. formules plus dveloppes si les circonstances sy
prtent.
Rdaction de le-mail
Corps de le-mail : Signature
Dans le corps de votre e-mail, soyez galement Les signatures automatiques e-mails sont trs Partie 3
clair et concis. Faites des paragraphes (3 para- utiles. Elles doivent cependant tre courtes
graphes maximum doivent pouvoir expliquer la (maximum 2/3 lignes) et sans fioritures exces-
teneur de votre message). En rgle gnrale, ne sives. Le basique est dindiquer vote nom, votre
dpasser pas une page dcran. titre, votre e-mail et votre tlphone.

Faites une synthse des e-mails longs retrans- Une notice lgale doit complter la signature
mis.
Ladresse du site Internet de votre socit peut
Ceux qui se sentent plus prolifiques peuvent rdi- complter la signature
ger un mmo ou un compte-rendu, mme court.
Vous pouvez ajouter un disclaimer (clause
Glossaire

Forme / style : dexclusion ou de limitation de responsabilit)


Le-mail est un outil de communication. Toute
forme de communication comprend une Evitez dinsrer une image trop volumineuse dans
tiquette . Rdigez donc les e-mails. Le destina- votre signature

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 17
Bon usage de le-mail

Pices jointes Indiquez vos correspondants de ne plus vous


Vous avez lopportunit de joindre des fichiers envoyer certains e-mails sil nest pas pertinent
vos e-mails (photos, feuilles de calcul, etc.). Cette que vous les receviez.
fonction est souvent reprsente par un trom-
bone dans la plupart des logiciels de messagerie. Organiser des dossiers de classement (arborescence
structure) dans la messagerie en fonction des
Lorsque les pices jointes sont trop volumineuses thmes(dossierclient,dossierfournisseur,)etdevos
(plus de 1 2 Mo), privilgiez des solutions de priorits(traitement/recherche).Unefoisluouenvoy,
travail collaboratif. un message peut tre rang dans un dossier.

Vrification avant envoi Utiliser des rgles de classement automatique


Relisez vos e-mails avant de les envoyer. pour vous aider traiter vos e-mails. Par exemple,
faites des rpertoires avec les e-mails adresss
Noubliez pas que si votre message est sopori- en direct, en copie, venant de votre suprieur
fique et que vous lenvoyez 10 personnes, vous direct, venant de liste de diffusion, etc. Crez
forcez 10 personnes perdre leur temps ! Quelle notamment des rpertoires spcifiques pour les
mauvaise publicit ! Evitez ce dsagrment et e-mails non prioritaires dans lactivit : lettres din-
R-CRIVEZ votre e-mail. formations, correspondances personnelles,

Un e-mail nest jamais entirement confidentiel : Utilisez des marqueurs de suivi pour les e-mails
vitez de rpondre sous lemprise de lmotion ou de traiter ou en attente de rponse.
diffuser librement des informations confidentielles.
Utilisez systmatiquement un moteur de
Noubliez pas que ceux qui reoivent les e-mails recherche local pour rechercher des e-mails ou
peuvent les conserver ou les transmettre des des fichiers (recherche effectue quelque soit la
personnes autres que les destinataires dorigine. Les localisation de llment en bnficiant de la puis-
e-mails peuvent aussi tre examins lors de proc- sance de lindexation prconstitue).
dures judiciaires et les commentaires informels
que vous avez fait par e-mail peuvent tre mis en Archivage (voir fiche n 6)
lumire (et apparatre sous un clairage diffrent). Dfinissez des rgles de conservation des e-
mails. Par exemple archivez tout ce qui a plus de 3
Utiliser les rgles de productivit mois ou identifiez ce qui a une valeur juridique
pour en raliser un archivage part.
pour le traitement
et lorganisation des e-mails Dfinissez le mode darchivage (un ou plusieurs
fichiers archive, en local ou sur le rseau, automa-
Consultation et traitement des e-mails tis ou manuel,..).
Limitez la frquence de consultation et de traite-
ment des e-mails des plages fixes dans son Dlgation et absence
agenda (par exemple matin, midi, aprs-midi et Indiquez votre statut dabsence si vous ntes pas
soir) et supprimez laffichage des alertes e-mails. en mesure de consulter vos e-mails afin que vos
correspondants puissent adapter leur communi-
Utilisez le volet de lecture de votre logiciel de cation si ncessaire (renvoi automatique dun e-
messagerie afin de visualiser le contenu de vos e- mail dabsence).
mails en mme temps que la liste des e-mails.
Utilisez les rgles de dlgation si vous partagez
Utilisez la visualisation par conversation des boites de messagerie au sein dune quipe
( thread ) pour condenser lensemble des ou entre un manager et son assistante.
changes partir dun mme e-mail de dpart
De manire gnrale vitez lutilisation de boites
Ralisez une action pour chaque e-mail consult. e-mails gnriques du fait de la complexit
Une rgle applicable par exemple est celle des introduite par la gestion et la mise jour des
4 D : Do (faire), Delete (supprimer), Defer (diffrer, rgles de routage.
marquer le-mail pour suivi), Delegate (dlguer).

18 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les rgles de bonnes pratiques de le-mail
afin daugmenter sa productivit

Prface
Optimiser lorganisation Dans certains cas prcis (nombre de participants
et le suivi des runions important, runion dinformation), il peut tre plus
pertinent dutiliser dautres moyens de communica-
partir du calendrier tion (publication sur un site de partage par exemple).

Lefficacit des runions constitue un sujet cl de la La publication des documents support de runion

Introduction
performance collective. La runionite est souvent sur un site intranet ddi contribue aussi amliorer
dcrite comme un des maux dont souffrent les lorganisation et le suivi des runions en permettant :
entreprises franaises. Les runions sont consid- - La mise disposition et la mise jour des docu-
res comme trop longues, trop nombreuses, ayant ments supports de runion,
trop de participants, redondantes entre elles, insuffi- - La collecte des comptes-rendus de runion,
samment prpares et peu suivies deffets. - Le suivi de plan daction dans la dure suivant la
runion,
Le contrle de lopportunit, de la pertinence et des - La conservation et la mise disposition des
rgles de runions relve de dcisions de manage- contenus des runions au-del du groupe des parti-
ment totalement indpendantes du recours aux cipants aux runions.
outils. Lutilisation doutils ne fait que procurer un
instrument de planification, de mesure et de suivi

Partie 1
pour le management. Favoriser lutilisation
En terme de planification, lorganisation des des espaces collaboratifs
runions est lie le-mail dans le sens o celui-ci (cf. fiche 2)
constitue souvent le seul outil support utilis (envoi
des invitations par e-mail, retour par e-mail, replanifi- Lutilisation de la messagerie se fait souvent au
cation ventuelle de la runion par e-mail, envoi de dtriment des sites collaboratifs de partage de
documents supports par e-mail). documents. Favoriser lutilisation des sites collabo-
ratifs conduit soulager la messagerie ainsi qu
Lutilisation systmatique et gnralise dans len- dvelopper le partage des connaissances des
semble de lentreprise du calendrier pour lorganisa- entreprises. La cration et le dveloppement de

Partie 2
tion des runions permet : lutilisation des sites collaboratifs concernent
notamment les sites de projets, dinitiatives,
de rechercher directement des dates de disponi- dquipes ou portant sur des domaines ou sujets de
bilits sans avoir changer des e-mails dans capitalisation dinformation.
cette phase prparatoire,

de mettre jour automatiquement les calendriers


des participants,

de collecter directement et de manire centrali-


se les rponses des diffrents participants,
Partie 3
de replanifier facilement une runion en mettant
jour automatiquement les calendriers de len-
semble des participants.

Lutilisation du calendrier permet ainsi de limiter


significativement les e-mails changs.
Le calendrier peut aussi tre utilis, travers les
formulaires de cration de runion, pour promouvoir
des rgles defficacit des runions fixes par le
Glossaire

management. Par exemple, la cration dune


runion peut ncessiter de renseigner obligatoire-
ment un objectif, un ordre du jour, une liste de parti-
cipants et une salle de runion.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 19
Bon usage de le-mail

Fiche 2
Les limites de lusage de le-mail,
au profit des autres outils
de communication et de collaboration
Limites de le-mail
Sommaire dans le travail collaboratif
Limites de le-mail dans le travail
collaboratif Le-mail : un outil collaboratif en apparence
seulement
Le rle de le-mail dans les applications Lenvoi dun e-mail un groupe de travail est dune
mtiers facilit tentante. La plupart des clients de message-
rie permettent en quelques clicks denvoyer un ou
Messagerie unifie plusieurs fichiers attachs une personne, ou un
groupe de travail, dont on souhaite solliciter lavis ou
Messagerie instantane un travail de modification.

Cette facilit et ce don dubiquit (envoyer


presque instantanment plusieurs personnes
dans plusieurs lieux) ont reprsent un gain norme
dans les annes 1995 2000 pour la circulation de
linformation, lchange, et le travail en quipe.

Pourtant, une tude plus dtaille des processus de


travail collaboratif laisse apparatre de relles limites
de lutilisation de le-mail. Dautre part, depuis les
annes 2000, de nouvelles applications ou techno-
logies et des mthodes de travail collaboratif plus
abouties permettent de combler de nombreuses
limites dveloppes dans ce chapitre.

Nous traiterons ici des exemples de travail collabo-


ratif au sein dune mme organisation, c'est--dire
pour des personnes dune mme entreprise, bnfi-
ciant dun mme rseau dentreprise et des mmes
outils de messagerie.

Lextrapolation des explications ci-dessous un


travail collaboratif dans une entreprise tendue
(socit, fournisseurs, partenaires, voire clients) reste
tout fait possible, mais ncessite quelques investis-
sements dinfrastructure supplmentaires (zone
dchange Extranet, scurit via une DMZ ou zone
Dmilitarise, parfois interface entre applications,)

Limites dans lutilisation de le-mail


Des dangers peuvent apparatre comme : la duplica-
tion de contenu, le suivi des versions, la traabilit
des processus, la scurit, la reprise de lhistorique
lors de la remise dun dossier un nouveau collabo-
rateur.

20 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Bases courriels sur serveur

Introduction
Envoi du courriel
et duplication
du fichier 500 Ko
dans x bases courriels
2 3
Fichier de 500 Ko Dtachement
dans le courriel du fichier 500 Ko
de l'expditeur sur disque dur
(courriels envoys) par un des destinataires

Partie 1
1
Fichier 500 Ko Duplication
sur disque dur des fichiers

Etapes du phnomne : Ce scnario avec 3 personnes met en vidence


1- Lexpditeur attache un fichier de 500 Ko de quun simple fichier de 500 Ko finit par occuper
son disque dur (ou de son espace disque sur entre 2 Mo et 3 Mo (et nous ne dveloppons
le rseau) dans un e-mail envoyer 2 pas ici les possibles rponses et faire suivre

Partie 2
personnes. Ce fichier se retrouve alors avec les pices jointes qui resteront parfois
galement sur le serveur de messagerie, attaches).
dans la base e-mail de lexpditeur (section Leffet exponentiel de cette duplication (repor-
messages envoys ) tons nous aux volumtries indiques dans le
dossier et aux nombres de-mails et de fichiers
2- Lenvoi 2 personnes de le-mail dpose que vous recevez ou envoyez chaque jour) a
dans la base mail de chaque destinataire ce forcment des rpercutions techniques sur les
fichier de 500 Ko. espaces disques.
Lespace disque est aujourdhui peu cher, mais
3- Il est souvent probable quun (ou plusieurs) pas gratuit Partie 3
des destinataires enregistre galement le
fichier sur son disque dur ou son unit Ces pratiques sont galement prjudiciables au
rseau. niveau du suivi et de lorganisation.

Derrire ces dangers se profilent des enjeux busi- La figure ci-dessus explique le phnomne qui se
ness : erreur possible, perte de temps, non-confor- produit rgulirement au sein dune entreprise.
mit aux exigences dun donneur dordre ...
La notion de suivi des versions
La duplication du contenu Lenvoi dun e-mail avec une pice jointe peut avoir
Glossaire

Au niveau technique tout dabord, lenvoi dun mail deux objectifs :


plusieurs personnes avec des fichiers attachs
multiplie dautant le volume occup sur les espaces Informer les destinataires de lintrt du docu-
disques. ment attach pour lecture, classement,

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 21
Bon usage de le-mail

etcDans ce cas, nous pouvons supposer quau- Il en rsulte la circulation de plusieurs versions (version
cune action supplmentaire nest requise (bien 1.0, version 2.0 ou 2.0 bis, modifie par une autre, la
que cela soit plus subtile). version 3.0 quun contributeur aura modifie partir de
la version 2.0, en oubliant la version 2.0 bis, etc...).
Demander un travail de modifications ou de
complment aux destinataires. Nous retrouvons limpact technique sur la duplica-
tion des fichiers, mais surtout, les chances de
Dans le deuxime cas, les limites de la collaboration retrouver et utiliser une version bien mise jour et
par e-mails sont clairement atteintes. La figure ci- complte deviennent limites.
dessous en donne un exemple.
Pour un document complexe avec 3 ou 4 contribu-
Dans le cas dune demande de contribution de teurs et une dure de rdaction collaborative de 2 ou
plusieurs personnes, chacun va alors enregistrer le 3 semaines, donc plusieurs mises jour et compl-
fichier joint le-mail sur son disque pour le modifier, ments (un contrat commercial complexe, un docu-
puis retourner une version complte lexpditeur ment technique pointu, ), la plus grande rigueur
initial (avec parfois en copie les autres contribu- des participants aura du mal venir bout du risque
teurs). de prsenter une version incomplte la fin.

Bases courriels sur serveur

Version 1.0

Version 2.0

Version 2.0 bis

Version 3.0

Multiplication
Version 1.0 des versions
et difficult du suivi
Version 2.0 bis

Version 3.0

22 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les limites de lusage de le-mail, au profit
des autres outils de communication et de collaboration

Prface
Dcision Etape de rdaction Revue Envoi
de lancement Phase collaborative finale au client
1 2 3 4 5

Introduction
OK

V 1.0 V x.0 V 10.0

V y.0
Traabilit
dun processus
de revue doffre
Equipe de contributeurs

Partie 1
commerciale

Le droulement dun processus et la traabilit cile de sassurer que toutes les tapes dun proces-
Le processus de revue de contrat ou de revue de sus sont bien respectes, en raison de la multitude
proposition commerciale est un processus clas- des e-mails changs, mais aussi parce que le mail
sique dans les entreprises, surtout depuis la norme ne garantit pas le respect dune tape ou un envoi
ISO V2000. par erreur avant ltape de validation finale (lorsque
cest un envoi par erreur au client, les impacts
Il sagit de dmontrer que les diffrentes tapes du peuvent tre importants). Cest une des limites

Partie 2
processus sont bien respectes. Ce processus majeures du mail dans le mode collaboratif : la non
reprend en gnral les tapes suivantes (voir figure traabilit et le manque de fiabilit des tapes.
ci-dessus) :
La scurit
dcision de lancement de la proposition, La scurit est galement le point faible de le-mail
tape de rdaction, en mode collaboratif.
phase de revue finale,
dcision denvoyer le document final et valid au Une proposition doit circuler entre les personnes
client,. ncessaires, mais ne pas forcment tre accessible
par dautres personnes de lorganisation. Partie 3
La notion de processus est trs importante
aujourdhui dans le travail collaboratif (sassurer que Bien que la plupart des serveurs de messagerie
tous les acteurs droulent une mthode de travail proposent des fonctions anti-copie, anti faire-
matrise aboutissant une bonne qualit du docu- suivre , la plupart des utilisateurs ne les utilisent
ment). pas.
Aprs plusieurs semaines de travail, la collaboration
de 4 ou 5 contributeurs comptents, il est souvent Ainsi, le fichier attach ne profite daucune scurit
dlicat de consolider toutes ces tapes et de sassu- en particulier et peut tout fait tre envoy dau-
rer quelles ont toutes t respectes. Cela est dau- tres personnes, en dehors de lquipe de travail.
tant plus dlicat lorsque tout le processus sest
droul par envoi de-mails, rponses, changes de Le mail nassure pas de scurit propre au docu-
Glossaire

pices jointes, via le systme de messagerie. ment et mme un document word avec mot de
passe nest pas suffisant. Un mot de passe se
Mme si tous les mails sont conservs prcieuse- communique aussi par e-mail
ment (voir par exemple fiche 6), il sera toujours diffi-

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 23
Bon usage de le-mail

La remise du dossier un nouveau collabora- personne dautre ne peut voir les documents dans
teur cet environnement.
Paradoxalement au fait que la scurit soit trs
pauvre dans une organisation collaborative fonde Lapplication envoie aux membres de lquipe des
uniquement sur le mail, il est souvent dlicat, dans e-mails pour toutes modifications ou vne-
ce mode de fonctionnement, dintgrer un nouveau ments, avec un lien vers les fiches documentaires.
collaborateur. Le mail ne porte que peu dinformation, ne gnre
pas de duplication de contenu et peut tre effac.
Lorsquun nouveau membre arrive dans lquipe qui Il ne porte pas non plus de droits daccs. Ainsi,
travaille sur un sujet, comment lui donner une bonne mme si une personne reoit ce mail par erreur, le
comprhension du travail en cours et du dossier ? lien ne marchera pas si elle nest pas connue du
systme.
La seule solution est souvent de lui faire suivre les
multiples e-mails contenant fichiers attachs et Lapplication est souvent associe un moteur de
remarques en essayant de ne pas oublier un e-mail processus, parfois trs simple, permettant dassu-
important. rer que certains documents sont bien soumis
certaines tapes de validation par les bonnes
Ces quelques exemples concrets dune quipe de personnes afin de poursuivre leur cycle de vie .
travail fondant le travail collaboratif uniquement sur
lutilisation de le-mail dmontre combien loutil de Enfin, suivant les diteurs, on trouvera des fonc-
messagerie a ses limites dans ce contexte. tions pour grer le nomadisme (accs certains
documents depuis lhtel ou lavion), du repor-
Il existe aujourdhui dautres applications plus adap- ting , des moteurs de recherche avance, etc.
tes, qui utilisent le-mail en mode notification ,
c'est--dire pour avertir les contributeurs, sans que Le sujet nest pas ici de mettre en avant un diteur
le-mail ne porte un contenu trop important. ou un autre, mais vous pouvez conseiller votre
responsable informatique de se rendre certains
Des solutions collaboratives possibles : salons sur le sujet, comme :

Les applications de Gestion Documentaire Salon Documation


Collaborative Forum de la GEIDE
Le march des applications collaboratives est
aujourdhui assez vaste, tant au niveau des applica- Dautres outils de partage
tions dites Middle-Market , donc pour PMEs, que et dinteraction
des applications adaptes des entreprises multi- Il existe aussi dautres applications permettant dvi-
nationales. Pourtant, ce march a atteint une ter lusage de le-mail de manire inadapte et den-
certaine maturit et on peut trouver quelques combrer les messageries :
proprits communes :
Le systme de confrence audio ou vido, avec
Les applications se fondent sur un systme docu- partage de tableau blanc et de fichier, pour une
mentaire, associant une fiche documentaire un contribution de chaque participant et un travail
ou plusieurs fichiers. Ces fiches permettent de dquipe en temps rel.
dfinir le classement, le thme, le type et
certaines proprits du document et assurent le Les messageries instantanes pour discuter et
suivi en version et modification du document. tracer une conversation rapide sur un thme
pointu.
Les droits daccs et la scurit sont explicites au
niveau de la fiche documentaire et du systme Il existe l aussi diffrentes solutions avec des cots
documentaire : qui peut modifier, qui peut avoir de mise en ligne rduits (et parfois lachat de
accs en consultation, etcet ne dpendent pas WebCam). Cependant, prenez soin den parler avec
des destinataires dun e-mail. votre responsable informatique car cela ncessite
quelques adaptations du rseau et de la scurit.
La cration dun environnement projet ou collabo-
ratif. Les membres y sont explicitement inscrits et

24 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les limites de lusage de le-mail, au profit
des autres outils de communication et de collaboration

Prface
Le rle de le-mail ainsi lenvoyer au systme depuis les locaux du
dans les applications mtiers client, ou depuis son htel le soir.

Nous avons vu que dans les applications collabora- Exemple de mail structur :
tives, le-mail tait un simple moyen de notification
pour diffrents acteurs, et quil ne portait plus de Destinataire : MailSAV@companie.fr

Introduction
contenu, ce contenu tant protg dans lapplica-
tion collaborative. Titre : Incident dclarer

Corps de le-mail :
Ce mme mcanisme est galement utilis dans les Auteur de lincident : Durant
moteurs de processus ou moteurs de Workflows, Client : RapidEmballage
souvent utiliss dans une approche BPM ou N Machine : X409
Business Process Management . A chaque tape Type de panne : fuite hydraulique
du processus, lacteur ayant faire une activit Description : problme de fuite dans la systme
prcise reoit un e-mail de notification par le hydraulique nassurant pas un bon emballage
systme, avec un lien vers lapplication et lcran sur
lequel il doit agir. Ainsi, le-mail est dans ce cas un Fin du mail structur

Partie 1
outil que lapplication de processus utilise pour
prvenir et informer chaque acteur. Cet e-mail sera directement envoy lapplication
qui dcodera les diffrents mots cls dans le
On retrouve ce mme principe dans de nombreuses corps du texte (client, No Machine, etc) et crera
applications de GRC (Gestion de la Relation Client) automatiquement un incident dans le systme avec
ou SAV (Service Aprs-vente) o tout vnement les bons attributs. En rponse, lapplication enverra
sur le client inscrit dans lapplication est notifi aux un autre e-mail avec le numro dincident, au desti-
personnes en relation avec le client. Cela peut tre nataire, mais aussi aux diffrentes personnes trai-
une demande du client directement formule sur un tant ce client. Lincident pourra alors tre complt
site web, un incident sur une machine vendue au et les actions pour le rsoudre seront prises ds le
client, remont par un commercial vers le service lendemain.

Partie 2
technique, etc
Ces exemples montrent que le-mail nest pas seule-
Dans ces cas de figure, lapplication envoie elle- ment un change entre personnes. Cest aussi un
mme des e-mails aux utilisateurs pour les notifier outil qui peut tre utilis par les applications pour
dune action faire. Cela vite aux utilisateurs communiquer avec diffrents acteurs.
davoir se connecter rgulirement ou de faire des
recherches pour savoir si un vnement les
concerne. Ainsi, ils peuvent se concentrer sur leurs Messagerie unifie
activits, sans craindre de manquer une action, car
leur messagerie recevra alors un e-mail. Dfinition, Usages et Bnfices Partie 3
Dfinition
Enfin, le-mail peut parfois tre utilis comme un Les collaborateurs sont quips de diffrents
robot pour quune application reoive des informa- terminaux : tlphone fixe, mobile Dect ou Wifi,
tions. Il sagit des mails dits structurs . GSM, ordinateur, PDA, etc et de diffrentes messa-
geries (vocales, sms, fax et e-mail).
Prenons par exemple le cas dun technicien de
maintenance, M. Durant, en visite chez un client Ils ont galement besoin de consulter simplement
dans lest de la France, la socit RapidEmballage leurs messages en tout lieu et tout moment.
. Suite analyse dune machine chez le client, il
dcouvre un dfaut que le bureau dtude doit Mettre en uvre une solution qui permette
analyser. dunifier les diffrentes messageries et de
Glossaire

grer ses messages par le mdia de son choix


Soit il peut accder lapplication de service aprs- devient un atout pour lentreprise et lefficacit indi-
vente pour crer un incident dans le systme, soit il viduelle des collaborateurs.
rdige un mail suivant un format bien dfini, et il peut

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 25
Bon usage de le-mail

Adoption de la messagerie unifie en entre- rie en regroupant les diffrents services sur un
prise serveur commun (suppression des fax, un seul
La messagerie lectronique matrise par la majo- serveur pour grer les messages voix, fax, sms).
rit des employs, peut tre le point de convergence
des diffrents outils de messagerie. Exploitation centralise

Exemples et scnarios dusage Au del de ces bnfices, la messagerie unifie est


Disposer dun numro unique fax/tel/GSM ; un lment qui, associ dautres technologies,
comme le Couplage Tlphonie et Informatique,
couter un message vocal dpos sur son tl- permet une relle intgration avec les applications
phone fixe partir de son mobile, avec authentifi- mtiers et devient une fondation dune stratgie de
cation automatique ; Communication Unifie dentreprise.
Cette Communication Unifie prend toute sa valeur
Ecouter un e-mail en synthse vocale en filtrant lorsquelle sintgre avec des processus mtiers, ex :
les e-mails lus, par exemple lecture uniquement envoi automatique dun fax au client lors dune
des e-mails dun client spcifique ; confirmation de commande, envoi automatique dun
SMS pour confirmer une intervention de service
Envoyer un fax par linterface de messagerie aprs vente ou pour notifier le retour dun article
lectronique pour une commande, et recevoir un rpar, appel tlphonique lanc directement
accus de rception automatique dune demande depuis le PC en rponse un mail
de service ;
Choix dune solution, Architecture
Rceptionner un fax confidentiel sur son poste de et Mise en uvre
travail directement ; Recommandations dans le choix de la solution
de messagerie unifie
Envoyer des SMS de confirmation de livraison La qualit de lintgration avec le client de messa-
automatique via une application mtier (pour limi- gerie est souvent dterminante, il est important
ter les appels entrants et augmenter la qualit de que les nouveaux services soient prsents de
service) ; faon ergonomique et cohrente pour que les
utilisateurs puissent se les approprier facilement.
Etre prvenu par SMS de larrive dun message
vocal sur mon poste fixe avec les coordonnes Le choix de la solution se fera aussi en fonction
des interlocuteurs qui ont souhait me joindre ; du type de message que lon souhaite unifier :
e-mail, voix, fax, sms, toutes les solutions ne
Transfrer un message vocal par simple envoi couvrent pas lensemble des mdias.
de-mail.
Les moyens de consultation des messages sont
Bnfices pour lentreprise aussi prendre en compte notamment si lon
Les bnfices dune telle solution peuvent tre dispose dutilisateurs nomades : client de messa-
apprhends deux niveaux dans lentreprise : utili- gerie, web, synthse et reconnaissance vocale.
sateurs et exploitants.
Dans le cadre de projet incluant une intgration
Utilisateur de la communication dans des processus
Gestion des messages simplifis : homognisa- mtiers, il est important de prendre en compte les
tion des interfaces, consultation des messages possibilits offertes par la solution notamment en
par nimporte quel terminal. terme de connecteurs avec les applications
mtiers.
Dveloppement de la mobilit : capacit rece-
voir, consulter et mettre des messages quel que La facilit dadministration de la solution est aussi
soit sa localisation, tltravail, htel, hotspot et le un critre important pour optimiser les cots dex-
terminal dont on dispose. ploitation.

Exploitant
Rationalisation des infrastructures de message-

26 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les limites de lusage de le-mail, au profit
des autres outils de communication et de collaboration

Prface
Tlphone Fax Smartphone,
SMS PDA

Introduction
Ordinateur
Voix Web
Serveur Connexion portable
de communication vocale
FAX Courriel
Numrique
ou IP
Services
vocaux

A ire
Annuaire LDAP
du serveur
de communication

Rseau informatique

Partie 1
Architecture
dune solution
de messagerie Annuaire Messagerie
ssagerie
unifie d'entreprise d'entreprise
t i

Mise en uvre Des diteurs spcialiss dans le domaine de la

Partie 2
Le succs de la mise en uvre dune telle solution messagerie unifie souvent issus de lenvironne-
repose sur la qualit de lintgration entre deux ment du serveur de fax proposent des solutions
mondes qui ne communiquent pas nativement entre indpendantes de la plate-forme de communica-
eux : les tlcoms et linformatique. Pour cela il est tion (Cycos, Tetco, ).
recommand de faire appel une socit qui a la
double matrise des infrastructures et applications Par ailleurs les diteurs issus du monde du poste
de communication. de travail dveloppent aussi ces nouveaux
Un autre point clef, en terme de succs dun tel services, cest le cas de Microsoft avec son offre
projet, est lattention apporte laccompagnement de messagerie unifie pour Exchange 2007 ou
des utilisateurs. Cette dmarche est prendre en IBM avec son offre de messagerie unifie et Partie 3
compte ds les phases amonts du projet pour collaborative Lotus Notes trs prsente dans le
communiquer efficacement sur les bnfices quap- monde de lentreprise.
porte la solution de messagerie unifie dans le
travail quotidien des collaborateurs.

Panorama des offres


Les solutions de messagerie unifie sont proposes
par diffrentes catgories de constructeurs et ddi-
teurs :
Les acteurs du monde de la communication den-
treprise (Alcatel, Cisco, Nortel, Siemens, Avaya)
Glossaire

proposent des solutions de messagerie unifie


propritaires intgres leurs offres, ils propo-
sent aussi des offres de messagerie instantane
associes au service de prsence.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 27
Bon usage de le-mail

Messagerie instantane Usages en entreprise


Dfinition et Usages Raliser dautres tches en mme temps,
Dfinition Ex : poser une question quelquun qui est dj
La messagerie instantane permet de dialoguer en conversation sur un autre mdia, le tlphone
instantanment par ordinateur avec un interlocuteur par exemple, et inversement, alors que je suis en
distant connect au mme rseau informatique, communication et que jai besoin dune prcision,
notamment Internet. poser une question une personne sans inter-
Cet outil permet de visualiser la disponibilit de lin- rompre ma conversation.
terlocuteur (en ligne, occup, ).
Relancer quelquun qui na pas rpondu par tl-
Diffrences par rapport au e-mail phone ou par e-mail.
la diffrence de le-mail qui par dfinition est un
outil de communication asynchrone, la messagerie Rduire les cots des appels longue
instantane est du domaine du synchrone, cest distance pour des communications simples.
dire du temps rel. A ce titre elle est complmen-
taire de le-mail et va gnrer de nouveaux usages Eviter des communications directes difficiles
au sein de lentreprise (dtaills ci dessous). Ex : lever les barrires linguistiques en permet-
tant, des personnes ne matrisant pas parfaite-
Adoption de cet outil ment une langue trangre, de prendre du recul
Le dveloppement de la messagerie instantane par rapport aux questions qui leur sont poses et
en entreprise est fortement tir par ladoption aux rponses quelles formulent en retour.
aujourdhui massive des solutions grand public qui
existent dj depuis quelques annes. Le choix dune solution de messagerie
Le dveloppement et la mise en uvre des solu- instantane
tions entreprise sont associs une volont des Solution entreprise
entreprises de matriser les flux de communication Application approprie une utilisation profes-
changs au travers de cet outil, un grand nombre sionnelle (pas de publicit, ergonomie).
demploys lutilisent quotidiennement au sein de
leurs entreprises, des solutions grand public qui Application de la politique de scurit de l'entre-
chappent la politique de scurit des socits. prise (antivirus, filtrage).
Un autre moteur pour la mise en uvre de solutions
entreprises est leur capacit dintgration avec les Intgration avec les infrastructures et applica-
autres applications du poste de travail (agenda, tions de lentreprise (messagerie, annuaire,
applications de communication voix, vido, ). conferencing (tlconfrence, webconferen-
cing, ...)...).

Permet si ncessaire de sinterconnecter de


faon scurise avec des solutions grand public
(suivant la solution)

Solution grand public


Manque de matrise de la socit (flux, scu-
rit,).

Dissoci des autres outils collaboratifs de l'entre-


prise.

Gratuit (mais financ par la publicit).

Difficult pour dissocier lutilisation profession-


nelle de lutilisation personnelle.

28 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fiche 3
Usages en mobilit
Introduction
Sommaire Avec des entreprises de plus en plus dcentrali-
Technologies de le-mail et mobilit ses, l'accs sans fil aux communications et aux

Introduction
Le-mail au travers dune interface WEB informations est devenu une ncessit pour les
Scurit du WEB Mail collaborateurs mobiles de lentreprise, quil sagisse
Le-mail sur assistant numrique de poche dune mobilit extra ou intramuros. Les collabora-
Le PC Mobile teurs ont besoin de prendre des dcisions rapides
bases sur des informations actualises en tout lieu
E-mail et nomadisme en pratique et tout moment pour des performances accrues et
Une analyse incontournable des besoins une augmentation de la productivit globale.
Se connecter ses e-mails : comment et quel cot ?
Les solutions de communication sans fil fournissent
aux professionnels et aux entreprises mobiles une
extension de lensemble de leurs besoins de
communication, leur permettant de grer rapide-

Partie 1
ment et facilement leurs communications profes-
sionnelles et personnelles lors de leurs dplace-
ments.

Le-mail nomade est donc en constante progres-


sion, tant parmi les chefs dentreprise et les collabo-
rateurs lorsquils occupent une fonction commer-
ciale ou oprationnelle. Dailleurs, ce sont souvent
ces deux fonctions qui, ne disposant pas toujours
dune assistance, en sont les premiers demandeurs.

Partie 2
Le courrier lectronique est ainsi la premire appli-
cation informatique en mobilit, faisant le pont entre
les services de tlphonie cellulaire dsormais clas-
siques, les accs lInternet et le systme dinforma-
tion de lentreprise en situation de mobilit. Elle est
devenue indispensable tout tltravail.

Solutions pour le-mail


en mobilit : peut-on utiliser
Partie 3
le-mail en tout lieu ?
Le-mail au travers dune interface WEB :
le WEB mail
Depuis plus dune dcennie, le courrier lectronique
Internet est accessible (via un client dit lger 1) au
travers dun navigateur Web au travers dun simple
couple identifiant / mot de passe . Cf. Le march
de le-mail (fiche 9). (1) Par opposition
un client
Ce type de service adapt au nomadisme (au domi- lourd :
Glossaire

cile, sur un ordinateur mis disposition lexemple logiciel install


de web-caf ou du poste emprunt par un collabo- sur un poste
rateur ou chez un partenaire) est propos par pour une
divers oprateurs virtuels dun service mondial longue dure

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 29
Bon usage de le-mail

(ex. Gmail, Hotmail) mais aussi par les oprateurs ou du modem incorpor dans certains tlphones
daccs Internet ou encore par un accs serveur portables connects alors sur un port USB et en
interne dentreprise. souscrivant un accs donnes auprs de lop-
rateur. Le serveur doit dans ce cas tre accessible
Scurit du WEB mail via Internet (accs externe scuris ou WEB
La scurit du web mail est un point sensible. Les mail).
oprateurs de service Web mail srieux imposent
automatiquement un chiffrement de la connexion Les accs aux rseaux locaux (Wifi et bientt
(vrifier licne du cadenas sur le navigateur, et Wimax) peuvent suffire dans des cas tels que
ladresse web du type https ). rseaux urbains, campus, salles de runions, conf-
Mais la menace la plus srieuse reste le vol de mot rences ou encore au sein dun htel, si le serveur
de passe lorsque le terminal nest quemprunt (cas de-mails propose un accs Internet.
typique mais non exclusif du web bar ).

Mme sans tre assur 100% dune administra- E-mail et nomadisme en pratique :
tion anti-virus ou anti-spyware, il ne faut pas laisser
le navigateur enregistrer son mot de passe. De plus, comment choisir une solution
il faut surtout se dconnecter avant de quitter le selon ses besoins
navigateur.
Une analyse incontournable des besoins
Le-mail sur assistant numrique Le vaste panorama de solutions existantes ainsi que
de poche communicant (PDA), la baisse rgulire des prix rendent complexe un
smartphone et BlackBerry choix qui devra tre guid par les besoins rels indi-
Le march propose ainsi un large ventail de termi- vidualiss, le systme dinformation existant de len-
naux et de solutions de marques diverses, des treprise comme les cots dinvestissement ou
assistants personnels de poche dots dune fonc- oprationnels. Les professionnels mobiles peuvent
tion communicante et de gestion de-mails aux tl- grer, partir dun seul appareil intgr, toutes leurs
phones cellulaires volus supportant la message- informations et leurs communications.
rie unifie.
Les services sans fil comprennent le-mail mobile, la
Lacheminement des e-mails en nomadisme exige tlphonie, le SMS, le MMS, lInternet mobile, les
le recours un service de communication sans fonctions dagenda et de rpertoire, la messagerie
fil et donc au rseau dun oprateur tlcom instantane ainsi que la possibilit d'accder aux
mobile (cellulaire de type 2G ou 3G) ou celui dun donnes de leurs applications-mtiers et de leurs
oprateur de service de donnes mobile. Ce dernier systmes (tableaux, informations clients, donnes
se charge de la fonction de tlcommunication mais de tarification, informations de commande et mises
aussi de la gestion du serveur de-mails externe. jour des stocks par exemple) ou non (messagerie
instantane, traitement de texte, tableau, ...).
Comme pour la tlphonie mobile, ces oprateurs Lidentification des besoins des utilisateurs, des
proposent divers forfaits donnes (data) incluant scenarii de mobilit et des bnfices associs
ou non la mise disposition de terminaux, leur main- permettra de faire un premier pas dans lidentifica-
tenance et leur assurance comme des services tion de la solution recherche.
complmentaires.
En plus des fonctions de tlphonie et de lintgra-
Le PC mobile tion dun service de-mail mobile, il sagit dtudier les
Sans avoir recours aux PDA communicants, il est besoins de lentreprise en matire dapplications
possible de rendre un ordinateur portable communi- mobiles complmentaires, de type CRM (Gestion
cant : de la Relation Client).
au travers dun modem cellulaire (achat compl-
mentaire dune carte au format dit PCMCIA Pour en simplifier ladministration, la solution rete-
insrer dans un emplacement du portable prvu nue doit s'intgrer simplement l'architecture de
cet effet, ou modem externe connect via un port lentreprise existante et permettre une gestion
USB) ; centralise. Etant donn que les utilisateurs
envoient et reoivent des courriers lectroniques ou

30 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Usages en mobilit

Prface
Introduction
Partie 1
accdent des donnes en mode sans fil, la solu- Web au travers des protocoles d'accs distance
tion doit galement protger de manire transpa- de votre messagerie lectronique.
rente les informations. Elle doit ainsi prserver l'int- Si lordinateur ne vous appartient pas (celui dun
grit, la confidentialit et l'authenticit des donnes cybercaf par exemple), il faudra veiller appliquer
de lentreprise transitant entre le terminal et le des mesures de scurit minimum, en sassurant
systme dinformation de lentreprise. Attention : si notamment que le mot de passe ne soit pas enre-
les terminaux sont multivalents (par exemple la gistr automatiquement par le navigateur !

Partie 2
fois cellulaire GSM et Wifi), le cot dusage dun
accs rseau rendu permanent peut ainsi varier de Cot : celui de la connexion Internet dj prsente
zro plusieurs centaines deuros / jour ( linterna- (au forfait ou la dure).
tional) sans que lutilisateur nen ait conscience !
Par le biais dun ordinateur portable ou assimil
Ainsi, la solution retenue par lentreprise doit non Vous pouvez galement utiliser un ordinateur porta-
seulement rpondre aux principaux besoins des ble quip dun module de communication : ordina-
professionnels itinrants mais galement ceux teur quip dune carte enfichable au format
des services informatiques. Elle doit permettre aux PCMCIA dite Mobile PC Card , ou modem
utilisateurs daccder sans effort linformation lors GPRS/UMTS externe connect en interface USB, Partie 3
de leurs dplacements tout en rpondant aux ou encore cl USB dite cl 3G ou cl 3G+
besoins d'intgration, d'administration, de scurit enfiche dans lordinateur. Le service de loprateur
et de cot des entreprises. inclut galement un logiciel de pilotage de ce mat-
riel.
Se connecter ses e-mails en dplacement :
comment et quel cot ? Le cot dpend du type de forfait choisi :
soit la dure (exprime en heures) : de 5 40
Par le biais dun ordinateur fixe connect heures/mois suivant la formule, compter de
Internet quelques dizaines une centaine deuros HT par
Au cours dun dplacement, il vous suffit de vous mois ;
connecter Internet par le biais dun ordinateur
Glossaire

disposant dun accs en lanant le navigateur Web. soit au volume de donnes transfres (en
Lutilisation dun logiciel de webmail (interface mgaoctets) : de 5 Mo 1Go par mois suivant la
Web) rendra alors possible la gestion des courriers formule, compter de quelques dizaines une
lectroniques directement depuis ce navigateur centaine deuros HT/mois ;

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 31
Bon usage de le-mail

soit formule illimite, compter au moins 60 et version 2 entreprise ). La gamme de prix du


jusqu plus dune centaine deuros HT/mois. service est identique la prcdente.

ces cots doivent tre ajouts le prix du matriel Pour laccs de ces terminaux la messagerie, il
et un abonnement dit data de lordre de 10 faut disposer :
HT/mois. soit dune messagerie ouverte sur linternet (cas
dune PME par exemple). Ces solutions peuvent
Les PDA communicants , assistants personnels intgrer les comptes de messageries profession-
numriques intgrant des capacits hertziennes de nelles ou personnelles des utilisateurs en utilisant
transfert de donnes, sont galement classer POP3/IMAP et/ou le transfert demails ;
dans cette catgorie.
soit dun serveur sur le rseau de lentreprise
Par le biais dun terminal mobile alliant capaci- ddi la solution et permettant daccder la
ts vocales et transfert de donnes messagerie (Microsoft Exchange, IBM Lotus
Plusieurs solutions existent. Votre choix dpendra Domino, Novell GroupWise). Dans ce cas, lentre-
de vos besoins, du budget que vous souhaitez prise doit investir dans la passerelle dintercon-
allouer et du systme dinformation (dont la solution nexion (cots dinvestissement et de fonctionne-
email) existant dans votre entreprise. Nhsitez pas ment, ramener au nombre de terminaux de la
consulter les sites web des oprateurs et flotte).
constructeurs pour comparer les offres et les archi-
tectures. Enfin, il existe deux modes de fonctionnement diff-
rents, choisir compatible avec sa propre message-
En fonction des solutions, lentreprise peut choisir rie :
entre diffrentes catgories de terminaux, dont le le mode Pull e-mail , le terminal doit se connec-
prix unitaire varie de quelques dizaines plusieurs ter rgulirement sur le serveur de messagerie
centaines deuros : afin de recevoir les e-mails. Cette solution mail
Tlphone mobile permettant de souscrire une la demande , en temps diffr, est compatible
option data (abonnement dit data de lordre de avec les 3 catgories des terminaux ;
10 HT/mois).
le mode Push e-mail : cette solution pousse
Tlphones intelligents appels Smartphone , directement les mails ou toute autre type de
en mme temps tlphone et PDA communi- donne vers le terminal ( condition quil soit
cant . La tarification est en gnral fonction du compatible avec loption push-mail), et permet
volume de donnes transmises, et dgressive en ainsi la rception des mails en temps rel (par
fonction de la taille de la flotte de lentreprise exemple solution BlackBerry de RIM, prcur-
(gamme de prix du service : voir paragraphe seur du march, mais aussi Nokia ou Microsoft
prcdent, de quelques dizaines plus dune sur SPV). Un serveur de messagerie ddi sur le
centaine deuros HT/mois). Pour les voyageurs rseau de lentreprise peut tre ncessaire
dsirant accder leur messagerie ltranger, cette fonction.
une option dextension du forfait pour les commu-
nications data effectues depuis ltranger est Ces terminaux fonctionnent aussi bien avec des
ncessaire. Elle est fonction du volume de offres au volume de donnes transfres que des
donnes transfres (de quelques dizaines une forfaits, dont certains illimits (compter quelques
centaine deuros HT/mois) et peut varier suivant dizaines deuros en plus du forfait mensuel).
la zone gographique dans laquelle se trouve le
Smartphone (Europe, Amrique du Nord, Dans les critres de choix de la solution il sagira
Afrique,). alors de veiller ce que la solution dploye garan-
tisse la confidentialit et lintgrit des donnes
Des solutions de communication encore plus sans cot supplmentaire pour lentreprise, quelle
volues, permettant la voix, le-mail mobile, la sintgre de faon transparente son systme din-
navigation internet, la vido, ainsi que la possibilit formation et supporte ses stratgies informatiques
daccder au rseau interne de lentreprise (par tout en permettant une administration simple et
ex : smartphones BlackBerry de RIM, SPV centralise.
dOrange, N95 de Nokia, iPhone dApple dans sa

32 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fiche 4
Les aspects juridiques lis
lutilisation de le-mail

Introduction
lexception de certains actes, notamment les
Sommaire contrats passs avec des non-commerants pour
Quelle est la valeur juridique des e-mails ? une chose dune valeur suprieure 1500
(dcret n2004-836 du 20 aot 2004), pour
La signature lectronique des e-mails lesquels la loi exige un crit, la preuve des faits et de
la plupart des actes peut tre faite par tous moyens.
La conservation des e-mails Ce qui veut dire quun e-mail (y inclus ses ven-
tuelles pices jointes) sera normalement recevable
Le contrle de lusage des e-mails en justice titre de commencement de preuve. Si la
partie adverse dnie la valeur juridique de le-mail
Quelles sont les mentions lgales produit en justice, elle peut y parvenir au motif quil
que doit comporter un e-mail ? mane de la partie qui sen prvaut.

Partie 1
Aspects juridiques de le-mailing Sagissant des e-mails reus de la partie adverse ou
de tiers, il faudra convaincre le juge qui apprciera
librement le caractre probant de le-mail invoqu.
Cependant, la partie adverse pourra difficilement se
Quelle est la valeur juridique borner rejeter ou renier le-mail concern.
des e-mails ? En effet, tout e-mail comporte un certain nombre
dinformations caches sur son origine et son
Quelle est la valeur dun e-mail au plan juridique ? cheminement sur le rseau Internet, situes dans
En dautres termes, un e-mail peut-il tre produit en une partie normalement cache du message quon
justice pour prouver en faveur de lentreprise ? appelle lentte .

Partie 2
Return-Path: <jean@dupont.fr>
Received: from mwinf1108.durand.fr (mwinf1108.durand.fr)
by mwinb0703 (SMTP server) with LMTP; Fri, 18 Feb 2008
11:06:11 +0100
Received: from me-durand.net (localhost [127.0.0.1])
By mwinf1108.durand.fr (SMTP server) with ESMTP id
563751C0009E;
Fri, 18 Feb 2008 11:06:11 +0100 (CET)
Received: from [127.0.0.1](pc0001.dupont.fr [192.168.6.24])
Partie 3
By mwinf1108.dupont.fr (SMTP server) with ESMTP id
715011C000C2;
Fri, 18 Feb 2008 11:06:09 +0100 (CET)
X-Sieve: Server Sieve 2.2
X-ME-UUID: 20080218173405436.6A7332400088@mwinf1108.dupont.fr
Message-ID: <4215BEC8.2090503@dupont.fr>
Date: Fri, 18 Feb 2008 11:09:12 +0100
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.0; en-Us;
rv:1.7.5) Gecko/20041217
X-Accept-language: en-us, en
MIME-Version: 1.0
To: paul@durand.fr
Glossaire

Subject: Structure des messages Exemple dun


Content-type: multipart/mixed ; en-tte de-mail

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 33
Bon usage de le-mail

Or, ces informations techniques complexes seront code civil (elle consiste en l'usage d'un procd
difficilement modifiables, de mme que le contenu fiable d'identification garantissant son lien avec
de le-mail, sans que cela puisse tre dtect par un l'acte auquel elle s'attache). Suivant le dcret
expert. Cet entte demeure modifiable mais une n2001-272 du 30 mars 2001, la signature lec-
telle action serait alors constitutive dun faux comme tronique scurise est base :
pour une lettre sur papier, dont lusage sera puni par - sur lutilisation dun dispositif scuris de cra-
le code pnal (art. 441-1 du code pnal). A cet tion de signature ayant fait lobjet dune certifi-
gard, si la partie laquelle on oppose un e-mail cation par un organisme tiers dans le respect
envoy par elle conteste, non le-mail lui-mme, dexigences prvues par le dcret n2002-535
mais son contenu, elle pourra utilement communi- du 18 avril 2002, ainsi que
quer lexpert larchive de le-mail tel quenvoy. - un certificat qualifi et dlivr par un prestataire
de certification rpondant diffrentes
Il faudra donc considrer quun mail reu revt une exigences ou tant qualifi.
relative valeur probante, en tout cas la valeur dun Il est toutefois aujourdhui utile de noter que la
commencement de preuve par crit. Il convient en signature lectronique scurise nest pas encore
consquence que : disponible (voir en ce sens le site de la DCSSI qui
tient jour une liste des dispositifs scuriss de
les collaborateurs de lentreprise soient attentifs cration de signature et des certificats qualifis :
ce quils crivent ; www.ssi.gouv.fr).

ils demandent un accus de lecture par le destina- Une signature lectronique simple . Ce type de
taire pour les e-mails importants quils envoient ; signature semble suffisant par rapport lusage
qui va tre fait, dans la grande majorit des cas, de
lentreprise se dote dune politique de conserva- la messagerie, la signature lectronique scuri-
tion des e-mails quelle change notamment avec se tant surtout requise dans certaines situa-
ses clients et fournisseurs (cf. infra) ; tions : actes authentiques (notaires, huissiers)
notamment. Il convient de noter que la diffrence
les e-mails soient conservs sous forme lectro- essentielle entre la signature lectronique et la
nique et dans leur format dorigine (.msg/.pst/.ost signature lectronique scurise se situe au
pour Outlook ou .nsf pour Lotus Notes) afin den niveau de la charge de la preuve. Elle variera
conserver lentte. selon que lon bnficie ou pas de la prsomption
de fiabilit. Mais la prsomption de fiabilit est
une prsomption simple, qui peut donc tre
La signature lectronique combattue par celui qui conteste les qualits du
procd de signature utilis. Dans un cas, il
des e-mails (voir fiche 8) appartient lutilisateur du procd de signature
Afin de scuriser totalement la valeur probante des de prouver cette fiabilit (signature lectronique
e-mails, on peut envisager davoir recours leur simple ), dans lautre, cest celui qui la conteste
signature lectronique. qui devra prouver son absence de respect des
exigences (signature lectronique scurise).
Cette signature sera directement intgre dans le Lexpditeur dun e-mail sign lectroniquement
client de messagerie (notamment Microsoft devra sassurer que son correspondant est quip
Exchange/Outlook ou Lotus Dominos/Notes). dun dispositif de signature lectronique soit iden-
tique soit interoprable avec le sien. Or, cest
Lentreprise aura le choix dopter pour : malheureusement cet effet de rseau qui freine
encore le dveloppement de la signature des e-
Une signature lectronique scurise dans la mails. Cet tat de fait pourrait toutefois voluer favo-
mesure o le code civil lui confre une prsomp- rablement dans les mois ou au plus tard quelques
tion de fiabilit, c'est--dire que le signataire annes qui viennent.
naura pas dmontrer que sa signature est
fiable. En revanche, ce sera la partie qui contes-
tera la fiabilit de la signature lectronique de
dmontrer que cette signature nest pas
conforme aux principes de larticle 1316-4 du

34 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les aspects juridiques lis
lutilisation de le-mail

Prface
Larchivage des e-mails (systme ouvert darchivage dinformations), devenu
(voir fiche 6) la norme internationale ISO 14721 : description de
lorganisation et du fonctionnement dun centre
Lentreprise aura intrt adopter une politique de darchivage pour la prennisation des donnes
conservation de ses e-mails. numriques ).
Cette politique visera au respect dexigences dhis- Quand la dure de conservation des e-mails, celle-

Introduction
torisation / de traabilit / de chemin de rvision ci procdera :
requises par la mise en uvre de diffrentes rgle-
mentations financires (par ex. Sarbanes Oxley) ou de lexamen dventuelles rglementations appli-
industrielles (sant, agroalimentaire, aviation civile, cables lentreprise eu gard son activit et qui
etc.) commande directement ou indirectement la
conservation des messages ;
Elle visera permettre lentreprise de se mnager
la preuve de ses changes avec les tiers notamment de lapprciation quaura lentreprise de ce que
ses clients et fournisseurs. ncessite la prservation de ses intrts en cas
de contentieux judiciaire.
Cet archivage devra intervenir dans des conditions
assurant lentreprise que le-mail archiv ne verra Lentreprise devra ces deux gards sinterroger sur

Partie 1
pas sa valeur juridique initiale dgrade ou anantie les dlais durant lesquels elle pourra avoir besoin
par sa priode darchivage. Lentreprise aura alors dapporter certaines preuves devant une adminis-
intrt recourir un archivage lectronique scu- tration ou un juridiction. Cette dure procdera des
ris. dlais de prescription prvus par la loi pour chaque
type dobligation.
Ce dernier visera garantir lintgrit des e-mails
archivs, c'est--dire que ces derniers nont pas pu Il sera par exemple de 10 ans pour les contrats
tre modifis durant leur archivage. Cette garantie commerciaux2. (2) Article L110-4
dintgrit sera assure par le recours une signa- du code de
ture lectronique [Pas une signature lectronique Ce dlai rsultera galement dune mise en balance commerce :
scurise]. du cot de larchivage sur une dure considre

Partie 2
Les
avec les risques encourus par lentreprise si elle ne obligations nes
Lentreprise aura galement grandement intrt disposait plus des messages. l'occasion de
pour la scurit juridique de son archivage obser- leur commerce
ver les principes poss par les guides et normes Lentreprise devra galement prvoir que larchivage entre
techniques applicables en la matire (Guide de lar- des e-mails de ses salaris constitue un traitement commerants
chivage lectronique scuris, Association Ialta de donnes caractre personnel et ce titre, la loi ou entre
France, 2000 : recommandations pour la mise en Informatique et liberts3 trouvera sappliquer commerants et
uvre dun systme darchivage interne ou externe (notamment les dclarations pralables). Une dli- non-
utilisant des techniques de scellement aux fins de bration de la CNIL n2005-213 du 11 octobre commerants se
garantir lintgrit, la prennit et la restitution des 2005 portant adoption dune recommandation prescrivent Partie 3
informations, Norme franaise NF Z42-013 : concernant les modalits darchivage lectronique par dix ans si
recommandations relatives la conception et lex- dans le secteur priv de donnes caractre elles ne sont
ploitation de systmes informatiques en vue dassu- personnel (www.cnil.fr) fournit certaines rponses pas soumises
rer la conservation et lintgrit des documents dans le cadre de larchivage des e-mails. des
stocks dans ces systmes, 2001, Norme interna- prescriptions
tionale ISO 19005-1 sur le format PDF/A (A spciales plus
comme archive), approuve de faon unanime en Le contrle de lusage courtes () .
juin 2005, ISO 15489 et la mthodologie DIRKS (3) Loi n78-17
(Design and Implementation of Recordkeeping des e-mails du 6 janvier
Systems) dimplmentation en 8 tapes dun Il faut bien garder l'esprit qu'un e-mail constitue au 1978 relative
systme global darchivage ; le modle MoReq plan juridique une correspondance, au mme titre l'informatique,
Glossaire

(Model Requirements for the Management of quun courrier papier, et qui peut dans certains cas aux fichiers
Electronic Records / Modle dexigences pour lor- tre prive. Il est en effet mis par une personne et aux liberts
ganisation de larchivage lectronique), publi par la dtermine vers une ou plusieurs personnes bien loi Informatique
Commission Europenne en 2001 ; Modle OAIS dtermines. Les adresses gnriques info@... ou et liberts.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 35
Bon usage de le-mail

sav@... seront considres comme adresses la Enfin, les salaris devront tre informs que leurs
personne morale sauf sil sagit dun pseudonyme messages professionnels seront archivs (cf. supra)
dune personne physique connue des personnes pendant telle dure ainsi que des conditions dans
concernes. lesquelles lentreprise pourra y accder.
Afin dtre opposables aux salaris, ces rgles
Cette correspondance pourra avoir un objet profes- devront tre consignes dans un document annex
sionnel ou personnel. En pratique, et sauf exception, au rglement intrieur de lentreprise dans les
les e-mails au sein de lentreprise et/ou changs conditions prvues par le code du travail (communi-
entre lentreprise et lextrieur seront des corres- qu pour avis au comit dentreprise et adress
pondances prives dont la violation du secret est linspecteur du travail et enfin dpos au greffe du
punie par le code pnal4. Elles seront selon les cas conseil des Prudhommes).
des correspondances prives professionnelles
ou des correspondances prives personnelles ,
au titre de la vie prive rsiduelle. Quelles mentions lgales
Toutefois, il est vident que si les e-mails sont issus
dune adresse de messagerie professionnelle et doit comporter un e-mail ?
quune instruction dutilisation des moyens informa- De trs nombreuses entreprises ou organisations
tiques mis disposition des salaris prvoit les ajoutent automatiquement la fin de leurs e-mails
conditions de surveillance de ce type de mail, le diffrentes mentions vocation lgale notamment
secret des correspondances prives ne devrait, en termes de responsabilit. Dinspiration
sous rserve dune jurisprudence contraire, trouver anglo-saxonne, elles sont parfois dnommes
sappliquer. disclaimer .
Si ces e-mails constituent clairement des corres-
pondances prives, le collaborateur na pas moins Si ces mentions peuvent tre juridiquement souhai-
une obligation de loyaut vis--vis de son entreprise tables au regard du droit de pays trangers dans
compte tenu du lien juridique cre par son contrat lesquels serait situ un correspondant de lentre-
de travail avec lentreprise. En excution de cette prise, elles nont pas de valeur en droit franais qui
obligation de loyaut, le collaborateur devra mettre ne reconnat les exclusions ou limitations de
disposition de son entreprise les e-mails quil aura responsabilit civile du fait de ses commettants
reus dans le cadre de son activit professionnelle (collaborateurs) que dans certains cas relativement
afin de permettre lentreprise de garder une rares. Ces mentions auront tout au plus une valeur
mmoire notamment de ses relations avec les tiers. informative ou pdagogique lorsquelles invitent
celui qui a reu un message par erreur le signaler
Lentreprise devra par consquent organiser cette lexpditeur et leffacer.
mise disposition par le collaborateur de ses e-
mails dans le respect du secret des correspon- Il doit tre en revanche signal que les articles
dances. Cette mise disposition pourra par exem- R123-237 et R123-238 du code de commerce
ple soprer dans le cadre du classement des e- prvoient que toute personne immatricule au
mails et de leur archivage. Ce sera galement orga- registre du commerce et des socits indique sur
niser les dlgations daccs prcite notamment ses documents commerciaux dont notamment ses
afin dviter que des messages urgents demeurent factures et ses correspondances diffrentes infor-
ignors de lentreprise faute dtre consults. mations dont notamment sa forme sociale si elle est
une socit commerciale, son numro dimmatricu-
Lentreprise aura intrt organiser lidentification lation au RCS et le lieu de celui-ci, le lieu de son
et lisolement des messages personnels afin dviter sige social, etc.
toute ambigut.
Dans la mesure o lentreprise utilise le-mail dans
Lentreprise devra galement grer la question des ses changes avec les tiers dans le cadre de son
e-mails des collaborateurs la quittant. Il pourra tre activit, bien souvent en remplacement des cour-
prudent dacter avec le salari partant, si ncessaire riers papiers traditionnels son entte, il sera
par une notification officielle, de ce quil lui appar- prudent quelle fasse figurer les informations
tient de rclamer avant son dpart ses ventuels prvues aux articles R123-237 et R123-238 prci-
(4) Art. 226-15 messages personnels et quil remet lentreprise ts en pied de page de ses e-mails.
du code pnal. ses autres messages professionnels.

36 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les aspects juridiques lis
lutilisation de le-mail

Prface
Introduction
Partie 1
Aspects juridiques de le-mailing

Partie 2
Lentreprise qui souhaite utiliser la voie de le-mail Attention, lentreprise devra dans tous les cas :
pour ses actions marketing doit avoir lesprit les offrir son client la possibilit de s'opposer l'uti-
limitations suivantes prvues par larticle 34-5 du lisation de ses coordonnes, lors du recueil des
code des postes et communications lectroniques. donnes caractre personnel le concernant et
Ce texte pose en principe linterdiction de toute chaque envoi d'un courrier lectronique de pros-
prospection directe au moyen d'un courrier lectro- pection,
nique adress une personne physique qui n'a
pas exprim son consentement pralable recevoir indiquer des coordonnes auxquelles le destina-
des prospections directes par ce moyen . taire pourra demander tre dsinscrit. Partie 3
Le texte prcise que la prospection directe par cour- Concrtement, ces informations prendront la forme
rier lectronique est autorise la double condition dune notice par exemple en fin du formulaire de
que : collecte et de le-mail.
les coordonnes du destinataire aient t recueil-
lies l'occasion d'une vente ou d'une prestation Lentreprise qui mconnatrait ces rgles sexpose-
de services, le destinataire sera donc un client, rait aux poursuites pnales applicables en matire
datteintes aux droits de la personne rsultant des
la prospection directe concerne des produits ou fichiers ou des traitements informatiques (art. 226-
services analogues fournis par la mme personne 16 226-24 du code pnal).
physique ou morale.
Glossaire

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 37
Bonne utilisation de le-mail pour la performance de lentreprise

Fiche 5
Partie 2
Lintrt de le-mail pour le marketing
Introduction
Sommaire Le-mail est dsormais un outil incontournable de
Comment utiliser le-mail toute bonne stratgie de marketing, de vente et de
en marketing et vente ? communication. A condition toutefois de savoir en
Quelques ides pour le marketing : exploiter les nombreuses possibilits et den conna-
Informer ses clients tre les dangers.
Soutenir un lancement de produit : Le-mail marketing peut alors constituer une
de lintrt du multi canal nouvelle source de profits trs efficace et peu
Organiser du marketing viral coteuse. Il permettra mme didentifier les meil-
Sassurer une prsence durable auprs de ses clients leurs clients et leurs modes de consommation,
Quelques ides pour la vente : puis de les inciter lachat (impulsif) en fonction
Crer du trafic sur le web de leur historique dachat et de leurs prf-
Gnrer du trafic sur le point de vente rences.
Grer et animer un programme de fidlisation
Rester lesprit des consommateurs Comment utiliser le-mail dans une stratgie
marketing ?
Bien constituer sa base de donnes Le-mailing touche tous les domaines de la commu-
Informations recueillir nication : vnementiel, prospection, annonce,
Qualit de la base de donnes support, relance, etc.
Lgislation respecter Dun point de vue marketing, il servira essentielle-
Concept de permission ment :
Acquisition de nouveaux clients Communiquer sur de nouveaux produits
Annoncer des vnements
Bien rdiger et bien envoyer ses e-mails Envoyer un bulletin dinformation
Bien rdiger Faire connatre les diffrentes gammes de
Dfinir le bon sujet produits et services
Soigner le champ expditeur Etablir une relation client individualise (CRM).
Choisir le bon contenu
Personnaliser ses envois Au niveau des ventes, il permettra de :
Envoyer intelligemment Faire connatre les promotions du moment
Contraintes lgislatives et dsabonnement Annoncer les dstockages
Grer la relation avec les distributeurs, clients et
Tester et apprendre prospects
Les tests de vrification Raliser des propositions commerciales person-
Vrifier le taux douverture, nalises et adaptes chaque client, en fonction
de clics et de dsabonnement de son historique dachat.
Affiner la prsentation de le-mail
en fonction des rsultats Le-mail est complmentaire des formes de commu-
nication traditionnelles. Rapide et convivial, ce
nouveau support publicitaire permet de vhiculer un
message auprs de nombreux destinataires par
courrier lectronique. Il permet galement de savoir
si ces derniers ont ou non pris connaissance du
message et sils ont visit les liens qui y taient ins-
rs.
Trs conomique, sans papier ni affranchissement,
le-mailing se dcline aujourdhui travers une
grande varit doffres et de solutions locales ou
hberges.

38 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
De quoi a-t-on besoin ? Soutenir un lancement de produit : de lintrt
Pour lancer une campagne e-mailing trois lments du multi-canal
sont ncessaires : Bien utilis, lInternet devient un outil de plus en plus
une liste d'e-mails efficace pour faire connatre un nouveau produit. Il
un logiciel pour le ct technique de la diffusion vient en complment des autres canaux tradition-
un message envoyer. nels, un cot moindre.

Introduction
Une fois ces trois lments runis, lenvoi en lui- Paralllement des campagnes presse, radio ou
mme ne prendra que quelques minutes. Avec les tlvision, il est par exemple possible de concevoir
nouvelles technologies, il sera mme possible de un mini site Internet consacr au nouveau produit.
suivre lactualit de ses campagnes en temps rel On dvoilera lidentit de ce produit par le biais dun
(ouvertures, clics, etc.) et de conserver un historique e-mailing adress aux clients et prospects avec un
des achats qui permettra ensuite dindividualiser les lien vers ce mini site.
futures campagnes.
Le marketing viral permet daller encore plus loin.
Le degr de succs dpendra surtout de la qualit
des trois lments de base. Cette fiche a pour objec- Organiser du marketing viral
tif de fournir quelques recommandations en la Le marketing viral sappuie sur la vieille mthode du

Partie 1
matire et avant tout de faire prendre conscience de bouche oreille. Transpos sur Internet cela
toutes les possibilits offertes par le-mail marketing. consiste tout simplement augmenter la popularit
dun site ou dun produit en amenant les internautes
en faire la publicit votre place.
Comment utiliser le-mail en
Cela implique la mise disposition dun mcanisme
marketing et vente ? de parrainage permettant une personne qui vient
Quelques ides pour bien exploiter le canal de de dcouvrir votre produit denvoyer un e-mail auto-
le-mailing dans le domaine du marketing ou de matique et personnalis ses amis internautes.
la vente, depuis le service le plus basique
jusquaux scnarios plus complexes. Ce mcanisme devra tre utilisable aussi bien sur le

Partie 2
mini-site Internet du produit que dans les messages
Quelques ides pour le marketing envoys. Pour renforcer la propagation (ou buzz), on
Informer ses clients peut par exemple assortir le lancement du produit
On peut utiliser le-mailing pour communiquer sur avec des jeux concours.
ses offres de produits et de services. Cela permet
dinformer aisment et moindre cot lensemble Sassurer une prsence durable auprs de ses
de sa base de donnes consommateurs. clients
Accompagner le lancement dun nouveau produit
Lexpression la plus simple de cette utilisation de le- ne suffit pas garder une prsence durable auprs
mailing est la campagne dinformation ou newsletter de ses clients. Le plan marketing inclura donc rgu- Partie 3
rgulire (bihebdomadaire, mensuelle). lirement une srie dvnements qui permettront
de continuer promouvoir la marque (brand marke-
Elle pourra par exemple : ting).
renseigner les clients sur lactualit de lentre-
prise Lutilisation de le-mailing permettra l aussi de
renvoyer aux derniers articles parus sur le site promouvoir ces vnements. Inauguration dun
Internet nouveau magasin, visite dune personnalit pour des
prsenter les nouveaux produits ddicaces ou le lancement dune expositionpour
toutes ces occasions, un e-mail envoy aux clients
Le-mailing pourra mme devenir un support de qui habitent sur la zone gographique concerne
contact et de suivi pour le service clientle. Il servira (gomarketing) se rvlera souvent payant.
Glossaire

alors informer les clients sur les mises jour de


leurs contrats ou plus prosaquement leur envoyer Quelques ides pour la vente
des confirmations et alertes dexpdition de Crer du trafic sur le site web
commande. Lorsquon dispose dun site Internet, lun des princi-

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 39
Bonne utilisation de le-mail pour la performance de lentreprise

paux objectifs sera den augmenter la frquentation, Les possibilits offertes par le-mailing sont, on le
surtout sil sagit dun site marchand. voit, nombreuses et riches. Comment les mettre en
uvre ?
Le-mailing, peut rapidement faire connatre le site,
travers notamment des liens sur les produits du
catalogue, incitant les internautes se rendre sur le Bien constituer
site. Une utilisation rgulire de le-mailing permet-
tra ainsi dentretenir, voire daccrotre, un bon niveau sa base de donnes
de frquentation du site marchand, donc du niveau La premire chose faire est de constituer une
des ventes. base de donnes d'e-mails, soit par l'interm-
diaire des clients, soit via le site web, soit en
Autre bonne mthode pour crer du trafic : la vente utilisant une base de donnes de location. Il
flash. Limite en dure, elle consiste vendre un ou faut ensuite veiller la qualit de cette base.
plusieurs produits assortis dun rabais exceptionnel
et peut assurer une hausse notable du trafic sur le Informations recueillir
site. Les champs suivants sont communment consid-
rs comme indispensables :
Gnrer du trafic sur le point de vente Ladresse e-mail
Paralllement, lutilisation de le-mailing est devenue Les Noms et/ou Prnoms, qui permettront de
un outil incontournable du gomarketing. Envoyer rendre le message plus direct et personnel.
un message aux clients habitant dans la zone Le Nom de l'entreprise,
gographique proche dun de ses magasins est trs Le Sexe, critre de ciblage fondamental
efficace. Ce le sera plus encore si le-mail est assorti La Ville et/ou le Code Postal, qui ouvriront les
doffres proposes au niveau local par ce magasin portes du gomarketing
en particulier. Le N de tlphone portable qui permettra de
doubler les campagnes de-mailing de
Il devient alors trs simple dmettre des messages campagnes SMS ou MMS
promotionnels locaux : ouverture dun nouveau
magasin, soldes anniversaires ou annuelles, ventes De manire gnrale, il faut choisir les champs qui
flash, animations cibles sur certains produits serviront le plan marketing et prfrer ceux qui
rendront le message plus direct et mieux adapt la
Grer et animer un programme de fidlisation cible.
Une fois la vente effectue, pourquoi ne pas garder
contact avec le nouveau client dans le cadre dun Qualit de la base de donne
programme de fidlisation ? Ce client, dont on a dj Une base propre , c'est--dire de bonne qualit,
gagn la confiance, sera bien plus enclin acheter sera trs peu encline au filtrage anti-spam . On
nouveau, pour un investissement en marketing appelle spams tous les messages nos sollicits (voir
moindre que celui ncessaire lacquisition de ci-dessous et fiche N 7).
nouveaux clients.
Les messages envoys sont achemins vers les
Le-mailing peut servir doutil de communication de botes mails des destinataires. Gnralement, un
base pour tout programme de fidlisation. Lenvoi de certain nombre dadresses de la base de donnes
messages rguliers permettra en effet de : ne sont plus valides pour des raisons diverses :
Garder le contact avec le client, abandon de l'adresse, fermeture du compte, boite
Lui faire connatre les derniers produits, pleine... Cela correspond lusure de la base, ce qui
Lui proposer des offres spcifiques, est normal.
Grer le suivi administratif,
De plus, une relation continue et suivie avec ses Pour chacun des e-mails non parvenus leur desti-
clients permet de bien mieux les connatre tant en nataire, un message derreur sera renvoy sous la
ce qui concerne leurs prfrences produits que forme dun e-mail au contenu technique. On appelle
leurs comportements dachat. A condition bien sr cela des bounces (e-mails rebond), ou des mail
de conserver une trace de toutes les interactions undelivery , (e-mails non remis).
avec eux. A partir de l il sera possible de pousser
des stratgies incitant lachat compulsif ! Si le pourcentage d'e-mails non remis est trop lev,

40 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Lintrt de le-mail
pour le marketing

Prface
les filtres anti-spam risquent de classer lensemble Concept de permission
des e-mails de lexpditeur en spam. Pire encore, la Pour viter tout ennui futur, tant avec les destina-
plupart des fournisseurs daccs risquent mme de taires des e-mails quavec la lgislation, il suffit de
bloquer lenvoi (cela sobserve principalement chez prendre la rgle de base suivante : toujours viter
les oprateurs majeurs, Hotmail, Yahoo! Mail et dajouter dans la base de donnes un contact dont
AOL). on sait pertinemment quil ne sera pas intress par

Introduction
le-mail qui va lui tre adress. Il faut prfrer la
La dure de vie moyenne dune adresse e-mail est qualit la quantit et ne pas oublier que chaque
de deux ans. Il est donc important de se mfier des individu mcontent recevant un e-mail non sollicit
bases trop anciennes. Il faut sassurer de la mise nuira la notorit et la crdibilit de limage de
jour rgulire des adresses de la base et de leur vali- marque de lmetteur.
dit, et procder au retrait de toutes celles tombes Les lois anti-spam ont fait un premier pas dans la
en obsolescence. La plupart des bons logiciels de- bonne direction mais cela reste insuffisant. La
mailing permettent dcarter ou de supprimer les e- conception franaise du spam va plus loin que celle
mails invalides, ne pas hsiter utiliser ces fonction- de la plupart des pays et permet dexploiter un vri-
nalits. table e-mail marketing.

Lgislation respecter En France, est considr comme spam tout e-

Partie 1
En France, comme aux Etats-Unis et dans la plupart mail envoy une personne qui na pas, direc-
des pays Europens, la lgislation interdit l'envoi de tement et explicitement, donn la permission
spam. de la contacter sur le sujet abord dans le-mail.

Selon la loi, est considr comme spam, tout e-mail Avec le nombre croissant de spammeurs en
but lucratif, envoy une personne physique circulation, le concept de permission est devenu, de
n'ayant pas exprim son consentement pralable loin, laspect le plus important de le-mail marketing.
de le recevoir. Il est capital dtre du bon ct de la loi. La permis-
sion peut sobtenir de plusieurs faons :
Si cette autorisation pralable est ncessaire pour
lenvoi de messages dans un contexte BtoC, elle Par lintermdiaire du site web

Partie 2
nest toutefois pas obligatoire pour les messages Linternaute remplit un formulaire dinscription la
BtoB. newsletter ou coche une case correspondante
sur un autre type de formulaire en ligne. Cette
Les fichiers prospects constitus sans consente- case ne doit jamais tre coche par dfaut et il
ment pralable ne peuvent tre utiliss. convient dexpliquer clairement que cocher cette
case signifie accepter dtre contact par e-mail.
La CNIL (Commission Nationale de l'Informatique
et des Liberts, http://www.cnil.fr) a soulign le 14 Via des formulaires hors ligne
Octobre 1999 qu'une adresse lectronique est une Une personne remplit un formulaire hors-ligne
information nominative. Utilise via un traitement (sondage, concours) et coche la case indiquant Partie 3
automatis, cette information devra donc tre de faon explicite quelle accepte dtre contacte
dclare auprs de la CNIL. par mail.

Dautres rglementations concernent les messages Via une carte de visite


envoys, et les mthodes de consentement. Elles Une personne qui remet en direct sa carte de
sont dveloppes ci-dessous. visite, pourra tre contacte par e-mail, condi-
tion de le lui avoir clairement indiqu au pralable.
Une analyse complte des rglementations est Si la carte de visite est dpose dans une urne
disponible dans le document "Loi pour la confiance pendant un salon, une pancarte doit signaler la
dans l'conomie numrique" dit par le Forum des possibilit de contacts par e-mail.
droits sur Internet (http://www.foruminternet.org/)
Glossaire

On le trouvera ladresse suivante : Aprs avoir obtenu la permission des abonns, il est
http://www.legifrance.gouv.fr/WAspad/UnTexteD prfrable de la confirmer par la mthode du double
eJorf?numjo=ECOX0200175L opt-in (double validation) avant de leur denvoyer
des e-mails.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 41
Bonne utilisation de le-mail pour la performance de lentreprise

Cette mthode, communment rpandue, consiste Bien rdiger


envoyer un e-mail avec un lien de confirmation, et bien envoyer ses e-mails
toute personne qui sabonne une liste de diffu-
sion. Ce nest quaprs avoir cliqu sur ce lien que le Bien rdiger
nouvel abonn sera ajout la liste. Dfinir le bon sujet
Le sujet/objet de le-mail est la premire chose que
Autre avantage, le double opt-in permet de contr- les destinataires liront. Cest donc un des lments
ler la qualit dune adresse e-mail avant de lajouter les plus importants et celui qui doit demander le plus
la base. Toute adresse errone ou fausse ne rece- de rflexion.
vra pas le-mail de confirmation et ne viendra ainsi
pas nuire la qualit de la base de donnes. La qualit de laccroche que constitue le sujet condi-
tionnera largement louverture de le-mail. Un sujet
Lacquisition de nouveaux clients mal rdig conduira souvent le destinataire igno-
Une vrit simple du marketing Internet : plus on rer, archiver, supprimer ou classer en spam, le-mail
donne ses visiteurs, plus on reoit en retour. concern. Le sujet est galement trs important
pour viter les filtres anti-spam.
Ajouter un formulaire dinscription la newsletter
dans un endroit visible de son site Internet est un Quelques recommandations :
moyen simple et efficace dattirer de nouveaux Intitul du sujet.
abonns. Le formulaire doit tre li au logiciel d'e- Eviter de manire gnrale les sujets amenant
mailing qui soccupera de collecter, puis de traiter penser trop clairement Ceci est une pub .
les informations. On peut galement ajouter des Choisir un sujet court, simple et sans supposition.
cases dabonnement cocher sur tous les autres Recourir la curiosit des lecteurs et ajouter une
formulaires existants, en respectant les rgles accroche personnalise du type
nonces plus haut. Julie, votre nouveau parfum ! , ou Julien, que
pensez vous de ce baladeur ?
Cette mthode dinscription via formulaire est
devenue un standard mais dautres mthodes Effet durgence
existent et la compltent efficacement. Ne pas hsiter jouer leffet durgence dans le choix
du sujet pour inciter la lecture immdiate de le-
Les internautes, du fait du nombre croissant de- mail. Le risque est en effet grand de voir le lecteur
mails publicitaires quils reoivent, se montrent de se dire Je lirai cet e-mail quand j'aurai le temps et
plus en plus rticents donner leur adresse e- ensuite l'oublier.
mail. Do limportance de les mettre suffisam- Si cela est pertinent, fixer des chances du type
ment en confiance pour quils acceptent de laisser Plus que 3 jours avant la fin des soldes et prolon-
leurs coordonnes. ger laction avec un second mail 24 heures avant la
fin des soldes !
Une bonne mthode : leur offrir un contenu
valeur ajoute en change de leur adresse e-mail. Taille du sujet
Cela peut prendre nimporte quelle forme : docu- Un dernier point concernant le sujet de le-mail : sa
mentation, livres blancs, fichiers mp3, accs un taille. Selon les logiciels de messagerie et autres
service, etc. Il suffit de commencer par crer une webmails, le nombre de caractres affichs peut
page web prsentant et vantant les bienfaits du grandement varier. Un webmail comme celui de
produit offert et dindiquer que pour lobtenir Wanadoo limite 30 le nombre de caractres affi-
gratuitement il est ncessaire de laisser son chs, alors que Yahoo en affichera la totalit. Pour
adresse e-mail et ventuellement dautres infor- cette raison, il peut tre pertinent de limiter la taille
mations, comme les noms, prnoms, etc. Une fois du sujet, ou du moins de placer les mots cls en
ces informations collectes, laccs au contenu premier. Par prudence, il est conseill de se limiter
promis est offert via une autre page web ou un 25 ou 30 caractres et de vrifier le rsultat sur
rpondeur automatique. Cette mthode, recon- diffrents clients de messagerie.
nue pour son efficacit, est dsormais largement
utilise. Soigner le champ expditeur
Aprs le sujet, le champ De est lautre lment
dcisif dun e-mail. Ce champ informe les destina-

42 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Lintrt de le-mail
pour le marketing

Prface
Introduction
taires de la provenance du message et pourra lui mining , il ne faut pas hsiter analyser les
viter datterrir directement dans la corbeille. Do messages prcdents. Choisir celui qui a le mieux

Partie 1
limportance dune certaine cohrence entre sujet et russi, le reprendre, ladapter et le rutiliser. Il est
champ expditeur. important de tirer profit de lexprience accumule.

Des tudes montrent que le champ expditeur est Un bon message est un message court et qui va
utilis par plus de 60% des personnes sondes droit au but car les internautes sont de plus en plus
pour dtecter les spams et choisir entre suppres- impatients du fait du bombardement publicitaire
sion ou lecture du message. Ce champ expditeur
est limit 18 caractres seulement. Image ou texte ?
Le pouvoir des images est bien connu et leur effica-
Deux solutions sont possibles : utiliser le champ cit surpasse souvent celle des mots. Elles sont
expditeur comme nom, marque ou slogan ou lutili- donc de plus en plus utilises sur lInternet mais

Partie 2
ser pour afficher le-mail de la socit. souvent de manire peu judicieuse, sans relle
correspondance avec le texte.
Si le logiciel de messagerie utilis ne permet pas de
dfinir de texte pour ce champ expditeur, il faut Par ailleurs, il faut veiller ne pas abuser des
alors choisir une adresse e-mail. Cette adresse images. Le rapport entre quantit dimages et de
devra tre diffrente de celle utilise pour grer les texte peut en effet avoir un impact significatif sur la
e-mails non remis ou les rponses. Exemples : rception de le-mail.
offres@societeabc.com ou newsletter@socie-
teabc.com plutt que info@societeabc.com ou La plupart des clients de messagerie les plus popu-
noreply@societeabc.com . Cela aidera inspirer laires bloquent par dfaut les images contenues Partie 3
confiance la cible. dans les e-mails. Do limportance de bien sassurer
que les contenus les plus importants : enttes, titres,
Choisir le bon contenu liens sont en texte et non en images. De plus, beau-
Le contenu de le-mail doit achever le travail amorc coup de filtres anti-spam sappuient sur le ratio
par le sujet et le champ expditeur, savoir intres- images/texte pour reprer les spam.
ser suffisamment la cible pour quelle accepte den-
trer dans le jeu du plan marketing. Il est donc conseill de mlanger images et textes
de faon quilibre. Dcouper une grosse image en
Au moment de rdiger le message il est important plusieurs petites facilitera galement le temps de
de garder lesprit ce pour quoi la personne sest chargement du message. Compresser les images
inscrite sur la liste de diffusion : que souhaite-elle au maximum diminuera galement ce temps de
Glossaire

recevoir ? Que peut-on lui apporter qui lintresse- chargement.


rait ou lui serait bnfique ?
Pour bien tirer profit dune liste de-mails, il convient Personnaliser ses envois
donc de bien la connatre. Sans aller jusquau data- Linternaute moyen reoit des centaines de-mails

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 43
Bonne utilisation de le-mail pour la performance de lentreprise

commerciaux chaque mois, et rares sont ceux qui dsabonnement. Il faut prendre garde de ne pas
proposent de la personnalisation. Pourtant, person- cacher ce lien dans un tout petit texte dissimul en
naliser un message cest renforcer le lien avec les bas de page. Un lien de dsabonnement bien appa-
destinataires et leur inspirer plus de confiance. rent inspirera confiance tous les destinataires et
montrera le srieux de lexpditeur et son souci de
Un moyen simple est de sadresser directement conserver la permission de ses cibles.
son interlocuteur par son nom ou son prnom, par
exemple : Bonjour Julie . Il se peut toutefois que la Comme le veut la loi Informatique et libert du 6
base de donnes ne contienne pas les noms et Janvier 1978 le titulaire du droit d'accs peut obte-
prnoms, auquel cas il faut contourner le problme nir la communication des informations le concer-
en interpelant le groupe auquel sadresse le message nant et exiger que soient rectifies, compltes,
: Cher Voyageur , Amateur de vin, bonjour , etc. clarifies, mises jour ou effaces les informations
le concernant qui sont inexactes, incompltes, qui-
Les dernires versions des logiciels de-mailing voques, primes ou dont la collecte ou l'utilisation,
permettent de dcouper le message en plusieurs la communication ou la conservation est interdite.
parties. Celles-ci offriront des contenus entirement
personnaliss en fonction des lments fournis par La plupart des bons logiciels de-mailing permettent
le profil dcrit dans la base de donnes. de crer des liens de dsinscription dynamique et
spcifiques chaque e-mail envoy.
Ainsi, laccroche texte + photos encourageant
prendre une carte de fidlit ne sera pas prsente
dans les messages adresss ceux qui possdent Tester et apprendre
dj cette carte. Elle sera remplace par une offre
personnalise par rapport aux prfrences dachats Les Tests de vrification
et au niveau de fidlit. Bien tester un e-mail avant de lenvoyer est absolu-
ment crucial. La quasi-totalit des environnements
De la mme faon, les offres seront diffrentes de messagerie lafficheront en effet diffremment.
selon que le destinataire est homme ou femme,
mari ou clibataire, avec ou sans enfants, jeune ou Dun point de vue pratique, ne pas hsiter tablir
senior une petite liste dadresses e-mail qui serviront de
test avant lenvoi final. Cette liste inclura ladresse de
Envoyer intelligemment lexpditeur ainsi quune slection dadresses fonc-
Contraintes lgislatives et dsabonnement tionnant avec diffrents clients de messagerie.

Signaler son identit au destinataire et rappeler Cela permettra de vrifier ce que les destinataires
comment ont t obtenues ses coordonnes. vont recevoir et dviter tout problme.
Il est important de rappeler ses cibles comment on
a obtenu leur adresse e-mail Vrifiez le nombre et le taux douvertures, de clics
et de dsabonnements
Pour cela, ajouter au sommet de tous les e-mails Il est important de mesurer et comparer les rsultats
une note qui explique clairement qui on est et de ses campagnes dans le temps. Pour cela, tester
comment a t obtenue ladresse e-mail. diffrents objets dans les e-mails et diffrentes
offres promotionnelles entre chaque nouvelle
Les lois amricaines vont jusqu imposer linsertion campagne. Avec lexprience on pourra ainsi dter-
de ladresse postale dans tous les messages miner ce qui marche et ce qui ne marche pas vis--
conus lintention de clients amricains. Si cela est vis de la cible.
possible, il est donc recommand dinsrer son
adresse postale en bas de ses e-mails. Cela rajoute Affiner la prsentation de le-mail en fonction des
du crdit aux envois et permet dtre en conformit rsultats.
avec les exigences juridiques dun bon nombre de Le rsultat de ces tests servira amliorer le design
pays, notamment des Etats-Unis. des e-mails ou le contenu de la newsletter. Si un sujet
particulier apparat de loin comme le plus populaire
Le lien de dsabonnement en termes de nombre de clics, la newsletter devra
Tout envoi de-mail doit galement inclure un lien de systmatiquement commencer par ce sujet.

44 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fiche 6
E-mails et archivage
Sauvegarde et archivage
Sommaire Certains utilisateurs et quelques acteurs de la
Larchivage, au-del du stockage gestion de linformation ont encore tendance

Introduction
et de la sauvegarde confondre sauvegarde et archivage. Il sagit pour-
Le stockage la base de tout tant de notions bien distinctes.
Sauvegarde et archivage La finalit de la sauvegarde est uniquement de
Larchivage est-il une ncessit ? permettre une copie des donnes dorigine dite
Qui est concern par larchivage ? copie de scurit afin dviter de les perdre en cas
de dysfonctionnement du dispositif sur lequel elles
Ncessit de sappuyer sont enregistres ; la dure de conservation est
sur une politique darchivage dconnecte de la valeur du contenu et relative la
Pourquoi construire une politique darchivage priodicit de la sauvegarde (journalire, hebdoma-
De la politique darchivage au systme darchivage daire, mensuelle, annuelle).
lectronique linverse, larchivage doit permettre une conserva-
tion qui peut tre beaucoup plus longue, voire ad

Partie 1
Les solutions darchivage de-mails vitam aeternam. De plus, larchivage permet une
Les diffrents modes darchivage oprationnel interrogation aise et fine des objets conservs.
Comment choisir loutil ? Contrairement la sauvegarde, les donnes archi-
Veiller la performance ves sont considres comme figes, c'est--dire
non modifiables.
Dautre part, larchivage doit permettre de consulter
les informations indpendamment de leur systme
dorigine (ce qui suppose dextraire et de conserver
Larchivage, au-del du stockage les informations dans des formats prennes et si
et de la sauvegarde possible ouverts tels que XML) et des droits daccs
Bien distinguer gestion de linformation, initialement affects aux documents.

Partie 2
conservation, stockage, sauvegarde et archi- Retenons donc que si la sauvegarde est conue
vage ? pour la restauration de donnes et systmes
perdus, larchivage quant lui est conu pour
Le stockage la base de tout conserver des documents de rfrence ou
Le stockage est la premire tape du traitement de probants.
linformation dont le-mail fait videmment partie. On
peut mme dire quil conditionne lexistence de lin- Il y a encore peu, le cycle de vie des donnes au sein
formation : si les donnes qui constituent linforma- de lentreprise pouvait se rsumer :
tion produite par une personne ou un systme ne la cration de la donne,
sont pas enregistres et stockes quelque part son utilisation courante et sa gestion au quoti- Partie 3
dans une mmoire informatique ou sur un support dien, modifications, accs...,
physique, linformation na plus dexistence mat- larchivage des donnes des fins lgales ou
rielle ; elle est perdue ou se limite une information rglementaires,
orale ou mmorielle qui ne peut donc pas tre archi- la destruction ou larchivage patrimonial (histoire
ve. de lentreprise).
Les supports et systmes de stockage offrent une
gamme varie doutils face des besoins varis de Actuellement larchivage, dans sa version lectro-
gestion de linformation dans lespace et dans le nique permet de remonter trs en amont dans le
temps : cycle prcdent et intervient ainsi dans une utilisa-
technologies optiques, numriques, tion courante, au quotidien ds linstant o les
scurit, donnes sont figes, ce qui ne modifie en rien leur
Glossaire

capacit, emploi rgulier. Quel meilleur exemple pour illustrer


rsistance lobsolescence, cela que le-mail dont la principale caractristique
temps daccs aux donnes, est justement celle dtre fig (non modifiable) ds
modalits de migration. sa cration.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 45
Bonne utilisation de le-mail pour la performance de lentreprise

Gestion Electronique de Documents et Archivage Qui est concern par larchivage ?


Larchivage lectronique est galement distinguer De plus en plus dinformations transitent par les e-
des outils de gestion lectronique de documents. mails, ce qui ne va pas sans poser un certain nombre
Ces derniers visent en gnral rpondre aux de problmes auxquels tout chef dentreprise se
besoins de partage et damlioration de la producti- doit de trouver des rponses.
vit des services. A contrario, contrairement aux
systmes darchivage lectronique, ces outils pren- Sans vouloir aborder ici les aspects purement scu-
nent rarement en compte la gestion de la valeur ritaires, traits par ailleurs, nous nous attacherons
probante de ces documents en garantissant leur plutt dfinir la mise en place de moyens destins
intgrit sur le long terme. simplifier la gestion des e-mails au quotidien, tant du
point de vue de lutilisateur, que du directeur infor-
matique et du chef dentreprise et ce tout en respec-
Correspondances dmatrialises tant les aspects lgaux et rglementaires.

et mmoire dentreprise Ct utilisateur, il y a lexigence dun confort maxi-


Larchivage est-il une ncessit ? mum pouvoir retrouver ses e-mails facilement
Ainsi larchivage lectronique ne doit pas tre vu sans pour autant tre systmatiquement oblig de
comme la simple dmatrialisation de larchivage les organiser par dossier et autre sous dossier.
papier . Lune des principales diffrences provient Cette classification montre dailleurs trs vite ses
du fait que les documents lectroniques sont archi- limites lorsquun e-mail peut tre rattach deux
vables ds lors quils ne sont plus modifiables, ce qui dossiers diffrents.
nenlve rien leur accessibilit. On est loin des
interrogations fastidieuses des archives dans les Ct directeur informatique, les e-mails repr-
arrires caves poussireuses et il serait ds lors sentent vite un vritable cauchemar compte tenu de
plus prcis dutiliser une autre terminologie comme lvolution la fois de leur nombre et de leur volume
archivage actif (propos par le Gartner) ou encore moyen. La solution la plus souvent mise en place
archivage dynamique afin de bien marquer la diff- consiste limiter radicalement la taille des botes de
rence. chaque utilisateur ! Par rapport ce qui prcde, la
sauvegarde des donnes ne doit plus sappliquer
La consquence en est une prise de conscience aux donnes figes dans la mesure o elles sont
trs en amont de la notion darchive sans attendre la ligibles larchivage. Il y a l un gain potentiel
quasi fin de vie des documents. La loi elle-mme est considrable raliser par simple limination des
trs claire sur le sujet dans la mesure o lun des doublons et autre duplication dinformation totale-
critres de recevabilit dun crit lectronique en est ment inutile supprimer. Lautre vrai problme
la garantie dintgrit depuis son origine et non pas consiste pouvoir si possible liminer les e-mails
uniquement pendant sa priode darchivage au qui nont aucun sens tre conservs mais toutefois
sens classique du terme. avec la certitude de ne pas liminer des e-mails
Comme vu prcdemment, le-mail constitue un potentiellement utiles.
parfait exemple de ce qui prcde en matire dar- Remarque : le dcret n 2006-358 du 24 mars
chivage. En effet il possde cette caractristique de 2006 relatif la conservation des donnes des
ne plus tre modifiable partir du moment o il communications lectroniques impose aux opra-
existe. Ds lors que lon conserve des e-mails il teurs de communication de conserver la trace des
sagit en fait dun archivage au sens actif du terme. changes lectroniques et donc des e-mails. Bien
Plutt que de parler darchivage des e-mails il serait que cette loi ne concerne a priori que les oprateurs,
donc plus juste de prsenter cela comme une elle concerne en ralit de plus en plus dentre-
gestion optimise et efficace de ces derniers. prises ayant mis en place des rseaux ouverts et
notamment Wi-fi.
Pour tre tout fait prcis, il est parfaitement possi-
ble de grer ses e-mails au quotidien et au bout Ct archiviste, le-mail constitue une source din-
dun certain temps de les archiver au sens classique formation de plus en plus critique, notamment sur le
du terme. Cependant une telle approche a pour plan juridique et patrimonial mais elle constitue
principal mrite de se priver de tous les avantages galement une source dinformation difficile
lis larchivage dynamique des e-mails et de leur collecter et traiter du fait dune part des volumes
gestion au quotidien. dinformations vhicules et dautre part de la nature

46 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
E-mails
et archivage

Prface
trs personnelle et non-structure de cet outil. Il est fication des contraintes, du retour sur investisse-
essentiel pour les archivistes dune part dtre en ment attendu, dun accompagnement ventuel
mesure de slectionner puis de collecter facilement auprs des utilisateurs,
les messages mritant dtre conserver sur le long
terme, et dautre part de disposer dinformations En matire de retour sur investissement la mise en
structures ( mta-donnes ) exploitables pour place dun systme darchivage actif des e-mails

Introduction
retrouver facilement linformation. doit permettre entre autres dconomiser norm-
ment despace disque du simple fait de sortir des
Ct chef dentreprise il sagit davoir la garantie procdures traditionnelles de sauvegarde lensem-
de ne pas perdre dinformation stratgique ou non, ble des e-mails comme indiqu prcdemment. La
quil sagisse dun aspect commercial, technique, o un e-mail et son contenu sont malheureusement
comptable ou financier voire patrimonial. Cette aujourdhui rpliqus des dizaines de fois sans
garantie de conservation est aujourdhui essentiel- aucune utilit, un bon systme darchivage doit
lement dicte par des obligations lgales et rgle- permettre la quasi unicit de linformation tout en la
mentaires sachant que de plus en plus de laissant accessible un ensemble de personnes.
contraintes naissent en la matire, gnralement
dicte par un souci de traabilit de lensemble des Afin daider la direction de lentreprise grer ce
oprations au sein de lentreprise. type de projet il est fortement recommand de sap-

Partie 1
puyer sur une politique darchivage (PA) qui permet
Enfin toujours sous langle des contraintes il ne faut avant tout de bien dfinir les acteurs en prsences,
pas oublier de prendre en compte celles lies au leurs rles et leurs responsabilits, de lister les
droit la conservation de donnes personnelles, contraintes qui psent sur lentreprise (lgales,
do la problmatique juridique directement lie aux rglementaires, internes), de fixer les objectifs pour-
exigences Informatique et Liberts pour le respect suivis en particulier les dures de conservation, de
de la vie prive qui induit une dure limite en dcrire les fonctions attendues par le systme dar-
rapport avec la finalit dune conservation. chivage lectronique, de prciser lenvironnement
de scurit ncessaire. La politique darchivage se
Par rapport aux aspects juridiques de le-mail voir la prsente ainsi au centre de diffrents lments qui
fiche 4. eux-mmes voluent dans le temps, do la nces-

Partie 2
sit dactualiser cette politique rgulirement

Ncessit de sappuyer
sur une politique darchivage
Les rgles de fonctionnement dfinies dans la poli- Contraintes
tique darchivage des e-mails devront entre autre lgales
prciser dune part les modalits de prise en compte rglementaires
des messages privs que lentreprise nest pas
habilite archiver, et dautre part les conditions Partie 3
daccs aux messages une fois archivs (dlais et
conditions de restitution, droits daccs aux
archives...)
Les modalits oprationnelles devront quant elle
prvoir de grer le ddoublonnement des
messages et des pices jointes associs aux
messages reus par plusieurs utilisateurs de faon
notamment limiter lespace de stockage ddi
Politique d'archivage
leur archivage.
Standard Scurit
d'change
Le lien avec la scurit dans lentreprise
Glossaire

Pourquoi construire une politique darchivage


Larchivage des e-mails doit tre vu comme un
projet part entire dans lentreprise et abord dans
ce sens avec la dfinition dobjectifs prcis, didenti-

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 47
Bonne utilisation de le-mail pour la performance de lentreprise

Disposant dune politique darchivage adapte aux Les solutions darchivage


e-mails il est alors possible den dduire un cahier de-mails
des charges prcis destin pouvoir choisir parmi
telle ou telle offre du march. Bien identifier son niveau de risque pour choisir
Les diffrents modes darchivage oprationnel
Remarque : Il est important de noter quune telle En simplifiant le propos, il existe ce jour trois
politique darchivage, quoique dcrite par rapport grandes philosophies darchivage des e-mails.
aux e-mails doit permettre galement de traiter len-
semble des donnes de lentreprise, vitant par la 1. Par lutilisateur qui est responsabilis
mme une gestion de larchivage de type silo, inter- La premire solution consiste dcrire pour chaque
disant toute mutualisation de moyens. utilisateur lensemble des procdures retenu par
lentreprise et adopter sur son poste de travail :
Enfin aprs avoir effectu la mise en place du organisation des rpertoires, cration de fichiers
systme retenu il est indispensable de procder .PST, etcCertes la plus conomique mais seule-
un audit destin vrifier la conformit de ce qui est ment en apparence, il sagit dune solution dange-
install par rapport aux objectifs et exigences dfi- reuse car sans la mise en place de contrles rgu-
nis dans la politique darchivage. liers et coteux, le chef dentreprise naura absolu-
ment aucune matrise de la conservation ou non des
De la politique darchivage au systme darchi- donnes vitales changes par e-mail.
vage lectronique
Le schma ci-aprs prcise sur la partie droite la 2. Espace darchivage scuris
logique pratique de mise en place dun systme Afin de pallier ce dernier inconvnient majeur, une
darchivage lectronique adapt tel que dfini dans deuxime solution consiste pour lutilisateur
la politique darchivage tandis que la partie gauche dplacer ses e-mails, la demande et/ou en fonc-
indique les documents indispensables la bonne tion dune politique prdfinie, vers un espace
ralisation dun tel systme. mutualis de stockage disposant de toutes les fonc-
Pour plus de prcisions sur le sujet voir le site : tionnalits de recherche et de migration ncessaire.
http://www.ssi.gouv.fr/fr/confiance/archivage.html Sur son poste de travail lutilisateur garde ainsi la
trace et la visibilit sur lensemble de ses e-mails
mais ne subsiste en ralit quun lien pour ceux qui
ont t dplacs.

Il existe une variante de cette mthode.


Politique Cette solution peut galement tre mise en uvre
Archivage en deux temps. Dans un premier temps, lutilisateur
transfre tout ou partie des messages quil met ou
Dclaration Cahier reoit dans une application mtier, un systme de
des pratiques des charges
darchivage SAE GED (Gestion Electrique de Documents) ou un
espace de travail collaboratif en associant aux
messages des informations complmentaires
(client concern, type de message ). Larchivage
lectronique est alors ralis partir de ces applica-
tions et peut ainsi tre mieux structur que sil est
ralis directement partir des boites aux lettres.
Modalits Mise en place De nombreuses solutions de GED ou de travail
oprationnelles SAE collaboratif offre aujourdhui cette possibilit de
versement en standard.

3. Archivage dport totalement automatis


Audit Enfin une troisime et dernire orientation consiste
conformit oprer une copie systmatique de tous les e-mails
entrant et sortant vers lespace darchivage (ce qui
ncessite davoir son propre serveur de message-
rie). Lutilisateur peut alors se permettre de suppri-

48 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
E-mails
et archivage

Prface
mer lensemble des e-mails de son poste de travail prennisation des e-mails afin dassurer une
ds quil les a traits dans la mesure o il accde conservation moyen voire long terme ;
lensemble de sa base e-mail au travers du systme partage des e-mails au travers de la dfinition des
darchivage, gnralement disponible via un simple droits accords aux utilisateurs ;
navigateur web. destruction des e-mails expiration du dlai de
conservation.

Introduction
Attention. Cette solution consistant automatiser
totalement larchivage rend problmatique lexclu- Si la grande majorit des solutions proposes
sion des e-mails privs . aujourdhui offre cet ensemble de caractristiques,
la faon dy rpondre nest pas toujours identique.
Mise en place de la solution : en interne versus en Ainsi telle solution privilgiera plutt lutilisateur et
mode externalis lergonomie, telle autre offrira plus de facilits en
En fonction de la solution retenue, certaines matire dadministration centralise, une troisime
peuvent tre mises en place en interne dans len- optimisera les espaces de stockage, etc
treprise ou tre totalement externalises en mode
ASP chez un tiers archiveur. L encore tout dpen- Veiller la performance
dra du type darchitecture dont lentreprise dispose Le choix devra donc se faire en fonction de vos
(voir fiche 8). En effet les solutions admissibles propres objectifs fonctionnels et de vos propres

Partie 1
dpendent troitement du fait que lentreprise contraintes denvironnement informatique et de
possde ou non son propre serveur de-mails (cf. cot. Il faudra galement veiller limportance en
troisime solution). Enfin certaines socits propo- matire de performance des systmes informa-
sent un ensemble complet logiciel et matriel tique. En effet, archiver est une chose, mais retrou-
tandis que dautres offrent uniquement la partie ver en est une autre sachant toutefois quil sagit de
logicielle tout en prconisant un certain type de la base mme de larchivage. Il est clair que retrou-
matriel. ver un e-mail parmi plusieurs milliers nest pas la
mme chose que parmi plusieurs centaines de
Lensemble des grands acteurs informatiques (IBM, milliers voire de millions. Si le volume global des e-
HP, EMC, HDS, CA, SUN, ) proposent ainsi des mails conserver est en gnral tout fait accepta-
solutions darchivage de-mails tandis que dautres ble, le nombre ditems est quant lui en gnral

Partie 2
prsentent des solutions spcifiques comme considrable et la taille des index peut mme
AXSOne, SYMANTEC (plus connu pour ses antivi- dpasser la taille de le-mail dorigine !
rus) ou encore ZANTAZ, actuel leader en matire
darchivage de-mail. Enfin, avant de se dcider pour une solution, bien
veiller galement la notion dvolutivit, de rversi-
Comment choisir loutil ? bilit (trs important dans le cas dun tiers archi-
La premire chose est de vrifier lensemble des vage) et dinteroprabilit afin de ne pas devoir
caractristiques fonctionnelles suivantes : remettre en cause le systme retenu dans quelques
scurisation de lensemble des e-mails dun point annes ce qui aurait pour principale consquence
de vue de laccessibilit (confidentialit), de lint- de coter extrmement cher lentreprise. Partie 3
grit, de la traabilit, ventuellement de la non
rpudiation (impossibilit de remettre en cause Pour en savoir plus :
lenvoi ou la rception dun e-mail) ; Livre blanc Larchivage lectronique lusage
rationalisation possible des espaces de stockage du dirigeant tlchargeable sur :
en fonction de la frquence et de la criticit des e- - Cigref : http://cigref.typepad.fr/
mails. Il sagit en fait de prvoir au besoin un cigref_publications/fedisa/index.html
systme de migration adapt ; - FedISA : http://www.fedisa.eu/
catgorisation possible des e-mails afin de index.php?pc=articles
permettre la rationalisation voque ci-dessus ; Dunod, collection Management des Systmes
conservation des e-mails de faon scurise et dInformation : Dmatrialisation et archivage
surtout intgre avec vrification de lintgrit de lectronique. (Mise en uvre de lILM)
Glossaire

faon rgulire ;
indexation de lensemble des e-mails et des
pices jointes de telle sorte pouvoir les retrou-
ver facilement ;

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 49
Fondamentaux techniques

Fiche 7
Partie 3
Que faire, face
aux comportements dviants ?
Introduction
Sommaire Laccroissement du volume de-mail est un fait
Le SPAM avr. Toutes les messageries lectroniques se
remplissent avec des e-mails que lon peut faire
Le PHISHING entrer dans 2 ou 3 grandes catgories :
les e-mails non sollicits, et dont la rception peut
Les HOAX, ou contenus malveillants tre associe une perturbation de lactivit
normale ou une pollution ;
Les VIRUS vhiculs
par les pices jointes malveillantes les e-mails non sollicits, mais dont la rception
peut lgitimement se justifier ;
Le concept de BOTNET et de prise
de contrle distance des machines... les e-mails qui correspondent une activit que
lon pourrait qualifier de "normale".

La facilit dutilisation et de diffusion des e-mails


peut aussi devenir un flau lorsquils sont utiliss
mal propos.
Nombreuses sont les entreprises dont les salaris
voient leur messagerie professionnelle se remplir et
tre pollue par des e-mails qui ne correspondent
en rien leurs attentes ou leur activit profession-
nelle. Et il en est de mme avec les messageries
personnelles.
Le-mail est ainsi victime de sa facilit dutilisation, de
son faible cot et finalement, de son succs.

Cette fiche fait le point sur ces diffrents types de-


mails :
le SPAM, qui est constitu de-mails non sollici-
ts ;

le PHISHING, mthode notamment base sur


des e-mails et qui vise leurrer les destinataires
afin de leur soustraire certaines de leurs informa-
tions confidentielles ;

le HOAX, ou canular, version moderne des


chanes fondes sur la crdulit humaine ;

les VIRUS, vhiculs par les e-mails comme des


pices jointes malveillantes ;

avec lune des consquences possibles, les


BOTNET, qui sont des rseaux de machines
compromises pouvant tre contrles distance.

Lobjectif de cette fiche est, pour chacun de ces

50 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
types, de le dcrire succinctement, den montrer un Recommandations
exemple, et dmettre quelques prconisations pour Pour lutilisateur :
lutilisateur et pour le dcideur afin de faire changer 1) Vivre avec les SPAM
les comportements. De plus en plus souvent, il est propos dans le texte
de le-mail, de suivre un lien ou de se connecter sur
un site pour demander tre retir de la liste de

Introduction
Le SPAM diffusion.
La premire recommandation est de ne pas le faire !
Le SPAM est un e-mail non sollicit, envoy massi- En effet, cela risque surtout de produire leffet
vement et souvent de manire rptitive, vocation inverse : demander tre retir dune liste de diffu-
le plus souvent commerciale, des destinataires sion dmontre lutilisation relle de ladresse e-mail,
dont ladresse lectronique a t collecte sans leur ce qui incitera encore plus linonder de nouveaux
consentement explicite. Il est appel galement SPAM ! Donc, si vous ne connaissez pas lexpditeur
pourriel au Canada ou pollupostage en France. Le dun e-mail, supprimez le message sans lire son
terme SPAM a t repris suite un clbre sketch contenu.
des Monthy Python dans les annes 70 et sa
lancinante rplique "spam, spam, spam, ". 2) Disposer dun anti-virus jour
Lune des fonctions de lanti-virus est de dtecter les

Partie 1
Les chiffres varient selon les sources, mais pour la tentatives dutilisation illicite dun logiciel de messa-
plupart elles estiment que le pourcentage de SPAM gerie. Si le poste de travail se trouve tre infect par
qui transite sur lInternet serait suprieur 75% du un code malveillant, ce dernier peut tre lcoute
total des e-mails. dun ordre provenant dInternet, et extraire des
Les contenus de ces SPAM vantent souvent les bases locales de destinataires ou dexpditeurs
mrites de soi-disant produits naturels ou miracu- pour collecter de nouvelles adresses de-mail, ou
leux aux vertus rajeunissantes, aux effets miracu- utiliser de faon furtive le logiciel de messagerie
leux, ou capables de renforcer les performances pour diffuser son tour de nouveaux SPAM. Un
physiques, le tout, bien entendu des prix bien plus anti-virus avec une signature anti-virale jour
faibles quailleurs. Parfois, il sagit de produits phar- permettra dans la plupart des cas, de dtecter et
maceutiques dautres natures, de montres prten- dradiquer ce type de code malveillant.

Partie 2
dument de luxe ou de logiciels bureautiques dont on
est cens pouvoir faire lacquisition avec dincroya- Pour le dcideur
bles rductions. 3) Utiliser des filtres anti-SPAM
Aussi bien sur les passerelles, sur les relais et les
Un exemple de-mail de SPAM : serveurs de messagerie il est possible dinstaller des
Cette bote aux lettres est envahie de SPAM logiciels qui vont dtecter puis filtrer ces SPAM,
mais une telle possibilit est aussi offerte pour les
postes de travail. Ainsi, la plupart des logiciels clients
de messagerie permettent aux utilisateurs de dfinir
des filtres bass sur des mots cls ou sur des noms Partie 3
ou domaines metteurs. Dautres solutions spci-
fiques sont vendues pour jouer le rle de filtre de
dtection et de suppression de SPAM. Outre les
performances et les caractristiques techniques de
ces produits, la granularit et la finesse de la dtec-
tion et du filtrage sont des critres de choix impor-
tants avec le mcanisme de mise jour des filtres.
Attention cependant aux messages identifis
comme SPAM alors quils nen sont pas (ce que lon
appelle des "faux positifs"). Il est aussi recommand
dau moins en parcourir la liste avant de les effacer.
Glossaire

Enfin, certains filtres anti-spam ajoutent devant le


titre du message le marqueur "**SPAM**" et le dli-
vre ainsi, laissant au destinataire le soin de choisir le
mode de traitement faire pour le-mail litigieux.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 51
Fondamentaux techniques

4) Suivre lvolution de la lgislation La messagerie lectronique nest donc quun vhi-


Devant lampleur du phnomne du SPAM, une cule pour des attaques de type phishing, mais sa
directive europenne publie en juillet 2002 oblige combinaison avec une usurpation didentit dun
lmetteur dun e-mail solliciter la permission de prtendu metteur rend le tout crdible
son interlocuteur avant de lui prsenter son produit. premire vue.
Les Etats-Unis, tout en autorisant a priori lmission
dun message publicitaire, obligent lmetteur Le taux de phishing est en constante augmentation.
avertir le rcepteur de son droit de demander tre Mme si les banques anglo-saxonnes et nord-
retir de sa liste de distribution. amricaines ont t les premires faire les frais de
Les lgislations diffrent donc dun pays lautre, il ces tentatives dextorsion de fonds, plusieurs soci-
est intressant den suivre les volutions. Dans le ts franaises ont aussi t affectes.
cas dune entreprise internationale, il convient aussi
de respecter les diffrentes lgislations locales. Les auteurs de phishing jouent aussi parfois sur les
noms de domaines, ou mme parfois sur les simili-
tudes entre les caractres.
Le PHISHING
Prenons par exemple une organisation franaise
Le phishing, aussi appel "hameonnage" au dont le nom serait CNPF (sic), le nom de domaine
Canada et "filoutage" en France, est une tentative complet cnpf.fr et le site Web www.cnpf.fr . Il y
de rcupration de donnes confidentielles base aurait ainsi au moins deux types dattaques de
sur la tromperie et le leurre, afin de les utiliser des phishing dont elle pourrait tre victime :
fins frauduleuses. des personnes malveillantes pourraient vouloir
Le mot "phishing" vient de la contraction des mots faire croire que cette organisation dispose dune
"phreakers", un "ancien" mot qui dsigne des fraudeurs interface en ligne pour les membres et dpo-
des rseaux tlphoniques qui y accdent et lutilisent ser le nom de domaine cnpf-enligne.fr ou
sans payer, et "fishing", laction de pcher, qui dans ce cnpf-online.fr . Il leur suffirait alors denvoyer des
contexte se transforme en une pche aux nafs ! e-mails en prtendant quun nouveau site ddi
vient de souvrir, de demander aux destinataires
Son principe est simple et repose sur trois mca- de sy connecter, et de remplir les questionnaires
nismes : en ligne, pour un motif fallacieux.
Un e-mail est reu semblant provenir dune auto-
rit dont la rputation est grande et dont lidentit Si de tels noms de domaines sont dj dposs,
ne peut pas tre mise en doute : une banque, ils pourraient envoyer des e-mails demandant aux
avec utilisation du logo, des polices de caractres, destinataires de se connecter, en cliquant sur un
des couleurs, et du style, un site de vente en ligne, lien directement fournit dans le corps de le-mail.
un site de partage et dchange... Tout alors Ils pourraient ainsi crire www. cnpf-enIigne.fr
semble conforme et rassurant. Il est gnrale- (le l minuscule est remplac par un I majus-
ment demand au destinataire de le-mail de cule , ou WWW.CNPF-0NLINE.FR (le O
ressaisir les informations permettant de lidenti- majuscule est remplac par zro .
fier de faon formelle. Le prtexte nest pas
toujours crdible (une banque ayant perdu les Dans la ralit, on trouve de nombreux autres exem-
coordonnes de ses clients par exemple !). Un ples de jeux sur les caractres, et pas seulement
lien est gnralement propos et permet lutili- contre des institutions financires ou bancaires.
sateur de se connecter sur le soi-disant site.
la date de rdaction de cet ouvrage, les premiers
Une fois connect sur le site, il est donc demand noms de domaines avec des caractres accentus
de donner les rponses aux quelques questions font leur apparition ( IDN ou Internationalised
dont, les codes daccs en ligne, le numro de Domain Names pour noms de domaines interna-
carte bleue avec bien entendu son code secret, le tionaliss). Laccentuation de certaines lettres de la
ou les mots de passe, . langue franaise allie limagination dbordante
des personnes malveillantes incite donc la
Une fois les lments didentification recueillis, il mfiance.
ne reste plus au phisher qu tirer profit concrte-
ment de son butin.

52 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Que faire, face
aux comportements dviants

Prface
Exemple dun faux message bancaire : cliquer pour connatre quelle autorit a sign le
certificat authentifiant le site),

Pour le dcideur
4) Eduquer les utilisateurs
Les attaques en phishing reposant essentiellement

Introduction
sur la crdulit et le manque de recul des utilisa-
teurs, un effort dducation sur la connaissance de
la cybercriminalit et la manire de la contrer est la
premire des dfenses.

De plus, les solutions de filtrage des accs Web


proposent souvent une catgorie "Phishing"
compose de sites reconnus comme tant des sites
servant au phishing. Il faut bien sr interdire laccs
aux pages Web de cette catgorie.

Partie 1
Les HOAX,
Recommandations ou contenus malveillants
Pour lutilisateur Certains e-mails vhiculent des contenus qui jouent
1) Connatre les habitudes "Internet" de ses parte- sur la navet, lignorance ou la peur du destinataire
naires financiers (banque, assurances, ) pour linciter se situer dans un contexte de crise ou
Il narrive quasiment jamais quune banque commu- pour lui extorquer de largent. A titre dexemple on
nique directement avec ses clients par e-mail pour peut citer, le "hoax" et la fraude nigriane.
leur demander daller se connecter sur un site pour Ces e-mails malveillants, appels HOAX ou canu-
mettre jour ses coordonnes. Et il est encore bien lars, cherchent soit saturer Internet (principe des
plus rare que cette mme banque, qui a dlivr une chanes), soit porter directement prjudice (incita-

Partie 2
carte de crdit par exemple, demande ses clients tion de le-mail supprimer un fichier systme indis-
de lui communiquer des informations secrtes pensable en faisant croire que cest un virus).
quelle nest pas cense avoir !
Le HOAX, dclinaison moderne des lettres cha-
2) Ne jamais cliquer sur un hyperlien Web contenu nes, est un phnomne n pratiquement avec la
dans un e-mail messagerie lectronique. Il en tourne plusieurs
Un hyperlien trouv dans un e-mail est une facilit milliers en permanence sur lInternet, et ils parvien-
donne lutilisateur pour aller sur une page Web nent leurs destinataires au hasard des listes de
sans avoir en saisir ladresse sur son navigateur, distribution.
surtout si cette adresse est longue et complique. Partie 3
En cas de doute sur la lgitimit dun e-mail ou sur le La fraude nigriane, cense donner une commis-
site cible propos, il est prfrable de ne rien faire, et sion sur des transferts de fonds suspects,
de contacter sa banque par tlphone pour vrifica- cherche obtenir des renseignements sur le
tion ! compte bancaire de sa victime. Elle est luvre de
De faon gnrale, pour aller sur des sites connus, mafias, trs organises et expertes dans lart dagir
autant les conserver dans sa liste de liens privilgis sur les comptes en banque !
au sein du navigateur Internet.

3) Se mfier quand on donne des renseignements


confidentiels
Dans la mesure o il savre ncessaire de fournir
Glossaire

des informations confidentielles, il est recommand


de vrifier que le site en question offre au moins un
mode de raccordement scuris en HTTPS (avec
un pictogramme de cadenas sur lequel on peut

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 53
Fondamentaux techniques

Exemple de fraude nigriane : Les VIRUS vhiculs par les


pices jointes malveillantes
Un e-mail accompagn dun ou de plusieurs
fichiers attachs prsente une probabilit non
ngligeable que ces fichiers soient infects.
Cela est particulirement le cas avec des
fichiers excutables .exe, de fichiers de liaison
.pif, Mais cela est parfois aussi vrai avec des
fichiers bureautiques en ".doc", ".xls", ou mme
en ".zip".
Un virus est un code qui sinstalle sur un poste de
travail, aprs ouverture dun fichier joint contamin,
et excute sa charge utile , pour dtruire certaines
Recommandations catgories de fichiers du disque ou espionner lutili-
Pour lutilisateur : sation de lordinateur des fins de recueil dinforma-
1) Vivre avec les contenus malveillants tions secrtes.
Le meilleur conseil est surtout de ne pas devenir
complice dun HOAX en le transmettant dautres On compte 60.000 souches de virus rfrences et il
destinataires. Il ne faut videmment pas rpondre sen cre chaque mois entre 300 et 500. Jadis un
aux sollicitations des hoax et de la fraude nigriane. anti-virus les identifiait assez facilement par leur
Avec un peu dhabitude, il devient facile de dtecter signature spcifique et les radiquait. Aujourdhui les
larnaque et de ne pas tomber dans le pige. virus mutent, changent de signature, changent dem-
placement disque et se jouent des antivirus et parfois
2) Signaler hoax et fraude nigriane auxquels vous mme les empchent de fonctionner. Un poste de
tes confronts travail connect lInternet sans protection est visit,
Il existe des sites Internet sur lesquels on peut voire contamin, dans lheure par lextrieur.
signaler ce type de-mails malveillants, par exemple
www.hoaxbuster.com pour les HOAX, ou mme Exemple de-mails vhiculant sans doute un virus
quelques sites tatiques.

Pour le dcideur
3) Sensibiliser les salaris
La messagerie lectronique est un outil mis dispo-
sition du salari uniquement des fins profession-
nelles. Un message provenant dune source incon-
nue, dont la teneur sort de lordinaire, na pas tre
trait. Le chef dentreprise est par ailleurs responsa-
ble des actions de ses employs durant leurs
heures de travail, avec les outils quil leur a fournis, :
conformment la politique de scurit que lentre-
prise doit avoir publie.

Interdiction de participer la transmission dun


HOAX durant les heures de travail, ducation aux Recommandations
dangers du pige dune fraude nigriane sont des Pour lutilisateur
lments pouvant tre ports dans la charte de 1) Protger le poste de travail par un antivirus jour
scurit de lentreprise. La meilleure contre-mesure opposer un virus est
de disposer sur son poste de travail dun bon logiciel
anti-virus tournant en tche de fond avec sa base de
signature frquemment mise jour. Cette mise
jour ne peut tre ralise que dans la mesure o un
contrat a t souscrit auprs de lditeur du logiciel
anti-virus ! Il sagit donc dune action qui doit tre

54 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Que faire, face
aux comportements dviants

Prface
mene en amont, puis renouvele rgulirement. aux mains de mafias, en monnaye lutilisation, par le
En amont, une infrastructure de rception des e- biais de location ou dun service cl en main par
mails peut tre constitue avec dautres logiciels exemple pour bloquer un site marchand en ralisant
anti-virus coupls aux serveurs de messageries une attaque massive en dni de service.
comme mentionn ci-aprs.
ce jour, les plus grands rseaux de BOTNET

Introduction
2) Prendre garde aux pices jointes attaches aux rpertoris par les diteurs de logiciels anti-virus
e-mails comptent plusieurs centaines de milliers de postes
Si on ne connat pas lmetteur ou la provenance compromis et potentiellement actifs
dun e-mail, il est particulirement dconseill dex-
cuter un fichier qui lui est attach, compte tenu du Cette contamination peut avoir deux sources poten-
trs fort risque de contamination. De mme, avant tielles :
denvoyer un fichier en attachement un e-mail, le tlchargement de fichiers (excutables, utili-
contrlez le par votre anti-virus. Il est ainsi recom- taires, jeux, musique, films,) partir de sites ou
mand de privilgier un envoi de fichiers dans un de rseaux peu fiables : sites de tlchargements
format "passif", par exemple au format Acrobat PDF, gratuits , rseaux de Peer-To-Peer ;
plutt que dans un format potentiellement "actif" car excution dune pice jointe attache un e-mail.
pouvant contenir des codes actifs, comme par exem-

Partie 1
ple avec les logiciels de la suite bureautique Office Recommandations
(Word, Excel ) pouvant contenir des macro qui Pour lutilisateur :
sexcutent lors de louverture du fichier. 1) Vrifier frquemment la configuration de votre
machine
Pour le dcideur Les anti-virus ont une certaine efficacit pour
3) Protger lentreprise dtecter et radiquer ces BOTS, petits logiciels qui
Un antivirus mutualis sur le serveur de messagerie infectent les PC. Il existe galement des utilitaires
de lentreprise est capital pour le contrle systma- (payants ou en mode freeware) qui analysent en
tique des messages entrants et sortants. De plus, il dtail la configuration de la machine et proposent
ne sera efficace que si sa base de signature est le de la nettoyer. Ne pas hsiter y avoir recours
plus jour possible. souvent, en prenant garde, lors de la phase de

Partie 2
nettoyage.
Il semble indispensable de mettre en place une
solution de filtrage et dradication des codes mali- 2) couter les plaintes contre des agissements dont
cieux ds lentre sur le rseau de lentreprise, mais vous ntes pas au courant
il lest tout autant en sortie du rseau de lentreprise, Si vous tes lobjet de plaintes (pour envoi de SPAM
car la contamination des clients, partenaires et pros- vers une messagerie dont vous navez jamais
pects rend le chef dentreprise civilement responsa- entendu parler, pour une attaque en dni de
ble des dommages commis lextrieur par les e- service,), ces accusations sont peut-tre relle-
mails de ses employs. ment fondes du fait de la contamination de votre
machine. Procdez une vrification, et son ven- Partie 3
tuel nettoyage.
Le concept de BOTNET
Pour le dcideur :
et de prise de contrle 3) Dans le cadre de lentreprise, portez plainte si vos
distance des machines machines sont compromises
En France, une agression sur un systme dinforma-
Le BOTNET est un rseau de machines infectes tion constitue un dlit, et est puni par la loi. Si vous
par un type de virus particulier (le BOT) permettant pensez que votre rseau et ses postes de travail ont
den prendre le contrle distance, linsu de son t agresss ou contamins, vous pouvez notam-
propritaire. Bien que semblant fonctionner norma- ment porter plainte auprs des autorits et orga-
lement, le poste de travail est prt excuter les nismes comptents tels que la BEFTI Paris, et
Glossaire

ordres envoys par un serveur matre, situ quelque lOCLCTIC. Le possesseur du serveur matre pourra
part sur lInternet, le plus souvent dans un pays alors tre inquit par la justice, surtout sil rside
tranger lgislation gnralement diffrente, voire dans un pays o la loi est rpressive concernant les
inexistante. Ce serveur de commande, en gnral agressions sur les systmes dinformation.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 55
Fondamentaux techniques

Fiche 8
Utilisation de le-mail scuris :
chiffrement, signature
chiffre, et lenvoie un destinataire.
Sommaire - Le destinataire, son tour, reoit le message,
Signature et chiffrement dun e-mail louvre, valide la signature de lmetteur et dchif-
fre le message.
Exemples dapplications dun e-mail sign
Ce scnario est bas sur une infrastructure
de messagerie traditionnelle.
- Les utilisateurs sont munis de certificats sur leur
propos de la signature poste de travail. Ces certificats sont publis dans
lectronique lannuaire de messagerie.

Donnes de base Ce que garantissent la signature et le chiffrement


Sans entrer dans le dtail de la cryptographie, le de-mail
principe de signature lectronique ncessite la dli- La signature dun e-mail laide dun certificat
vrance dune bi-cl constitue dune cl publique et lectronique :
dune cl prive. Cette dernire doit absolument - Permet dauthentifier lmetteur du message ;
rester secrte et la seule connaissance de son - Permet de se prmunir contre lventualit dune
dtenteur (sauf pour le chiffrement). A linverse la rpudiation du message et de ses pices jointes
cl publique peut tre divulgue, en gnral assortie par son metteur ;
dautres renseignements, le tout tant contenu dans - Garantit que le message et ses pices jointes
ce que lon a coutume dappeler un certificat lec- nont pas t altrs entre le moment o il a t
tronique. mis et le moment o il est ouvert par son destina-
taire.
Certificat lectronique
Il s'agit d'un document sous forme lectronique Le chiffrement dun message permet de
attestant du lien entre les donnes de vrification de garantir la confidentialit totale des informa-
signature lectronique telles que les cls publiques tions changes (message et pices jointes).
et un signataire. Equivalent d'un passeport dans le
monde physique, le certificat lectronique joue vri- Dmonstration : envoi dun e-mail sign
tablement le rle de pice d'identit lectronique. Pour illustrer la signature de-mails, le scna-
rio suivant est prsent :
Valeur juridique dun e-mail sign : voir supra - Un metteur prpare un message, le signe et
fiche 4 lenvoie un destinataire ;
- Le destinataire reoit le message, louvre et vri-
fie la signature de lmetteur.
Signature et chiffrement
Ce scnario est bas sur une infrastructure
dun e-mail de messagerie traditionnelle
- Lmetteur est muni dun certificat lectronique
Un exemple concret dutilisation : sur son poste de travail. (voir page ci-contre)
le-mail scuris
Les pages qui suivent prsentent un exemple
dutilisation du certificat dans le cadre de la
signature et du chiffrement des e-mails

Le scnario que nous avons droul est trs


simple:
- Un metteur prpare un message, le signe et le

56 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Lmetteur crit
son e-mail puis
clique sur licne
de signature de-mail

Introduction
de son logiciel
de messagerie ;
Lors de lenvoi du
message, le logiciel
de messagerie
va demander
activer la cl prive
prsente sur le poste
de lmetteur.
Dans le cas
o la cl prive
est scurise par Sur correspondance du mot
utilisation dun mot de passe entr, le message
de passe, est alors sign de manire
une nouvelle fentre transparente par le logiciel
apparat. de messagerie de lmetteur.

Partie 1
Lors de la rception de le-mail,
le destinataire est averti que le-mail
a t sign. Ceci se traduit
par lapparition dun certificat
prsent dans le-mail.

En cliquant sur licne reprsentant


un certificat, le destinataire peut

Partie 2
voir le dtail du certificat qui a
sign le-mail et vrifier aussi la
signature de le-mail.

Partie 3
Glossaire

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 57
Fondamentaux techniques

Dmonstration : envoi dun e-mail chiffr Exemples dapplications


Pour illustrer le chiffrement de-mails, le dun e-mail sign
scnario suivant est prsent
- Un metteur prpare un message et lenvoie en La messagerie se diffrencie de la navigation web
le chiffrant un destinataire par la persistance des messages transmis. Cette
- Le destinataire reoit le message, le dchiffre et persistance permet en particulier d'aller plus loin
louvre dans les fonctions de scurit et de confiance que
la messagerie peut vhiculer.
Ce scnario est bas sur une infrastructure
de messagerie traditionnelle titre d'exemple :
- Lmetteur est muni dun certificat lectronique l'authentification interactive est remplace par
sur son poste de travail Il est important de prciser une signature lectronique authentifiant l'en-
que ce certificat lectronique ne peut en gnral voyeur et scellant en intgrit le message et ses
pas tre le mme que celui utilis pour signer. La pices jointes ;
contrainte essentielle de tout processus de chif-
frement consistant grer les cls dans le temps, le cryptage (chiffrement) de connexion est
il est clair que ces dernires devront tre dte- remplac par le chiffrement persistant des
nues au minimum par deux personnes distinctes, messages, permettant ainsi de les conserver
contrairement la cl prive utilise dans le cadre sous cette forme confidentielle protge sur la
de la signature lectronique qui doit absolument dure. Bien entendu, cette potentialit s'accom-
rester secrte et la seule connaissance de son pagne de ncessaires prcautions dans la
dtenteur. gestion des cls : si l'utilisateur perd ses cls, il
(Voir page ci-contre) peut tre gnant qu'il ne puisse dchiffrer ses
anciens e-mails, des systmes de back up de cls
(aussi appels squestre et recouvrement de
cls) peuvent alors tre mis en place.

Ces proprits ouvrent des possibilits nouvelles


l'utilisation de le-mail, non plus seulement comme
facilitateur de communication mais comme vritable
vecteur de dmatrialisation d'changes sensibles
ou engageants. On a pu ainsi observer l'apparition
de nouveaux services comme :
la soumission lectronique d'offres aux marchs
publics, protge en authenticit et en confiden-
tialit ;
l'change d'actes administratifs authentiques
(par exemple les dlibrations communales
soumises au contrle de lgalit du prfet) ;
l'change d'informations sensibles inter sites
dans les entreprises (Pharmacie, Automobile,
Aronautique, Dfense) ;
la transposition en lectronique du courrier
recommand avec accus de rception,
aujourd'hui propos par La Poste et d'autres, et
utilis notamment par les professions du droit
(avocats, notaires, greffiers, ...).

58 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Utilisation de le-mail scuris :
Lmetteur crit
son e-mail puis chiffrement, signature

Prface
clique sur licne
de chiffrement
de-mail de
son logiciel
de messagerie.

Lors de lenvoi du
message, le logiciel
de messagerie va
demander utiliser la
cl publique contenue
dans le certificat
du destinataire afin

Introduction
de chiffrer le-mail.

Le-mail est alors


chiffr de manire
transparente par le
logiciel de messagerie
de lmetteur.

Une icne de chiffrement indique simplement que le message


a t reu chiffr.

Partie 1
Lors de la rception de le-mail, le destinataire reoit un e-mail chiffr. En cliquant sur licne reprsentant
Ceci se traduit notamment par le fait que le mail nest pas lisible en ltat dans un cadenas, le destinataire
la zone de prvisualisation dOutlook. Pour pouvoir lire le-mail, il faut louvrir. peut avoir des dtails sur le

Partie 2
chiffrement de le-mail et sur le
Pour lire le mail, le destinataire doit activer sa cl prive (utilise pour certificat utilis pour le chiffrement.
dchiffrer le-mail) pour que le message puisse safficher en clair.

Partie 3
Glossaire

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 59
Fondamentaux techniques

Fiche 9
Architecture de le-mail, choix interne
ou externe et services aux utilisateurs
Les 5 composantes techniques
Sommaire de le-mail
Les 5 composantes techniques de le-mail
Faut-il investir dans un serveur de messagerie
La messagerie hberge ou externe interne ou bien confier cela un prestataire externe,
socit de services dans lhbergement ou opra-
Le rle de lannuaire teur Tlcom professionnel, souvent appel FAI
(Fournisseur dAccs Internet) ou ISP (Internet
Les attentes vis--vis du service Service Provider). Ces socits fournissent souvent
informatique accs Internet, dpt de nom domaine, services
de messagerie
Le march de le-mail
Dans le cadre dun usage priv, ce type de services
externes est bien connu (pensons aux messageries
individuelles dclares sur Hotmail, sur Yahoo,).

Le choix dune messagerie professionnelle en


entreprise est-elle aussi simple ?

Une rapide tude de larchitecture et des services


ncessaires permettra daffiner la rponse.
(Voir figure page ci-contre).

Le service de messagerie interne dans une entre-


prise se compose de 3 principaux lments :

Dun serveur de messagerie permettant de


stocker toutes les bases e-mails des utilisateurs
et de grer le routage des e-mails vers les
destinataires internes ou externes. Dautres fonc-
tions sont aussi proposes par ces serveurs
(agenda, actions, ).

Dun accs client lourd , c'est--dire dun logi-


ciel sur le PC de chaque utilisateur pour lire,
rpondre, grer et classer ses e-mails. Les plus
connus de ces logiciels sont bien sr Microsoft
Outlook et Lotus Notes, mais il existe aussi dau-
tres clients comme Eudora, Pine Mandrake,

La capacit de pouvoir recevoir et mettre des e-


mails vers lextrieur de lentreprise ncessite que
le nom de domaine de lentreprise (@socit.fr ou
@socit.com ou encore @socit.eu) soit rout
par un oprateur (FAI, ou oprateurs tlcoms
professionnels), c'est--dire dirig depuis internet
vers une porte daccs de lentreprise et vice-
versa. Cette fonction implique la mise en place

60 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Rseau de l'entreprise
Postes clients Serveur de messagerie
(Gestion des bases courriels)

Introduction
Routage
des mails
du FAI
vers la socit

Internet
Serveur
eur
"WebMail"

Partie 1
Router et connexion Internet Composants
de bases
de la messagerie

dun accs internet, et donc dun routeur (contr- Le bon fonctionnement de ces composants induit
lant les flux IP) au sein de lentreprise. deux autres lments :

Partie 2
Il faut aussi noter lapparition du WebMail . Le Les cots dacquisition des logiciels, des
WebMail est rendu possible par lactivation dun machines (serveur, routeur, etc) et les cots de
serveur Web au niveau du serveur de messagerie. maintenance sur licences et machines (entre 10
Ainsi les e-mails sont accessibles depuis un simple 20 % du prix dachat en gnral).
navigateur Web (internet Explorer par exemple) la
place dune application installer sur le PC ( client Les cots induits par les hommes, absolument
lourd comme Microsoft Outlook, Lotus Notes,). ncessaires, la maintenance et exploitation des
composants techniques.
En interne dans lentreprise, le WebMail permet Partie 3
chacun de se connecter sur nimporte quel poste de Lentreprise peut aussi se poser les questions
travail. Cela peut tre utile pour des salaris qui se suivantes en fonction de ses besoins :
dplacent dans diffrents sites de lentreprise.
Chaque PC dun collgue ou en accs libre leur Comment pouvoir rcuprer mes e-mails profes-
permet de lire leurs e-mails. sionnels facilement depuis mon domicile, en
Avec les nouvelles fonctionnalits (Web 2.0, dplacement lhtel, en France ou ltranger ?
Ajax,), le WebMail propose une ergonomie et
des fonctions aussi puissantes que le client lourd. Comment profiter des nouvelles fonctions de-
mails sur les PDA, les Blackberry ou les smart-
En externe, avec des lments de scurit, cela phones et autres terminaux mobiles.
permet aux salaris itinrants de consulter leurs e-
Glossaire

mails partir de tout PC reli internet par exemple.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 61
Fondamentaux techniques

Rseau de lentreprise
Postes clients Serveur de messagerie
(Gestion des bases
courriels)
Routage des mails du FAI vers la socit

Smartphone,
PDA

Internet
Ordinateur
portable
Serveur
eur
"WebMail"
Relais du FAI pour rendre les courriels
accessibles depuis Internet

Router
et connexion Internet
Accs depuis Accs depuis le portable d'un salari
client lourd depuis un PDA ou un PC reli Internet
ou navigateur web en WebMail

Accs aux E-mails depuis un PC Portable ou PDA


lextrieur de lentreprise ou via WebMail

La rponse ces deux questions ncessite la mise La messagerie hberge


en place dinfrastructures complmentaires dont le
cot et la complexit (ainsi que lenjeu scuritaire) ou externe
peuvent varier suivant que la messagerie est interne En fonction de la taille de lentreprise, des fonctions
ou externe (voir figure ci-dessus). utilises (agenda, annuaire, etc...) et des services
souhaits par lentreprise (accs en dplacement),
Il peut sagir : larbitrage entre une messagerie interne ou externe
est nuance.
dun serveur de duplication chez un oprateur
pour rendre les connexions accessibles depuis La location dun service de messagerie au sein dun
internet (PDA, Blackberry) ; oprateur de type FAI permet de saffranchir de
diffrentes contraintes et effets sur la trsorerie :
de la mise en place de rseau VPN depuis lext-
rieur avec le rseau de lentreprise pour gnrer Achats des serveurs et licences de messagerie
un flux de connexion pour les PC Portables en pour la solution choisie.
dplacement ;
Gestion des cots de maintenance et mise jour
de lexternalisation complte des serveurs de rgulire des composants applicatifs.
messagerie (chaque client interne se connecte
donc un serveur lextrieur de lentreprise). Surveillance des composants rseau ncessaires
au routage et la scurit.
Mise en place dune cellule informatique en

62 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Architecture de le-mail, choix interne
ou externe et services aux utilisateurs

Prface
charge de la maintenance, de lexploitation, mais Par contre, une entreprise qui utilise le service de
aussi du support et soutien aux utilisateurs. messagerie de manire trs intgre avec dautres
applications de lentreprise (application de GED,
Ces services sont alors transforms en loyers Workflow, fonctions avances des serveurs de
mensuels et assurs par loprateur choisi, en messagerie) et qui dispose dune quipe technique
fonction des diffrentes options du contrat. comptente en scurit, flux rseau et messagerie,

Introduction
pourra investir dans son propre serveur de messa-
Lintrt est que la comptence technique (souvent gerie interne. Elle mettra galement petit petit en
pointue et ne pas ngliger pour la scurit) na pas place des services avances comme laccs pour
besoin dtre possde par lentreprise, elle est les grands voyageurs depuis leur htel,
assure par les experts du prestataire.

Dautre part, ce type de prestation est trs volutif. Il Le Rle de lannuaire


permet de complter les services en fonctions des
besoins de lentreprise. Un serveur de messagerie est une application
comme les autres. Elle ncessite donc de dclarer
Dans le cadre dune petite entreprise (20 100 chaque utilisateur dans un carnet dadresse des
personnes), ne disposant pas dune quipe informa- utilisateurs et de lui affecter une adresse e-mail. Il

Partie 1
tique pointue dans ces domaines, le choix dune est parfois galement possible, lorsque le serveur
messagerie externe peut tre un bon choix en de messagerie propose des accs WebMail
terme de qualit de service pour les utilisateurs. (interface e-mail depuis internet explorer) daffecter
Noublions jamais quil ny a rien de pire pour un login et un mot de passe (voir figure ci-dessous).
les utilisateurs quune interruption ou une Cet annuaire de messagerie est souvent compatible
mauvaise confiance dans la messagerie. LDAP, c'est--dire quil puise les utilisateurs de

Partie 2
Serveur Gestion
de messagerie des stocks

Alimentation Partie 3
des applications
par un annuaire
central
Annuaire
d'entreprise
(norme LDAP)
Glossaire

Systme Gestion
comptable documentaire

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 63
Fondamentaux techniques

messagerie dans un annuaire dentreprise plus e-mail important impactant la prsentation commer-
global, ou bien il reprsente lui-mme un annuaire ciale du lendemain, il aura tendance compter sur
centralis, permettant dalimenter les accs dau- cette capacit daccs.
tres applications.
Proposer des services volus de messagerie
En effet, lorsque lon veut connatre lensemble des (ou dune autre application) aux utilisateurs de
salaris de lentreprise, il est parfois opportun de votre entreprise, cest implicitement accepter
compter le nombre dadresses de-mails de faon quils sorganisent autour de ces services et
exhaustive. Lannuaire de messagerie reprsente donc quils sattendent ce que cela marche
donc parfois un bon annuaire global pour alimenter tout le temps.
lensemble des applications.
Rien de pire que de dcouvrir quun service de
La mise en place dun annuaire et dapplications messagerie est dfectueux lorsque lon en a besoin
respectant la norme LDAP permet alors chaque en urgence.
application de puiser les identits utilisatrices, et
donc de grer lauthentification, partir dun seul Ce constat a des rpercutions profondes sur la mise
annuaire dentreprise. en place des services de messagerie : il faut absolu-
ment dfinir leur cadre dutilisation et mettre en
Cela vite de dclarer plusieurs fois, et dans place les organisations techniques pour respecter
plusieurs applications, des mmes utilisateurs et ce cadre.
diminue les problmes derreurs et de cohrence,
mais aussi de gestion des mots de passe, Cela passe par :

La mise en place dun annuaire LDAP pour centrali- La mise en place dun service de maintenance,
ser les login/mot de passe vers diffrentes appli- exploitation et supervision des services de
cations peut tout fait tre compatible avec un messagerie (serveur de messagerie, systme
service de messagerie externalis. Il faudra alors daccs aux e-mails distance, accs inter-
envoyer une extraction rgulirement vers le FAI en netrseau,) durant les heures de services
charge de la messagerie pour que les annuaires annoncs. Cela peut se faire en astreinte
correspondent bien. distance, ou bien sur site, par du personnel de
lentreprise ou bien par externalisation de la
En revanche, plus le systme dinformation global de supervision.
lentreprise sappuie sur des lments de
Workflows, de collaboration, de-mails structurs, La mise en place dun service de formation, et
plus il sera ncessaire de rapatrier la messagerie en parfois de support Hot-Line pour les utilisateurs
interne, pour une meilleure intgration et interfaces critiques, afin quils ne restent pas bloquer par une
entre les diffrentes applications. mauvaise utilisation.

Ces aspects organisationnels peuvent influencer le


Les attentes vis--vis choix dun service de messagerie interne ou externe
(lentreprise a-t-elle les moyens et la ncessit dor-
du service informatique ganiser ces fonctions en internes, ou bien est-ce
Mettre en place des services volus pour les utili- plus adapt de profiter dun effet de mutualisation
sateurs provoque forcment une attente forte de chez un prestataire ?).
qualit de services.
Il ne faut pas prendre en compte la seule simulation
En effet, lorsquil est possible de se connecter tard financire, mais aussi la capacit de lentreprise
le soir depuis son htel, aprs un dner client, pour maintenir un niveau de services, une disponibilit
envoyer un rapport, le commercial aura tendance leve des services de messagerie. Si la socit
compter sur cette fonction. nen est pas capable, quelques milliers deuros
gagns dans lanalyse financire lors du choix ne
Lorsquun technicien avant-vente parti en dplace- compenseront jamais la perte de productivit, la
ment prcipitamment, pense quil pourra toujours se perte de confiance dans le systme des moments
connecter depuis lhtel en arrivant pour envoyer un critiques.

64 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Architecture de le-mail, choix interne
ou externe et services aux utilisateurs

Prface
Il est important dvaluer avec votre responsable acteurs, IBM Lotus et Microsoft qui soctroient prs
informatique un scnario financier entre message- de 90% du revenu Mondial des logiciels de-mail.
rie interne et externe, mais aussi dvaluer la capa- Cependant de nouveaux acteurs comme Google,
cit de lentreprise fournir des services de qualit. Open Xchange, Scalix ou Zimbra, apparaissent. Ils
Et cela ne repose pas sur un seul homme. Le rle de sont issus de lOpen Source ou proposent un
votre responsable informatique nest pas de savoir modle hberg.

Introduction
ou ne pas savoir administrer, mais surtout de bien
anticiper les besoins de vos utilisateurs et proposer Une volution importante concerne le client de
la meilleure organisation pour que ces services messagerie :
soient fiables. le client lger accessible travers le browser
volue progressivement vers le Web 2.0, propo-
sant ainsi une interface plus riche et plus intuitive
Le march de le-mail pour les utilisateurs ;
le client lourd install physiquement sur le poste
Le march de le-mail : solution diteur ou solution de lutilisateur volue progressivement vers les
libre . Quelques grandes solutions de base pour Applications Internet Riches permettant ainsi une
pouvoir discuter avec son prestataire : plus forte intgration avec dautres composants
du poste de travail

Partie 1
serveur de-mail : exchange, domino, sendmail,
qmail ; Cependant le-mail apparat de plus en plus comme
client de messagerie : outlook, outlook express, un lment dun ensemble plus global visant facili-
evolution, lotus; ter la communication et la collaboration en entre-
le web mail : squiremail. prise. Nutiliser quun systme de-mail, cest souvent
ne pas se donner les moyens de mettre en uvre
Le march de le-mail est un march qui a atteint sa les bonnes pratiques (voir figure ci-dessous).
maturit. Il est ce jour fortement domin par deux

De le-mail

Partie 2
un systme
Prsentiel tlphonique
complet
de communication
Messagerie unifie Messages vocaux, Fax, e-mails et de collaboration
Appel en un clic Intgration tlphonie

Partie 3
Messagerie instantane
et Gestion collaborative
des documents

Email
et agenda
Glossaire

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 65
Fondamentaux techniques

Fiche 10
Les smileys
Quelques exemples
Sommaire de smileys de base
Quest-ce quun smiley ?
Voici les smileys de base, les plus courants, univer-
Comment raliser un smiley ? sellement connus sur le Net :

Quelques exemples de smilies de base


:-)
Content
Le smiley de base, le souriant, utilis pour indiquer
Quest-ce quun smiley ? un passage sarcastique ou humoristique, puisqu'on
n'entend pas les inflexions de la voix sur le rseau.
Un smiley est un code utilis entre correspondants, Si vous ne comprenez pas, penchez la tte sur le
reprsentant un petit visage cr l'aide de carac- ct gauche...
tres de ponctuation exprimant l'humeur de l'met-
teur d'un message.
;-)
Exemples : :-) (content) Le clin d'oeil, pour les remarques au second degr

Les smileys sont l pour reprsenter son humeur du


moment quand, lorsqu'on est devant l'ordinateur on :-(
ne voit pas la personne avec laquelle on parle, et on Un smiley renfrogn. Pas content
souhaite lui faire participer de ses humeurs.
Exemple, la blague tait drle, je me marre, ou je
suis dprim(e), etc. :-I
Smiley indiffrent.
Les smileys sont donc une suite de caractres qui
sont censs reprsenter ou illustrer l'humeur du
moment. Comme la discussion sur Internet ne :-O
permet pas forcment d'envoyer des images, on Etonnement (bouch be)
envoie ce petit tre qui, regard de travers repr-
sente une figure.
Comment voir le smileys ? Vous tournez votre cran IoI
de 90 dans le sens des aiguilles d'une montre pour Fort tonnement ou dsesprance (on lve les
observer le symbole dans le bon sens, ou vous incli- bras au ciel)
nez votre tte de 90 vers la gauche pour pouvoir
l'observer.

Comment raliser un smiley ?


Il faut tout faire en mode ASCII, c'est dire que les
caractres de votre clavier doivent reprsenter
quelque chose.
On reprsente ces petits personnages l'aide des
caractres machine crire, souvent la police
"Courrier New".
Ensuite c'est vous de laisser votre imagination
travailler pour rendre votre smiley communicatif, un
smiley a une base, celle-ci : :-) et on la change
comme on le souhaite.

66 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Glossaire
Les principaux termes
Anti-virus Internet Proxy
Logiciel destin rechercher et Rseau mondial permettant Technique logicielle utilise sur
d'liminer les virus informatiques linterconnexion des ordinateurs, Internet pour partitionner une

Introduction
et autres programmes conus quels que soient le type de communication entre un client et
pour endommager ou entraver le machine, leur systme un serveur.
fonctionnement normal d'un d'exploitation et le support de
systme. transport physique utilis. SLA
(Service level agreements /
Authentification Intrusion engagements de niveaux
Processus visant vrifier la Pntration non autorise d'un de services)
correspondance entre un systme ou d'un rseau, ayant Engagements de la part du
identifiant et une personne pour but la compromission de fournisseur sur la qualit du
associe (exemples : le mot de lintgrit, la confidentialit ou la service fourni, en particulier sur
passe, carte puce avec code disponibilit dune ressource. le niveau dindemnisation
PIN,) ventuelle du client.

Partie 1
LAN
Botnet Rseau local interconnectant Signature lectronique
Rseau virtuel de postes de des quipements informatiques Technique permettant d'assurer
travail infects et de ce fait (ordinateurs, serveurs, l'authentification du signataire et
devenus contrlables distance terminaux ...) dans un domaine ventuellement celle d'un
par un pirate. gographique priv et limit. document sign par lui.

Chiffrement Log Smiley


Mcanisme de scurit [ou historique dvnements] ou moticon (en franais, on
permettant d'assurer la Fichier texte tenu jour par un prfrera parfois dire
confidentialit des donnes. serveur, dans lequel il note les moticne ), aussi appels

Partie 2
paramtres lis chaque smiley , smilies au pluriel.
Cl connexion. Code utilis entre
lment de codage sur lequel correspondants, reprsentant un
repose un secret, permettant de PDA (Personal Data Assistant) petit visage cr l'aide de
chiffrer et de dchiffrer un Assistant numrique de poche caractres de ponctuation
message. Il existe des cls (contacts, calendrier). Pour exprimant l'humeur de l'metteur
secrtes et des cls publiques. traiter les e-mails, celui-ci doit d'un message.
tre communicant avec un Les rgles pour la rdaction (la
Courrier lectronique rseau (tlphonie cellulaire, cration) de smilies sont trs
Mel, courriel, mail, e-mail Wifi, ). libres, et il existe beaucoup de Partie 3
(article 1.4 de la LCEN) petits bonshommes qui rigolent
Phishing tout fait personnels... le
Dni de service Technique d'escroquerie principe de base tant de
Attaque ayant pour but de consistant en l'envoi de chercher reprsenter un
bloquer le fonctionnement de messages apparemment visage avec une poigne de
machines ou de services, par authentiques, issu d'une caractres courants :-) (content)
saturation d'une ressource. institution financire ou d'un site
commercial connu [par Spam
Faille de scurit usurpation dinterface]. Message non sollicit, envoy
Dfaut dans un programme, massivement et souvent de
pouvant de ce fait tre exploit Pirate (Cracker/Hacker) : manire rpte, vocation le
Glossaire

par un virus pour infecter un Terme gnrique dsignant celui plus souvent commerciale.
ordinateur. qui craque ou attente
l'intgrit d'un systme
informatique.

D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 67
Glossaire et sites utiles

Tiers de certification chiffrement ou d'authentification. Vulnrabilit


Organisme charg de grer et Les tiers de confiance peuvent faiblesse dune ressource
de dlivrer les cls publiques tre des tiers de certification ou dinformation qui peut tre
avec la garantie qu'elles des tiers de squestre. exploite par une ou plusieurs
appartiennent bien leurs menaces.
possesseurs reconnus. Virus
Programme non sollicit qui se Zombie
Tiers de confiance rpand travers les ordinateurs Nom communment donn
Organisme charg de maintenir pour affecter leur une machine infecte,
et de grer, dans le respect des fonctionnement, voire les contrlable distance, et de fait
droits des utilisateurs, les cls de endommager. pouvant faire partie d'un Botnet.

Quelques sites utiles


Sites gouvernementaux
http://www.ssi.gouv.fr/fr/dcssi/ la Direction Centrale de la Scurit des Systmes dInformation, site
thmatique institutionnel du Secrtariat Gnral de la Dfense Nationale (SGDN).
http://www.service-public.gouv.fr le portail de l'administration franaise
http://www.legifrance.gouv.fr l'essentiel du droit franais
http://www.telecom.gouv.fr le site de la direction ministrielle charge des tlcommunications
http://www.interieur.gouv.fr/sections/contact/police/questions-cybercriminalite lOffice central
de lutte contre la cybercriminalit lie aux technologies de linformation et de la communication

Organismes publics ou privs


http://www.cnil.fr la Commission nationale de l'informatique et des liberts
http://www.clusif.asso.fr le club de la scurit des systmes d'information franais
http://www.ossir.org lObservatoire de la scurit des systmes d'information et des rseaux
http://www.afnor.fr lAssociation Franaise pour la Normalisation
http://www.cigref.fr le Club informatique des Grandes Entreprises Franaises
http://www.adit.fr lAssociation pour la Diffusion de l'Informatique Technique
http://www.medef.fr le site du MEDEF o se trouvera ce guide.
http://www.foruminternet.org/ espace d'information et de dbat sur le droit de l'internet et des rseaux
http://www.forumatena.org un lieu dchanges entre lenseignement suprieur et lindustrie dans le
domaine des technologies de linformation et des tlcommunications.

68 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Remerciements
Ce guide a t rdig par le groupe de travail Mthodologie des TIC
du MEDEF, prsid par Daniel Thbault, prsident dAliacom, prsident
du MEDEF Midi-Pyrnes et membre du Conseil Excutif du MEDEF.
Le rapporteur du groupe de travail est Catherine Gabay, directrice
Innovation Recherche - Nouvelles Technologies du MEDEF.
Ce groupe de travail fait partie du Comit Economie Electronique du
MEDEF, prsid par Philippe Lemoine, prsident de LASER. Ce Comit
fait lui-mme partie de la Commission Recherche - Innovation
Nouvelles Technologies du MEDEF, prside par Charles Beigbeder,
prsident de POWEO.
Le MEDEF tient remercier grandement les participants pour leur contri-
bution sans laquelle la rdaction de ce guide naurait t possible.

AGOSTI Pascal Caprioli et Associs


BARBEY Vincent Ocentis
BARBRY Eric Alain Bensoussan Avocats
BRUCKMANN Francis France Tlcom - Orange
CALEFF Olivier Devoteam Consulting
COLIN Pascal Keynectis
CORNIOU Jean-Pierre EDS
DANAN Alain Symantec
GABAY Catherine MEDEF
GUILLAUME Nicolas Microsoft
HAYEM Laurent IBM
JEANDEL Patricia MEDEF Nord Franche Comt
LE HEGARAT Yann Consultant indpendant SELF+
LE PORT Anne Nextiraone
LE ROY Thierry Connect To Me
LOUVET Benoit Lamy et Associs
MESSAGER Franois Nextiraone
NOEL Marc Parkerwilliborg
PAILLARD Julie RIM
PELIKS Grard EADS
QUEMARD Jean-Pierre EADS
RIETSCH Jean-Marc FEDISA
ROUMEFORT (de) Amlie
SANSON Thierry Nextiraone
SENACQ Stphane Microsoft
THEBAULT Daniel Medef Midi-Pyrnes

Vous aimerez peut-être aussi