La bonne utilisation de l'e-mail dans l'entreprise

69
Guide pratique La bonne utilisation de l’ e-mail dans l’entreprise Accompagner

Transcript of La bonne utilisation de l'e-mail dans l'entreprise

Page 1: La bonne utilisation de l'e-mail dans l'entreprise

Guide pratique

La bonne utilisationde l’e-mail

dans l’entreprise

Acco

mpag

ner

Page 2: La bonne utilisation de l'e-mail dans l'entreprise

Sommaire Avertissement

Le présent document a pour unique vocation de sensibiliser à labonne gestion des e-mails. Le MEDEF décline toute responsabi-lité en ce qui concerne l’utilisation des solutions préconisées parce guide. Ce guide ne peut aucunement se substituer auxconseils avisés de spécialistes techniques ou juridiques de lasécurité des systèmes d’information.

Page 3: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 3

Préface 6

Introduction 8

Utilisation de l’e-mail en entreprise 9

Les 12 points à retenir pour le bon usage de l’e-mail 11

Partie 1

Bon usage de l’e-mail 12

Fiche 1 : Les règles de bonnes pratiques de l’e-mailafin d’augmenter sa productivité 12Du bon usage de l’e-mail : rédaction, libellé, réponse…Quelques règles pour mieux gérer ses e-mails et être plus efficaceCommuniquer pertinemment et utiliser les moyensde communication les plus adaptés par rapport au contexte 12Maîtriser et mettre en forme les e-mails émispour faciliter leur exploitation 15Utiliser les règles de productivité pour le traitement et l’organisation des e-mails 18Optimiser l’organisation et le suivi des réunions à partir du calendrier 19Favoriser l’utilisation des espaces collaboratifs 19

Fiche 2 : Les limites de l’usage de l’e-mail, au profitdes autres outils de communication et de collaboration 20Limites de l’e-mail dans le travail collaboratif 20Le rôle de l’e-mail dans les applications métiers 25Messagerie unifiée 25Messagerie instantanée 28

Fiche 3 : Usages en mobilité 29Les usages en mobilité, en se connectant via un ordinateur à l’extérieurde l’entreprise ou via un téléphone permettant de récupérer ses e-mails.E-mail et Nomadisme. Utiliser l’e-mail en tous lieux.Introduction 29Solutions pour l’e-mail enmobilité : peut-on utiliser l’e-mail en tout lieu ? 29E-mail et nomadisme en pratique : comment choisir une solution selon ses besoins 30

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 4: La bonne utilisation de l'e-mail dans l'entreprise

4 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Fiche 4 : Les aspects juridiques liés à l’utilisation de l’e-mail 33Valeur juridique – signature - conservation et utilisationQuelle est la valeur juridique des e-mails ? 33La signature électronique des e-mails 34L’archivage des e-mails 35Le contrôle de l’usage des e-mails 35Quelles mentions légales doit comporter un e-mail ? 36Aspects juridiques de l’e-mailing 37

Partie 2

Bonne utilisation de l’e-mailpour la performance de l’entreprise 38

Fiche 5 : L’intérêt de l’e-mail comme outil marketing 38Introduction 38Comment utiliser l’e-mail enmarketing et vente ? 39Bien constituer sa base de données 40Bien rédiger et bien envoyer ses e-mails 42Tester et apprendre 44

Fiche 6 : E-mail et archivage 45L’archivage, au-delà du stockage et de la sauvegarde 45Correspondances dématérialisées et mémoire d’entreprise 46Nécessité de s’appuyer sur une politique d’archivage 47Les solutions d’archivage d’e-mails 48

Page 5: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 5

Partie 3

Fondamentaux techniques 50

Fiche 7 : Que faire face aux comportements déviants ? 50Introduction 50Le SPAM 51Le PHISHING 52Les HOAX, ou contenusmalveillants 53Les VIRUS véhiculés par les pièces jointes malveillantes 54Le concept de BOTNET et de prise de contrôle à distance desmachines 55

Fiche 8 : L’utilisation de l’e-mail sécurisé : chiffrement, signature 56À propos de la signature électronique 56Signature et chiffrement d’un e-mail 56Exemples d’applications d’un e-mail signé 58

Fiche 9 : Les architectures nécessaires, ainsi que les choix possibles 60Les 5 composantes techniques de l’e-mail 60Lamessagerie hébergée ou externe 62Le rôle de l’annuaire 63Les attentes vis-à-vis du service informatique 64Lemarché de l’e-mail 65

Fiche 10 : Les smileys :-) 66Qu’est-ce qu’un smiley 66Comment réaliser un smiley ? 66Quelques exemples de smileys de base 66

Glossaire et sites utiles 67

Remerciements 69

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 6: La bonne utilisation de l'e-mail dans l'entreprise

Préface

Page 7: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 7

Son objectif est de donner un aperçu de l’ensemble des sujets liés à l’usage de l’e-mail et des points clés correspondant à chacun des niveaux impliqués (dirigeants, collabo-rateurs et service informatique gérant l’outil mail, prestataires), tout en permettant undialogue entre ces diverses populations autour de ce sujet.

Outre cette introduction qui présente ce qu’est l’e-mail, les points-clés du bonusage, et un glossaire des principaux termes du domaine, le guide est organisé enfiches, accessibles séparément selon les besoins.

Les fiches sont organisées comme suit :

1. Bon usage de l’e-mail- Fiche 1 : Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité- Fiche 2 : Les limites de l’usage de l’e-mail, au profit des autres outils de communica-tion et de collaboration- Fiche 3 : Les usages en mobilité, en se connectant via un ordinateur à l’extérieur del’entreprise ou via un téléphone permettant de récupérer ses e-mails- Fiche 4 : les aspects juridiques liés à l’utilisation de l’e-mail

2. Bonne utilisation de l’e-mailpour la performance de l’entreprise- Fiche 5 : l’intérêt de l’e-mail comme outil marketing- Fiche 6 : e-mail et archivage : correspondances dématérialisées et mémoire d’entre-prise

3. Fondamentaux techniques- Fiche 7 : que faire face au détournement du bon usage : le SPAM, le PHISHING, lescontenusmalveillants, les attachements malveillants, les BOTNETs- Fiche 8 : l’utilisation de l’e-mail sécurisé : chiffrement, signature- Fiche 9 : les architectures nécessaires, ainsi que les choix possibles.- Fiche 10 : Les smileys !!

Un glossaire présente les termes les plus couramment utilisés dans le guide. On trouveraégalement la liste des contributeurs à sa rédaction.

Le terme le plus couramment utilisé d’e-mail sera privilégié dans ce guide à des finsd’homogénéité de lecture mais d’autres termes existent pour le désigner : messagerieélectronique, courrier électronique, courriel, email, mail, mel...

Ce guide ne remplace pas les conseils de spécialistes : n’hésitez pas à voir votreresponsable informatique et/ou un juriste spécialisé.

Ce guide est à destinationdes dirigeants d’entreprise

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 8: La bonne utilisation de l'e-mail dans l'entreprise

Introduction

Page 9: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 9

L’e-mail est un outil de messagerie, communi-cation électronique par l’écrit, de nature asyn-chrone comme l’est la lettre envoyée par la poste. Ils’est imposé comme l’outil le plus utilisé enentreprise car il permet de :

� multiplier les communications indépendam-ment du nombre de correspondants et deleur disponibilité immédiate,

� assurer la traçabilité et le suivi des échanges,� gérer la diffusion de l’information, person-

nelle ou au sein d’un groupe, directe ou indi-recte (destinataire en copie),

� classer, archiver et rechercher les communi-cations réalisées.

Sa progression en volume est constante d’année enannée notamment au détriment du courrier papier,du fax mais aussi du téléphone. Une étude IDC de2005montre un doublement du volume des e-mailsentre 2002 et 2005. Cette tendance se poursuit,sans ralentir, tant en nombre de boîtes e-mail qu’envolume comme l’illustrent les projections des étudesduRadicati Group de 2006 (croissance de 20%paran en moyenne et doublement entre 2005 et2009).

La facilité d’utilisation, le caractère universel et lesbénéfices de l’e-mail expliquent largement cetteadoptionmassive.

La messagerie est également souvent liée à desusages complémentaires concernant la gestion ducalendrier et des contacts. De plus, l’organisation etle suivi des réunions impliquent souvent deséchanges demessages et pièces jointes.

Son développement accompagne et soutient lesévolutions managériales des entreprises (organisa-tions mixant hiérarchie et rattachement fonctionnel,organisation par projet, organisation multinationale,accent mis sur la collaboration, processus transver-saux, communautés transverses, relation clients,etc…).

Il constitue aussi un support clé de relation avec sesfournisseurs et ses clients et un outil de marketing.

Cette prédominance de l’e-mail dans l’activitéde l’entreprise conduit, de plus en plus, à luifaire jouer un rôle central et à le considérer

comme une application critique. Le Gartnerestime ainsi que 50% à 75% de l’information utileest échangée de personne à personne (par opposi-tion aux applications métier et aux référentielsdocumentaires d’entreprise). Cette situation metainsi l’accent sur l’enjeu de la valeur juridiquede l’e-mail.

La croissance constante du volume des e-mailss’accompagne aussi, logiquement, de l’augmenta-tion du temps consacré à les traiter. Cette activitéprend des proportions significatives du temps totalde travail.

Les salariés américains reçoivent en moyenne 44e-mails par jour, en envoient 17 et passent 1H35par jour à traiter leurs e-mails (Work ProductivityCouncil, 2003). Une étude réalisée en France a faitressortir des chiffres similaires (Microsoft, 2006).Elle met aussi en évidence l’existence en propor-tions significatives de populations à haute intensitéd’utilisation de l’e-mail (plus de 100 e-mails reçuspar jour et plus de 2 heures passées par jour àtraiter ses e-mails). Recevoir 100e-mails par jour neconstitue plus aujourd’hui une situation exception-nelle dans des grandes entreprises internationales.Des situations extrêmes peuvent même être obser-vées : Marissa Mayer, vice-président de Googleconfiait ainsi dans un entretien “How I work”(Fortune, 2006) qu’elle recevait 700 à 800 e-mailspar jour !! (Elle ajoute qu’elle peut consacrer 10 à 14heures par jour à traiter ses e-mails !!).

La popularité de l’e-mail et son développementconstant conduisent aussi à l’extension de ses utili-sations, au-delà de ses fonctions premières, l’e-mail devenant le « couteau suisse » du travailintellectuel :

� conversations par enchainement d’allers etretours d’e-mails,

� prise de note et de mémo dans le corps d’un e-mail,

� espace de stockage de fichiers de référence enpièces jointes des e-mails,

�…

Utilisation de l’e-mail en entreprise

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 10: La bonne utilisation de l'e-mail dans l'entreprise

10 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

L’e-mail, par son caractère différé (asynchrone)et traçable, complète utilement le téléphone.

En revanche, l’e-mail a souvent tendance à êtreutilisé à la place d’autres outils de communicationplus pertinents pour certains usages, mais cesderniers sont encore trop peu connus dans l’entre-prise.En effet l’e-mail ne constitue pas l’outil le mieuxadapté à tous les contextes. Ainsi, le travailcollaboratif sur des documents relève d’outilscollaboratifs ou de gestion de contenu. Demême, le suivi des demandes, travaux ouaffaires est réalisé beaucoup plus efficacementpar des outils dits de « workflow » (processusde traitement des tâches). Au-delà de ces outilsde communication, messagerie par mail ouinstantanée, téléphone et site collaboratif, sepositionnent des outils de communication enri-chis :

� sites de partage de documents ou d’applications,� sites de publication de contenu en intranet etworkflow,

�messagerie instantanée,�webconferencing : conférence utilisant Internetet intégrant voix, image et flux de données,

� vidéo-conférence,� collaboration intégrée dans des applicationsmétiers.

La messagerie instantanée est aujourd’hui peudéveloppée en entreprise, mais y est introduitenotamment par les générations de jeunes employésqui importent l’usage qu’ils font des messageriesinstantanées grand public, ainsi que via denouveaux usages de communication d’entreprisebasés sur la notion de disponibilité (« gestion deprésence » selon l’expression anglo-saxonne).

L’importance prise par l’e-mail dans la vie del’entreprise est telle qu’elle nécessite depouvoir y accéder n’importe où et n’importequand.Cela conduit à développer des solutions deconsultation à distance.

Cela pose aussi la question des règles d’usageentre la sphère professionnelle et la sphère privée(l’accès à distance de l’e-mail s’effectuant aussi à lamaison).

L’e-mail constitue donc un enjeu à différentsniveaux :

� Le chef d’entreprise doit définir la politique d’utili-sation et les investissements nécessaires pour entirer les bénéfices optimums.

� Les utilisateurs doivent mettre en œuvre lesusages les plus adaptés pour garantir leurproductivité personnelle.

� Les équipes informatiques doivent définir etopérer les solutions correspondantes.

Il constitue donc, du fait de sa prééminence dans lacommunication, le partage d’informations et letravail d’équipe, un sujet à part entière dans lemanagement et la productivité de l’entreprise quiréclame l’attention du chef d’entreprise.

Le chef d’entreprise a ainsi intérêt à définir une poli-tique de la bonne utilisation de l’e-mail :� règles de bon usage,� questions juridiques,� archivage,� sécurité,…

Il veillera à sensibiliser et former régulièrement sescollaborateurs sur ces sujets.

Au-delà de cette étape, selon les usages dans sonentreprise, il pourra explorer deux pistes :�Mise en place d’autres outils complémentaires del’e-mail (messagerie instantanée intégrant lepartage de documents et les web-conférences,espaces de partage de documents, workflow,…).

� Intégration de l’ensemble des moyens decommunication (téléphone, messagerie, messa-gerie instantanée) dans un seul outil numérique(messagerie unifiée).

Page 11: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 1 1

[A] Faciliter l’exploitation des e-mails pour les destinataires

Faciliter le traitement des e-mails par les destinataires :Destinataire = pour action, Copie = pour information, Répondre à tous : non systématique !

Favoriser la lecture des e-mails : titre explicite, message court et clair,synthèse des e-mails longs retransmis.

[B] Être productif dans le traitement des e-mails reçus

Réaliser une action pour chaque e-mail consulté : traiter, supprimer, marquer(pour suivi ou traitement ultérieur), déléguer.

Organiser des plages horaires dans son agenda pour consulter ses e-mails.

Savoir rapidement retrouver un e-mail particulier, en organisant des dossiers declassement (arborescence structurée) des e-mails par type d’activités et/ou enutilisant une fonction de recherche (moteur de recherche).

Utiliser des règles de classement ou repérage automatique des e-mails entrants(e-mail direct, en copie, venant de son supérieur direct, liste de diffusion,…).N’imprimez pas systématiquement vosmails.

Faire une sauvegarde régulière de ses e-mails pour protéger son capital informationnelde risques physiques (incendie, vol de PC,…) et logiques (virus,…), penser à utiliserl’archivage, maintenir une taille de boite mail acceptable.

[C] Utiliser l’e-mail à bon escient

Pour les conversations simples ou urgentes, préférer les échanges directs(téléphone et messagerie instantanée). Pour partager et converger sur un document,conserver un certain nombre de réunions.

Éviter les e-mails « ping-pong » (pas plus de 2 allers-retours à partir dumême e-mailde départ).

Ne pas utiliser l’e-mail pour résoudre des conflits.

Veiller au nombre et à la mise à jour desmembres de vos listes de diffusion.Eviter d’envoyer des e-mails à trop de destinataires.

Relire votre e-mail avant envoi. Eviter l’envoi précipité. Vérifier la liste des destinataires,le titre, le contenu, les pièces jointes.

Les 12 points clés à retenir pour le bon usage de l’e-mail

1

2

3

4

5

6

7

8

9

10

11

12

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 12: La bonne utilisation de l'e-mail dans l'entreprise

Partie1 Les règles de bonnes pratiques

de l’e-mail afin d’augmentersa productivité

Le problème de l’e-mail, ce n’est pas que l’on enreçoit trop, c’est que l’on nous en envoie trop !

De ce constat découlent les principes de bon usageet d’efficacité de l’e-mail :

� Limiter les e-mails envoyés en communiquantpertinemment et en utilisant les moyens decommunication les plus adaptés par rapport aucontexte.

�Envoyer des e-mails en prenant en compte lamanière dont vos interlocuteurs vont les traiterpour faciliter leur exploitation.

� Traiter efficacement les e-mails reçus en utilisantles règles de productivité de l’e-mail.

Deux autres bonnes pratiques peuvent être défi-nies :

�Optimiser l’organisation et le suivi des réunions àpartir du calendrier.

� Favoriser l’utilisation des espaces collaboratifs.

Communiquer pertinemmentet utiliser les moyensde communication les plusadaptés par rapport au contexteTrois contextes principaux de communicationpeuvent être caractérisés :

1 - ConversationCaractéristiques :�Réponse immédiate attendue (urgence, criticité) :par exemple dans une relation client ou une prisede décision.

�Demande ponctuelle instantanée : par exempleune expertise sur un point (souvent lié à la notionde disponibilité).

�Sujets ou problèmes peu structurés nécessitantune succession d’échanges interactifs liés lesuns aux autres.

12 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Bon usage de l’e-mail

Fiche 1

Sommaire� Communiquer pertinemment et utiliser

les moyens de communication les plusadaptés par rapport au contexte

�Maîtriser et mettre en forme les e-mailsémis pour faciliter leur exploitation

� Utiliser les règles de productivité pourle traitement et l’organisation des e-mails

� Optimiser l’organisation et le suivi desréunions à partir du calendrier

� Favoriser l’utilisation des espacescollaboratifs

Page 13: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 1 3

�Sujets complexes ou sensibles nécessitant unecommunication riche (intonation de voix, langagecorporel,...).

�Sensibilité au temps de réponse et à la disponibi-lité de l’interlocuteur.

� Interlocuteurs généralement connus.�Pas de traçabilité.

2 - MessageCaractéristiques :�Réponse différée.�Sujets ou problèmes structurés pouvant êtreformalisés dans un court message avec despoints identifiés.

� Interlocuteurs généralement connus et ennombre restreints.

� Traçabilité.

3 - DiffusionCaractéristiques :�Communication unidirectionnelle ; pas deréponse nécessairement attendue.

�Sujets ou problèmes structurés pouvant êtreformalisés.

� Interlocuteurs non forcement connus et poten-tiellement en nombre important.

�Mise à disposition du message potentiellementau-delà du groupe de diffusion et dans la durée.

�Message long (plus d’une page).

Les moyens de communication les plus adap-tés par rapport à ces contextes de communica-tion sont, de manière générale, les suivants :

1 - Conversation� Téléphone.�Messagerie instantanée.� Face à face.

2 - Message�E-mail.

3 - Diffusion�E-mail (liste de diffusion).�Site collaboratif.

Comme indiqué en introduction, la facilité d’utilisationde l’e-mail en fait l’outil de communication privilégiéau détriment d’autresmoyens, parfois jusqu’à l’excès.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 14: La bonne utilisation de l'e-mail dans l'entreprise

14 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

À titre d’exemple, voici quatre cas d’utilisation nonoptimale de l’e-mail dans des contextes de « conver-sation » (ce qui ne veut pas dire que l’e-mail doit êtresystématiquement proscrit dans ces contextes) :

� E-mail « ping-pong » (voir ci-après) : Echangesmultiples d’e-mails par allers et retours aggravéspar la multiplication des correspondants et lesrelances multiples sur des sujets secondaires.L’utilisation de l’e-mail conduit à des difficultés àconverger et des risques de non conclusion parrapport à une conversation réelle caractérisée parun début et une fin, un fil conducteur et une inter-activité riche permettant de mieux focaliserl’échange.

� E-mail « flamme » (voir ci-après) : Utilisation del’e-mail pour exprimer une réaction vive « àchaud » (langage familier, utilisation des majus-cules, contenus non maîtrisé). Autant une réac-tion vive peut être compréhensible quand ellereste informelle et liée à un contexte que parta-gent l’ensemble des interlocuteurs présentsautant elle risque d’être mal comprise lorsqu’elleest réalisée sur un support permanent dans letemps et susceptible de diffusion en dehors ducontexte initial.

� E-mail « d’évitement » : Envoi d’un e-mail pouréviter de discuter d’un problème ou pour en trans-férer la responsabilité à une autre personne. Cetype de communication requiert des interactions« riches » peu compatibles avec le caractère« impersonnel » de l’e-mail notamment en ce quiconcerne la résolution des conflits.

� E-mail « d’échanges répétés des versionsd’un document » : L’échange et la convergencesur un document sont réalisés de manière beau-coup plus rapide à travers un échange simultanéet interactif sur un document partagé (via messa-gerie instantanée, web-conférence ou réunionpar exemple) plutôt que par des échanges répé-tés et successifs demultiples versions d’un docu-ment pour chaquemodification individuelle.

L’optimisation de l’utilisation de l’e-mail consistedonc d’abord à :

�Communiquer de manière pertinente en s’assu-rant que le contenu de sa communication est bienapproprié par rapport aux interlocuteurs qui larecevront.

� Limiter le recours à l’e-mail lorsque d’autresmoyens de communication s’avèrent plus adaptés.

Dans un contexte de « diffusion », il est préférable demettre à disposition des informations de référenced’entreprise (message d’entreprise, note deservice,…) sur des sites intranets largement et faci-lement accessibles et consultables dans le temps,quitte à ensuite en avertir une population limitée enfournissant le pointeur sur l’information.

Le choix du meilleur moyen de communication peutaussi dépendre du statut de disponibilité ou dumoyen de contact préférentiel affiché par le corres-pondant (cela implique généralement l’utilisation dela messagerie instantanée couplée au calendrier).Par exemple, pour une personne affichant un statut« disponible », le meilleur moyen de communicationest la messagerie instantanée ou le téléphone alorsqu’une personne affichant un statut « non disponi-ble » ou « en réunion » le sera par e-mail.

Rappelons que le bénéfice d’une communicationrapide et universelle attribué à la messagerie nepeut être réalisé que si l’ensemble des membres del’entreprise disposent de la messagerie. Dans le cascontraire, la diffusion des notes de services, desmessages d’entreprise, voire la dématérialisation etla circulation des formulaires (demandes RH,…)nécessitent des circuits complémentaires coûteux(réunion de service, diffusion papier,…) pour lespersonnes non équipées.

Bon usage de l’e-mail

Page 15: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 1 5

Maîtriser et mettre en formeles e-mails émis pour faciliterleur exploitationCe paragraphe, volontairement pratique, estdestiné à être lu en face de votre ordinateur.

Le bon usage de l’e-mail s’applique aux pointssuivants :

� Adressage

� Transfert et réponse

� Titre et « descripteurs »

� Rédaction

� Formule de politesse et signature

� Pièces jointes

� Vérification avant envoi

Adressage« A: » (« To ») : A l’attention de�C’est là que vous indiquez l’adresse e-mail devotre correspondant. Il s’agit généralement dudestinataire « pour action ». En règle générale, nemettez QU’UN SEUL correspondant.

« Cc : » En copie�C’est la que vous indiquez l’adresse e-mail despersonnes que vous mettez en copie, c’est-à-direque vous souhaitez informer de votre e-mail sanspour autant que ces personnes n’agissent néces-sairement.

�En anglais « Cc » qui signifie « carbon copy », et estun héritage du monde papier lorsque l’on deman-dait à sa secrétaire de taper une lettre en 3 exem-plaires, celle-ci insérait un papier carbone entreles feuilles de papier de sa machine a écrire pourcréer les copies requises.

�Chaque personne en copie doit l’être pour uneraison définie. De manière générale, dans uncontexte de faible volume de communication etde coordination hiérarchique forte, la mise encopie systématique est supportable. Elle ledevient beaucoup moins dans un contexte desurcharge du volume des e-mails et de coordina-tions multiples (hiérarchique, fonctionnelle, matri-cielle, par projet, transverse).

« Cci (« Bcc »): » Copie carbone invisible ouCopie cachée�En anglais « Bcc» « blind carbon copy » ou copiecachée, est une facilité à utiliser avec soin ; ellepermet de mettre quelqu’un en copie SANS queles correspondants ou les personnes en copieofficielle en soient informés.

�Notez que 2 personnes mises en « Cci » nesauront pas réciproquement qu’elles sont misesen copie. Vous pouvez également vous mettrevous-mêmeen «Cci » pour vérifier que votre cour-rier est effectivement délivré et sous quelle formeil est reçu.

�Utilisez avec circonspection les « copies cachées». N’oubliez pas que le destinataire peut les trans-férer ou faire « répondre à tous ».

Listes de diffusion : [liste de contacts. parexemple, liste de membres d’un groupe detravail, d’un projet,…]�Elles peuvent être utiles mais elles constituentune source potentielle d’adressage inadéquat etne doivent donc être utilisées qu’avec précautiondans un contexte de surcharge du volume des e-mails. L’utilisation des listes de diffusion fonction-nant sur abonnement permet de gérer leséchanges centrés sur des communautésdédiées.

Carnet d’adresses�Utilisez un carnet d’adresses électroniques pourconserver toutes les adresses de vos correspon-dants. Cela permet un gain de temps appréciable.Vous pouvez également créer des « surnoms »à partir des initiales du correspondant, parexemple : Jean Dupond a une adresse [email protected] et peut se voirassocier un surnom « jd ».

Transfert et réponse« Transférer » (« Forward »)�Précisez s’il s’agit d’un transfert pour info (FYI : «For Your Information ») ou pour action, si possibledans le titre de l’e-mail.

�Résumez un échange d’e-mails transférés s’il esttrès long pour éviter de faire lire 12 pages. Sinon,le transfert s’apparente à un délestage (à toi dejouer !)

�Attention à la confidentialité des informationsd’un échange d’e-mails transférés. Il se peut que

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Les règles de bonnes pratiques de l’e-mailafin d’augmenter sa productivité

Page 16: La bonne utilisation de l'e-mail dans l'entreprise

16 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

le bas de l’échange ne concerne pas lespersonnes à qui vous transférez l’e-mail.

« Répondre » (« Answer »)�Prenez en compte le délai de réponse (évitez l’e-mail urgent le vendredi soir à 22h00).

�Répondez selon les règles de la charte d’entre-prise. Par exemple dans les 48 heures ouvrablespour les e-mails internes qui vous sollicitentpersonnellement et explicitement et dans les 24h pour les e-mails provenant de l’extérieur.

�Pensez à mettre s’il le faut l’assistant(e) duGroupe / Division en copie s’il s’agit de quelquechose d’important dont le suivi est impératif.

�Si vous n’avez pas les éléments d’informationpour répondre, répondez tout de même en indi-quant que vous n’avez pas l’information mais quevous prévoyez de l’avoir pour le tant, ou qu’il fautcontacter telle personne.

�Si vous n’êtes pas la personne concernée, nefaites pas le mort ; orientez votre correspondantvers la personne adaptée ou répondez lui quevous n’êtes pas la personne adéquate.

�Répondez aux e-mails pour lesquels vous n’êtesqu’en copie que si vous avez une vraie valeur ajou-tée à apporter. Encore une fois, si vous êtes encopie, cet e-mail vous est normalement adressépour information uniquement. Si vous répondez,vous tomberez dans le « ping-pong » (voir ci-après)

« Répondre à tous » (« Answer all ») :�Repositionnez les personnes en destinataire eten copie.

�N’abusez pas du « Répondre à tous » pour dire «merci », ou « je ne pourrai pas assister à laréunion », faites une réponse juste à l’émetteur.

�Pensez à réduire systématiquement le nombre depersonnes destinataires dans un « répondre àtous ».

�Modifiez le titre des e-mails dès que le contenudes e-mails change.

� Lorsque vous êtes investi de la responsabilitéassociée à un échange d’e-mails qui commence àêtre long, faites un résumé avant de poursuivre.D’ailleurs, là aussi, il vaut mieux changer le titre de

l’e-mail. Par exemple avec « SUJET chose : Pointau 29/10/1999)

E-mails « Ping Pong » :� L’e-mail ping-pong consiste en un envoi successifd’e-mails au sein d’un groupe d’individus sur lemême sujet ou avec des relances multiples surdes sujets secondaires avec à chaque foisquelques commentaires personnels et souventpeu de valeur ajoutée. Dans le pire des cas, l’e-mail ping-pong finit avec des participants quin’étaient pas présents au début des échanges.

� Il faut arrêter à la troisième itération, passerensuite au téléphone ou à la messagerie instan-tanée ou planifier une réunion. Voire, s’abstenir departiciper.

�Utilisez la fonction de la messagerie qui permetde regrouper tous les e-mails d’un mêmeéchange pour faciliter leur suivi.

E-mails « Flamme » (« Flame ») :� Les e-mails « flamme» sont des e-mails contenantbeaucoup d’adrénaline, demise en cause d’autrui.Ils sont créés spontanément lorsque quelqu’un aquelque chose à reprocher à quelqu’un d’autre. Ilsinterviennent également dans le cadre de discus-sions qui s’enveniment.

� La mauvaise interprétation du contenu de ces e-mails et la forte probabilité que le destinataire del’e-mail réponde violemment exacerbe souvent lasituation. Dans une discussion en face à face ouau téléphone, on peut jouer avec l’intonation de lavoix. Au contraire les e-mails « flamme» contien-nent souvent des tentatives d’humour, de l’ironie,du sarcasme qui sont souvent mal interprétés.Les e-mails impulsifs peuvent circuler dans lesboîtes aux lettres, être imprimés, et acquérir undegré d’importance qui n’était pas prévu audépart. Ils constituent une réelle barrière à unecommunication efficace et peuvent avoir unimpact négatif sur la productivité et les relationsinterpersonnelles.

�Si vous vous apprêtez à envoyer un e-mail «flamme» en réponse à un autre e-mail, prenezcependant la précaution de bien lire l’e-mail quevous avez reçu et qu’il n’y a pas de risque demauvaise interprétation. Si vous utilisez de l’hu-mour ou de l’ironie, faites en sorte que ce soit clai-rement identifié comme tel, par exemple avec des« smileys » (☺).

Bon usage de l’e-mail

Page 17: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 1 7

�Avant d’envoyer un tel e-mail, assurez-vous deplusieurs choses. D’abord qu’il n’y a pas d’autremoyen efficace de communiquer (téléphone,réunion). Ensuite, aprèsavoir écrit votree-mail, lais-sez-le reposer quelque temps. Revenez dessusensuite pour voir si vous ne regretteriez pas del’avoir envoyé. Vous pouvez aussi le faire lire par unproche. Une fois assuré, vous pouvez l’envoyer.

Titre et « descripteurs »Titre:� Indiquez clairement le titre de votre e-mail defaçon la plus concise, compréhensive et claire.Pensez que votre interlocuteur reçoit beaucoupd’e-mails chaque jour. Donnez lui envie de lirevotre e-mail.

� Le titre doit favoriser le repérage de l’e-mail dansune liste lorsque le contenu n’est pas dévoilé. Ildoit donc résumer le contenu (du type : points clé,contexte, objectif,…) par exemple « préparationréunion client du XX » et non pas « problème » ou« discussion ».

�Ne traitez qu’un seul sujet par e-mail. S’il y a deuxsujets distincts, faites deux e-mails séparés.

�Expliquez si nécessaire l’action à faire : « pouraction », « pour information » (FYI : « For YourInformation »)

« Descripteurs »�Utilisez les descripteurs (drapeaux de signalisa-tion, suite à donner) notamment « urgent » quedans les cas réellement prioritaires.

Rédaction de l’e-mail« Corps » de l’e-mail :�Dans le corps de votre e-mail, soyez égalementclair et concis. Faites des paragraphes (3 para-graphes maximum doivent pouvoir expliquer lateneur de votre message). En règle générale, nedépasser pas une page d’écran.

� Faites une synthèse des e-mails longs retrans-mis.

�Ceux qui se sentent plus prolifiques peuvent rédi-ger unmémo ou un compte-rendu, même court.

Forme / style :� L’e-mail est un outil de communication. Touteforme de communication comprend une «étiquette ». Rédigez donc les e-mails. Le destina-

taire ne doit pas avoir à faire des efforts pour lireet comprendre l’e-mail. Celui-ci doit être facile-ment exploitable en consultation ultérieure ou pard’autres destinataires différents de ceux d’origine.

�Ecrivez en bon français

� Faites attention à un style trop télégraphique outrop directif

�Evitez les abréviations ou les raccourcis orthogra-phiques (style « SMS »)

�Soyez neutre, factuel et explicite

� Lesmots et phrases enmajuscule correspondentà une hausse de ton. Par exemple, du bon usagedes CAPITALES : Vous pouvez écrire « Je vousdemande de revoir votre prix » ou « JE VOUSDEMANDEDE REVOIR VOTRE PRIX ». Dans ledeuxième cas, vous indiquez que vous CRIEZ !Ce qui n’est peut être pas votre intention !

�Si vous utilisez l’humour ou l’ironie qui ne serontpas forcement identifiés comme tel dans unmessage formel utilisez des smileys (☺) pour lepréciser.

Formule de politesse et signature des e-mails :Formule de politesse�Utilisez les marques de considération de la corres-pondance (Monsieur / Madame, Cordialement,Merci par avance). Soyez bref dans vos formulesde politesse. Vous pouvez également indiquer desformules plus développées si les circonstances s’yprêtent.

Signature� Les signatures automatiques e-mails sont trèsutiles. Elles doivent cependant être courtes(maximum 2/3 lignes) et sans fioritures exces-sives. Le basique est d’indiquer vote nom, votretitre, votre e-mail et votre téléphone.

�Une notice légale doit compléter la signature

� L’adresse du site Internet de votre société peutcompléter la signature

�Vous pouvez ajouter un « disclaimer » (claused’exclusion ou de limitation de responsabilité)

�Evitez d’insérer une image trop volumineuse dansvotre signature

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Les règles de bonnes pratiques de l’e-mailafin d’augmenter sa productivité

Page 18: La bonne utilisation de l'e-mail dans l'entreprise

18 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Pièces jointes�Vous avez l’opportunité de joindre des fichiers àvos e-mails (photos, feuilles de calcul, etc.). Cettefonction est souvent représentée par un « trom-bone » dans la plupart des logiciels demessagerie.

� Lorsque les pièces jointes sont trop volumineuses(plus de 1 à 2 Mo), privilégiez des solutions detravail collaboratif.

Vérification avant envoi�Relisez vos e-mails avant de les envoyer.

�N’oubliez pas que si votre message est sopori-fique et que vous l’envoyez à 10 personnes, vousforcez 10 personnes à perdre leur temps ! Quellemauvaise publicité ! Evitez ce désagrément etRÉ-ÉCRIVEZ votre e-mail.

�Un e-mail n’est jamais entièrement confidentiel :évitez de répondre sous l’emprise de l’émotion ou dediffuser librementdes informationsconfidentielles.

�N’oubliez pas que ceux qui reçoivent les e-mailspeuvent les conserver ou les transmettre à despersonnesautres que les destinataires d’origine. Lese-mails peuvent aussi être examinés lors de procé-dures judiciaires et les commentaires « informels »que vous avez fait par e-mail peuvent être mis enlumière (et apparaître sousunéclairagedifférent).

Utiliser les règles de productivitépour le traitementet l’organisation des e-mails

Consultation et traitement des e-mails� Limitez la fréquence de consultation et de traite-ment des e-mails à des plages fixes dans sonagenda (par exemple matin, midi, après-midi etsoir) et supprimez l’affichage des alertes e-mails.

�Utilisez le « volet de lecture » de votre logiciel demessagerie afin de visualiser le contenu de vos e-mails enmême temps que la liste des e-mails.

�Utilisez la visualisation par conversation(« thread ») pour condenser l’ensemble deséchanges à partir d’unmême e-mail de départ

�Réalisez une action pour chaque e-mail consulté.Une règle applicable par exemple est celle des4 D : Do (faire), Delete (supprimer), Defer (différer,marquer l’e-mail pour suivi), Delegate (déléguer).

� Indiquez à vos correspondants de ne plus vousenvoyer certains e-mails s’il n’est pas pertinentque vous les receviez.

�Organiser des dossiers de classement (arborescencestructurée) dans la messagerie en fonction desthèmes(dossierclient,dossierfournisseur,…)etdevospriorités(traitement/recherche).Unefoisluouenvoyé,unmessagepeutêtrerangédansundossier.

�Utiliser des règles de classement automatiquepour vous aider à traiter vos e-mails. Par exemple,faites des répertoires avec les e-mails adressésen direct, en copie, venant de votre supérieurdirect, venant de liste de diffusion, etc…. Créeznotamment des répertoires spécifiques pour lese-mails non prioritaires dans l’activité : lettres d’in-formations, correspondances personnelles,…

�Utilisez des marqueurs de suivi pour les e-mails àtraiter ou en attente de réponse.

�Utilisez systématiquement un moteur derecherche local pour rechercher des e-mails oudes fichiers (recherche effectuée quelque soit lalocalisation de l’élément en bénéficiant de la puis-sance de l’indexation préconstituée).

Archivage (voir fiche n° 6)�Définissez des règles de conservation des e-mails. Par exemple archivez tout ce qui a plus de 3mois ou identifiez ce qui a une valeur juridiquepour en réaliser un archivage à part.

�Définissez le mode d’archivage (un ou plusieursfichiers archive, en local ou sur le réseau, automa-tisé oumanuel,..).

Délégation et absence� Indiquez votre statut d’absence si vous n’êtes pasen mesure de consulter vos e-mails afin que voscorrespondants puissent adapter leur communi-cation si nécessaire (renvoi automatique d’un e-mail d’absence).

�Utilisez les règles de délégation si vous partagezdes boites de messagerie au sein d’une équipeou entre unmanager et son assistante.

�De manière générale évitez l’utilisation de boitese-mails « génériques » du fait de la complexitéintroduite par la gestion et la mise à jour desrègles de routage.

Bon usage de l’e-mail

Page 19: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 1 9

Optimiser l’organisationet le suivi des réunionsà partir du calendrier

L’efficacité des réunions constitue un sujet clé de laperformance collective. La « réunionite » est souventdécrite comme un des maux dont souffrent lesentreprises françaises. Les réunions sont considé-rées comme trop longues, trop nombreuses, ayanttrop de participants, redondantes entre elles, insuffi-samment préparées et peu suivies d’effets.

Le contrôle de l’opportunité, de la pertinence et desrègles de réunions relève de décisions de manage-ment totalement indépendantes du recours auxoutils. L’utilisation d’outils ne fait que procurer uninstrument de planification, de mesure et de suivipour le management.

En terme de planification, l’organisation desréunions est liée à l’e-mail dans le sens où celui-ciconstitue souvent le seul outil support utilisé (envoides invitations par e-mail, retour par e-mail, replanifi-cation éventuelle de la réunion par e-mail, envoi dedocuments supports par e-mail).

L’utilisation systématique et généralisée dans l’en-semble de l’entreprise du calendrier pour l’organisa-tion des réunions permet :

� de rechercher directement des dates de disponi-bilités sans avoir à échanger des e-mails danscette phase préparatoire,

� de mettre à jour automatiquement les calendriersdes participants,

� de collecter directement et de manière centrali-sée les réponses des différents participants,

� de replanifier facilement une réunion en mettantà jour automatiquement les calendriers de l’en-semble des participants.

L’utilisation du calendrier permet ainsi de limitersignificativement les e-mails échangés.Le calendrier peut aussi être utilisé, à travers lesformulaires de création de réunion, pour promouvoirdes règles d’efficacité des réunions fixées par lemanagement. Par exemple, la création d’uneréunion peut nécessiter de renseigner obligatoire-ment un objectif, un ordre du jour, une liste de parti-cipants et une salle de réunion.

Dans certains cas précis (nombre de participantsimportant, réunion d’information), il peut être pluspertinent d’utiliser d’autres moyens de communica-tion (publication sur un site de partage par exemple).

La publication des documents support de réunionsur un site intranet dédié contribue aussi à améliorerl’organisation et le suivi des réunions en permettant :- La mise à disposition et la mise à jour des docu-ments supports de réunion,- La collecte des comptes-rendus de réunion,- Le suivi de plan d’action dans la durée suivant laréunion,- La conservation et la mise à disposition descontenus des réunions au-delà du groupe des parti-cipants aux réunions.

Favoriser l’utilisationdes espaces collaboratifs(cf. fiche 2)

L’utilisation de la messagerie se fait souvent audétriment des sites collaboratifs de partage dedocuments. Favoriser l’utilisation des sites collabo-ratifs conduit à soulager la messagerie ainsi qu’àdévelopper le partage des connaissances desentreprises. La création et le développement del’utilisation des sites collaboratifs concernentnotamment les sites de projets, d’initiatives,d’équipes ou portant sur des domaines ou sujets decapitalisation d’information.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Les règles de bonnes pratiques de l’e-mailafin d’augmenter sa productivité

Page 20: La bonne utilisation de l'e-mail dans l'entreprise

20 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Limites de l’e-maildans le travail collaboratif

L’e-mail : un outil collaboratif « en apparence »seulementL’envoi d’un e-mail à un groupe de travail est d’unefacilité tentante. La plupart des clients de message-rie permettent en quelques clicks d’envoyer un ouplusieurs fichiers attachés à une personne, ou à ungroupe de travail, dont on souhaite solliciter l’avis ouun travail de modification.

Cette facilité et ce « don d’ubiquité » (envoyerpresque instantanément à plusieurs personnesdans plusieurs lieux) ont représenté un gain énormedans les années1995à2000 pour la circulation del’information, l’échange, et le travail en équipe.

Pourtant, une étude plus détaillée des processus detravail collaboratif laisse apparaître de réelles limitesde l’utilisation de l’e-mail. D’autre part, depuis lesannées 2000, de nouvelles applications ou techno-logies et des méthodes de travail collaboratif plusabouties permettent de combler de nombreuseslimites développées dans ce chapitre.

Nous traiterons ici des exemples de travail collabo-ratif au sein d’une même organisation, c'est-à-direpour des personnes d’unemême entreprise, bénéfi-ciant d’un même réseau d’entreprise et des mêmesoutils demessagerie.

L’extrapolation des explications ci-dessous à untravail collaboratif dans une entreprise étendue(société, fournisseurs, partenaires, voire clients) restetout à fait possible, mais nécessite quelques investis-sements d’infrastructure supplémentaires (zoned’échange Extranet, sécurité via une DMZ ou zoneDémilitarisée, parfois interface entre applications,…)

Limites dans l’utilisation de l’e-mailDes dangers peuvent apparaître comme : la duplica-tion de contenu, le suivi des versions, la traçabilitédes processus, la sécurité, la reprise de l’historiquelors de la remise d’un dossier à un nouveau collabo-rateur.

Les limites de l’usage de l’e-mail,au profit des autres outilsde communication et de collaboration

Fiche 2

Sommaire� Limites de l’e-mail dans le travail

collaboratif

� Le rôle de l’e-mail dans les applicationsmétiers

�Messagerie unifiée

�Messagerie instantanée

Bon usage de l’e-mail

Page 21: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 2 1

Derrière ces dangers se profilent des enjeux busi-ness : erreur possible, perte de temps, non-confor-mité aux exigences d’un donneur d’ordre ...

La duplication du contenuAu niveau technique tout d’abord, l’envoi d’un mail àplusieurs personnes avec des fichiers attachésmultiplie d’autant le volume occupé sur les espacesdisques.

La figure ci-dessus explique le phénomène qui seproduit régulièrement au sein d’une entreprise.

La notion de suivi des versionsL’envoi d’un e-mail avec une pièce jointe peut avoirdeux objectifs :

� Informer les destinataires de l’intérêt du docu-ment attaché pour lecture, classement,

2 3

1

Envoi du courrielet duplicationdu fichier 500 Kodans x bases courriels

Fichier de 500 Kodans le courrielde l'expéditeur(courriels envoyés)

Détachementdu fichier 500 Kosur disque durpar un des destinataires

Fichier 500 Kosur disque dur

Bases courriels sur serveur

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Etapes du phénomène :1- L’expéditeur attache un fichier de 500 Ko deson disque dur (ou de son espace disque surle réseau) dans un e-mail à envoyer à 2personnes. Ce fichier se retrouve alorségalement sur le serveur de messagerie,dans la base e-mail de l’expéditeur (section «messages envoyés »)

2- L’envoi à 2 personnes de l’e-mail déposedans la base mail de chaque destinataire cefichier de 500Ko.

3- Il est souvent probable qu’un (ou plusieurs)des destinataires enregistre également lefichier sur son disque dur ou son unitéréseau.

Ce scénario avec 3 personnesmet en évidencequ’un simple fichier de 500 Ko finit par occuperentre 2 Mo et 3 Mo (et nous ne développonspas ici les possibles réponses et « faire suivre »avec les pièces jointes qui resteront parfoisattachées).L’effet exponentiel de cette duplication (repor-tons nous aux volumétries indiquées dans ledossier et aux nombres d’e-mails et de fichiersque vous recevez ou envoyez chaque jour) aforcément des répercutions techniques sur lesespaces disques.L’espace disque est aujourd’hui peu cher, maispas gratuit…

Ces pratiques sont également préjudiciables auniveau du suivi et de l’organisation.

Duplicationdes fichiers

Page 22: La bonne utilisation de l'e-mail dans l'entreprise

22 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

etc…Dans ce cas, nous pouvons supposer qu’au-cune action supplémentaire n’est requise (bienque cela soit plus subtile).

�Demander un travail de modifications ou decomplément aux destinataires.

Dans le deuxième cas, les limites de la collaborationpar e-mails sont clairement atteintes. La figure ci-dessous en donne un exemple.

Dans le cas d’une demande de contribution deplusieurs personnes, chacun va alors enregistrer lefichier joint à l’e-mail sur son disque pour le modifier,puis retourner une version complétée à l’expéditeurinitial (avec parfois en copie les autres contribu-teurs).

Il en résulte la circulationdeplusieurs versions (version1.0, version 2.0 ou 2.0 bis, modifiée par une autre, laversion3.0qu’uncontributeur auramodifiéeàpartir dela version2.0, enoubliant la version2.0bis, etc...).

Nous retrouvons l’impact technique sur la duplica-tion des fichiers, mais surtout, les chances deretrouver et utiliser une version bien mise à jour etcomplète deviennent limitées.

Pour un document complexe avec 3 ou 4 contribu-teurs et une durée de rédaction collaborative de2ou3 semaines, donc plusieurs mises à jour et complé-ments (un contrat commercial complexe, un docu-ment technique pointu, …), la plus grande rigueurdes participants aura du mal à venir à bout du risquede présenter une version incomplète à la fin.

Version 1.0

Version 2.0 bis

Version 3.0

Version 1.0

Version 2.0

Version 2.0 bis

Version 3.0

Bases courriels sur serveur

Multiplicationdes versionset difficulté du suivi

Bon usage de l’e-mail

Page 23: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 2 3

Le déroulement d’un processus et la traçabilitéLe processus de revue de contrat ou de revue deproposition commerciale est un processus clas-sique dans les entreprises, surtout depuis la normeISO V2000.

Il s’agit de démontrer que les différentes étapes duprocessus sont bien respectées. Ce processusreprend en général les étapes suivantes (voir figureci-dessus) :

� décision de lancement de la proposition,� étape de rédaction,� phase de revue finale,� décision d’envoyer le document final et validé auclient,….

La notion de processus est très importanteaujourd’hui dans le travail collaboratif (s’assurer quetous les acteurs déroulent une méthode de travailmaîtrisée aboutissant à une bonne qualité du docu-ment).Après plusieurs semaines de travail, la collaborationde 4 ou 5 contributeurs compétents, il est souventdélicat de consolider toutes ces étapes et de s’assu-rer qu’elles ont toutes été respectées. Cela est d’au-tant plus délicat lorsque tout le processus s’estdéroulé par envoi d’e-mails, réponses, échanges depièces jointes, via le système demessagerie.

Même si tous les mails sont conservés précieuse-ment (voir par exemple fiche 6), il sera toujours diffi-

cile de s’assurer que toutes les étapes d’un proces-sus sont bien respectées, en raison de la multitudedes e-mails échangés, mais aussi parce que le mailne garantit pas le respect d’une étape ou un envoipar erreur avant l’étape de validation finale (lorsquec’est un envoi par erreur au client, les impactspeuvent être importants…). C’est une des limitesmajeures dumail dans le mode collaboratif : la « nontraçabilité » et le manque de fiabilité des étapes.

La sécuritéLa sécurité est également le point faible de l’e-mailenmode collaboratif.

Une proposition doit circuler entre les personnesnécessaires, mais ne pas forcément être accessiblepar d’autres personnes de l’organisation.

Bien que la plupart des serveurs de messagerieproposent des fonctions anti-copie, anti « faire-suivre », la plupart des utilisateurs ne les utilisentpas.

Ainsi, le fichier attaché ne profite d’aucune sécuritéen particulier et peut tout à fait être envoyé à d’au-tres personnes, en dehors de l’équipe de travail.

Le mail n’assure pas de sécurité propre au docu-ment et même un document word avec mot depasse n’est pas suffisant. Un mot de passe secommunique aussi… par e-mail…

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Décisionde lancement

Etape de rédactionPhase collaborative

Equipe de contributeurs

Revuefinale

Envoiau client

OKOK

1 2 3 4 5

V 1.0

V y.0

V x.0 V 10.0

Traçabilitéd’un processusde revue d’offrecommerciale

Les limites de l’usage de l’e-mail, au profitdes autres outils de communication et de collaboration

Page 24: La bonne utilisation de l'e-mail dans l'entreprise

24 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

La remise du dossier à un nouveau collabora-teurParadoxalement au fait que la sécurité soit trèspauvre dans une organisation collaborative fondéeuniquement sur le mail, il est souvent délicat, dansce mode de fonctionnement, d’intégrer un nouveaucollaborateur.

Lorsqu’un nouveau membre arrive dans l’équipe quitravaille sur un sujet, comment lui donner une bonnecompréhension du travail en cours et du dossier ?

La seule solution est souvent de lui faire suivre lesmultiples e-mails contenant fichiers attachés etremarques en essayant de ne pas oublier un e-mailimportant.

Ces quelques exemples concrets d’une équipe detravail fondant le travail collaboratif uniquement surl’utilisation de l’e-mail démontre combien l’outil demessagerie a ses limites dans ce contexte.

Il existe aujourd’hui d’autres applications plus adap-tées, qui utilisent l’e-mail en mode « notification »,c'est-à-dire pour avertir les contributeurs, sans quel’e-mail ne porte un contenu trop important.

Des solutions collaboratives possibles :

Les applications de Gestion DocumentaireCollaborativeLe marché des applications collaboratives estaujourd’hui assez vaste, tant au niveau des applica-tions dites « Middle-Market », donc pour PMEs, quedes applications adaptées à des entreprises multi-nationales. Pourtant, ce marché a atteint unecertaine maturité et on peut trouver quelquespropriétés communes :

� Les applications se fondent sur un systèmedocu-mentaire, associant une fiche documentaire à unou plusieurs fichiers. Ces fiches permettent dedéfinir le classement, le thème, le type etcertaines propriétés du document et assurent lesuivi en version et modification du document.

� Les droits d’accès et la sécurité sont explicites auniveau de la fiche documentaire et du systèmedocumentaire : qui peut modifier, qui peut avoiraccès en consultation, etc…et ne dépendent pasdes destinataires d’un e-mail.

� La création d’un environnement projet ou collabo-ratif. Les membres y sont explicitement inscrits et

personne d’autre ne peut voir les documents danscet environnement.

� L’application envoie aux membres de l’équipe dese-mails pour toutes modifications ou événe-ments, avec un lien vers les fiches documentaires.Lemail ne porte que peu d’information, ne génèrepas de duplication de contenu et peut être effacé.Il ne porte pas non plus de droits d’accès. Ainsi,même si une personne reçoit cemail par erreur, lelien ne marchera pas si elle n’est pas connue dusystème.

� L’application est souvent associée à unmoteur deprocessus, parfois très simple, permettant d’assu-rer que certains documents sont bien soumis àcertaines étapes de validation par les bonnespersonnes afin de poursuivre leur « cycle de vie ».

�Enfin, suivant les éditeurs, on trouvera des fonc-tions pour gérer le nomadisme (accès à certainsdocuments depuis l’hôtel ou l’avion), du « repor-ting », des moteurs de recherche avancée, etc….

Le sujet n’est pas ici de mettre en avant un éditeurou un autre, mais vous pouvez conseiller à votreresponsable informatique de se rendre à certainssalons sur le sujet, comme :

�Salon Documation� Forum de la GEIDE

D’autres outils de partageet d’interactionIl existe aussi d’autres applications permettant d’évi-ter l’usage de l’e-mail de manière inadaptée et d’en-combrer les messageries :

� Le système de conférence audio ou vidéo, avecpartage de tableau blanc et de fichier, pour unecontribution de chaque participant et un travaild’équipe en temps réel.

� Les messageries instantanées pour discuter ettracer une conversation rapide sur un thèmepointu.

Il existe là aussi différentes solutions avec des coûtsde mise en ligne réduits (et parfois l’achat deWebCam). Cependant, prenez soin d’en parler avecvotre responsable informatique car cela nécessitequelques adaptations du réseau et de la sécurité.

Bon usage de l’e-mail

Page 25: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 2 5

Le rôle de l’e-maildans les applications métiersNous avons vu que dans les applications collabora-tives, l’e-mail était un simple moyen de notificationpour différents acteurs, et qu’il ne portait plus decontenu, ce contenu étant protégé dans l’applica-tion collaborative.

Cemêmemécanisme est également utilisé dans lesmoteurs de processus ou moteurs de Workflows,souvent utilisés dans une approche « BPM » ou «Business Process Management ». A chaque étapedu processus, l’acteur ayant à faire une activitéprécise reçoit un e-mail de notification par lesystème, avec un lien vers l’application et l’écran surlequel il doit agir. Ainsi, l’e-mail est dans ce cas unoutil que l’application de processus utilise pourprévenir et informer chaque acteur.

On retrouve cemême principe dans de nombreusesapplications de GRC (Gestion de la Relation Client)ou SAV (Service Après-vente) où tout évènementsur le client inscrit dans l’application est notifié auxpersonnes en relation avec le client. Cela peut êtreune demande du client directement formulée sur unsite web, un incident sur une machine vendue auclient, remonté par un commercial vers le servicetechnique, etc…

Dans ces cas de figure, l’application envoie elle-même des e-mails aux utilisateurs pour les notifierd’une action à faire. Cela évite aux utilisateursd’avoir à se connecter régulièrement ou de faire desrecherches pour savoir si un événement lesconcerne. Ainsi, ils peuvent se concentrer sur leursactivités, sans craindre de manquer une action, carleur messagerie recevra alors un e-mail.

Enfin, l’e-mail peut parfois être utilisé comme unrobot pour qu’une application reçoive des informa-tions. Il s’agit desmails dits « structurés ».

Prenons par exemple le cas d’un technicien demaintenance, M. Durant, en visite chez un clientdans l’est de la France, la société « RapidEmballage». Suite à analyse d’une machine chez le client, ildécouvre un défaut que le bureau d’étude doitanalyser.

Soit il peut accéder à l’application de service après-vente pour créer un incident dans le système, soit ilrédige unmail suivant un format bien défini, et il peut

ainsi l’envoyer au système depuis les locaux duclient, ou depuis son hôtel le soir.

Exemple demail structuré :

« Destinataire : [email protected]

Titre : Incident à déclarer

Corps de l’e-mail :Auteur de l’incident : DurantClient : RapidEmballageN°Machine : X409Type de panne : fuite hydrauliqueDescription : « problème de fuite dans la systèmehydraulique n’assurant pas un bon emballage »

Fin dumail structuré

Cet e-mail sera directement envoyé à l’applicationqui « décodera » les différents mots clés dans lecorps du texte (client, No Machine, etc…) et créeraautomatiquement un incident dans le système avecles bons attributs. En réponse, l’application enverraun autre e-mail avec le numéro d’incident, au desti-nataire, mais aussi aux différentes personnes trai-tant ce client. L’incident pourra alors être complétéet les actions pour le résoudre seront prises dès lelendemain.

Ces exemplesmontrent que l’e-mail n’est pas seule-ment un échange entre personnes. C’est aussi unoutil qui peut être utilisé par les applications pourcommuniquer avec différents acteurs.

Messagerie unifiéeDéfinition, Usages et BénéficesDéfinitionLes collaborateurs sont équipés de différentsterminaux : téléphone fixe, mobile Dect ou Wifi,GSM, ordinateur, PDA, etc et de différentes messa-geries (vocales, sms, fax et e-mail).

Ils ont également besoin de consulter simplementleurs messages en tout lieu et à tout moment.

Mettre en œuvre une solution qui permetted’unifier les différentes messageries et degérer ses messages par le média de son choixdevient un atout pour l’entreprise et l’efficacité indi-viduelle des collaborateurs.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Les limites de l’usage de l’e-mail, au profitdes autres outils de communication et de collaboration

Page 26: La bonne utilisation de l'e-mail dans l'entreprise

26 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Adoption de la messagerie unifiée en entre-priseLa messagerie électronique maîtrisée par la majo-rité des employés, peut être le point de convergencedes différents outils demessagerie.

Exemples et scénarios d’usage�Disposer d’un numéro unique fax/tel/GSM ;

�Écouter un message vocal déposé sur son télé-phone fixe à partir de son mobile, avec authentifi-cation automatique ;

�Ecouter un e-mail en synthèse vocale en filtrantles e-mails lus, par exemple lecture uniquementdes e-mails d’un client spécifique ;

�Envoyer un fax par l’interface de messagerieélectronique pour une commande, et recevoir unaccusé de réception automatique d’une demandede service ;

�Réceptionner un fax confidentiel sur son poste detravail directement ;

�Envoyer des SMS de confirmation de livraisonautomatique via une application métier (pour limi-ter les appels entrants et augmenter la qualité deservice) ;

�Etre prévenu par SMS de l’arrivée d’un messagevocal sur mon poste fixe avec les coordonnéesdes interlocuteurs qui ont souhaité me joindre ;

� Transférer un message vocal par simple envoid’e-mail.

Bénéfices pour l’entrepriseLes bénéfices d’une telle solution peuvent êtreappréhendés à deux niveaux dans l’entreprise : utili-sateurs et exploitants.

Utilisateur�Gestion des messages simplifiés : homogénéisa-tion des interfaces, consultation des messagespar n’importe quel terminal.

�Développement de la mobilité : capacité à rece-voir, consulter et émettre des messages quel quesoit sa localisation, télétravail, hôtel, hotspot et leterminal dont on dispose.

Exploitant�Rationalisation des infrastructures de message-

rie en regroupant les différents services sur unserveur commun (suppression des fax, un seulserveur pour gérer les messages voix, fax, sms).

�Exploitation centralisée

Au delà de ces bénéfices, la messagerie unifiée estun élément qui, associé à d’autres technologies,comme le Couplage Téléphonie et Informatique,permet une réelle intégration avec les applicationsmétiers et devient une fondation d’une stratégie deCommunication Unifiée d’entreprise.Cette Communication Unifiée prend toute sa valeurlorsqu’elle s’intègre avec des processusmétiers, ex :envoi automatique d’un fax au client lors d’uneconfirmation de commande, envoi automatique d’unSMS pour confirmer une intervention de serviceaprès vente ou pour notifier le retour d’un articleréparé, appel téléphonique lancé directementdepuis le PC en réponse à unmail…

Choix d’une solution, Architectureet Mise en ŒuvreRecommandations dans le choix de la solutionde messagerie unifiée� La qualité de l’intégration avec le client demessa-gerie est souvent déterminante, il est importantque les nouveaux services soient présentés defaçon ergonomique et cohérente pour que lesutilisateurs puissent se les approprier facilement.

� Le choix de la solution se fera aussi en fonctiondu type de message que l’on souhaite unifier :e-mail, voix, fax, sms, toutes les solutions necouvrent pas l’ensemble desmédias.

� Les moyens de consultation des messages sontaussi à prendre en compte notamment si l’ondispose d’utilisateurs nomades : client de messa-gerie, web, synthèse et reconnaissance vocale.

�Dans le cadre de projet incluant une intégrationde la communication dans des processusmétiers, il est important de prendre en compte lespossibilités offertes par la solution notamment enterme de connecteurs avec les applicationsmétiers.

� La facilité d’administration de la solution est aussiun critère important pour optimiser les coûts d’ex-ploitation.

Bon usage de l’e-mail

Page 27: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 2 7

Mise en œuvreLe succès de la mise en œuvre d’une telle solutionrepose sur la qualité de l’intégration entre deuxmondes qui ne communiquent pas nativement entreeux : les télécoms et l’informatique. Pour cela il estrecommandé de faire appel à une société qui a ladouble maîtrise des infrastructures et applicationsde communication.Un autre point clef, en terme de succès d’un telprojet, est l’attention apportée à l’accompagnementdes utilisateurs. Cette démarche est à prendre encompte dés les phases amonts du projet pourcommuniquer efficacement sur les bénéfices qu’ap-porte la solution de messagerie unifiée dans letravail quotidien des collaborateurs.

Panorama des offresLes solutions demessagerie unifiée sont proposéespar différentes catégories de constructeurs et d’édi-teurs :� Les acteurs dumonde de la communication d’en-treprise (Alcatel, Cisco, Nortel, Siemens, Avaya…)proposent des solutions de messagerie unifiéepropriétaires intégrées à leurs offres, ils propo-sent aussi des offres de messagerie instantanéeassociées au service de présence.

�Des éditeurs spécialisés dans le domaine de lamessagerie unifiée souvent issus de l’environne-ment du serveur de fax proposent des solutionsindépendantes de la plate-forme de communica-tion (Cycos, Tetco,…).

�Par ailleurs les éditeurs issus du monde du postede travail développent aussi ces nouveauxservices, c’est le cas de Microsoft avec son offrede messagerie unifiée pour Exchange 2007 ouIBM avec son offre de messagerie unifiée etcollaborative Lotus Notes très présente dans lemonde de l’entreprise.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Messageried'entreprise

Annuaired'entreprise

Ordinateurportable

Smartphone,PDA

Téléphone Fax

Réseau informatique

Serveurde communication

Annuairedu serveurde communication

Connexionvocale

Numériqueou IP

re

ssageriet i

A i

SMS

LDAP

Voix

Servicesvocaux

FAX

Web

Courriel

Architectured’une solutionde messagerieunifiée

Les limites de l’usage de l’e-mail, au profitdes autres outils de communication et de collaboration

Page 28: La bonne utilisation de l'e-mail dans l'entreprise

28 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Messagerie instantanéeDéfinition et UsagesDéfinitionLa messagerie instantanée permet de dialoguerinstantanément par ordinateur avec un interlocuteurdistant connecté au même réseau informatique,notamment Internet.Cet outil permet de visualiser la disponibilité de l’in-terlocuteur (en ligne, occupé,…).

Différences par rapport au e-mailÀ la différence de l’e-mail qui par définition est unoutil de communication asynchrone, la messagerieinstantanée est du domaine du synchrone, c’est àdire du temps réel. A ce titre elle est complémen-taire de l’e-mail et va générer de nouveaux usagesau sein de l’entreprise (détaillés ci dessous).

Adoption de cet outilLe développement de la messagerie instantanéeen entreprise est fortement tiré par l’adoptionaujourd’hui massive des solutions grand public quiexistent déjà depuis quelques années.Le développement et la mise en œuvre des solu-tions entreprise sont associés à une volonté desentreprises de maîtriser les flux de communicationéchangés au travers de cet outil, un grand nombred’employés l’utilisent quotidiennement au sein deleurs entreprises, des solutions grand public quiéchappent à la politique de sécurité des sociétés.Un autremoteur pour la mise enœuvre de solutionsentreprises est leur capacité d’intégration avec lesautres applications du poste de travail (agenda,applications de communication voix, vidéo,…).

Usages en entreprise�Réaliser d’autres tâches en même temps,Ex : poser une question à quelqu’un qui est déjàen conversation sur un autre média, le téléphonepar exemple, et inversement, alors que je suis encommunication et que j’ai besoin d’une précision,poser une question à une personne sans inter-romprema conversation.

�Relancer quelqu’un qui n’a pas répondu par télé-phone ou par e-mail.

� Réduire les coûts des appels longuedistance pour des communications simples.

�Eviter des communications directes difficilesEx : lever les barrières linguistiques en permet-tant, à des personnes ne maîtrisant pas parfaite-ment une langue étrangère, de prendre du reculpar rapport aux questions qui leur sont posées etaux réponses qu’elles formulent en retour.

Le choix d’une solution de messagerieinstantanéeSolution entreprise�Application appropriée à une utilisation profes-sionnelle (pas de publicité, ergonomie).

�Application de la politique de sécurité de l'entre-prise (antivirus, filtrage).

� Intégration avec les infrastructures et applica-tions de l’entreprise (messagerie, annuaire,« conferencing » (téléconférence, webconferen-cing, ...)...).

�Permet si nécessaire de s’interconnecter defaçon sécurisée avec des solutions grand public(suivant la solution)

Solution grand public�Manque de maîtrise de la société (flux, sécu-rité,…).

�Dissocié des autres outils collaboratifs de l'entre-prise.

�Gratuit (mais financé par la publicité…).

�Difficulté pour dissocier l’utilisation profession-nelle de l’utilisation personnelle.

Bon usage de l’e-mail

Page 29: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 2 9

IntroductionAvec des entreprises de plus en plus décentrali-sées, l'accès sans fil aux communications et auxinformations est devenu une nécessité pour lescollaborateurs mobiles de l’entreprise, qu’il s’agissed’une mobilité extra ou intramuros. Les collabora-teurs ont besoin de prendre des décisions rapidesbasées sur des informations actualisées en tout lieuet à toutmoment pour des performances accrues etune augmentation de la productivité globale.

Les solutions de communication sans fil fournissentaux professionnels et aux entreprises mobiles uneextension de l’ensemble de leurs besoins decommunication, leur permettant de gérer rapide-ment et facilement leurs communications profes-sionnelles et personnelles lors de leurs déplace-ments.

L’e-mail nomade est donc en constante progres-sion, tant parmi les chefs d’entreprise et les collabo-rateurs lorsqu’ils occupent une fonction commer-ciale ou opérationnelle. D’ailleurs, ce sont souventces deux fonctions qui, ne disposant pas toujoursd’une assistance, en sont les premiers demandeurs.

Le courrier électronique est ainsi la première appli-cation informatique enmobilité, faisant le pont entreles services de téléphonie cellulaire désormais clas-siques, les accès à l’Internet et le systèmed’informa-tion de l’entreprise en situation de mobilité. Elle estdevenue indispensable à tout télétravail.

Solutions pour l’e-mailen mobilité : peut-on utiliserl’e-mail en tout lieu ?L’e-mail au travers d’une interface WEB :le WEB mailDepuis plus d’une décennie, le courrier électroniqueInternet est accessible (via un client dit « léger »1) autravers d’un navigateur Web au travers d’un simplecouple « identifiant / mot de passe ». Cf. Le marchéde l’e-mail (fiche 9).

Ce type de service adapté au nomadisme (au domi-cile, sur un ordinateur mis à disposition à l’exemplede web-café ou du poste emprunté par un collabo-rateur ou chez un partenaire…) est proposé pardivers opérateurs « virtuels » d’un service mondial

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Usages en mobilitéFiche 3

Sommaire� Technologies de l’e-mail et mobilité

L’e-mail au travers d’une interface WEBSécurité du WEB MailL’e-mail sur assistant numérique de pocheLe PC Mobile

� E-mail et nomadisme en pratiqueUne analyse incontournable des besoinsSe connecter à ses e-mails : comment et à quel coût ?

(1) Par opposition

à un client «

lourd » :

logiciel installé

sur un poste

pour une

longue durée

Page 30: La bonne utilisation de l'e-mail dans l'entreprise

30 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

(ex. Gmail, Hotmail…) mais aussi par les opérateursd’accès Internet ou encore par un accès serveurinterne d’entreprise.

Sécurité du WEB mailLa sécurité du web mail est un point sensible. Lesopérateurs de service Web mail sérieux imposentautomatiquement un chiffrement de la connexion(vérifier l’icône du cadenas sur le navigateur, etl’adresse web du type « https »).Mais la menace la plus sérieuse reste le vol de motde passe lorsque le terminal n’est qu’emprunté (castypiquemais non exclusif du « web bar »).

Même sans être assuré à 100% d’une administra-tion anti-virus ou anti-spyware, il ne faut pas laisserle navigateur enregistrer son mot de passe. De plus,il faut surtout se déconnecter avant de quitter lenavigateur.

L’e-mail sur assistant numériquede poche communicant (PDA),smartphone et BlackBerryLe marché propose ainsi un large éventail de termi-naux et de solutions de marques diverses, desassistants personnels de poche dotés d’une fonc-tion communicante et de gestion d’e-mails aux télé-phones cellulaires évolués supportant la message-rie unifiée.

L’acheminement des e-mails en nomadisme exigele recours à un service de communication sansfil et donc au réseau d’un opérateur télécommobile (cellulaire de type 2G ou 3G) ou à celui d’unopérateur de service de données mobile. Ce dernierse charge de la fonction de télécommunicationmaisaussi de la gestion du serveur d’e-mails externe.

Comme pour la téléphonie mobile, ces opérateursproposent divers « forfaits données » (data) incluantou non lamise à disposition de terminaux, leurmain-tenance et leur assurance comme des servicescomplémentaires.

Le PC mobileSans avoir recours aux PDA communicants, il estpossible de rendre un ordinateur portable communi-cant :� au travers d’un modem cellulaire (achat complé-mentaire d’une carte au format dit « PCMCIA » àinsérer dans un emplacement du portable prévu àcet effet, ou modem externe connecté via un portUSB) ;

� ou dumodem incorporé dans certains téléphonesportables connectés alors sur un port USB et ensouscrivant un accès « données » auprès de l’opé-rateur. Le serveur doit dans ce cas être accessiblevia Internet (accès externe sécurisé ou WEBmail).

Les accès aux réseaux locaux (Wifi et bientôtWimax) peuvent suffire dans des cas tels queréseaux urbains, campus, salles de réunions, confé-rences ou encore au sein d’un hôtel, si le serveurd’e-mails propose un accès Internet.

E-mail et nomadisme en pratique :comment choisir une solutionselon ses besoins

Une analyse incontournable des besoinsLe vaste panorama de solutions existantes ainsi quela baisse régulière des prix rendent complexe unchoix qui devra être guidé par les besoins réels indi-vidualisés, le système d’information existant de l’en-treprise comme les coûts d’investissement ouopérationnels. Les professionnels mobiles peuventgérer, à partir d’un seul appareil intégré, toutes leursinformations et leurs communications.

Les services sans fil comprennent l’e-mail mobile, latéléphonie, le SMS, le MMS, l’Internet mobile, lesfonctions d’agenda et de répertoire, la messagerieinstantanée ainsi que la possibilité d'accéder auxdonnées de leurs applications-métiers et de leurssystèmes (tableaux, informations clients, donnéesde tarification, informations de commande et misesà jour des stocks par exemple) ou non (messagerieinstantanée, traitement de texte, tableau, ...).L’identification des besoins des utilisateurs, desscenarii de mobilité et des bénéfices associéspermettra de faire un premier pas dans l’identifica-tion de la solution recherchée.

En plus des fonctions de téléphonie et de l’intégra-tion d’un service d’e-mail mobile, il s’agit d’étudier lesbesoins de l’entreprise en matière d’applicationsmobiles complémentaires, de type CRM (Gestionde la Relation Client).

Pour en simplifier l’administration, la solution rete-nue doit s'intégrer simplement à l'architecture del’entreprise existante et permettre une gestioncentralisée. Etant donné que les utilisateursenvoient et reçoivent des courriers électroniques ou

Bon usage de l’e-mail

Page 31: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 3 1

accèdent à des données en mode sans fil, la solu-tion doit également protéger de manière transpa-rente les informations. Elle doit ainsi préserver l'inté-grité, la confidentialité et l'authenticité des donnéesde l’entreprise transitant entre le terminal et lesystème d’information de l’entreprise. Attention : siles terminaux sont multivalents (par exemple à lafois cellulaire GSM et Wifi), le coût d’usage d’unaccès réseau rendu permanent peut ainsi varier dezéro à plusieurs centaines d’euros / jour (à l’interna-tional) sans que l’utilisateur n’en ait conscience !

Ainsi, la solution retenue par l’entreprise doit nonseulement répondre aux principaux besoins desprofessionnels itinérants mais également à ceuxdes services informatiques. Elle doit permettre auxutilisateurs d’accéder sans effort à l’information lorsde leurs déplacements tout en répondant auxbesoins d'intégration, d'administration, de sécuritéet de coût des entreprises.

Se connecter à ses e-mails en déplacement :comment et à quel coût ?

Par le biais d’un ordinateur fixe connecté àInternetAu cours d’un déplacement, il vous suffit de vousconnecter à Internet par le biais d’un ordinateurdisposant d’un accès en lançant le navigateur Web.L’utilisation d’un logiciel de webmail (interfaceWeb) rendra alors possible la gestion des courriersélectroniques directement depuis ce navigateur

Web au travers des protocoles d'accès à distancede votre messagerie électronique.Si l’ordinateur ne vous appartient pas (celui d’uncybercafé par exemple), il faudra veiller à appliquerdes mesures de sécurité minimum, en s’assurantnotamment que le mot de passe ne soit pas enre-gistré automatiquement par le navigateur !

Coût : celui de la connexion Internet déjà présente(au forfait ou à la durée).

Par le biais d’un ordinateur portable ou assimiléVous pouvez également utiliser un ordinateur porta-ble équipé d’un module de communication : ordina-teur équipé d’une carte enfichable au formatPCMCIA dite « Mobile PC Card », ou modemGPRS/UMTS externe connecté en interface USB,ou encore clé USB dite « clé 3G » ou « clé 3G+ »enfichée dans l’ordinateur. Le service de l’opérateurinclut également un logiciel de pilotage de ce maté-riel.

Le coût dépend du type de forfait choisi :� soit à la durée (exprimée en heures) : de 5 à 40heures/mois suivant la formule, compter dequelques dizaines à une centaine d’euros HT parmois ;

� soit au volume de données transférées (enmégaoctets) : de 5 Mo à 1Go par mois suivant laformule, compter de quelques dizaines à unecentaine d’euros HT/mois ;

Usages en mobilité

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 32: La bonne utilisation de l'e-mail dans l'entreprise

32 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

� soit formule illimitée, compter au moins 60€ etjusqu’à plus d’une centaine d’euros HT/mois.

À ces coûts doivent être ajoutés le prix du matérielet un abonnement dit « data » de l’ordre de 10€HT/mois.

Les « PDA communicants », assistants personnelsnumériques intégrant des capacités hertziennes detransfert de données, sont également à classerdans cette catégorie.

Par le biais d’un terminal mobile alliant capaci-tés vocales et transfert de donnéesPlusieurs solutions existent. Votre choix dépendrade vos besoins, du budget que vous souhaitezallouer et du système d’information (dont la solutionemail) existant dans votre entreprise. N’hésitez pasà consulter les sites web des opérateurs etconstructeurs pour comparer les offres et les archi-tectures.

En fonction des solutions, l’entreprise peut choisirentre différentes catégories de terminaux, dont leprix unitaire varie de quelques dizaines à plusieurscentaines d’euros :� Téléphone mobile permettant de souscrire à uneoption data (abonnement dit « data » de l’ordre de10€HT/mois).

� Téléphones intelligents appelés « Smartphone »,en même temps téléphone et « PDA communi-cant ». La tarification est en général fonction duvolume de données transmises, et dégressive enfonction de la taille de la flotte de l’entreprise(gamme de prix du service : voir paragrapheprécédent, de quelques dizaines à plus d’unecentaine d’euros HT/mois). Pour les voyageursdésirant accéder à leur messagerie à l’étranger,une option d’extension du forfait pour les commu-nications data effectuées depuis l’étranger estnécessaire. Elle est fonction du volume dedonnées transférées (de quelques dizaines à unecentaine d’euros HT/mois) et peut varier suivantla zone géographique dans laquelle se trouve leSmartphone (Europe, Amérique du Nord,Afrique,…).

�Des « solutions de communication » encore plusévoluées, permettant la voix, l’e-mail mobile, lanavigation internet, la vidéo, ainsi que la possibilitéd’accéder au réseau interne de l’entreprise (parex : smartphones BlackBerry® de RIM, SPVd’Orange, N95 de Nokia, iPhone d’Apple dans sa

version « 2 » entreprise …). La gamme de prix duservice est identique à la précédente.

Pour l’accès de ces terminaux à la messagerie, ilfaut disposer :� soit d’une messagerie ouverte sur l’internet (casd’une PME par exemple). Ces solutions peuventintégrer les comptes de messageries profession-nelles ou personnelles des utilisateurs en utilisantPOP3/IMAP et/ou le transfert d’emails ;

� soit d’un serveur sur le réseau de l’entreprisedédié à la solution et permettant d’accéder à lamessagerie (Microsoft Exchange, IBM LotusDomino, Novell GroupWise). Dans ce cas, l’entre-prise doit investir dans la passerelle d’intercon-nexion (coûts d’investissement et de fonctionne-ment, à ramener au nombre de terminaux de laflotte).

Enfin, il existe deuxmodes de fonctionnement diffé-rents, à choisir compatible avec sa propremessage-rie :� le mode « Pull e-mail », le terminal doit se connec-ter régulièrement sur le serveur de messagerieafin de recevoir les e-mails. Cette solution « mail àla demande », en temps différé, est compatibleavec les 3 catégories des terminaux ;

� le mode « Push e-mail » : cette solution « pousse »directement les mails ou toute autre type dedonnée vers le terminal (à condition qu’il soitcompatible avec l’option push-mail), et permetainsi la réception des mails en temps réel (parexemple solution BlackBerry® de RIM, précur-seur du marché, mais aussi Nokia ou Microsoftsur SPV). Un serveur de messagerie dédié sur leréseau de l’entreprise peut être nécessaire àcette fonction.

Ces terminaux fonctionnent aussi bien avec desoffres au volume de données transférées que desforfaits, dont certains « illimités » (compter quelquesdizaines d’euros en plus du forfait mensuel).

Dans les critères de choix de la solution il s’agiraalors de veiller à ce que la solution déployée garan-tisse la confidentialité et l’intégrité des donnéessans coût supplémentaire pour l’entreprise, qu’elles’intègre de façon transparente à son système d’in-formation et supporte ses stratégies informatiquestout en permettant une administration simple etcentralisée.

Bon usage de l’e-mail

Page 33: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 3 3

Quelle est la valeur juridiquedes e-mails ?

Quelle est la valeur d’un e-mail au plan juridique ?En d’autres termes, un e-mail peut-il être produit enjustice pour prouver en faveur de l’entreprise ?

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Les aspects juridiques liésà l’utilisation de l’e-mail

Fiche 4

Sommaire� Quelle est la valeur juridique des e-mails ?

� La signature électronique des e-mails

� La conservation des e-mails

� Le contrôle de l’usage des e-mails

� Quelles sont les mentions légalesque doit comporter un e-mail ?

� Aspects juridiques de l’e-mailing

Return-Path: <[email protected]>Received: from mwinf1108.durand.fr (mwinf1108.durand.fr)

by mwinb0703 (SMTP server) with LMTP; Fri, 18 Feb 200811:06:11 +0100Received: from me-durand.net (localhost [127.0.0.1])

By mwinf1108.durand.fr (SMTP server) with ESMTP id563751C0009E;

Fri, 18 Feb 2008 11:06:11 +0100 (CET)Received: from [127.0.0.1](pc0001.dupont.fr [192.168.6.24])

By mwinf1108.dupont.fr (SMTP server) with ESMTP id715011C000C2;

Fri, 18 Feb 2008 11:06:09 +0100 (CET)X-Sieve: Server Sieve 2.2X-ME-UUID: [email protected]: <[email protected]>Date: Fri, 18 Feb 2008 11:09:12 +0100User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.0; en-Us;rv:1.7.5) Gecko/20041217X-Accept-language: en-us, enMIME-Version: 1.0To: [email protected]: Structure des messagesContent-type: multipart/mixed ;

À l’exception de certains actes, notamment lescontrats passés avec des non-commerçants pourune chose d’une valeur supérieure à 1500 €(décret n°2004-836 du 20 août 2004), pourlesquels la loi exige un écrit, la preuve des faits et dela plupart des actes peut être faite par tousmoyens.Ce qui veut dire qu’un e-mail (y inclus ses éven-tuelles pièces jointes) sera normalement recevableen justice à titre de commencement de preuve. Si lapartie adverse dénie la valeur juridique de l’e-mailproduit en justice, elle peut y parvenir au motif qu’ilémane de la partie qui s’en prévaut.

S’agissant des e-mails reçus de la partie adverse oude tiers, il faudra convaincre le juge qui apprécieralibrement le caractère probant de l’e-mail invoqué.Cependant, la partie adverse pourra difficilement seborner à rejeter ou renier l’e-mail concerné.En effet, tout e-mail comporte un certain nombred’informations cachées sur son origine et soncheminement sur le réseau Internet, situées dansune partie normalement cachée du message qu’onappelle « l’entête ».

Exemple d’unen-tête d’e-mail

Page 34: La bonne utilisation de l'e-mail dans l'entreprise

34 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Or, ces informations techniques complexes serontdifficilement modifiables, de même que le contenude l’e-mail, sans que cela puisse être détecté par unexpert. Cet entête demeure modifiable mais unetelle action serait alors constitutive d’un faux commepour une lettre sur papier, dont l’usage sera puni parle code pénal (art. 441-1 du code pénal). A cetégard, si la partie à laquelle on oppose un e-mailenvoyé par elle conteste, non l’e-mail lui-même,mais son contenu, elle pourra utilement communi-quer à l’expert l’archive de l’e-mail tel qu’envoyé.

Il faudra donc considérer qu’un mail reçu revêt unerelative valeur probante, en tout cas la valeur d’uncommencement de preuve par écrit. Il convient enconséquence que :

� les collaborateurs de l’entreprise soient attentifs àce qu’ils écrivent ;

� ils demandent un accusé de lecture par le destina-taire pour les e-mails importants qu’ils envoient ;

� l’entreprise se dote d’une politique de conserva-tion des e-mails qu’elle échange notamment avecses clients et fournisseurs (cf. infra) ;

� les e-mails soient conservés sous forme électro-nique et dans leur format d’origine (.msg/.pst/.ostpour Outlook ou .nsf pour Lotus Notes) afin d’enconserver l’entête.

La signature électroniquedes e-mails (voir fiche 8)Afin de sécuriser totalement la valeur probante dese-mails, on peut envisager d’avoir recours à leursignature électronique.

Cette signature sera directement intégrée dans leclient de messagerie (notamment MicrosoftExchange/Outlook ou Lotus Dominos/Notes).

L’entreprise aura le choix d’opter pour :

�Une signature électronique sécurisée dans lamesure où le code civil lui confère une présomp-tion de fiabilité, c'est-à-dire que le signatairen’aura pas à démontrer que sa signature estfiable. En revanche, ce sera à la partie qui contes-tera la fiabilité de la signature électronique dedémontrer que cette signature n’est pasconforme aux principes de l’article 1316-4 du

code civil (elle consiste en l'usage d'un procédéfiable d'identification garantissant son lien avecl'acte auquel elle s'attache). Suivant le décretn°2001-272 du 30mars 2001, la signature élec-tronique sécurisée est basée :- sur l’utilisation d’un dispositif sécurisé de créa-tion de signature ayant fait l’objet d’une certifi-cation par un organisme tiers dans le respectd’exigences prévues par le décret n°2002-535du 18 avril 2002, ainsi que- un certificat qualifié et délivré par un prestatairede certification répondant à différentesexigences ou étant qualifié.

Il est toutefois aujourd’hui utile de noter que lasignature électronique sécurisée n’est pas encoredisponible (voir en ce sens le site de la DCSSI quitient à jour une liste des dispositifs sécurisés decréation de signature et des certificats qualifiés :www.ssi.gouv.fr).

�Une signature électronique « simple ». Ce type designature semble suffisant par rapport à l’usagequi va être fait, dans la grandemajorité des cas, dela messagerie, la signature électronique sécuri-sée étant surtout requise dans certaines situa-tions : actes authentiques (notaires, huissiers)notamment. Il convient de noter que la différenceessentielle entre la signature électronique et lasignature électronique sécurisée se situe auniveau de la charge de la preuve. Elle varieraselon que l’on bénéficie ou pas de la présomptionde fiabilité. Mais la présomption de fiabilité estune présomption simple, qui peut donc êtrecombattue par celui qui conteste les qualités duprocédé de signature utilisé. Dans un cas, ilappartient à l’utilisateur du procédé de signaturede prouver cette fiabilité (signature électronique «simple »), dans l’autre, c’est celui qui la contestequi devra prouver son absence de respect desexigences (signature électronique sécurisée).

L’expéditeur d’un e-mail signé électroniquementdevra s’assurer que son correspondant est équipéd’un dispositif de signature électronique soit iden-tique soit interopérable avec le sien. Or, c’estmalheureusement cet « effet de réseau » qui freineencore le développement de la signature des e-mails. Cet état de fait pourrait toutefois évoluer favo-rablement dans les mois ou au plus tard quelquesannées qui viennent.

Bon usage de l’e-mail

Page 35: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 3 5

L’archivage des e-mails(voir fiche 6)L’entreprise aura intérêt à adopter une politique deconservation de ses e-mails.Cette politique visera au respect d’exigences d’his-torisation / de traçabilité / de chemin de révisionrequises par la mise en œuvre de différentes régle-mentations financières (par ex. Sarbanes Oxley) ouindustrielles (santé, agroalimentaire, aviation civile,etc.)

Elle visera à permettre à l’entreprise de se ménagerla preuve de ses échanges avec les tiers notammentses clients et fournisseurs.

Cet archivage devra intervenir dans des conditionsassurant à l’entreprise que l’e-mail archivé ne verrapas sa valeur juridique initiale dégradée ou anéantiepar sa période d’archivage. L’entreprise aura alorsintérêt à recourir à un archivage électronique sécu-risé.

Ce dernier visera à garantir l’intégrité des e-mailsarchivés, c'est-à-dire que ces derniers n’ont pas puêtre modifiés durant leur archivage. Cette garantied’intégrité sera assurée par le recours à une signa-ture électronique [Pas une signature électroniquesécurisée].

L’entreprise aura également grandement intérêtpour la sécurité juridique de son archivage à obser-ver les principes posés par les guides et normestechniques applicables en la matière (Guide de l’ar-chivage électronique sécurisé, Association IaltaFrance, 2000 : recommandations pour la mise enœuvre d’un système d’archivage interne ou externeutilisant des techniques de scellement aux fins degarantir l’intégrité, la pérennité et la restitution desinformations, Norme française NF Z42-013 :recommandations relatives à la conception et à l’ex-ploitation de systèmes informatiques en vue d’assu-rer la conservation et l’intégrité des documentsstockés dans ces systèmes, 2001, Norme interna-tionale ISO 19005-1 sur le format PDF/A (“A”comme “archive”), approuvée de façon unanime enjuin 2005, ISO 15489 et la méthodologie DIRKS(Design and Implementation of RecordkeepingSystems) d’implémentation en 8 étapes d’unsystème global d’archivage ; le modèle MoReq(Model Requirements for the Management ofElectronic Records / Modèle d’exigences pour l’or-ganisation de l’archivage électronique), publié par laCommission Européenne en 2001 ; Modèle OAIS

(système ouvert d’archivage d’informations), devenula norme internationale ISO 14721 : description del’organisation et du fonctionnement d’un centred’archivage pour la pérennisation des donnéesnumériques ).Quand à la durée de conservation des e-mails, celle-ci procédera :

� de l’examen d’éventuelles réglementations appli-cables à l’entreprise eu égard à son activité et quicommande directement ou indirectement laconservation desmessages ;

� de l’appréciation qu’aura l’entreprise de ce quenécessite la préservation de ses intérêts en casde contentieux judiciaire.

L’entreprise devra à ces deux égards s’interroger surles délais durant lesquels elle pourra avoir besoind’apporter certaines preuves devant une adminis-tration ou un juridiction. Cette durée procédera desdélais de prescription prévus par la loi pour chaquetype d’obligation.

Il sera par exemple de 10 ans pour les contratscommerciaux2.

Ce délai résultera également d’unemise en balancedu coût de l’archivage sur une durée considéréeavec les risques encourus par l’entreprise si elle nedisposait plus desmessages.

L’entreprise devra également prévoir que l’archivagedes e-mails de ses salariés constitue un traitementde données à caractère personnel et à ce titre, la loiInformatique et libertés3 trouvera à s’appliquer(notamment les déclarations préalables). Une déli-bération de la CNIL n°2005-213 du 11 octobre2005 portant adoption d’une recommandationconcernant les modalités d’archivage électroniquedans le secteur privé de données à caractèrepersonnel (www.cnil.fr) fournit certaines réponsesdans le cadre de l’archivage des e-mails.

Le contrôle de l’usagedes e-mailsIl faut bien garder à l'esprit qu'un e-mail constitue auplan juridique une correspondance, au même titrequ’un courrier papier, et qui peut dans certains casêtre privée. Il est en effet émis par une personnedéterminée vers une ou plusieurs personnes biendéterminées. Les adresses génériques info@... ou

Les aspects juridiques liésà l’utilisation de l’e-mail

(2) Article L110-4

du code de

commerce :

« Les

obligations nées

à l'occasion de

leur commerce

entre

commerçants

ou entre

commerçants et

non-

commerçants se

prescrivent

par dix ans si

elles ne sont

pas soumises à

des

prescriptions

spéciales plus

courtes (…) ».(3) Loi n°78-17

du 6 janvier

1978 relative à

l'informatique,

aux fichiers

et aux libertés

loi Informatique

et libertés.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 36: La bonne utilisation de l'e-mail dans l'entreprise

36 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

sav@... seront considérées comme adressées à lapersonne morale sauf s’il s’agit d’un pseudonymed’une personne physique connue des personnesconcernées.

Cette correspondance pourra avoir un objet profes-sionnel ou personnel. En pratique, et sauf exception,les e-mails au sein de l’entreprise et/ou échangésentre l’entreprise et l’extérieur seront des « corres-pondances privées » dont la violation du secret estpunie par le code pénal4. Elles seront selon les casdes « correspondances privées professionnelles »ou des « correspondances privées personnelles »,au titre de la vie privée résiduelle.Toutefois, il est évident que si les e-mails sont issusd’une adresse de messagerie professionnelle etqu’une instruction d’utilisation des moyens informa-tiques mis à disposition des salariés prévoit lesconditions de surveillance de ce type de mail, lesecret des correspondances privées ne devrait,sous réserve d’une jurisprudence contraire, trouverà s’appliquer.Si ces e-mails constituent clairement des corres-pondances privées, le collaborateur n’a pas moinsune obligation de loyauté vis-à-vis de son entreprisecompte tenu du lien juridique crée par son contratde travail avec l’entreprise. En exécution de cetteobligation de loyauté, le collaborateur devramettre àdisposition de son entreprise les e-mails qu’il aurareçus dans le cadre de son activité professionnelleafin de permettre à l’entreprise de garder unemémoire notamment de ses relations avec les tiers.

L’entreprise devra par conséquent organiser cettemise à disposition par le collaborateur de ses e-mails dans le respect du secret des correspon-dances. Cette mise à disposition pourra par exem-ple s’opérer dans le cadre du classement des e-mails et de leur archivage. Ce sera également orga-niser les délégations d’accès précitée notammentafin d’éviter que des messages urgents demeurentignorés de l’entreprise faute d’être consultés.

L’entreprise aura intérêt à organiser l’identificationet l’isolement desmessages personnels afin d’évitertoute ambiguïté.

L’entreprise devra également gérer la question dese-mails des collaborateurs la quittant. Il pourra êtreprudent d’acter avec le salarié partant, si nécessairepar une notification officielle, de ce qu’il lui appar-tient de réclamer avant son départ ses éventuelsmessages personnels et qu’il remet à l’entrepriseses autres messages professionnels.

Enfin, les salariés devront être informés que leursmessages professionnels seront archivés (cf. supra)pendant telle durée ainsi que des conditions danslesquelles l’entreprise pourra y accéder.Afin d’être opposables aux salariés, ces règlesdevront être consignées dans un document annexéau règlement intérieur de l’entreprise dans lesconditions prévues par le code du travail (communi-qué pour avis au comité d’entreprise et adressé àl’inspecteur du travail et enfin déposé au greffe duconseil des Prud’hommes).

Quelles mentions légalesdoit comporter un e-mail ?De très nombreuses entreprises ou organisationsajoutent automatiquement à la fin de leurs e-mailsdifférentes mentions à vocation légale notammenten termes de responsabilité. D’inspirationanglo-saxonne, elles sont parfois dénommées«disclaimer ».

Si ces mentions peuvent être juridiquement souhai-tables au regard du droit de pays étrangers danslesquels serait situé un correspondant de l’entre-prise, elles n’ont pas de valeur en droit français quine reconnaît les exclusions ou limitations deresponsabilité civile du fait de ses commettants(collaborateurs) que dans certains cas relativementrares. Ces mentions auront tout au plus une valeurinformative ou pédagogique lorsqu’elles invitentcelui qui a reçu unmessage par erreur à le signaler àl’expéditeur et à l’effacer.

Il doit être en revanche signalé que les articlesR123-237 et R123-238 du code de commerceprévoient que toute personne immatriculée auregistre du commerce et des sociétés indique surses documents commerciaux dont notamment sesfactures et ses correspondances différentes infor-mations dont notamment sa forme sociale si elle estune société commerciale, son numéro d’immatricu-lation au RCS et le lieu de celui-ci, le lieu de sonsiège social, etc.

Dans la mesure où l’entreprise utilise l’e-mail dansses échanges avec les tiers dans le cadre de sonactivité, bien souvent en remplacement des cour-riers papiers traditionnels à son entête, il seraprudent qu’elle fasse figurer les informationsprévues aux articles R123-237 et R123-238 préci-tés en pied de page de ses e-mails.(4) Art. 226-15

du code pénal.

Bon usage de l’e-mail

Page 37: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 3 7

Aspects juridiques de l’e-mailingL’entreprise qui souhaite utiliser la voie de l’e-mailpour ses actions marketing doit avoir à l’esprit leslimitations suivantes prévues par l’article 34-5 ducode des postes et communications électroniques.Ce texte pose en principe l’interdiction de touteprospection directe au moyen d'un courrier électro-nique adressé à une personne physique « qui n'apas exprimé son consentement préalable à recevoirdes prospections directes par cemoyen ».

Le texte précise que la prospection directe par cour-rier électronique est autorisée à la double conditionque :� les coordonnées du destinataire aient été recueil-lies à l'occasion d'une vente ou d'une prestationde services, le destinataire sera donc un client,

� la prospection directe concerne des produits ouservices analogues fournis par lamêmepersonnephysique oumorale.

Attention, l’entreprise devra dans tous les cas :� offrir à son client la possibilité de s'opposer à l'uti-lisation de ses coordonnées, lors du recueil desdonnées à caractère personnel le concernant et àchaque envoi d'un courrier électronique de pros-pection,

� indiquer des coordonnées auxquelles le destina-taire pourra demander à être désinscrit.

Concrètement, ces informations prendront la formed’une notice par exemple en fin du formulaire decollecte et de l’e-mail.

L’entreprise qui méconnaîtrait ces règles s’expose-rait aux poursuites pénales applicables en matièred’atteintes aux droits de la personne résultant desfichiers ou des traitements informatiques (art. 226-16 à 226-24 du code pénal).

Les aspects juridiques liésà l’utilisation de l’e-mail

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 38: La bonne utilisation de l'e-mail dans l'entreprise

38 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

IntroductionL’e-mail est désormais un outil incontournable detoute bonne stratégie de marketing, de vente et decommunication. A condition toutefois de savoir enexploiter les nombreuses possibilités et d’en connaî-tre les dangers.L’e-mail marketing peut alors constituer unenouvelle source de profits très efficace et peucoûteuse. Il permettra même d’identifier les meil-leurs clients et leurs modes de consommation,puis de les inciter à l’achat (impulsif) en fonctionde leur historique d’achat et de leurs préfé-rences.

Comment utiliser l’e-mail dans une stratégiemarketing ?L’e-mailing touche tous les domaines de la commu-nication : événementiel, prospection, annonce,support, relance, etc.D’un point de vuemarketing, il servira essentielle-ment à :�Communiquer sur de nouveaux produits�Annoncer des événements�Envoyer un bulletin d’information� Faire connaître les différentes gammes deproduits et services

�Etablir une relation client individualisée (CRM).

Au niveau des ventes, il permettra de :� Faire connaître les promotions dumoment�Annoncer les déstockages�Gérer la relation avec les distributeurs, clients etprospects

�Réaliser des propositions commerciales person-nalisées et adaptées à chaque client, en fonctionde son historique d’achat.

L’e-mail est complémentaire des formes de commu-nication traditionnelles. Rapide et convivial, cenouveau support publicitaire permet de véhiculer unmessage auprès de nombreux destinataires parcourrier électronique. Il permet également de savoirsi ces derniers ont ou non pris connaissance dumessage et s’ils ont visité les liens qui y étaient insé-rés.Très économique, sans papier ni affranchissement,l’e-mailing se décline aujourd’hui à travers unegrande variété d’offres et de solutions locales ouhébergées.

Partie2 L’intérêt de l’e-mail pour le marketing

Bonne utilisation de l’e-mail pour la performance de l’entreprise

Fiche 5

Sommaire� Comment utiliser l’e-mail

en marketing et vente ?Quelques idées pour le marketing :Informer ses clientsSoutenir un lancement de produit :de l’intérêt du multi canalOrganiser du marketing viralS’assurer une présence durable auprès de ses clients

Quelques idées pour la vente :Créer du trafic sur le webGénérer du trafic sur le point de venteGérer et animer un programme de fidélisationRester à l’esprit des consommateurs

� Bien constituer sa base de donnéesInformations à recueillirQualité de la base de donnéesLégislation à respecterConcept de permissionAcquisition de nouveaux clients

� Bien rédiger et bien envoyer ses e-mailsBien rédigerDéfinir le bon sujetSoigner le champ expéditeurChoisir le bon contenuPersonnaliser ses envoisEnvoyer intelligemmentContraintes législatives et désabonnement

� Tester et apprendreLes tests de vérificationVérifier le taux d’ouverture,de clics et de désabonnementAffiner la présentation de l’e-mailen fonction des résultats

Page 39: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 3 9

De quoi a-t-on besoin ?Pour lancer une campagne e-mailing trois élémentssont nécessaires :� une liste d'e-mails� un logiciel pour le côté technique de la diffusion� unmessage à envoyer.

Une fois ces trois éléments réunis, l’envoi en lui-même ne prendra que quelques minutes. Avec lesnouvelles technologies, il sera même possible desuivre l’actualité de ses campagnes en temps réel(ouvertures, clics, etc.) et de conserver un historiquedes achats qui permettra ensuite d’individualiser lesfutures campagnes.

Le degré de succès dépendra surtout de la qualitédes trois éléments de base. Cette fiche a pour objec-tif de fournir quelques recommandations en lamatière et avant tout de faire prendre conscience detoutes les possibilités offertes par l’e-mail marketing.

Comment utiliser l’e-mail enmarketing et vente ?Quelques idées pour bien exploiter le canal del’e-mailing dans le domaine du marketing ou dela vente, depuis le service le plus basiquejusqu’aux scénarios plus complexes.

Quelques idées pour le marketingInformer ses clientsOn peut utiliser l’e-mailing pour communiquer surses offres de produits et de services. Cela permetd’informer aisément et à moindre coût l’ensemblede sa base de données consommateurs.

L’expression la plus simple de cette utilisation de l’e-mailing est la campagne d’information ou newsletterrégulière (bihebdomadaire, mensuelle…).

Elle pourra par exemple :� renseigner les clients sur l’actualité de l’entre-prise

� renvoyer aux derniers articles parus sur le siteInternet

� présenter les nouveaux produits

L’e-mailing pourra même devenir un support decontact et de suivi pour le service clientèle. Il serviraalors à informer les clients sur les mises à jour deleurs contrats ou plus prosaïquement à leur envoyerdes confirmations et alertes d’expédition decommande.

Soutenir un lancement de produit : de l’intérêtdu multi-canalBien utilisé, l’Internet devient un outil de plus en plusefficace pour faire connaître un nouveau produit. Ilvient en complément des autres canaux tradition-nels, à un coût moindre.

Parallèlement à des campagnes presse, radio outélévision, il est par exemple possible de concevoirun mini site Internet consacré au nouveau produit.On dévoilera l’identité de ce produit par le biais d’une-mailing adressé aux clients et prospects avec unlien vers cemini site.

Lemarketing viral permet d’aller encore plus loin.

Organiser du marketing viralLe marketing viral s’appuie sur la vieille méthode dubouche à oreille. Transposé sur Internet celaconsiste tout simplement à augmenter la popularitéd’un site ou d’un produit en amenant les internautesà en faire la publicité à votre place.

Cela implique la mise à disposition d’un mécanismede parrainage permettant à une personne qui vientde découvrir votre produit d’envoyer un e-mail auto-matique et personnalisé à ses amis internautes.

Cemécanisme devra être utilisable aussi bien sur lemini-site Internet du produit que dans les messagesenvoyés. Pour renforcer la propagation (ou buzz), onpeut par exemple assortir le lancement du produitavec des jeux concours.

S’assurer une présence durable auprès de sesclientsAccompagner le lancement d’un nouveau produitne suffit pas à garder une présence durable auprèsde ses clients. Le plan marketing inclura donc régu-lièrement une série d’événements qui permettrontde continuer à promouvoir la marque (brand marke-ting).

L’utilisation de l’e-mailing permettra là aussi depromouvoir ces événements. Inauguration d’unnouveaumagasin, visite d’une personnalité pour desdédicaces ou le lancement d’une exposition…pourtoutes ces occasions, un e-mail envoyé aux clientsqui habitent sur la zone géographique concernée(géomarketing) se révèlera souvent payant.

Quelques idées pour la venteCréer du trafic sur le site webLorsqu’on dispose d’un site Internet, l’un des princi-

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 40: La bonne utilisation de l'e-mail dans l'entreprise

40 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

paux objectifs sera d’en augmenter la fréquentation,surtout s’il s’agit d’un site marchand.

L’e-mailing, peut rapidement faire connaître le site, àtravers notamment des liens sur les produits ducatalogue, incitant les internautes à se rendre sur lesite. Une utilisation régulière de l’e-mailing permet-tra ainsi d’entretenir, voire d’accroître, un bon niveaude fréquentation du site marchand, donc du niveaudes ventes.

Autre bonne méthode pour créer du trafic : la venteflash. Limitée en durée, elle consiste à vendre un ouplusieurs produits assortis d’un rabais exceptionnelet peut assurer une hausse notable du trafic sur lesite.

Générer du trafic sur le point de venteParallèlement, l’utilisation de l’e-mailing est devenueun outil incontournable du géomarketing. Envoyerun message aux clients habitant dans la zonegéographique proche d’un de ses magasins est trèsefficace. Ce le sera plus encore si l’e-mail est assortid’offres proposées au niveau local par ce magasinen particulier.

Il devient alors très simple d’émettre des messagespromotionnels locaux : ouverture d’un nouveaumagasin, soldes anniversaires ou annuelles, ventesflash, animations ciblées sur certains produits…

Gérer et animer un programme de fidélisationUne fois la vente effectuée, pourquoi ne pas gardercontact avec le nouveau client dans le cadre d’unprogrammede fidélisation ?Ce client, dont on a déjàgagné la confiance, sera bien plus enclin à acheter ànouveau, pour un investissement en marketingmoindre que celui nécessaire à l’acquisition denouveaux clients.

L’e-mailing peut servir d’outil de communication debase pour tout programme de fidélisation. L’envoi demessages réguliers permettra en effet de :�Garder le contact avec le client,� Lui faire connaître les derniers produits,� Lui proposer des offres spécifiques,�Gérer le suivi administratif,De plus, une relation continue et suivie avec sesclients permet de bien mieux les connaître tant ence qui concerne leurs préférences produits queleurs comportements d’achat. A condition bien sûrde conserver une trace de toutes les interactionsavec eux. A partir de là il sera possible de pousserdes stratégies incitant à l’achat compulsif !

Les possibilités offertes par l’e-mailing sont, on levoit, nombreuses et riches. Comment les mettre enœuvre ?

Bien constituersa base de donnéesLa première chose à faire est de constituer unebase de données d'e-mails, soit par l'intermé-diaire des clients, soit via le site web, soit enutilisant une base de données de location. Ilfaut ensuite veiller à la qualité de cette base.

Informations à recueillirLes champs suivants sont communément considé-rés comme indispensables :� L’adresse e-mail� Les Noms et/ou Prénoms, qui permettront derendre le message plus direct et personnel.

� LeNom de l'entreprise,� Le Sexe, critère de ciblage fondamental� La Ville et/ou le Code Postal, qui ouvriront lesportes du géomarketing

� LeN° de téléphone portable qui permettra dedoubler les campagnes d’e-mailing decampagnes SMS ouMMS

De manière générale, il faut choisir les champs quiserviront le plan marketing et préférer ceux quirendront lemessage plus direct etmieux adapté à lacible.

Qualité de la base de donnéeUne base « propre », c'est-à-dire de bonne qualité,sera très peu encline au filtrage « anti-spam ». Onappelle spams tous lesmessages nos sollicités (voirci-dessous et fiche N° 7).

Les messages envoyés sont acheminés vers lesboîtes mails des destinataires. Généralement, uncertain nombre d’adresses de la base de donnéesne sont plus valides pour des raisons diverses :abandon de l'adresse, fermeture du compte, boitepleine... Cela correspond à l’usure de la base, ce quiest normal.

Pour chacun des e-mails non parvenus à leur desti-nataire, un message d’erreur sera renvoyé sous laforme d’un e-mail au contenu technique. On appellecela des « bounces » (e-mails rebond), ou des « mailundelivery », (e-mails non remis).

Si le pourcentage d'e-mails non remis est trop élevé,

Bonne utilisation de l’e-mail pour la performance de l’entreprise

Page 41: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 4 1

les filtres anti-spam risquent de classer l’ensembledes e-mails de l’expéditeur en spam. Pire encore, laplupart des fournisseurs d’accès risquent même debloquer l’envoi (cela s’observe principalement chezles opérateurs majeurs, Hotmail, Yahoo! Mail etAOL).

La durée de vie moyenne d’une adresse e-mail estde deux ans. Il est donc important de se méfier desbases trop anciennes. Il faut s’assurer de la mise àjour régulière des adresses de la base et de leur vali-dité, et procéder au retrait de toutes celles tombéesen obsolescence. La plupart des bons logiciels d’e-mailing permettent d’écarter ou de supprimer les e-mails invalides, ne pas hésiter à utiliser ces fonction-nalités.

Législation à respecterEn France, comme aux Etats-Unis et dans la plupartdes pays Européens, la législation interdit l'envoi despam.

Selon la loi, est considéré comme spam, tout e-mailà but lucratif, envoyé à une personne physiquen'ayant pas exprimé son consentement préalablede le recevoir.

Si cette autorisation préalable est nécessaire pourl’envoi de messages dans un contexte BtoC, ellen’est toutefois pas obligatoire pour les messagesBtoB.

Les fichiers prospects constitués sans consente-ment préalable ne peuvent être utilisés.

La CNIL (Commission Nationale de l'Informatiqueet des Libertés, http://www.cnil.fr) a souligné le 14Octobre 1999 qu'une adresse électronique est uneinformation nominative. Utilisée via un traitementautomatisé, cette information devra donc êtredéclarée auprès de la CNIL.

D’autres réglementations concernent les messagesenvoyés, et les méthodes de consentement. Ellessont développées ci-dessous.

Une analyse complète des réglementations estdisponible dans le document "Loi pour la confiancedans l'économie numérique" édité par le Forum desdroits sur Internet (http://www.foruminternet.org/)On le trouvera à l’adresse suivante :http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=ECOX0200175L

Concept de permissionPour éviter tout ennui futur, tant avec les destina-taires des e-mails qu’avec la législation, il suffit deprendre la règle de base suivante : toujours éviterd’ajouter dans la base de données un contact donton sait pertinemment qu’il ne sera pas intéressé parl’e-mail qui va lui être adressé. Il faut préférer laqualité à la quantité et ne pas oublier que chaqueindividu mécontent recevant un e-mail non solliciténuira à la notoriété et à la crédibilité de l’image demarque de l’émetteur.Les lois anti-spam ont fait un premier pas dans labonne direction mais cela reste insuffisant. Laconception française du spam va plus loin que cellede la plupart des pays et permet d’exploiter un véri-table e-mail marketing.

En France, est considéré comme spam tout e-mail envoyé à une personne qui n’a pas, direc-tement et explicitement, donné la permissionde la contacter sur le sujet abordé dans l’e-mail.

Avec le nombre croissant de « spammeurs » encirculation, le concept de permission est devenu, deloin, l’aspect le plus important de l’e-mail marketing.Il est capital d’être du bon côté de la loi. La permis-sion peut s’obtenir de plusieurs façons :

� Par l’intermédiaire du site webL’internaute remplit un formulaire d’inscription à lanewsletter ou coche une case correspondantesur un autre type de formulaire en ligne. Cettecase ne doit jamais être cochée par défaut et ilconvient d’expliquer clairement que cocher cettecase signifie accepter d’être contacté par e-mail.

� Via des formulaires hors ligneUne personne remplit un formulaire hors-ligne(sondage, concours…) et coche la case indiquantde façon explicite qu’elle accepte d’être contactéepar mail.

� Via une carte de visiteUne personne qui remet en direct sa carte devisite, pourra être contactée par e-mail, à condi-tion de le lui avoir clairement indiqué au préalable.Si la carte de visite est déposée dans une urnependant un salon, une pancarte doit signaler lapossibilité de contacts par e-mail.

Après avoir obtenu la permission des abonnés, il estpréférable de la confirmer par la méthode du doubleopt-in (double validation) avant de leur d’envoyerdes e-mails.

L’intérêt de l’e-mailpour le marketing

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 42: La bonne utilisation de l'e-mail dans l'entreprise

42 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Cette méthode, communément répandue, consisteà envoyer un e-mail avec un lien de confirmation,à toute personne qui s’abonne à une liste de diffu-sion. Ce n’est qu’après avoir cliqué sur ce lien que lenouvel abonné sera ajouté à la liste.

Autre avantage, le double opt-in permet de contrô-ler la qualité d’une adresse e-mail avant de l’ajouterà la base. Toute adresse erronée ou fausse ne rece-vra pas l’e-mail de confirmation et ne viendra ainsipas nuire à la qualité de la base de données.

� L’acquisition de nouveaux clientsUne vérité simple du marketing Internet : plus ondonne à ses visiteurs, plus on reçoit en retour.

Ajouter un formulaire d’inscription à la newsletterdans un endroit visible de son site Internet est unmoyen simple et efficace d’attirer de nouveauxabonnés. Le formulaire doit être lié au logiciel d'e-mailing qui s’occupera de collecter, puis de traiterles informations. On peut également ajouter descases d’abonnement à cocher sur tous les autresformulaires existants, en respectant les règlesénoncées plus haut.

Cette méthode d’inscription via formulaire estdevenue un standard mais d’autres méthodesexistent et la complètent efficacement.

Les internautes, du fait du nombre croissant d’e-mails publicitaires qu’ils reçoivent, se montrent deplus en plus réticents à donner leur adresse e-mail. D’où l’importance de les mettre suffisam-ment en confiance pour qu’ils acceptent de laisserleurs coordonnées.

Une bonne méthode : leur offrir un contenu àvaleur ajoutée en échange de leur adresse e-mail.Cela peut prendre n’importe quelle forme : docu-mentation, livres blancs, fichiers mp3, accès à unservice, etc. Il suffit de commencer par créer unepage web présentant et vantant les bienfaits duproduit offert et d’indiquer que pour l’obtenirgratuitement il est nécessaire de laisser sonadresse e-mail et éventuellement d’autres infor-mations, comme les noms, prénoms, etc. Une foisces informations collectées, l’accès au contenupromis est offert via une autre page web ou unrépondeur automatique. Cette méthode, recon-nue pour son efficacité, est désormais largementutilisée.

Bien rédigeret bien envoyer ses e-mailsBien rédiger� Définir le bon sujetLe sujet/objet de l’e-mail est la première chose queles destinataires liront. C’est donc un des élémentsles plus importants et celui qui doit demander le plusde réflexion.

La qualité de l’accroche que constitue le sujet condi-tionnera largement l’ouverture de l’e-mail. Un sujetmal rédigé conduira souvent le destinataire à igno-rer, archiver, supprimer ou classer en spam, l’e-mailconcerné. Le sujet est également très importantpour éviter les filtres anti-spam.

Quelques recommandations :Intitulé du sujet.Eviter de manière générale les sujets amenant àpenser trop clairement « Ceci est une pub ».Choisir un sujet court, simple et sans supposition.Recourir à la curiosité des lecteurs et ajouter uneaccroche personnalisée du type« Julie, votre nouveau parfum ! », ou « Julien, quepensez vous de ce baladeur ? »

Effet d’urgenceNepas hésiter à jouer l’effet d’urgence dans le choixdu sujet pour inciter à la lecture immédiate de l’e-mail. Le risque est en effet grand de voir le lecteurse dire « Je lirai cet e-mail quand j'aurai le temps » etensuite l'oublier.Si cela est pertinent, fixer des échéances du type «Plus que 3 jours avant la fin des soldes » et prolon-ger l’action avec un secondmail « 24 heures avant lafin des soldes ! »

Taille du sujetUn dernier point concernant le sujet de l’e-mail : sataille. Selon les logiciels de messagerie et autreswebmails, le nombre de caractères affichés peutgrandement varier. Un webmail comme celui deWanadoo limite à 30 le nombre de caractères affi-chés, alors que Yahoo en affichera la totalité. Pourcette raison, il peut être pertinent de limiter la tailledu sujet, ou du moins de placer les mots clés enpremier. Par prudence, il est conseillé de se limiter à25 ou 30 caractères et de vérifier le résultat surdifférents clients demessagerie.

� Soigner le champ expéditeurAprès le sujet, le champ « De » est l’autre élémentdécisif d’un e-mail. Ce champ informe les destina-

Bonne utilisation de l’e-mail pour la performance de l’entreprise

Page 43: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 4 3

taires de la provenance du message et pourra luiéviter d’atterrir directement dans la corbeille. D’oùl’importance d’une certaine cohérence entre sujet etchamp expéditeur.

Des études montrent que le champ expéditeur estutilisé par plus de 60% des personnes sondéespour détecter les spams et choisir entre suppres-sion ou lecture du message. Ce champ expéditeurest limité à 18 caractères seulement.

Deux solutions sont possibles : utiliser le champexpéditeur comme nom, marque ou slogan ou l’utili-ser pour afficher l’e-mail de la société.

Si le logiciel demessagerie utilisé ne permet pas dedéfinir de texte pour ce champ expéditeur, il fautalors choisir une adresse e-mail. Cette adressedevra être différente de celle utilisée pour gérer lese-mails non remis ou les réponses. Exemples :«[email protected]» ou «[email protected]» plutôt que «[email protected] » ou«[email protected] ». Cela aidera à inspirerconfiance à la cible.

� Choisir le bon contenuLe contenu de l’e-mail doit achever le travail amorcépar le sujet et le champ expéditeur, à savoir intéres-ser suffisamment la cible pour qu’elle accepte d’en-trer dans le jeu du planmarketing.

Au moment de rédiger le message il est importantde garder à l’esprit ce pour quoi la personne s’estinscrite sur la liste de diffusion : que souhaite-ellerecevoir ? Que peut-on lui apporter qui l’intéresse-rait ou lui serait bénéfique ?Pour bien tirer profit d’une liste d’e-mails, il convientdonc de bien la connaître. Sans aller jusqu’au « data-

mining », il ne faut pas hésiter à analyser lesmessages précédents. Choisir celui qui a le mieuxréussi, le reprendre, l’adapter et le réutiliser. Il estimportant de tirer profit de l’expérience accumulée.

Un bon message est un message court et qui vadroit au but car les internautes sont de plus en plusimpatients du fait du bombardement publicitaire

Image ou texte ?Le pouvoir des images est bien connu et leur effica-cité surpasse souvent celle des mots. Elles sontdonc de plus en plus utilisées sur l’Internet maissouvent de manière peu judicieuse, sans réellecorrespondance avec le texte.

Par ailleurs, il faut veiller à ne pas abuser desimages. Le rapport entre quantité d’images et detexte peut en effet avoir un impact significatif sur laréception de l’e-mail.

La plupart des clients de messagerie les plus popu-laires bloquent par défaut les images contenuesdans les e-mails. D’où l’importance de bien s’assurerque les contenus les plus importants : entêtes, titres,liens sont en texte et non en images. De plus, beau-coup de filtres anti-spam s’appuient sur le ratioimages/texte pour repérer les spam.

Il est donc conseillé de mélanger images et textesde façon équilibrée. Découper une grosse image enplusieurs petites facilitera également le temps dechargement du message. Compresser les imagesau maximum diminuera également ce temps dechargement.

� Personnaliser ses envoisL’internaute moyen reçoit des centaines d’e-mails

L’intérêt de l’e-mailpour le marketing

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 44: La bonne utilisation de l'e-mail dans l'entreprise

44 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

commerciaux chaque mois, et rares sont ceux quiproposent de la personnalisation. Pourtant, person-naliser un message c’est renforcer le lien avec lesdestinataires et leur inspirer plus de confiance.

Un moyen simple est de s’adresser directement àson interlocuteur par son nom ou son prénom, parexemple : « Bonjour Julie ». Il se peut toutefois que labase de données ne contienne pas les noms etprénoms, auquel cas il faut contourner le problèmeen interpelant le groupeauquel s’adresse lemessage: « Cher Voyageur », « Amateur de vin, bonjour », etc.

Les dernières versions des logiciels d’e-mailingpermettent de découper le message en plusieursparties. Celles-ci offriront des contenus entièrementpersonnalisés en fonction des éléments fournis parle profil décrit dans la base de données.

Ainsi, l’accroche texte + photos encourageant àprendre une carte de fidélité ne sera pas présentedans les messages adressés à ceux qui possèdentdéjà cette carte. Elle sera remplacée par une offrepersonnalisée par rapport aux préférences d’achatset au niveau de fidélité.

De la même façon, les offres seront différentesselon que le destinataire est homme ou femme,marié ou célibataire, avec ou sans enfants, jeune ousenior…

Envoyer intelligemment� Contraintes législatives et désabonnement

Signaler son identité au destinataire et rappelercomment ont été obtenues ses coordonnées.Il est important de rappeler à ses cibles comment ona obtenu leur adresse e-mail

Pour cela, ajouter au sommet de tous les e-mailsune note qui explique clairement qui on est etcomment a été obtenue l’adresse e-mail.

Les lois américaines vont jusqu’à imposer l’insertionde l’adresse postale dans tous les messagesconçus à l’intention de clients américains. Si cela estpossible, il est donc recommandé d’insérer sonadresse postale en bas de ses e-mails. Cela rajoutedu crédit aux envois et permet d’être en conformitéavec les exigences juridiques d’un bon nombre depays, notamment des Etats-Unis.

Le lien de désabonnementTout envoi d’e-mail doit également inclure un lien de

désabonnement. Il faut prendre garde de ne pascacher ce lien dans un tout petit texte dissimulé enbas de page. Un lien de désabonnement bien appa-rent inspirera confiance à tous les destinataires etmontrera le sérieux de l’expéditeur et son souci deconserver la permission de ses cibles.

Comme le veut la loi « Informatique et liberté » du 6Janvier 1978 « le titulaire du droit d'accès peut obte-nir la communication des informations le concer-nant et exiger que soient rectifiées, complétées,clarifiées, mises à jour ou effacées les informationsle concernant qui sont inexactes, incomplètes, équi-voques, périmées ou dont la collecte ou l'utilisation,la communication ou la conservation est interdite. »

La plupart des bons logiciels d’e-mailing permettentde créer des liens de désinscription dynamique etspécifiques à chaque e-mail envoyé.

Tester et apprendreLes Tests de vérificationBien tester un e-mail avant de l’envoyer est absolu-ment crucial. La quasi-totalité des environnementsdemessagerie l’afficheront en effet différemment.

D’un point de vue pratique, ne pas hésiter à établirune petite liste d’adresses e-mail qui serviront detest avant l’envoi final. Cette liste inclura l’adresse del’expéditeur ainsi qu’une sélection d’adresses fonc-tionnant avec différents clients demessagerie.

Cela permettra de vérifier ce que les destinatairesvont recevoir et d’éviter tout problème.

Vérifiez le nombre et le taux d’ouvertures, de clicset de désabonnementsIl est important demesurer et comparer les résultatsde ses campagnes dans le temps. Pour cela, testerdifférents objets dans les e-mails et différentesoffres promotionnelles entre chaque nouvellecampagne. Avec l’expérience on pourra ainsi déter-miner ce qui marche et ce qui ne marche pas vis-à-vis de la cible.

Affiner la présentation de l’e-mail en fonction desrésultats.Le résultat de ces tests servira à améliorer le designdes e-mails ou le contenu de la newsletter. Si un sujetparticulier apparaît de loin comme le plus populaireen termes de nombre de clics, la newsletter devrasystématiquement commencer par ce sujet.

Bonne utilisation de l’e-mail pour la performance de l’entreprise

Page 45: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 4 5

L’archivage, au-delà du stockageet de la sauvegardeBien distinguer gestion de l’information,conservation, stockage, sauvegarde et … archi-vage ?

Le stockage à la base de toutLe stockage est la première étape du traitement del’information dont l’e-mail fait évidemment partie. Onpeut même dire qu’il conditionne l’existence de l’in-formation : si les données qui constituent l’informa-tion produite par une personne ou un système nesont pas enregistrées et stockées quelque partdans une mémoire informatique ou sur un supportphysique, l’information n’a plus d’existence maté-rielle ; elle est perdue ou se limite à une informationorale oumémorielle qui ne peut donc pas être archi-vée.Les supports et systèmes de stockage offrent unegamme variée d’outils face à des besoins variés degestion de l’information dans l’espace et dans letemps :� technologies optiques, numériques,� sécurité,� capacité,� résistance à l’obsolescence,� temps d’accès aux données,�modalités demigration.

E-mails et archivageFiche 6

Sommaire� L’archivage, au-delà du stockage

et de la sauvegardeLe stockage à la base de toutSauvegarde et archivageL’archivage est-il une nécessité ?Qui est concerné par l’archivage ?

�Nécessité de s’appuyersur une politique d’archivagePourquoi construire une politique d’archivageDe la politique d’archivage au système d’archivageélectronique

� Les solutions d’archivage d’e-mailsLes différents modes d’archivage opérationnelComment choisir l’outil ?Veiller à la performance

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Sauvegarde et archivageCertains utilisateurs et quelques acteurs de lagestion de l’information ont encore tendance àconfondre sauvegarde et archivage. Il s’agit pour-tant de notions bien distinctes.La finalité de la sauvegarde est uniquement depermettre une copie des données d’origine ditecopie de sécurité afin d’éviter de les perdre en casde dysfonctionnement du dispositif sur lequel ellessont enregistrées ; la durée de conservation estdéconnectée de la valeur du contenu et relative à lapériodicité de la sauvegarde (journalière, hebdoma-daire, mensuelle, annuelle).À l’inverse, l’archivage doit permettre une conserva-tion qui peut être beaucoup plus longue, voire advitam aeternam. De plus, l’archivage permet uneinterrogation aisée et fine des objets conservés.Contrairement à la sauvegarde, les données archi-vées sont considérées comme figées, c'est-à-direnonmodifiables.D’autre part, l’archivage doit permettre de consulterles informations indépendamment de leur systèmed’origine (ce qui suppose d’extraire et de conserverles informations dans des formats pérennes et sipossible ouverts tels queXML) et des droits d’accèsinitialement affectés aux documents.Retenons donc que si la sauvegarde est conçuepour la restauration de données et systèmesperdus, l’archivage quant à lui est conçu pourconserver des documents de référence ouprobants.

Il y a encore peu, le cycle de vie des données au seinde l’entreprise pouvait se résumer à :� la création de la donnée,� son utilisation courante et sa gestion au quoti-dien, modifications, accès...,

� l’archivage des données à des fins légales ouréglementaires,

� la destruction ou l’archivage patrimonial (histoirede l’entreprise).

Actuellement l’archivage, dans sa version électro-nique permet de remonter très en amont dans lecycle précédent et intervient ainsi dans une utilisa-tion courante, au quotidien dès l’instant où lesdonnées sont figées, ce qui ne modifie en rien leuremploi régulier. Quel meilleur exemple pour illustrercela que l’e-mail dont la principale caractéristiqueest justement celle d’être figé (non modifiable) dèssa création.

Page 46: La bonne utilisation de l'e-mail dans l'entreprise

46 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Gestion Electronique de Documents et ArchivageL’archivage électronique est également à distinguerdes outils de gestion électronique de documents.Ces derniers visent en général à répondre auxbesoins de partage et d’amélioration de la producti-vité des services. A contrario, contrairement auxsystèmes d’archivage électronique, ces outils pren-nent rarement en compte la gestion de la valeurprobante de ces documents en garantissant leurintégrité sur le long terme.

Correspondances dématérialiséeset mémoire d’entrepriseL’archivage est-il une nécessité ?Ainsi l’archivage électronique ne doit pas être vucomme la simple « dématérialisation de l’archivagepapier ». L’une des principales différences provientdu fait que les documents électroniques sont archi-vables dès lors qu’ils ne sont plusmodifiables, ce quin’enlève rien à leur accessibilité. On est loin desinterrogations fastidieuses des archives dans lesarrières caves poussiéreuses et il serait dès lorsplus précis d’utiliser une autre terminologie commearchivage actif (proposé par le Gartner) ou encore «archivage dynamique » afin de bienmarquer la diffé-rence.

La conséquence en est une prise de consciencetrès en amont de la notion d’archive sans attendre laquasi fin de vie des documents. La loi elle-même esttrès claire sur le sujet dans la mesure où l’un descritères de recevabilité d’un écrit électronique en estla garantie d’intégrité depuis son origine et non pasuniquement pendant sa période d’archivage ausens classique du terme.Comme vu précédemment, l’e-mail constitue unparfait exemple de ce qui précède en matière d’ar-chivage. En effet il possède cette caractéristique dene plus être modifiable à partir du moment où ilexiste. Dès lors que l’on conserve des e-mails ils’agit en fait d’un archivage au sens actif du terme.Plutôt que de parler d’archivage des e-mails il seraitdonc plus juste de présenter cela comme unegestion optimisée et efficace de ces derniers.

Pour être tout à fait précis, il est parfaitement possi-ble de « gérer » ses e-mails au quotidien et au boutd’un certain temps de les archiver au sens classiquedu terme. Cependant une telle approche a pourprincipal mérite de se priver de tous les avantagesliés à l’archivage dynamique des e-mails et de leurgestion au quotidien.

Qui est concerné par l’archivage ?De plus en plus d’informations transitent par les e-mails, ce qui ne va pas sans poser un certain nombrede problèmes auxquels tout chef d’entreprise sedoit de trouver des réponses.

Sans vouloir aborder ici les aspects purement sécu-ritaires, traités par ailleurs, nous nous attacherons àplutôt définir la mise en place de moyens destinés àsimplifier la gestion des e-mails au quotidien, tant dupoint de vue de l’utilisateur, que du directeur infor-matique et du chef d’entreprise et ce tout en respec-tant les aspects légaux et réglementaires.

Côté utilisateur, il y a l’exigence d’un confort maxi-mum à pouvoir retrouver ses e-mails facilementsans pour autant être systématiquement obligé deles organiser par dossier et autre sous dossier.Cette classification montre d’ailleurs très vite seslimites lorsqu’un e-mail peut être rattaché à deuxdossiers différents.

Côté directeur informatique, les e-mails repré-sentent vite un véritable cauchemar compte tenu del’évolution à la fois de leur nombre et de leur volumemoyen. La solution la plus souvent mise en placeconsiste à limiter radicalement la taille des boîtes dechaque utilisateur ! Par rapport à ce qui précède, lasauvegarde des données ne doit plus s’appliqueraux données figées dans la mesure où elles sontéligibles à l’archivage. Il y a là un gain potentielconsidérable à réaliser par simple élimination desdoublons et autre duplication d’information totale-ment inutile à supprimer. L’autre vrai problèmeconsiste à pouvoir si possible éliminer les e-mailsqui n’ont aucun sens à être conservésmais toutefoisavec la certitude de ne pas éliminer des e-mailspotentiellement utiles.Remarque : le décret n° 2006-358 du 24 mars2006 relatif à la conservation des données descommunications électroniques impose aux opéra-teurs de communication de conserver la trace deséchanges électroniques et donc des e-mails. Bienque cette loi ne concerne a priori que les opérateurs,elle concerne en réalité de plus en plus d’entre-prises ayant mis en place des réseaux ouverts etnotammentWi-fi.

Côté archiviste, l’e-mail constitue une source d’in-formation de plus en plus critique, notamment sur leplan juridique et patrimonial mais elle constitueégalement une source d’information difficile àcollecter et à traiter du fait d’une part des volumesd’informations véhiculées et d’autre part de la nature

Bonne utilisation de l’e-mail pour la performance de l’entreprise

Page 47: La bonne utilisation de l'e-mail dans l'entreprise

Contrainteslégalesréglementaires

Politique d'archivageStandardd'échange

Sécurité

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 4 7

très personnelle et non-structurée de cet outil. Il estessentiel pour les archivistes d’une part d’être enmesure de sélectionner puis de collecter facilementles messages méritant d’être conserver sur le longterme, et d’autre part de disposer d’informationsstructurées (« méta-données ») exploitables pourretrouver facilement l’information.

Côté chef d’entreprise il s’agit d’avoir la garantiede ne pas perdre d’information stratégique ou non,qu’il s’agisse d’un aspect commercial, technique,comptable ou financier voire patrimonial. Cettegarantie de conservation est aujourd’hui essentiel-lement dictée par des obligations légales et régle-mentaires sachant que de plus en plus decontraintes naissent en la matière, généralementdictée par un souci de traçabilité de l’ensemble desopérations au sein de l’entreprise.

Enfin toujours sous l’angle des contraintes il ne fautpas oublier de prendre en compte celles liées audroit à la conservation de données personnelles,d’où la problématique juridique directement liée auxexigences Informatique et Libertés pour le respectde la vie privée qui induit une durée limitée enrapport avec la finalité d’une conservation.

Par rapport aux aspects juridiques de l’e-mail voir lafiche 4.

Nécessité de s’appuyersur une politique d’archivageLes règles de fonctionnement définies dans la poli-tique d’archivage des e-mails devront entre autrepréciser d’une part lesmodalités de prise en comptedes messages « privés » que l’entreprise n’est pashabilitée à archiver, et d’autre part les conditionsd’accès aux messages une fois archivés (délais etconditions de restitution, droits d’accès auxarchives...)Les modalités opérationnelles devront quant à elleprévoir de gérer le dédoublonnement desmessages et des pièces jointes associés auxmessages reçus par plusieurs utilisateurs de façonnotamment à limiter l’espace de stockage dédié àleur archivage.

Le lien avec la sécurité dans l’entreprisePourquoi construire une politique d’archivageL’archivage des e-mails doit être vu comme unprojet à part entière dans l’entreprise et abordé dansce sens avec la définition d’objectifs précis, d’identi-

fication des contraintes, du retour sur investisse-ment attendu, d’un accompagnement éventuelauprès des utilisateurs,…

En matière de retour sur investissement la mise enplace d’un système d’archivage actif des e-mailsdoit permettre entre autres d’économiser énormé-ment d’espace disque du simple fait de sortir desprocédures traditionnelles de sauvegarde l’ensem-ble des e-mails comme indiqué précédemment. Laoù un e-mail et son contenu sont malheureusementaujourd’hui répliqués des dizaines de fois sansaucune utilité, un bon système d’archivage doitpermettre la quasi unicité de l’information tout en lalaissant accessible à un ensemble de personnes.

Afin d’aider la direction de l’entreprise à gérer cetype de projet il est fortement recommandé de s’ap-puyer sur une politique d’archivage (PA) qui permetavant tout de bien définir les acteurs en présences,leurs rôles et leurs responsabilités, de lister lescontraintes qui pèsent sur l’entreprise (légales,réglementaires, internes), de fixer les objectifs pour-suivis en particulier les durées de conservation, dedécrire les fonctions attendues par le système d’ar-chivage électronique, de préciser l’environnementde sécurité nécessaire. La politique d’archivage seprésente ainsi au centre de différents éléments quieux-mêmes évoluent dans le temps, d’où la néces-sité d’actualiser cette politique régulièrement

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

E-mailset archivage

Page 48: La bonne utilisation de l'e-mail dans l'entreprise

PolitiqueArchivage

Déclarationdes pratiquesd’archivage

Modalitésopérationnelles

Cahierdes chargesSAE

Mise en placeSAE

Auditconformité

48 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Disposant d’une politique d’archivage adaptée auxe-mails il est alors possible d’en déduire un cahierdes charges précis destiné à pouvoir choisir parmitelle ou telle offre dumarché.

Remarque : Il est important de noter qu’une tellepolitique d’archivage, quoique décrite par rapportaux e-mails doit permettre également de traiter l’en-semble des données de l’entreprise, évitant par lamême une gestion de l’archivage de type silo, inter-disant toute mutualisation demoyens.

Enfin après avoir effectué la mise en place dusystème retenu il est indispensable de procéder àun audit destiné à vérifier la conformité de ce qui estinstallé par rapport aux objectifs et exigences défi-nis dans la politique d’archivage.

De la politique d’archivage au système d’archi-vage électroniqueLe schéma ci-après précise sur la partie droite lalogique pratique de mise en place d’un systèmed’archivage électronique adapté tel que défini dansla politique d’archivage tandis que la partie gaucheindique les documents indispensables à la bonneréalisation d’un tel système.Pour plus de précisions sur le sujet voir le site :http://www.ssi.gouv.fr/fr/confiance/archivage.html

Les solutions d’archivaged’e-mailsBien identifier son niveau de risque pour choisirLes différents modes d’archivage opérationnelEn simplifiant le propos, il existe à ce jour troisgrandes philosophies d’archivage des e-mails.

1. Par l’utilisateur qui est responsabiliséLa première solution consiste à décrire pour chaqueutilisateur l’ensemble des procédures retenu parl’entreprise et à adopter sur son poste de travail :organisation des répertoires, création de fichiers.PST, etc…Certes la plus économique mais seule-ment en apparence, il s’agit d’une solution dange-reuse car sans la mise en place de contrôles régu-liers et coûteux, le chef d’entreprise n’aura absolu-ment aucunemaîtrise de la conservation ou non desdonnées vitales échangées par e-mail.

2. Espace d’archivage sécuriséAfin de pallier ce dernier inconvénient majeur, unedeuxième solution consiste pour l’utilisateur àdéplacer ses e-mails, à la demande et/ou en fonc-tion d’une politique prédéfinie, vers un espacemutualisé de stockage disposant de toutes les fonc-tionnalités de recherche et de migration nécessaire.Sur son poste de travail l’utilisateur garde ainsi latrace et la visibilité sur l’ensemble de ses e-mailsmais ne subsiste en réalité qu’un lien pour ceux quiont été déplacés.

Il existe une variante de cette méthode.Cette solution peut également être mise en œuvreen deux temps. Dans un premier temps, l’utilisateurtransfère tout ou partie des messages qu’il émet oureçoit dans une application métier, un système deGED (Gestion Electrique de Documents) ou unespace de travail collaboratif en associant auxmessages des informations complémentaires(client concerné, type de message …). L’archivageélectronique est alors réalisé à partir de ces applica-tions et peut ainsi être mieux structuré que s’il estréalisé directement à partir des boites aux lettres.De nombreuses solutions de GED ou de travailcollaboratif offre aujourd’hui cette possibilité deversement en standard.

3. Archivage déporté totalement automatiséEnfin une troisième et dernière orientation consisteà opérer une copie systématique de tous les e-mailsentrant et sortant vers l’espace d’archivage (ce quinécessite d’avoir son propre serveur de message-rie). L’utilisateur peut alors se permettre de suppri-

Bonne utilisation de l’e-mail pour la performance de l’entreprise

Page 49: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 4 9

mer l’ensemble des e-mails de son poste de travaildès qu’il les a traités dans la mesure où il accède àl’ensemble de sa base e-mail au travers du systèmed’archivage, généralement disponible via un simplenavigateur web.

Attention. Cette solution consistant à automatisertotalement l’archivage rend problématique l’exclu-sion des e-mails « privés ».

Mise en place de la solution : en interne versus enmode externaliséEn fonction de la solution retenue, certainespeuvent être mises en place en interne dans l’en-treprise ou être totalement externalisées en modeASP chez un tiers archiveur. Là encore tout dépen-dra du type d’architecture dont l’entreprise dispose(voir fiche 8). En effet les solutions admissiblesdépendent étroitement du fait que l’entreprisepossède ou non son propre serveur d’e-mails (cf.troisième solution). Enfin certaines sociétés propo-sent un ensemble complet logiciel et matérieltandis que d’autres offrent uniquement la partielogicielle tout en préconisant un certain type dematériel.

L’ensemble des grands acteurs informatiques (IBM,HP, EMC, HDS, CA, SUN, …) proposent ainsi dessolutions d’archivage d’e-mails tandis que d’autresprésentent des solutions spécifiques commeAXSOne, SYMANTEC (plus connu pour ses antivi-rus) ou encore ZANTAZ, actuel leader en matièred’archivage d’e-mail.

Comment choisir l’outil ?La première chose est de vérifier l’ensemble descaractéristiques fonctionnelles suivantes :� sécurisation de l’ensemble des e-mails d’un pointde vue de l’accessibilité (confidentialité), de l’inté-grité, de la traçabilité, éventuellement de la nonrépudiation (impossibilité de remettre en causel’envoi ou la réception d’un e-mail) ;

� rationalisation possible des espaces de stockageen fonction de la fréquence et de la criticité des e-mails. Il s’agit en fait de prévoir au besoin unsystème demigration adapté ;

� catégorisation possible des e-mails afin depermettre la rationalisation évoquée ci-dessus ;

� conservation des e-mails de façon sécurisée etsurtout intègre avec vérification de l’intégrité defaçon régulière ;

� indexation de l’ensemble des e-mails et despièces jointes de telle sorte à pouvoir les retrou-ver facilement ;

� pérennisation des e-mails afin d’assurer uneconservation àmoyen voire long terme ;

� partage des e-mails au travers de la définition desdroits accordés aux utilisateurs ;

� destruction des e-mails à expiration du délai deconservation.

Si la grande majorité des solutions proposéesaujourd’hui offre cet ensemble de caractéristiques,la façon d’y répondre n’est pas toujours identique.Ainsi telle solution privilégiera plutôt l’utilisateur etl’ergonomie, telle autre offrira plus de facilités enmatière d’administration centralisée, une troisièmeoptimisera les espaces de stockage, etc…

Veiller à la performanceLe choix devra donc se faire en fonction de vospropres objectifs fonctionnels et de vos proprescontraintes d’environnement informatique et decoût. Il faudra également veiller à l’importance enmatière de performance des systèmes informa-tique. En effet, archiver est une chose, mais retrou-ver en est une autre sachant toutefois qu’il s’agit dela base même de l’archivage. Il est clair que retrou-ver un e-mail parmi plusieurs milliers n’est pas lamême chose que parmi plusieurs centaines demilliers voire de millions. Si le volume global des e-mails à conserver est en général tout à fait accepta-ble, le nombre d’items est quant à lui en généralconsidérable et la taille des index peut mêmedépasser la taille de l’e-mail d’origine !

Enfin, avant de se décider pour une solution, bienveiller également à la notion d’évolutivité, de réversi-bilité (très important dans le cas d’un tiers archi-vage) et d’interopérabilité afin de ne pas devoirremettre en cause le système retenu dans quelquesannées ce qui aurait pour principale conséquencede coûter extrêmement cher à l’entreprise.

Pour en savoir plus :� Livre blanc « L’archivage électronique à l’usagedu dirigeant » téléchargeable sur :- Cigref : http://cigref.typepad.fr/cigref_publications/fedisa/index.html- FedISA : http://www.fedisa.eu/index.php?pc=articles

�Dunod, collectionManagement des Systèmesd’Information : « Dématérialisation et archivageélectronique. (Mise enœuvre de l’ILM)

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

E-mailset archivage

Page 50: La bonne utilisation de l'e-mail dans l'entreprise

Partie3

50 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Fondamentaux techniques

Que faire, faceaux comportements déviants ?

Fiche 7

Sommaire� Le SPAM

� Le PHISHING

� Les HOAX, ou contenus malveillants

� Les VIRUS véhiculéspar les pièces jointes malveillantes

� Le concept de BOTNET et de prisede contrôle à distance des machines...

IntroductionL’accroissement du volume d’e-mail est un faitavéré. Toutes les messageries électroniques seremplissent avec des e-mails que l’on peut faireentrer dans 2 ou 3 grandes catégories :� les e-mails non sollicités, et dont la réception peutêtre associée à une perturbation de l’activiténormale ou à une pollution ;

� les e-mails non sollicités, mais dont la réceptionpeut légitimement se justifier ;

� les e-mails qui correspondent à une activité quel’on pourrait qualifier de "normale".

La facilité d’utilisation et de diffusion des e-mailspeut aussi devenir un fléau lorsqu’ils sont utilisésmal à propos.Nombreuses sont les entreprises dont les salariésvoient leur messagerie professionnelle se remplir etêtre polluée par des e-mails qui ne correspondenten rien à leurs attentes ou à leur activité profession-nelle. Et il en est de même avec les messageriespersonnelles.L’e-mail est ainsi victime de sa facilité d’utilisation, deson faible coût et finalement, de son succès.

Cette fiche fait le point sur ces différents types d’e-mails :� le SPAM, qui est constitué d’e-mails non sollici-tés ;

� le PHISHING, méthode notamment basée surdes e-mails et qui vise à leurrer les destinatairesafin de leur soustraire certaines de leurs informa-tions confidentielles ;

� le HOAX, ou canular, version moderne deschaînes fondées sur la crédulité humaine ;

� les VIRUS, véhiculés par les e-mails comme despièces jointes malveillantes ;

� avec l’une des conséquences possibles, lesBOTNET, qui sont des réseaux de machinescompromises pouvant être contrôlées à distance.

L’objectif de cette fiche est, pour chacun de ces

Page 51: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 5 1

types, de le décrire succinctement, d’en montrer unexemple, et d’émettre quelques préconisations pourl’utilisateur et pour le décideur afin de faire changerles comportements.

Le SPAMLe SPAM est un e-mail non sollicité, envoyé massi-vement et souvent de manière répétitive, à vocationle plus souvent commerciale, à des destinatairesdont l’adresse électronique a été collectée sans leurconsentement explicite. Il est appelé égalementpourriel au Canada ou pollupostage en France. Leterme SPAM a été repris suite à un célèbre sketchdes Monthy Python dans les années 70 et à salancinante réplique "spam, spam, spam,…".

Les chiffres varient selon les sources, mais pour laplupart elles estiment que le pourcentage de SPAMqui transite sur l’Internet serait supérieur à 75% dutotal des e-mails.Les contenus de ces SPAM vantent souvent lesmérites de soi-disant produits naturels ou miracu-leux aux vertus rajeunissantes, aux effets miracu-leux, ou capables de renforcer les performancesphysiques, le tout, bien entendu à des prix bien plusfaibles qu’ailleurs. Parfois, il s’agit de produits phar-maceutiques d’autres natures, de montres préten-dument de luxe ou de logiciels bureautiques dont onest censé pouvoir faire l’acquisition avec d’incroya-bles réductions.

Un exemple d’e-mail de SPAM :Cette boîte aux lettres est envahie de SPAM

RecommandationsPour l’utilisateur :1) Vivre avec les SPAMDe plus en plus souvent, il est proposé dans le textede l’e-mail, de suivre un lien ou de se connecter surun site pour demander à être retiré de la liste dediffusion.La première recommandation est de ne pas le faire !En effet, cela risque surtout de produire l’effetinverse : demander à être retiré d’une liste de diffu-sion démontre l’utilisation réelle de l’adresse e-mail,ce qui incitera encore plus à l’inonder de nouveauxSPAM !Donc, si vous ne connaissez pas l’expéditeurd’un e-mail, supprimez le message sans lire soncontenu.

2) Disposer d’un anti-virus à jourL’une des fonctions de l’anti-virus est de détecter lestentatives d’utilisation illicite d’un logiciel de messa-gerie. Si le poste de travail se trouve être infecté parun code malveillant, ce dernier peut être à l’écouted’un ordre provenant d’Internet, et extraire desbases locales de destinataires ou d’expéditeurspour collecter de nouvelles adresses d’e-mail, ouutiliser de façon furtive le logiciel de messageriepour diffuser à son tour de nouveaux SPAM. Unanti-virus avec une signature anti-virale à jourpermettra dans la plupart des cas, de détecter etd’éradiquer ce type de codemalveillant.

Pour le décideur3) Utiliser des filtres anti-SPAMAussi bien sur les passerelles, sur les relais et lesserveurs demessagerie il est possible d’installer deslogiciels qui vont détecter puis filtrer ces SPAM,mais une telle possibilité est aussi offerte pour lespostes de travail. Ainsi, la plupart des logiciels clientsdemessagerie permettent aux utilisateurs de définirdes filtres basés sur des mots clés ou sur des nomsou domaines émetteurs. D’autres solutions spéci-fiques sont vendues pour jouer le rôle de filtre dedétection et de suppression de SPAM. Outre lesperformances et les caractéristiques techniques deces produits, la granularité et la finesse de la détec-tion et du filtrage sont des critères de choix impor-tants avec le mécanisme demise à jour des filtres.Attention cependant aux messages identifiéscomme SPAM alors qu’ils n’en sont pas (ce que l’onappelle des "faux positifs"). Il est aussi recommandéd’au moins en parcourir la liste avant de les effacer.Enfin, certains filtres anti-spam ajoutent devant letitre du message le marqueur "**SPAM**" et le déli-vre ainsi, laissant au destinataire le soin de choisir lemode de traitement à faire pour l’e-mail litigieux.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Page 52: La bonne utilisation de l'e-mail dans l'entreprise

52 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

4) Suivre l’évolution de la législationDevant l’ampleur du phénomène du SPAM, unedirective européenne publiée en juillet 2002 obligel’émetteur d’un e-mail à solliciter la permission deson interlocuteur avant de lui présenter son produit.Les Etats-Unis, tout en autorisant a priori l’émissiond’un message publicitaire, obligent l’émetteur àavertir le récepteur de son droit de demander à êtreretiré de sa liste de distribution.Les législations diffèrent donc d’un pays à l’autre, ilest intéressant d’en suivre les évolutions. Dans lecas d’une entreprise internationale, il convient ausside respecter les différentes législations locales.

Le PHISHINGLe phishing, aussi appelé "hameçonnage" auCanada et "filoutage" en France, est une tentativede récupération de données confidentielles baséesur la tromperie et le leurre, afin de les utiliser à desfins frauduleuses.Le mot "phishing" vient de la contraction des mots"phreakers", un"ancien"motquidésignedes fraudeursdes réseaux téléphoniques qui y accèdent et l’utilisentsans payer, et "fishing", l’action de pêcher, qui dans cecontextese transformeenunepêcheauxnaïfs !

Son principe est simple et repose sur trois méca-nismes :�Un e-mail est reçu semblant provenir d’une auto-rité dont la réputation est grande et dont l’identiténe peut pas être mise en doute : une banque,avec utilisation du logo, des polices de caractères,des couleurs, et du style, un site de vente en ligne,un site de partage et d’échange... Tout alorssemble conforme et rassurant. Il est générale-ment demandé au destinataire de l’e-mail deressaisir les informations permettant de l’identi-fier de façon formelle. Le prétexte n’est pastoujours crédible (une banque ayant perdu lescoordonnées de ses clients par exemple !). Unlien est généralement proposé et permet à l’utili-sateur de se connecter sur le soi-disant site.

�Une fois connecté sur le site, il est donc demandéde donner les réponses aux quelques questionsdont, les codes d’accès en ligne, le numéro decarte bleue avec bien entendu son code secret, leou les mots de passe,….

�Une fois les éléments d’identification recueillis, ilne reste plus au phisher qu’à tirer profit concrète-ment de son butin.

La messagerie électronique n’est donc qu’un véhi-cule pour des attaques de type phishing, mais sacombinaison avec une usurpation d’identité d’unprétendu émetteur rend le tout crédible… àpremière vue.

Le taux de phishing est en constante augmentation.Même si les banques anglo-saxonnes et nord-américaines ont été les premières à faire les frais deces tentatives d’extorsion de fonds, plusieurs socié-tés françaises ont aussi été affectées.

Les auteurs de phishing jouent aussi parfois sur lesnoms de domaines, ou même parfois sur les simili-tudes entre les caractères.

Prenons par exemple une organisation françaisedont le nom serait CNPF (sic), le nom de domainecomplet « cnpf.fr » et le site Web « www.cnpf.fr ». Il yaurait ainsi au moins deux types d’attaques dephishing dont elle pourrait être victime :� des personnes malveillantes pourraient vouloirfaire croire que cette organisation dispose d’uneinterface « en ligne » pour les membres et dépo-ser le nom de domaine « cnpf-enligne.fr » ou «cnpf-online.fr ». Il leur suffirait alors d’envoyer dese-mails en prétendant qu’un nouveau site dédiévient de s’ouvrir, de demander aux destinatairesde s’y connecter, et de remplir les questionnairesen ligne, pour unmotif fallacieux.

�Si de tels noms de domaines sont déjà déposés,ils pourraient envoyer des e-mails demandant auxdestinataires de se connecter, en cliquant sur unlien directement fournit dans le corps de l’e-mail.Ils pourraient ainsi écrire « www. cnpf-enIigne.fr »(le « l minuscule » est remplacé par un « I majus-cule », ou WWW.CNPF-0NLINE.FR (le « Omajuscule » est remplacé par « zéro ».

Dans la réalité, on trouve de nombreux autres exem-ples de « jeux » sur les caractères, et pas seulementcontre des institutions financières ou bancaires.

À la date de rédaction de cet ouvrage, les premiersnoms de domaines avec des caractères accentuésfont leur apparition (« IDN » ou « InternationalisedDomain Names » pour noms de domaines interna-tionalisés). L’accentuation de certaines lettres de lalangue française alliée à l’imagination débordantedes personnes malveillantes incite donc à laméfiance.

Fondamentaux techniques

Page 53: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 5 3

Exemple d’un faux message bancaire :

RecommandationsPour l’utilisateur1) Connaître les habitudes "Internet" de ses parte-naires financiers (banque, assurances,…)Il n’arrive quasiment jamais qu’une banque commu-nique directement avec ses clients par e-mail pourleur demander d’aller se connecter sur un site pourmettre à jour ses coordonnées. Et il est encore bienplus rare que cette même banque, qui a délivré unecarte de crédit par exemple, demande à ses clientsde lui communiquer des informations secrètesqu’elle n’est pas censée avoir !

2) Ne jamais cliquer sur un hyperlien Web contenudans un e-mailUn hyperlien trouvé dans un e-mail est une facilitédonnée à l’utilisateur pour aller sur une page Websans avoir à en saisir l’adresse sur son navigateur,surtout si cette adresse est longue et compliquée.En cas de doute sur la légitimité d’un e-mail ou sur lesite cible proposé, il est préférable de ne rien faire, etde contacter sa banque par téléphone pour vérifica-tion !De façon générale, pour aller sur des sites connus,autant les conserver dans sa liste de liens privilégiésau sein du navigateur Internet.

3) Se méfier quand on donne des renseignementsconfidentielsDans la mesure où il s’avère nécessaire de fournirdes informations confidentielles, il est recommandéde vérifier que le site en question offre au moins unmode de raccordement sécurisé en HTTPS (avecun pictogramme de cadenas sur lequel on peut

cliquer pour connaître quelle autorité a signé lecertificat authentifiant le site),

Pour le décideur4) Eduquer les utilisateursLes attaques en phishing reposant essentiellementsur la crédulité et le manque de recul des utilisa-teurs, un effort d’éducation sur la connaissance dela cybercriminalité et la manière de la contrer est lapremière des défenses.

De plus, les solutions de filtrage des accès Webproposent souvent une catégorie "Phishing"composée de sites reconnus commeétant des sitesservant au phishing. Il faut bien sûr interdire l’accèsaux pagesWeb de cette catégorie.

Les HOAX,ou contenus malveillantsCertains e-mails véhiculent des contenus qui jouentsur la naïveté, l’ignorance ou la peur du destinatairepour l’inciter à se situer dans un contexte de crise oupour lui extorquer de l’argent. A titre d‘exemple onpeut citer, le "hoax" et la fraude nigériane.Ces e-mails malveillants, appelés HOAX ou canu-lars, cherchent soit à saturer Internet (principe deschaînes), soit à porter directement préjudice (incita-tion de l’e-mail à supprimer un fichier système indis-pensable en faisant croire que c’est un virus).

Le HOAX, déclinaison moderne des lettres chaî-nées, est un phénomène né pratiquement avec lamessagerie électronique. Il en tourne plusieursmilliers en permanence sur l’Internet, et ils parvien-nent à leurs destinataires au hasard des listes dedistribution.

La fraude nigériane, censée donner une commis-sion sur des transferts de fonds … suspects,cherche à obtenir des renseignements sur lecompte bancaire de sa victime. Elle est l’œuvre demafias, très organisées et expertes dans l’art d’agirsur les comptes en banque !

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Que faire, faceaux comportements déviants

Page 54: La bonne utilisation de l'e-mail dans l'entreprise

54 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Exemple de « fraude nigériane » :

RecommandationsPour l’utilisateur :1) Vivre avec les contenusmalveillantsLe meilleur conseil est surtout de ne pas devenircomplice d’un HOAX en le transmettant à d’autresdestinataires. Il ne faut évidemment pas répondreaux sollicitations des hoax et de la fraude nigériane.Avec un peu d’habitude, il devient facile de détecterl’arnaque et de ne pas tomber dans le piège.

2) Signaler hoax et fraude nigériane auxquels vousêtes confrontésIl existe des sites Internet sur lesquels on peutsignaler ce type d’e-mails malveillants, par exemplewww.hoaxbuster.com pour les HOAX, ou mêmequelques sites étatiques.

Pour le décideur3) Sensibiliser les salariésLamessagerie électronique est un outil mis à dispo-sition du salarié uniquement à des fins profession-nelles. Un message provenant d’une source incon-nue, dont la teneur sort de l’ordinaire, n’a pas à êtretraité. Le chef d’entreprise est par ailleurs responsa-ble des actions de ses employés durant leursheures de travail, avec les outils qu’il leur a fournis,conformément à la politique de sécurité que l’entre-prise doit avoir publiée.

Interdiction de participer à la transmission d’unHOAX durant les heures de travail, éducation auxdangers du piège d’une fraude nigériane sont deséléments pouvant être portés dans la charte desécurité de l’entreprise.

Les VIRUS véhiculés par lespièces jointes malveillantesUn e-mail accompagné d’un ou de plusieursfichiers attachés présente une probabilité nonnégligeable que ces fichiers soient infectés.Cela est particulièrement le cas avec desfichiers exécutables ‘.exe’, de fichiers de liaison‘.pif’, Mais cela est parfois aussi vrai avec desfichiers bureautiques en ".doc", ".xls", ou mêmeen ".zip".Un virus est un code qui s’installe sur un poste detravail, après ouverture d’un fichier joint contaminé,et exécute sa « charge utile », pour détruire certainescatégories de fichiers du disque ou espionner l’utili-sation de l’ordinateur à des fins de recueil d’informa-tions secrètes.

On compte60.000souchesde virus référencéeset ils’en crée chaque mois entre 300 et 500. Jadis unanti-virus les identifiait assez facilement par leursignature spécifique et les éradiquait. Aujourd’hui lesvirus mutent, changent de signature, changent d’em-placement disque et se jouent des antivirus et parfoismême les empêchent de fonctionner. Un poste detravail connecté à l’Internet sans protection est visité,voire contaminé, dans l’heure par l’extérieur.

Exemple d’e-mails véhiculant sans doute un virus

:

RecommandationsPour l’utilisateur1) Protéger le poste de travail par un antivirus à jourLameilleure contre-mesure à opposer à un virus estde disposer sur son poste de travail d’un bon logicielanti-virus tournant en tâche de fond avec sa base designature fréquemment mise à jour. Cette mise àjour ne peut être réalisée que dans la mesure où uncontrat a été souscrit auprès de l’éditeur du logicielanti-virus ! Il s’agit donc d’une action qui doit être

Fondamentaux techniques

Page 55: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 5 5

menée en amont, puis renouvelée régulièrement.En amont, une infrastructure de réception des e-mails peut être constituée avec d’autres logicielsanti-virus couplés aux serveurs de messageriescommementionné ci-après.

2) Prendre garde aux pièces jointes attachées auxe-mailsSi on ne connaît pas l’émetteur ou la provenanced’un e-mail, il est particulièrement déconseillé d’exé-cuter un fichier qui lui est attaché, compte tenu dutrès fort risque de contamination. De même, avantd’envoyer un fichier en attachement à un e-mail,contrôlez le par votre anti-virus. Il est ainsi recom-mandé de privilégier un envoi de fichiers dans unformat "passif", par exemple au format Acrobat PDF,plutôt que dans un format potentiellement "actif" carpouvant contenir des codesactifs, commepar exem-ple avec les logiciels de la suite bureautique Office(Word, Excel …) pouvant contenir des macro quis’exécutent lors de l’ouverture du fichier.

Pour le décideur3) Protéger l’entrepriseUn antivirus mutualisé sur le serveur de messageriede l’entreprise est capital pour le contrôle systéma-tique des messages entrants et sortants. De plus, ilne sera efficace que si sa base de signature est leplus à jour possible.

Il semble indispensable de mettre en place unesolution de filtrage et d’éradication des codes mali-cieux dès l’entrée sur le réseau de l’entreprise, maisil l’est tout autant en sortie du réseau de l’entreprise,car la contamination des clients, partenaires et pros-pects rend le chef d’entreprise civilement responsa-ble des dommages commis à l’extérieur par les e-mails de ses employés.

Le concept de BOTNETet de prise de contrôleà distance des machines…

Le BOTNET est un réseau de machines infectéespar un type de virus particulier (le BOT) permettantd’en prendre le contrôle à distance, à l’insu de sonpropriétaire. Bien que semblant fonctionner norma-lement, le poste de travail est prêt à exécuter lesordres envoyés par un serveur maître, situé quelquepart sur l’Internet, le plus souvent dans un paysétranger à législation généralement différente, voireinexistante. Ce serveur de commande, en général

aux mains de mafias, en monnaye l’utilisation, par lebiais de location ou d’un « service clé en main » parexemple pour bloquer un site marchand en réalisantune attaquemassive en déni de service.

À ce jour, les plus grands réseaux de BOTNETrépertoriés par les éditeurs de logiciels anti-viruscomptent plusieurs centaines de milliers de postescompromis et potentiellement actifs

Cette contamination peut avoir deux sources poten-tielles :� le téléchargement de fichiers (exécutables, utili-taires, jeux, musique, films,…) à partir de sites oude réseaux peu fiables : sites de téléchargements« gratuits », réseaux de Peer-To-Peer ;

� exécution d’une pièce jointe attachée à un e-mail.

RecommandationsPour l’utilisateur :1) Vérifier fréquemment la configuration de votremachineLes anti-virus ont une certaine efficacité pourdétecter et éradiquer ces BOTS, petits logiciels quiinfectent les PC. Il existe également des utilitaires(payants ou en mode freeware) qui analysent endétail la configuration de la machine et proposentde la nettoyer. Ne pas hésiter à y avoir recourssouvent, en prenant garde, lors de la phase denettoyage.

2) Écouter les plaintes contre des agissements dontvous n’êtes pas au courantSi vous êtes l’objet de plaintes (pour envoi de SPAMvers une messagerie dont vous n’avez jamaisentendu parler, pour une attaque en déni deservice,…), ces accusations sont peut-être réelle-ment fondées du fait de la contamination de votremachine. Procédez à une vérification, et à son éven-tuel nettoyage.

Pour le décideur :3) Dans le cadre de l’entreprise, portez plainte si vosmachines sont compromisesEn France, une agression sur un système d’informa-tion constitue un délit, et est puni par la loi. Si vouspensez que votre réseau et ses postes de travail ontété agressés ou contaminés, vous pouvez notam-ment porter plainte auprès des autorités et orga-nismes compétents tels que la BEFTI à Paris, etl’OCLCTIC. Le possesseur du serveur maître pourraalors être inquiété par la justice, surtout s’il résidedans un pays où la loi est répressive concernant lesagressions sur les systèmes d’information.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Que faire, faceaux comportements déviants

Page 56: La bonne utilisation de l'e-mail dans l'entreprise

56 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

À propos de la signatureélectroniqueDonnées de baseSans entrer dans le détail de la cryptographie, leprincipe de signature électronique nécessite la déli-vrance d’une bi-clé constituée d’une clé publique etd’une clé privée. Cette dernière doit absolumentrester secrète et à la seule connaissance de sondétenteur (sauf pour le chiffrement). A l’inverse laclé publique peut être divulguée, en général assortied’autres renseignements, le tout étant contenu dansce que l’on a coutume d’appeler un certificat élec-tronique.

Certificat électroniqueIl s'agit d'un document sous forme électroniqueattestant du lien entre les données de vérification designature électronique telles que les clés publiqueset un signataire. Equivalent d'un passeport dans lemonde physique, le certificat électronique joue véri-tablement le rôle de pièce d'identité électronique.

Valeur juridique d’un e-mail signé : voir suprafiche 4

Signature et chiffrementd’un e-mail

Un exemple concret d’utilisation :l’e-mail sécurisé� Les pages qui suivent présentent un exemple

d’utilisation du certificat dans le cadre de lasignature et du chiffrement des e-mails

� Le scénario que nous avons déroulé est trèssimple:- Un émetteur prépare un message, le signe et le

Fondamentaux techniques

Utilisation de l’e-mail sécurisé :chiffrement, signature

Fiche 8

Sommaire� Signature et chiffrement d’un e-mail

� Exemples d’applications d’un e-mail signé

chiffre, et l’envoie à un destinataire.- Le destinataire, à son tour, reçoit le message,l’ouvre, valide la signature de l’émetteur et déchif-fre le message.

� Ce scénario est basé sur une infrastructurede messagerie traditionnelle.- Les utilisateurs sont munis de certificats sur leurposte de travail. Ces certificats sont publiés dansl’annuaire demessagerie.

Ce que garantissent la signature et le chiffrementd’e-mail� La signature d’un e-mail à l’aide d’un certificat

électronique :- Permet d’authentifier l’émetteur dumessage ;- Permet de se prémunir contre l’éventualité d’unerépudiation du message et de ses pièces jointespar son émetteur ;- Garantit que le message et ses pièces jointesn’ont pas été altérés entre le moment où il a étéémis et lemoment où il est ouvert par son destina-taire.

� Le chiffrement d’un message permet degarantir la confidentialité totale des informa-tions échangées (message et pièces jointes).

Démonstration : envoi d’un e-mail signé� Pour illustrer la signature d’e-mails, le scéna-

rio suivant est présenté :- Un émetteur prépare un message, le signe etl’envoie à un destinataire ;- Le destinataire reçoit le message, l’ouvre et véri-fie la signature de l’émetteur.

� Ce scénario est basé sur une infrastructurede messagerie traditionnelle- L’émetteur est muni d’un certificat électroniquesur son poste de travail. (voir page ci-contre)

Page 57: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 5 7

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

L’émetteur écritson e-mail puisclique sur l’icônede signature d’e-mailde son logicielde messagerie ;Lors de l’envoi dumessage, le logicielde messagerieva demanderà activer la clé privéeprésente sur le postede l’émetteur.Dans le casoù la clé privéeest sécurisée parutilisation d’un motde passe,une nouvelle fenêtreapparaît.

Sur correspondance du motde passe entré, le messageest alors signé de manièretransparente par le logicielde messagerie de l’émetteur.

Lors de la réception de l’e-mail,le destinataire est averti que l’e-maila été signé. Ceci se traduitpar l’apparition d’un certificatprésent dans l’e-mail.

En cliquant sur l’icône représentantun certificat, le destinataire peutvoir le détail du certificat qui asigné l’e-mail et vérifier aussi lasignature de l’e-mail.

Page 58: La bonne utilisation de l'e-mail dans l'entreprise

Démonstration : envoi d’un e-mail chiffré� Pour illustrer le chiffrement d’e-mails, le

scénario suivant est présenté- Un émetteur prépare un message et l’envoie enle chiffrant à un destinataire- Le destinataire reçoit le message, le déchiffre etl’ouvre

� Ce scénario est basé sur une infrastructurede messagerie traditionnelle- L’émetteur est muni d’un certificat électroniquesur son poste de travail Il est important de préciserque ce certificat électronique ne peut en généralpas être le même que celui utilisé pour signer. Lacontrainte essentielle de tout processus de chif-frement consistant à gérer les clés dans le temps,il est clair que ces dernières devront être déte-nues au minimum par deux personnes distinctes,contrairement à la clé privée utilisée dans le cadrede la signature électronique qui doit absolumentrester secrète et à la seule connaissance de sondétenteur.

(Voir page ci-contre)

Exemples d’applicationsd’un e-mail signéLa messagerie se différencie de la navigation webpar la persistance des messages transmis. Cettepersistance permet en particulier d'aller plus loindans les fonctions de sécurité et de confiance quela messagerie peut véhiculer.

À titre d'exemple :� l'authentification interactive est remplacée parune signature électronique authentifiant l'en-voyeur et scellant en intégrité le message et sespièces jointes ;

� le cryptage (chiffrement) de connexion estremplacé par le chiffrement persistant desmessages, permettant ainsi de les conserversous cette forme confidentielle protégée sur ladurée. Bien entendu, cette potentialité s'accom-pagne de nécessaires précautions dans lagestion des clés : si l'utilisateur perd ses clés, ilpeut être gênant qu'il ne puisse déchiffrer sesanciens e-mails, des systèmes de back up de clés(aussi appelés séquestre et recouvrement declés) peuvent alors être mis en place.

Ces propriétés ouvrent des possibilités nouvelles àl'utilisation de l’e-mail, non plus seulement commefacilitateur de communicationmais comme véritablevecteur de dématérialisation d'échanges sensiblesou engageants. On a pu ainsi observer l'apparitionde nouveaux services comme :� la soumission électronique d'offres aux marchéspublics, protégée en authenticité et en confiden-tialité ;

� l'échange d'actes administratifs authentiques(par exemple les délibérations communalessoumises au contrôle de légalité du préfet) ;

� l'échange d'informations sensibles inter sitesdans les entreprises (Pharmacie, Automobile,Aéronautique, Défense) ;

� la transposition en électronique du courrierrecommandé avec accusé de réception,aujourd'hui proposé par La Poste et d'autres, etutilisé notamment par les professions du droit(avocats, notaires, greffiers, ...).

Fondamentaux techniques

58 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Page 59: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 5 9

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

L’émetteur écritson e-mail puisclique sur l’icônede chiffrementd’e-mail deson logicielde messagerie.

Lors de l’envoi dumessage, le logicielde messagerie vademander à utiliser laclé publique contenuedans le certificatdu destinataire afinde chiffrer l’e-mail.

L’e-mail est alorschiffré de manièretransparente par lelogiciel de messageriede l’émetteur.

En cliquant sur l’icône représentantun cadenas, le destinatairepeut avoir des détails sur lechiffrement de l’e-mail et sur lecertificat utilisé pour le chiffrement.

Une icône de chiffrement indique simplement que le messagea été reçu chiffré.

Lors de la réception de l’e-mail, le destinataire reçoit un e-mail chiffré.Ceci se traduit notamment par le fait que le mail n’est pas lisible en l’état dansla zone de prévisualisation d’Outlook. Pour pouvoir lire l’e-mail, il faut l’ouvrir.

Pour lire le mail, le destinataire doit activer sa clé privée (utilisée pourdéchiffrer l’e-mail) pour que le message puisse s’afficher en clair.

Utilisation de l’e-mail sécurisé :chiffrement, signature

Page 60: La bonne utilisation de l'e-mail dans l'entreprise

60 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Les 5 composantes techniquesde l’e-mailFaut-il investir dans un serveur de messagerieinterne ou bien confier cela à un prestataire externe,société de services dans l’hébergement ou opéra-teur Télécom professionnel, souvent appelé FAI(Fournisseur d’Accès à Internet) ou ISP (InternetService Provider). Ces sociétés fournissent souventaccès à Internet, dépôt de nom domaine, servicesdemessagerie…

Dans le cadre d’un usage privé, ce type de servicesexternes est bien connu (pensons aux messageriesindividuelles déclarées sur Hotmail, sur Yahoo,…).

Le choix d’une messagerie professionnelle enentreprise est-elle aussi simple ?

Une rapide étude de l’architecture et des servicesnécessaires permettra d’affiner la réponse.(Voir figure page ci-contre).

Le service de messagerie interne dans une entre-prise se compose de 3 principaux éléments :

�D’un serveur de messagerie permettant destocker toutes les bases e-mails des utilisateurset de gérer le « routage » des e-mails vers lesdestinataires internes ou externes. D’autres fonc-tions sont aussi proposées par ces serveurs(agenda, actions,…).

�D’un accès « client lourd », c'est-à-dire d’un logi-ciel sur le PC de chaque utilisateur pour lire,répondre, gérer et classer ses e-mails. Les plusconnus de ces logiciels sont bien sûr MicrosoftOutlook et Lotus Notes, mais il existe aussi d’au-tres clients comme Eudora, PineMandrake,…

� La capacité de pouvoir recevoir et émettre des e-mails vers l’extérieur de l’entreprise nécessite quele nomde domaine de l’entreprise (@société.fr ou@société.com ou encore@société.eu) soit routépar un opérateur (FAI, ou opérateurs télécomsprofessionnels), c'est-à-dire dirigé depuis internetvers une porte d’accès de l’entreprise et vice-versa. Cette fonction implique la mise en place

Architecture de l’e-mail, choix interneou externe et services aux utilisateurs

Fiche 9

Sommaire� Les 5 composantes techniques de l’e-mail

� La messagerie hébergée ou externe

� Le rôle de l’annuaire

� Les attentes vis-à-vis du serviceinformatique

� Le marché de l’e-mail

Fondamentaux techniques

Page 61: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 6 1

d’un accès internet, et donc d’un routeur (contrô-lant les flux IP) au sein de l’entreprise.

Il faut aussi noter l’apparition du « WebMail ». LeWebMail est rendu possible par l’activation d’unserveur Web au niveau du serveur de messagerie.Ainsi les e-mails sont accessibles depuis un simplenavigateur Web (internet Explorer par exemple) à laplace d’une application à installer sur le PC (« clientlourd » commeMicrosoft Outlook, Lotus Notes,…).

En interne dans l’entreprise, le WebMail permet àchacun de se connecter sur n’importe quel poste detravail. Cela peut être utile pour des salariés qui sedéplacent dans différents sites de l’entreprise.Chaque PC d’un collègue ou en accès libre leurpermet de lire leurs e-mails.Avec les nouvelles fonctionnalités (Web 2.0,Ajax,…), le « WebMail » propose une ergonomie etdes fonctions aussi puissantes que le client lourd.

En externe, avec des éléments de sécurité, celapermet aux salariés itinérants de consulter leurs e-mails à partir de tout PC relié à internet par exemple.

Le bon fonctionnement de ces composants induitdeux autres éléments :

� Les coûts d’acquisition des logiciels, desmachines (serveur, routeur, etc…) et les coûts demaintenance sur licences et machines (entre 10à 20%du prix d’achat en général).

� Les coûts induits par les hommes, absolumentnécessaires, à la maintenance et exploitation descomposants techniques.

L’entreprise peut aussi se poser les questionssuivantes en fonction de ses besoins :

�Comment pouvoir récupérer mes e-mails profes-sionnels facilement depuis mon domicile, endéplacement à l’hôtel, en France ou à l’étranger ?

�Comment profiter des nouvelles fonctions d’e-mails sur les PDA, les Blackberry ou les smart-phones et autres terminauxmobiles.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Postes clients Serveur de messagerie(Gestion des bases courriels)

Routagedes mailsdu FAIvers la société

Réseau de l'entreprise

Serveur"WebMail"

Router et connexion à Internet

eur

Internet

Composantsde basesde la messagerie

Page 62: La bonne utilisation de l'e-mail dans l'entreprise

62 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

La réponse à ces deux questions nécessite la miseen place d’infrastructures complémentaires dont lecoût et la complexité (ainsi que l’enjeu sécuritaire)peuvent varier suivant que la messagerie est interneou externe (voir figure ci-dessus).

Il peut s’agir :

� d’un serveur de duplication chez un opérateurpour rendre les connexions accessibles depuisinternet (PDA, Blackberry) ;

� de la mise en place de réseau VPN depuis l’exté-rieur avec le réseau de l’entreprise pour générerun flux de connexion pour les PC Portables endéplacement ;

� de l’externalisation complète des serveurs demessagerie (chaque client interne se connectedonc à un serveur à l’extérieur de l’entreprise).

La messagerie hébergéeou externeEn fonction de la taille de l’entreprise, des fonctionsutilisées (agenda, annuaire, etc...) et des servicessouhaités par l’entreprise (accès en déplacement),l’arbitrage entre une messagerie interne ou externeest nuancée.

La location d’un service de messagerie au sein d’unopérateur de type FAI permet de s’affranchir dedifférentes contraintes et effets sur la trésorerie :

�Achats des serveurs et licences de messageriepour la solution choisie.

�Gestion des coûts de maintenance et mise à jourrégulière des composants applicatifs.

�Surveillance des composants réseau nécessairesau routage et à la sécurité.

�Mise en place d’une cellule informatique en

Fondamentaux techniques

Postes clients Serveur de messagerie(Gestion des basescourriels)

Routage des mails du FAI vers la société

Relais du FAI pour rendre les courrielsaccessibles depuis Internet

Accès depuis le portable d'un salariédepuis un PDA ou un PC relié à Interneten WebMail

Réseau de l’entreprise

Serveur"WebMail"

Routeret connexion à Internet

Accès depuisclient lourdou navigateur web

eur

InternetOrdinateurportable

Smartphone,PDA

Accès aux E-mails depuis un PC Portable ou PDAà l’extérieur de l’entreprise ou via WebMail

Page 63: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 6 3

charge de la maintenance, de l’exploitation, maisaussi du support et soutien aux utilisateurs.

Ces services sont alors transformés en loyersmensuels et assurés par l’opérateur choisi, enfonction des différentes options du contrat.

L’intérêt est que la compétence technique (souventpointue et à ne pas négliger pour la sécurité) n’a pasbesoin d’être possédée par l’entreprise, elle estassurée par les experts du prestataire.

D’autre part, ce type de prestation est très évolutif. Ilpermet de compléter les services en fonctions desbesoins de l’entreprise.

Dans le cadre d’une petite entreprise (20 à 100personnes), ne disposant pas d’une équipe informa-tique pointue dans ces domaines, le choix d’unemessagerie externe peut être un bon choix enterme de qualité de service pour les utilisateurs.N’oublions jamais qu’il n’y a rien de pire pourles utilisateurs qu’une interruption ou unemauvaise confiance dans la messagerie.

Par contre, une entreprise qui utilise le service demessagerie de manière très intégrée avec d’autresapplications de l’entreprise (application de GED,Workflow, fonctions avancées des serveurs demessagerie) et qui dispose d’une équipe techniquecompétente en sécurité, flux réseau et messagerie,pourra investir dans son propre serveur de messa-gerie interne. Elle mettra également petit à petit enplace des services avancées comme l’accès pourles grands voyageurs depuis leur hôtel,…

Le Rôle de l’annuaireUn serveur de messagerie est une applicationcomme les autres. Elle nécessite donc de déclarerchaque utilisateur dans un « carnet d’adresse » desutilisateurs et de lui affecter une adresse e-mail. Ilest parfois également possible, lorsque le serveurde messagerie propose des accès « WebMail »(interface e-mail depuis internet explorer) d’affecterun login et unmot de passe (voir figure ci-dessous).Cet annuaire demessagerie est souvent compatibleLDAP, c'est-à-dire qu’il puise les utilisateurs de

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Serveurde messagerie

Annuaired'entreprise(norme LDAP)

Systèmecomptable

Gestiondes stocks

Gestiondocumentaire

Alimentationdes applicationspar un annuairecentral

Architecture de l’e-mail, choix interneou externe et services aux utilisateurs

Page 64: La bonne utilisation de l'e-mail dans l'entreprise

64 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

messagerie dans un annuaire d’entreprise plusglobal, ou bien il représente lui-même un annuairecentralisé, permettant d’alimenter les accès à d’au-tres applications.

En effet, lorsque l’on veut connaître l’ensemble dessalariés de l’entreprise, il est parfois opportun decompter le nombre d’adresses d’e-mails de façonexhaustive. L’annuaire de messagerie représentedonc parfois un bon annuaire global pour alimenterl’ensemble des applications.

La mise en place d’un annuaire et d’applicationsrespectant la norme LDAP permet alors à chaqueapplication de puiser les identités utilisatrices, etdonc de gérer l’authentification, à partir d’un seulannuaire d’entreprise.

Cela évite de déclarer plusieurs fois, et dansplusieurs applications, des mêmes utilisateurs etdiminue les problèmes d’erreurs et de cohérence,mais aussi de gestion desmots de passe,…

Lamise en place d’un annuaire LDAP pour centrali-ser les « login/mot de passe » vers différentes appli-cations peut tout à fait être compatible avec unservice de messagerie externalisé. Il faudra alorsenvoyer une extraction régulièrement vers le FAI encharge de la messagerie pour que les annuairescorrespondent bien.

En revanche, plus le systèmed’information global del’entreprise s’appuie sur des éléments deWorkflows, de collaboration, d’e-mails structurés,plus il sera nécessaire de rapatrier la messagerie eninterne, pour une meilleure intégration et interfacesentre les différentes applications.

Les attentes vis-à-visdu service informatiqueMettre en place des services évolués pour les utili-sateurs provoque forcément une attente forte dequalité de services.

En effet, lorsqu’il est possible de se connecter tardle soir depuis son hôtel, après un dîner client, pourenvoyer un rapport, le commercial aura tendance àcompter sur cette fonction.

Lorsqu’un technicien avant-vente parti en déplace-ment précipitamment, pense qu’il pourra toujours seconnecter depuis l’hôtel en arrivant pour envoyer un

e-mail important impactant la présentation commer-ciale du lendemain, il aura tendance à compter surcette capacité d’accès.

Proposer des services évolués de messagerie(ou d’une autre application) aux utilisateurs devotre entreprise, c’est implicitement accepterqu’ils s’organisent autour de ces services etdonc qu’ils s’attendent à ce que cela marchetout le temps.

Rien de pire que de découvrir qu’un service demessagerie est défectueux lorsque l’on en a besoinen urgence.

Ce constat a des répercutions profondes sur lamiseen place des services demessagerie : il faut absolu-ment définir leur cadre d’utilisation et mettre enplace les organisations techniques pour respecterce cadre.

Cela passe par :

� La mise en place d’un service de maintenance,exploitation et supervision des services demessagerie (serveur de messagerie, systèmed’accès aux e-mails à distance, accès inter-net…réseau,…) durant les heures de servicesannoncés. Cela peut se faire en astreinte àdistance, ou bien sur site, par du personnel del’entreprise ou bien par externalisation de lasupervision.

� La mise en place d’un service de formation, etparfois de support Hot-Line pour les utilisateurscritiques, afin qu’ils ne restent pas bloquer par unemauvaise utilisation.

Ces aspects organisationnels peuvent influencer lechoix d’un service demessagerie interne ou externe(l’entreprise a-t-elle les moyens et la nécessité d’or-ganiser ces fonctions en internes, ou bien est-ceplus adapté de profiter d’un effet de mutualisationchez un prestataire ?).

Il ne faut pas prendre en compte la seule simulationfinancière, mais aussi la capacité de l’entreprise àmaintenir un niveau de services, une disponibilitéélevée des services de messagerie. Si la sociétén’en est pas capable, quelques milliers d’eurosgagnés dans l’analyse financière lors du choix necompenseront jamais la perte de productivité, laperte de confiance dans le système à des momentscritiques.

Fondamentaux techniques

Page 65: La bonne utilisation de l'e-mail dans l'entreprise

Messagerie instantanéeet Gestion collaborative

des documents

Présentiel téléphonique

Messagerie unifiée

Appel en un clic

Messages vocaux, Fax, e-mails

Intégration téléphonie

Emailet agenda

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 6 5

Il est important d’évaluer avec votre responsableinformatique un scénario financier entre message-rie interne et externe, mais aussi d’évaluer la capa-cité de l’entreprise à fournir des services de qualité.Et cela ne repose pas sur un seul homme. Le rôle devotre responsable informatique n’est pas de savoirou ne pas savoir administrer, mais surtout de bienanticiper les besoins de vos utilisateurs et proposerla meilleure organisation pour que ces servicessoient fiables.

Le marché de l’e-mailLe marché de l’e-mail : solution éditeur ou solution «libre ». Quelques grandes solutions de base pourpouvoir discuter avec son prestataire :

� serveur d’e-mail : exchange, domino, sendmail,qmail ;

� client de messagerie : outlook, outlook express,evolution, lotus;

� le webmail : squiremail.

Le marché de l’e-mail est un marché qui a atteint samaturité. Il est à ce jour fortement dominé par deux

acteurs, IBM Lotus et Microsoft qui s’octroient prèsde 90% du revenu Mondial des logiciels d’e-mail.Cependant de nouveaux acteurs comme Google,Open Xchange, Scalix ou Zimbra, apparaissent. Ilssont issus de l’Open Source ou proposent unmodèle hébergé.

Une évolution importante concerne le client demessagerie :� le client léger accessible à travers le browserévolue progressivement vers le Web 2.0, propo-sant ainsi une interface plus riche et plus intuitivepour les utilisateurs ;

� le client lourd installé physiquement sur le postede l’utilisateur évolue progressivement vers lesApplications Internet Riches permettant ainsi uneplus forte intégration avec d’autres composantsdu poste de travail

Cependant l’e-mail apparaît de plus en plus commeun élément d’un ensemble plus global visant à facili-ter la communication et la collaboration en entre-prise. N’utiliser qu’un système d’e-mail, c’est souventne pas se donner les moyens de mettre en œuvreles «bonnes pratiques» (voir figure ci-dessous).

De l’e-mailà un systèmecompletde communicationet de collaboration

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Architecture de l’e-mail, choix interneou externe et services aux utilisateurs

Page 66: La bonne utilisation de l'e-mail dans l'entreprise

66 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

Qu’est-ce qu’un smiley ?

Un smiley est un code utilisé entre correspondants,représentant un petit visage créé à l'aide de carac-tères de ponctuation exprimant l'humeur de l'émet-teur d'unmessage.

Exemples : :-) (content)

Les smileys sont là pour représenter son humeur dumoment quand, lorsqu'on est devant l'ordinateur onne voit pas la personne avec laquelle on parle, et onsouhaite lui faire participer de ses humeurs.Exemple, la blague était drôle, je me marre, ou jesuis déprimé(e), etc.

Les smileys sont donc une suite de caractères quisont censés représenter ou illustrer l'humeur dumoment. Comme la discussion sur Internet nepermet pas forcément d'envoyer des images, onenvoie ce petit être qui, regardé de travers repré-sente une figure.Comment voir le smileys ? Vous tournez votre écrande 90° dans le sens des aiguilles d'unemontre pourobserver le symbole dans le bon sens, ou vous incli-nez votre tête de 90° vers la gauche pour pouvoirl'observer.

Comment réaliser un smiley ?Il faut tout faire en mode ASCII, c'est à dire que lescaractères de votre clavier doivent représenterquelque chose.On représente ces petits personnages à l'aide descaractères machine à écrire, souvent la police"Courrier New".Ensuite c'est à vous de laisser votre imaginationtravailler pour rendre votre smiley communicatif, unsmiley a une base, celle-ci : :-) et on la changecomme on le souhaite.

Quelques exemplesde smileys de base

Voici les smileys de base, les plus courants, univer-sellement connus sur le Net :

:-)ContentLe smiley de base, le souriant, utilisé pour indiquerun passage sarcastique ou humoristique, puisqu'onn'entend pas les inflexions de la voix sur le réseau.Si vous ne comprenez pas, penchez la tête sur lecôté gauche...

;-)Le clin d'oeil, pour les remarques au second degré

:-(Un smiley renfrogné.Pas content

:-ISmiley indifférent.

:-OEtonnement (bouché bée)

IoIFort étonnement ou désespérance (on lève lesbras au ciel)

Les smileysFiche 10

Sommaire� Qu’est-ce qu’un smiley ?

� Comment réaliser un smiley ?

� Quelques exemples de smilies de base

Fondamentaux techniques

Page 67: La bonne utilisation de l'e-mail dans l'entreprise

D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s 6 7

� Anti-virusLogiciel destiné à rechercher etd'éliminer les virus informatiqueset autres programmes conçuspour endommager ou entraver lefonctionnement normal d'unsystème.

� AuthentificationProcessus visant à vérifier lacorrespondance entre unidentifiant et une personneassociée (exemples : le mot depasse, carte à puce avec codePIN,…)

� BotnetRéseau virtuel de postes detravail infectés et de ce faitdevenus contrôlables à distancepar un pirate.

� ChiffrementMécanisme de sécuritépermettant d'assurer laconfidentialité des données.

� CléÉlément de codage sur lequelrepose un secret, permettant dechiffrer et de déchiffrer unmessage. Il existe des cléssecrètes et des clés publiques.

� Courrier électroniqueMel, courriel, mail, e-mail(article 1.4 de la LCEN)

� Déni de serviceAttaque ayant pour but debloquer le fonctionnement demachines ou de services, parsaturation d'une ressource.

� Faille de sécuritéDéfaut dans un programme,pouvant de ce fait être exploitépar un virus pour infecter unordinateur.

� InternetRéseau mondial permettantl’interconnexion des ordinateurs,quels que soient le type demachine, leur systèmed'exploitation et le support detransport physique utilisé.

� IntrusionPénétration non autorisée d'unsystème ou d'un réseau, ayantpour but la compromission del’intégrité, la confidentialité ou ladisponibilité d’une ressource.

� LANRéseau local interconnectantdes équipements informatiques(ordinateurs, serveurs,terminaux ...) dans un domainegéographique privé et limité.

� Log[ou historique d’évènements]Fichier texte tenu à jour par unserveur, dans lequel il note lesparamètres liés à chaqueconnexion.

� PDA (Personal Data Assistant)Assistant numérique de poche(contacts, calendrier). Pourtraiter les e-mails, celui-ci doitêtre communicant avec unréseau (téléphonie cellulaire,Wifi, …).

� PhishingTechnique d'escroquerieconsistant en l'envoi demessages apparemmentauthentiques, issu d'uneinstitution financière ou d'un sitecommercial connu [parusurpation d’interface].

� Pirate (Cracker/Hacker) :Terme générique désignant celuiqui « craque » ou attente àl'intégrité d'un systèmeinformatique.

� ProxyTechnique logicielle utilisée surInternet pour partitionner unecommunication entre un client etun serveur.

� SLA(Service level agreements /engagements de niveauxde services)Engagements de la part dufournisseur sur la qualité duservice fourni, en particulier surle niveau d’indemnisationéventuelle du client.

� Signature électroniqueTechnique permettant d'assurerl'authentification du signataire etéventuellement celle d'undocument signé par lui.

� Smileyou « émoticon » (en français, onpréférera parfois dire«émoticône »), aussi appelés« smiley », « smilies » au pluriel.Code utilisé entrecorrespondants, représentant unpetit visage créé à l'aide decaractères de ponctuationexprimant l'humeur de l'émetteurd'un message.Les règles pour la rédaction (lacréation) de smilies sont trèslibres, et il existe beaucoup de «petits bonshommes qui rigolent »tout à fait personnels... leprincipe de base étant dechercher à représenter unvisage avec une poignée decaractères courants :-) (content)

� SpamMessage non sollicité, envoyémassivement et souvent demanière répétée, à vocation leplus souvent commerciale.

Préface

Introduction

Partie1

Partie2

Partie3

Glossaire

Les principaux termesGlossaire

Page 68: La bonne utilisation de l'e-mail dans l'entreprise

68 D i r e c t i o n d e s A f f a i r e s E c o n om i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N ou v e l l e s Te c h n o l o g i e s

� Tiers de certificationOrganisme chargé de gérer etde délivrer les clés publiquesavec la garantie qu'ellesappartiennent bien à leurspossesseurs reconnus.

� Tiers de confianceOrganisme chargé de mainteniret de gérer, dans le respect desdroits des utilisateurs, les clés de

chiffrement ou d'authentification.Les tiers de confiance peuventêtre des tiers de certification oudes tiers de séquestre.

� VirusProgramme non sollicité qui serépand à travers les ordinateurspour affecter leurfonctionnement, voire lesendommager.

� Vulnérabilitéfaiblesse d’une ressourced’information qui peut êtreexploitée par une ou plusieursmenaces.

� ZombieNom communément donné àune machine infectée,contrôlable à distance, et de faitpouvant faire partie d'un Botnet.

Quelques sites utilesSites gouvernementaux� http://www.ssi.gouv.fr/fr/dcssi/ la Direction Centrale de la Sécurité des Systèmes d’Information, sitethématique institutionnel du Secrétariat Général de la Défense Nationale (SGDN).

� http://www.service-public.gouv.fr le portail de l'administration française� http://www.legifrance.gouv.fr l'essentiel du droit français� http://www.telecom.gouv.fr le site de la directionministérielle chargée des télécommunications� http://www.interieur.gouv.fr/sections/contact/police/questions-cybercriminalite l’Office centralde lutte contre la cybercriminalité liée aux technologies de l’information et de la communication

Organismes publics ou privés� http://www.cnil.fr la Commission nationale de l'informatique et des libertés� http://www.clusif.asso.fr le club de la sécurité des systèmes d'information français� http://www.ossir.org l’Observatoire de la sécurité des systèmes d'information et des réseaux� http://www.afnor.fr l’Association Française pour la Normalisation� http://www.cigref.fr le Club informatique des Grandes Entreprises Françaises� http://www.adit.fr l’Association pour la Diffusion de l'Informatique Technique� http://www.medef.fr le site duMEDEF où se trouvera ce guide.� http://www.foruminternet.org/ espace d'information et de débat sur le droit de l'internet et des réseaux� http://www.forumatena.org un lieu d’échanges entre l’enseignement supérieur et l’industrie dans ledomaine des technologies de l’information et des télécommunications.

Glossaire et sites utiles

Page 69: La bonne utilisation de l'e-mail dans l'entreprise

RemerciementsCe guide a été rédigé par le groupe de travail « Méthodologie des TIC »du MEDEF, présidé par Daniel Thébault, président d’Aliacom, présidentdu MEDEF Midi-Pyrénées et membre du Conseil Exécutif du MEDEF.Le rapporteur du groupe de travail est Catherine Gabay, directriceInnovation – Recherche - Nouvelles Technologies du MEDEF.Ce groupe de travail fait partie du Comité Economie Electronique duMEDEF, présidé par Philippe Lemoine, président de LASER. Ce Comitéfait lui-même partie de la Commission Recherche -– Innovation –Nouvelles Technologies du MEDEF, présidée par Charles Beigbeder,président de POWEO.LeMEDEFtientà remerciergrandement lesparticipantspour leurcontri-bution sans laquelle la rédaction de ce guide n’aurait été possible.

AGOSTI Pascal Caprioli et AssociésBARBEY Vincent OcentisBARBRY Eric Alain Bensoussan AvocatsBRUCKMANN Francis France Télécom - OrangeCALEFF Olivier Devoteam ConsultingCOLIN Pascal KeynectisCORNIOU Jean-Pierre EDSDANAN Alain SymantecGABAY Catherine MEDEFGUILLAUME Nicolas MicrosoftHAYEM Laurent IBMJEANDEL Patricia MEDEF Nord Franche ComtéLE HEGARAT Yann Consultant indépendant SELF+LE PORT Anne NextiraoneLE ROY Thierry Connect To MeLOUVET Benoit Lamy et AssociésMESSAGER François NextiraoneNOEL Marc ParkerwilliborgPAILLARD Julie RIMPELIKS Gérard EADSQUEMARD Jean-Pierre EADSRIETSCH Jean-Marc FEDISAROUMEFORT (de) AmélieSANSON Thierry NextiraoneSENACQ Stéphane MicrosoftTHEBAULT Daniel Medef Midi-Pyrénées