Documente Academic
Documente Profesional
Documente Cultură
Guide pratique
La bonne utilisation
de le-mail
dans lentreprise
Sommaire
Avertissement
Le prsent document a pour unique vocation de sensibiliser la
bonne gestion des e-mails. Le MEDEF dcline toute responsabilit en ce qui concerne lutilisation des solutions prconises par
ce guide. Ce guide ne peut aucunement se substituer aux
conseils aviss de spcialistes techniques ou juridiques de la
scurit des systmes dinformation.
Prface
8
9
11
Partie 1
12
12
12
15
18
19
19
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
20
20
25
25
28
29
29
29
30
Glossaire
Partie 3
Partie 2
Introduction
Partie 1
Prface
Introduction
33
33
34
35
35
36
37
Partie 2
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
38
38
38
39
40
42
44
45
45
46
47
48
Prface
Partie 3
Introduction
Le SPAM
Le PHISHING
Les HOAX, ou contenus malveillants
Les VIRUS vhiculs par les pices jointes malveillantes
Le concept de BOTNET et de prise de contrle distance des machines
56
56
56
58
60
60
62
63
64
65
66
66
66
66
67
69
5
Glossaire
Partie 3
Partie 2
50
50
51
52
53
54
55
Introduction
50
Partie 1
Fondamentaux techniques
Prface
Prface
Son objectif est de donner un aperu de lensemble des sujets lis lusage de lemail et des points cls correspondant chacun des niveaux impliqus (dirigeants, collaborateurs et service informatique grant loutil mail, prestataires), tout en permettant un
dialogue entre ces diverses populations autour de ce sujet.
Outre cette introduction qui prsente ce quest le-mail, les points-cls du bon
usage, et un glossaire des principaux termes du domaine, le guide est organis en
fiches, accessibles sparment selon les besoins.
Introduction
Partie 2
Partie 1
- Fiche 7 : que faire face au dtournement du bon usage : le SPAM, le PHISHING, les
contenus malveillants, les attachements malveillants, les BOTNETs
- Fiche 8 : lutilisation de le-mail scuris : chiffrement, signature
- Fiche 9 : les architectures ncessaires, ainsi que les choix possibles.
- Fiche 10 : Les smileys !!
Partie 3
3. Fondamentaux techniques
Le terme le plus couramment utilis de-mail sera privilgi dans ce guide des fins
dhomognit de lecture mais dautres termes existent pour le dsigner : messagerie
lectronique, courrier lectronique, courriel, email, mail, mel...
Ce guide ne remplace pas les conseils de spcialistes : nhsitez pas voir votre
responsable informatique et/ou un juriste spcialis.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
Un glossaire prsente les termes les plus couramment utiliss dans le guide. On trouvera
galement la liste des contributeurs sa rdaction.
Introduction
Prface
La facilit dutilisation, le caractre universel et les
bnfices de le-mail expliquent largement cette
adoption massive.
La messagerie est galement souvent lie des
usages complmentaires concernant la gestion du
calendrier et des contacts. De plus, lorganisation et
le suivi des runions impliquent souvent des
changes de messages et pices jointes.
Son dveloppement accompagne et soutient les
volutions managriales des entreprises (organisations mixant hirarchie et rattachement fonctionnel,
organisation par projet, organisation multinationale,
accent mis sur la collaboration, processus transversaux, communauts transverses, relation clients,
etc).
Il constitue aussi un support cl de relation avec ses
fournisseurs et ses clients et un outil de marketing.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Partie 1
Partie 2
Partie 3
Glossaire
Le-mail est un outil de messagerie, communication lectronique par lcrit, de nature asynchrone comme lest la lettre envoye par la poste. Il
sest impos comme loutil le plus utilis en
entreprise car il permet de :
Introduction
Le chef dentreprise doit dfinir la politique dutilisation et les investissements ncessaires pour en
tirer les bnfices optimums.
Les utilisateurs doivent mettre en uvre les
usages les plus adapts pour garantir leur
productivit personnelle.
Les quipes informatiques doivent dfinir et
oprer les solutions correspondantes.
10
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Introduction
Raliser une action pour chaque e-mail consult : traiter, supprimer, marquer
(pour suivi ou traitement ultrieur), dlguer.
Organiser des plages horaires dans son agenda pour consulter ses e-mails.
Faire une sauvegarde rgulire de ses e-mails pour protger son capital informationnel
de risques physiques (incendie, vol de PC, ) et logiques (virus, ), penser utiliser
larchivage, maintenir une taille de boite mail acceptable.
Partie 2
Partie 1
viter les e-mails ping-pong (pas plus de 2 allers-retours partir du mme e-mail
de dpart).
10
11
12
Relire votre e-mail avant envoi. Eviter lenvoi prcipit. Vrifier la liste des destinataires,
le titre, le contenu, les pices jointes.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
11
Glossaire
Partie 3
Partie 1
Fiche 1
Communiquer pertinemment
et utiliser les moyens
de communication les plus
adapts par rapport au contexte
Trois contextes principaux de communication
peuvent tre caractriss :
1 - Conversation
Caractristiques :
Rponse immdiate attendue (urgence, criticit) :
par exemple dans une relation client ou une prise
de dcision.
Demande ponctuelle instantane : par exemple
une expertise sur un point (souvent li la notion
de disponibilit).
Sujets ou problmes peu structurs ncessitant
une succession dchanges interactifs lis les
uns aux autres.
12
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Introduction
Partie 2
Partie 1
3 - Diffusion
Caractristiques :
Communication unidirectionnelle ; pas de
rponse ncessairement attendue.
Sujets ou problmes structurs pouvant tre
formaliss.
Les moyens de communication les plus adapts par rapport ces contextes de communication sont, de manire gnrale, les suivants :
Partie 3
2 - Message
Caractristiques :
Rponse diffre.
Sujets ou problmes structurs pouvant tre
formaliss dans un court message avec des
points identifis.
Interlocuteurs gnralement connus et en
nombre restreints.
Traabilit.
1 - Conversation
Tlphone.
Messagerie instantane.
Face face.
2 - Message
E-mail.
3 - Diffusion
E-mail (liste de diffusion).
Site collaboratif.
Comme indiqu en introduction, la facilit dutilisation
de le-mail en fait loutil de communication privilgi
au dtriment dautres moyens, parfois jusqu lexcs.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
13
Glossaire
14
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Introduction
Pices jointes
Vrification avant envoi
Adressage
A: ( To ) : A lattention de
Cest l que vous indiquez ladresse e-mail de
votre correspondant. Il sagit gnralement du
destinataire pour action . En rgle gnrale, ne
mettez QUUN SEUL correspondant.
Cc : En copie
Cest la que vous indiquez ladresse e-mail des
personnes que vous mettez en copie, cest--dire
que vous souhaitez informer de votre e-mail sans
pour autant que ces personnes nagissent ncessairement.
En anglais Cc qui signifie carbon copy , et est
un hritage du monde papier lorsque lon demandait sa secrtaire de taper une lettre en 3 exemplaires, celle-ci insrait un papier carbone entre
les feuilles de papier de sa machine a crire pour
crer les copies requises.
Chaque personne en copie doit ltre pour une
raison dfinie. De manire gnrale, dans un
contexte de faible volume de communication et
de coordination hirarchique forte, la mise en
copie systmatique est supportable. Elle le
devient beaucoup moins dans un contexte de
surcharge du volume des e-mails et de coordinations multiples (hirarchique, fonctionnelle, matricielle, par projet, transverse).
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
15
Partie 2
Partie 3
Glossaire
Rdaction
Partie 1
Titre et descripteurs
Rpondre ( Answer )
Prenez en compte le dlai de rponse (vitez lemail urgent le vendredi soir 22h00).
Rpondez selon les rgles de la charte dentreprise. Par exemple dans les 48 heures ouvrables
pour les e-mails internes qui vous sollicitent
personnellement et explicitement et dans les 24
h pour les e-mails provenant de lextrieur.
Pensez mettre sil le faut lassistant(e) du
Groupe / Division en copie sil sagit de quelque
chose dimportant dont le suivi est impratif.
Si vous navez pas les lments dinformation
pour rpondre, rpondez tout de mme en indiquant que vous navez pas linformation mais que
vous prvoyez de lavoir pour le tant, ou quil faut
contacter telle personne.
Si vous ntes pas la personne concerne, ne
faites pas le mort ; orientez votre correspondant
vers la personne adapte ou rpondez lui que
vous ntes pas la personne adquate.
Rpondez aux e-mails pour lesquels vous ntes
quen copie que si vous avez une vraie valeur ajoute apporter. Encore une fois, si vous tes en
copie, cet e-mail vous est normalement adress
pour information uniquement. Si vous rpondez,
vous tomberez dans le ping-pong (voir ci-aprs)
Rpondre tous ( Answer all ) :
Repositionnez les personnes en destinataire et
en copie.
Nabusez pas du Rpondre tous pour dire
merci , ou je ne pourrai pas assister la
runion , faites une rponse juste lmetteur.
Pensez rduire systmatiquement le nombre de
personnes destinataires dans un rpondre
tous .
Modifiez le titre des e-mails ds que le contenu
des e-mails change.
Lorsque vous tes investi de la responsabilit
associe un change de-mails qui commence
tre long, faites un rsum avant de poursuivre.
Dailleurs, l aussi, il vaut mieux changer le titre de
16
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Introduction
Partie 1
Partie 2
Partie 3
Titre et descripteurs
Titre:
Indiquez clairement le titre de votre e-mail de
faon la plus concise, comprhensive et claire.
Pensez que votre interlocuteur reoit beaucoup
de-mails chaque jour. Donnez lui envie de lire
votre e-mail.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
17
Glossaire
Prface
Pices jointes
Vous avez lopportunit de joindre des fichiers
vos e-mails (photos, feuilles de calcul, etc.). Cette
fonction est souvent reprsente par un trombone dans la plupart des logiciels de messagerie.
Lorsque les pices jointes sont trop volumineuses
(plus de 1 2 Mo), privilgiez des solutions de
travail collaboratif.
Vrification avant envoi
Relisez vos e-mails avant de les envoyer.
Noubliez pas que si votre message est soporifique et que vous lenvoyez 10 personnes, vous
forcez 10 personnes perdre leur temps ! Quelle
mauvaise publicit ! Evitez ce dsagrment et
R-CRIVEZ votre e-mail.
Un e-mail nest jamais entirement confidentiel :
vitez de rpondre sous lemprise de lmotion ou de
diffuser librement des informations confidentielles.
Noubliez pas que ceux qui reoivent les e-mails
peuvent les conserver ou les transmettre des
personnes autres que les destinataires dorigine. Les
e-mails peuvent aussi tre examins lors de procdures judiciaires et les commentaires informels
que vous avez fait par e-mail peuvent tre mis en
lumire (et apparatre sous un clairage diffrent).
18
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Favoriser lutilisation
des espaces collaboratifs
(cf. fiche 2)
Lutilisation de la messagerie se fait souvent au
dtriment des sites collaboratifs de partage de
documents. Favoriser lutilisation des sites collaboratifs conduit soulager la messagerie ainsi qu
dvelopper le partage des connaissances des
entreprises. La cration et le dveloppement de
lutilisation des sites collaboratifs concernent
notamment les sites de projets, dinitiatives,
dquipes ou portant sur des domaines ou sujets de
capitalisation dinformation.
Prface
Partie 2
Partie 1
Optimiser lorganisation
et le suivi des runions
partir du calendrier
Introduction
Partie 3
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
19
Fiche 2
Limites de le-mail
dans le travail collaboratif
Le-mail : un outil collaboratif en apparence
seulement
Lenvoi dun e-mail un groupe de travail est dune
facilit tentante. La plupart des clients de messagerie permettent en quelques clicks denvoyer un ou
plusieurs fichiers attachs une personne, ou un
groupe de travail, dont on souhaite solliciter lavis ou
un travail de modification.
Cette facilit et ce don dubiquit (envoyer
presque instantanment plusieurs personnes
dans plusieurs lieux) ont reprsent un gain norme
dans les annes 1995 2000 pour la circulation de
linformation, lchange, et le travail en quipe.
Pourtant, une tude plus dtaille des processus de
travail collaboratif laisse apparatre de relles limites
de lutilisation de le-mail. Dautre part, depuis les
annes 2000, de nouvelles applications ou technologies et des mthodes de travail collaboratif plus
abouties permettent de combler de nombreuses
limites dveloppes dans ce chapitre.
Nous traiterons ici des exemples de travail collaboratif au sein dune mme organisation, c'est--dire
pour des personnes dune mme entreprise, bnficiant dun mme rseau dentreprise et des mmes
outils de messagerie.
Lextrapolation des explications ci-dessous un
travail collaboratif dans une entreprise tendue
(socit, fournisseurs, partenaires, voire clients) reste
tout fait possible, mais ncessite quelques investissements dinfrastructure supplmentaires (zone
dchange Extranet, scurit via une DMZ ou zone
Dmilitarise, parfois interface entre applications,)
Limites dans lutilisation de le-mail
Des dangers peuvent apparatre comme : la duplication de contenu, le suivi des versions, la traabilit
des processus, la scurit, la reprise de lhistorique
lors de la remise dun dossier un nouveau collaborateur.
20
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fichier 500 Ko
sur disque dur
Duplication
des fichiers
Etapes du phnomne :
1- Lexpditeur attache un fichier de 500 Ko de
son disque dur (ou de son espace disque sur
le rseau) dans un e-mail envoyer 2
personnes. Ce fichier se retrouve alors
galement sur le serveur de messagerie,
dans la base e-mail de lexpditeur (section
messages envoys )
2- Lenvoi 2 personnes de le-mail dpose
dans la base mail de chaque destinataire ce
fichier de 500 Ko.
3- Il est souvent probable quun (ou plusieurs)
des destinataires enregistre galement le
fichier sur son disque dur ou son unit
rseau.
Derrire ces dangers se profilent des enjeux business : erreur possible, perte de temps, non-conformit aux exigences dun donneur dordre ...
La duplication du contenu
Au niveau technique tout dabord, lenvoi dun mail
plusieurs personnes avec des fichiers attachs
multiplie dautant le volume occup sur les espaces
disques.
Partie 2
Dtachement
du fichier 500 Ko
sur disque dur
par un des destinataires
Partie 3
Fichier de 500 Ko
dans le courriel
de l'expditeur
(courriels envoys)
Partie 1
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
21
Glossaire
Envoi du courriel
et duplication
du fichier 500 Ko
dans x bases courriels
Introduction
etcDans ce cas, nous pouvons supposer quaucune action supplmentaire nest requise (bien
que cela soit plus subtile).
Demander un travail de modifications ou de
complment aux destinataires.
Dans le deuxime cas, les limites de la collaboration
par e-mails sont clairement atteintes. La figure cidessous en donne un exemple.
Dans le cas dune demande de contribution de
plusieurs personnes, chacun va alors enregistrer le
fichier joint le-mail sur son disque pour le modifier,
puis retourner une version complte lexpditeur
initial (avec parfois en copie les autres contributeurs).
Version 3.0
Version 1.0
Multiplication
des versions
et difficult du suivi
22
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Dcision
de lancement
Etape de rdaction
Phase collaborative
Revue
finale
Envoi
au client
5
OK
V 1.0
V x.0
Prface
Introduction
V 10.0
La scurit
La scurit est galement le point faible de le-mail
en mode collaboratif.
Une proposition doit circuler entre les personnes
ncessaires, mais ne pas forcment tre accessible
par dautres personnes de lorganisation.
Bien que la plupart des serveurs de messagerie
proposent des fonctions anti-copie, anti fairesuivre , la plupart des utilisateurs ne les utilisent
pas.
Partie 3
cile de sassurer que toutes les tapes dun processus sont bien respectes, en raison de la multitude
des e-mails changs, mais aussi parce que le mail
ne garantit pas le respect dune tape ou un envoi
par erreur avant ltape de validation finale (lorsque
cest un envoi par erreur au client, les impacts
peuvent tre importants). Cest une des limites
majeures du mail dans le mode collaboratif : la non
traabilit et le manque de fiabilit des tapes.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
23
Glossaire
Partie 2
Equipe de contributeurs
Traabilit
dun processus
de revue doffre
commerciale
Partie 1
V y.0
La cration dun environnement projet ou collaboratif. Les membres y sont explicitement inscrits et
24
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Nous avons vu que dans les applications collaboratives, le-mail tait un simple moyen de notification
pour diffrents acteurs, et quil ne portait plus de
contenu, ce contenu tant protg dans lapplication collaborative.
Dans ces cas de figure, lapplication envoie ellemme des e-mails aux utilisateurs pour les notifier
dune action faire. Cela vite aux utilisateurs
davoir se connecter rgulirement ou de faire des
recherches pour savoir si un vnement les
concerne. Ainsi, ils peuvent se concentrer sur leurs
activits, sans craindre de manquer une action, car
leur messagerie recevra alors un e-mail.
Enfin, le-mail peut parfois tre utilis comme un
robot pour quune application reoive des informations. Il sagit des mails dits structurs .
Prenons par exemple le cas dun technicien de
maintenance, M. Durant, en visite chez un client
dans lest de la France, la socit RapidEmballage
. Suite analyse dune machine chez le client, il
dcouvre un dfaut que le bureau dtude doit
analyser.
Soit il peut accder lapplication de service aprsvente pour crer un incident dans le systme, soit il
rdige un mail suivant un format bien dfini, et il peut
Corps de le-mail :
Auteur de lincident : Durant
Client : RapidEmballage
N Machine : X409
Type de panne : fuite hydraulique
Description : problme de fuite dans la systme
hydraulique nassurant pas un bon emballage
Fin du mail structur
Cet e-mail sera directement envoy lapplication
qui dcodera les diffrents mots cls dans le
corps du texte (client, No Machine, etc) et crera
automatiquement un incident dans le systme avec
les bons attributs. En rponse, lapplication enverra
un autre e-mail avec le numro dincident, au destinataire, mais aussi aux diffrentes personnes traitant ce client. Lincident pourra alors tre complt
et les actions pour le rsoudre seront prises ds le
lendemain.
Ces exemples montrent que le-mail nest pas seulement un change entre personnes. Cest aussi un
outil qui peut tre utilis par les applications pour
communiquer avec diffrents acteurs.
Prface
Messagerie unifie
Dfinition, Usages et Bnfices
Dfinition
Les collaborateurs sont quips de diffrents
terminaux : tlphone fixe, mobile Dect ou Wifi,
GSM, ordinateur, PDA, etc et de diffrentes messageries (vocales, sms, fax et e-mail).
Partie 3
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
25
Glossaire
Destinataire : MailSAV@companie.fr
Introduction
Partie 1
Le rle de le-mail
dans les applications mtiers
Partie 2
Exploitant
Rationalisation des infrastructures de message-
26
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Fax
Smartphone,
PDA
SMS
Serveur
de communication
Connexion
vocale
Introduction
Tlphone
Ordinateur
portable
Voix
Web
FAX
Courriel
Numrique
ou IP
Services
vocaux
ire
A
Annuaire
du serveur
de communication
Prface
LDAP
Messagerie
ssagerie
d'entreprise
t
i
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
Partie 2
Mise en uvre
Le succs de la mise en uvre dune telle solution
repose sur la qualit de lintgration entre deux
mondes qui ne communiquent pas nativement entre
eux : les tlcoms et linformatique. Pour cela il est
recommand de faire appel une socit qui a la
double matrise des infrastructures et applications
de communication.
Un autre point clef, en terme de succs dun tel
projet, est lattention apporte laccompagnement
des utilisateurs. Cette dmarche est prendre en
compte ds les phases amonts du projet pour
communiquer efficacement sur les bnfices quapporte la solution de messagerie unifie dans le
travail quotidien des collaborateurs.
Annuaire
d'entreprise
Partie 3
Architecture
dune solution
de messagerie
unifie
Partie 1
Rseau informatique
27
Messagerie instantane
Dfinition et Usages
Dfinition
La messagerie instantane permet de dialoguer
instantanment par ordinateur avec un interlocuteur
distant connect au mme rseau informatique,
notamment Internet.
Cet outil permet de visualiser la disponibilit de linterlocuteur (en ligne, occup, ).
Diffrences par rapport au e-mail
la diffrence de le-mail qui par dfinition est un
outil de communication asynchrone, la messagerie
instantane est du domaine du synchrone, cest
dire du temps rel. A ce titre elle est complmentaire de le-mail et va gnrer de nouveaux usages
au sein de lentreprise (dtaills ci dessous).
Adoption de cet outil
Le dveloppement de la messagerie instantane
en entreprise est fortement tir par ladoption
aujourdhui massive des solutions grand public qui
existent dj depuis quelques annes.
Le dveloppement et la mise en uvre des solutions entreprise sont associs une volont des
entreprises de matriser les flux de communication
changs au travers de cet outil, un grand nombre
demploys lutilisent quotidiennement au sein de
leurs entreprises, des solutions grand public qui
chappent la politique de scurit des socits.
Un autre moteur pour la mise en uvre de solutions
entreprises est leur capacit dintgration avec les
autres applications du poste de travail (agenda,
applications de communication voix, vido, ).
Usages en entreprise
Raliser dautres tches en mme temps,
Ex : poser une question quelquun qui est dj
en conversation sur un autre mdia, le tlphone
par exemple, et inversement, alors que je suis en
communication et que jai besoin dune prcision,
poser une question une personne sans interrompre ma conversation.
Relancer quelquun qui na pas rpondu par tlphone ou par e-mail.
Rduire les cots des appels longue
distance pour des communications simples.
Eviter des communications directes difficiles
Ex : lever les barrires linguistiques en permettant, des personnes ne matrisant pas parfaitement une langue trangre, de prendre du recul
par rapport aux questions qui leur sont poses et
aux rponses quelles formulent en retour.
Le choix dune solution de messagerie
instantane
Solution entreprise
Application approprie une utilisation professionnelle (pas de publicit, ergonomie).
Application de la politique de scurit de l'entreprise (antivirus, filtrage).
Intgration avec les infrastructures et applications de lentreprise (messagerie, annuaire,
conferencing (tlconfrence, webconferencing, ...)...).
Permet si ncessaire de sinterconnecter de
faon scurise avec des solutions grand public
(suivant la solution)
Solution grand public
Manque de matrise de la socit (flux, scurit,).
Dissoci des autres outils collaboratifs de l'entreprise.
Gratuit (mais financ par la publicit).
Difficult pour dissocier lutilisation professionnelle de lutilisation personnelle.
28
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fiche 3
Usages en mobilit
Technologies de le-mail et mobilit
Le-mail au travers dune interface WEB
Scurit du WEB Mail
Le-mail sur assistant numrique de poche
Le PC Mobile
E-mail et nomadisme en pratique
Une analyse incontournable des besoins
Se connecter ses e-mails : comment et quel cot ?
Introduction
Avec des entreprises de plus en plus dcentralises, l'accs sans fil aux communications et aux
informations est devenu une ncessit pour les
collaborateurs mobiles de lentreprise, quil sagisse
dune mobilit extra ou intramuros. Les collaborateurs ont besoin de prendre des dcisions rapides
bases sur des informations actualises en tout lieu
et tout moment pour des performances accrues et
une augmentation de la productivit globale.
Introduction
Sommaire
Partie 1
Partie 2
Le-mail nomade est donc en constante progression, tant parmi les chefs dentreprise et les collaborateurs lorsquils occupent une fonction commerciale ou oprationnelle. Dailleurs, ce sont souvent
ces deux fonctions qui, ne disposant pas toujours
dune assistance, en sont les premiers demandeurs.
Le courrier lectronique est ainsi la premire application informatique en mobilit, faisant le pont entre
les services de tlphonie cellulaire dsormais classiques, les accs lInternet et le systme dinformation de lentreprise en situation de mobilit. Elle est
devenue indispensable tout tltravail.
Partie 3
(1)
Par opposition
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
29
lourd :
logiciel install
sur un poste
pour une
longue dure
Glossaire
un client
Ce type de service adapt au nomadisme (au domicile, sur un ordinateur mis disposition lexemple
de web-caf ou du poste emprunt par un collaborateur ou chez un partenaire) est propos par
divers oprateurs virtuels dun service mondial
30
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Partie 3
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
31
Glossaire
accdent des donnes en mode sans fil, la solution doit galement protger de manire transparente les informations. Elle doit ainsi prserver l'intgrit, la confidentialit et l'authenticit des donnes
de lentreprise transitant entre le terminal et le
systme dinformation de lentreprise. Attention : si
les terminaux sont multivalents (par exemple la
fois cellulaire GSM et Wifi), le cot dusage dun
accs rseau rendu permanent peut ainsi varier de
zro plusieurs centaines deuros / jour ( linternational) sans que lutilisateur nen ait conscience !
Partie 2
Partie 1
Introduction
Prface
Usages en mobilit
32
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fiche 4
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
Partie 3
Return-Path: <jean@dupont.fr>
Received: from mwinf1108.durand.fr (mwinf1108.durand.fr)
by mwinb0703 (SMTP server) with LMTP; Fri, 18 Feb 2008
11:06:11 +0100
Received: from me-durand.net (localhost [127.0.0.1])
By mwinf1108.durand.fr (SMTP server) with ESMTP id
563751C0009E;
Fri, 18 Feb 2008 11:06:11 +0100 (CET)
Received: from [127.0.0.1](pc0001.dupont.fr [192.168.6.24])
By mwinf1108.dupont.fr (SMTP server) with ESMTP id
715011C000C2;
Fri, 18 Feb 2008 11:06:09 +0100 (CET)
X-Sieve: Server Sieve 2.2
X-ME-UUID: 20080218173405436.6A7332400088@mwinf1108.dupont.fr
Message-ID: <4215BEC8.2090503@dupont.fr>
Date: Fri, 18 Feb 2008 11:09:12 +0100
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.0; en-Us;
rv:1.7.5) Gecko/20041217
X-Accept-language: en-us, en
MIME-Version: 1.0
To: paul@durand.fr
Exemple dun
Subject: Structure des messages
Content-type: multipart/mixed ;
en-tte de-mail
Partie 1
Partie 2
Sommaire
Introduction
33
La signature lectronique
des e-mails (voir fiche 8)
Afin de scuriser totalement la valeur probante des
e-mails, on peut envisager davoir recours leur
signature lectronique.
Cette signature sera directement intgre dans le
client de messagerie (notamment Microsoft
Exchange/Outlook ou Lotus Dominos/Notes).
Lentreprise aura le choix dopter pour :
Une signature lectronique scurise dans la
mesure o le code civil lui confre une prsomption de fiabilit, c'est--dire que le signataire
naura pas dmontrer que sa signature est
fiable. En revanche, ce sera la partie qui contestera la fiabilit de la signature lectronique de
dmontrer que cette signature nest pas
conforme aux principes de larticle 1316-4 du
34
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Introduction
Partie 1
(2)
Article L110-4
du code de
commerce :
Les
obligations nes
l'occasion de
leur commerce
Partie 2
entre
commerants
ou entre
commerants et
noncommerants se
prescrivent
par dix ans si
elles ne sont
pas soumises
des
Partie 3
prescriptions
spciales plus
Le contrle de lusage
des e-mails
courtes () .
(3)
du 6 janvier
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Loi n78-17
35
1978 relative
l'informatique,
aux fichiers
et aux liberts
loi Informatique
et liberts.
Glossaire
Prface
(4)
Art. 226-15
du code pnal.
36
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Le texte prcise que la prospection directe par courrier lectronique est autorise la double condition
que :
les coordonnes du destinataire aient t recueillies l'occasion d'une vente ou d'une prestation
de services, le destinataire sera donc un client,
Prface
Partie 3
Lentreprise qui mconnatrait ces rgles sexposerait aux poursuites pnales applicables en matire
datteintes aux droits de la personne rsultant des
fichiers ou des traitements informatiques (art. 22616 226-24 du code pnal).
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
Partie 2
Partie 1
Introduction
37
Partie 2
Fiche 5
38
Introduction
Le-mail est dsormais un outil incontournable de
toute bonne stratgie de marketing, de vente et de
communication. A condition toutefois de savoir en
exploiter les nombreuses possibilits et den connatre les dangers.
Le-mail marketing peut alors constituer une
nouvelle source de profits trs efficace et peu
coteuse. Il permettra mme didentifier les meilleurs clients et leurs modes de consommation,
puis de les inciter lachat (impulsif) en fonction
de leur historique dachat et de leurs prfrences.
Comment utiliser le-mail dans une stratgie
marketing ?
Le-mailing touche tous les domaines de la communication : vnementiel, prospection, annonce,
support, relance, etc.
Dun point de vue marketing, il servira essentiellement :
Communiquer sur de nouveaux produits
Annoncer des vnements
Envoyer un bulletin dinformation
Faire connatre les diffrentes gammes de
produits et services
Etablir une relation client individualise (CRM).
Au niveau des ventes, il permettra de :
Faire connatre les promotions du moment
Annoncer les dstockages
Grer la relation avec les distributeurs, clients et
prospects
Raliser des propositions commerciales personnalises et adaptes chaque client, en fonction
de son historique dachat.
Le-mail est complmentaire des formes de communication traditionnelles. Rapide et convivial, ce
nouveau support publicitaire permet de vhiculer un
message auprs de nombreux destinataires par
courrier lectronique. Il permet galement de savoir
si ces derniers ont ou non pris connaissance du
message et sils ont visit les liens qui y taient insrs.
Trs conomique, sans papier ni affranchissement,
le-mailing se dcline aujourdhui travers une
grande varit doffres et de solutions locales ou
hberges.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Soutenir un lancement de produit : de lintrt
du multi-canal
Bien utilis, lInternet devient un outil de plus en plus
efficace pour faire connatre un nouveau produit. Il
vient en complment des autres canaux traditionnels, un cot moindre.
Une fois ces trois lments runis, lenvoi en luimme ne prendra que quelques minutes. Avec les
nouvelles technologies, il sera mme possible de
suivre lactualit de ses campagnes en temps rel
(ouvertures, clics, etc.) et de conserver un historique
des achats qui permettra ensuite dindividualiser les
futures campagnes.
Introduction
Lexpression la plus simple de cette utilisation de lemailing est la campagne dinformation ou newsletter
rgulire (bihebdomadaire, mensuelle).
Elle pourra par exemple :
renseigner les clients sur lactualit de lentreprise
renvoyer aux derniers articles parus sur le site
Internet
prsenter les nouveaux produits
Le-mailing pourra mme devenir un support de
contact et de suivi pour le service clientle. Il servira
alors informer les clients sur les mises jour de
leurs contrats ou plus prosaquement leur envoyer
des confirmations et alertes dexpdition de
commande.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
39
Partie 2
Partie 3
Glossaire
Partie 1
40
Bien constituer
sa base de donnes
La premire chose faire est de constituer une
base de donnes d'e-mails, soit par l'intermdiaire des clients, soit via le site web, soit en
utilisant une base de donnes de location. Il
faut ensuite veiller la qualit de cette base.
Informations recueillir
Les champs suivants sont communment considrs comme indispensables :
Ladresse e-mail
Les Noms et/ou Prnoms, qui permettront de
rendre le message plus direct et personnel.
Le Nom de l'entreprise,
Le Sexe, critre de ciblage fondamental
La Ville et/ou le Code Postal, qui ouvriront les
portes du gomarketing
Le N de tlphone portable qui permettra de
doubler les campagnes de-mailing de
campagnes SMS ou MMS
De manire gnrale, il faut choisir les champs qui
serviront le plan marketing et prfrer ceux qui
rendront le message plus direct et mieux adapt la
cible.
Qualit de la base de donne
Une base propre , c'est--dire de bonne qualit,
sera trs peu encline au filtrage anti-spam . On
appelle spams tous les messages nos sollicits (voir
ci-dessous et fiche N 7).
Les messages envoys sont achemins vers les
botes mails des destinataires. Gnralement, un
certain nombre dadresses de la base de donnes
ne sont plus valides pour des raisons diverses :
abandon de l'adresse, fermeture du compte, boite
pleine... Cela correspond lusure de la base, ce qui
est normal.
Pour chacun des e-mails non parvenus leur destinataire, un message derreur sera renvoy sous la
forme dun e-mail au contenu technique. On appelle
cela des bounces (e-mails rebond), ou des mail
undelivery , (e-mails non remis).
Si le pourcentage d'e-mails non remis est trop lev,
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
41
Prface
Introduction
En France, est considr comme spam tout email envoy une personne qui na pas, directement et explicitement, donn la permission
de la contacter sur le sujet abord dans le-mail.
Partie 1
Lgislation respecter
En France, comme aux Etats-Unis et dans la plupart
des pays Europens, la lgislation interdit l'envoi de
spam.
Partie 2
Concept de permission
Pour viter tout ennui futur, tant avec les destinataires des e-mails quavec la lgislation, il suffit de
prendre la rgle de base suivante : toujours viter
dajouter dans la base de donnes un contact dont
on sait pertinemment quil ne sera pas intress par
le-mail qui va lui tre adress. Il faut prfrer la
qualit la quantit et ne pas oublier que chaque
individu mcontent recevant un e-mail non sollicit
nuira la notorit et la crdibilit de limage de
marque de lmetteur.
Les lois anti-spam ont fait un premier pas dans la
bonne direction mais cela reste insuffisant. La
conception franaise du spam va plus loin que celle
de la plupart des pays et permet dexploiter un vritable e-mail marketing.
Partie 3
Glossaire
Lintrt de le-mail
pour le marketing
42
Bien rdiger
et bien envoyer ses e-mails
Bien rdiger
Dfinir le bon sujet
Le sujet/objet de le-mail est la premire chose que
les destinataires liront. Cest donc un des lments
les plus importants et celui qui doit demander le plus
de rflexion.
La qualit de laccroche que constitue le sujet conditionnera largement louverture de le-mail. Un sujet
mal rdig conduira souvent le destinataire ignorer, archiver, supprimer ou classer en spam, le-mail
concern. Le sujet est galement trs important
pour viter les filtres anti-spam.
Quelques recommandations :
Intitul du sujet.
Eviter de manire gnrale les sujets amenant
penser trop clairement Ceci est une pub .
Choisir un sujet court, simple et sans supposition.
Recourir la curiosit des lecteurs et ajouter une
accroche personnalise du type
Julie, votre nouveau parfum ! , ou Julien, que
pensez vous de ce baladeur ?
Effet durgence
Ne pas hsiter jouer leffet durgence dans le choix
du sujet pour inciter la lecture immdiate de lemail. Le risque est en effet grand de voir le lecteur
se dire Je lirai cet e-mail quand j'aurai le temps et
ensuite l'oublier.
Si cela est pertinent, fixer des chances du type
Plus que 3 jours avant la fin des soldes et prolonger laction avec un second mail 24 heures avant la
fin des soldes !
Taille du sujet
Un dernier point concernant le sujet de le-mail : sa
taille. Selon les logiciels de messagerie et autres
webmails, le nombre de caractres affichs peut
grandement varier. Un webmail comme celui de
Wanadoo limite 30 le nombre de caractres affichs, alors que Yahoo en affichera la totalit. Pour
cette raison, il peut tre pertinent de limiter la taille
du sujet, ou du moins de placer les mots cls en
premier. Par prudence, il est conseill de se limiter
25 ou 30 caractres et de vrifier le rsultat sur
diffrents clients de messagerie.
Soigner le champ expditeur
Aprs le sujet, le champ De est lautre lment
dcisif dun e-mail. Ce champ informe les destina-
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Image ou texte ?
Le pouvoir des images est bien connu et leur efficacit surpasse souvent celle des mots. Elles sont
donc de plus en plus utilises sur lInternet mais
souvent de manire peu judicieuse, sans relle
correspondance avec le texte.
Par ailleurs, il faut veiller ne pas abuser des
images. Le rapport entre quantit dimages et de
texte peut en effet avoir un impact significatif sur la
rception de le-mail.
La plupart des clients de messagerie les plus populaires bloquent par dfaut les images contenues
dans les e-mails. Do limportance de bien sassurer
que les contenus les plus importants : enttes, titres,
liens sont en texte et non en images. De plus, beaucoup de filtres anti-spam sappuient sur le ratio
images/texte pour reprer les spam.
Il est donc conseill de mlanger images et textes
de faon quilibre. Dcouper une grosse image en
plusieurs petites facilitera galement le temps de
chargement du message. Compresser les images
au maximum diminuera galement ce temps de
chargement.
Personnaliser ses envois
Linternaute moyen reoit des centaines de-mails
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
43
Prface
Partie 2
Partie 3
Glossaire
Partie 1
Introduction
Lintrt de le-mail
pour le marketing
44
Tester et apprendre
Les Tests de vrification
Bien tester un e-mail avant de lenvoyer est absolument crucial. La quasi-totalit des environnements
de messagerie lafficheront en effet diffremment.
Dun point de vue pratique, ne pas hsiter tablir
une petite liste dadresses e-mail qui serviront de
test avant lenvoi final. Cette liste inclura ladresse de
lexpditeur ainsi quune slection dadresses fonctionnant avec diffrents clients de messagerie.
Cela permettra de vrifier ce que les destinataires
vont recevoir et dviter tout problme.
Vrifiez le nombre et le taux douvertures, de clics
et de dsabonnements
Il est important de mesurer et comparer les rsultats
de ses campagnes dans le temps. Pour cela, tester
diffrents objets dans les e-mails et diffrentes
offres promotionnelles entre chaque nouvelle
campagne. Avec lexprience on pourra ainsi dterminer ce qui marche et ce qui ne marche pas vis-vis de la cible.
Affiner la prsentation de le-mail en fonction des
rsultats.
Le rsultat de ces tests servira amliorer le design
des e-mails ou le contenu de la newsletter. Si un sujet
particulier apparat de loin comme le plus populaire
en termes de nombre de clics, la newsletter devra
systmatiquement commencer par ce sujet.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Fiche 6
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
45
Partie 1
Partie 2
Ncessit de sappuyer
sur une politique darchivage
Pourquoi construire une politique darchivage
De la politique darchivage au systme darchivage
lectronique
Partie 3
Sauvegarde et archivage
Certains utilisateurs et quelques acteurs de la
gestion de linformation ont encore tendance
confondre sauvegarde et archivage. Il sagit pourtant de notions bien distinctes.
La finalit de la sauvegarde est uniquement de
permettre une copie des donnes dorigine dite
copie de scurit afin dviter de les perdre en cas
de dysfonctionnement du dispositif sur lequel elles
sont enregistres ; la dure de conservation est
dconnecte de la valeur du contenu et relative la
priodicit de la sauvegarde (journalire, hebdomadaire, mensuelle, annuelle).
linverse, larchivage doit permettre une conservation qui peut tre beaucoup plus longue, voire ad
vitam aeternam. De plus, larchivage permet une
interrogation aise et fine des objets conservs.
Contrairement la sauvegarde, les donnes archives sont considres comme figes, c'est--dire
non modifiables.
Dautre part, larchivage doit permettre de consulter
les informations indpendamment de leur systme
dorigine (ce qui suppose dextraire et de conserver
les informations dans des formats prennes et si
possible ouverts tels que XML) et des droits daccs
initialement affects aux documents.
Retenons donc que si la sauvegarde est conue
pour la restauration de donnes et systmes
perdus, larchivage quant lui est conu pour
conserver des documents de rfrence ou
probants.
Glossaire
Sommaire
Introduction
E-mails et archivage
Correspondances dmatrialises
et mmoire dentreprise
Larchivage est-il une ncessit ?
Ainsi larchivage lectronique ne doit pas tre vu
comme la simple dmatrialisation de larchivage
papier . Lune des principales diffrences provient
du fait que les documents lectroniques sont archivables ds lors quils ne sont plus modifiables, ce qui
nenlve rien leur accessibilit. On est loin des
interrogations fastidieuses des archives dans les
arrires caves poussireuses et il serait ds lors
plus prcis dutiliser une autre terminologie comme
archivage actif (propos par le Gartner) ou encore
archivage dynamique afin de bien marquer la diffrence.
La consquence en est une prise de conscience
trs en amont de la notion darchive sans attendre la
quasi fin de vie des documents. La loi elle-mme est
trs claire sur le sujet dans la mesure o lun des
critres de recevabilit dun crit lectronique en est
la garantie dintgrit depuis son origine et non pas
uniquement pendant sa priode darchivage au
sens classique du terme.
Comme vu prcdemment, le-mail constitue un
parfait exemple de ce qui prcde en matire darchivage. En effet il possde cette caractristique de
ne plus tre modifiable partir du moment o il
existe. Ds lors que lon conserve des e-mails il
sagit en fait dun archivage au sens actif du terme.
Plutt que de parler darchivage des e-mails il serait
donc plus juste de prsenter cela comme une
gestion optimise et efficace de ces derniers.
Pour tre tout fait prcis, il est parfaitement possible de grer ses e-mails au quotidien et au bout
dun certain temps de les archiver au sens classique
du terme. Cependant une telle approche a pour
principal mrite de se priver de tous les avantages
lis larchivage dynamique des e-mails et de leur
gestion au quotidien.
46
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Ncessit de sappuyer
sur une politique darchivage
Partie 3
Contraintes
lgales
rglementaires
Politique d'archivage
Standard
d'change
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Scurit
Glossaire
Les rgles de fonctionnement dfinies dans la politique darchivage des e-mails devront entre autre
prciser dune part les modalits de prise en compte
des messages privs que lentreprise nest pas
habilite archiver, et dautre part les conditions
daccs aux messages une fois archivs (dlais et
conditions de restitution, droits daccs aux
archives...)
Les modalits oprationnelles devront quant elle
prvoir de grer le ddoublonnement des
messages et des pices jointes associs aux
messages reus par plusieurs utilisateurs de faon
notamment limiter lespace de stockage ddi
leur archivage.
Introduction
Partie 1
fication des contraintes, du retour sur investissement attendu, dun accompagnement ventuel
auprs des utilisateurs,
Partie 2
Prface
E-mails
et archivage
47
Politique
Archivage
Dclaration
des pratiques
darchivage
Cahier
des charges
SAE
Modalits
oprationnelles
Mise en place
SAE
Audit
conformit
48
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Veiller la performance
Le choix devra donc se faire en fonction de vos
propres objectifs fonctionnels et de vos propres
contraintes denvironnement informatique et de
cot. Il faudra galement veiller limportance en
matire de performance des systmes informatique. En effet, archiver est une chose, mais retrouver en est une autre sachant toutefois quil sagit de
la base mme de larchivage. Il est clair que retrouver un e-mail parmi plusieurs milliers nest pas la
mme chose que parmi plusieurs centaines de
milliers voire de millions. Si le volume global des emails conserver est en gnral tout fait acceptable, le nombre ditems est quant lui en gnral
considrable et la taille des index peut mme
dpasser la taille de le-mail dorigine !
Enfin, avant de se dcider pour une solution, bien
veiller galement la notion dvolutivit, de rversibilit (trs important dans le cas dun tiers archivage) et dinteroprabilit afin de ne pas devoir
remettre en cause le systme retenu dans quelques
annes ce qui aurait pour principale consquence
de coter extrmement cher lentreprise.
Pour en savoir plus :
Livre blanc Larchivage lectronique lusage
du dirigeant tlchargeable sur :
- Cigref : http://cigref.typepad.fr/
cigref_publications/fedisa/index.html
- FedISA : http://www.fedisa.eu/
index.php?pc=articles
Dunod, collection Management des Systmes
dInformation : Dmatrialisation et archivage
lectronique. (Mise en uvre de lILM)
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
49
Prface
Introduction
Partie 1
Partie 2
Partie 3
Glossaire
E-mails
et archivage
Fondamentaux techniques
Partie 3
Fiche 7
Introduction
Laccroissement du volume de-mail est un fait
avr. Toutes les messageries lectroniques se
remplissent avec des e-mails que lon peut faire
entrer dans 2 ou 3 grandes catgories :
les e-mails non sollicits, et dont la rception peut
tre associe une perturbation de lactivit
normale ou une pollution ;
les e-mails non sollicits, mais dont la rception
peut lgitimement se justifier ;
les e-mails qui correspondent une activit que
lon pourrait qualifier de "normale".
La facilit dutilisation et de diffusion des e-mails
peut aussi devenir un flau lorsquils sont utiliss
mal propos.
Nombreuses sont les entreprises dont les salaris
voient leur messagerie professionnelle se remplir et
tre pollue par des e-mails qui ne correspondent
en rien leurs attentes ou leur activit professionnelle. Et il en est de mme avec les messageries
personnelles.
Le-mail est ainsi victime de sa facilit dutilisation, de
son faible cot et finalement, de son succs.
Cette fiche fait le point sur ces diffrents types demails :
le SPAM, qui est constitu de-mails non sollicits ;
le PHISHING, mthode notamment base sur
des e-mails et qui vise leurrer les destinataires
afin de leur soustraire certaines de leurs informations confidentielles ;
le HOAX, ou canular, version moderne des
chanes fondes sur la crdulit humaine ;
les VIRUS, vhiculs par les e-mails comme des
pices jointes malveillantes ;
avec lune des consquences possibles, les
BOTNET, qui sont des rseaux de machines
compromises pouvant tre contrles distance.
Lobjectif de cette fiche est, pour chacun de ces
50
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
51
Introduction
Prface
Un exemple de-mail de SPAM :
Cette bote aux lettres est envahie de SPAM
Pour le dcideur
3) Utiliser des filtres anti-SPAM
Aussi bien sur les passerelles, sur les relais et les
serveurs de messagerie il est possible dinstaller des
logiciels qui vont dtecter puis filtrer ces SPAM,
mais une telle possibilit est aussi offerte pour les
postes de travail. Ainsi, la plupart des logiciels clients
de messagerie permettent aux utilisateurs de dfinir
des filtres bass sur des mots cls ou sur des noms
ou domaines metteurs. Dautres solutions spcifiques sont vendues pour jouer le rle de filtre de
dtection et de suppression de SPAM. Outre les
performances et les caractristiques techniques de
ces produits, la granularit et la finesse de la dtection et du filtrage sont des critres de choix importants avec le mcanisme de mise jour des filtres.
Attention cependant aux messages identifis
comme SPAM alors quils nen sont pas (ce que lon
appelle des "faux positifs"). Il est aussi recommand
dau moins en parcourir la liste avant de les effacer.
Enfin, certains filtres anti-spam ajoutent devant le
titre du message le marqueur "**SPAM**" et le dlivre ainsi, laissant au destinataire le soin de choisir le
mode de traitement faire pour le-mail litigieux.
Partie 1
Partie 2
Le SPAM est un e-mail non sollicit, envoy massivement et souvent de manire rptitive, vocation
le plus souvent commerciale, des destinataires
dont ladresse lectronique a t collecte sans leur
consentement explicite. Il est appel galement
pourriel au Canada ou pollupostage en France. Le
terme SPAM a t repris suite un clbre sketch
des Monthy Python dans les annes 70 et sa
lancinante rplique "spam, spam, spam, ".
Partie 3
Le SPAM
Recommandations
Pour lutilisateur :
1) Vivre avec les SPAM
De plus en plus souvent, il est propos dans le texte
de le-mail, de suivre un lien ou de se connecter sur
un site pour demander tre retir de la liste de
diffusion.
La premire recommandation est de ne pas le faire !
En effet, cela risque surtout de produire leffet
inverse : demander tre retir dune liste de diffusion dmontre lutilisation relle de ladresse e-mail,
ce qui incitera encore plus linonder de nouveaux
SPAM ! Donc, si vous ne connaissez pas lexpditeur
dun e-mail, supprimez le message sans lire son
contenu.
Glossaire
Fondamentaux techniques
Le PHISHING
Le phishing, aussi appel "hameonnage" au
Canada et "filoutage" en France, est une tentative
de rcupration de donnes confidentielles base
sur la tromperie et le leurre, afin de les utiliser des
fins frauduleuses.
Le mot "phishing" vient de la contraction des mots
"phreakers", un "ancien" mot qui dsigne des fraudeurs
des rseaux tlphoniques qui y accdent et lutilisent
sans payer, et "fishing", laction de pcher, qui dans ce
contexte se transforme en une pche aux nafs !
Son principe est simple et repose sur trois mcanismes :
Un e-mail est reu semblant provenir dune autorit dont la rputation est grande et dont lidentit
ne peut pas tre mise en doute : une banque,
avec utilisation du logo, des polices de caractres,
des couleurs, et du style, un site de vente en ligne,
un site de partage et dchange... Tout alors
semble conforme et rassurant. Il est gnralement demand au destinataire de le-mail de
ressaisir les informations permettant de lidentifier de faon formelle. Le prtexte nest pas
toujours crdible (une banque ayant perdu les
coordonnes de ses clients par exemple !). Un
lien est gnralement propos et permet lutilisateur de se connecter sur le soi-disant site.
Une fois connect sur le site, il est donc demand
de donner les rponses aux quelques questions
dont, les codes daccs en ligne, le numro de
carte bleue avec bien entendu son code secret, le
ou les mots de passe, .
Une fois les lments didentification recueillis, il
ne reste plus au phisher qu tirer profit concrtement de son butin.
52
La messagerie lectronique nest donc quun vhicule pour des attaques de type phishing, mais sa
combinaison avec une usurpation didentit dun
prtendu metteur rend le tout crdible
premire vue.
Le taux de phishing est en constante augmentation.
Mme si les banques anglo-saxonnes et nordamricaines ont t les premires faire les frais de
ces tentatives dextorsion de fonds, plusieurs socits franaises ont aussi t affectes.
Les auteurs de phishing jouent aussi parfois sur les
noms de domaines, ou mme parfois sur les similitudes entre les caractres.
Prenons par exemple une organisation franaise
dont le nom serait CNPF (sic), le nom de domaine
complet cnpf.fr et le site Web www.cnpf.fr . Il y
aurait ainsi au moins deux types dattaques de
phishing dont elle pourrait tre victime :
des personnes malveillantes pourraient vouloir
faire croire que cette organisation dispose dune
interface en ligne pour les membres et dposer le nom de domaine cnpf-enligne.fr ou
cnpf-online.fr . Il leur suffirait alors denvoyer des
e-mails en prtendant quun nouveau site ddi
vient de souvrir, de demander aux destinataires
de sy connecter, et de remplir les questionnaires
en ligne, pour un motif fallacieux.
Si de tels noms de domaines sont dj dposs,
ils pourraient envoyer des e-mails demandant aux
destinataires de se connecter, en cliquant sur un
lien directement fournit dans le corps de le-mail.
Ils pourraient ainsi crire www. cnpf-enIigne.fr
(le l minuscule est remplac par un I majuscule , ou WWW.CNPF-0NLINE.FR (le O
majuscule est remplac par zro .
Dans la ralit, on trouve de nombreux autres exemples de jeux sur les caractres, et pas seulement
contre des institutions financires ou bancaires.
la date de rdaction de cet ouvrage, les premiers
noms de domaines avec des caractres accentus
font leur apparition ( IDN ou Internationalised
Domain Names pour noms de domaines internationaliss). Laccentuation de certaines lettres de la
langue franaise allie limagination dbordante
des personnes malveillantes incite donc la
mfiance.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Recommandations
Pour lutilisateur
1) Connatre les habitudes "Internet" de ses partenaires financiers (banque, assurances, )
Il narrive quasiment jamais quune banque communique directement avec ses clients par e-mail pour
leur demander daller se connecter sur un site pour
mettre jour ses coordonnes. Et il est encore bien
plus rare que cette mme banque, qui a dlivr une
carte de crdit par exemple, demande ses clients
de lui communiquer des informations secrtes
quelle nest pas cense avoir !
2) Ne jamais cliquer sur un hyperlien Web contenu
dans un e-mail
Un hyperlien trouv dans un e-mail est une facilit
donne lutilisateur pour aller sur une page Web
sans avoir en saisir ladresse sur son navigateur,
surtout si cette adresse est longue et complique.
En cas de doute sur la lgitimit dun e-mail ou sur le
site cible propos, il est prfrable de ne rien faire, et
de contacter sa banque par tlphone pour vrification !
De faon gnrale, pour aller sur des sites connus,
autant les conserver dans sa liste de liens privilgis
au sein du navigateur Internet.
Les HOAX,
ou contenus malveillants
Certains e-mails vhiculent des contenus qui jouent
sur la navet, lignorance ou la peur du destinataire
pour linciter se situer dans un contexte de crise ou
pour lui extorquer de largent. A titre dexemple on
peut citer, le "hoax" et la fraude nigriane.
Ces e-mails malveillants, appels HOAX ou canulars, cherchent soit saturer Internet (principe des
chanes), soit porter directement prjudice (incitation de le-mail supprimer un fichier systme indispensable en faisant croire que cest un virus).
Le HOAX, dclinaison moderne des lettres chanes, est un phnomne n pratiquement avec la
messagerie lectronique. Il en tourne plusieurs
milliers en permanence sur lInternet, et ils parviennent leurs destinataires au hasard des listes de
distribution.
La fraude nigriane, cense donner une commission sur des transferts de fonds suspects,
cherche obtenir des renseignements sur le
compte bancaire de sa victime. Elle est luvre de
mafias, trs organises et expertes dans lart dagir
sur les comptes en banque !
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
Partie 1
Partie 2
Pour le dcideur
4) Eduquer les utilisateurs
Les attaques en phishing reposant essentiellement
sur la crdulit et le manque de recul des utilisateurs, un effort dducation sur la connaissance de
la cybercriminalit et la manire de la contrer est la
premire des dfenses.
Introduction
Partie 3
Prface
53
Fondamentaux techniques
Recommandations
Pour lutilisateur :
1) Vivre avec les contenus malveillants
Le meilleur conseil est surtout de ne pas devenir
complice dun HOAX en le transmettant dautres
destinataires. Il ne faut videmment pas rpondre
aux sollicitations des hoax et de la fraude nigriane.
Avec un peu dhabitude, il devient facile de dtecter
larnaque et de ne pas tomber dans le pige.
2) Signaler hoax et fraude nigriane auxquels vous
tes confronts
Il existe des sites Internet sur lesquels on peut
signaler ce type de-mails malveillants, par exemple
www.hoaxbuster.com pour les HOAX, ou mme
quelques sites tatiques.
Pour le dcideur
3) Sensibiliser les salaris
La messagerie lectronique est un outil mis disposition du salari uniquement des fins professionnelles. Un message provenant dune source inconnue, dont la teneur sort de lordinaire, na pas tre
trait. Le chef dentreprise est par ailleurs responsable des actions de ses employs durant leurs
heures de travail, avec les outils quil leur a fournis,
conformment la politique de scurit que lentreprise doit avoir publie.
Interdiction de participer la transmission dun
HOAX durant les heures de travail, ducation aux
dangers du pige dune fraude nigriane sont des
lments pouvant tre ports dans la charte de
scurit de lentreprise.
54
Recommandations
Pour lutilisateur
1) Protger le poste de travail par un antivirus jour
La meilleure contre-mesure opposer un virus est
de disposer sur son poste de travail dun bon logiciel
anti-virus tournant en tche de fond avec sa base de
signature frquemment mise jour. Cette mise
jour ne peut tre ralise que dans la mesure o un
contrat a t souscrit auprs de lditeur du logiciel
anti-virus ! Il sagit donc dune action qui doit tre
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Le concept de BOTNET
et de prise de contrle
distance des machines
Le BOTNET est un rseau de machines infectes
par un type de virus particulier (le BOT) permettant
den prendre le contrle distance, linsu de son
propritaire. Bien que semblant fonctionner normalement, le poste de travail est prt excuter les
ordres envoys par un serveur matre, situ quelque
part sur lInternet, le plus souvent dans un pays
tranger lgislation gnralement diffrente, voire
inexistante. Ce serveur de commande, en gnral
Recommandations
Pour lutilisateur :
1) Vrifier frquemment la configuration de votre
machine
Les anti-virus ont une certaine efficacit pour
dtecter et radiquer ces BOTS, petits logiciels qui
infectent les PC. Il existe galement des utilitaires
(payants ou en mode freeware) qui analysent en
dtail la configuration de la machine et proposent
de la nettoyer. Ne pas hsiter y avoir recours
souvent, en prenant garde, lors de la phase de
nettoyage.
2) couter les plaintes contre des agissements dont
vous ntes pas au courant
Si vous tes lobjet de plaintes (pour envoi de SPAM
vers une messagerie dont vous navez jamais
entendu parler, pour une attaque en dni de
service,), ces accusations sont peut-tre rellement fondes du fait de la contamination de votre
machine. Procdez une vrification, et son ventuel nettoyage.
Pour le dcideur :
3) Dans le cadre de lentreprise, portez plainte si vos
machines sont compromises
En France, une agression sur un systme dinformation constitue un dlit, et est puni par la loi. Si vous
pensez que votre rseau et ses postes de travail ont
t agresss ou contamins, vous pouvez notamment porter plainte auprs des autorits et organismes comptents tels que la BEFTI Paris, et
lOCLCTIC. Le possesseur du serveur matre pourra
alors tre inquit par la justice, surtout sil rside
dans un pays o la loi est rpressive concernant les
agressions sur les systmes dinformation.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
55
Introduction
Partie 1
Partie 2
Pour le dcideur
3) Protger lentreprise
Un antivirus mutualis sur le serveur de messagerie
de lentreprise est capital pour le contrle systmatique des messages entrants et sortants. De plus, il
ne sera efficace que si sa base de signature est le
plus jour possible.
Partie 3
Glossaire
Prface
Fondamentaux techniques
Fiche 8
propos de la signature
lectronique
Donnes de base
Sans entrer dans le dtail de la cryptographie, le
principe de signature lectronique ncessite la dlivrance dune bi-cl constitue dune cl publique et
dune cl prive. Cette dernire doit absolument
rester secrte et la seule connaissance de son
dtenteur (sauf pour le chiffrement). A linverse la
cl publique peut tre divulgue, en gnral assortie
dautres renseignements, le tout tant contenu dans
ce que lon a coutume dappeler un certificat lectronique.
Certificat lectronique
Il s'agit d'un document sous forme lectronique
attestant du lien entre les donnes de vrification de
signature lectronique telles que les cls publiques
et un signataire. Equivalent d'un passeport dans le
monde physique, le certificat lectronique joue vritablement le rle de pice d'identit lectronique.
Valeur juridique dun e-mail sign : voir supra
fiche 4
Signature et chiffrement
dun e-mail
Un exemple concret dutilisation :
le-mail scuris
Les pages qui suivent prsentent un exemple
dutilisation du certificat dans le cadre de la
signature et du chiffrement des e-mails
56
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Introduction
Lors de la rception de le-mail,
le destinataire est averti que le-mail
a t sign. Ceci se traduit
par lapparition dun certificat
prsent dans le-mail.
Glossaire
Partie 3
Partie 1
Partie 2
Lmetteur crit
son e-mail puis
clique sur licne
de signature de-mail
de son logiciel
de messagerie ;
Lors de lenvoi du
message, le logiciel
de messagerie
va demander
activer la cl prive
prsente sur le poste
de lmetteur.
Dans le cas
o la cl prive
est scurise par
utilisation dun mot
de passe,
une nouvelle fentre
apparat.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
57
Fondamentaux techniques
Exemples dapplications
dun e-mail sign
La messagerie se diffrencie de la navigation web
par la persistance des messages transmis. Cette
persistance permet en particulier d'aller plus loin
dans les fonctions de scurit et de confiance que
la messagerie peut vhiculer.
titre d'exemple :
l'authentification interactive est remplace par
une signature lectronique authentifiant l'envoyeur et scellant en intgrit le message et ses
pices jointes ;
le cryptage (chiffrement) de connexion est
remplac par le chiffrement persistant des
messages, permettant ainsi de les conserver
sous cette forme confidentielle protge sur la
dure. Bien entendu, cette potentialit s'accompagne de ncessaires prcautions dans la
gestion des cls : si l'utilisateur perd ses cls, il
peut tre gnant qu'il ne puisse dchiffrer ses
anciens e-mails, des systmes de back up de cls
(aussi appels squestre et recouvrement de
cls) peuvent alors tre mis en place.
Ces proprits ouvrent des possibilits nouvelles
l'utilisation de le-mail, non plus seulement comme
facilitateur de communication mais comme vritable
vecteur de dmatrialisation d'changes sensibles
ou engageants. On a pu ainsi observer l'apparition
de nouveaux services comme :
la soumission lectronique d'offres aux marchs
publics, protge en authenticit et en confidentialit ;
l'change d'actes administratifs authentiques
(par exemple les dlibrations communales
soumises au contrle de lgalit du prfet) ;
l'change d'informations sensibles inter sites
dans les entreprises (Pharmacie, Automobile,
Aronautique, Dfense) ;
la transposition en lectronique du courrier
recommand avec accus de rception,
aujourd'hui propos par La Poste et d'autres, et
utilis notamment par les professions du droit
(avocats, notaires, greffiers, ...).
58
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Introduction
Lors de lenvoi du
message, le logiciel
de messagerie va
demander utiliser la
cl publique contenue
dans le certificat
du destinataire afin
de chiffrer le-mail.
Prface
Lmetteur crit
son e-mail puis
clique sur licne
de chiffrement
de-mail de
son logiciel
de messagerie.
Glossaire
Partie 3
Partie 2
Partie 1
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
59
Fondamentaux techniques
Fiche 9
Le march de le-mail
Dans le cadre dun usage priv, ce type de services
externes est bien connu (pensons aux messageries
individuelles dclares sur Hotmail, sur Yahoo,).
Le choix dune messagerie professionnelle en
entreprise est-elle aussi simple ?
Une rapide tude de larchitecture et des services
ncessaires permettra daffiner la rponse.
(Voir figure page ci-contre).
Le service de messagerie interne dans une entreprise se compose de 3 principaux lments :
Dun serveur de messagerie permettant de
stocker toutes les bases e-mails des utilisateurs
et de grer le routage des e-mails vers les
destinataires internes ou externes. Dautres fonctions sont aussi proposes par ces serveurs
(agenda, actions, ).
Dun accs client lourd , c'est--dire dun logiciel sur le PC de chaque utilisateur pour lire,
rpondre, grer et classer ses e-mails. Les plus
connus de ces logiciels sont bien sr Microsoft
Outlook et Lotus Notes, mais il existe aussi dautres clients comme Eudora, Pine Mandrake,
La capacit de pouvoir recevoir et mettre des emails vers lextrieur de lentreprise ncessite que
le nom de domaine de lentreprise (@socit.fr ou
@socit.com ou encore @socit.eu) soit rout
par un oprateur (FAI, ou oprateurs tlcoms
professionnels), c'est--dire dirig depuis internet
vers une porte daccs de lentreprise et viceversa. Cette fonction implique la mise en place
60
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Rseau de l'entreprise
Serveur de messagerie
(Gestion des bases courriels)
Routage
des mails
du FAI
vers la socit
Internet
Introduction
Postes clients
Composants
de bases
de la messagerie
dun accs internet, et donc dun routeur (contrlant les flux IP) au sein de lentreprise.
Partie 3
Comment profiter des nouvelles fonctions demails sur les PDA, les Blackberry ou les smartphones et autres terminaux mobiles.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Glossaire
Partie 2
Partie 1
Serveur
eur
"WebMail"
61
Fondamentaux techniques
Rseau de lentreprise
Postes clients
Serveur de messagerie
(Gestion des bases
courriels)
Routage des mails du FAI vers la socit
Smartphone,
PDA
Internet
Serveur
eur
"WebMail"
Ordinateur
portable
Router
et connexion Internet
Accs depuis
client lourd
ou navigateur web
62
La messagerie hberge
ou externe
En fonction de la taille de lentreprise, des fonctions
utilises (agenda, annuaire, etc...) et des services
souhaits par lentreprise (accs en dplacement),
larbitrage entre une messagerie interne ou externe
est nuance.
La location dun service de messagerie au sein dun
oprateur de type FAI permet de saffranchir de
diffrentes contraintes et effets sur la trsorerie :
Achats des serveurs et licences de messagerie
pour la solution choisie.
Gestion des cots de maintenance et mise jour
rgulire des composants applicatifs.
Surveillance des composants rseau ncessaires
au routage et la scurit.
Mise en place dune cellule informatique en
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Serveur
de messagerie
Prface
Le Rle de lannuaire
Un serveur de messagerie est une application
comme les autres. Elle ncessite donc de dclarer
chaque utilisateur dans un carnet dadresse des
utilisateurs et de lui affecter une adresse e-mail. Il
est parfois galement possible, lorsque le serveur
de messagerie propose des accs WebMail
(interface e-mail depuis internet explorer) daffecter
un login et un mot de passe (voir figure ci-dessous).
Cet annuaire de messagerie est souvent compatible
LDAP, c'est--dire quil puise les utilisateurs de
Partie 1
Partie 2
Gestion
des stocks
Alimentation
des applications
par un annuaire
central
Partie 3
Introduction
Annuaire
d'entreprise
Systme
comptable
Glossaire
(norme LDAP)
Gestion
documentaire
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
63
Fondamentaux techniques
64
e-mail important impactant la prsentation commerciale du lendemain, il aura tendance compter sur
cette capacit daccs.
Proposer des services volus de messagerie
(ou dune autre application) aux utilisateurs de
votre entreprise, cest implicitement accepter
quils sorganisent autour de ces services et
donc quils sattendent ce que cela marche
tout le temps.
Rien de pire que de dcouvrir quun service de
messagerie est dfectueux lorsque lon en a besoin
en urgence.
Ce constat a des rpercutions profondes sur la mise
en place des services de messagerie : il faut absolument dfinir leur cadre dutilisation et mettre en
place les organisations techniques pour respecter
ce cadre.
Cela passe par :
La mise en place dun service de maintenance,
exploitation et supervision des services de
messagerie (serveur de messagerie, systme
daccs aux e-mails distance, accs internetrseau,) durant les heures de services
annoncs. Cela peut se faire en astreinte
distance, ou bien sur site, par du personnel de
lentreprise ou bien par externalisation de la
supervision.
La mise en place dun service de formation, et
parfois de support Hot-Line pour les utilisateurs
critiques, afin quils ne restent pas bloquer par une
mauvaise utilisation.
Ces aspects organisationnels peuvent influencer le
choix dun service de messagerie interne ou externe
(lentreprise a-t-elle les moyens et la ncessit dorganiser ces fonctions en internes, ou bien est-ce
plus adapt de profiter dun effet de mutualisation
chez un prestataire ?).
Il ne faut pas prendre en compte la seule simulation
financire, mais aussi la capacit de lentreprise
maintenir un niveau de services, une disponibilit
leve des services de messagerie. Si la socit
nen est pas capable, quelques milliers deuros
gagns dans lanalyse financire lors du choix ne
compenseront jamais la perte de productivit, la
perte de confiance dans le systme des moments
critiques.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Le march de le-mail
Le march de le-mail : solution diteur ou solution
libre . Quelques grandes solutions de base pour
pouvoir discuter avec son prestataire :
serveur de-mail : exchange, domino, sendmail,
qmail ;
client de messagerie : outlook, outlook express,
evolution, lotus;
le web mail : squiremail.
Le march de le-mail est un march qui a atteint sa
maturit. Il est ce jour fortement domin par deux
Prsentiel tlphonique
Messagerie unifie
Prface
Intgration tlphonie
Partie 3
Appel en un clic
De le-mail
un systme
complet
de communication
et de collaboration
Introduction
Partie 1
Partie 2
Messagerie instantane
et Gestion collaborative
des documents
Glossaire
Email
et agenda
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
65
Fondamentaux techniques
Fiche 10
Les smileys
Sommaire
Quelques exemples
de smileys de base
Voici les smileys de base, les plus courants, universellement connus sur le Net :
:-)
Content
Le smiley de base, le souriant, utilis pour indiquer
un passage sarcastique ou humoristique, puisqu'on
n'entend pas les inflexions de la voix sur le rseau.
Si vous ne comprenez pas, penchez la tte sur le
ct gauche...
;-)
Le clin d'oeil, pour les remarques au second degr
:-(
Un smiley renfrogn. Pas content
:-I
Smiley indiffrent.
:-O
Etonnement (bouch be)
IoI
Fort tonnement ou dsesprance (on lve les
bras au ciel)
66
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Prface
Glossaire
Botnet
Rseau virtuel de postes de
travail infects et de ce fait
devenus contrlables distance
par un pirate.
Chiffrement
Mcanisme de scurit
permettant d'assurer la
confidentialit des donnes.
Cl
lment de codage sur lequel
repose un secret, permettant de
chiffrer et de dchiffrer un
message. Il existe des cls
secrtes et des cls publiques.
Courrier lectronique
Mel, courriel, mail, e-mail
(article 1.4 de la LCEN)
Dni de service
Attaque ayant pour but de
bloquer le fonctionnement de
machines ou de services, par
saturation d'une ressource.
Faille de scurit
Dfaut dans un programme,
pouvant de ce fait tre exploit
par un virus pour infecter un
ordinateur.
LAN
Rseau local interconnectant
des quipements informatiques
(ordinateurs, serveurs,
terminaux ...) dans un domaine
gographique priv et limit.
Log
[ou historique dvnements]
Fichier texte tenu jour par un
serveur, dans lequel il note les
paramtres lis chaque
connexion.
PDA (Personal Data Assistant)
Assistant numrique de poche
(contacts, calendrier). Pour
traiter les e-mails, celui-ci doit
tre communicant avec un
rseau (tlphonie cellulaire,
Wifi, ).
Phishing
Technique d'escroquerie
consistant en l'envoi de
messages apparemment
authentiques, issu d'une
institution financire ou d'un site
commercial connu [par
usurpation dinterface].
Pirate (Cracker/Hacker) :
Terme gnrique dsignant celui
qui craque ou attente
l'intgrit d'un systme
informatique.
Signature lectronique
Technique permettant d'assurer
l'authentification du signataire et
ventuellement celle d'un
document sign par lui.
Smiley
ou moticon (en franais, on
prfrera parfois dire
moticne ), aussi appels
smiley , smilies au pluriel.
Code utilis entre
correspondants, reprsentant un
petit visage cr l'aide de
caractres de ponctuation
exprimant l'humeur de l'metteur
d'un message.
Les rgles pour la rdaction (la
cration) de smilies sont trs
libres, et il existe beaucoup de
petits bonshommes qui rigolent
tout fait personnels... le
principe de base tant de
chercher reprsenter un
visage avec une poigne de
caractres courants :-) (content)
Spam
Message non sollicit, envoy
massivement et souvent de
manire rpte, vocation le
plus souvent commerciale.
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
67
Partie 1
Intrusion
Pntration non autorise d'un
systme ou d'un rseau, ayant
pour but la compromission de
lintgrit, la confidentialit ou la
disponibilit dune ressource.
SLA
(Service level agreements /
engagements de niveaux
de services)
Engagements de la part du
fournisseur sur la qualit du
service fourni, en particulier sur
le niveau dindemnisation
ventuelle du client.
Partie 2
Authentification
Processus visant vrifier la
correspondance entre un
identifiant et une personne
associe (exemples : le mot de
passe, carte puce avec code
PIN,)
Proxy
Technique logicielle utilise sur
Internet pour partitionner une
communication entre un client et
un serveur.
Partie 3
Internet
Rseau mondial permettant
linterconnexion des ordinateurs,
quels que soient le type de
machine, leur systme
d'exploitation et le support de
transport physique utilis.
Glossaire
Anti-virus
Logiciel destin rechercher et
d'liminer les virus informatiques
et autres programmes conus
pour endommager ou entraver le
fonctionnement normal d'un
systme.
Introduction
Tiers de certification
Organisme charg de grer et
de dlivrer les cls publiques
avec la garantie qu'elles
appartiennent bien leurs
possesseurs reconnus.
Tiers de confiance
Organisme charg de maintenir
et de grer, dans le respect des
droits des utilisateurs, les cls de
chiffrement ou d'authentification.
Les tiers de confiance peuvent
tre des tiers de certification ou
des tiers de squestre.
Virus
Programme non sollicit qui se
rpand travers les ordinateurs
pour affecter leur
fonctionnement, voire les
endommager.
Vulnrabilit
faiblesse dune ressource
dinformation qui peut tre
exploite par une ou plusieurs
menaces.
Zombie
Nom communment donn
une machine infecte,
contrlable distance, et de fait
pouvant faire partie d'un Botnet.
68
D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Remerciements
Ce guide a t rdig par le groupe de travail Mthodologie des TIC
du MEDEF, prsid par Daniel Thbault, prsident dAliacom, prsident
du MEDEF Midi-Pyrnes et membre du Conseil Excutif du MEDEF.
Le rapporteur du groupe de travail est Catherine Gabay, directrice
Innovation Recherche - Nouvelles Technologies du MEDEF.
Ce groupe de travail fait partie du Comit Economie Electronique du
MEDEF, prsid par Philippe Lemoine, prsident de LASER. Ce Comit
fait lui-mme partie de la Commission Recherche - Innovation
Nouvelles Technologies du MEDEF, prside par Charles Beigbeder,
prsident de POWEO.
Le MEDEF tient remercier grandement les participants pour leur contribution sans laquelle la rdaction de ce guide naurait t possible.
AGOSTI Pascal
BARBEY Vincent
BARBRY Eric
BRUCKMANN Francis
CALEFF Olivier
COLIN Pascal
CORNIOU Jean-Pierre
DANAN Alain
GABAY Catherine
GUILLAUME Nicolas
HAYEM Laurent
JEANDEL Patricia
LE HEGARAT Yann
LE PORT Anne
LE ROY Thierry
LOUVET Benoit
MESSAGER Franois
NOEL Marc
PAILLARD Julie
PELIKS Grard
QUEMARD Jean-Pierre
RIETSCH Jean-Marc
ROUMEFORT (de) Amlie
SANSON Thierry
SENACQ Stphane
THEBAULT Daniel
Caprioli et Associs
Ocentis
Alain Bensoussan Avocats
France Tlcom - Orange
Devoteam Consulting
Keynectis
EDS
Symantec
MEDEF
Microsoft
IBM
MEDEF Nord Franche Comt
Consultant indpendant SELF+
Nextiraone
Connect To Me
Lamy et Associs
Nextiraone
Parkerwilliborg
RIM
EADS
EADS
FEDISA
Nextiraone
Microsoft
Medef Midi-Pyrnes