La bonne utilisation de l'e-mail dans l'entreprise - Medef
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Sommaire Avertissement Le présent document a pour unique vocation de sensibiliser à la bonne gestion des e-mails. Le MEDEF décline toute responsabi- lité en ce qui concerne l’utilisation des solutions préconisées par ce guide. Ce guide ne peut aucunement se substituer aux conseils avisés de spécialistes techniques ou juridiques de la sécurité des systèmes d’information.
Préface Préface 6 Introduction 8 Utilisation de l’e-mail en entreprise 9 Introduction Les 12 points à retenir pour le bon usage de l’e-mail 11 Partie 1 Bon usage de l’e-mail 12 Fiche 1 : Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité 12 Du bon usage de l’e-mail : rédaction, libellé, réponse… Quelques règles pour mieux gérer ses e-mails et être plus efficace Communiquer pertinemment et utiliser les moyens Partie 1 de communication les plus adaptés par rapport au contexte 12 Maîtriser et mettre en forme les e-mails émis pour faciliter leur exploitation 15 Utiliser les règles de productivité pour le traitement et l’organisation des e-mails 18 Optimiser l’organisation et le suivi des réunions à partir du calendrier 19 Favoriser l’utilisation des espaces collaboratifs 19 Partie 2 Fiche 2 : Les limites de l’usage de l’e-mail, au profit Partie 3 des autres outils de communication et de collaboration 20 Limites de l’e-mail dans le travail collaboratif 20 Le rôle de l’e-mail dans les applications métiers 25 Messagerie unifiée 25 Messagerie instantanée 28 Fiche 3 : Usages en mobilité 29 Les usages en mobilité, en se connectant via un ordinateur à l’extérieur de l’entreprise ou via un téléphone permettant de récupérer ses e-mails. Glossaire E-mail et Nomadisme. Utiliser l’e-mail en tous lieux. Introduction 29 Solutions pour l’e-mail en mobilité : peut-on utiliser l’e-mail en tout lieu ? 29 E-mail et nomadisme en pratique : comment choisir une solution selon ses besoins 30 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 3
Fiche 4 : Les aspects juridiques liés à l’utilisation de l’e-mail 33 Valeur juridique – signature - conservation et utilisation Quelle est la valeur juridique des e-mails ? 33 La signature électronique des e-mails 34 L’archivage des e-mails 35 Le contrôle de l’usage des e-mails 35 Quelles mentions légales doit comporter un e-mail ? 36 Aspects juridiques de l’e-mailing 37 Partie 2 Bonne utilisation de l’e-mail pour la performance de l’entreprise 38 Fiche 5 : L’intérêt de l’e-mail comme outil marketing 38 Introduction 38 Comment utiliser l’e-mail en marketing et vente ? 39 Bien constituer sa base de données 40 Bien rédiger et bien envoyer ses e-mails 42 Tester et apprendre 44 Fiche 6 : E-mail et archivage 45 L’archivage, au-delà du stockage et de la sauvegarde 45 Correspondances dématérialisées et mémoire d’entreprise 46 Nécessité de s’appuyer sur une politique d’archivage 47 Les solutions d’archivage d’e-mails 48 4 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Préface Partie 3 Fondamentaux techniques 50 Introduction Fiche 7 : Que faire face aux comportements déviants ? 50 Introduction 50 Le SPAM 51 Le PHISHING 52 Les HOAX, ou contenus malveillants 53 Les VIRUS véhiculés par les pièces jointes malveillantes 54 Le concept de BOTNET et de prise de contrôle à distance des machines 55 Fiche 8 : L’utilisation de l’e-mail sécurisé : chiffrement, signature Partie 1 56 À propos de la signature électronique 56 Signature et chiffrement d’un e-mail 56 Exemples d’applications d’un e-mail signé 58 Partie 2 Fiche 9 : Les architectures nécessaires, ainsi que les choix possibles 60 Les 5 composantes techniques de l’e-mail 60 La messagerie hébergée ou externe 62 Le rôle de l’annuaire 63 Partie 3 Les attentes vis-à-vis du service informatique 64 Le marché de l’e-mail 65 Fiche 10 : Les smileys :-) 66 Qu’est-ce qu’un smiley 66 Comment réaliser un smiley ? 66 Quelques exemples de smileys de base 66 Glossaire Glossaire et sites utiles 67 Remerciements 69 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 5
Préface Ce guide est à destination des dirigeants d’entreprise Son objectif est de donner un aperçu de l’ensemble des sujets liés à l’usage de l’e- Introduction mail et des points clés correspondant à chacun des niveaux impliqués (dirigeants, collabo- rateurs et service informatique gérant l’outil mail, prestataires), tout en permettant un dialogue entre ces diverses populations autour de ce sujet. Outre cette introduction qui présente ce qu’est l’e-mail, les points-clés du bon usage, et un glossaire des principaux termes du domaine, le guide est organisé en fiches, accessibles séparément selon les besoins. Les fiches sont organisées comme suit : Partie 1 1. Bon usage de l’e-mail - Fiche 1 : Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité - Fiche 2 : Les limites de l’usage de l’e-mail, au profit des autres outils de communica- tion et de collaboration - Fiche 3 : Les usages en mobilité, en se connectant via un ordinateur à l’extérieur de l’entreprise ou via un téléphone permettant de récupérer ses e-mails - Fiche 4 : les aspects juridiques liés à l’utilisation de l’e-mail 2. Bonne utilisation de l’e-mail Partie 2 pour la performance de l’entreprise - Fiche 5 : l’intérêt de l’e-mail comme outil marketing - Fiche 6 : e-mail et archivage : correspondances dématérialisées et mémoire d’entre- prise 3. Fondamentaux techniques - Fiche 7 : que faire face au détournement du bon usage : le SPAM, le PHISHING, les contenus malveillants, les attachements malveillants, les BOTNETs Partie 3 - Fiche 8 : l’utilisation de l’e-mail sécurisé : chiffrement, signature - Fiche 9 : les architectures nécessaires, ainsi que les choix possibles. - Fiche 10 : Les smileys !! Un glossaire présente les termes les plus couramment utilisés dans le guide. On trouvera également la liste des contributeurs à sa rédaction. Le terme le plus couramment utilisé d’e-mail sera privilégié dans ce guide à des fins d’homogénéité de lecture mais d’autres termes existent pour le désigner : messagerie électronique, courrier électronique, courriel, email, mail, mel... Glossaire Ce guide ne remplace pas les conseils de spécialistes : n’hésitez pas à voir votre responsable informatique et/ou un juriste spécialisé. D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 7
Préface Utilisation de l’e-mail en entreprise L’e-mail est un outil de messagerie, communi- comme une application critique. Le Gartner cation électronique par l’écrit, de nature asyn- estime ainsi que 50% à 75% de l’information utile chrone comme l’est la lettre envoyée par la poste. Il est échangée de personne à personne (par opposi- Introduction s’est imposé comme l’outil le plus utilisé en tion aux applications métier et aux référentiels entreprise car il permet de : documentaires d’entreprise). Cette situation met ainsi l’accent sur l’enjeu de la valeur juridique ■ multiplier les communications indépendam- de l’e-mail. ment du nombre de correspondants et de leur disponibilité immédiate, La croissance constante du volume des e-mails ■ assurer la traçabilité et le suivi des échanges, s’accompagne aussi, logiquement, de l’augmenta- ■ gérer la diffusion de l’information, person- tion du temps consacré à les traiter. Cette activité nelle ou au sein d’un groupe, directe ou indi- prend des proportions significatives du temps total recte (destinataire en copie), de travail. ■ classer, archiver et rechercher les communi- cations réalisées. Les salariés américains reçoivent en moyenne 44 Partie 1 e-mails par jour, en envoient 17 et passent 1H35 Sa progression en volume est constante d’année en par jour à traiter leurs e-mails (Work Productivity année notamment au détriment du courrier papier, Council, 2003). Une étude réalisée en France a fait du fax mais aussi du téléphone. Une étude IDC de ressortir des chiffres similaires (Microsoft, 2006). 2005 montre un doublement du volume des e-mails Elle met aussi en évidence l’existence en propor- entre 2002 et 2005. Cette tendance se poursuit, tions significatives de populations à haute intensité sans ralentir, tant en nombre de boîtes e-mail qu’en d’utilisation de l’e-mail (plus de 100 e-mails reçus volume comme l’illustrent les projections des études par jour et plus de 2 heures passées par jour à du Radicati Group de 2006 (croissance de 20% par traiter ses e-mails). Recevoir 100 e-mails par jour ne an en moyenne et doublement entre 2005 et constitue plus aujourd’hui une situation exception- 2009). nelle dans des grandes entreprises internationales. Partie 2 Des situations extrêmes peuvent même être obser- La facilité d’utilisation, le caractère universel et les vées : Marissa Mayer, vice-président de Google bénéfices de l’e-mail expliquent largement cette confiait ainsi dans un entretien “How I work” adoption massive. (Fortune, 2006) qu’elle recevait 700 à 800 e-mails par jour !! (Elle ajoute qu’elle peut consacrer 10 à 14 La messagerie est également souvent liée à des heures par jour à traiter ses e-mails !!). usages complémentaires concernant la gestion du calendrier et des contacts. De plus, l’organisation et La popularité de l’e-mail et son développement le suivi des réunions impliquent souvent des constant conduisent aussi à l’extension de ses utili- échanges de messages et pièces jointes. sations, au-delà de ses fonctions premières, l’e- Partie 3 mail devenant le « couteau suisse » du travail Son développement accompagne et soutient les intellectuel : évolutions managériales des entreprises (organisa- tions mixant hiérarchie et rattachement fonctionnel, ■ conversations par enchainement d’allers et organisation par projet, organisation multinationale, retours d’e-mails, accent mis sur la collaboration, processus transver- ■ prise de note et de mémo dans le corps d’un e- saux, communautés transverses, relation clients, mail, etc…). ■ espace de stockage de fichiers de référence en pièces jointes des e-mails, Il constitue aussi un support clé de relation avec ses ■… fournisseurs et ses clients et un outil de marketing. Glossaire Cette prédominance de l’e-mail dans l’activité de l’entreprise conduit, de plus en plus, à lui faire jouer un rôle central et à le considérer D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 9
L’e-mail, par son caractère différé (asynchrone) L’e-mail constitue donc un enjeu à différents et traçable, complète utilement le téléphone. niveaux : En revanche, l’e-mail a souvent tendance à être ■ Le chef d’entreprise doit définir la politique d’utili- utilisé à la place d’autres outils de communication sation et les investissements nécessaires pour en plus pertinents pour certains usages, mais ces tirer les bénéfices optimums. derniers sont encore trop peu connus dans l’entre- ■ Les utilisateurs doivent mettre en œuvre les prise. usages les plus adaptés pour garantir leur En effet l’e-mail ne constitue pas l’outil le mieux productivité personnelle. adapté à tous les contextes. Ainsi, le travail ■ Les équipes informatiques doivent définir et collaboratif sur des documents relève d’outils opérer les solutions correspondantes. collaboratifs ou de gestion de contenu. De même, le suivi des demandes, travaux ou Il constitue donc, du fait de sa prééminence dans la affaires est réalisé beaucoup plus efficacement communication, le partage d’informations et le par des outils dits de « workflow » (processus travail d’équipe, un sujet à part entière dans le de traitement des tâches). Au-delà de ces outils management et la productivité de l’entreprise qui de communication, messagerie par mail ou réclame l’attention du chef d’entreprise. instantanée, téléphone et site collaboratif, se positionnent des outils de communication enri- Le chef d’entreprise a ainsi intérêt à définir une poli- chis : tique de la bonne utilisation de l’e-mail : ■ règles de bon usage, ■ sites de partage de documents ou d’applications, ■ questions juridiques, ■ sites de publication de contenu en intranet et ■ archivage, workflow, ■ sécurité, … ■ messagerie instantanée, ■ webconferencing : conférence utilisant Internet Il veillera à sensibiliser et former régulièrement ses et intégrant voix, image et flux de données, collaborateurs sur ces sujets. ■ vidéo-conférence, ■ collaboration intégrée dans des applications Au-delà de cette étape, selon les usages dans son métiers. entreprise, il pourra explorer deux pistes : ■ Mise en place d’autres outils complémentaires de La messagerie instantanée est aujourd’hui peu l’e-mail (messagerie instantanée intégrant le développée en entreprise, mais y est introduite partage de documents et les web-conférences, notamment par les générations de jeunes employés espaces de partage de documents, workflow,…). qui importent l’usage qu’ils font des messageries ■ Intégration de l’ensemble des moyens de instantanées grand public, ainsi que via de communication (téléphone, messagerie, messa- nouveaux usages de communication d’entreprise gerie instantanée) dans un seul outil numérique basés sur la notion de disponibilité (« gestion de (messagerie unifiée). présence » selon l’expression anglo-saxonne). L’importance prise par l’e-mail dans la vie de l’entreprise est telle qu’elle nécessite de pouvoir y accéder n’importe où et n’importe quand. Cela conduit à développer des solutions de consultation à distance. Cela pose aussi la question des règles d’usage entre la sphère professionnelle et la sphère privée (l’accès à distance de l’e-mail s’effectuant aussi à la maison). 10 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Préface Les 12 points clés à retenir pour le bon usage de l’e-mail [A] Faciliter l’exploitation des e-mails pour les destinataires Faciliter le traitement des e-mails par les destinataires : 1 Introduction Destinataire = pour action, Copie = pour information, Répondre à tous : non systématique ! Favoriser la lecture des e-mails : titre explicite, message court et clair, 2 synthèse des e-mails longs retransmis. [B] Être productif dans le traitement des e-mails reçus Réaliser une action pour chaque e-mail consulté : traiter, supprimer, marquer 3 (pour suivi ou traitement ultérieur), déléguer. Partie 1 4 Organiser des plages horaires dans son agenda pour consulter ses e-mails. Savoir rapidement retrouver un e-mail particulier, en organisant des dossiers de 5 classement (arborescence structurée) des e-mails par type d’activités et/ou en utilisant une fonction de recherche (moteur de recherche). Utiliser des règles de classement ou repérage automatique des e-mails entrants 6 (e-mail direct, en copie, venant de son supérieur direct, liste de diffusion,…). N’imprimez pas systématiquement vos mails. Partie 2 Faire une sauvegarde régulière de ses e-mails pour protéger son capital informationnel 7 de risques physiques (incendie, vol de PC, …) et logiques (virus, …), penser à utiliser l’archivage, maintenir une taille de boite mail acceptable. [C] Utiliser l’e-mail à bon escient Pour les conversations simples ou urgentes, préférer les échanges directs 8 (téléphone et messagerie instantanée). Pour partager et converger sur un document, Partie 3 conserver un certain nombre de réunions. Éviter les e-mails « ping-pong » (pas plus de 2 allers-retours à partir du même e-mail 9 de départ). 10 Ne pas utiliser l’e-mail pour résoudre des conflits. Veiller au nombre et à la mise à jour des membres de vos listes de diffusion. 11 Eviter d’envoyer des e-mails à trop de destinataires. Glossaire Relire votre e-mail avant envoi. Eviter l’envoi précipité. Vérifier la liste des destinataires, 12 le titre, le contenu, les pièces jointes. D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 11
Bon usage de l’e-mail Fiche 1 Partie 1 Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité Le problème de l’e-mail, ce n’est pas que l’on en Sommaire reçoit trop, c’est que l’on nous en envoie trop ! ■ Communiquer pertinemment et utiliser les moyens de communication les plus De ce constat découlent les principes de bon usage adaptés par rapport au contexte et d’efficacité de l’e-mail : ■ Maîtriser et mettre en forme les e-mails ■ Limiter les e-mails envoyés en communiquant émis pour faciliter leur exploitation pertinemment et en utilisant les moyens de communication les plus adaptés par rapport au ■ Utiliser les règles de productivité pour contexte. le traitement et l’organisation des e-mails ■ Envoyer des e-mails en prenant en compte la ■ Optimiser l’organisation et le suivi des manière dont vos interlocuteurs vont les traiter réunions à partir du calendrier pour faciliter leur exploitation. ■ Favoriser l’utilisation des espaces ■ Traiter efficacement les e-mails reçus en utilisant collaboratifs les règles de productivité de l’e-mail. Deux autres bonnes pratiques peuvent être défi- nies : ■ Optimiser l’organisation et le suivi des réunions à partir du calendrier. ■ Favoriser l’utilisation des espaces collaboratifs. Communiquer pertinemment et utiliser les moyens de communication les plus adaptés par rapport au contexte Trois contextes principaux de communication peuvent être caractérisés : 1 - Conversation Caractéristiques : ■ Réponse immédiate attendue (urgence, criticité) : par exemple dans une relation client ou une prise de décision. ■ Demande ponctuelle instantanée : par exemple une expertise sur un point (souvent lié à la notion de disponibilité). ■ Sujets ou problèmes peu structurés nécessitant une succession d’échanges interactifs liés les uns aux autres. 12 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Préface Introduction Partie 1 Partie 2 ■ Sujets complexes ou sensibles nécessitant une ■ Interlocuteurs non forcement connus et poten- communication riche (intonation de voix, langage tiellement en nombre important. corporel,...). ■ Mise à disposition du message potentiellement ■ Sensibilité au temps de réponse et à la disponibi- au-delà du groupe de diffusion et dans la durée. lité de l’interlocuteur. ■ Message long (plus d’une page). ■ Interlocuteurs généralement connus. ■ Pas de traçabilité. Les moyens de communication les plus adap- tés par rapport à ces contextes de communica- 2 - Message tion sont, de manière générale, les suivants : Caractéristiques : Partie 3 ■ Réponse différée. 1 - Conversation ■ Sujets ou problèmes structurés pouvant être ■ Téléphone. formalisés dans un court message avec des ■ Messagerie instantanée. points identifiés. ■ Face à face. ■ Interlocuteurs généralement connus et en nombre restreints. 2 - Message ■ Traçabilité. ■ E-mail. 3 - Diffusion 3 - Diffusion Caractéristiques : ■ E-mail (liste de diffusion). ■ Communication unidirectionnelle ; pas de ■ Site collaboratif. Glossaire réponse nécessairement attendue. ■ Sujets ou problèmes structurés pouvant être Comme indiqué en introduction, la facilité d’utilisation formalisés. de l’e-mail en fait l’outil de communication privilégié au détriment d’autres moyens, parfois jusqu’à l’excès. D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 13
Bon usage de l’e-mail À titre d’exemple, voici quatre cas d’utilisation non L’optimisation de l’utilisation de l’e-mail consiste optimale de l’e-mail dans des contextes de « conver- donc d’abord à : sation » (ce qui ne veut pas dire que l’e-mail doit être systématiquement proscrit dans ces contextes) : ■ Communiquer de manière pertinente en s’assu- rant que le contenu de sa communication est bien ■ E-mail « ping-pong » (voir ci-après) : Echanges approprié par rapport aux interlocuteurs qui la multiples d’e-mails par allers et retours aggravés recevront. par la multiplication des correspondants et les relances multiples sur des sujets secondaires. ■ Limiter le recours à l’e-mail lorsque d’autres L’utilisation de l’e-mail conduit à des difficultés à moyens de communication s’avèrent plus adaptés. converger et des risques de non conclusion par rapport à une conversation réelle caractérisée par Dans un contexte de « diffusion », il est préférable de un début et une fin, un fil conducteur et une inter- mettre à disposition des informations de référence activité riche permettant de mieux focaliser d’entreprise (message d’entreprise, note de l’échange. service,…) sur des sites intranets largement et faci- lement accessibles et consultables dans le temps, ■ E-mail « flamme » (voir ci-après) : Utilisation de quitte à ensuite en avertir une population limitée en l’e-mail pour exprimer une réaction vive « à fournissant le pointeur sur l’information. chaud » (langage familier, utilisation des majus- cules, contenus non maîtrisé). Autant une réac- Le choix du meilleur moyen de communication peut tion vive peut être compréhensible quand elle aussi dépendre du statut de disponibilité ou du reste informelle et liée à un contexte que parta- moyen de contact préférentiel affiché par le corres- gent l’ensemble des interlocuteurs présents pondant (cela implique généralement l’utilisation de autant elle risque d’être mal comprise lorsqu’elle la messagerie instantanée couplée au calendrier). est réalisée sur un support permanent dans le Par exemple, pour une personne affichant un statut temps et susceptible de diffusion en dehors du « disponible », le meilleur moyen de communication contexte initial. est la messagerie instantanée ou le téléphone alors qu’une personne affichant un statut « non disponi- ■ E-mail « d’évitement » : Envoi d’un e-mail pour ble » ou « en réunion » le sera par e-mail. éviter de discuter d’un problème ou pour en trans- férer la responsabilité à une autre personne. Ce Rappelons que le bénéfice d’une communication type de communication requiert des interactions rapide et universelle attribué à la messagerie ne « riches » peu compatibles avec le caractère peut être réalisé que si l’ensemble des membres de « impersonnel » de l’e-mail notamment en ce qui l’entreprise disposent de la messagerie. Dans le cas concerne la résolution des conflits. contraire, la diffusion des notes de services, des messages d’entreprise, voire la dématérialisation et ■ E-mail « d’échanges répétés des versions la circulation des formulaires (demandes RH,…) d’un document » : L’échange et la convergence nécessitent des circuits complémentaires coûteux sur un document sont réalisés de manière beau- (réunion de service, diffusion papier,…) pour les coup plus rapide à travers un échange simultané personnes non équipées. et interactif sur un document partagé (via messa- gerie instantanée, web-conférence ou réunion par exemple) plutôt que par des échanges répé- tés et successifs de multiples versions d’un docu- ment pour chaque modification individuelle. 14 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité Préface Maîtriser et mettre en forme « Cci (« Bcc »): » Copie carbone invisible ou les e-mails émis pour faciliter Copie cachée ■ En anglais « Bcc» « blind carbon copy » ou copie leur exploitation cachée, est une facilité à utiliser avec soin ; elle Ce paragraphe, volontairement pratique, est permet de mettre quelqu’un en copie SANS que destiné à être lu en face de votre ordinateur. les correspondants ou les personnes en copie Introduction officielle en soient informés. Le bon usage de l’e-mail s’applique aux points suivants : ■ Notez que 2 personnes mises en « Cci » ne sauront pas réciproquement qu’elles sont mises ■ Adressage en copie. Vous pouvez également vous mettre vous-même en « Cci » pour vérifier que votre cour- ■ Transfert et réponse rier est effectivement délivré et sous quelle forme il est reçu. ■ Titre et « descripteurs » ■ Utilisez avec circonspection les « copies cachées ■ Rédaction ». N’oubliez pas que le destinataire peut les trans- férer ou faire « répondre à tous ». Partie 1 ■ Formule de politesse et signature Listes de diffusion : [liste de contacts. par ■ Pièces jointes exemple, liste de membres d’un groupe de travail, d’un projet,…] ■ Vérification avant envoi ■ Elles peuvent être utiles mais elles constituent une source potentielle d’adressage inadéquat et Adressage ne doivent donc être utilisées qu’avec précaution « A: » (« To ») : A l’attention de dans un contexte de surcharge du volume des e- ■ C’est là que vous indiquez l’adresse e-mail de mails. L’utilisation des listes de diffusion fonction- votre correspondant. Il s’agit généralement du nant sur abonnement permet de gérer les destinataire « pour action ». En règle générale, ne échanges centrés sur des communautés Partie 2 mettez QU’UN SEUL correspondant. dédiées. « Cc : » En copie Carnet d’adresses ■ C’est la que vous indiquez l’adresse e-mail des ■ Utilisez un carnet d’adresses électroniques pour personnes que vous mettez en copie, c’est-à-dire conserver toutes les adresses de vos correspon- que vous souhaitez informer de votre e-mail sans dants. Cela permet un gain de temps appréciable. pour autant que ces personnes n’agissent néces- Vous pouvez également créer des « surnoms » sairement. à partir des initiales du correspondant, par exemple : Jean Dupond a une adresse e-mail ■ En anglais « Cc » qui signifie « carbon copy », et est jean.dupond@masocieteamoi.fr et peut se voir Partie 3 un héritage du monde papier lorsque l’on deman- associer un surnom « jd ». dait à sa secrétaire de taper une lettre en 3 exem- plaires, celle-ci insérait un papier carbone entre Transfert et réponse les feuilles de papier de sa machine a écrire pour « Transférer » (« Forward ») créer les copies requises. ■ Précisez s’il s’agit d’un transfert pour info (FYI : « For Your Information ») ou pour action, si possible ■ Chaque personne en copie doit l’être pour une dans le titre de l’e-mail. raison définie. De manière générale, dans un contexte de faible volume de communication et ■ Résumez un échange d’e-mails transférés s’il est de coordination hiérarchique forte, la mise en très long pour éviter de faire lire 12 pages. Sinon, copie systématique est supportable. Elle le le transfert s’apparente à un délestage (à toi de Glossaire devient beaucoup moins dans un contexte de jouer !) surcharge du volume des e-mails et de coordina- tions multiples (hiérarchique, fonctionnelle, matri- ■ Attention à la confidentialité des informations cielle, par projet, transverse). d’un échange d’e-mails transférés. Il se peut que D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 15
Bon usage de l’e-mail le bas de l’échange ne concerne pas les l’e-mail. Par exemple avec « SUJET chose : Point personnes à qui vous transférez l’e-mail. au 29/10/1999) « Répondre » (« Answer ») E-mails « Ping Pong » : ■ Prenez en compte le délai de réponse (évitez l’e- ■ L’e-mail ping-pong consiste en un envoi successif mail urgent le vendredi soir à 22h00). d’e-mails au sein d’un groupe d’individus sur le même sujet ou avec des relances multiples sur ■ Répondez selon les règles de la charte d’entre- des sujets secondaires avec à chaque fois prise. Par exemple dans les 48 heures ouvrables quelques commentaires personnels et souvent pour les e-mails internes qui vous sollicitent peu de valeur ajoutée. Dans le pire des cas, l’e- personnellement et explicitement et dans les 24 mail ping-pong finit avec des participants qui h pour les e-mails provenant de l’extérieur. n’étaient pas présents au début des échanges. ■ Pensez à mettre s’il le faut l’assistant(e) du ■ Il faut arrêter à la troisième itération, passer Groupe / Division en copie s’il s’agit de quelque ensuite au téléphone ou à la messagerie instan- chose d’important dont le suivi est impératif. tanée ou planifier une réunion. Voire, s’abstenir de participer. ■ Si vous n’avez pas les éléments d’information pour répondre, répondez tout de même en indi- ■ Utilisez la fonction de la messagerie qui permet quant que vous n’avez pas l’information mais que de regrouper tous les e-mails d’un même vous prévoyez de l’avoir pour le tant, ou qu’il faut échange pour faciliter leur suivi. contacter telle personne. E-mails « Flamme » (« Flame ») : ■ Si vous n’êtes pas la personne concernée, ne ■ Les e-mails « flamme» sont des e-mails contenant faites pas le mort ; orientez votre correspondant beaucoup d’adrénaline, de mise en cause d’autrui. vers la personne adaptée ou répondez lui que Ils sont créés spontanément lorsque quelqu’un a vous n’êtes pas la personne adéquate. quelque chose à reprocher à quelqu’un d’autre. Ils interviennent également dans le cadre de discus- ■ Répondez aux e-mails pour lesquels vous n’êtes sions qui s’enveniment. qu’en copie que si vous avez une vraie valeur ajou- tée à apporter. Encore une fois, si vous êtes en ■ La mauvaise interprétation du contenu de ces e- copie, cet e-mail vous est normalement adressé mails et la forte probabilité que le destinataire de pour information uniquement. Si vous répondez, l’e-mail réponde violemment exacerbe souvent la vous tomberez dans le « ping-pong » (voir ci-après) situation. Dans une discussion en face à face ou au téléphone, on peut jouer avec l’intonation de la « Répondre à tous » (« Answer all ») : voix. Au contraire les e-mails « flamme» contien- ■ Repositionnez les personnes en destinataire et nent souvent des tentatives d’humour, de l’ironie, en copie. du sarcasme qui sont souvent mal interprétés. Les e-mails impulsifs peuvent circuler dans les ■ N’abusez pas du « Répondre à tous » pour dire « boîtes aux lettres, être imprimés, et acquérir un merci », ou « je ne pourrai pas assister à la degré d’importance qui n’était pas prévu au réunion », faites une réponse juste à l’émetteur. départ. Ils constituent une réelle barrière à une communication efficace et peuvent avoir un ■ Pensez à réduire systématiquement le nombre de impact négatif sur la productivité et les relations personnes destinataires dans un « répondre à interpersonnelles. tous ». ■ Si vous vous apprêtez à envoyer un e-mail « ■ Modifiez le titre des e-mails dès que le contenu flamme» en réponse à un autre e-mail, prenez des e-mails change. cependant la précaution de bien lire l’e-mail que vous avez reçu et qu’il n’y a pas de risque de ■ Lorsque vous êtes investi de la responsabilité mauvaise interprétation. Si vous utilisez de l’hu- associée à un échange d’e-mails qui commence à mour ou de l’ironie, faites en sorte que ce soit clai- être long, faites un résumé avant de poursuivre. rement identifié comme tel, par exemple avec des D’ailleurs, là aussi, il vaut mieux changer le titre de « smileys » (☺). 16 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité Préface ■ Avant d’envoyer un tel e-mail, assurez-vous de taire ne doit pas avoir à faire des efforts pour lire plusieurs choses. D’abord qu’il n’y a pas d’autre et comprendre l’e-mail. Celui-ci doit être facile- moyen efficace de communiquer (téléphone, ment exploitable en consultation ultérieure ou par réunion). Ensuite, après avoir écrit votre e-mail, lais- d’autres destinataires différents de ceux d’origine. sez-le reposer quelque temps. Revenez dessus ensuite pour voir si vous ne regretteriez pas de ■ Ecrivez en bon français Introduction l’avoir envoyé. Vous pouvez aussi le faire lire par un proche. Une fois assuré, vous pouvez l’envoyer. ■ Faites attention à un style trop télégraphique ou trop directif Titre et « descripteurs » Titre: ■ Evitez les abréviations ou les raccourcis orthogra- ■ Indiquez clairement le titre de votre e-mail de phiques (style « SMS ») façon la plus concise, compréhensive et claire. Pensez que votre interlocuteur reçoit beaucoup ■ Soyez neutre, factuel et explicite d’e-mails chaque jour. Donnez lui envie de lire votre e-mail. ■ Les mots et phrases en majuscule correspondent à une hausse de ton. Par exemple, du bon usage ■ Le titre doit favoriser le repérage de l’e-mail dans des CAPITALES : Vous pouvez écrire « Je vous Partie 1 une liste lorsque le contenu n’est pas dévoilé. Il demande de revoir votre prix » ou « JE VOUS doit donc résumer le contenu (du type : points clé, DEMANDE DE REVOIR VOTRE PRIX ». Dans le contexte, objectif,…) par exemple « préparation deuxième cas, vous indiquez que vous CRIEZ ! réunion client du XX » et non pas « problème » ou Ce qui n’est peut être pas votre intention ! « discussion ». ■ Si vous utilisez l’humour ou l’ironie qui ne seront ■ Ne traitez qu’un seul sujet par e-mail. S’il y a deux pas forcement identifiés comme tel dans un sujets distincts, faites deux e-mails séparés. message formel utilisez des smileys (☺) pour le préciser. ■ Expliquez si nécessaire l’action à faire : « pour action », « pour information » (FYI : « For Your Formule de politesse et signature des e-mails : Partie 2 Information ») Formule de politesse ■ Utilisez les marques de considération de la corres- « Descripteurs » pondance (Monsieur / Madame, Cordialement, ■ Utilisez les descripteurs (drapeaux de signalisa- Merci par avance). Soyez bref dans vos formules tion, suite à donner) notamment « urgent » que de politesse. Vous pouvez également indiquer des dans les cas réellement prioritaires. formules plus développées si les circonstances s’y prêtent. Rédaction de l’e-mail « Corps » de l’e-mail : Signature ■ Dans le corps de votre e-mail, soyez également ■ Les signatures automatiques e-mails sont très Partie 3 clair et concis. Faites des paragraphes (3 para- utiles. Elles doivent cependant être courtes graphes maximum doivent pouvoir expliquer la (maximum 2/3 lignes) et sans fioritures exces- teneur de votre message). En règle générale, ne sives. Le basique est d’indiquer vote nom, votre dépasser pas une page d’écran. titre, votre e-mail et votre téléphone. ■ Faites une synthèse des e-mails longs retrans- ■ Une notice légale doit compléter la signature mis. ■ L’adresse du site Internet de votre société peut ■ Ceux qui se sentent plus prolifiques peuvent rédi- compléter la signature ger un mémo ou un compte-rendu, même court. ■ Vous pouvez ajouter un « disclaimer » (clause Glossaire Forme / style : d’exclusion ou de limitation de responsabilité) ■ L’e-mail est un outil de communication. Toute forme de communication comprend une « ■ Evitez d’insérer une image trop volumineuse dans étiquette ». Rédigez donc les e-mails. Le destina- votre signature D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 17
Bon usage de l’e-mail Pièces jointes ■ Indiquez à vos correspondants de ne plus vous ■ Vous avez l’opportunité de joindre des fichiers à envoyer certains e-mails s’il n’est pas pertinent vos e-mails (photos, feuilles de calcul, etc.). Cette que vous les receviez. fonction est souvent représentée par un « trom- bone » dans la plupart des logiciels de messagerie. ■ Organiser des dossiers de classement (arborescence structurée) dans la messagerie en fonction des ■ Lorsque les pièces jointes sont trop volumineuses thèmes(dossierclient,dossierfournisseur,…)etdevos (plus de 1 à 2 Mo), privilégiez des solutions de priorités(traitement/recherche).Unefoisluouenvoyé, travail collaboratif. un message peut être rangé dans un dossier. Vérification avant envoi ■ Utiliser des règles de classement automatique ■ Relisez vos e-mails avant de les envoyer. pour vous aider à traiter vos e-mails. Par exemple, faites des répertoires avec les e-mails adressés ■ N’oubliez pas que si votre message est sopori- en direct, en copie, venant de votre supérieur fique et que vous l’envoyez à 10 personnes, vous direct, venant de liste de diffusion, etc…. Créez forcez 10 personnes à perdre leur temps ! Quelle notamment des répertoires spécifiques pour les mauvaise publicité ! Evitez ce désagrément et e-mails non prioritaires dans l’activité : lettres d’in- RÉ-ÉCRIVEZ votre e-mail. formations, correspondances personnelles,… ■ Un e-mail n’est jamais entièrement confidentiel : ■ Utilisez des marqueurs de suivi pour les e-mails à évitez de répondre sous l’emprise de l’émotion ou de traiter ou en attente de réponse. diffuser librement des informations confidentielles. ■ Utilisez systématiquement un moteur de ■ N’oubliez pas que ceux qui reçoivent les e-mails recherche local pour rechercher des e-mails ou peuvent les conserver ou les transmettre à des des fichiers (recherche effectuée quelque soit la personnes autres que les destinataires d’origine. Les localisation de l’élément en bénéficiant de la puis- e-mails peuvent aussi être examinés lors de procé- sance de l’indexation préconstituée). dures judiciaires et les commentaires « informels » que vous avez fait par e-mail peuvent être mis en Archivage (voir fiche n° 6) lumière (et apparaître sous un éclairage différent). ■ Définissez des règles de conservation des e- mails. Par exemple archivez tout ce qui a plus de 3 Utiliser les règles de productivité mois ou identifiez ce qui a une valeur juridique pour en réaliser un archivage à part. pour le traitement et l’organisation des e-mails ■ Définissez le mode d’archivage (un ou plusieurs fichiers archive, en local ou sur le réseau, automa- Consultation et traitement des e-mails tisé ou manuel,..). ■ Limitez la fréquence de consultation et de traite- ment des e-mails à des plages fixes dans son Délégation et absence agenda (par exemple matin, midi, après-midi et ■ Indiquez votre statut d’absence si vous n’êtes pas soir) et supprimez l’affichage des alertes e-mails. en mesure de consulter vos e-mails afin que vos correspondants puissent adapter leur communi- ■ Utilisez le « volet de lecture » de votre logiciel de cation si nécessaire (renvoi automatique d’un e- messagerie afin de visualiser le contenu de vos e- mail d’absence). mails en même temps que la liste des e-mails. ■ Utilisez les règles de délégation si vous partagez ■ Utilisez la visualisation par conversation des boites de messagerie au sein d’une équipe (« thread ») pour condenser l’ensemble des ou entre un manager et son assistante. échanges à partir d’un même e-mail de départ ■ De manière générale évitez l’utilisation de boites ■ Réalisez une action pour chaque e-mail consulté. e-mails « génériques » du fait de la complexité Une règle applicable par exemple est celle des introduite par la gestion et la mise à jour des 4 D : Do (faire), Delete (supprimer), Defer (différer, règles de routage. marquer l’e-mail pour suivi), Delegate (déléguer). 18 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Les règles de bonnes pratiques de l’e-mail afin d’augmenter sa productivité Préface Optimiser l’organisation Dans certains cas précis (nombre de participants et le suivi des réunions important, réunion d’information), il peut être plus pertinent d’utiliser d’autres moyens de communica- à partir du calendrier tion (publication sur un site de partage par exemple). L’efficacité des réunions constitue un sujet clé de la La publication des documents support de réunion Introduction performance collective. La « réunionite » est souvent sur un site intranet dédié contribue aussi à améliorer décrite comme un des maux dont souffrent les l’organisation et le suivi des réunions en permettant : entreprises françaises. Les réunions sont considé- - La mise à disposition et la mise à jour des docu- rées comme trop longues, trop nombreuses, ayant ments supports de réunion, trop de participants, redondantes entre elles, insuffi- - La collecte des comptes-rendus de réunion, samment préparées et peu suivies d’effets. - Le suivi de plan d’action dans la durée suivant la réunion, Le contrôle de l’opportunité, de la pertinence et des - La conservation et la mise à disposition des règles de réunions relève de décisions de manage- contenus des réunions au-delà du groupe des parti- ment totalement indépendantes du recours aux cipants aux réunions. outils. L’utilisation d’outils ne fait que procurer un instrument de planification, de mesure et de suivi Partie 1 pour le management. Favoriser l’utilisation En terme de planification, l’organisation des des espaces collaboratifs réunions est liée à l’e-mail dans le sens où celui-ci (cf. fiche 2) constitue souvent le seul outil support utilisé (envoi des invitations par e-mail, retour par e-mail, replanifi- L’utilisation de la messagerie se fait souvent au cation éventuelle de la réunion par e-mail, envoi de détriment des sites collaboratifs de partage de documents supports par e-mail). documents. Favoriser l’utilisation des sites collabo- ratifs conduit à soulager la messagerie ainsi qu’à L’utilisation systématique et généralisée dans l’en- développer le partage des connaissances des semble de l’entreprise du calendrier pour l’organisa- entreprises. La création et le développement de Partie 2 tion des réunions permet : l’utilisation des sites collaboratifs concernent notamment les sites de projets, d’initiatives, ■ de rechercher directement des dates de disponi- d’équipes ou portant sur des domaines ou sujets de bilités sans avoir à échanger des e-mails dans capitalisation d’information. cette phase préparatoire, ■ de mettre à jour automatiquement les calendriers des participants, ■ de collecter directement et de manière centrali- sée les réponses des différents participants, Partie 3 ■ de replanifier facilement une réunion en mettant à jour automatiquement les calendriers de l’en- semble des participants. L’utilisation du calendrier permet ainsi de limiter significativement les e-mails échangés. Le calendrier peut aussi être utilisé, à travers les formulaires de création de réunion, pour promouvoir des règles d’efficacité des réunions fixées par le Glossaire management. Par exemple, la création d’une réunion peut nécessiter de renseigner obligatoire- ment un objectif, un ordre du jour, une liste de parti- cipants et une salle de réunion. D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 19
Bon usage de l’e-mail Fiche 2 Les limites de l’usage de l’e-mail, au profit des autres outils de communication et de collaboration Limites de l’e-mail Sommaire dans le travail collaboratif ■ Limites de l’e-mail dans le travail collaboratif L’e-mail : un outil collaboratif « en apparence » seulement ■ Le rôle de l’e-mail dans les applications L’envoi d’un e-mail à un groupe de travail est d’une métiers facilité tentante. La plupart des clients de message- rie permettent en quelques clicks d’envoyer un ou ■ Messagerie unifiée plusieurs fichiers attachés à une personne, ou à un groupe de travail, dont on souhaite solliciter l’avis ou ■ Messagerie instantanée un travail de modification. Cette facilité et ce « don d’ubiquité » (envoyer presque instantanément à plusieurs personnes dans plusieurs lieux) ont représenté un gain énorme dans les années 1995 à 2000 pour la circulation de l’information, l’échange, et le travail en équipe. Pourtant, une étude plus détaillée des processus de travail collaboratif laisse apparaître de réelles limites de l’utilisation de l’e-mail. D’autre part, depuis les années 2000, de nouvelles applications ou techno- logies et des méthodes de travail collaboratif plus abouties permettent de combler de nombreuses limites développées dans ce chapitre. Nous traiterons ici des exemples de travail collabo- ratif au sein d’une même organisation, c'est-à-dire pour des personnes d’une même entreprise, bénéfi- ciant d’un même réseau d’entreprise et des mêmes outils de messagerie. L’extrapolation des explications ci-dessous à un travail collaboratif dans une entreprise étendue (société, fournisseurs, partenaires, voire clients) reste tout à fait possible, mais nécessite quelques investis- sements d’infrastructure supplémentaires (zone d’échange Extranet, sécurité via une DMZ ou zone Démilitarisée, parfois interface entre applications,…) Limites dans l’utilisation de l’e-mail Des dangers peuvent apparaître comme : la duplica- tion de contenu, le suivi des versions, la traçabilité des processus, la sécurité, la reprise de l’historique lors de la remise d’un dossier à un nouveau collabo- rateur. 20 D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s
Préface Bases courriels sur serveur Introduction Envoi du courriel et duplication du fichier 500 Ko dans x bases courriels 2 3 Fichier de 500 Ko Détachement dans le courriel du fichier 500 Ko de l'expéditeur sur disque dur (courriels envoyés) par un des destinataires Partie 1 1 Fichier 500 Ko Duplication sur disque dur des fichiers Etapes du phénomène : Ce scénario avec 3 personnes met en évidence 1- L’expéditeur attache un fichier de 500 Ko de qu’un simple fichier de 500 Ko finit par occuper son disque dur (ou de son espace disque sur entre 2 Mo et 3 Mo (et nous ne développons le réseau) dans un e-mail à envoyer à 2 pas ici les possibles réponses et « faire suivre » Partie 2 personnes. Ce fichier se retrouve alors avec les pièces jointes qui resteront parfois également sur le serveur de messagerie, attachées). dans la base e-mail de l’expéditeur (section « L’effet exponentiel de cette duplication (repor- messages envoyés ») tons nous aux volumétries indiquées dans le dossier et aux nombres d’e-mails et de fichiers 2- L’envoi à 2 personnes de l’e-mail dépose que vous recevez ou envoyez chaque jour) a dans la base mail de chaque destinataire ce forcément des répercutions techniques sur les fichier de 500 Ko. espaces disques. L’espace disque est aujourd’hui peu cher, mais 3- Il est souvent probable qu’un (ou plusieurs) pas gratuit… Partie 3 des destinataires enregistre également le fichier sur son disque dur ou son unité Ces pratiques sont également préjudiciables au réseau. niveau du suivi et de l’organisation. Derrière ces dangers se profilent des enjeux busi- La figure ci-dessus explique le phénomène qui se ness : erreur possible, perte de temps, non-confor- produit régulièrement au sein d’une entreprise. mité aux exigences d’un donneur d’ordre ... La notion de suivi des versions La duplication du contenu L’envoi d’un e-mail avec une pièce jointe peut avoir Glossaire Au niveau technique tout d’abord, l’envoi d’un mail à deux objectifs : plusieurs personnes avec des fichiers attachés multiplie d’autant le volume occupé sur les espaces ■ Informer les destinataires de l’intérêt du docu- disques. ment attaché pour lecture, classement, D i r e c t i o n d e s A f f a i r e s E c o n o m i q u e s , F i n a n c i è r e s , d e l a R e c h e r c h e e t d e s N o u v e l l e s Te c h n o l o g i e s 21
Vous pouvez aussi lire