Je rebondis sur un courriel que j’ai reçu mardi soir comme 285 autres destinataires d’un club sportif de ma ville… Seul ennui, les adresses courriels de ces 285 destinataires étaient parfaitement récupérables.
Rien de grave dans le cas évoqué (…même si, après réflexion, j’ai pris soin d’alerter destinataires comme émetteur pour éviter que cela ne se reproduise) mais cela m’a principalement fourni le prétexte de ce billet !
Si vous travaillez chez vous et que vous devrez expédier un courriel collectif à tous vos contacts (amis, collègues, etc.), évitez de le faire en plaçant toutes leurs adresses lisiblement dans la case du destinataire principal ou celle de copie conforme (Cc)…! Beaucoup de personnes agissent ainsi sans envisager les conséquences. À leur décharge, personne n’a pris le soin de leur expliquer le pourquoi du comment ni de les former.
Pourquoi est-il préférable d’éviter de procéder ainsi…?
Dans le cas évoqué (toutes les adresses dans la case destinataire ou CC), vous fournissez simultanément à tous vos correspondants les adresses de toutes les autres personnes que vous souhaitez joindre. Si cela est naturel d’informer l’équipe d’un même projet (généralement un destinataire principal et les autres équipiers en copie conforme), cela ne l’est moins pour annoncer à la terre entière les dates de vos prochaines vacances…!
Tout d’abord, inutile de fournir les coordonnées de l’ensemble de vos clients…! Ensuite, votre répertoire d’adresses peut tomber dans des mains mal intentionnées et voilà un bel ensemble de contacts qualifiés qui peut servir à d’autres personnes (…je vous laisse réfléchir aux diverses éventualités). Et même à des spammeurs.
Bref, au delà d’une dizaine de correspondants, réfléchissez à la pertinence de votre démarche et privilégiez la méthode suivante : entrez votre propre adresse de courriel comme unique destinataire. Puis placez tous vos destinataires en contacts masqués (Cci ou Blind), laissez impérativement la case copie conforme (Cc) vide…!
Enfin, évitez d’envoyer des courriels à 300 personnes à la fois, découpez votre envoi en paquets de 50 destinataires pour que cela ne soit pas rejeté au moment de l’envoi par votre opérateur (c’est le genre de choses que l’on oublie, moi le premier…!). Il existe certes des produits pour faire de l’emailing professionnellement sur la base de gros fichiers mais j’évoque ici votre logiciel habituel de messagerie.
Pour ceux qui pensent que cela ne sert à rien, que je m’alarme en vain, je suis allé un peu plus au fond des choses. J’ai récupéré cette liste de 285 contacts dans un traitement de texte, remplacé les virgules de séparation par des retours paragraphe et importé le tout dans FileMaker. Cela a été ensuite un jeu d’enfant d’isoler d’un côté les noms de domaine et, de l’autre, les identifiants (il y a des fonctions simples pour cela). Ensuite, facile de trier pour repérer les courriels particulièrement intéressants, reconstituer même les noms des correspondants (surtout les professionnels, CQFD), ceux de possibles prospects demain.
En effet, avoir le nom d’une personne et celle de sa société, c’est déjà posséder une information non négligeable pour nouer des contacts. Je vous renvoie à de saines lectures, celles des livres d’un expert en la matière, Kevin D. Mitnick (voir son palmarès sur Wikipédia avant qu’il devienne un consultant en sécurité).
J’ai chroniqué ici ses deux excellents ouvrages, l’art de l’intrusion et l’art de la supercherie…
Et c’est toujours d’actualité…!

Votre machine doit être au « top » en permanence. À vous de vous en soucier, les clients vous en remercieront…
Vous n’êtes pas un crack en informatique. Pourtant, il sera quasi obligatoire de lancer régulièrement des procédures de mise à jour de votre outil de travail. Eh oui, l’administrateur du réseau informatique de votre entreprise ne va pas se déplacer à chaque fois pour le faire ! Et si vous êtes tout seul, c’est encore plus certain ! Bref, vous voilà bombardé administrateur système de votre machine.
Or, les mises à jour sont des opérations vitales permettant de corriger des « bugs » système de votre machine, de maintenir ses performances, de pallier les failles de sécurité découvertes suite à des attaques via le net, des tentatives d’intrusion, etc. Bref, difficile de s’y soustraire pour votre propre tranquillité.
Apprenez à le faire une première fois assisté, au téléphone ou physiquement, par un expert de votre entourage… Vous découvrirez que votre ordinateur n’est pas si compliqué que cela et c’est un excellent moyen de se former. Il vous suffira pour les alertes suivantes de lancer l’opération à réception d’un courriel de votre responsable informatique ou d’interroger le programme interne de vérification des mises à jour sur votre machine.
Sinon, surveillez un ou deux forums spécialisés et suivez les recommandations des rédacteurs techniques.
Pour info, les auteurs de ce livre utilisent des Macintosh au quotidien.

Introduction | Préparer son espace : un | deux | trois | quatre | cinq | six | sept | Installer matériel et connexions : un | deux | trois | quatre | cinq | six | sept | huit | neuf | dix) | onze | Démarrer son activité : un | deux | trois | quatre | cinq | six | sept | huit | Optimiser sa vie au quotidien : un | deux | trois | quatre | cinq | six | sept | huit | Des raisons d’échouer : un | deux | trois | quatre | cinq | six | sept | huit | neuf | De très bons motifs pour continuer : un | deux | trois | quatre | cinq | six | sept | huit | neuf | dix | Santé par Martin Winckler…