Industry / Industrielle
Analyse critique des protocoles proposés par le groupe IETF pour mettre en place un système électronique de gestion des relations avec la clientèle – Deuxième partie – Ensemble de protocoles

par S.C. Sivakumar,
groupe de l'informatique et des systèmes d'information,
Université Saint Mary's, Halifax, N.-É

1.0 Introduction

De nos jours, la plupart des entreprises qui font du commerce électronique mettent en place un système électronique de gestion des relations avec la clientèle (eCRM) faisant appel à une interface homme-machine, ce qui réduit le recours aux intermédiaires humains. La gestion des relations avec la clientèle (CRM) comporte quatre étapes : 1) l’interaction avec la clientèle; 2) l’exploration et l’analyse de données; 3) la découverte du savoir; 4) la planification des marchés [1]. La gestion électronique des relations avec la clientèle consiste à inciter les clients à faire des affaires par voie électronique, de manière à recueillir suffisamment d’information sur leurs besoins, leurs préférences et leurs exigences. Cette information est ensuite analysée à l’aide d’un processus particulier tel que l’exploration de données, qui consiste à extraire les données qui permettent de connaître les valeurs des clients. Les entreprises utilisent ensuite ces valeurs comme principe directeur à l’étape de la planification des marchés pour adapter et personnaliser leurs services, leurs produits et leurs ventes en conséquence. Il importe d’adopter une approche intégrée en matière de gestion électronique des relations avec la clientèle, car un système intégré peut être utilisé avec efficacité pour analyser en ligne, en temps réel et de façon continue l’information permettant d’en apprendre davantage sur les valeurs des clients. Les trois éléments à prendre habituellement en considération dans un cadre de gestion électronique des relations avec la clientèle sont le client, l’entreprise et la technologie [1]. La première partie de cet article, intitulée «Caractéristiques du système eCRM», présente une analyse des exigences auxquelles doit satisfaire un système électronique de relations avec la clientèle efficace et propose un ensemble de paramètres établis en fonction de ces trois éléments [2]. L’analyse a révélé que les paramètres d’un tel système peuvent être regroupés dans des catégories distinctes (exigences exhaustives en soi, exigences qui s’excluent mutuellement et exigences qui ne se chevauchent pas). La conception d’un bon système eCRM devrait viser la maximisation des exigences exhaustives en soi, la réduction des conséquences des exigences qui s’excluent mutuellement et l’optimisation des exigences associées au chevauchement, tout en respectant les objectifs établis en matière de coûts pour favoriser une gestion électronique efficace des relations avec la clientèle. D

La section 2 du présent article fait état des objectifs fondamentaux à atteindre pour concevoir un système eCRM efficace. Elle comporte également une évaluation critique des divers protocoles proposés par le groupe IETF et qui sont susceptibles de contribuer à l’atteinte de un ou plusieurs de ces objectifs fondamentaux. La section 3 présente les grandes lignes de l’ensemble de protocoles établi par le groupe IETF et pouvant être utilisé pour intégrer un système de communication multimédia en temps réel et un système de messagerie unifiée en temps non réel en un seul système eCRM. On y précise que l’ensemble de protocoles en question satisfait à la plupart des objectifs fondamentaux établis à l’égard d’un système électronique efficace en matière de gestion des relations avec la clientèle.

2.0 Pertinence des protocoles proposés par le groupe IETF quant aux objectifs établis en matière d’eCRM

Nous allons maintenant évaluer les différents protocoles proposés par le groupe IETF qui sont susceptibles de contribuer à l’atteinte de un ou plusieurs des objectifs fondamentaux établis pour mettre en place un système eCRM efficace. Ces objectifs sont les suivants:

  1. 1. Accessibilité – Protocole permettant d’amorcer et de gérer des sessions multimédias par protocole Internet (IP) et par réseau téléphonique public commuté (RTPC)
  2. Réceptivité – Support de protocole permettant de spécifier la qualité de service (QdS), le temps d’attente et les paramètres de largeur de bande du canal de communication
  3. Extensibilité – Support pour utilisateurs multiples simultanés
  4. Sécurité et protection de la vie privée – Protocole comportant des mesures des sécurité relatives à l’authentification, à l’autorisation et au chiffrement des messages
  5. Intégration des services Internet aux services du RTPC traditionnel
  6. Protocole permettant l’adoption d’un service sans fil
  7. Intégration des systèmes de messagerie vidéo, vocale, télécopie et instantanée en un système de messagerie unifiée aux fins de l’eCRM
  8. Acheminement automatique des appels
  9. Portabilité de numéro
  10. Extensibilité des services grâce à la construction modulaire de protocoles; interopérabilité des divers protocoles permettant d’interagir avec les clients grâce à un système eCRM
Il convient de noter que les objectifs 5 à 9 inclusivement contribueront à l’intégration des points de contact avec les clients, c’est-à-dire à la mise en place d’un système permettant à ceux-ci de communiquer avec une entreprise donnée au moyen de n’importe quel canal de communication, dispositif ou service.

Les sections présentées ci-après portent sur les protocoles proposés par le groupe IETF qui peuvent être utilisés pour amorcer une session de communication multimédia en temps réel, accéder à un service de messagerie instantanée en temps réel et à un service de messagerie unifiée par Internet ainsi que pour assurer la portabilité des services et des fournisseurs de service.

2.1 Protocole d’ouverture de session

Le protocole d’ouverture de session (SIP) est un protocole d’usager à usager élaboré par le groupe IETF [3]. Ce protocole fait appel à un signal en mode texte pour amorcer, modifier, gérer et mettre fin à des sessions de communication interactives, par exemple des appels téléphoniques par Internet et des conférences multimédias entre deux ou plusieurs utilisateurs.

La fonction d’authentification du protocole SIP sert de mécanisme de contrôle d’accès, de sorte que le client peut refuser les appels non autorisés ou indésirables.

Le protocole SIP sert à établir et à conserver les paramètres retenus pour la session comme la largeur de bande et le type de média (qu’il s’agisse de messages voix, vidéo, télécopie, instantané ou une combinaison de deux ou plusieurs d’entre eux ). Il peut être utilisé pour spécifier les caractéristiques du média, les paramètres de la QdS et les critères de sécurité, ainsi que pour protéger l’identité et la vie privée de l’appelant. Il importe de préciser certains paramètres tels que la largeur de bande et le temps d’attente acceptable pour assurer une interaction en temps (quasi) réel avec le client. Les paramètres de la QdS, par exemple peu de paquets en retard et peu de paquets perdus, permettent à une entreprise de réserver les ressources du réseau dont elle a besoin avant d’amorcer une session. Ces paramètres permettent également de déterminer la qualité de la communication multimédia. La fonction d’authentification du SIP constitue un mécanisme de contrôle d’accès, de sorte que le client qui utilise ce protocole peut refuser les appels non autorisés ou indésirables. Ce type de dispositif de sécurité est essentiel pour prévenir les menaces comme le harcèlement, le multipostage abusif et la mystification. Le protocole SIP permet de chiffrer un message de bout en bout, ce qui en protège le contenu contre les fouineurs et les harceleurs et assure la protection de la vie privée du client. Il garantit en outre une meilleure protection de la vie privée de l’appelant en lui offrant la possibilité de ne pas divulguer son identité, nom ou adresse IP, s’il le désire. Par ailleurs, le protocole SIP permet aux dispositifs des utilisateurs d’échanger de l’information donnant accès aux services personnalisés suivants : le repérage de l'utilisateur, ce qui permet de trouver l’appelé parmi un choix d'emplacements; la détermination de la disponibilité de l’utilisateur, ce qui permet d’établir à quel moment un appelé peut accepter un appel; l’acheminement des appels y compris le transfert d’appel, le renvoi des appels et l’interruption de la communication; la gestion des appels, ce qui permet de filtrer les appels entrants et les appels sortants; la mise en attente, etc. Le protocole SIP donne également accès aux services évolués suivants : le service de conférence à trois, ce qui permet à l’appelé d’inviter une troisième personne à se joindre à la conférence; le poste monoligne, ce qui permet d'appeler successivement une série de postes téléphoniques, ce qui permet l’utilisation répétitive des fonctions de renvoi d’appel et localisation de l’utilisateur afin d'activer des dispositifs de mobilité personnelle, etc. L'intégration des services SIP à ceux du RTPC traditionnel permet à ces deux types de service de communiquer entre eux, ce qui permet au système SIP de transmettre l'information concernant l'appel au service du RTPC traditionnel et d'acheminer cet appel par une passerelle réseau SIP vers la passerelle RTPC appropriée et vice versa. Le protocole SIP semble par conséquent satisfaire aux objectifs fondamentaux établis en matière d’eCRM en ce qui concerne l’accessibilité, la réceptivité, la sécurité, le respect de la vie privée, l’intégration de services Internet aux services RTPC et, enfin, l’acheminement automatique des appels dans le cadre de communications multimédias en temps réel.

2.2 Protocoles de messagerie instantanée en temps réel

En général, un service de messagerie instantanée (IM) permet à ses abonnés d’échanger de courts messages textes en temps réel. Ce type de service offre aux clients un moyen facile de communiquer avec une entreprise et constitue un outil très fiable pour la transmission de courts messages textes. Il s’agit par conséquent d’un important moyen de communication extensible entre les acheteurs au détail et le personnel affecté au service dans les entreprises qui font du commerce électronique. Si la messagerie instantanée permettait également de transmettre des messages audio et vidéo en temps réel, elle pourrait alors servir de point de contact intégré et être utilisée efficacement par les entreprises qui désirent entretenir des relations personnalisées avec leurs clients. À l’heure actuelle, les développeurs de programmes populaires de messagerie instantanée offerts sur le marché utilisent des protocoles propriétaires qui ne sont pas toujours intercompatibles et qui, par conséquent, ne sont pas interopérables. Les entreprises pourraient tirer un bien meilleur parti de la messagerie instantanée si ce type d’application faisait appel à des protocoles intercompatibles avec ceux [4, 5] proposés par le groupe IETF. Le protocole de présence et de messagerie instantanée (IMPP) proposé par le groupe permet à l’utilisateur de se connecter à un service de présence central, qui vérifie l’identité de l’utilisateur et enregistre sa présence en ligne. Quand un autre utilisateur se connecte et est enregistré, le service de présence lui signalera la présente des autres utilisateurs déjà en ligne, car il tient à jour l’information à cet égard. Si un utilisateur désire envoyer un message, celui-ci est acheminé au service de messagerie instantanée, qui le livre instantanément dans la corbeille d’arrivée du destinataire. Le protocole SIP permet de configurer une session de messagerie instantanée compatible avec les paramètres énoncés dans les appels à commentaires RFC2778 et RFC2779. Comme la messagerie instantanée permet à un utilisateur de déterminer à quel moment les autres utilisateurs se connectent et se déconnectent (information sur la présence d’autres abonnés), les questions de sécurité sont extrêmement importantes. Les appels à commentaires RFC2778 et RFC2779 précisent que la présence des abonnés en ligne doit être signalée uniquement aux personnes dûment abonnées qui sont autorisées à voir cette information. Cette exigence permet de prévenir le harcèlement. Les protocoles de messagerie instantanée élaborés en vertu des directives de l’IETF permettent de chiffrer un message de bout en bout afin d’empêcher la modification et la suppression de ce message, l’insertion d’éléments indésirables ou l’accès non autorisés à celui-ci. Le marquage de la date prévient le mystification, c’est-à-dire le piratage de l'information véritable d'un usager autorisé par un intrus. Les protocoles de messagerie instantanée proposés par le groupe IETF doivent pouvoir s’adapter aux environnements caractérisés par une faible largeur de bande et de longs temps d’attente afin de permettre la transmission de message avec et sans fil.

2.3 Protocoles de messagerie unifiée en temps non réel

Certaines entreprises aimeraient recevoir tous leurs messages (voix, télécopie, texte) dans une seule boîte et avoir accès à ceux-ci à partir de n’importe quel dispositif (ordinateur personnel, terminal, cellulaire, portable) de leur choix. En conséquence, les caractéristiques d’un bon système de messagerie unifiée sont la mobilité du dispositif, la mobilité du service et la mobilité du terminal [6]. La mobilité du dispositif renvoie à la capacité de rediriger les messages par l’entremise de divers appareils tels que le télécopieur, le téléavertisseur, le téléphone, l’ordinateur et autres dispositifs portatifs. La mobilité du service renvoie à la capacité d’accéder à divers types de services, comme le courrier électronique, la boîte vocale et le RTPC, à partir de n’importe quel point d’extrémité, c’est-à-dire faire en sorte que la même plate-forme de services soit offerte à tous les points d’extrémité. La mobilité du terminal renvoie à la capacité de déplacer un utilisateur ou un point d’extrémité d’un endroit à un autre, tout en lui permettant de rediriger un message par l’entremise des dispositifs appropriés et d’avoir accès à la même gamme de services [7]. Les systèmes de messagerie unifiée utilisent habituellement une application client-messagerie normalisée permettant aux abonnés de recevoir des messages textes, télécopies et voix en temps non réel, qu’ils peuvent ensuite écouter, visualiser, enregistrer ou supprimer ou encore diriger vers d’autres abonnés à l’aide d’une application client-bureau normalisée. Ce type de système convertit automatiquement les messages voix et télécopies en format numérique, soit en format WAV dans le cas de la voix et en format TIFF (format d’étiquette de fichier vidéo) dans le cas des télécopies. Ces fichiers de données sont ensuite joints aux courriels et transmis par Internet, ou par pratiquement n’importe quel réseau local d’entreprise, au service de messagerie de l’utilisateur.

Le groupe de travail sur le protocole de mise en réseau de messagerie vocale par Internet (VPIM) du groupe IETF [7] a l’intention de faire de ce protocole la composante vocale de l’ensemble des protocoles de messagerie unifiée. Le protocole VPIM permet à l’utilisateur d’enregistrer un message vocal, puis d’entrer l’adresse à laquelle celui-ci doit être livré. Il utilise le mode de codage ADPCM (modulation codée par impulsion différentielle adaptée) 32K pour chiffrer le message. De la même façon, une image ou une télécopie peut être chiffrée en format TIFF. Le VPIM convertit ensuite le message en pièce jointe à l’aide d’un protocole MIME (Multipurpose Internet Mail Extensions), d’un protocole de transfert de courrier simple (SMTP) ou d’une version améliorée du protocole de transfert de courrier simple (ESMTP), selon les exigences du système receveur. Comme le VPIM utilise les normes du réseau Internet (MIME ou SMTP), il est interopérable avec d’autres systèmes de messagerie vocale. Il permet de localiser l’adresse de la boîte vocale du destinataire et de livrer le message par Internet. Le message peut être récupéré à l’aide d’un serveur POP ou IMAP, tout comme un courriel ordinaire. Le protocole VPIMv2 permet donc l’utilisation efficace de l’infrastructure en place, y compris le réseau intranet et le système de messagerie vocale de l’entreprise. Ces caractéristiques accroîtront considérablement l’intérêt des entreprises envers le protocole VPIMv2, surtout celles qui veulent rester en contact avec leurs clients (dont un grand nombre possèdent des ordinateurs capables d’utiliser le service de messagerie Internet). Le protocole VPIM peut servir à transmettre des messages mixtes composés de plusieurs parties et comportant plus d’une partie audio. Ces messages peuvent également être composés d’une partie audio, d’une partie image, d’une partie multimédia et d’une partie texte. Les protocoles VPIM peuvent être conformes aux exigences relatives à la transmission (transport-conformant) ou conformes aux exigences relatives au contenu (content-conformant). Les premiers servent uniquement à acheminer et à stocker les messages vocaux dans un dépôt, tandis que les derniers sont dotés de fonctions additionnelles, qui permettent de générer et d’interpréter des messages VPIM. Lorsqu’il reçoit un message, le serveur envoie au destinataire un avis de remise, de non-remise ou de retard. Ces caractéristiques font du VPIM un outil attrayant pour les entreprises désireuses d’envoyer les mêmes messages audio et télécopies personnalisés à des groupes de clients pour les renseigner sur leurs plus récents produits et services. Les entreprises peuvent plus particulièrement s’en servir à des fins promotionnelles en ciblant un sous-ensemble de clients partageant les mêmes caractéristiques et intérêts. Le protocole VPIM permet donc de personnaliser les relations avec la clientèle en plus d’offrir la possibilité de mettre en place un système de messagerie unifiée. La question de la mystification constitue toutefois un problème avec ce protocole, car celui-ci ne comporte pas de fonction d’authentification de l’expéditeur. Tout comme les systèmes de messagerie par Internet, le protocole VPIM ne prévient pas le pollupostage. Il comporte toutefois des mécanismes rudimentaires de protection de la vie privée, qui permettent à l’expéditeur d’empêcher, s’il le désire, qu’un message vocal soit acheminé à un destinataire autre que celui qu’il a choisi.

Un système de messagerie unifiée complet doit absolument permettre aux entreprises d’envoyer des télécopies par Internet, afin que celles-ci puissent réaliser des économies et avoir la possibilité d’accroître leurs points de contact avec leurs clients. Alors que le RTPC permet d’envoyer des télécopies en temps réel pendant une session, le protocole Internet Fax (IFAX), proposé par le groupe IETF, fonctionne uniquement sur Internet et ne permet pas pour l’instant d’envoyer des télécopies en temps réel. Il peut fonctionner selon l’un des quatre modes suivants : simple (SIFAX) [8], étendu (EIFAX), intégral (full-mode fax profile for Internet – FFPIM) et terminal (TMIFAX). Chaque mode du protocole IFAX offre différents niveaux de capacité au chapitre de l’interopérabilité avec les télécopieurs du RTPC traditionnel et les autres dispositifs IFAX, notamment la capacité d’échanger de l’information concernant ses possibilités, les paramètres de connexion, l’état du traitement de la télécopie et la confirmation de la remise. La négociation des capacités consiste à déterminer notamment la taille du papier, la couleur, le mode de codage des images ainsi que la structure du fichier image, de manière à ce que les télécopies générées par l’extrémité émettrice ne dépassent pas les capacités du destinataire. Contrairement aux télécopieurs du RTPC traditionnel, les dispositifs qui utilisent le protocole IFAX ne permettent pas d’authentifier l’expéditeur. En conséquence, la mystification et le pollupostage constituent de véritables problèmes que les entreprises peuvent régler en offrant des réseaux privés virtuels, des tunnels chiffrés ou des mécanismes de sécurité multicouche.

Les protocoles VPIM et IFAX satisfont par conséquent à l’objectif fondamental établi en matière d’eCRM en ce qui concerne l’intégration des systèmes de messagerie vidéo, vocale et électronique ainsi que les services de télécopie et de courrier électronique en temps non réel en un seul système de messagerie unifiée aux fins de la mise en place d’un système eCRM. Ces deux protocoles sont extensibles et peuvent supporter simultanément de multiples utilisateurs. Ils sont également interopérables avec les services de messagerie vocale et de télécopie du RTPC traditionnel.

2.4 La portabilité de numéro

La portabilité de numéro est une caractéristique des réseaux de télécommunication qui renvoie à la portabilité des numéros géographiques d’appel, c’est-à-dire la possibilité pour un utilisateur final de conserver le même numéro (numéro E.164), quel que soit le service auquel il est abonné, le fournisseur de service auquel il fait appel ou l’emplacement où il se trouve. Il existe trois différents types de portabilité de numéro, soit la portabilité du service, la portabilité du fournisseur de service et la portabilité géographique [9]. La portabilité du fournisseur de service renvoie à la possibilité pour un utilisateur final, tout en restant au même endroit, de conserver le même numéro d’appel même s’il change de fournisseur de service. La portabilité géographique renvoie à la possibilité pour un utilisateur final de conserver le même numéro d’appel même s’il déménage. Enfin, la portabilité du service renvoie à la possibilité pour l’abonné de conserver le même numéro d’appel même s’il s’abonne à un autre type de service auprès du même fournisseur, par exemple s’il passe du RTPC au RNIS (réseau numérique à intégration de services).

Le groupe IETF a soulevé la question de la portabilité du service et du fournisseur de service en formulant un appel à commentaires (RFC2916) [9]. Les entreprises et utilisateurs qui s’abonnent habituellement à plusieurs services (ayant chacun leur espace de nom) ont intérêt à avoir accès à la portabilité du service, qui permet d’identifier un utilisateur dans chaque espace de nom. Il s’agit d’une solution avantageuse pour les entreprises, qui sont identifiées par un numéro unique, c’est-àdire un seul numéro E.164. Le service de nommage établit ensuite une correspondance entre l’utilisateur disposant d’un identificateur unique et l’une de ses identités, selon le service désiré. Cette caractéristique peut contribuer à l’intégration des points de contact avec les clients. Deux scénarios sont possibles : i) permettre à l’entreprise d’avoir accès à n’importe quel service à partir de n’importe quel de ses terminaux d’ordinateur au moyen d’un seul numéro E.164; ii) permettre aux utilisateurs d’accéder à tous les services auxquels ils désirent s’abonner, avec liaison directe, au moyen d’un seul numéro E.164. Le client sait alors quel service utiliser (SIP, courrier électronique, RTPC, télécopie) pour communiquer avec l’entreprise et vice versa. Ce type de service de nommage doit être à la fois extensible et distribué dans le monde entier. Il permet d’établir une correspondance entre un numéro E.164 et une entrée DNS (système de nom de domaine). Le DNS est un service de mise en correspondance distribué dans le monde entier et doté d’une structure hiérarchique de répertoires sur Internet, de sorte qu’il est extensible. En outre, le DSN accepte les interrogations rapides sans connexion. Le domaine «e164.arpa» a été créé pour faciliter le stockage des numéros E.164. Le numéro E.164 est converti en une adresse en notation pointée, qui est ensuite annexée à la chaîne «e164.arpa» pour obtenir l’entrée DNS. En général, chaque entrée DNS est associée à un enregistrement de ressource qui indique l’ensemble d’identificateurs de ressources uniformes (URI) qui lui est associé. Cette fonction est ensuite utilisée pour stocker la liste des services offerts, y compris les numéros de téléphone correspondant à une entrée DNS particulière. La liste précise l’ordre dans lequel il est préférable de composer les numéros de service ou de téléphone pour communiquer avec l’entreprise. Il est possible de supprimer et d’ajouter des enregistrements de service. Le client et l’entreprise peuvent ainsi être informés des changements de service ou de fournisseur de service. Le contenu du registre de services peut être modifié à mesure que l’entreprise s’abonne à de nouveaux services. Cependant, des entrées malveillantes ou erronées peuvent faire en sorte qu’un numéro URI, de service ou de téléphone incorrect soit associé à un numéro E.164 donné. La suppression volontaire ou involontaire de ce type de numéro du registre de ressources donnerait lieu à un refus de service, car il serait désormais impossible de communiquer avec l’entreprise au moyen du numéro E.164. Outre ces questions de sécurité, il faut aussi tenir compte du fait que le système DNS est une infrastructure publique qui est susceptible de devenir surchargée par les numéros E.164

3.0 Ensemble de protocoles permettant d’interagir avec la clientèle en mode eCRM à l’aide des protocoles proposés par le groupe IETF

La figure 1 montre les différents protocoles qui ont été examinés dans le présent article ainsi que la façon dont ils peuvent être utilisés pour favoriser l’intégration des points de contact avec les clients. Nous avons vu que le protocole SIP permet de configurer des sessions de communication multimédia en temps réel et de générer des messages textes instantanés en temps réel. Il permet également à une entreprise d’accéder, par Internet, aux services du RTPC traditionnel en temps réel, par exemple le téléphone et la transmission de télécopies, au moyen d’une passerelle réseau SIP qui acheminera ensuite les appels à la passerelle du RTPC appropriée et vice versa. Lorsqu’une entreprise s’abonne à plusieurs services, elle peut se doter d'un seul numéro E.164 pour avoir accès à tous ces services, et ce à partir de n’importe quel de ses terminaux. En outre, les clients qui veulent communiquer avec cette entreprise peuvent utiliser ce numéro E.164 avec n’importe quel moyen de communication. Si l’entreprise ajoute ou supprime des services ou change de fournisseur, les clients seront informés de ces changements. L’entreprise peut avoir accès à un système complet de messagerie unifiée, qui combine des messages vocaux et des images, au moyen du RTPC et d’Internet, en convertissant ceux-ci en formats fichiers appropriés, avant de les transmettre par Internet aux fins de leur traitement en temps non réel par les représentants du service à la clientèle de l’entreprise ou pour fournir de l’information à ses clients.

4.0 Conclusion

Dans le présent article, nous avons analysé les spécifications de transmission et de service associées au protocole SIP, en vue de déterminer la capacité de ce dernier à amorcer une communication multimédia en temps réel. Il a été établi que le protocole SIP permettait non seulement de spécifier les caractéristiques du média, les paramètres de la QdS et les mesures de sécurité, mais aussi de protéger l’identité et la vie privée de l’appelant au besoin. Pour mettre en place un système eCRM mobile, il faudra sans doute accroître les capacités du SIP afin de tenir compte des exigences en matière de transmission, de sécurité et de technologie des systèmes sans fil. À l’heure actuelle, les services de messagerie instantanée constituent d’importants moyens extensibles de transmission de textes en temps réel entre les clients et les entreprises qui font du commerce électronique. Si ces services pouvaient être améliorées de manière à pouvoir transmettre également des messages vocaux et vidéo en temps réel, ils pourraient permettre aux entreprises de communiquer efficacement avec leurs clients dans le cadre d’un système de communication intégré. Le groupe IETF sur la messagerie instantanée est en train d’examiner des façons d’adapter ce type de service aux plates-formes de messagerie instantanée sans fil. Les protocoles VPIM et IFAX sont compatibles avec l’objectif fondamental établi pour la mise en place d’un système eCRM efficace qui consiste à intégrer les systèmes de transmission de messages textes, télécopies et vocaux en temps non réel en un système de messagerie unifiée. Ces deux protocoles sont extensibles, peuvent supporter simultanément des utilisateurs multiples et interopérer avec les services de télécopie et de messagerie vocale du RTPC traditionnel, mais ils laissent à désirer sur le plan de la sécurité et de la protection de la vie privée. La portabilité de numéro constitue une composante importante de l’intégration des points de contact avec les clients, car il est maintenant possible d’identifier une entreprise par un seul numéro E.164, quel que soit les services auxquels elle est abonnée (RTPC ou FSI) et le fournisseur de service auquel elle fait appel. Les protocoles proposés par le groupe IETF examinés dans le présent article, soit les protocoles SIP, IM, VPIM et IFAX ainsi que la portabilité de numéro, constituent un ensemble de protocoles qui satisfait à la plupart des objectifs fondamentaux établis à l’égard d’un système électronique efficace de CRM. Ils sont en effet interopérables avec les services Internet utilisés pour amorcer des sessions de messagerie instantanée et des sessions multimédias en temps réel, et permettent d’accéder aux services du RTPC traditionnel. Ces protocoles sont en constante évolution et devraient bientôt permettre la communication mobile. Dans un avenir rapproché, il sera sans doute possible d’adapter cet ensemble de protocoles aux besoins des entreprises afin que celles-ci puissent passer du commerce traditionnel au commerce électronique mobile.

5.0 Références

[1]. Swift, Ronald S. Accelerating Customer Relationships, Prentice Hall PTR, Upper Saddle River, NJ, 2001.

[2]. Sivakumar, S.C. «A critical survey of protocols proposed by the IETF as enablers for customer interaction in an electronic customer relationship management system – Part I - eCRM metrics», IEEE Canadian Review, no 40, printemps 2002.

[3]. Handley, M., H. Schulzrinne, E. Schooler et J. Rosenberg. Appel à commentaires 2543, Network Working Group, Internet Engineering Task Force, mars 1999.

[4]. Day, M., G. Rosenberg et H. Sugano H. A model for presence and instant messaging, Appel à commentaires, RFC2778, Network Working Group, Internet Engineering Task Force, février 2000.

[5]. Day, M., S. Agarwal, G. Mohr et J. Vincent. Instant Messaging/ Presence Protocol Requirements, Appel à commentaires, RFC2779, Network Working Group, Internet Engineering Task Force, février 2000.

[6]. Raman, B., R.H. Katz et A.D. Joseph. Universal Inbox: Providing Extensible Personal Mobility in an Integrated Communication Network, Third IEEE Workshop on Mobile Computing Systems, 2000, pp. 95-106.

[7]. Vaudreuil, G. et G. Parsons. Voice Profile for Internet Mail – Version 2, Network Working Group, Internet Engineering Task Force, travaux en cours, novembre 2000.

[8]. Masinter, L. Terminology and Goals for Internet Fax, Appel à commentaires, RFC 2542, Network Working Group, Internet Engineering Task Force, mars 1999.

[9]. Falstrom, P. E.164 number and DNS, Appel à commentaires, RFC2916, Network Working Group, Internet Engineering Task Force, septembre 2000.

6.0 Liste des abréviations utilisées dans le document

DNS Domain Name System (Système de nom de domaine)
eCRM Electronic Customer Relationship Management (Gestion électronique des relations avec la clientèle)
IETF Internet Engineering Task Force (Groupe IETF)
IFAX Internet Fax (Télécopie par Internet)
MI Messagerie instantanée
IMPP Instant Messaging Presence Protocol (Protocole de présence et messagerie instantanée)
FSI Fournisseur de service Internet
MIME Multipurpose Internet Mail Extension
RTPC Réseau téléphonique public commuté
QdS Qualité du service
RFC Request For Comment (Appel à commentaires)
SIP Session Initiation Protocol (Protocole d’ouverture de session)
SMTP Simple Mail Transfer Protocol (Protocole de transfert de courrier simple)
TIFF Tag Image File Format (Format d’étiquette de fichier vidéo)
URI Uniform Resource Indicator (Identificateur de ressources uniformes)
VPIM Voice Profile Internet Mail (Profil de voix pour courrier)

Il s’agit de la deuxième partie d’un article rédigé par l’auteure. La première partie de l’article a été publiée en anglais dans le numéro 40 de la Revue canadienne IEEE, au printemps 2002 et paraîtra sous peu en français sur le site de l'IEEE.

Click to view full-size photograph À propos de l'auteur

Shyamala C. Sivakumar a obtenu son baccalauréat en génie électrique en 1984 à l’Université Bangalore, en Inde. Elle a ensuite travaillé comme ingénieure d’études au service de l'avionique chez Hindustan Aeronautics Limited, à Bangalore, en Inde, jusqu’en 1989. Elle a obtenu une maîtrise en sciences appliquées (génie) et un doctorat du département de génie électrique de l’Université de NouvelleÉcosse, en 1992 et 1997 respectivement.

Titulaire d’une bourse postdoctorale, elle a poursuivi ses études de 1997 à 2002 dans le cadre du Internetworking Program de l’Université Dalhousie (DalTech), à Halifax, en Nouvelle-Écosse. Elle est actuellement professeure adjoint au sein du groupe de l’informatique et des systèmes d’information de la Faculté de commerce de l’Université Saint Mary's, dans ces mêmes ville et province.

Ses recherches portent sur le traitement numérique des communications, le réseau neural artificiel, la modélisation et la conception de systèmes d’authentification biométrique ainsi que la technologie multimédia visant à élaborer de nouvelles applications dans le domaine du commerce électronique et de la sécurité des réseaux d’entreprise.

IEEE Canadian Review La revue canadienne de l'IEEE Summer / Été 2002 No. 41


Last update - 2002,08,02 - la dernière mise à jour