La téléphonie de l’ère numérique

Il n’est plus à prouver que la fiabilité et la fluidité de la communication en entreprise constituent les fondamentaux d’une synergie efficace entre les équipes. Elles permettent de construire et d’entretenir des relations positives et facilitent la constitution de groupes de travail efficaces et cohérents.
Cette communication est également un catalyseur d’innovation, grâce à un libre partage des idées, constituant, de fait, un axe essentiel à la croissance de l’entreprise.

Évidemment, la téléphonie demeure l’un des canaux de communication les plus centraux.

Par le passé, les outils téléphoniques utilisaient le réseau cuivré de France Télécom – devenu ensuite Orange – pour fonctionner, d’abord sous une forme analogique avec la téléphonie traditionnelle (RTC, pour Réseau Téléphonique Commuté), laquelle a ensuite évolué vers du numérique (par exemple, avec les accès T0 ou T2 basés sur des liens RNIS).

Plus récemment, le secteur de la téléphonie a été bouleversé par l’arrivée d’une nouvelle famille de technologies : la téléphonie sur IP (ou ToIP), laquelle s’appuie sur la voix sur IP (ou VoIP) et utilise les réseaux IP (dont Internet). Avec cette technologie, le poste téléphonique transforme les conversations vocales en données informatiques. Celles-ci circulent ensuite sur le réseau local de votre entreprise et sur Internet, jusqu’à un serveur téléphonique (appelé IPBX), puis sont acheminées vers les destinataires et autres opérateurs.

Cette évolution des communications apporte de nombreux bénéfices (économies, flexibilité, mobilité, fonctionnalités innovantes, etc.) qui encouragent les entreprises à migrer vers la téléphonie sur IP. D’autant plus que l’ARCEP (Autorité de Régulation des Communications Électroniques et des Postes, souvent appelé le “gendarme des télécoms”) prévoit l’arrêt progressif du RTC, ainsi que des accès T0 et T2, à partir de 2023.

Le travail collaboratif comme moteur du changement

Dans un environnement de travail qui évolue vers la collaboration et la mobilité, la téléphonie se doit de suivre le même chemin. Elle doit pouvoir s’intégrer dans cet environnement où les équipes communiquent par le biais d’outils interpersonnels et collaboratifs.

La téléphonie sur IP favorise de ce fait l’émergence de nouveaux espaces de travail, plus ouverts, et encourage l’échange et la coopération plutôt que l’individualisation.

Les connaissances des besoins des entreprises et des potentialités des Technologies de l’Information et de la Communication (TIC) participent à l’amélioration des modes de management.
Dès lors que ces TIC contribuent à la diffusion de l’information et à son partage, le pouvoir n’est plus détenu par ceux qui possèdent les sources d’informations, mais par ceux qui maîtrisent son utilisation et sa diffusion.

Les entrepreneurs deviennent, de ce fait, le moteur de la transition d’une économie globale très faiblement dynamique à une nouvelle, bien plus ouverte et innovante.

L’amélioration de l’expérience client

Se démarquer de la concurrence et faire la différence dans son secteur d’activité ne sont pas choses aisées. L’innovation numérique et l’évolution des outils digitaux, notamment la téléphonie, ont ouvert de nombreuses possibilités aux entreprises pour optimiser l’expérience client.

Les entreprises souhaitent de plus en plus associer leur solution de téléphonie à des applications métier.
Par exemple, cela peut consister à afficher automatiquement les informations d’un client sur l’ordinateur d’un collaborateur, lors d’un appel entrant. Ceci permet de personnaliser le discours dès le début de la conversation téléphonique, renforçant l’engagement des clients sur le long terme au travers d’une expérience positive.

Easylia participe à l’évolution de la téléphonie dans cette nouvelle ère avec sa solution, basée sur l’IPBX 3CX. Avec notre offre, un riche éventail de possibilités se présente aux entreprises pour accompagner l’émergence de nouveaux modes de travail : facilitateur de collaboration entre les équipes, télétravail dynamisé en restant disponible grâce à une mobilité absolue, entrepreneurs “sans bureau fixe” devant rester joignables en tous lieux, etc. Ces outils embrassent les nouvelles formes de travail, gagnant ainsi aisément une place centrale parmi les nouveaux médias de communication.
On ne parle alors plus de simple téléphonie, mais désormais de communications unifiées, tant la téléphonie fixe ou en mobilité, la visioconférence, le partage de documents, la messagerie électronique ou instantanée, sont désormais à considérer comme un seul et même outil structuré de communication.

Quand faut-il intégrer une solution de communication unifiée ?

Aucun moment n’est à exclure pour intégrer un système complet de téléphonie sur IP au fonctionnement de votre entreprise : que ce soit dès la création de votre activité, que ce soit lors d’une évolution importante, ou que ce soit parce que vous réalisez que certaines fonctionnalités peuvent vous apporter énormément dans votre développement, en termes de flexibilité, de mobilité et d’évolutivité notamment.

À tout moment, le système que nous proposons est la bonne solution pour votre entreprise.

Exceptions prédéfinies Oracle

Les exceptions (ou erreurs d’exécution) PL/SQL peuvent provenir de défauts de conception, d’erreurs de développement, de défaillances matérielles ou encore de nombreuses autres sources. Bien qu’il ne soit pas possible d’anticiper chacune des exceptions possibles, il est possible d’écrire des gestionnaires d’exceptions (exception handlers) qui permettent à votre programme de continuer à fonctionner.

La gestion des exceptions se fait dans la section EXCEPTION du bloc PL/SQL. Plusieurs gestionnaires d’exceptions peuvent être mis en place.

BEGIN
  ...
EXCEPTION
  WHEN exception_1 THEN
    statements_1
  WHEN exception_2 OR exception_3 THEN
    statements_2
  WHEN OTHERS THEN
    statements_3
END;

Lorsqu’une exception est levée dans la section exécutable du bloc, l’exécution s’arrête et la section EXCEPTION prend le relai. Si la section EXCEPTION n’est pas définie, l’erreur levée est propagée à l’appelant : soit le bloc parent, soit l’environnement (SQL*Plus par exemple) si le bloc n’a pas de parent.

Les exceptions sont classées en trois catégories :

  • Internally defined : déclarée et levée implicitement, elle possède un numéro mais pas forcément de nom ;
  • Predefined : les exceptions les plus courantes se voient attribuer un nom (déclaré dans le package STANDARD) par PL/SQL afin de simplifier leur gestion ;
  • User-defined : définies par l’utilisateur pour les besoins spécifiques de son application, elles doivent être levées manuellement.

Il existe une vingtaine d’exceptions prédéfinies dont voici la liste :

Exception prédéfinie Erreur Oracle SQLCODE
ACCESS_INTO_NULL ORA-06530 -6530
CASE_NOT_FOUND ORA-06592 -6592
COLLECTION_IS_NULL ORA-06531 -6531
CURSOR_ALREADY_OPEN ORA-06511 -6511
DUP_VAL_ON_INDEX ORA-00001 -1
INVALID_CURSOR ORA-01001 -1001
INVALID_NUMBER ORA-01722 -1722
LOGIN_DENIED ORA-01017 -1017
NO_DATA_FOUND ORA-01403 +100
NO_DATA_NEEDED ORA-06548 -6548
NOT_LOGGED_ON ORA-01012 -1012
PROGRAM_ERROR ORA-06501 -6501
ROWTYPE_MISMATCH ORA-06504 -6504
SELF_IS_NULL ORA-30625 -30625
STORAGE_ERROR ORA-06500 -6500
SUBSCRIPT_BEYOND_COUNT ORA-06533 -6533
SUBSCRIPT_OUTSIDE_LIMIT ORA-06532 -6532
SYS_INVALID_ROWID ORA-01410 -1410
TIMEOUT_ON_RESOURCE ORA-00051 -51
TOO_MANY_ROWS ORA-01422 -1422
VALUE_ERROR ORA-06502 -6502
ZERO_DIVIDE ORA-01476 -1476

Vous pouvez retrouver l’ensemble des erreurs internes d’Oracle dans la documentation de l’éditeur.

Formation SQL

Oracle propose l’utilitaire SQL*Plus, disponible en ligne de commande ou client graphique pour Windows permettant d’exécuter des commandes. Trois types de commandes peuvent être utilisés :

  • SQL et PL/SQL pour manipuler les informations de la base de données ;
  • ou SQL*Plus pour le formatage de l’affichage et des rapports.

Cet outil génère un buffer SQL qui stocke la dernière commande SQL ou PL/SQL (mais pas SQL*Plus) utilisée. Le contenu du buffer peut être consulté grâce à la commande LIST (ou L) ou exécuté grâce aux commandes RUN (ou R) qui affiche puis exécute la commande ou / (slash) qui l’exécute directement.

Le contenu du buffer peut facilement être modifié avec la commande EDIT (ou ED), qui va ouvrir l’éditeur de texte par défaut de votre système d’exploitation. Par exemple, sous Windows, c’est le Bloc notes qui va s’ouvrir pour modifier vos requêtes.

Il est possible de changer l’éditeur de texte que vous souhaitez ouvrir avec la commande DEFINE.

Exemple sous Windows :

DEFINE _editor='C:\Program Files\Notepad++\notepad++.exe'

Exemple sous UNIX :

DEFINE _editor='vi'

Avec l’éditeur graphique, cela revient au même que de cliquer sur Edit > Editor > Define Editor... et de rentrer l’adresse complète de l’éditeur de son choix.

Cependant, ces deux solutions doivent être réalisées à chaque changement de session. Il est possible de lancer automatiquement cette commande lors du démarrage de SQL*Plus. Pour cela, il faut modifier le fichier glogin.sql (le « Default Site Profile Script »). Il est situé dans $ORACLE_HOME/sqlplus/admin/glogin.sql pour UNIX, et %ORACLE_HOME%\sqlplus\admin\glogin.sql sous Windows.

Il suffit ensuite de rajouter la commande suivante dans le corps du script :

-— Define the default editor we want
DEFINE _editor='C':\Program Files\Notepad++\notepad++.exe'
Cursus Hyperplanning

On appelle le « cursus Hyperplanning » l’ensemble des volumes horaires, classés par matière, pour un ensemble d’étudiants.

Balises iBeacons

Aujourd’hui, je vais vous parler des balises iBeacon. Avant toute chose, il faut savoir qu’une balise iBeacon est une petite puce qui permet de détecter la présence d’un individu possédant un smartphone ou une tablette autour de la balise. Le mot « iBeacon » est utilisé pour décrire la technologie de micro-localisation labélisée par Apple et qui fonctionne sur le standard du bluetooth Low Energy (BLE). Depuis 2010, le BLE est directement intégré dans les puces Bluetooth 4.0.

D’un point de vue technique, comment cela fonctionne-t-il ?

Une balise iBeacon émet, grâce à sa puce bluetooth, un message régulier composé d’un triplet de valeur (UUID, major et minor) qui va permettre d’identifier de manière unique cette balise. Tout naturellement pour que des actions se produisent, il faut qu’un récepteur détecte et interprète le message émis par la balise iBeacon. Et comme vous l’avez bien compris, vous possédez tous un récepteur dans votre poche qui n’est autre que votre smartphone. Si vous possédez une application qui détecte les balises iBeacons autour de vous, elle va tout simplement scanner régulièrement la présence de balises autour de votre position et « lancer » des actions comme l’envoi d’une notification.

Phone iBeaconsDes usages dans tous les secteurs

L’utilisation des balises iBeacon est en plein essor et dans différents secteurs : dans le monde de l’entreprise, de la santé et des hôpitaux, des systèmes de maison intelligente et même des traqueurs d’activités. Aujourd’hui, beaucoup de magasins se sont procurés cette technologie afin de fidéliser leurs clients et de les guider dans leur bâtiment en leur proposant différentes réductions en les géo-localisant grâce à ces balises.

Tout le monde peut créer une fonctionnalité autour de ces balises, ce qui permet de réinventer l’interaction avec une clientèle de plus en plus au fait des technologies, avec l’envie de tester son efficacité au sein des grandes enseignes ou de grandes marques.

Afin d’illustrer tout cela, je vais vous parler d’un exemple dans le domaine de la santé… Ne vous êtes-vous jamais perdus dans un hôpital ou dans un aéroport ? Moi, je suis sûr que oui ! N’avez-vous jamais cherché à utiliser votre smartphone ou un plan afin de vous situer et trouver les services auxquels vous souhaitez avoir accès ?  Et bien, l’aéroport de San Francisco a lancé, il y a quelques mois, une application qui permet de guider les malvoyants en utilisant les balises iBeacons pour les localiser au sein de l’aéroport. Grâce à leur smartphone et la multitude de balises situées dans l’aéroport, les malvoyants ont pu se déplacer de façon simple en se laissant guider par l’application. (source)

Si l’on doit retenir quelque chose des balises iBeacons, c’est que ces balises sont un excellent moyen pour les entreprises de créer de l’interactivité avec leurs clients et ainsi obtenir un fort retour sur investissement grâce à la mise en place de ce dispositif. Alors attendez-vous à en voir fleurir partout !

Formation DIF

Tout salarié peut bénéficier de la formation professionnelle continue durant sa carrière professionnelle. Elle permet d’être plus performant au travail, puisqu’on continue ainsi à développer nos compétences professionnelles.
Il y a cinq catégories de formation :

  • Plan de formation ;
  • Compte Personnel de Formation (abrégé en CPF, anciennement le DIF) ;
  • Période de professionnalisation ;
  • Congé Individuel de Formation (abrégé en CIF) ;
  • Congés de formation (de recherche, d’enseignement, examens, etc.).

Parlons ici du Compte Personnel de Formation.

Avant le 1er janvier 2015, à chaque fin d’année civile, votre employeur devait vous informer par écrit de votre solde DIF, exprimé en heures.
Aujourd’hui, cette obligation n’existe plus. En effet, depuis cette date, le Droit Individuel à la Formation (DIF) a été remplacé par le Compte Personnel de Formation (CPF). Les employeurs avaient jusqu’au 31 janvier 2015 pour vous communiquer, par écrit, le solde d’heures DIF non consommées au 31 décembre 2014. Vous devez ensuite inscrire avant le 31 décembre 2020, votre solde d’heures DIF dans l’espace personnel sur le site dédié au CPF pour pouvoir en bénéficier.

En quoi est-ce que cela consiste ?

Ce compte individuel recense les heures de formation acquises par le salarié, ou la personne en recherche d’emploi, dès 16 ans (voire 15 ans dans le cadre d’un contrat d’apprentissage), tout au long de sa vie active, et jusqu’à son départ à la retraite. Ces heures restent acquises même en cas de changement de travail ou de perte d’emploi.

Le salarié peut consulter le nombre d’heures acquises sur son CPF sur le site www.moncompteformation.gouv.fr. Ce site Web donne également des informations personnalisées sur les formations dont peuvent bénéficier les salariés (stage de formation, plan de formation, congé pour formation, etc.), ainsi que sur le mode de financement associé.

Comment cela fonctionne-t-il ?

Le CPF est alimenté  à la fin de chaque année en fonction :

  • Du temps de travail réalisé au cours de l’année par le salarié ;
  • De la DADS (Déclaration Annuelle des Données Sociales), qui permet l’alimentation des droits à l’assurance maladie et à la retraite de base de la sécurité sociale, des droits à la retraite complémentaire et la vérification des cotisations payées dans l’année, et de la déclaration fiscale de revenu pré-remplie.

Certaines périodes de congé sont également prises en compte pour alimenter le compte, telles que :

  • Le congé maternité ;
  • Le congé paternité et d’accueil de l’enfant ;
  • Le congé d’adoption ;
  • Le congé parental d’éducation ;
  • Le congé de présence parentale ;
  • Le congé de soutien familial ;
  • Les absences pour maladie professionnelle ou accident du travail.

Alimentation du compte d’un salarié à temps plein

Le salarié acquiert 24 heures de formation par année de travail. Ces heures se cumulent d’année en année dans la limite de 120 heures ;  une fois que ce quota est atteint, le salarié ne cumule plus que 12 heures de formation par année de travail. Lorsque le salarié a atteint 150 heures, il ne peut plus cumuler ses heures.

Un salarié à temps plein acquerra donc 120 heures en 5 ans, puis les 30 heures restantes en 2 ans et demi.

Alimentation du compte d’un salarié à temps partiel

L’alimentation du compte est calculée proportionnellement au temps de travail effectué, sous réserve de dispositions plus favorables prévues par un accord d’entreprise, de groupe ou de branche.

Dans quel but ?

Les formations éligible au CPF doivent permettre :

  • D’acquérir et d’enrichir le socle de connaissances et de compétences ;
  • D’accompagner à la Validation des Acquis de l’Expérience (VAE).

À quelles occasions ?

Le salarié peut mobiliser son CPF :

  • À l’occasion de la période de professionnalisation ;
  • À l’occasion du CIF (Congé Individuel de Formation) ;
  • Pour suivre une formation prévue par le plan de formation de l’entreprise.

La mobilisation du CPF relève de la seule initiative du salarié. Le refus d’utiliser son CPF pour financer une formation imposée par l’employeur ne constitue pas une faute.

Quelles démarches suivre pour le salarié ?

  • Définir son projet de formation professionnelle ; pour cela il est possible de faire appel au service gratuit du Conseil en Évolution Professionnelle (CEP) auprès de Pôle emploi, de l’Apec, des missions locales, des organismes paritaires chargés de la gestion du congé individuel de formation, ou encore de CAP emploi (s’agissant des personnes en situation de handicap) ;
  • S’assurer que la formation choisie figure sur les listes de formations proposées sur son CPF ;
  • Demander l’autorisation de l’employeur pour participer à une formation se déroulant pendant son temps de travail ; la demande doit être effectuée 60 jours avant le début de la formation si celle-ci a une durée inférieure à 6 mois, ou 120 jours avant si sa durée est supérieure à 6 mois ; l’employeur dispose de 30 jours pour notifier sa réponse au salarié, absence de réponse valant acceptation. Cependant, lorsque la formation demandée est suivie en-dehors du temps de travail, le salarié peut mobiliser ses heures de formation librement.

Qui prend en charge les frais de formation ?

Les frais pédagogiques et les frais annexes pour suivre une formation pendant ou en-dehors du temps de travail sont pris en charge :

  • Par l’OPCA collectant la contribution unique de l’entreprise ;
  • Par l’employeur lorsque celui-ci a conclu un accord de “gestion directe”, et dédie 0,2 % de sa masse salariale au financement du CPF de ses salariés.

La prise en charge de l’ensemble de ces frais par l’Opca, comme par l’employeur, est effectuée au regard du coup réel de la formation. Toutefois, cette prise en charge peut aussi faire l’objet d’un plafonnement.

Pour obtenir des informations sur l’utilisation du site moncompteformation.gouv.fr, une fois le compte créé en ligne :

  • Par téléphone : 02 41 19 22 22, du lundi au vendredi de 9h à 17h (appel non surtaxé) ;
  • Par messagerie : depuis l’espace sécurisé, accès au formulaire de contact par courriel pour poser une question aux conseillers.
Docteur e-mail

À son origine, le protocole SMTP (Simple Mail Transfer Protocol) était simple d’utilisation. Il suffisait simplement de spécifier un expéditeur et un destinataire, puis le serveur vérifiait l’existence de ce destinataire et l’e-mail lui était transféré. Initialement prévu pour échanger avec des personnes de confiance, le protocole SMTP ne possèdait alors aucun mécanisme de sécurité ; il a donc très vite été exploité par des personnes qui ont profité de l’absence de contrôle et de vérification du protocole afin d’envoyer une masse d’e-mails non souhaités par les utilisateurs (autrement dit, du spam), voire même afin d’effectuer une usurpation d’identité (c’est le phishing).

Afin d’augmenter la sécurité d’envoi des e-mails et donc d’authentifier la source des messages, des systèmes ont vu le jour, comme par exemple SPF et DKIM.

Sender Policy Framework

Le système Sender Policy Framework (SPF) permet d’authentifier l’expéditeur via son nom de domaine (comme par exemple « easylia.com »). Pour cela, le SPF fonctionne en adéquation avec le système DNS de votre nom de domaine en y ajoutant un enregistrement de type TXT de la forme suivante (en reprenant l’exemple du domaine « easylia.com ») : easylia.com IN TXT "v=spf1 mx ~all".

Le principe de fonctionnement

Après extraction du domaine de l’émetteur (« MAIL FROM: » de l’enveloppe du message SMTP, et non pas le champ « From: » de l’entête), une requête DNS de type TXT est effectuée sur le domaine en question pour connaître la liste des serveurs de messagerie autorisés à émettre des e-mails, afin de la comparer à l’adresse IP du serveur émetteur du message.

E-mail certiifé

DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) est un système qui consiste, pour l’émetteur d’un message, à insérer dans l’en-tête de celui-ci une signature électronique cryptographique, de façon à ce que le serveur recevant le message soit en mesure de vérifier la source, ainsi que l’intégrité du message, et même certains de ses en-têtes. Même principe que pour le système SPF, il faut enregistrer la signature électronique cryptographique dans le système DNS de votre nom de domaine afin que le serveur de recéption puisse la vérifier. Exemple d’enregistrement DNS : selector._domainKey TXT k=rsa; p=public_key.

Le principe de fonctionnement

Lors de la réception d’un message, le serveur va vérifier la signature en utilisant pour cela la clé publique de l’émetteur qui aura été publiée préalablement par le serveur émetteur dans une zone DNS spécifique. Si la signature est vérifiée avec succès, alors l’origine et le contenu du message sont reconnus comme authentiques. Dans le cas contraire, le système peut réagir en rejetant l’e-mail, en le détruisant ou en le redirigeant.

Aujourd’hui, un e-mail authentifié est indispensable si l’on souhaite que notre information arrive correctement à sa destination. Bien sûr, toutes ces précautions ne garantissent pas avec certitude que vos e-mails ne seront pas considérés comme des spams, mais augmentent considérablement les chances de ne pas l’être.

Afin de vérifier si votre domaine est en mesure d’être authentifié, je vous invite à visiter le site suivant pour faire des tests sur vos enregistrements DNS : Mail-tester.

Plan de numérotation complexe sur un téléphone IP

Une des fonctionnalités de base que vous devez configurer sur votre serveur de téléphonie IPBX, c’est la possibilité pour vos utilisateurs de pouvoir passer des appels, en interne comme en externe. Nous allons ici nous attarder en particulier sur la configuration des appels passés vers l’extérieur et donc sur la prise en charge d’un plan de numérotation par l’IPBX. Pour faire simple, le plan de numérotation permet à votre serveur de gérer l’ensemble des destinations d’appel possibles.

Qui dit complet dit complexe

Il est bien sûr possible de mettre en place un plan de numérotation simple sur votre serveur, mais celui-ci ne prendra alors en compte qu’un nombre limité de destinations (par exemple, uniquement les numéros de téléphones fixes à 10 chiffres en France métropolitaine).

Malheureusement, les choses deviennent généralement très vite plus complexes pour plusieurs raisons :

  • D’abord, parce que les destinations sont nombreuses : il y a 239 indicatifs internationaux à prendre en compte pour que vos utilisateurs puissent appeler dans le monde entier (par exemple, l’indicatif international de la France est le « 33 ») ; pour complexifier un peu plus la chose, ces indicatifs doivent être précédés par une séquence d’accès spécifique qui diffère depuis le pays d’où vous la tapez (dans la plupart des pays, cette séquence d’accès est « 00 » ; mais aux États-Unis par exemple, c’est « 0 » ; depuis la Russie, c’est « 90 » ; ces séquences peuvent également être remplacées par le signe « + », utilisé généralement depuis un téléphone mobile) ;
  • Ensuite, parce qu’il faut prévoir les différentes méthodes de numérotation que vos utilisateurs vont utiliser ; par exemple, le numéro en France métropolitaine « 0 972 302 906 » peut être composé de plusieurs façons, toutes correctes : « 09 72 30 29 06 » (méthode classique d’un numéro à 10 chiffres français composé depuis la France métropolitaine), « 0033 9 72 30 29 06 » (format international étendu), « +33 9 72 30 29 06 » (format international simplifié), ou encore « +33 (0) 9 72 30 29 06 » (lorsque vous effectuez la numéro en Click2Call depuis Microsoft Office par exemple) ;
  • Enfin, parce qu’il vous faut gérer une multitude de cas particuliers ; en voici quelques uns, mais la liste n’est pas exhaustive : les numéros internes de vos utilisateurs, les pays qui disposent d’indicatifs locaux en complément des indicatifs internationaux (par exemple, les États-Unis ont un indicatif local différent pour chaque état), les destinations spécifiques à longueur variable (par exemple, le « 18 » pour les pompiers, le « 112 » pour les services d’urgence, le « 3669 » pour l’horloge parlante, ou encore le « 116000 » pour les enfants disparus), etc.

Si vous êtes opérateur inscrit auprès de l’ARCEP, vous avez une obligation légale d’acheminement des appels vers toutes les destinations existantes ; il faut donc prévoir et gérer tous les cas possibles.

Nous allons voir comment ces possibilités peuvent être gérées avec l’IPBX 3CX. On suppose ici qu’un seul trunk a été configuré sur l’IPBX ; nous verrons dans un autre article comment prendre en charge la tolérance de panne des trunks pour les appels externes.

Entrons dans le vif du sujet avec 3CX

Vous l’avez compris, la configuration de ce plan de numérotation peut être complexe. Par conséquent, commençons par quelques règles simples…

Tous les exemples donnés ci-dessous supposent que les appels sont passés depuis la France métropolitaine.

Configuration basique

Dans ce premier exemple, faisons au plus simple : nous confions au fournisseur du trunk la gestion des différents cas particuliers.

Il vous faut créer une nouvelle règle sortante :

Nouvelle règle simple de numérotationNommez la règle selon votre choix et spécifiez un champ d’application pour tous les numéros dont la longueur varie entre 5 et 20 chiffres (cas de la plupart des numéros externes). Il vous suffit ensuite de sélectionner le trunk à utiliser (dans l’exemple, il s’agit d’OVH).

Avec cette simple configuration, votre IPBX 3CX pourra acheminer des appels vers l’extérieur, mais aucun cas particulier ne sera géré, comme par exemple les numéros courts à 4 chiffres ou les numéros au format international simplifié (avec le signe « + »).

Gestion de quelques cas spécifiques

Étudions à présent la prise en compte de trois cas particuliers : l’intégration des numéros courts à 4 chiffres dans le plan de numérotation, la prise en charge des numéros au format international simplifié et la volonté de transformer tous les numéros tapés au format international étendu (afin d’obtenir une homogénéité dans les journaux d’appels).

Prise en charge des numéros courts à 4 chiffres

Prise en charge des numéros courts à 4 chiffresC’est la règle la plus simple, mais c’est un cas particulier car les numéros courts à 4 chiffres ne peuvent être passés que depuis et vers la France métropolitaine ; il est donc impossible de transcrire ces numéros au format international étendu.

Après avoir créé une nouvelle règle, délimitez simplement son champ d’application aux numéros dont la longueur fait strictement 4 chiffres et sélectionnez votre fournisseur de trunk choisi dans la liste déroulante (toujours OVH dans l’exemple).

Prise en charge des numéros au format international simplifié

Pour mémoire, le format international simplifié, c’est lorsque vous tapez un numéro international en remplaçant la séquence d’accès spécifique par le signe « + » (par exemple, « 0033 9 72 30 29 06 » devient « +33 9 72 30 29 06 ») ; cette méthode est couramment utilisée depuis les mobiles, donc vos utilisateurs auront tendance à l’utiliser également depuis leurs fixes, en particulier en mode CTI s’ils numérotent depuis un ordinateur.

En fait, lorsque vous saisissez le numéro « +33 9 72 30 29 06 », le signe « + » va automatiquement être ignoré par le système et le numéro va donc se transformer en « 33 9 72 30 29 06 » qui n’est pas un numéro valide et aboutira donc sur un échec d’appel si vous le laissez tel quel.

L’idée est de transformer « 33 9 72 30 29 06 » en « 0033 9 72 30 29 06 », autrement dit de translater le numéro vers le format international étendu.

Prise en charge des numéros au format international simplifiéCommencez d’abord par spécifier le champ d’application de cette nouvelle règle. Pour cela, il faut savoir que tous les indicatifs internationaux commencent toujours par un chiffre allant de « 1 » à « 9 » et jamais par « 0 ». Ainsi, le champ d’application de la règle portera sur tous les numéro dont le premier chiffre varie de « 1 » à « 9 ».

Une fois ces numéros identifiés par le champ d’application, on remarque que pour transformer « 33 9 72 30 29 06 » en « 0033 9 72 30 29 06 », il faut rajouter « 00 » devant. Pour mémoire, « 00 » est la séquence d’accès utilisée dans la plupart des pays du monde… mais pas tous (cette règle ne fonctionnera donc pas pour des appels émis vers des trunks russes par exemple, où la séquence d’accès est « 90 »).

Conversion des numéros nationaux vers le format international étendu

L’idée est ici d’harmoniser les journaux d’appel, de façon à ce que tous les numéros enregistrés le soient au format international étendu, c’est à dire « [séquence d’accès] [indicatif international] [numéro local] » (par exemple, « 09 72 30 29 06 » devient « 0033 9 72 30 29 06 »).

Conversion des numéros nationaux vers le format international étenduPremière étape donc : définir un champ d’application pour ces appels. Pour la France métropolitaine, il s’agit des appels dont la longueur fait 10 chiffres et qui commencent par « 01 », « 02 », « 03 », « 04 », « 05 », « 06 », « 07 », « 08 » et « 09 ».

Le principe pour convertir « 09 72 30 29 06 » en « 0033 9 72 30 29 06 » est de supprimer le premier « 0 » d’abord (autrement dit, dans la configuration de 3CX, on retire 1 chiffre initial), puis de rajouter le préfixe « 0033 » ensuite.

De l’importance de l’ordre d’application des règles sortantes

Une fois toutes ces règles créées, la dernière étape consiste à définir l’ordre dans lequel ces règles doivent être appliquées. Le principe consiste à appliquer d’abord les règles les plus restrictives en terme de longueur de numéro, puis ensuite les plus générales.

De l'importance de l'ordre d'application des règles sortantesDans l’exemple, la première règle est la plus spécifique puisqu’elle ne concerne que les numéros courts à 4 chiffres non transformés au format international étendu ; la seconde règle est moins spécifique, puisqu’elle concerne tous les numéro précédés du signe « + » à transformer au format international étendu ; la troisième règle est encore moins spécifique, puisqu’elle porte sur les numéros à 10 chiffres en France à translater au format international étendu ; et enfin la dernière règle est la plus générale, puisqu’elle concerne tous les autres numéros non identifiés par les trois autres règles précédentes.

Derniers cas particuliers

En tant qu’opérateur déclaré auprès de l’ARCEP, vous avez une obligation d’acheminement des numéros d’urgence. Par exemple, lorsque vos utilisateurs appellent le « 17 », vous avez l’obligation de rediriger l’appel vers le commissariat géographiquement le plus proche du lieu de l’appel.

Voici les numéros d’urgence dont vous devez garantir un acheminement spécifique :

  • Samu : 15 ;
  • Police : 17 ;
  • Pompiers : 18 ;
  • Services d’urgence européens : 112 ;
  • Centre des personnes sourdes et malentendantes : 114 (seuls les SMS et les télécopies sont à acheminer) ;
  • Samu social : 115 ;
  • Enfance maltraitée : 119 ;
  • Secours maritimes : 196 ;
  • Enfants disparus : 116000.

Vous l’avez compris, cet article ne couvre que quelques cas d’un plan de numérotation complexe. Si vous avez des questions ou des besoins spécifiques, n’hésitez pas à nous en faire part dans les commentaires.

Avertissement sur l'usage des cookies

Même si cette image donne une irrésistible envie de cookies à tous les gourmands, la mise en place d’un bandeau de consentement au dépôt de cookie sur son site Internet ne concerne pas le biscuit aux pépites de chocolat. Obligatoire depuis une loi européenne de 2011, vous l’avez forcément déjà croisé en naviguant sur le Web, depuis votre ordinateur, votre tablette, votre mobile, ou même depuis votre console de jeux vidéos connectée à Internet. Cependant, mettre en place un avertissement sur l’usage des cookies avec WordPress restera très simple avec notre sélection de plugins.

Qu’est-ce qu’un cookie ?

Un cookie est un petit fichier déposé par un site Internet sur votre périphérique. Il peut contenir vos préférences de navigation, votre nom d’utilisateur, enregistrer votre panier d’achats ou encore votre avancée dans la lecture d’un article. Tout ce qui peut personnaliser et améliorer votre navigation sur le site que vous visitez, remonter des informations statistiques à l’éditeur, ou encore vous proposer des produits et services ciblés.

Que dit la loi ?

L’obligation d’avertissement sur l’usage des cookies, voire le recueil du consentement du visiteur, sont définis par l’article 32 II de la loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par ordonnance du 24 août 2011. Cette ordonnance a transposé la directive européenne 2009/136/CE.

Cette obligation de recueil du consentement du visiteur s’impose notamment aux éditeurs de sites, aux régies publicitaires, aux réseaux sociaux et à la plupart des solutions de mesure d’audience. Et si vous faites appel à l’un de ces services (par exemple : analyses de trafic avec Google Analytics ou bouton de Partage Facebook), vous êtes concernés également.

Vos visiteurs doivent donc explicitement vous donner leur accord, pour un dépôt d’une durée maximale de 13 mois, par une action positive (par exemple : poursuite de la navigation, clic sur un bouton).

Retrouvez plus de détails sur le site Internet de la CNIL : « Cookies & traceurs : que dit la loi ? ».

Ajouter une barre d’avertissement sur l’usage des cookies sur votre site WordPress

Plusieurs plugins WordPress vous permettent simplement de vous mettre en conformité avec cette loi.

Cookie Notice

Celui que nous utilisons sur nos sites et ceux de nos clients. Libre et gratuit, il fonctionne sans configuration particulière, mais propose plusieurs personnalisations simples et pratiques :

  • Message du bandeau
  • Ajout possible d’un bouton « En savoir plus » avec libellé et lien
  • Possibilité d’acceptation de cookie au défilement de la page (non conforme à la loi française, je vous déconseille de cocher cette option)
  • Durée de stockage des cookies
  • Position, couleur et style du bandeau et du bouton
  • Blocage des cookies tiers non nécessaires
  • Compatible WPML et Polylang

Cookie Consent

Simple d’utilisation et avec des options assez similaires. Il permet également de n’afficher le bandeau que sur la première page visitée. Bien que cette option semble alléchante, elle ne peut être utilisée que dans les pays européens n’imposant pas un accord actif des cookies.

Une page « Cookie Policy » est automatiquement créée, avec une explication rapide du fonctionnement des cookies et un lien vers le site AboutCookies.org. Pensez à personnaliser cette page.

EU Cookie Law

Un dernier pour la fin. Ce plugin permet également de révoquer son consentement.

Beaucoup d’autres plugins (pour la plupart gratuits) permettent également de gérer cette demande de consentement de vos visiteurs. N’hésitez pas à nous faire part de vos tests dans les commentaires.

Installer WordPress dans un sous-répertoire

Installer WordPress dans un sous-répertoire peut être une bonne solution pour héberger plusieurs sites, créer des archives, ou tout simplement pour avoir une arborescence plus propre de vos fichiers.

Deux techniques sont possibles, toutes deux pouvant être appliquées lors de la première installation de votre site WordPress ou plus tard, alors que votre site est déjà en ligne. Dans tous les cas, vos visiteurs ne verront pas la différence !

Dans notre exemple, WordPress est installé dans le répertoire wordpress à la racine de l’hébergement. Il est donc accessible depuis l’adresse URL http://www.monsite.com/wordpress/. S’il s’agit d’une installation existante et que vos contenus utilisent déjà cette adresse, il sera peut-être nécessaire de changer le nom de domaine de votre site.

Vérifiez la présence de votre fichier .htaccess

Le fichier .htaccess est nécessaire pour le bon fonctionnement des deux méthodes suivantes. Celui-ci peut être caché par votre client FTP ou votre système d’exploitation, ou ne pas encore exister (WordPress devrait l’avoir créé automatiquement à la première installation).

Afin de forcer la création ou mettre à jour le fichier .htaccess :

  1. Connectez-vous au tableau de bord de WordPress
  2. Rendez-vous sur Réglages > Permaliens
  3. Adaptez éventuellement les réglages selon vos besoins et enregistrez vos modifications : si le fichier .htaccess n’existait pas, il est est alors créé, sinon, il est mis à jour avec vos nouvelles préférences

1re méthode : changement d’URL dans les paramètres

Cette première méthode implique une copie de fichiers sur votre serveur et un changement de configuration de WordPress.

Copie et modification des fichiers :

  1. Connectez-vous en FTP à votre hébergement avec votre client préféré (par exemple, FileZilla ou ForkLift)
  2. Copiez (ne pas les déplacer) les fichiers index.php et .htaccess présents dans le dossier wordpress à la racine de votre hébergement (il peut être nécessaire d’afficher les fichiers cachés sur votre client FTP)
  3. Ouvrez la copie du fichier index.php dans un éditeur de texte et remplacez la ligne
    require (dirname (__FILE__) '/wp-blog-header.php'.);
    par la ligne
    require (dirname (__FILE__) '/wordpress/wp-blog-header.php'.);

Changement de configuration WordPress :

  1. Connectez-vous au tableau de bord de WordPress
  2. Rendez-vous sur Réglages > Général
  3. Vérifiez les champs suivants :
    • le champ Adresse web de WordPress (URL) doit contenir l’adresse complète de votre WordPress : http://www.monsite.com/wordpress
    • le champ Adresse web du site (URL) doit contenir l’adresse de votre site Web : http://www.monsite.com
  4. Enregistrez les modifications

Votre site est désormais accessible à l’adresse http://www.monsite.com/.

2nde méthode : utilisation du fichier .htaccess

Cette seconde méthode implique la création d’un fichier .htaccess à la racine de votre hébergement.

Ce fichier .htaccess contiendra les directives suivantes :

RewriteEngine on
RewriteCond %{HTTP_HOST} ^www.monsite.com$
RewriteCond %{REQUEST_URI} !^/wordpress/
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^(.*)$ /wordpress/$1
RewriteCond %{HTTP_HOST} ^www.monsite.com$
RewriteRule ^(/)?$ wordpress/index.php [L]

Pour que cette méthode fonctionne, il est nécessaire d’avoir activé le module Rewrite et que les .htaccess soient pris en compte par la configuration de votre serveur Apache (AllowOverride All).