You are on page 1of 11

1

MODELE DE CAHIER DES CHARGES
Ce document fournit une base, à relire et à compléter en fonction de vos besoins spécifiques. Les
textes en noir peuvent être conservés.
TOUTES LES MENTIONS EN ROUGE DOIVENT ETRE SUPPRIMEES AVANT SOUMISSION AU
PRESTATAIRE (y compris celle-ci)
Dernière version sur http://cahier-des-charges.net/

Cahier des charges
pour la réalisation du logiciel
De Gestion et sécurité des E-mails
[Nom du projet]

Date de rédaction :

Le client : [Votre nom]
Contacts technique :
Nom : [Nom des personnes à contacter chez vous]
Fonction : [Leurs postes au sein de l’entreprise]
Adresse: [Leurs adresses]
Téléphone : [Leurs numéro de téléphone]
E-mail : [Leurs courriers électroniques]
Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
2
1. Présentation de l’entreprise et du projet
1.1. Présentation de l’entreprise
Notre société
Présentezvotre entreprise en quelques éléments clés :
Histoire :
Origine :
Activité :
Chiffres
Donnez quelques chiffres-clés : CA, nombre de salariés,
Notre positionnement concurrentiel
Qui sont vos trois principaux concurrents ?
Quel est l’élément différenciant de votre activité/de votre communication ?
Quelle est votre positionnement de gamme (haut/bas/milieu) ou votre niveau de service (sur
mesure/préfabriqué) ?

1.2. Présentation du projet
Contexte
Quel est l’élément déclenchant du projet ?
Dans quel contexte et de quel besoin est né le projet de ce logiciel ?
Objectifs
Décrire en quelles que tiers les objectifs attendus de ce logiciels

Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
3
2. Contexte et Projet
2.1. Périmètre et objectifs
Quelle est la nature du futur serveur de messagerie ?
Si le serveur de messagerie s’insère dans une infrastructure particulière (travail collaboratif,
workflow, serveur d’applications…), pouvez-vous définir précisément sa position et son rôle dans
cette infrastructure ?

2.2. Volumétrie

Combien y aura-t-il de comptes de messagerie actifs hébergés sur le serveur ?
Combien y aura-t-il de courriers électroniques émis sur chaque compte, chaque jour ?
Combien y aura-t-il de courriers électroniques reçus sur chaque compte, chaque jour ?
Quelle sera la taille moyenne des courriers électroniques (pièces jointes comprises) ?
Quelle sera la taille des boîtes de réception ?
Le serveur sera-t-il soumis à des pics de trafic liés à la saisonnalité ?
Le serveur doit-il être utilisé pour des opérations de publipostage en masse (mass mailing – plus de
1000 destinataires) ?

2.3. Contexte technique

Existe-t-il des prérequis en terme de compatibilité avec les principaux logiciels de client de
messagerie du marché ?
Existe-t-il des prérequis en termes d’authentification des utilisateurs ?
Le serveur de messagerie est-il destiné à être intégré à une plateforme applicative ?
Existe-t-il des prérequis en termes de systèmes d’exploitation supportés ?
Le serveur de messagerie sera-t-il hébergé en interne par la société ?
Quel sera l’environnement d’hébergement ?
Existe-t-il des prérequis en termes de protocoles de messagerie ?
La solution doit-elle permettre de synchroniser un compte de messagerie avec l’assistant personnel
numérique d’un utilisateur ?


Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
4
3. Périmètre de la solution
3.1. Envoi et réception de courriels électroniques

Quel périmètre la solution peut-elle gérer (plusieurs réponses possibles) ?
Quels sont les protocoles de messagerie électronique supportés ?
La solution supporte-t-elle les encodages Unicode ?
La solution supporte-t-elle les listes de diffusion (plusieurs réponses possibles) ?
Quels sont les dispositifs de sécurité proposés par la solution (plusieurs réponses possibles) ?
La solution propose-t-elle son propre client de messagerie (plusieurs réponses possibles) ?
Sur quels systèmes d’exploitation fonctionne ce client ?
Les fonctionnalités proposées sont-elles disponibles pour tous les clients de messagerie ?

3.2. Serveurs de boite de messagerie
La solution propose-t-elle une gestion des boîtes de réception de type IMAP ?
Pour quel type de logiciel client ?
La solution propose-t-elle de partager des boîtes de réception entre plusieurs utilisateurs ?
La solution propose-t-elle de partager des boîtes de réception sur un groupe d’utilisateurs ?
La solution propose-t-elle de déléguer l’accès { une boîte de réception ?

3.3. Serveurs de newsgroups
La solution propose-t-elle une gestion des newsgroups (Usenet, protocole
NNTP) ?
La solution propose-t-elle les principales hiérarchies Usenet internationales ?
La solution propose-t-elle une hiérarchie locale (au sens Usenet) ?
La solution peut-elle propager cette hiérarchie locale sur Usenet ?

3.4. Serveurs de carnets d’adresses
La solution propose-t-elle une gestion du carnet d’adresses de l’utilisateur ?
La solution propose-t-elle un carnet d’adresses public ?
La solution propose-t-elle des carnets d’adresses partagés pour des groupes d’utilisateurs ?
La solution propose-t-elle de publier un contact (rendre public un élément du carnet d’adresses) ?
La solution propose-t-elle de publier un contact (rendre public un élément du carnet d’adresses) ?
Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
5
La solution propose-t-elle l’import/export de contacts ?
La solution propose-t-elle la délégation de l’accès au carnet d’adresses d’un utilisateur ?
3.5. Serveur de calendriers
La solution propose-t-elle une gestion de calendriers ?
La solution propose-t-elle des calendriers partagés pour des groupes d’utilisateurs ?
La solution propose-t-elle de rendre public un agenda ou un élément de l’agenda d’un utilisateur ?
La solution propose-t-elle une vue unifiée de l’agenda de l’utilisateur (son agenda plus les rendez-
vous publics/partagés) ?
La solution propose-t-elle l’import/export de rendez-vous ?
La solution propose-t-elle la délégation de l’accès au calendrier d’un utilisateur ?
3.6. Web-Mail

La solution propose-t-elle un accès de type WebMail (client de messagerieaccessible via un
navigateur web) ?
L’interface est-elle multilingue ?
L’interface est-elle personnalisable pour chaque utilisateur ?
L’interface peut-elle être personnalisée aux couleurs d’une entreprise ?
L’interface peut-elle être intégrée à un portail ?
4. Back-office-sécurité
4.1. Gestion des comptes

La solution permet-elle de gérer finement les droits des utilisateurs ?
La solution permet-elle de gérer des groupes d’utilisateurs et de leur attribuer des droits ?
La solution peut-elle s’interfacer avec un annuaire ?
Comment est gérée l’authentification des utilisateurs ?
Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
6
La solution gère-t-elle des quotas par compte utilisateur ?
Existe-t-il un seuil d’avertissement de l’utilisateur avant l’atteinte d’un quota ?
4.2. Authentification et annuaires

Quels types d’authentification la solution peut-elle gérer ?
La solution intègre-t-elle un annuaire ?
Est-il possible d’utiliser un système d’authentification tiers ?
Quelle est la nature de l’annuaire utilisé ?
Dans le cas où l’annuaire est compatible avec le protocole LDAP, à quel niveau l’est-il ?

4.3. Sécurité

La sécurité de la solution peut-elle être prise en charge par :
La solution peut-elle fonctionner sans utiliser le port Telnet standard (25) ?
Les fichiers sécurisés sont-ils cryptés ?
La solution propose-t-elle un antivirus?
La solution supporte-t-elle des antivirus du marché ?
La solution propose-t-elle un filtre anti-spam ?
La solution supporte-t-elle des anti-spam du marché ?
Comment les courriers indésirables sont-ils traités ?
Dans le cas d’une mise { l’écart sur le serveur, l’utilisateur dispose-t-il d’une interface pour accéder
aux courriers électroniques identifiés comme du spam et récupérer ces courriers ?
La solution anti-spam est-elle capable d’évoluer en fonction des faux positifs signalés par les
utilisateurs ?
La solution supporte-t-elle le cryptage asymétrique des courriers électroniques ?
La solution supporte-t-elle la signature de courriers électroniques ?


Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
7
5. Back-office-fonctionnalités
5.1. Administration

L’administration peut-elle s’effectuer via une interface web ?
L’administration nécessite-t-elle l’installation d’outils sur les postes de travail des administrateurs ?
L’administration est-elle segmentée en différents outils ?
Les accès concurrentiels aux outils d’administration sont-ils permis ?
L’ergonomie et les fonctionnalités des outils d’administration les rendent-elles accessibles à des
utilisateurs non spécialisés ?
5.2. Supervision

La solution est-elle capable de remonter des alertes vers une console de supervision ?
Quels sont les paramètres surveillés par défaut par la solution ?
Quels autres paramètres peuvent être surveillés automatiquement ?
5.3. Sauvegarde

Quels sont les éléments de la solution à sauvegarder ?
La solution propose-t-elle un mécanisme de sauvegarde et restauration automatique ?

5.4. Qualité de service

La solution propose-t-elle un mécanisme de fonctionnement en haute disponibilité ?
La solution supporte-t-elle le déploiement en clusters ?
La solution propose-t-elle un mécanisme de garantie contre la perte de messages ?
La solution propose-t-elle un fonctionnement en mode « dégradé » ?

5.5. Statistiques
La solution peut-elle produire des statistiques d’utilisation ?
Quelles sont les statistiques que la solution peut produire de manière native ?
5.6. Gestion des limitations

Y a-t-il un nombre maximal de comptes de messageries ?
Y a-t-il un nombre maximal de groupes ?
Y a-t-il une taille maximale aux boîtes de réception ?
Y a-t-il une taille maximale aux courriers électroniques ?
Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
8
Y a-t-il une taille maximale aux pièces jointes ?
Quelle est la volumétrie maximale traitable par la solution ?
Préciser le dimensionnement nécessaire de l’infrastructure pour cette volumétrie :

5.7. Développement

Existe-t-il des API pour réaliser une application utilisant la solution ?
Sous quelle(s) forme(s) cette API est-elle disponible ?
Quels sont les langages/plateformes supportés ?


Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
9
6. Back-office-Plateforme et installation
6.1. Installation

Comment la solution s’installe-t-elle (ex : via des packages d’installation) ?
Comment se présentent les correctifs du produit (ex : patches exécutables) ?
Comment s’installent les correctifs du produit ?
L’installation d’un correctif nécessite-t-elle une interruption de service ?
La solution dispose-t-elle de modules additionnels ou d’extensions ?

6.2. Architecture et éléments techniques

La solution permet-elle la mise en œuvre de plusieurs serveurs de messageries
virtuels ?
Quelles sont les solutions de stockage proposées par la solution ?
Les extensions (anti-virus, anti-spam, filtres) sont-elles simples à installer et à configurer ?
Les extensions peuvent-elles être définies de manières spécifiques ?
Quels sont les systèmes d’exploitation supportés ?
L’application peut-elle partager ses ressources matérielles avec d’autres applications ?
Quelles sont les incompatibilités connues ?
Si la solution utilise une base de données, quels sont les SGBD compatibles ?
Si la solution utilise un serveur web, quels sont les serveurs compatibles ?
Si la solution utilise un serveur d’applications, quels sont les serveurs compatibles ?

6.3. Support

Une documentation technique existe-t-elle en français ?
Une documentation des API est-elle disponible ?
Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
10
7. Modalités
7.1. Méthodologie

Ce point est optionnel : on peut signaler au prestataire que l’on a une préférence sur sa méthodologie
de travail.
Explication : il y a deux grandes philosophies dans les projets ERP : le développement en cascade à
partir d’un cahier des charges complet, qui aboutit à la livraison d’un produit « fini », et le
développement par versions successives (itérations) où le prestataire livre, sur plusieurs mois, des
versions qui s’enrichissent progressivement. Le développement en cascade est bien adapté et garantit
une maîtrise des coûts pour des petits projets où l’on maîtrise très bien le périmètre fonctionnel dès le
démarrage et où le nombre de décideurs est limité. Le développement par itérations (méthodes agiles)
peut allonger le temps de développement (et donc le coût) mais assure une meilleure adéquation de
l’outil aux besoins ; il est tout adapté pour les projets complexes et mettant en jeu de nombreux
interlocuteurs.
Le prestataire indiquera la méthodologie de travail retenue.
7.2. Planning prévisionnel

Si des dates sont déjà arrêtées, les indiquer au prestataire. Sinon, Le prestataire devra proposer un
planning détaillé incluant :
- les principales étapes de conception-réalisation qui découpent le projet
- les éventuelles « versions » si l’ensemble des fonctionnalités ne peut être intégré en une
étape
- les dates butoir pour le rendu des livrables
- la phase de recette (phase de test et de vérification de l’outil avant mise en ligne)
- les réunions et phases de validation (en précisant les phases de recette qui solliciteront nos
équipes)

Idéalement, schéma graphique permettant de présenter de manière approximative, la durée de
chaque étape de l’élaboration du projet (chronologie ou diagramme de GANTT).
7.3. Livrables attendus

Le prestataire précisera les éléments de validation qu’il fournira au long du projet, par ex. :
- Proposition commerciale initiale
- Proposition d’architecture/arborescence
Cahiers des charges pour la réalisation
D’un logiciel de Gestion et sécurité des e-mails
Confidentiel 06/10/2014
11
- Maquettes graphiques ou fonctionnelles
- Version de test/démonstration
- Mode d’emploi
Pour chaque livrable, il indiquera la forme retenue (fichier électronique, dossier papier, etc.) et
s’assurera de la compatibilité du format avec notre parc informatique.
7.4. Engagements du client

Le prestataire détaillera les éléments que nous devons fournir, la date de rendu ainsi que le format
attendu.
Généralement les éléments à fournir incluent : documents, plans, codes d’accès, bases de données,
information, rapports, supports numériques
7.5. Budget

Si le budget a déjà été défini, l’indiquer.
Si vous souhaitez avoir une proposition :
Le prestataire fera une offre de tarifs correspondant { l’ensemble des prestations définies dans le
présent cahier des charges.
Il pourra dissocier certaines prestations (notamment hébergement et maintenance) sous forme
d’options.