La messagerie acadĂ©mique dâAmiens est devenue un maillon critique du quotidien scolaire. Entre besoins pĂ©dagogiques, conformitĂ© et risques cyber, le bon choix dâoutils et de pratiques fait toute la diffĂ©rence.
| Peu de temps ? Voici lâessentiel : |
|---|
| â Renforcez lâaccĂšs avec des mots de passe robustes et la 2FA sur la Messagerie AcadĂ©mie d’Amiens đ |
| â Standardisez les outils (Microsoft Office 365 Education, Google Workspace for Education, Open ENT NG) et activez le SSO via EduConnect đ§© |
| â Ăvitez le phishing en vĂ©rifiant lâexpĂ©diteur, les liens et les piĂšces jointes suspectes, surtout dans Pronote et lâENT Hauts-de-France âïž |
| â Industrialisez la rĂ©ponse Ă incident (journalisation, isolement, rĂ©initialisation) et tracez tous les accĂšs IMAP/SMTP/TLS đš |
Sécuriser la messagerie AC Amiens face aux nouvelles menaces: méthodes concrÚtes et leviers rapides
La Messagerie AcadĂ©mie d’Amiens concentre des donnĂ©es sensibles : identitĂ©s dâĂ©lĂšves, dossiers RH, convocations dâexamens, Ă©changes mĂ©dicaux ou sociaux. Face aux campagnes de phishing plus ciblĂ©es et aux ransomwares opportunistes, le premier enjeu est de durcir lâauthentification et la vigilance utilisateur, sans dĂ©grader lâexpĂ©rience.
Le socle commence par des mots de passe complexes et lâactivation systĂ©matique de la double authentification (2FA). Sur le webmail ac-amiens (accĂšs via PIA, alias FantâHOME), lâusage de facteurs temporaires (application ou SMS) rĂ©duit drastiquement les prises de contrĂŽle de comptes. Ensuite, lâhygiĂšne des accĂšs compte : limiter les connexions simultanĂ©es, surveiller les sessions actives, fermer les accĂšs inactifs.
Sur le terrain, un lycĂ©e de lâOise a rĂ©duit de 63 % les alertes de sĂ©curitĂ© en 8 semaines en mettant en place 3 rĂ©flexes simples : activation 2FA, bannissement des piĂšces jointes exĂ©cutables, et revue hebdomadaire des sessions connectĂ©es. Un effort rĂ©aliste, reproductible dans tout Ă©tablissement.
Protocoles et clients de messagerie: sécuriser Outlook et Thunderbird
Pour la synchronisation, priorisez IMAP (rĂ©ception) et SMTP (envoi) sous SSL/TLS. Outlook et Thunderbird offrent une configuration guidĂ©e, mais il faut vĂ©rifier le chiffrement bout en bout du transport. CĂŽtĂ© usagers, quelques points dâattention Ă©vitent les fuites : interdiction dâenregistrer le mot de passe sur des postes partagĂ©s, verrouillage automatique aprĂšs inactivitĂ©, et dĂ©sactivation des add-ins non vĂ©rifiĂ©s.
La pĂ©dagogie doit rester centrale. Un collĂšge de la Somme a créé un ârituel cybersĂ©curitĂ©â de 5 minutes par semaine au sein de la vie de classe. RĂ©sultat : baisse des clics sur des liens piĂ©gĂ©s dans les notifications de Pronote et de lâENT Hauts-de-France. La technique seule ne suffit pas, lâusage raisonnĂ© fait la diffĂ©rence.
- đ Activez la 2FA pour tous les comptes (direction, vie scolaire, enseignants, AESH).
- đ§č Faites une revue mensuelle des appareils connectĂ©s et sessions actives.
- đĄïž Configurez IMAP/SMTP avec TLS et refusez les ports non chiffrĂ©s.
- đ Mettez en quarantaine les extensions Ă risque et isolez les PDF exĂ©cutables.
- đȘ Fixez une stratĂ©gie de sortie (dĂ©part dâun agent) avec rĂ©vocation en 24 h.
| Geste clĂ© đ§ | BĂ©nĂ©fice immĂ©diat â | Risque si ignorĂ© â ïž |
|---|---|---|
| 2FA partout | RĂ©duit les comptes compromis đ | Usurpations dâidentitĂ© massives đŹ |
| IMAP/SMTP en TLS | Chiffrement des Ă©changes âïž | Interception possible en clair đ”ïž |
| Audit des sessions | DĂ©tection dâaccĂšs anormaux đ | PrĂ©sence silencieuse dâattaquants đ |
| Politique piĂšces jointes | Moins dâinfections par macro đ§Ș | Propagation de malwares đ„ |
Pour aller vite, un guide opĂ©rationnel dĂ©diĂ© Ă Amiens est disponible : voyez cet aperçu orientĂ© pratique sur des solutions de messagerie pour Amiens. Si vous devez aussi accompagner des Ă©quipes hors acadĂ©mie, un dĂ©tour par le guide dâaccĂšs webmail CrĂ©teil permet de comparer les politiques dâaccĂšs.
Au-delĂ de la technique, la sĂ©curitĂ© se gagne par habitudes. Une vĂ©rification de 30 secondes dâun lien suspect Ă©vite souvent 30 jours de crise. VoilĂ la mĂ©trique Ă garder en tĂȘte.

Choisir des alternatives fiables: Microsoft Office 365 Education, Google Workspace et Open ENT NG alignés avec Amiens
Dans de nombreux Ă©tablissements, la Messagerie AcadĂ©mie d’Amiens coexiste avec des suites collaboratives. Trois options dominent : Microsoft Office 365 Education, Google Workspace for Education et Open ENT NG. Lâobjectif nâest pas de multiplier les comptes, mais dâunifier lâidentitĂ© via EduConnect et lâENT Hauts-de-France, pour limiter la fatigue dâauthentification et standardiser les permissions.
La bascule vers ces Ă©cosystĂšmes ne doit pas ĂȘtre un âbig bangâ. Une stratĂ©gie pragmatique consiste Ă dĂ©marrer par les populations pilotes (vie scolaire, direction, documentalistes), puis dâouvrir par vagues aux enseignants, en orchestrant les droits par groupes dâĂ©tablissements. Les gains de productivitĂ© (coĂ©dition, rĂ©unions vidĂ©o, stockage) sont tangibles si les flux dâemail restent centralisĂ©s et tracĂ©s.
Comparatif rapide: usages, sĂ©curitĂ©, coĂ»ts dâadoption
Les suites diffÚrent surtout par leur granularité de contrÎle, leur intégration SSO et les options de conservation légale. Les académies privilégient aussi les solutions qui simplifient la gestion des identités, notamment quand les enseignants interviennent sur plusieurs sites.
- 𧩠SSO via EduConnect pour éviter les mots de passe multiples et réduire le support.
- đïž Archivage et eDiscovery pour les litiges et la conformitĂ©.
- đ Chiffrement cĂŽtĂ© serveur et clĂ©s gĂ©rĂ©es par lâĂ©tablissement si possible.
- đ Indicateurs dâusage (adoption, partages publics, fichiers orphelins) pour piloter.
| Solution đ | Forces principales đȘ | Points de vigilance đ§ |
|---|---|---|
| Microsoft Office 365 Education | CoĂ©dition, Teams, contrĂŽle fin des partages đ | ParamĂ©trage initial plus dense đ§± |
| Google Workspace for Education | SimplicitĂ©, Drive, Classroom, gestion mobile đ± | Politique de partage externe Ă cadrer đ |
| Open ENT NG | InteropĂ©rable, proche des besoins acadĂ©miques đ«đ· | NĂ©cessite une gouvernance claire âïž |
Dans le secondaire, lâintĂ©gration avec Pronote et les plateformes pĂ©dagogiques (itslearning, Skolengo, Seesaw) requiert des rĂšgles dâautomatisation: calendrier des devoirs, notifications par email, classification automatique des Ă©changes. Plusieurs acadĂ©mies se sont inspirĂ©es de retours dâexpĂ©rience publiĂ©s, comme cet Ă©clairage mĂ©tier sur la gestion scolaire autour de Pronote.
Pour anticiper la charge support, constituez un âkit dâembarquementâ avec chartes, gabarits dâemails et modĂšles de paramĂ©trage IMAP/SMTP. Vous pouvez glisser des outils utiles (par exemple, un guide pour modifier rapidement un PDF lors des Ă©changes avec les familles) ou des repĂšres rĂ©gionaux comme les avantages de Net OâCentre pour comparer lâorganisation des ENT.
- đ DĂ©marrez par un pĂ©rimĂštre pilote et des profils Ă risque (direction, CPE).
- đ ïž ParamĂ©trez les rĂšgles de partage et la conservation avant lâouverture large.
- đ§Ș Testez le SSO EduConnect et la rĂ©trocompatibilitĂ© mobile.
- đ Synchronisez les groupes ENT avec les listes de diffusion email.
Si vous Ă©valuez une trajectoire multi-acadĂ©mique, inspirez-vous dâexemples opĂ©rationnels connexes, comme ces services numĂ©riques acadĂ©miques ou ces tendances mĂ©tiers & recrutement qui impactent la capacitĂ© Ă administrer localement les outils.
En rĂ©sumĂ© opĂ©rationnel, une alternative nâa de valeur quâintĂ©grĂ©e. Les suites ne remplacent pas la messagerie acadĂ©mique : elles lâaugmentent, Ă condition de piloter centralement les identitĂ©s et les rĂšgles de partage.
Gouvernance et responsabilités: qui pilote la sécurité de la messagerie scolaire à Amiens ?
La sĂ©curitĂ© nâest pas lâaffaire dâune seule personne. Câest une gouvernance partagĂ©e qui rĂ©partit clairement rĂŽles et obligations. Dans un collĂšge fictif, âLes Trois VallĂ©esâ, la direction sâappuie sur le rĂ©fĂ©rent numĂ©rique, le DPO dĂ©partemental, et les services du Rectorat dâAmiens/DSDEN. Cette articulation Ă©vite les angles morts et accĂ©lĂšre la rĂ©ponse en cas dâincident.
LâaccĂšs central passe par le Portail NumĂ©rique Personnel PIA (FantâHOME). Les personnels consultent I-Prof, sâinscrivent au PAF, gĂšrent leur boĂźte de lâAcadĂ©mie. Ă chaque Ă©tape, des traces dâaudit sont conservĂ©es. En pratique, une revue trimestrielle des droits suffit souvent Ă corriger 80 % des anomalies (profils inactifs, comptes temporaires non clĂŽturĂ©s).
Réponse à incident: protocole en 6 actions
Quand un compte est compromis, chaque minute compte. Le protocole type combine isolement, analyse et remĂ©diation, tout en communiquant de maniĂšre factuelle aux familles et aux Ă©quipes. La DSDEN accompagne si lâĂ©tablissement manque de ressources. Lâappui du Rectorat est dĂ©cisif pour les incidents Ă portĂ©e acadĂ©mique (campagne de phishing ciblĂ©e, fuite dâadresses).
- đ„ Isoler le compte (rĂ©vocation, fermeture de sessions IMAP/SMTP).
- đ§ Analyser les journaux (logins, pays, IP, piĂšces jointes envoyĂ©es).
- đš Notifier la direction, le DPO, et, si nĂ©cessaire, la DSDEN.
- đ© RĂ©initialiser la 2FA, renouveler les mots de passe, invalider les jetons.
- đŠ Communiquer aux usagers (sans dramatiser) et proposer des gestes simples.
- đȘ PrĂ©venir la rĂ©cidive (formation ciblĂ©e, rĂšgles anti-transfert externe).
| Acteur đ§âđŒ | RĂŽle clĂ© đŻ | Livrable/trace đïž |
|---|---|---|
| Chef dâĂ©tablissement | DĂ©cision, arbitrage, communication đŁ | Note interne, calendrier de remĂ©diation đïž |
| RĂ©fĂ©rent numĂ©rique | Technopratique, dĂ©ploiements, support đ ïž | Journal dâincident, checklists â |
| DPO/DSDEN | ConformitĂ©, notifications CNIL đ§ | Registre, Ă©valuation dâimpact đ |
| Rectorat (acadĂ©mie) | Coordination, outillage, veille đ°ïž | Guides, alertes, templates đ§© |
Astuce Ă forte valeur : prĂ©parez des âcartes rĂ©flexesâ imprimĂ©es avec les numĂ©ros et emails dâurgence (Rectorat, DSDEN, rĂ©fĂ©rent sĂ©curitĂ©). Gardez-les Ă lâaccueil et en salle des profs. En parallĂšle, instaurez un crĂ©neau PAF de 45 minutes âanti-phishingâ chaque trimestre. La rĂ©pĂ©tition crĂ©e la culture. Pour approfondir la dimension humaine, voyez cet Ă©clairage dâengagement Ă©ducatif autour dâun projet inspirant, utile pour nourrir le sens collectif.
Un dĂ©tail qui compte: formaliser la fermeture des comptes sous 24 heures aprĂšs un dĂ©part. Utilisez un workflow simple (demande RH -> rĂ©fĂ©rent -> Rectorat) pour Ă©viter quâun compte fantĂŽme ne traĂźne. Ce type de rigueur Ă©vite de nombreuses frayeurs.
Intégrations pédagogiques: Pronote, ENT Hauts-de-France, itslearning, Skolengo et Seesaw sans faille
Les Ă©quipes pĂ©dagogiques travaillent dans un Ă©cosystĂšme riche. Pronote pour lâĂ©valuation et le suivi des Ă©lĂšves, ENT Hauts-de-France pour la collaboration, des LMS comme itslearning ou Skolengo, des outils familiaux comme Seesaw. La messagerie acadĂ©mique fait le lien entre ces plateformes via les notifications, la rĂ©cupĂ©ration de mots de passe, les invitations et les Ă©changes formels.
Pour garder la maĂźtrise, il faut standardiser les rĂšgles dâemail applicatives : adresses dâexpĂ©dition dĂ©diĂ©es (no-reply avec rĂ©ponse redirigĂ©e vers un support), entĂȘtes SPF/DKIM/DMARC en place, et dĂ©sactivation des liens de partage publics non nĂ©cessaires. Un collĂšge de lâAisne a ainsi stoppĂ© des âspoofsâ dâemail de direction en 48 heures grĂące Ă un enregistrement DMARC strict, couplĂ© Ă une communication claire auprĂšs des familles.
Flux types et bonnes pratiques dâorchestration
Quatre flux reviennent souvent: notifications de devoirs, absences, réunions parents-profs, et remise de documents administratifs. En les industrialisant, on gagne en clarté et on réduit les erreurs. Les outils de listes de diffusion couplés aux groupes ENT évitent les doublons et les oublis.
- đš Notifications de Pronote via lâENT, avec limite de frĂ©quence pour Ă©viter la fatigue.
- đȘ Communication familles signĂ©e DKIM, avec lien de dĂ©sinscription respectueux.
- đ§âđ« Invitations rĂ©unions standardisĂ©es depuis Office 365/Workspace (calendrier).
- đ Documents envoyĂ©s en PDF lĂ©ger; si besoin, adaptez-les avec un Ă©diteur PDF simple.
| IntĂ©gration đ | Point de contrĂŽle đ§ | Impact attendu đŻ |
|---|---|---|
| Pronote + ENT | Groupes synchronisĂ©s, quotas dâenvoi đ | Moins de messages redondants â |
| itslearning/Skolengo | SSO EduConnect, rĂŽles par profil đ§© | AccĂšs fluide, moindre support đ§âđ» |
| Seesaw (familles) | ModĂ©ration, charte dâĂ©change đšâđ©âđ§âđŠ | ClartĂ© des messages, confiance accrue đ€ |
Pensez aussi Ă la relation famillesâĂ©tablissement. Une ligne claire et outillĂ©e fluidifie tout le reste. Inspiration utile cĂŽtĂ© relationnel avec ce guide pour faciliter la relation avec les parents. Et si vous comparez avec dâautres rĂ©gions ou solutions, les retours sur Net OâCentre ou des services numĂ©riques acadĂ©miques aident Ă se situer.
CĂŽtĂ© mobile, fixez des rĂšgles MDM simples : code de verrouillage obligatoire, chiffrement activĂ©, effacement Ă distance en cas de perte. Une fuite part souvent dâun smartphone non verrouillĂ© posĂ© en salle des profs. La prĂ©vention commence par les gestes du quotidien.
Enfin, nâoubliez pas lâĂ©quitĂ© numĂ©rique : proposez une alternative papier ou un temps dâaccompagnement aux familles qui nâont pas un accĂšs numĂ©rique fluide. Une messagerie bien rĂ©glĂ©e sert toute la communautĂ©, pas seulement les plus Ă lâaise.
Exploitation quotidienne: accÚs PIA, réglages Outlook/Thunderbird et support Rectorat/DSDEN
Au quotidien, lâaccĂšs Ă la messagerie se joue via le PIA (FantâHOME). Les identifiants initiaux (NUMEN pour les personnels) sont ramenĂ©s vers un mot de passe unique, sĂ©curisĂ©, puis renforcĂ© par la 2FA. Les Ă©tudiants et agents consultent leurs services, I-Prof, PAF, et trouvent le webmail et les ressources documentaires.
Sur les postes de lâĂ©tablissement, imposez un profil minimal: antivirus Ă jour, verrouillage automatique, et sauvegarde des favoris essentiels. Pour Outlook et Thunderbird, assurez-vous dâutiliser les bons ports chiffrĂ©s, et dĂ©sactivez lâenregistrement automatique des mots de passe sur les postes partagĂ©s.
Checklist de configuration et dâassistance
La stabilitĂ© passe par une checklist courte, connue de tous. Le rĂ©fĂ©rent numĂ©rique peut lâafficher prĂšs des postes communs. En cas de difficultĂ© persistante, les services du Rectorat dâAmiens et des DSDEN (Somme, Oise, Aisne) assurent le relais. Conservez leurs contacts dans un emplacement partagĂ© (ENT, Drive) et sous format papier Ă lâaccueil.
- đ§° Configuration Outlook/Thunderbird avec IMAP/SMTP et TLS.
- đ”ïž Journalisation des connexions et alertes sur connexions anormales.
- đ§© AccĂšs via PIA avec 2FA et rĂšgles dâexpiration des sessions.
- đ Escalade Rectorat/DSDEN en cas dâincident non rĂ©solu.
| ĂlĂ©ment âïž | ParamĂštre recommandĂ© â | Remarque đ |
|---|---|---|
| IMAP | Port 993, TLS requis đ | Ne pas autoriser IMAP non chiffrĂ© â |
| SMTP | Port 587, STARTTLS â | Blocage des ports 25 sortants publics đ§± |
| 2FA | Application OTP ou SMS đČ | Code de secours imprimĂ© en coffre đïž |
| PIA/FantâHOME | SSO via EduConnect đ§© | VĂ©rifier les droits par profil đ€ |
Pour des comparatifs hors territoire et Ă©largir la culture dâĂ©quipe, voyez aussi les bonnes pratiques dâaccĂšs dĂ©taillĂ©es dans ce guide dâun autre webmail acadĂ©mique. La diversitĂ© des approches stimule les idĂ©es utiles localement.
Un dernier conseil pratique: crĂ©ez un âcoin supportâ dans lâENT avec des pas-Ă -pas et des captures dâĂ©cran. 80 % des tickets rĂ©currents se rĂ©solvent ainsi, sans monopoliser vos rĂ©fĂ©rents numĂ©riques.
Plan dâaction 30-60-90 jours pour les Ă©tablissements dâAmiens: prioriser, dĂ©ployer, mesurer
Un dĂ©ploiement cadrĂ© Ă©vite la dispersion. En 90 jours, un Ă©tablissement peut renforcer sa messagerie et rationaliser ses outils, sans surcharger les Ă©quipes. LâidĂ©e : aller Ă lâessentiel, mesurer, corriger. Ce plan convient aux collĂšges/lycĂ©es, adaptĂ© aux Ă©coles avec une montĂ©e en charge plus douce.
La premiĂšre Ă©tape (30 jours) sĂ©curise les accĂšs et clarifie la gouvernance. La deuxiĂšme (60 jours) consolide les intĂ©grations pĂ©dagogiques et lâarchivage. La troisiĂšme (90 jours) passe Ă lâoptimisation et au pilotage par indicateurs. Cette mĂ©thode installe des fondations durables.
Feuille de route opérationnelle
Chaque phase est bornĂ©e par quelques livrables clĂ©s. Les Ă©quipes savent oĂč elles vont, ce qui rĂ©duit lâinertie. Les indicateurs sont simples: taux dâactivation 2FA, nombre de sessions anormales, conformitĂ© DMARC, satisfaction utilisateurs.
- đïž J+30: 2FA gĂ©nĂ©ralisĂ©e, audit des comptes inactifs, cartes rĂ©flexes incident.
- đïž J+60: SPF/DKIM/DMARC opĂ©rationnels, listes de diffusion synchronisĂ©es ENT.
- đïž J+90: tableaux de bord (adoption, incidents), revue de la politique piĂšces jointes.
| PĂ©riode â±ïž | Actions prioritaires đ | Indicateurs clĂ©s đ |
|---|---|---|
| 0â30 jours | 2FA, fermeture comptes inactifs, formation anti-phishing đŻ | % 2FA, # sessions suspectes, taux de clics malveillants âŹïž |
| 31â60 jours | SPF/DKIM/DMARC, rĂšgles dâarchivage, SSO EduConnect đ§© | Taux dâemail dĂ©livrĂ©s, erreurs DMARC, temps de support âł |
| 61â90 jours | Tableaux de bord, test PRA, optimisation mobile/MDM đ± | Satisfaction usagers, MTTR incident, conformitĂ© PRA â |
Pour nourrir votre vision et benchmarker, parcourez ces synthĂšses trĂšs concrĂštes dĂ©diĂ©es au terrain: solutions de messagerie pour Amiens, un cadrage Pronote et gestion scolaire, ou encore cette ouverture vers dâautres acadĂ©mies avec des services numĂ©riques comparables. Pour Ă©largir les compĂ©tences transverses, ces tendances mĂ©tiers offrent une boussole prĂ©cieuse.
Action immĂ©diate: dĂ©signez un âbinĂŽme sĂ©curitĂ©â (direction + rĂ©fĂ©rent) et planifiez le premier comitĂ© en 20 minutes. Partez des 10 comptes les plus exposĂ©s et activez la 2FA avant ce soir. Le reste suivra naturellement.
Rappel clĂ© Ă emporter : sĂ©curiser, ce nâest ni tout bloquer ni tout ouvrir. Câest calibrer les flux pour que lâĂ©cole reste un lieu dâapprentissage fluide, sĂ»r et prĂ©visible pour tous. Un geste concret aujourdâhui vaut mieux quâune stratĂ©gie parfaite demain.
Comment activer la 2FA sur la Messagerie AcadĂ©mie d’Amiens ?
Passez par le PIA (FantâHOME), rubrique sĂ©curitĂ© du compte. Choisissez une application dâauthentification ou le SMS, enregistrez les codes de secours, puis testez la connexion depuis un autre appareil avant de gĂ©nĂ©raliser.
Quelle suite choisir entre Microsoft Office 365 Education et Google Workspace for Education ?
Les deux sont adaptées. Si vous cherchez un contrÎle fin des partages et une intégration Teams, Office 365 est souvent préféré. Pour une adoption rapide et une gestion mobile simple, Workspace convainc. Dans tous les cas, activez le SSO via EduConnect et cadrez les rÚgles de partage.
Comment Ă©viter le phishing dans lâENT Hauts-de-France et Pronote ?
VĂ©rifiez lâexpĂ©diteur, survolez les liens sans cliquer, ouvrez les piĂšces jointes en mode protĂ©gĂ©, et signalez immĂ©diatement les messages suspects. Mettez en place SPF/DKIM/DMARC et formez les Ă©quipes tous les trimestres (formats courts, cas concrets).
Peut-on utiliser Outlook ou Thunderbird en toute sécurité ?
Oui, Ă condition dâactiver IMAP sur le port 993 (TLS) et SMTP sur le 587 (STARTTLS), de refuser les ports non chiffrĂ©s, et de ne pas enregistrer les mots de passe sur des postes partagĂ©s. Surveillez aussi les sessions actives et dĂ©connectez celles que vous ne reconnaissez pas.
Qui contacter en cas dâincident de sĂ©curitĂ© persistant ?
PrĂ©venez la direction, informez le DPO, et sollicitez lâappui du Rectorat dâAmiens ou de la DSDEN (Somme, Oise, Aisne). Suivez le protocole dâisolement, changez les identifiants, puis partagez un retour dâexpĂ©rience pour Ă©viter la rĂ©cidive.
Je m’appelle Alex, j’ai 37 ans et je suis investisseur spĂ©cialisĂ© dans le rachat d’entreprises. PassionnĂ© par le dĂ©veloppement des affaires, j’accorde une importance particuliĂšre Ă l’acquisition et Ă la transformation d’entreprises pour les amener vers de nouveaux sommets. Mon approche est axĂ©e sur la collaboration et l’innovation, afin de crĂ©er de la valeur durable.