Recherchez dans la Communauté

Vous avez une question ?

Interrogez la communauté

internet & fixe le nouveau Mail Orange

Encore des mails perdus ou non transférés (notifications d'erreurs "5.7.1 DMARC initiative")

verdy_p
contributeur confirmé
contributeur confirmé
1 760  

Encore des mails perdus ou non transférés (notifications d'erreurs "5.7.1 DMARC initiative")

Impossible de recevoir mes mails correctement avec la redirection de TOUS les mails reçus sur mon compte Orange vers Gmail.

 

(Note: la récupération en sens inverse ne marche pas non plus: Google ne peut pas se connecter en SSL à Orange dont 2 des 10 serveurs POP3 en IPv4 sont mal configurés avec des certificats invalides; et même problème pour lire les mails avec n'importe quel client POP3 local ou d'un service tiers car systématiquement je tombe sur 1 des 2 serveurs POP3 qui sont mal configurés depuis près de 2 mois et la connexion TLS échoue).

 

Ici c'est un problème similaire mais sur les serveurs SMTP sortants d'Orange qui eux aussi ne gèrent pas correctement DKIM/DMARC, ne supportent toujours pas l'authentification SHA2, seulement SHA1 (ce 1er juillet la quasi totalité des sites va refuser toutes les signatures utilisant SHA1 dont l'obsolescence a déjà été annoncée il y a plus de 3 ans et dont la mort est maintenant proche: Gmail est entièrement près depuis plsu de 2 ans, et Orange est encore une fois bon dernier à appliquer les recommandantions mondiales de sécurité)

 

Le mail non transféré est perdu (il n'est même pas gardé dans la boite à lettres Orange, supprimé après sont transfert qui a échoué, et seulement pour certains d'entre eux je reçois une notification contenant en annexe le message largement modifié ou tronqué, dont le sujet est toujours:

Undelivered Mail Returned to Sender

et l'expéditeur est:

Mail Delivery System <MAILER-DAEMON@orange.fr>

On ne peut pas répondre à ce mail, l'expéditeur et les éléments permettant de faire des réponses et un suivi étant altérés.

 

C'est un gros bogue des serveurs SMTP sortant d'Orange (en plus des gros bogues d'installation des serveurs POP3 d'Orange).

 

Les serveurs IMAP d'Orange sont également inacessibles (là encore certificats invalides, la connexion SSL/TLS échoue neuf fois sur dix).

 

Et ce n'est PAS DU TOUT un problème de mot de passe pour notre compte mail Orange.

 

Ces notifications que je reçois chez Gmail à la place de certains mail n'apparaissent pas comme des mails normaux (ces mails viennent d'une liste de diffusion à laquelle je suis abonné depuis des années; je n'avais jamais eu aucun problème avant cette mise à jour du nouveau mail Orange largement boguée, mal installée sur des serveurs mal configurés, mal adminsitrés et avec de gros problèmes de sécurité et de compatibilité avec les normes en vigueurs et recommandations mondiales faites il y a des années).

 

La liste de diffusion en question est dans ma "liste blanche" Orange.

 

Ces notitications apparaissent dans un dossier spécial. Visiblement les serveurs Orange gèrent mal les entêtes MIME et altèrent certains champs sécurisés. DKIM/DMARC ne marche pas, les transferts sont logiquement rejetés par Gmail comme s'il s'agissait de spam (avec des expéditeurs falsifiés). Orange ne gère pas non plus le protocole ARC sensé résoudre les difficultés avec les listes de diffusion qui transmettent des mails venant de tiers en ajoutant des éléments au texte transmis. Mais Orange supprime certains entêtes ARC nécessaires. Il malmène les mails originaux et les rends incompatibles et non authentiques pour une partie d'entre eux (car Orange n'est pas conforme aux spécifications techniques des RFC publiées).

 

Note: le webmail d'Oange a beaux afficher HTTPS et un cadenas, il est basé sur un protocole SSL v1 complètement obsolète. Il est  très peu sûr et il n'assure aucune isolation contre le cross-scripting par des expéditeurs malveillants ou des annonceurs abusifs qui font un suivi du moment où on "affiche" leur mail: avec des transactions automatiques non préalablement autorisées, et des transferts de cookies automatiques, des traceurs Flash, WebRTC, des vidéos ou sons à lecture automatique (en streaming) ou par le format de certaines pièces jointes.

 

Cela n'a pas changé avec le nouveau webmail d'Orange car ces problèmes existaient déjà (raison pour laquelle je ne veux plus utiliser ce webmail Orange ultra dangereux), mais en plus ont maintenant de nouvelles failles supplémentaires.

 

----

 

Exemple de notification (délivrés avec retard pour certains mails non reçus à mon adresse Gmail), avec les noms d'utilisateurs et adresses de mail masquées dans "(...)", le texte du mail également, ce sont les éléments techniques).

 

La notification faite par Orange contient toujours le même message en tête du corps du message, en français approximatif (sans accents ni apostrophes...) avant ensuite une partie (altérée) du mail non transféré.

 

Donc le mail original n'a pas pu être transmis à Gmail, mais je reçois ensuite (avec du retard) sur Gmail une copie partielle, modifiée, non conforme à l'original.

 

Si je désactive le transfert vers Gmail et à la place pour que ces mails arrivent dans ma bvoite de réception Orange, la plupart de ces mails n'arrivent pas non plus (et je ne peut pas les lire même avec le webmail d'Orange ni aucun autre agent mail tiers ou sur mon PC ou smartphone, même avec le client Mail par défaut de Windows 10, ou avec Thunderbird, quand ils parviennent avec peine à se connecter).

 

Voici le résumé technique des entêtes (j'ai supprimé le contenu des messages, et masqué dans les entêtes les noms d'expéditeurs, mais du tout tout touché au reste des entêtes, ni au format de paquetage des pièces jointes)

 

 

Delivered-To: v(...)@gmail.com
Received: by 2002:a4a:ca8b:0:0:0:0:0 with SMTP id x11-v6csp55964ooq; Thu, 28 Jun 2018 14:31:00 -0700 (PDT) X-Google-Smtp-Source: AAOMgpdxtIukZbeUJrGPK5kKZ+ZE4y5/4ulYTbV+Qj0DOdad64NKCqb3tfRm17/m6AI3kgMVXNpC X-Received: by 2002:adf:890a:: with SMTP id s10-v6mr10135543wrs.122.1530221460197; Thu, 28 Jun 2018 14:31:00 -0700 (PDT) ARC-Seal: i=1; a=rsa-sha256; t=1530221460; cv=none; d=google.com; s=arc-20160816; b=mjcU8gnC8WFd5ChGeZ6HV5rbY+akfNL29R3Cih8XJF884rZZTzThoyCxHUKvIzEpHV PbBHbJNGhB97O23u7oW1Ug2Ajey5OyhqAQPi3YNLVptfjOIZKuhuKxbqboC34jIvmjUu g+5j03fE/t97ahRFG34c9vvs2iP2CwfnK1qLTEgLyTFuAtysw529lQpjFkve60CWZUpG B1pT6YYWru2u7ZbhoBVXjV82rjVA+TjW6QfCti3DCzohmnrulWIYwSK57ThhW192CdOd o8l8WSjkREFg0OxGyzKxvY/V3UMRFv8kVugJsUA2WFNm8gDzsdzxgx0ulQRnZZ/NFA2l lbBg== ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=arc-20160816; h=mime-version:subject:to:date:from:message-id :arc-authentication-results; bh=lk0ofbbmWflx7zBrrbyQUJYHrMIN9jmXBQH2oIHwBQY=; b=RIIJm0IR/buNlbap+vN9rfYmR2uzIpT4/LmNFWGOjBLSSkwJ9TYBmnOwjSLXkMh+WU LKMSWJx7wdTDIwZ3T/TZ11zDTHjSLvnJVzoRtL7R7Y/9qahKaNm4on0n25zC9IiaOz1d YezTKkF8lMefhbJt+nT57WGyiKwsLQdlCIfu95YN5XIcMDDRDPExLABZa/auWulKVKHD CP8EmMij06ENBHu8R7ZTIpbVGIqvCIYzEaF5O9j6y+0hDR7uBF3tpVtb+RUo3FNHVnO1 Y+OiAPO0SM2YQ3PLs1u+/SfOlAyEOvOSMskMWcQaDKW8Kmtx3w0T20rQ1EMmHz0DRI+B m2lA== ARC-Authentication-Results: i=1; mx.google.com; spf=pass (google.com: best guess record for domain of postmaster@smtp.smtpout.orange.fr designates 80.12.242.134 as permitted sender) smtp.helo=smtp.smtpout.orange.fr Return-Path: <> Received: from smtp.smtpout.orange.fr (smtp12.smtpout.orange.fr. [80.12.242.134]) by mx.google.com with ESMTPS id c69-v6si3694112wmh.43.2018.06.28.14.30.59 for <v(...)@gmail.com> (version=TLS1 cipher=AES128-SHA bits=128/128); Thu, 28 Jun 2018 14:31:00 -0700 (PDT) Received-SPF: pass (google.com: best guess record for domain of postmaster@smtp.smtpout.orange.fr designates 80.12.242.134 as permitted sender) client-ip=80.12.242.134; Authentication-Results: mx.google.com; spf=pass (google.com: best guess record for domain of postmaster@smtp.smtpout.orange.fr designates 80.12.242.134 as permitted sender) smtp.helo=smtp.smtpout.orange.fr Received: from opme11dob01nd1.rouen.francetelecom.fr ([10.110.50.232]) by mwinf5d35 with ME id 4MWz1y00D50bGQi03MWzNX; Thu, 28 Jun 2018 23:30:59 +0200 X-ME-Helo: opme11dob01nd1.rouen.francetelecom.fr X-ME-Date: Thu, 28 Jun 2018 23:30:59 +0200 X-ME-IP: 10.110.50.232 X-Sieve: Pigeonhole Sieve 0.4.21 (3e1590c) X-Sieve-Redirected-From: v(...)@wanadoo.fr Message-ID: <dovecot-sieve-1530221459-386562-0@opme11dob01nd1.rouen.francetelecom.fr> Received: from opme11dod10nd1.rouen.francetelecom.fr ([10.79.5.104]) by opme11dob01nd1.rouen.francetelecom.fr with LMTP id YPx/FJNTNVsZLAAANp/vCw ; Thu, 28 Jun 2018 23:30:59 +0200 Received: from opme11ppr02nd1.rouen.francetelecom.fr ([10.79.5.104]) by opme11dod10nd1.rouen.francetelecom.fr with LMTP id gLFaFJNTNVt9DwAACQs+1g ; Thu, 28 Jun 2018 23:30:59 +0200 Received: from mwinf5d07 ([10.79.5.104]) by opme11ppr02nd1.rouen.francetelecom.fr with LMTP id uMgqE5NTNVt0NQAA7xAy+w ; Thu, 28 Jun 2018 23:30:59 +0200 From: Mail Delivery System <MAILER-DAEMON@orange.fr> X-bcc: v(...)@wanadoo.fr Date: Thu, 28 Jun 2018 23:30:59 +0200 To: v(...)@wanadoo.fr Subject: Undelivered Mail Returned to Sender MIME-Version: 1.0 Content-Type: multipart/report; boundary="------------I305M09060309060P_464015302214590" --------------I305M09060309060P_464015302214590 Content-Type: text/plain; charset=UTF-8; Content-Transfer-Encoding: 8bit Nous sommes desoles de vous informer que votre message n a pas pu etre remis a un ou plusieurs de ses destinataires. Ceci est un message automatique genere par le serveur mwinf5d07.orange.fr. Merci de ne pas y repondre. This is the mail system at host mwinf5d07.orange.fr. I'm sorry to have to inform you that your message could not be delivered to one or more recipients. The mail system <v(...)@gmail.com>: host gmail.com[108.177.15.27] said: 550 5.7.1 DMARC initiative. n62-v6si1226696wmi.174 - gsmtp --------------I305M09060309060P_464015302214590 Content-Type: message/rfc822 Content-Description: Undelivered Message Received: from opme11dob01nd1.rouen.francetelecom.fr ([10.110.50.232]) by mwinf5d07 with ME id 4MWy1y00a50bGQi03MWyNr; Thu, 28 Jun 2018 23:30:58 +0200 X-ME-Helo: opme11dob01nd1.rouen.francetelecom.fr X-ME-Date: Thu, 28 Jun 2018 23:30:58 +0200 X-ME-IP: 10.110.50.232 X-ME-Entity: ofr X-Sieve: Pigeonhole Sieve 0.4.21 (3e1590c) X-Sieve-Redirected-From: v(...)@wanadoo.fr Received: from opme11dod15nd1.rouen.francetelecom.fr ([10.79.5.104]) by opme11dob01nd1.rouen.francetelecom.fr with LMTP id 8DctI5JTNVtWHgAANp/vCw ; Thu, 28 Jun 2018 23:30:58 +0200 Received: from opme11ppr04nd1.rouen.francetelecom.fr ([10.79.5.104]) by opme11dod15nd1.rouen.francetelecom.fr with LMTP id wOESI5JTNVuLBQAApN5O+g ; Thu, 28 Jun 2018 23:30:58 +0200 Received: from mwinf5c11 ([10.79.5.104]) by opme11ppr04nd1.rouen.francetelecom.fr with LMTP id 6KdsIZJTNVtPDQAA0RCFVw ; Thu, 28 Jun 2018 23:30:58 +0200 Received: from shenron.openstreetmap.org ([212.110.172.32]) by mwinf5c11 with ME id 4MWw1y02B0iHprG01MWxYe; Thu, 28 Jun 2018 23:30:58 +0200 X-bcc: v(...)@wanadoo.fr X-ME-bounce-domain: wanadoo.fr X-ME-engine: default X-me-spamcause: (0)(0000)gggruggvucftvghtrhhoucdtuddrgedtiedrudelgdduiedtucetufdoteggodetrfdotffvucfrrhhofhhilhgvmecuoffgpdggtffipffknecuuegrihhlohhuthemucegtddtnecunecujfgurhepvfhfhffkffgfgggjufhprhejjfegudeftdgtvgesmhdtreertdefjeenucfhrhhomheptehnthhoihhnvgcutfhitghhvgcuoegrnhhtohhinhgvrdhrihgthhgvseiirggtlhihshdrnhgvtheqnecuffhomhgrihhnpegrvhgrshhtrdgtohhmpdgsrhgvshhsvgdqsghouhhrghhuihhgnhhonhhnvgdrtghomhdpfhhrrghntggvthhvihhnfhhordhfrhdpohhpvghnshhtrhgvvghtmhgrphdrohhrghdpghgvohhvvghlohdrfhhrpdhmrghpihhllhgrrhihrdgtohhmpdhoshhmrdhorhhgnecukfhppedvuddvrdduuddtrddujedvrdefvddpuddtledruddtrddujeefrddvudelnecurfgrrhgrmhephhgvlhhopehshhgvnhhrohhnrdhophgvnhhsthhrvggvthhmrghprdhorhhgpdhinhgvthepvdduvddruddutddrudejvddrfedvpdhmrghilhhfrhhomhepthgrlhhkqdhfrhdqsghouhhntggvshesohhpvghnshhtrhgvvghtmhgrphdrohhrghdprhgtphhtthhopehmrghtlhgvsghorhhgnhgvsehorhgrnhhgvgdrfhhrnecuvehluhhsthgvrhfuihiivgeptd X-me-spamlevel: not-spam X-ME-Helo: shenron.openstreetmap.org X-ME-IP: 212.110.172.32 X-ME-Entity: ofr Received: from localhost ([::1]:38784 helo=shenron.openstreetmap.org) by shenron.openstreetmap.org with esmtp (Exim 4.82) (envelope-from <talk-fr-bounces@openstreetmap.org>) id 1fYeT9-0006yq-UY; Thu, 28 Jun 2018 21:29:55 +0000 Received: from smtp3.zaclys.net ([178.33.93.72]:49511 helo=mail.zaclys.net) by shenron.openstreetmap.org with esmtps (TLS1.2:DHE_RSA_AES_256_CBC_SHA256:256) (Exim 4.82) (envelope-from <a(...)@zaclys.net>) id 1fYePl-0006t3-Ax for talk-fr@openstreetmap.org; Thu, 28 Jun 2018 21:25:22 +0000 Received: from [192.168.0.10] (219.173.10.109.rev.sfr.net [109.10.173.219]) (authenticated bits=0) by mail.zaclys.net (8.14.7/8.14.7) with ESMTP id w5SLPAVX054878 (version=TLSv1/SSLv3 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128 verify=NO) for <talk-fr@openstreetmap.org>; Thu, 28 Jun 2018 23:25:11 +0200 DMARC-Filter: OpenDMARC Filter v1.3.2 mail.zaclys.net w5SLPAVX054878 Authentication-Results: mail.zaclys.net; dmarc=fail (p=reject dis=none) header.from=zaclys.net Authentication-Results: mail.zaclys.net; spf=fail smtp.mailfrom=a(...)@zaclys.net DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=zaclys.net; s=default; t=1530221111; bh=IJKLFNw5Q5eagWFXC8Ffltwjt3OjbWMa8XcPQC1aYUg=; h=Subject:To:References:From:Date:In-Reply-To:From; b=QfatC6jIjDUtm1kKl4DBjqdTXhRF+9wBAp2rpOHf8x05YuVtfo61Wlny2UEET1s8m kVnuvx0XK8NvriSmgUlsYVtWt3uvnxIsGYxOilRq+GushJom4HCCyk1CbqZxkGyim2 ViVH7btK/BJ3e9UbnjYDHWTRn6qA/IZ9Z0oRCPGI= To: talk-fr@openstreetmap.org References: <e552f9ad-e74c-3163-7b79-753bc66565c7@zaclys.net> <778a98aa-dc5b-37f2-af17-cdc696619acb@broman.fr> <CA+iO6QxY1J-trkLQYucqpgrERzxBRR2yZV1vJ0SyN_LUTJgh7A@mail.gmail.com> <VI1PR08MB051025317C6B354867A04346CF4F0@VI1PR08MB0510.eurprd08.prod.outlook.com> From: A(...) <a(...)@zaclys.net> Message-ID: <7142407d-6cf5-ab3f-610d-ccfb49f543bb@zaclys.net> Date: Thu, 28 Jun 2018 23:25:12 +0200 User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:52.0) Gecko/20100101 Thunderbird/52.8.0 MIME-Version: 1.0 In-Reply-To: <VI1PR08MB051025317C6B354867A04346CF4F0@VI1PR08MB0510.eurprd08.prod.outlook.com> Content-Language: fr X-Antivirus: Avast (VPS 180628-8, 28/06/2018), Outbound message X-Antivirus-Status: Clean Subject: Re: [OSM-talk-fr] Cartographier les voies vertes X-BeenThere: talk-fr@openstreetmap.org X-Mailman-Version: 2.1.16 Precedence: list Reply-To: "Discussions sur OSM en français" <talk-fr@openstreetmap.org> List-Id: Discussions sur OSM en français <talk-fr.openstreetmap.org> List-Unsubscribe: <https://lists.openstreetmap.org/options/talk-fr>, <mailto:talk-fr-request@openstreetmap.org?subject=unsubscribe> List-Archive: <http://lists.openstreetmap.org/pipermail/talk-fr/> List-Post: <mailto:talk-fr@openstreetmap.org> List-Help: <mailto:talk-fr-request@openstreetmap.org?subject=help> List-Subscribe: <https://lists.openstreetmap.org/listinfo/talk-fr>, <mailto:talk-fr-request@openstreetmap.org?subject=subscribe> Content-Type: multipart/mixed; boundary="===============2551632850326734449==" Errors-To: talk-fr-bounces@openstreetmap.org --===============2551632850326734449== Content-Type: multipart/alternative; boundary="------------E3755D85172D69107DEB0B66" Content-Language: fr --------------E3755D85172D69107DEB0B66 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 8bit (...texte du mail masqué...) --------------E3755D85172D69107DEB0B66 Content-Type: text/html; charset=utf-8 Content-Transfer-Encoding: 8bit (...texte en HTML du mail masqué...) --------------E3755D85172D69107DEB0B66-- --===============2551632850326734449== Content-Type: text/plain; charset="utf-8" MIME-Version: 1.0 Content-Transfer-Encoding: base64 Content-Disposition: inline X19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX19fX18KVGFsay1mciBt YWlsaW5nIGxpc3QKVGFsay1mckBvcGVuc3RyZWV0bWFwLm9yZwpodHRwczovL2xpc3RzLm9wZW5z dHJlZXRtYXAub3JnL2xpc3RpbmZvL3RhbGstZnIK --===============2551632850326734449==-- --------------I305M09060309060P_464015302214590--

 

 

 

1 RÉPONSE 1
verdy_p
contributeur confirmé
contributeur confirmé
1 738  

Re: Encore des mails perdus ou non transférés (notifications d'erreurs "5.7.1 DMARC initiative&

Note: les problèmes sérieux de sécurité ont été signalé depuis le vendredi soir précédent le weekend prolongé du 1er mai. Il y a eu un énorme incident national touchant notamment la connectité mobile chez presque tous les opérateurs mobiles en France à cause d'une failel énorme du réseau de collecte Orange, là encore par une gestion incorrecte de certificats de sécurité et ensuite une attaque à l'infrastructure réseau de collecte de trafic Internet notramment pour les abonnés partiellement dégroupés et les abonnés mobiles.

 

L'incident a été signalé au CERT France (service gouvernemental) et est suivi, mais les anomalies relevées depuis ce weekend là ne sont toujours pas corrigés et la totalité de l'Internet français esst encore impacté par la mise en place de solutions "provisoires" de contournement (avec pour conséquence une réduction drastique des débits car le coun tournement passe par des serveurs VPN surchargés; et aussi une hausse de +10 millesecondes pour plsu de 90% des abonnés Internet chez tous les opérateurs: Orange, Free, SFR, Bouygues Telecom, et les opérateurs virtuels, ainsi que les abonnées d'opérateurs étrangers utilisant le "roaming" internet en France).

 

Orange n'a toujours pas fait les corrections nécessaires et pas revu son plan de sécurité. Des tas de serveurs et de routeurs sont encore mal configurés. Cela dure maintenant depuis 2 mois et c'est assez scandaleux une telle négligence en terme de sécurité quand il y a tellement d'attaques de réseaux par Internet et des escroqueries massives, et des détournements d'informations.

 

Bon nombre des serveurs d'Orange (et une bonne partie de ses prorpes routeurs) n'ont toujours pas les patches de sécurité non plus pour Spectre/Meltdown (et c'est grace notamment pour les services web hébergés par Orange dans des VMs). Il n'y a toujours pas de séparation physique des machines pour les services critiques. La PKI chez Orange est gérée n'importe comment, pas suivie du tout. Orange émet encore des certificats invalides, non signés. Les DNS d'Orange n'ont toujours pas DNSSEC. Et Orange n'est toujours pas près pour être compatible IPv6 natif sur tous ses systèmes (à la place Orange utilise des VPN adhoc très lent, incompatible avec TLS/SSL sur IPv6 et incompatible avec IPSEC, ICMPv6).

 

Orange fait encore des annonces farfelues de routage vers les opérateurs tiers (dont il perturbe gravement les équipements), car Orange ne respecte pas les RFC et ne participe pasd non plus assez aux travaux de normalisation (et il ne lit pas non plus les alertes mondiales du CERT, on ne le voit jamais participer aux travaux de normalisation des protocoles, et il est toujours très en retard pour adopter lkes recommandations mondiales et finit par n'agir qu'en situation d'urgence en installant des verrues logicielles approximatives pour contourner une partie des problèmes, et ensuite il les oublie et ne prévoie aucun plan pour les éliminer et appliquer les solutions recommandées, mettre à jours les OS, les protocoles, les firmwares, revoir les pratiques, former son personnel, revoir ses conditiosn de travail avec ses fournisseurs, revoir ses cahiers des charges avec eux, et améliorer le contrôle qualité et la veille)

 

Orange continue de cloisonnner les services et les fournisseurs en ne leur donnant même pas les outils permettant de remonter les incidents qu'ils ne peuvent pas gérer eux-mêmes; son "support technique" officiel n'a accès à pratiquement aucun outil, il est juste limité à réciter des procédures standards très basiques pour régler 90% des incidents. Mais il ne fait strictement rien pour les 10% restants qui avec le temps ne font que cumuler les problèmes pour 100% de ses clients puisqu'il n'y a aucun suivi et qu'Orange s'empresse encore de classer à tord des problèmes signalés comme "réglés" sans avoir rien fait du tout, puisque le support est lui-même en incapacité totale de constater lui-même les problèmes et les rerpduire avec les clients. Il n'y a même aucun tableau de bord statistique pour identiifer les zones à problèmes, aucun service pour faire la veille externe via des groupes d'utilisateurs reconnus. Et même aucun réel suivi même sur ce forum Orange, où il laisse les utilisateurs se débrouiller entre eux, sans y répondre. Aucune veille non plus sur les réseaux sociaux connus où ces incidents sont pourtant relevés et parfaitement identifiables statistiquement quand il y a des pics sérieux (Il y a des tas d'outils pour faire ce type de veille externe, ils sont efficaces, ils ne coutent pas cher, mais Orange ne s'en sert pas!)

 

S'il eut la confiance des clients, il faudrait qu'Orange se mette à une politique de transparence et non de dissimulation des problèmes, il ne sert à rien de jsute déclarer publiquement "tout va bien sur nos réseaux". La transparence impose aussi de montrer ce qui ne marche pas, ou ne marche plus, ou va être réparé, et même si cela donne des informations aux autres opérateurs concurrents (qui eux aussi devraient faire la même chose, et le font pour certains d'entre eux plus sérieux qu'Orange, comme OVH). Orange devrait aussi imiter ce que fait sa petite filiale Nordnet avec pourtant beaucoup moins de moyens: la formation s'impose chez les agents et fournisseurs d'Orange!

Vous avez une question ?

Interrogez la communauté

Déjà 753031 membres inscrits 🧡

1347 personnes actuellement en ligne

Tous les membres en ligne