📨 L.-R.-A.-R. Numérique

le courrier recommandé réinventé pour l'ère numérique.
instantané, économique, traçable et certifié.

🏢 service privé indépendant

l.-r.-a.-r. numérique est un service commercial privé de notification électronique certifiée, exploité de manière totalement indépendante.

aucune affiliation avec la poste, des administrations publiques ou l'état. le service s'inscrit dans le cadre légal de la libéralisation des services postaux en france.

🎯 mission du service

démocratiser l'accès aux notifications certifiées en offrant une alternative moderne, rapide et économique aux lettres recommandées traditionnelles.

instantanéité

le courrier arrive en quelques secondes au lieu de 48-72h pour une lrar physique.

💰

accessibilité

1 BPC par envoi, soit 4 à 8 fois moins cher qu'une lettre recommandée de la poste.

🌍

écologie

zéro papier, zéro transport, zéro empreinte carbone. un choix responsable pour la planète.

⚙️ fonctionnement du service

1️⃣

création du compte

inscription gratuite en 30 secondes. rechargement en BPC selon les besoins.

2️⃣

rédaction du courrier

renseignement du destinataire, rédaction du message, ajout de pièces jointes (optionnel).

3️⃣

envoi instantané

le destinataire reçoit un email avec un lien sécurisé pour consulter le courrier.

4️⃣

suivi en temps réel

5 étapes traçables : 📧 envoyé → 📬 avis reçu → ✅ présentée → 📖 AR → 🎯 AL.

🔐 avantage probatoire distinctif

📬 la poste prouve le voyage de l'enveloppe

une lettre recommandée traditionnelle prouve uniquement :

  • qu'une enveloppe a voyagé du point a au point b
  • que le destinataire a signé pour réceptionner l'enveloppe
  • elle ne prouve pas que le destinataire a lu le contenu
  • elle ne prouve même pas qu'il y avait du contenu dans l'enveloppe

✅ l.-r.-a.-r. numérique prouve que l'information a atteint son but

la méthode technique traçable prouve que :

  1. le contenu existe : empreinte sha-256 garantissant l'intégrité
  2. le destinataire a accédé au contenu : clic sur lien + ouverture enveloppe (ip, date, heure)
  3. le destinataire a lu le contenu : confirmation explicite de lecture
  4. l'information a effectivement atteint son but

c'est la différence fondamentale : la preuve de la réception effective de l'information, pas seulement le trajet d'une enveloppe.

comparaison technique

critère lrar physique (la poste) l.-r.-a.-r. numérique
preuve du contenu ❌ aucune (enveloppe peut être vide) ✅ empreinte sha-256 du contenu exact
preuve de lecture ❌ non (juste signature de réception) ✅ confirmation explicite de lecture
traçabilité 🟡 suivi du trajet de l'enveloppe ✅ 5 étapes : envoyé → avis reçu → présentée → AR → AL
horodatage 🟡 date de dépôt et de remise ✅ horodatage précis (sec) de chaque étape
délai ❌ 48-72h minimum ✅ instantané (quelques secondes)
coût ❌ 5-8€ par envoi ✅ 1 BPC par envoi (4 à 8x moins cher)
écologie ❌ papier + transport ✅ 100% numérique, zéro déchet

💎 valeurs du service

🔒

sécurité

chiffrement, empreintes sha-256, protection csrf, bannissement ip automatique.

🎯

transparence

nature privée du service clairement affichée. pas de promesses excessives sur la valeur probante.

🛡️

confidentialité

conformité rgpd stricte. les données ne sont jamais vendues. pas de tracking publicitaire.

💡

innovation

repenser la notification recommandée pour l'ère numérique avec une méthode de preuve supérieure.

🔬 technologie employée

garantie d'intégrité et de traçabilité

  • empreinte cryptographique sha-256 : hash unique généré à partir du contenu complet du courrier (expéditeur, destinataire, objet, message, pièces jointes), garantissant qu'il n'a pas été modifié
  • empreinte sha-256 par pièce jointe : chaque fichier joint possède sa propre empreinte cryptographique individuelle, prouvant qu'il n'a pas été altéré depuis l'envoi
  • horodatage précis : date et heure exactes (à la seconde) de chaque action
  • numéro de tracking unique : format l.-r.-a.-r.-yyyymmdd-xxxxxxxx pour chaque envoi
  • certificats pdf avec qr code : preuve imprimable et vérifiable
  • conservation des preuves : archivage sécurisé pour valeur probante
  • traçabilité ip : enregistrement de l'adresse ip lors des consultations

👥 utilisateurs du service

🏢

entreprises

pme, tpe, auto-entrepreneurs : mises en demeure, relances clients, notifications contractuelles.

👔

professionnels

avocats, experts-comptables, consultants : communications officielles avec clients.

🏠

particuliers

locataires, propriétaires : résiliation bail, réclamations, notifications importantes.

🏛️

associations

convocations d'ag, notifications aux adhérents, communications officielles.

📊 en quelques chiffres

1€ prix par envoi (ht)
< 1min délai de réception
5 étapes traçables
100% numérique & écologique

⚖️ limites et recommandations

💼 usage recommandé

✅ le service est particulièrement adapté pour :

  • notifications contractuelles entre parties privées
  • mises en demeure amiables
  • relances et rappels importants
  • communications professionnelles traçables
  • constitution de preuves de notification dans un cadre privé

🎯 avantage probatoire unique : traçabilité granulaire à chaque étape

contrairement aux systèmes traditionnels (lrar postale : "envoyé" puis "reçu"), ce service prouve chaque étape du processus :

  1. envoi validé : horodatage, empreinte sha-256, certificat pdf
  2. présentation au destinataire : notification envoyée (date, heure, adresse email)
  3. ouverture du courrier : destinataire a cliqué sur le lien et ouvert l'enveloppe (ip, date, heure enregistrées)
  4. lecture confirmée : confirmation explicite du destinataire (date, heure, ip)

💡 détection et preuve d'abus du destinataire :

si une étape n'est pas remplie, l'expéditeur peut prouver exactement ce qui s'est passé :

  • destinataire prétend ne jamais avoir reçu → mais le système prouve l'ouverture (ip, date, heure) → preuve de mauvaise foi
  • destinataire prétend ne pas avoir lu → mais le système montre la confirmation de lecture → preuve de mauvaise foi
  • destinataire n'ouvre pas → preuve que la notification a bien été présentée, non-ouverture imputable au destinataire

✅ conclusion : ce système prouve non seulement l'envoi, mais l'intégralité du parcours de la notification, permettant de détecter et prouver tout comportement abusif du destinataire. granularité impossible avec une lrar postale traditionnelle.

⚠️ pour ces actes, évaluer les risques de tous les systèmes disponibles :

  • significations judiciaires : huissier de justice obligatoire selon le code de procédure civile
  • assignations en justice : huissier de justice obligatoire selon le code de procédure civile
  • actes nécessitant une valeur probante importante : choisir le moyen approprié après évaluation des limites de chaque système (lrar postale, psco eidas, huissier, service privé). ce service offre une traçabilité granulaire supérieure aux systèmes traditionnels pour détecter les abus.

🔍 aucun système n'est parfait : les psco eidas ont des vulnérabilités techniques et contractuelles, les lrar postales reposent sur l'upu (réseau de fictions) avec absence de vérification systématique, les huissiers agissent au nom de fictions juridiques. le choix relève de l'appréciation selon la nature de l'acte et les risques encourus.

transparence totale : le service n'est pas un prestataire de services de confiance qualifié (psco) au sens du règlement eidas. la reconnaissance des preuves dépend de l'appréciation du juge compétent, selon la méthode technique employée.

🔐 failles systémiques et contractuelles des psco qualifiés eidas

le règlement eidas présente des psco comme référence de "confiance qualifiée", mais ce système comporte des vulnérabilités structurelles :

1. failles systémiques (structure du système) :

  • centralisation de la confiance : quelques psco qualifiés inscrits sur une "liste de confiance" nationale. compromission d'un seul psco (ac racine, hsm, horodatage) compromet potentiellement l'intégrité de nombreux certificats, cachets, horodatages. risque systémique : une erreur contamine tout l'écosystème probatoire (source : cybermalveillance.gouv.fr)
  • contrôle intermittent : audit tous les 24 mois minimum. entre deux audits : marge temporelle large pour dérives, retard dans détection d'incidents. absence de garantie d'un niveau constant de conformité (source : cybermalveillance.gouv.fr)
  • dépendance à des tiers : organismes d'évaluation de la conformité accrédités. si l'organisme se trompe, est complaisant ou malveillant, la qualification perd sa substance. dilution de la responsabilité (source : cybermalveillance.gouv.fr)
  • opacité technique pour l'utilisateur : aucun accès direct aux preuves techniques (hsm, politiques de certification, journaux siem). asymétrie totale d'information et de compétence (source : cybermalveillance.gouv.fr)
  • identification et "garantie équivalente" : article 24 eidas : identification via présence physique ou méthodes offrant "garantie équivalente" (vidéo, tiers). notion floue, interprétations variables selon les états. en cas d'erreur d'identification, l'édifice probatoire est fragilisé (source : marche public)
  • concentration de marché : quelques acteurs dominent certains segments. concentration = verrouillage économique, dépendance des administrations/banques, pression pour accepter leurs cgu déséquilibrées (source : evidency.io, docaposte)

2. failles contractuelles (dans les cgu/politiques psco) :

  • transfert de responsabilité vers l'utilisateur : exemple ar24 : responsabilité de l'utilisateur de vérifier identité du destinataire, validité de l'adresse email, capacité à recevoir, consentement. le psco se présente comme garant de la "preuve" mais fait reposer sur le client la vérification d'identité et coordonnées (source : ar24)
  • clauses de limitation de responsabilité : plafonnement de l'indemnisation, exclusion de certains dommages (indirects, immatériels, perte d'exploitation), conditions strictes pour indemnisation. combinaison : inversion charge probatoire dans eidas + clauses limitatives = possibilité réduite d'obtenir réparation (source : psco.cegedim.com)
  • déséquilibre informationnel : cgu longues, techniques, langage expert (pc, cps, politiques d'horodatage). adhésion par clic, sans négociation, sans explication accessible. consentement peu éclairé, information insuffisante sur les risques réels (source : psco.cegedim.com, clubpsco.fr)
  • entité abstraite vs. signataire réel : contrat avec "prestataire de services de confiance qualifié" sans identification claire de celui ou celle qui est responsable. aucun être humain clairement identifiable comme signataire. acte contractuel entre être humain réel et abstraction non signante (source : ministère de la justice)
  • clauses de modification unilatérale : possibilité de modifier unilatéralement cgu, politiques de certification, services fournis. acceptation par simple poursuite de l'utilisation. atteinte à la prévisibilité contractuelle, déséquilibre manifeste (source : certificall, datasure.net)
  • décalage promesse vs. réalité : communication sur "preuve irréfragable" ou acceptation "systématique" par les juges. en réalité : juge conserve pouvoir souverain d'appréciation de la preuve. force probante dépend des circonstances. écart entre discours marketing et statut probatoire réel (source : le monde du droit)

💡 synthèse exploitable : confiance centralisée sur quelques psco, contrôlés à intervalles espacés, par l'intermédiaire d'évaluateurs tiers, avec opacité technique totale. cgu structurées pour transférer sur l'utilisateur la responsabilité pratique, limiter la responsabilité du psco, diluer l'engagement dans une entité abstraite, tout en revendiquant une valeur probante quasi absolue. voir analyse détaillée dans les cgu article 10.4

📧 attention : systèmes de quarantaine email

⚠️ limitation technique importante

certaines adresses email sont protégées par des systèmes de quarantaine anti-spam qui peuvent bloquer ou retarder la délivrance des notifications.

systèmes de quarantaine courants :

  • filtres anti-spam agressifs : certaines messageries professionnelles (entreprises, administrations) classent automatiquement les emails en spam
  • listes blanches restrictives : seuls les expéditeurs pré-approuvés peuvent délivrer des emails
  • serveurs de quarantaine : emails mis en attente de validation manuelle par l'administrateur it
  • blocage d'expéditeurs inconnus : rejet automatique des emails provenant de nouveaux domaines

🔍 responsabilité de l'expéditeur :

avant d'envoyer une l.-r.-a.-r. importante, la vérification si l'adresse email du destinataire est protégée par un tel système de quarantaine incombe à l'expéditeur.

actions recommandées :

  • contacter préalablement le destinataire pour l'informer qu'il recevra une notification importante
  • demander au destinataire d'ajouter l'adresse d'envoi à sa liste blanche (visible dans l'email de notification)
  • demander au destinataire de vérifier ses dossiers spam/quarantaine après l'envoi
  • pour les grandes entreprises/administrations, contacter leur service it pour whitelist le domaine
  • utiliser le système de relances (3 max/jour) pour augmenter les chances de délivrance

⚖️ conséquence juridique : si la notification n'atteint pas le destinataire en raison d'un système de quarantaine, aucune responsabilité ne peut être retenue contre le service. la preuve de l'envoi reste valable, mais la preuve de réception ne pourra être générée. dans ce cas, un autre moyen de notification (lrar physique, huissier) doit être privilégié.

prêt à moderniser les notifications ?

rejoindre les utilisateurs qui ont choisi la rapidité, l'économie et l'écologie.

créer un compte gratuitement

📧 contact

des questions ? l'équipe est à l'écoute.

gestion des données : connexion puis accès à "mon compte"

📚 documentation juridique :

mentions légitimes cgu politique de confidentialité