Top 10 des moyens d’optimiser votre utilisation du courriel

Je tombais ce matin sur un bon billet et dont le titre est 40 One-Sentence Email Tips (40 conseil quant au courriel) qui frappe très près de la cible, selon moi. Autant pour votre bénéfice que le mien, je me permets donc de débuter ma journée en distillant ces conseils en y mêlant des miens, basé sur mon expérience à lire et écrire des courriels depuis 20 ans -depuis le temps des BBS, en fait. Appelons ça de la sagesse numérique, si vous voulez.

Je lisais quelque part récemment  qu’on estime à plus de deux heures le temps qu’un employé d’organisation typique passe désormais à gérer ses courriels, chaque jour! Malheureusement, ce n’est pas parce qu’on y passe autant de temps que l’usager moyen comprend comment le faire correctement ou de façon optimale, oh que non.

Voici donc ma propre version de réflexions quant à la façon  d’utiliser intelligemment le courriel, dont question d’améliorer votre productivité:

  1. Pour réduire le temps que vous dévouez à gérer des courriels, envoyez-en moins -vous en recevez moins;
  2. Réfléchissez avant de consentir à ce qu’une organisation vous place sur sa liste d’envoi (d’infolettres, par ex.): chaque courriel reçu siphonne potentiellement votre énergie (votre attention) et du temps;
  3. Connaissez, entrainez et utilisez intelligemment votre appli de courriel : en 2021, gaspiller son temps à manuellement classer, étiqueter et/ou supprimer des courriel est totalement injustifiable;
  4. Attention au piège que représente le fait de répondre trop rapidement ou en tout temps aux courriels que vous recevez (par ex. instantanément ou à 21:00+): chaque réponse du genre entraine votre interlocuteur à s’attendre au même traitement de ses courriels à l’avenir, c’est une simple question de conditionnement;
  5. Commencez toute nouvelle communication en déterminant si le courriel est un mode approprié pour cet échange spécifique -un texto, une visio ou un appel serait-il plus efficace?: tous les échanges ne se prêtent pas nécessairement bien à un échange par courriels;
  6. Si le courriel s’avère effectivement approprié, choisissez minutieusement le(s) destinataire(s) : évitez de placer en C.C. (copie conforme) un grand nombre de destinataires superflus, sans y réfléchir, afin d’éviter de gaspiller leur temps -c’est un manque de respect!);
  7. Intitulez vos courriels avec un sujet décrivant réellement son contenu («dhu» me direz-vous?), mais vous seriez surpris du nombre de courriels reçu arborant des titres tels «message»);
  8. Débutez vos courriels par une phrase de contexte et un énoncé du but de votre courriel, c’est la phrase clé du courriel : quel est l’action, la réponse ou l’information que vous désirez obtenir?
  9. Dans le corps de vos courriels, soyez bref, autant dans vos phrases que dans vos paragraphes, en évitant les courriels trop longs (au besoin, placez les détails dans une pièce jointe);
  10. Facilitez/accélérez la compréhension du destinataire en utilisant amplement d’espaces, de listes de points identifiés par des puces («bullets») en retrait, etc.: votre lecteur espère probablement traiter votre courriel en 30 secondes ou  moins.

Bien que le courriel s’avère un moyen de communication extraordinaire, bon nombre d’usagers continuent de mal l’employer. Je pense que nous bénéficierions tous de réfléchir un peu plus à ce genre de considérations.

Des licences de logiciels libres Made in Québec – en français bien entendu

J’apprenais cette semaine en effectuant du travail relatif à des logiciels libres et ouverts («open source») qu’il y a quelques années de cela, le Québec a produit trois modèles de licences adaptées à ses besoins (notamment linguistiques), auxquels fait désormais référence le site officiel du mouvement Open Source. Les licences en question sont les suivantes, auxquelles renvoie la liste officielle sur opensource.org :

Par contre, si vous regardez le texte sur le site opensource.org, la présentation de ces licences a été déformatée, si bien qu’on voit la globalité du texte de chaque licence en un gros bloc de texte, sans titres, ni sous-titres, ni alinéas. En gros, c’est illisible. Si vous êtes curieux au sujet de ces licences ou que vous devez y référer, je vous recommande plutôt de consulter les textes originaux préparés par le Centre de services partagés du Québec (lorsqu’on a libéré du code source pour un projet du gouvernement), que vous pouvez trouver sur le site Forge gouvernementale.

Les trois licences libres en question sont décrites comme suit par leurs créateurs (sur le site Forge gouvernementale) :

Pour s’assurer de couvrir les principaux scénarios du développement de logiciel libre au gouvernement du Québec, la Licence Libre du Québec (LiLiQ) a été déclinée en trois moutures qui se distinguent par leur niveau de réciprocité.

a) La première, la LiLiQ-P est permissive et ne comporte aucune obligation de réciprocité. Il est donc possible pour un licencié de modifier et de distribuer un logiciel sous la LiLiQ-P, sans que le licencié n’ait l’obligation d’en dévoiler le code source ou de conserver le caractère libre du logiciel. Licence comparable: Apache.

b) Les deux autres versions de la licence, soient la LiLiQ-R (réciprocité) et la LiLiQ-R+ (réciprocité forte) visent à préserver, à différents niveaux, le caractère libre des logiciels y étant assujettis. Ainsi, toute personne qui modifie et distribue un tel logiciel est tenue de le faire sous les termes de la LiLiQ et d’en permettre l’accès au code source. Licences comparables: MPL, LGPL pour la LiLiQ-R et GPL pour la LiLiQ-R+.

Contrairement aux licences habituelles de ce type, le Centre de services partagés du Québec a évidemment produit ces document en français, ce qui contraste avec la forme habituelle. Côté contenu, ces licences s’avèrent évidemment très permissives, permettant notamment de reproduire le code en tout en ou en partie, de publier et de présenter le résultat en public, en plus de pouvoir évidemment aisément redistribuer et sous-licencier le résultat.

Entre LiLiQ-R et LiLiQ-R+, la différence semble résider dans leurs niveaux de réciprocité, tout dépendant si on vise à préserver le caractère libre de tout code modifié ou, carrément, de tout logiciel dérivé. On notera aussi que ces deux licences (LiLiQ-R et LiLiQ-R+) comprennent une clause de «compatibilité» permettant aux licenciés de combiner du code couvert à du code assujetti à d’autres licences de type libre avec réciprocité, avec un minimum de restrictions. Ces licences favorisent donc la combinaison du code LiLiQ-R avec du code distribué sous d’autres licences libres compatibles et approuvées par la Free Software Foundation ou l’Open Source Initiative, y compris celles d’une liste de licences énumérées dans la licence (par ex. la GNU GPL, la GNU LGPL).

Failles alléguées dans l’outil Cellebrite UFED: on pourrait devoir douter de preuves tirées de cellulaires verrouillés

Comme on s’en doute, les policiers se butent parfois à des appareils cellulaires dont le contenu n’est pas accessible pour eux, parce que verrouillé. Principe de base en sécurité, autant pour les citoyens honnêtes que les malfrats : verrouillez votre appareil lorsqu’il n’est pas utilisé. Pour les policiers, cela crée parfois des problèmes puisque la preuve requise se trouvera parfois à l’intérieur d’un appareil ainsi bloqué. Quand cela se produit, les forces de l’ordre disposent de certains outils qui peuvent s’avérer utiles, notamment le produit UFED d’une société israélienne nommée Cellebrite.

En utilisant UFED, les forces de l’ordre pourront parfois avoir accès aux données que renferme l’appareil mobile d’un suspect, y compris s’il s’agit d’un cellulaire de marque iPhone. On s’en doute, l’accès aux données d’un cellulaire peut s’avérer une mine d’or pour trouver de la preuve, incluant les messages, les fichiers, etc.

Or (et c’est là que l’histoire devient intéressante), récemment on est parvenu à mettre la main sur UFED et à en examiner la sécurité ou, plus précisément, la quasi-absence de sécurité, selon certains. En fait, selon le rapport à ce sujet que faisait Moxie Marlinspike (créateur de l’appli Signal), le produit de Cellebrite s’avère tellement truffé de vulnérabilités logicielles qu’on peut aisément le corrompre simplement en l’utilisant sur un cellulaire piégé. Selon lui, quand cela se produit, certains rapports issus d’UFED pourraient être modifiés à l’insu de l’opérateur.

Ce que cela a à faire avec le droit, c’est que les médias rapportent qu’un procureur de la défense (créatif, disons-le) s’est déjà emparé de cette information afin de contester la condamnation de l’un de ses clients, laquelle avait entre autres été obtenue grâce à de la preuve générée par UFED. Après tout, si on ne peut se fier sur les résultats d’un outil utilisé pour créer de la preuve, ne devrait-on pas à tout le moins pouvoir contester le résultat d’un procès dans lequel une telle preuve a été présentée? En telles circonstances, il est concevable que certaines condamnations (liées à de la preuve obtenue grâce à UFED) puissent être remises en question, incluant en demandant la tenue de nouveaux procès.

UFED serait utilisé à grande échelle par les forces de l’ordre, particulièrement quand une enquête se bute à un iPhone verrouillé. On ignore encore combien de cas cela pourrait toucher si ce problème d’UFED est un jour confirmé.

Voilà donc là un nouvel exemple de l’interaction perpétuellement problématique entre la cybersécurité et le droit.