Top 10 des moyens d’optimiser votre utilisation du courriel

Je tombais ce matin sur un bon billet et dont le titre est 40 One-Sentence Email Tips (40 conseil quant au courriel) qui frappe très près de la cible, selon moi. Autant pour votre bénéfice que le mien, je me permets donc de débuter ma journée en distillant ces conseils en y mêlant des miens, basé sur mon expérience à lire et écrire des courriels depuis 20 ans -depuis le temps des BBS, en fait. Appelons ça de la sagesse numérique, si vous voulez.

Je lisais quelque part récemment  qu’on estime à plus de deux heures le temps qu’un employé d’organisation typique passe désormais à gérer ses courriels, chaque jour! Malheureusement, ce n’est pas parce qu’on y passe autant de temps que l’usager moyen comprend comment le faire correctement ou de façon optimale, oh que non.

Voici donc ma propre version de réflexions quant à la façon  d’utiliser intelligemment le courriel, dont question d’améliorer votre productivité:

  1. Pour réduire le temps que vous dévouez à gérer des courriels, envoyez-en moins -vous en recevez moins;
  2. Réfléchissez avant de consentir à ce qu’une organisation vous place sur sa liste d’envoi (d’infolettres, par ex.): chaque courriel reçu siphonne potentiellement votre énergie (votre attention) et du temps;
  3. Connaissez, entrainez et utilisez intelligemment votre appli de courriel : en 2021, gaspiller son temps à manuellement classer, étiqueter et/ou supprimer des courriel est totalement injustifiable;
  4. Attention au piège que représente le fait de répondre trop rapidement ou en tout temps aux courriels que vous recevez (par ex. instantanément ou à 21:00+): chaque réponse du genre entraine votre interlocuteur à s’attendre au même traitement de ses courriels à l’avenir, c’est une simple question de conditionnement;
  5. Commencez toute nouvelle communication en déterminant si le courriel est un mode approprié pour cet échange spécifique -un texto, une visio ou un appel serait-il plus efficace?: tous les échanges ne se prêtent pas nécessairement bien à un échange par courriels;
  6. Si le courriel s’avère effectivement approprié, choisissez minutieusement le(s) destinataire(s) : évitez de placer en C.C. (copie conforme) un grand nombre de destinataires superflus, sans y réfléchir, afin d’éviter de gaspiller leur temps -c’est un manque de respect!);
  7. Intitulez vos courriels avec un sujet décrivant réellement son contenu («dhu» me direz-vous?), mais vous seriez surpris du nombre de courriels reçu arborant des titres tels «message»);
  8. Débutez vos courriels par une phrase de contexte et un énoncé du but de votre courriel, c’est la phrase clé du courriel : quel est l’action, la réponse ou l’information que vous désirez obtenir?
  9. Dans le corps de vos courriels, soyez bref, autant dans vos phrases que dans vos paragraphes, en évitant les courriels trop longs (au besoin, placez les détails dans une pièce jointe);
  10. Facilitez/accélérez la compréhension du destinataire en utilisant amplement d’espaces, de listes de points identifiés par des puces («bullets») en retrait, etc.: votre lecteur espère probablement traiter votre courriel en 30 secondes ou  moins.

Bien que le courriel s’avère un moyen de communication extraordinaire, bon nombre d’usagers continuent de mal l’employer. Je pense que nous bénéficierions tous de réfléchir un peu plus à ce genre de considérations.

Jugement récent de contrefaçon quant à une photo de sculpture : avez-vous vraiment la permission de l’auteur? La question pourrait se poser

La Cour des petites créances rendait cette semaine une décision que j’aimerais mentionner en matière de droit d’auteur et, plus particulièrement, de permission de reproduction. La décision en question Gadbois c. 2734-3540 Québec inc. (2020 QCCQ 11186) conclut qu’une photo expédiée par courriel à toute une série de destinataires violait bien les droits du sculpteur dont l’œuvre avait été ainsi reproduite. OK, on parle de petites créances et d’une trame de faits banale, d’accord, mais cela ne veut pas dire qu’on ne puisse pas trouver dans cette décision une bonne leçon pour tous.

Ici, l’organisatrice d’une exposition avait fait circuler une invitation par courriel, laquelle comprenait une photo de la sculpture de M. Gadbois (participant à l’événement), de ses dires sans avoir d’abord obtenu sa permission de ce faire. Des années plus tard (on parle de 25 ans, ici!), le sculpteur intente un recours devant les tribunaux québécois afin d’être indemnisé quant à cette utilisation de son œuvre en 1995.

Ici, la défenderesse affirmait qu’une permission avait été signée par le sculpteur pour s’inscrire à l’exposition, mais s’avérait incapable d’en produire un exemplaire, ce que le tribunal a vu ici comme une bonne raison de refuser d’y croire. Si vous me posez la question, j’aurais tendance à dire que le raisonnement du juge ici y allait peut-être un peu fort, notamment compte tenu du fait que la Loi sur le droit d’auteur n’exige pas qu’une permission ou une licence (non exclusive) soit octroyée par écrit. Juridiquement, cela fonctionne, ensuite cela devient une simple question de preuve devant le tribunal, afin de démontrer qu’une permission avait bien été octroyée par cet auteur précis, dans cette situation de faits précise. À tout événement, le juge ici refuse de croire qu’une permission existait, ce qui lui permet ensuite de conclure à la contrefaçon des droits d’auteur du sculpteur dont l’œuvre a été photographiée et affichée par courriel, sans sa permission.

Bien que cette décision ne présente rien de révolutionnaire et découle d’un de ces petits dossiers de petites créances fort nombreux, elle nous sert tout de même un rappel utile. Bien que le droit tolère sans problème la possibilité qu’un auteur permette à autrui de reproduire son œuvre sans que ce soit documenté, l’absence d’un écrit peut éventuellement s’avérer problématique en cas de litige. En effet, si vous obtenez l’autorisation d’un auteur de reproduire son œuvre (par exemple, de publier une photo de sa sculpture), vous avez tout intérêt à en conserver une trace écrite, afin de pouvoir démontrer l’existence de cette permission à l’avenir, au besoin.

Remarquez, un tel écrit peut bien se limiter à un paragraphe, une phrase même! On n’a donc pas à transformer cela en un document de plusieurs pages requérant des dispositions compliquées ou des négociations ardues, etc. À défaut de pouvoir se fier sur un tel écrit, par contre, une fois une poursuite intentée, vous pourriez bien avoir un problème de preuve si le juge refuse de croire qu’une permission avait réellement été octroyée, tout dépendant du reste de la preuve.

Dans le cas de la poursuite par M. Gadbois, les dommages préétablis octroyés s’avèrent limités (on parle de 1000$), ce qui ne signifie pas que la défenderesse n’aurait pas mieux fait d’éviter toutes les complications ayant découlé de ses courriels d’invitation à son exposition de 1995. La décision en question illustre aussi qu’en principe, un problème pareil lié au droit d’auteur peut survenir bien après les faits initiaux, comme dans le cas de cette affaire où ce qu’on reproche à la défenderesse remonte à 1995. Compte tenu de la durée du droit d’auteur, le fait de ne pas y voir pourrait revenir vous hanter bien après, par exemple si vous vous êtes depuis brouillé avec l’auteur en question ou qu’il a depuis connu un grand succès octroyant à ses œuvres une grande valeur.

Un tribunal américain permet au FBI de colmater les brèches de centaines de serveurs Exchange

On rapportait hier qu’un tribunal du Texas aurait rendu une ordonnance permettant aux forces de l’ordre d’accéder à des serveurs de courriels d’entreprises compromis par des pirates informatiques liés à l’état chinois. Le but: fermer des portes laissées déverrouillées par les attaques récentes d’envergure contre des serveurs Exchange.

Comme on s’en souviendra, des criminels ciblent depuis mars des serveurs affectés de quatre vulnérabilités permettant à des attaquants de les pénétrer et d’en piller les courriels et l’information, etc. Les intrusions résultantes ont notamment permis à des pirates de découvrir les secrets d’entreprises emmagasinés dans leurs serveurs Exchange et de déployer des rançongiciels.

Depuis, bien que Microsoft a déployé des correctifs logiciels, beaucoup d’entreprises tardent à appliquer ces correctifs, sans parler du fait que même une fois ces brèches colmatées, il est trop tard pour des centaines de réseaux d’entreprises déjà pénétrés et dans lesquels les pirates ont eu le temps d’installer des portes dérobées (ou «backdoors»). Si un malfrat vole vos clés de maison et a le temps d’en faire des doubles, êtes-vous toujours en sécurité chez vous une fois vos propres clés récupérées? Évidemment pas.

Devant ce fléau, le département américain de la Justice aurait obtenu qu’on autorise le FBI à accéder aux serveurs touchés par les vulnérabilités en question, par Internet, en donnant une commande de nettoyage aux serveurs qu’on sait infectés. Les forces de l’ordre expriment récemment leur désir d’étendre ainsi la gamme des outils à leur disposition afin de composer avec de pareils problèmes de cybersécurité.