format PDF - Citycable
Transcription
format PDF - Citycable
Université de Neuchâtel Faculté des Sciences Économiques et Sociales Mémoire de Licence 2005-2006 Rumeurs et surveillance électronique Psychologie du travail Auteur : Eugenio Borge Professeur : Adrian Bangerter Co/rapporteur : Andrea Gurtner Septembre 2005 Rumeurs et surveillance électronique E. Borge 2005 Remerciements Je tiens tout d’abord à remercier le professeur Adrian Bangerter pour son aide précieuse et sa disponibilité tout au long de ce travail sans qui il n’aurait pas été possible. Merci aussi à X et Y pour leur lecture attentive et à mon entourage en général pour le support constant dont j’ai pu bénéficier à tous niveaux. Je tiens encore à remercier la John Rylands University Library à Manchester pour m’avoir permis d’accéder à leurs bases de données et journaux électroniques même après mon départ de leur institution. Merci également à Uwe Diener pour m’avoir permis d’utiliser son programme de création de questionnaires en ligne, à Kéo Zahn pour m’avoir fait profiter de son expérience personnelle dans ce domaine et à Thomas Steimen du site mariahilf.ch pour m’avoir laissé récolter les données en lien avec mon questionnaire depuis ce site. Finalement merci à Barbara Mikkelson du site snopes.com pour m’avoir accordé la permission de reproduire son compte-rendu du cas Claire Swire. 2 Rumeurs et surveillance électronique E. Borge 2005 Table des matières 1. Introduction p.5 2. Partie théorique p. 7 2.1. La surveillance électronique au travail p. 7 2.1.1. Définitions, formes et distribution p. 8 2.1.2. Surveillance électronique : aspects juridiques p. 10 2.1.2.1. Situation juridique aux USA p. 10 2.1.2.2. Situation juridique en Suisse p. 12 p. 13 p. 16 2.2.1. Historique et définitions p. 16 2.2.2. Typologies et théories des rumeurs p. 18 2.3. Confiance et paranoïa p. 21 2.3.1. Confiance p. 21 2.3.2. Méfiance, suspicion et paranoïa p. 23 p. 26 p. 27 2.1.3. Surveillance électronique : motifs et conséquences 2.2. Les rumeurs 2.4. Importance de la privacité des informations personnelles 2.5. Le cynisme organisationnel 3. Questions de recherche et hypothèses p. 30 3.1. Questions de recherche p. 30 3.2. Hypothèses p. 30 3 Rumeurs et surveillance électronique E. Borge 2005 4. Méthodologie p. 33 4.1. Choix de la procédure de recherche p. 33 4.2. Participants à la recherche p. 34 4.3. Questionnaire en ligne et ses échelles p. 36 4.3.1. Questions socio démographiques p. 37 4.3.2. Cynisme p. 37 4.3.3. Confiance p. 38 p. 38 p. 39 4.3.6. Paranoïa p. 40 4.3.7. Rumeurs p. 41 4.3.4. Importance de la privacité des informations personnelles 4.3.5. Surveillance électronique, communication par rapport à celle-ci et connaissances individuelles 5. Résultats p. 43 6. Discussion et conclusion p. 52 7. Table des tableaux et graphiques p. 55 8. Bibliographie p. 56 9. Annexes p. 63 9.1. Ressources sur le web p. 63 9.2. Le cas Claire Swire p. 63 9.3. Email initial envoyé aux participants p. 66 9.4. Questionnaire en ligne p. 66 4 Rumeurs et surveillance électronique E. Borge 2005 « One day when Chicken Licken was scratching among the leaves, an acorn fell out of the sky and struck her on the tail. ‘Oh,’ said Chicken Licken, ‘the sky is falling! I am going to tell the King.’ So she went along and went along until she met Henny Penny. ‘Good morning Chicken Licken, where are you going?’ ‘Oh, Henny Penny, the sky is falling and I am going to tell the King.’ ‘How do you know the sky is falling?’ asked Henny Penny. ‘I saw it with my own eyes, I heard it with my own ears, and a piece of it fell on my tail!’ said Chicken Licken. ‘Then I will go with you,’ said Henny Penny.” Old Nursery Tale (dans Wheen, 2004, p.117) 1. Introduction Comme nous pouvons le constater à travers cette histoire pour enfants, il suffit parfois d’un évènement insignifiant pour générer des craintes exagérées. Ce petit récit, aussi anodin qu’il puisse paraître à première vue contient tous les éléments qui s’enchaînent dans la création puis la transmission des rumeurs. Ainsi, un élément externe est perçu comme le signe de quelque chose de bien plus terrifiant, comme le précurseur d’évènements terribles à venir et tout de suite comme pour justifier ses craintes il devient si « réel » pour ce personnage qu’il va vouloir le partager avec le roi. Il ne faudra d’ailleurs pas longtemps à Chicken Licken pour convaincre d’autres personnes qu’il rencontre sur son chemin, d’autant plus que ceux-ci ne cherchent pas vraiment à remettre ses dires en question. Nous voulons utiliser cette histoire comme une analogie et un point de départ aux phénomènes qui peuvent se produire lorsqu’on introduit un élément nouveau, potentiellement menaçant dans la vie des travailleurs : la surveillance élecronique. Nous vivons une époque où nous voyons fleurir les jeux télévisés qui mettent en scène une surveillance constante de ses participants et où la technologie rend de plus en plus facile la localisation et le contrôle des actions des citoyens, il suffit de prendre l’exemple des téléphones portables ou des transactions sur Internet qui laissent toujours des traces pour s’en convaincre. Cette évolution est aussi en train de se produire sur le lieu de travail, et c’est là que nous concentrerons nos 5 Rumeurs et surveillance électronique E. Borge 2005 efforts. Car alors que l’on constate la place grandissante des technologies de l’information au travail, certains chiffres que l’on trouve concernant la surveillance électronique au travail nous pouvons nous demander si les visions orwelliennes de Big Brother ou encore le concept du panopticon (prison où les prisonniers sont ou en tout cas ont l’impression d’une surveillance constante) de Bentham ne sont pas en train de se réaliser ou pire, déjà une réalité. La surveillance des employés a existé de tous temps mais alors qu’elle restait humaine jusqu’à maintenant, l’émergence de nouvelles technologies rend possible un nouveau type de contrôle dont les effets sont encore méconnus. Dans ces conditions, les craintes de tous types que peuvent avoir les travailleurs vont peut-être se cristalliser sous forme de rumeurs en tous genres et il s’agit là du cœur de la question dont nous voulons traiter dans ce travail. Avec notre étude, nous voulons réaliser une exploration de différents éléments qui à notre sens sont susceptibles d’avoir des liens entre eux dans ce contexte. Notre démarche sera d’autant plus exploratoire qu’il n’existe pas vraiment de littérature spécifique, et qu’il nous faudra donc utiliser différentes sources au mieux de nos possibilités. C’est d’une part la surveillance électronique ou la perception de celle-ci que nous voulons confronter à des rumeurs qui pourraient en découler. D’autre part nous allons tenter de mettre en évidence le rôle qu’une série de variables peuvent jouer en tant qu’antécédent ou conséquences de la surveillance ou des rumeurs. Parmi les variables étudiées nous avons inclus la paranoïa, l’importance de la privacité des informations, la confiance, et le cynisme organisationnel soit autant de sujets avec lesquels nous allons nous familiariser dans la partie théorique. A cela nous ajouterons d’autres variables pouvant se révéler intéressantes et qui seront traitées au fur et à mesure pour ne pas limiter le champ de nos analyses et des interprétations qui en découlent. Ceci dit, nous allons d’abord passer à la partie théorique pour nous plonger dans l’étude des différentes variables que nous voulons considérer dans notre travail. Nous émettrons ensuite des hypothèses pour les tester empiriquement avec les outils décrits dans notre méthodologie. Enfin nous présenterons les résultats obtenus et discuterons des aspects qui nous semblent les plus importants en guise de conclusion. 6 Rumeurs et surveillance électronique E. Borge 2005 2. Partie théorique Dans cette partie nous allons tenter d’exposer de manière claire l’état de la littérature dans les domaines qui touchent au sujet de notre étude. Notre étude étant plutôt originale, et ce surtout au niveau de l’imbrication des différentes variables plus qu’en ce qui concerne les thèmes de manière isolée, la littérature actuelle n’offre qu’une vision morcelée de la thématique que nous désirions aborder. C’est pour cela que nous avons décidé de traiter tout d’abord des thèmes centraux pour aller ensuite vers des thèmes satellites que nous mettrons en lien de manière à en tirer nos hypothèses. A la suite de ce paragraphe, nous allons donc aborder la surveillance électronique au travail, notamment à travers les différents motifs qui sont à son origine, sa distribution (aux USA), ses effets possibles sur les employés et enfin les aspects juridiques qui y sont liés. Ensuite nous traiterons des rumeurs avec un bref historique de leur étude ainsi que différentes typologies qu’on retrouve dans la littérature, après quoi nous examinerons quelques rumeurs assez connues concernant la surveillance électronique sous différentes formes. Après avoir fait le tour de nos deux thèmes centraux, nous traiterons dans l’ordre de la confiance, de la paranoïa et ses déclinaisons en paranoïa prudente et hypervigilance, du cynisme organisationnel, et enfin, nous terminerons par l’importance de la privacité des informations personnelles. 2.1. La surveillance électronique au travail La surveillance des travailleurs n’est pas un phénomène nouveau en soi, de tout temps on y a eu recours pour différentes raisons, dont principalement le contrôle de la performance pour améliorer la productivité. De fait, dès 1913 on recense l’usage de compteurs de touchers de clavier (cyclomètres) pour mesurer les outputs à la machine à écrire, tout comme certains appels ont été supervisés dès les années ’20 (Attewell, 1987). Toutefois, fruit de la convergence entre l’évolution technologique, le besoin persistant de contrôler ses travailleurs et leur environnement de travail, c’est aux nouvelles formes de surveillance électroniques qui se sont développées au cours des dernières années que nous allons dédier cette partie. 7 Rumeurs et surveillance électronique E. Borge 2005 2.1.1. Définitions, formes et distribution Le défunt Office of Technology Assessment nous offre la définition suivante pour la surveillance électronique au travail « il s’agit du recueil, stockage, analyse et rapportage d’informations concernant les activités productives des employés par tout moyen électronique» (1987, p. 27, traduction par l’auteur). Sous le terme de surveillance électronique on peut évidemment s’attendre à voir apparaître un nombre grandissant de procédés, ou objets qui la rendent possible mais fondamentalement ils sont, du moins à l’heure actuelle de trois types selon Morgan (1999). On dénombrera donc le suivi des appels téléphoniques, la surveillance vidéo et enfin la surveillance par ordinateur que ce soit au niveau de la performance ou des communications qui y transitent (e-mail, Internet, …). Pour ce qui est des appels téléphoniques, la surveillance peut se faire de façon directe ou différée dans le temps, la surveillance vidéo peut être là à des fins de sécurité, pour éviter des abus ou pour s’assurer d’un niveau de performance et ce avec des caméras visibles ou non. Enfin au niveau de l’ordinateur, il existe des programmes (Websense, Surfcontrol, …) qui permettent de surveiller, bloquer et de personnaliser tout ce qui touche le contrôle des emails et sites Internet visités, on peut ajouter à cela des logiciels de « snooping » ou « keyloggers » qui révèlent dans leur moindres détails l’utilisation qu’un employé fait de son poste (www.keylogger.com). On peut déjà entrevoir ici la diversité des raisons qui peuvent pousser une organisation à mettre en place de tels systèmes, nous aurons l’occasion d’en discuter plus avant. Bien entendu, on peut ajouter d’autres types de surveillance électronique en plus de ceux que nous avons cité, qui ne se veulent pas exhaustifs. Nous pensons notamment aux systèmes de localisation par satellite (GPS) dont l’essor ne s’est pas limité à l’équipement désormais pratiquement en série sur toutes les voitures mais aussi à des applications qui permettent la surveillance électronique (p.ex : livreurs, camionneurs). L’intrusion des moyens de surveillance électronique au travail est en fin de compte une évolution logique étant donné la place grandissante accordée à ces mêmes outils dans les organisations (Townsend & Bennett, 2003). A la suite, nous allons présenter un tableau qui montre l’évolution de l’utilisation de surveillance électronique dès la fin des années ’90 jusqu’à nos jours à travers des données 8 Rumeurs et surveillance électronique E. Borge 2005 recueillies par l’American Management Association dans son Annual Survey on Workplace Monitoring and Surveillance (2001, traduction par l’auteur). Les données de ce questionnaire ont été complétées avec les derniers chiffres correspondant à l’année 2004 et publiés en 2005 (voir tableau 1). Il faut noter que ces résultats ne concernent que les organisations ayant accepté de répondre à l’enquête (marge d’erreur de 2,5%) et que l’échantillon utilisé comprend avant tout des entreprises de taille moyenne ou grande. En jetant un coup d’œil à ces chiffres, il est évident que la surveillance électronique est un phénomène qui est en train de prendre beaucoup d’ampleur aux USA, on peut même se demander s’il reste encore beaucoup d’employés non surveillés. En plus des chiffres que nous offre le tableau, il est intéressant de relever que 26% des organisations ayant répondu à ce questionnaire ont déjà renvoyé un employé pour mauvais usage d’Internet, 25% pour mauvais usage de l’e-mail et seulement 6% à cause d’une mauvaise utilisation du téléphone. Tableau 1 : Distribution de la surveillance électronique aux USA (1997-2004) Activité de Surveillance 1997 1998 1999 2000 2004 35% 43% 45% 74% N/A 10% 11% 11% 12% 15% 5% 5% 6% 7% 15% 14% 20% 21% 31% 50% Stockage et lecture des e-mails 15% 20% 27% 38% 55% Surveillance des connexions à Internet Enregistrement vidéo de la N/A N/A N/A 54% 76% 16% 16% 16% 15% 16% Au moins un type de surveillance électronique Enregistrement et écoute des conversations téléphoniques Stockage et écoute des messages sur le répondeur Stockage et lecture des fichiers sur l’ordinateur performance au travail 9 Rumeurs et surveillance électronique E. Borge 2005 Dans tous les cas de figure, plus de 80% des organisations ont indiqué qu’elles informaient leurs employés de la présence de dispositifs de surveillance électronique. De plus, des politiques d’action claire existent ou se mettent en place suivant les évolutions des technologies, ainsi 84% des organisations en disposent concernant l’utilisation de l’e-mail et déjà plus de 20% pour ce qui est des blogs (web logs ou pages personnelles sur Internet) bien qu’il s’agisse d’une forme d’expression récente. Pour ce qui est des nouveaux systèmes de surveillance électronique, on peut noter que le GPS commence à trouver des applications bien que seulement 8% des entreprises l’utilisent que ce soit pour suivre les mouvements de téléphones portables, voitures ou cartes à puces. Enfin pour ce qui est de la surveillance vidéo pour des raisons de sécurité, on note là aussi une forte progression entre 2001 et 2005 puisque le chiffre est passé de 33% à 51%. D’autres applications liées à la sécurité restent quant à elles marginales, nous pensons notamment aux dispositifs de reconnaissance d’empreintes digitales (5%), reconnaissance du visage (2%) ou scans de l’iris (0,5%). Il est toutefois difficile de prévoir ce qu’il en sera dans le futur, surtout si l’on tient en compte la progression rapide d’autres modes de surveillance mis en évidence dans le tableau 1. 2.1.2. Surveillance électronique : aspects juridiques 2.1.2.1. Situation juridique aux USA Une des clés –bien que pas la seule- pour expliquer la prolifération de la surveillance électronique au travail aux USA nous est peut-être fournie par le cadre légal dans lequel elle se situe. Le cadre légal qui entoure la surveillance électronique est essentiellement contenu dans le Electronic Communications Privacy Act (ECPA) qui a été approuvé par le Congrès en 1986 ainsi que son extension en 1994 aux communications téléphoniques sans fil (Mishra & Crampton, 1998). Cette loi concerne l’interception de communications électroniques (câblées ou non) et rend illégale toute interception, accès, ou révélation de communication électronique, orale ou transmise par câble (Aftab, 1996). Toutefois, il existe deux exceptions à la règle qui rendent la surveillance électronique très facile et légale pour les organisations. D’une part, les employeurs ont le droit de surveiller électroniquement leurs employés si cette 10 Rumeurs et surveillance électronique E. Borge 2005 surveillance a lieu pendant le cours normal de leur travail, et d’autre part si l’employé a donné son accord implicite. Ces deux exceptions rendent donc la surveillance électronique parfaitement légale et aisée pour tous les employeurs, laissant très peu de place pour la privacité des employés sur leur lieu de travail. En appliquant cette loi au cas de la surveillance vidéo, il en ressort qu’il est légal de filmer autant que l’on veut les employés sur leur lieu de travail, à l’exclusion des lieux où ils peuvent légitimement s’attendre à ne pas l’être (ce qui est le cas des toilettes et vestiaires). Par contre, puisque l’interception de communications –quelles qu’elles soient- reste interdit, une vidéo sur laquelle ont peut lire sur les lèvres des personnes filmées serait illégale, à moins que les personnes filmées donnent leur accord implicite pour l’être. A noter que cet accord a lieu par exemple s’il existe un panneau qui avertit de la présence de caméras (Johnson, 1995). Pour ce qui est des e-mails ou des fichiers contenus sur un ordinateur, la seule restriction qui pèse sur l’employeur concerne l’interception de ceux-ci, mais rien ne l’empêche d’accéder à eux une fois stockés. Dans tous les cas, la simple communication d’une politique d’entreprise concernant ces pratiques aux employés suffit à se prémunir d’une éventuelle action en justice de ces derniers. Comme on peut le constater, l’impression que peuvent avoir beaucoup d’employés comme quoi leurs e-mails sur le lieu de travail sont privés (Ciocchetti, 2001), n’est pas fondée. D’ailleurs, la jurisprudence tend à soutenir qu’il ne peut y avoir d’attente réaliste de privacité avec les e-mails au travail (Smith v. The Pillsbury Company, 1996, Pennsylvania, in Mishra & Crampton, 1998). Les employés se retrouvent donc plus ou moins sans défense en l’absence de lois spécifiques en leur faveur, en effet, ils ne peuvent même pas invoquer la protection de leur sphère privée qui leur est en principe accordé par la Constitution. Celui-ci ne s’applique qu’aux actions émanant de l’Etat ou de ses organes et les employeurs privés ne sont pas contraints à le suivre sauf en Californie (Johnson, 1995), il est donc exclu de le faire valoir dans le cadre du travail. Enfin même les organisations publiques peuvent contourner la protection de la sphère privée en ayant recours aux deux exceptions de l’ECPA, c’est-à-dire en informant leurs employés par exemple. 11 Rumeurs et surveillance électronique E. Borge 2005 Il y a bien entendu eu des tentatives pour réguler, limiter, voire interdire la surveillance électronique aussi bien pour les employeurs du secteur privé que public. Le Notice of Electronic Monitoring Act a été adopté en 2000 et explicite enfin le type de notification qu’il faut donner à ses employés. L’employeur doit informer du type et de la fréquence de la surveillance électronique au moment de l’embauche, puis annuellement et en cas de changement de l’état des faits (Morrissey, 2000). Toutefois, l’adoption de cette loi malgré le fait qu’elle déjoue les pronostics des experts (Aftab, 1996 ; Johnson, 1995), ne va pas changer radicalement la situation actuelle qui accorde encore de larges pouvoirs aux employeurs. 2.1.2.2. Situation juridique en Suisse Si l’on contraste les observations que nous venons de faire quant à la situation juridique aux USA avec l’état des lieux en Suisse, la différence est frappante. En effet, contrairement aux USA où la balance penche largement en faveur de l’employeur en matière de surveillance électronique, la législation Suisse se veut beaucoup plus restrictive. Nous en trouvons la preuve en parcourant le Guide relatif à la surveillance de l’utilisation d’Internet et du courrier électronique sur le lieu de travail édité par le Préposé fédéral à la protection des données en 2003. Ce guide définit assez précisément les conditions sous lesquelles un employeur à le droit de surveiller ses employés électroniquement, et contrairement aux USA, les cas où cela est possible sont très limités. Tout d’abord, la loi Suisse interdit la surveillance ciblée du comportement sur le lieu de travail si elle implique un système de surveillance (art.26, al.1, de l’ordonnance 3 relative à la loi sur le travail, OLT 3, RS 822.113), ce qui exclut de fait la surveillance vidéo par exemple. L’employeur désirant mettre en place un système de surveillance électronique devra donc satisfaire des conditions de nature technique ainsi que juridique. Il devra tout d’abord s’assurer qu’il garantit au mieux la sécurité des données et des utilisateurs en mettant en œuvre des systèmes tels que mot de passe, droits d’accès, cryptage ou antivirus. D’autre part, en ce qui concerne la journalisation des activités électroniques, on pourra uniquement garder la trace des URL, des adresses IP et le début et fin d’une communication pour ce qui est de l’Internet. Quant aux e-mails, on ne gardera que les adresses, la date et heure d’envoie et le champ « objet » pour les e-mails professionnels ou une indication « privé » pour les e-mails privés (en plus du corps de texte). Du côté juridique, si l’employeur décide de surveiller 12 Rumeurs et surveillance électronique E. Borge 2005 certaines choses électroniquement, il a le devoir d’en informer les employés, le cas contraire étant considéré comme une ingérence dans la sphère privée de ceux-ci (art.4, al.2, LPD). La sphère privée des employés est aussi protégée par l’art.13, al.1 de la Constitution qui garantit l’aspect privé des relations établies par télécommunications et qui s’applique donc aussi à l’email. L’employeur devra aussi les informer qu’il peut se livrer à une surveillance nominative des journaux d’activité le cas échéant, ainsi que donner le nom des personnes chargées d’analyser ces fichiers. L’employeur doit aussi renoncer à l’utilisation de logiciels espions (p.ex. voir snooping) qui sont totalement interdits. Une fois ces conditions réunies, la surveillance pourra se faire comme accordé avec les employés ou sur constatation ou soupçon d’abus, voire délit. A partir de ce moment, on pourra avoir recours dans un premier temps à une analyse anonyme des journaux, ce qui est en fait une analyse statistique en fonction des pages les plus visitées ou des messages envoyés. Bien entendu, pour que l’anonymat soit garanti, cette analyse devra porter sur un échantillon suffisamment grand. Dans un deuxième temps, l’employeur aura la possibilité de se livrer à une analyse pseudonyme ; on entend par là que les fichier analysés concernent des utilisateurs dont l’identité réelle est dissimulée par un pseudonyme (une adresse IP ou un userID ne sont donc pas suffisants). Finalement, l’employeur pourra utiliser l’analyse nominative donc en ciblant une personne particulière, ce qui sera notamment le cas lorsque des soupçons se confirment à travers les analyses citées précédemment. Comme nous pouvons le constater, la loi Suisse contribue à la protection des intérêts des travailleurs en ce qui concerne la surveillance électronique, ce qui nous éloigne beaucoup des constats faits dans ce domaine aux Etats-Unis. 2.1.3. Surveillance électronique : motifs et conséquences Comme nous l’avons évoqué au début de ce chapitre, des raisons d’ordre très différent peuvent amener les employeurs à considérer la mise en place de systèmes de surveillance électronique. Dans l’ensemble deux forces contribuent à cette décision ; d’une part il peut y avoir des facteurs à risques que l’on souhaite prévenir ou détecter et / ou d’un autre côté une politique d’entreprise que l’on veut faire respecter (Schulman, 2001). 13 Rumeurs et surveillance électronique E. Borge 2005 Une enquête menée par MacWorld en 1993 et par PC World en 1997 concernant les raisons pour lesquelles des employeurs décident de surveiller leurs employés a donné les résultats suivants (présentés côte-à-côte) : Tableau 2 : Résultats d’enquêtes sur les motivations des employeurs pour surveiller Enquête MacWorld (1993) Suivre le rythme de travail : 29,2% Enquêter sur des vols : 29,2% Enquêter sur de l’espionnage : 21,5% Enquête PC World (1997) Empêcher une utilisation de loisirs : 58% Empêcher les téléchargements de logiciels pirates : 47% Eviter gaspillage bande passante dû aux téléchargements excessifs ou loisirs : 33% Evaluer la performance : 9,2% Prévenir le harcèlement : 6,2% Chercher des données manquantes : 3,1% Chercher des logiciels illégaux : 3,1% Empêcher une utilisation personnelle : 3,1% D’autres raisons citées pêle-mêle par Schulman incluent la productivité, l’utilisation de la bande passante, empêcher la piraterie (fichiers multimédia et software), empêcher la diffusion de secrets professionnels, contrôler l’insubordination des employés (mauvais commentaires sur des chats, etc…), empêcher les employés de passer du temps à chercher un nouvel emploi ou encore pour protéger l’image de l’organisation par exemple en évitant que les employés fassent des commentaires sur des sites même s’ils prétendent n’exprimer que leur avis. Comme on peut le constater, les raisons qui poussent à adopter des systèmes de surveillance électronique sont pour le moins variés mais ne s’éloignent pas vraiment dans le fond des motifs qui ont traditionnellement poussé les employeurs à vouloir contrôler leurs employés. La différence vient surtout des moyens utilisés, d’autant plus qu’ils ont de plus en plus tendance à se confondre avec l’environnement et les outils utilisés par les employés dans leur travail (Townsend & Bennett, 2003). Les analogies entre raisons qui poussent à surveiller ses employés sont certaines quels que soient les moyens utilisés. Par contre, les conséquences associées à cette surveillance sont nettement moins connues dans le cas de ses variantes électroniques. Etant donné la nature fondamentalement différente de la surveillance électronique par rapport à des formes 14 Rumeurs et surveillance électronique E. Borge 2005 classiques où elle était réalisée par une personne, on peut s’attendre à ce que ces caractéristiques aient une influence sur les résultats qui vont se produire. Aiello est un des auteurs qui étudient la surveillance électronique et ses effets sur la performance entre autres. Il a à travers différents travaux de recherche mis en relation le concept de facilitation sociale (Zajonc, 1965) avec la performance en situation de surveillance électronique. En accord avec cette théorie, il a obtenu des résultats qui montrent que lorsqu’une personne effectue une tâche et qu’elle se sait observée l’exécution de tâches simples va être facilitée tandis que les tâches complexes vont, au contraire, devenir plus difficiles à réaliser. Ce résultat n’est pas dépendant du fait que l’observation soit directe, par un pair ou indirecte comme dans le cas de la surveillance électronique (Aiello & Svec, 1993). On peut donc en déduire que les personnes soumises à cette surveillance la perçoivent d’une manière ou d’une autre, et étant donné la nature continue et infaillible de cette « présence » même indirecte, le débat existe entre ceux qui défendent les avantages et ceux qui s’inquiètent des inconvénients qu’elle amène. Aiello et Kolb offrent leur vision des choses en ce qui concerne les avantages et désavantages dans leur article de 1995, ainsi au chapitre des avantages ils citent : • Augmentation possible de la productivité • Fixation des objectifs facilitée • Evaluation immédiate rendue possible avec plus d’objectivité • Identification des besoins en formation facilitée • Meilleure planification du travail • Rentabilisation des ressources informatiques D’autres auteurs parlent aussi d’une meilleure distinction entre bons et mauvais employés avec un gain d’objectivité (Mishra & Crampton, 1998, Kidwell & Kidwell, 1999) ainsi que de la détection et dissuasion de comportements néfastes (Turk, 1997). En ce qui concerne les désavantages que peut amener la surveillance électronique, Aiello et Kolb (1995) citent : • Augmentation possible du stress • Conséquences négatives pour la santé à long terme 15 Rumeurs et surveillance électronique E. Borge 2005 • Possibilité d’invasion de la sphère privée • Diminution des relations entre employés, mais aussi entre employés et supérieurs qui peut contribuer à changer les relations de pouvoir • Peut pousser à se concentrer sur la quantité en négligeant la qualité • Peut créer une atmosphère de méfiance • Peut surcharger les supérieurs avec des données supplémentaires à analyser Leurs pairs soulignent aussi le stress et des niveaux de confiance et de satisfaction qui baissent comme des conséquences négatives associées à la surveillance électronique (Mishra & Crampton, 1998, Morgan, 1999). Ils s’accordent toutefois pour souligner l’importance de certaines mesures d’accompagnement pour modérer l’impact négatif que ce type de surveillance peut avoir. A ce sujet, Aiello et Svec (1993) indiquent que le contexte social dans lequel cette surveillance va avoir lieu est à tenir en compte. Ainsi, dans une organisation où prédomine un climat organisationnel avec un degré de contrôle élevé, suivant la théorie X, l’ajout d’un système de surveillance électronique va renforcer l’atmosphère oppressive. Le fait d’être intégré au processus de mise en place d’un tel système, tout comme la définition de primes en fonction de la productivité peuvent réduire les réticences des employés. De la même manière, le degré de transparence concernant la surveillance, que ce soit au niveau des politiques d’entreprise que de l’information concernant ce qui est surveillé, qui, quand et dans quel but vont largement déterminer la perception que les employés en auront (Aiello, 1993 ; Morgan, 1999). Si toutes ces précautions ne sont pas prises pour permettre aux travailleurs de maîtriser ou en tout cas de comprendre cet œil qu’on braque sur eux, des rumeurs sur la surveillance électronique peuvent apparaître, conséquence plus ou moins directe de l’incertitude créée. 2.2. Les rumeurs Nous allons maintenant traiter des rumeurs et particulièrement de celles pouvant trouver leur origine dans la surveillance électronique. Nous avons tous déjà entendu et sûrement répandu des rumeurs autour de nous. Lorsqu’on parle de rumeurs, il y a quelques constantes : elles se répandent rapidement, sont invisibles mais difficiles à ignorer et ont des conséquences parfois 16 Rumeurs et surveillance électronique E. Borge 2005 néfastes. De plus, nous savons tous que ce n’est pas bien de les répandre mais c’est une tentation souvent très forte. Malgré ces connotations négatives qu’on peut leur attribuer, elles nous permettent toutefois de satisfaire des besoins sociaux et personnels, en effet elles permettent dans certaines circonstances de donner du sens, expliquer ce qui arrive et pourquoi. L’idée poursuivie est de réduire un inconfort psychologique et d’apaiser les craintes (Kimmel, 2004), notamment en période de changements (Fine, 1985), on voit donc mieux comment les rumeurs peuvent émerger et s’inscrire dans le contexte de la surveillance électronique. Ainsi, dans cette partie nous allons essayer de comprendre ce qui se cache derrière les rumeurs à travers différentes définitions, théories et exemples concrets en relation avec notre recherche. 2.2.1. Historique et définitions On peut facilement imaginer que les rumeurs sont aussi vieilles que le monde tant elles sont courantes. Pour ce qui est de leur étude, elle n’a sérieusement commencé qu’au tournant de la deuxième Guerre Mondiale avec les travaux de Knapp (1944) et Allport & Postman (1946), ces derniers faisant encore de nos jours figure de pionniers. Ce n’est d’ailleurs pas un hasard si l’intérêt pour l’étude des rumeurs survint à cette époque. En effet, et comme nous le verrons plus tard, le manque d’informations peut être à l’origine de rumeurs, or il s’agit là d’une situation courante en temps de guerre (Allport & Postman, 1946). Ce manque d’informations peut aussi se retrouver de nos jours dans le contexte organisationnel, par exemple lors de la mise en place d’un système de surveillance. On retrouve parfois dans la littérature spécialisée des distinctions entre légendes urbaines, rumeurs et ragots. Par exemple, Brunvand (1981) spécifie que les légendes urbaines ont un attrait narratif important, un message moralisant ainsi qu’un bien-fondé réaliste. Nous ne considérons pas opportun dans notre recherche d’avoir recours à des distinctions à ce niveaulà. Toutefois, nous allons proposer à la page suivante quelques définitions de ce qu’est une rumeur pour préciser le sujet qui nous occupe (traductions par l’auteur) : 17 Rumeurs et surveillance électronique E. Borge 2005 Tableau 3 : Définitions de rumeur Knapp (1944) Une proposition concernant un sujet que l’on veut faire croire et que l’on dissémine sans vérification officielle. Allport & Postman (1947) Une proposition que l’on veut faire croire en la faisant passer de personne à personne sans qu’il y ait de preuve sûre. Rosnow & Fine (1976) Une proposition qui n’est pas vérifiée et en circulation générale. Kapferer (1990) L’émergence et circulation d’une information dans la société alors qu’elle n’a pas encore été confirmée ni niée par des sources officielles. Rosnow & Kimmel (2000) Une proposition non vérifiée que l’on veut faire croire et dont le sujet est relevant pour les personnes activement impliquées dans sa dissémination. Dans ces définitions on observe que malgré quelques différences, elles restent similaires et font référence d’une part au fait que le message que l’on fait passer n’est pas vérifié et que son contenu revêt une certaine importance pour ceux qui l’émettent. A ce sujet, on peut noter que la distinction entre ce qui constitue une nouvelle à proprement parler et ce qui n’est qu’une rumeur se fait de plus en plus mince. Si à la base c’est un standard de preuve qui fait foi, comme par exemple une agence de presse reconnue, les pressions de temps subies par différents médias et la course au scoop font que parfois ce qui est présenté commune une nouvelle n’est en fait qu’une rumeur et l’inverse (Kimmel, 2004). Dans ces conditions, on peut imaginer combien il est difficile parfois de ne pas diffuser des rumeurs, puisqu’il est difficile d’être toujours critique et objectif par rapport aux informations qui circulent, surtout si elles vous concernent. Ainsi, des auteurs comme Di Fonzo & Bordia (1998) expliquent qu’en entreprise, il sera plus probable de connaître et de raconter des rumeurs internes, c’està-dire qui concernent les personnes d’une organisation. 2.2.2. Typologies et théories des rumeurs Comme nous venons de le voir, il existe plusieurs définitions en ce qui concerne les rumeurs. De la même manière elles peuvent être regroupées suivant différentes typologies et expliquées suivant diverses théories dont nous allons exposer les plus représentatives. 18 Rumeurs et surveillance électronique E. Borge 2005 Knapp (1944) déjà classait les rumeurs en trois types : wish fullfilment, bogies et wedge driving. Les rumeurs de type « wish fullfilment » vont comme leur nom l’indique expriment les désirs de ceux qui les font circuler, ce qui peut être le cas par exemple des e-mails qui promettent un nouveau téléphone portable si l’on fait suivre à dix personnes. Les « bogies » vont à l’inverse, exprimer des craintes qui sont enracinées dans les peurs et l’anxiété des personnes qui la véhiculent. On retrouve souvent ce type de rumeurs pour des éléments technologiques mal connus ou mal maîtrisés comme dans le cas de la vieille dame qui grille son chat au micro-ondes alors qu’elle voulait le sécher ou dans notre recherche autour d’Internet et de la surveillance électronique. Enfin les « wedge driving » ou rumeurs d’agression ont pour effet de diviser les groupes et sont motivées par un désir de nuire un groupe précis. C’est le cas par exemple des rumeurs qui soutiennent que l’argent versé à X organisation caritative ne parvient jamais à ceux qui en ont besoin mais sert à engraisser les comptes de gestionnaires frauduleux. A cela, Allport & Postman (1947) ajouteront les « homestretchers », qui sont des rumeurs anticipatoires précédant un évènement attendu et qui sont donc en quelque sorte auto réalisantes. Comme nous l’avons mentionné plus haut, on peut aussi diviser les rumeurs en internes ou externes selon qu’elles concernent les membres d’une organisation ou les personnes à l’extérieur, c’est-à-dire les consommateurs ou la population en général (Di Fonzo & Bordia, 1998). Kapferer (1990), lui, classe les rumeurs selon qu’elles trouvent leur origine dans un évènement, un détail de celui-ci ou dans une fantaisie. On constate donc une diversité de possibilités pour classer les rumeurs qui chacune à sa manière éclaire un peu comment elles trouvent leur origine et se répandent. Nous avons mentionné au début que c’est Allport & Postman (1946) qui ont lancé les rumeurs en tant que sujet d’étude scientifique. Il faut ajouter qu’ils sont à l’origine de la « loi de base des rumeurs ». Comme l’indique Rosnow (1991), l’héritage intellectuel de cette loi se situe dans les travaux de McGregor (1938). En effet, celui-ci a mis en évidence que « l’influence des facteurs subjectifs sur la prédiction d’un évènement est limitée par le degré d’ambiguïté de la situation et que cette influence dépend aussi de l’importance du sujet pour la personne qui prédit » (p.192, traduction de l’auteur). Ainsi, Allport & Postman (1946) expriment les 19 Rumeurs et surveillance électronique E. Borge 2005 rumeurs en fonction de l’importance du sujet pour l’individu concerné et du niveau d’ambiguïté entourant le sujet. R ~ i X a (R = rumeurs, i = importance, a = ambiguïté) C’est donc une relation multiplicative qui exprime bien qu’en l’absence d’ambiguïté ou si le sujet n’est pas important pour la personne, il n’y aura pas de rumeur, ce qui à première vue s’impose de manière intuitive. Au cours de sa carrière, Rosnow a effectué de nombreuses recherches sur le thème des rumeurs. Il s’est bien entendu basé sur la loi basique des rumeurs comme point de départ mais dans son article de 1991, il présente le fruit de son travail en allant « au-delà de la loi basique des rumeurs ». Pour lui, les rumeurs se produisent en présence d’une combinaison d’incertitude générale qui correspond à l’ambiguïté chez Allport & Postman et d’implication personnelle quant au résultat (outcome-relevant involvement) qui correspond à l’importance chez ces deux mêmes auteurs. Là où il va au-delà de la loi basique des rumeurs c’est en ajoutant à ces deux facteurs qu’il a renommés deux autres facteurs qui sont l’anxiété et la crédulité ou croyance en la rumeur. Puisque l’anxiété serait dans ce cas produite par l’appréhension d’une situation potentiellement négative, les rumeurs joueraient le rôle d’une soupape pour exprimer cette tension (Festinger, 1957). En ce qui concerne la croyance en la rumeur, étant donné que ce qui est vrai pour une personne ne le sera pas forcément pour une autre même devant une preuve similaire (Rosnow & Fine, 1974), nous pouvons aisément en déduire que ce sera un facteur central dans la transmission d’une rumeur, indépendamment du type de résultat escompté. Ce sont ces deux dernières variables que nous avons voulu prendre en compte dans notre étude avec d’autres qui leur semblent liées de manière naturelle dans le contexte de la surveillance électronique. Une explication plus détaillée sur les moyens employés pour ce faire suivra dans la partie méthodologie (cf. 4.3.7.). Etant donné que les changements en matière de technologie sont de nature à créer une certaine anxiété (Kapferer, 1989) et que comme nous l’avons vu la surveillance électronique en soi est un élément vécu de manière très personnelle, tous les éléments sont réunis pour produire des rumeurs potentiellement. Pour s’en convaincre, il suffit de regarder les résultats d’une enquête en ligne menée par Yahoo (2003) en Grande Bretagne. Suite à l’affaire Claire Swire (cf. annexes : le cas Claire Swire), une enquête portant sur 18'000 adultes ayant accès à l’e-mail 20 Rumeurs et surveillance électronique E. Borge 2005 au travail a donnée les résultats suivants : 60% pensent que les informaticiens de leur organisation lisent leur e-mail en secret, et 45% craignent ou soupçonnent que leurs collègues fouillent dans leur e-mail pendant qu’ils ne sont pas dans leur bureau. De plus, plus d’un quart déclare être inquiets à l’idée d’envoyer un e-mail à leur chef par erreur. Ces chiffres confirment ce que nous avons décrit en théorie, et tendent à montrer qu’il peut aussi exister des éléments annexes à tenir en compte. La surveillance électronique est de nature à pouvoir engendrer des rumeurs, et celles-ci à leur tour une certaine paranoïa ou baisse de confiance dans l’organisation qui vous emploie ou l’inverse. Ce sont ces deux thèmes que nous allons explorer dans la partie qui suit. 2.3. Confiance et paranoïa Les désavantages cités par Aiello et Kolb (1995, cf. 2.1.3.) que nous avons passé en revue laissent présager un lien entre surveillance électronique et une baisse de confiance dans l’entreprise, voire l’installation d’une certaine paranoïa. D’un autre côté nous avons vu que dans un climat de certitude ou confiance absolue, l’apparition de rumeurs sera presque impossible. Il nous semble donc intéressant d’étudier la confiance et la paranoïa pour les rôles inhibiteurs et catalyseurs respectivement qu’ils peuvent avoir par rapport aux rumeurs dans un contexte de surveillance. 2.3.1. Confiance Faire le tour de ce concept n’est pas chose facile tant il a été l’objet d’une littérature abondante dans différentes disciplines allant de la psychologie à l’économie (Williamson, 1993). Il suffit de jeter un œil à l’article de Kramer (1999), dans lequel il tente précisément de faire le point sur la question de la confiance. Il y est donc question d’une part de l’image qu’on en a en théorie organisationnelle où la confiance est tantôt état psychologique, tantôt choix comportemental rationnel ou relationnel. D’autre part, cet auteur dresse le portrait de la confiance à travers les antécédents qui forment sa base, les bénéfices qu’on en tire et les obstacles qui s’y opposent. Pour les besoins de notre étude, nous nous intéresserons surtout à la confiance que les employés peuvent avoir en leur organisation ainsi qu’aux éléments qui s’y opposent, ce qui dans notre cas implique évidemment la surveillance électronique. 21 Rumeurs et surveillance électronique E. Borge 2005 Etant donné la nature multidisciplinaire du concept, et la quantité de définitions qui en découlent, nous allons nous limiter à retenir deux d’entre elles pour nous éclairer ici sans pour autant chercher à ce qu’elle soit universelle. Pour Mayer, Davis et Schoorman (1995), la confiance est « la volonté d’une partie de déposer sa confiance dans une autre partie fondée sur l’attente que cette dernière va (ou ne va pas) effectuer une action importante pour celui qui fait confiance, indépendamment de sa capacité à contrôler l’autre partie » (traduction de l’auteur). Rousseau et al.(1998) quant à eux voient la confiance la volonté d’accepter une vulnérabilité qui se base sur des attentes positives par rapport au comportement d’autrui. Ainsi on peut comprendre que la confiance peut exister entre des personnes, des groupes et des organisations (Butler, 1991). On peut ajouter à cela le fait que la confiance que l’on peut avoir dans l’organisation qui vous emploie est un concept qui implique de multiples dimensions (Clark & Payne, 1997, Schockley-Zabalak et al., 2000). Pour les besoins de notre étude, nous nous limiterons toutefois à la confiance subjective qu’il peut y avoir entre les employés et leur organisation. La confiance est importante dans les organisations, car comme le résument Rousseau et al. (1998), cela les rend plus flexibles en termes d’adaptation, notamment dans le cas d’alliances stratégiques faisant intervenir une organisation externe (Das & Teng, 1998), et améliorent la capacité à gérer les crises en plus de réduire les coûts de transaction. Schockley-Zabalak et al. (2000) rapportent aussi de plus hauts niveaux de satisfaction et de productivité chez les employés qui font confiance à leur organisation. Cet état de faits est confirmé par Dirks & Ferrin (2001) bien qu’ils émettent l’hypothèse que les bénéfices associés à la confiance ne sont peut-être pas directement dus à celle-ci mais à un effet modérateur qu’elle pourrait avoir, chose que nous garderons à l’esprit. Toujours au rang des vertus attribuées à la confiance, Robinson (1996) dans sont étude du contrat psychologique a mis en évidence deux éléments intéressants. D’une part un lien négatif entre confiance et rupture du contrat psychologique, et d’autre part un effet moins important de la rupture de contrat psychologique sur la confiance pour les personnes qui avaient un niveau élevé de confiance au départ. Nous ne pourrons malheureusement pas traiter directement de l’hypothèse où la surveillance électronique serait perçue comme une rupture de contrat psychologique car cela nécessiterait une étude longitudinale. Malgré tout, en vertu des éléments que nous avons vu, on peut s’attendre à ce 22 Rumeurs et surveillance électronique E. Borge 2005 que des employés soumis à une surveillance électronique de la part de leur organisation le vivent mieux et soient moins enclins à transmettre des rumeurs. Puisque faire confiance rend vulnérable, et au vu de l’abondance des moyens technologiques dont nous disposons de nos jours, la tentation peut être grande pour la direction d’une organisation de se doter de moyens de contrôle. Ceux-ci ne se situent pas forcément à l’opposé de la confiance, d’autant plus que l’on a vu qu’on pouvait en réduire les désavantages mais vont quand même envoyer un message mitigé aux employés. D’emblée, l’impression qu’ils risquent d’avoir est qu’on ne leur fait pas confiance, ce qui peut les amener à exhiber des comportements négatifs tels que tenter de contourner le système (Cialdini, 1996), ou même du cynisme organisationnel comme nous le verrons dans une autre partie. Ainsi, comme le relève Kramer (1999), les systèmes électroniques que l’on met en place pour nous garantir qu’on peut faire confiance aux employés peuvent parfois se retourner contre leurs instigateurs et en fait diminuer la confiance chez les deux parties. Nous allons maintenant examiner la confiance depuis une perspective inverse, là où en son absence c’est la méfiance, la suspicion voire la paranoïa qui s’installent. 2.3.2. Méfiance, suspicion et paranoïa Nous allons ici nous intéresser à ces trois phénomènes qui d’une certaine manière se situent sur un continuum à l’autre extrême de la confiance en nous centrant sur la perspective de l’employé. D’un point de vue du langage, méfiance et suspicion ne se distinguent pas vraiment. Les deux sont des états psychologiques liés à des croyances et attentes individuelles concernant ses pairs. La suspicion est en général considérée comme une importante composante de la méfiance (Kramer & Messick, 1997 ; Deutsch, 1958). Ainsi la suspicion est définie par Fein & Hilton (1994) comme « un état psychologique dans lequel celui qui perçoit entretient activement de multiples hypothèses –parfois rivales- concernant les motifs ou l’authenticité du comportement d’un pair. De plus, la suspicion implique la croyance que le comportement 23 Rumeurs et surveillance électronique E. Borge 2005 du pair peut refléter en fait un motif réel qu’il veut cacher » (pp.168-169, traduction par l’auteur). Deutsch (1958) quant à lui propose que lorsqu’une personne a des soupçons quant à un évènement qui doit se produire, elle va préférer l’hypothèse négative plutôt que la positive et parallèlement se comporter de manière à réduire les conséquences néfastes pour elle. La méfiance est quant à elle conceptualisée comme une attente généralisée quant au manque de confiance qu’on peut accorder aux autres sur la base des expériences passées, donc assez rationnelle (Rotter, 1980) ou alors comme une disposition individuelle, plus irrationnelle (Deutsch, 1973). De là on peut tirer que les personnes qui remplacent la confiance par la suspicion vont avoir une orientation différente par rapport aux évènements qui les entourent. Cela va concerner les attentes qu’elles ont dans leurs relations de groupe, les informations qu’elles trouvent saillantes dans ces interactions ainsi que la façon qu’elles auront de leur donner un sens (Kramer & Messick, 1997). Ce type de comportement n’est à priori pas celui que l’on désire voir fleurir dans une organisation, bien que comme nous le verrons plus avant il y a des exceptions. Franchissons encore un pas vers dans la méfiance et la suspicion et nous arrivons dans le domaine de la paranoïa, en effet, d’après Mirowsky & Ross (1983) les deux premiers sont fortement liés à celle-ci. Il nous toutefois préciser d’emblée que nous ne nous occuperons pas de paranoïa au sens clinique mais nous limiterons à des formes de comportement qui sont paranoïaques, comme le font Fenigstein & Vanable (1992), ce qui nous semble plus approprié. Ces derniers soutiennent en effet que même dans la vie courante, des personnes à priori « normales » en tant qu’elles sont dénuées de toute pathologie vont avoir des caractéristiques (suspicion, perception d’hostilité ou conspiration) similaires à celles observées dans les cas cliniques de paranoïa. Si l’on en revient au sondage Yahoo (2003), nous y avons vu que les employés avaient l’impression, ou même craignaient qu’on lise leur courrier en leur absence par exemple. Ce type d’idées est caractéristique d’une certaine paranoïa qui pourrait être en train de s’emparer du public concernant la technologie en général. De plus comme le note Kramer (2002), les outils de communication actuels comportent deux aspects potentiellement de nature à rendre les gens paranoïaques. Le premier est le fait que puisque nous sommes atteignables constamment, le fait de ne pas répondre ou trop lentement laisse place à la projection de nos 24 Rumeurs et surveillance électronique E. Borge 2005 craintes. Quant au deuxième, il s’agit de l’utilisation des données que nous créons à travers emails, video-chats ou blogs, puisqu’une fois créés il est facile de « copier-coller » pour renvoyer à d’autres (cf. annexe : le cas Claire Swire). Etudier l’influence de la paranoïa semble dès lors logique dans le contexte de notre étude. Deux cas de figure sont possibles alors; soit la personne est déjà un peu paranoïaque à la base et la sensation d’être observé va se matérialiser dans la croyance qu’il y a surveillance électronique, soit la présence de surveillance électronique va rendre les gens plus paranoïaques. Cette possibilité semble d’autant plus justifiée que comme l’indiquent plusieurs auteurs (Kramer & Messick 1994 ; Fenigstein & Vanable, 1992), la paranoïa a de plus fortes chances de s’installer là où les personnes sont effectivement en situation d’évaluation rapprochée, ou lorsqu’il y a des incertitudes dans l’environnement (Kramer, 2002). Dans ce cas, des cognitions paranoïaques seraient en mesure de donner un sens à ce qui se passe, de manière analogue à ce que nous avons vu avec les rumeurs. L’image qu’il pourrait ressortir de cette partie concernant la paranoïa est qu’elle est exclusivement négative. Toutefois, comme le rappelle Kramer (2002), il est des cas où se montrer paranoïaque de façon prudente peut parfois être utile, notamment dans le cadre du travail. Trop faire confiance n’est pas toujours l’idéal, c’est bien la conclusion à laquelle sont arrivés huit managers sur dix selon les dires de cet auteur. Si par contre un employé adopte une attitude de paranoïa prudente, il passera en mode d’hyper vigilance ce qui le poussera à trouver plus d’informations autour de lui pour expliquer son environnement, ce qui en soi est parfois nécessaire et souhaitable pour garantir sa survie en milieu organisationnel. Les risques se situent bien sûr dans les dérives que cela entraîne, puisque une rumination excessive des intentions d’autrui ainsi qu’un mode de comportement défensif sont aussi associables à la paranoïa (Kramer, 1999 ; Kramer & Messick, 1997). N’empêche que la présence où l’idée d’être surveillé électroniquement va être vécue de manière individuelle, il nous semble opportun de tenir en compte l’importance de la privacité des informations dont nous allons traiter dans la partie suivante. 25 Rumeurs et surveillance électronique E. Borge 2005 2.4. Importance de la privacité des informations En traitant d’un problème tel que l’utilisation de surveillance électronique au travail, il est un sujet qui ne peut manquer d’influencer les réactions des personnes qui y sont soumises, ou même de celles qui ne le sont pas pour le problème éthique que la surveillance pose. Cela est d’autant plus vrai que nous vivons dans une société qui accorde une grande importance au respect des droits individuels, et parmi eux celui d’avoir une vie privée. Pour les besoins de notre étude, nous allons adopter la définition que donnent Stone et al. (1983) concernant la privacité des informations, d’après eux il s’agit de « la capacité d’un individu à contrôler l’information qui le concerne » (traduction par l’auteur). Nous l’avons vu dans la partie concernant les aspects légaux de la surveillance électronique (cf. 2.1.2.1, 2) ; ce que beaucoup d’employés croient être privé ne l’est pas forcément et l’employeur a un certain pouvoir d’intrusion dans pratiquement tout ce qu’ils font au travail pour autant que cela soit justifié. L’article de Loch, Conger & Oz (1998) nous révèle que d’après les chiffres d’une étude qu’ils ont menée, la surveillance des conversations téléphoniques, de l’e-mail et des fichiers utilisés durant le travail est perçue comme n’étant pas très éthique. Ce qui montre la controverse concernant ce sujet, même dans un pays où les lois et les politiques d’entreprise sont très claires. Il n’est donc pas étonnant de trouver à ce sujet des articles pour aider les employés à se protéger ou en tout cas savoir si l’on est surveillé ou pas (PC World, Is Your PC Watching You ?). Les enquêtes Equifax réalisées entre 1990 et 1993 montrent qu’il y a de plus en plus d’inquiétude concernant l’utilisation des informations personnelles, que ce soit dans le cadre de la santé ou de la consommation entre autres. Pour ce qui est des inquiétudes concernant la sphère privée au travail, elles se centrent autour de trois problèmes : le premier est celui du droit à la privacité dans le cadre des télécommunications et des technologies de l’information, le deuxième est celui de la surveillance au travail et le troisième la sécurité des informations personnelles dont dispose l’employeur (Townsend & Bennett, 2003). Ces inquiétudes ne sont au demeurant pas nouvelles, mais étant donné que tout ce que nous faisons au travail à travers l’ordinateur par exemple va laisser une trace, ce qui autrefois ne laissait pas de trace comme remplir un bulletin de versement va potentiellement être enregistré dans le système si on le 26 Rumeurs et surveillance électronique E. Borge 2005 fait en ligne. Straub & Collins (1990) mettent justement en avant le fait qu’au vu des progrès techniques effectués, et des craintes concernant une mauvaise utilisation des informations récoltées sur soi quelles qu’elles soient, il est très important de rassurer ses employés. Idéalement il faudrait suivre de près les évolutions de la loi, désigner un responsable des questions concernant la privacité et utiliser les informations recueillies sans abus au cours de la carrière d’un employé, par exemple en effaçant les données qui ne sont plus nécessaires. Il préconise ainsi de suivre les recommandations que fait Mason (1986) et qui sont : maintenir le droit d’un individu à garder ses informations privées, garantir le droit d’un individu à s’assurer que les informations le concernant sont correctes, qu’il en garde la propriété et ait le droit de les consulter. Dans l’article qui résume le développement et la validation d’un outil qui mesure l’importance de la privacité des informations, Smith, Milberg & Burke (1996) relèvent que ce concept contient de multiples dimensions. Après de multiples analyses, ils ont trouvé que c’était le modèle à quatre facteurs qui était le meilleur et les quatre dimensions retenues sont donc: la récolte d’informations personnelles, l’utilisation secondaire non autorisée à l’interne ou à l’externe, l’accès inapproprié et enfin les erreurs dans les informations récoltées ou stockées. Nous pouvons remarquer ici un parallèle avec les recommandations de Mason (1986) que nous avons citées précédemment et qui prennent ainsi tout leur sens. Nous discuterons plus avant (cf. 4.3.4.) les dimensions que nous avons retenues. D’ores et déjà, au vu des informations dont nous disposons, il semble clair que l’importance que la privacité des informations peut avoir pour un individu s’intègre bien dans le contexte fourni jusqu’ici par la surveillance électronique, la confiance et la paranoïa sans compter les rumeurs qui peuvent exister dans cet environnement. A la suite, nous allons aborder un autre thème qui nous semble tangent et qui n’est autre que le cynisme organisationnel. 2.5. Le cynisme organisationnel Nous avons vu jusqu’à présent qu’un certain nombre de concepts pouvaient être mis en relation avec la surveillance électronique et les rumeurs. Dans ce dernier point de la partie théorique nous voulons examiner le cas du cynisme organisationnel, car il nous semble être en 27 Rumeurs et surveillance électronique E. Borge 2005 mesure d’influencer ou d’être influencé par la présence de surveillance ainsi que la circulation de rumeurs. Dans le langage courant, le cynisme est défini comme étant l’attitude d’une personne « qui exprime sans ménagement des sentiments, des opinions contraires à la morale reçue » (Le Robert Illustré). Il trouve son origine dans l’école de pensée et de vie Grecque du même nom et dont les principes étaient le retour à la nature en méprisant les conventions sociales, l’opinion publique et la morale commune ainsi que leurs institutions. Un coup d’œil dans le dictionnaire anglais se révélera quelque peu plus éclairant, puisque la définition qu’ils donnent du cynisme est « disposition à ne pas croire en la sincérité ou bonté des motivations et des actions humaines » (Oxford English Dictionary, traduction par l’auteur). Cette définition à la vertu de mieux illustrer le lien entre ce concept et les thèmes parcourus au fil de notre partie théorique. Pour ce qui est de la littérature concernant le cynisme, celui-ci est souvent caractérisé en fonction du point d’attention sur lequel il se focalise. D’après Andersson & Bateman (1997), il peut s’agir autant d’une attitude générale que spécifique. Ils citent notamment le cas de travailleurs qui au départ n’étaient cyniques qu’envers leur patron et qui par la suite généralisent cette attitude à tous les patrons. Dean, Brandes & Dharwadkar (1998) mentionnent différentes études qui portent sur certaines de ses facettes comme le cynisme par rapport aux institutions, à son corps de métier, ou au changement organisationnel entre autres. Ils arrivent toutefois à condenser ces différentes informations pour définir le cynisme organisationnel comme suit : « il s’agit d’une attitude négative envers l’organisation qui vous emploie comprenant trois dimensions : (1) la croyance que l’organisation manque d’intégrité ; (2) des affects négatifs envers l’organisation ; et (3) des tendances à se comporter de manière dépréciative et critique envers celle-ci qui sont en accord avec les croyances et les affects ressentis ». Le cynisme organisationnel a des conséquences potentiellement fâcheuses, de manière analogue à la paranoïa ou à l’absence de confiance. En effet, l’étude expérimentale de Anderson & Bateman (1997) a montré que le cynisme organisationnel est lié négativement à l’intention de réaliser des comportements de citoyenneté organisationnelle, chose qui arrive 28 Rumeurs et surveillance électronique E. Borge 2005 aussi lorsque les employés ne trouvent pas leurs dirigeants dignes de confiance. Ces comportements sont des gestes qui ne sont ni requis formellement par le rôle d’un employé ni récompensés économiquement par l’organisation de manière formelle, mais on considère que ces types de comportement comportent une plus-value qui avec le temps se traduit en une meilleure performance de l’organisation (Organ, 1990). On peut donc imaginer pourquoi il n’est en tout cas pas désirable de favoriser le cynisme organisationnel. Quant à Dean, Brandes & Dharwadkar (1998), ils rappellent aussi que le cynisme organisationnel et la confiance se distinguent sur différents points. Ils mettent notamment en avant le fait que contrairement à la confiance qui nous l’avons vu peut ou ne pas se fonder sur l’expérience, le cynisme trouve certainement son origine dans les expériences individuelles. La deuxième distinction qui nous semble importante porte sur l’aspect émotionnel lié au cynisme et qui n’est pas présent dans la confiance telle que nous l’avons définie. Ces deux différences nous portent à croire que la surveillance électronique va avoir une influence sur le cynisme observé chez les employés, c’est pour cela que nous l’avons intégré à notre problématique avec le reste des variables définies jusqu’ici. Ayant parcouru de nombreux sujets tout au long de cette partie théorique, il est maintenant temps de passer à la formulation de nos hypothèses à proprement parler, chose que nous allons faire dans le chapitre suivant. 29 Rumeurs et surveillance électronique E. Borge 2005 3. Questions de recherche et hypothèses 3.1. Questions de recherche Nous avons vu dans la partie théorique que d’après divers sondages la surveillance électronique est un phénomène très répandu aux Etats-Unis, au point qu’il est pratiquement généralisé. Notre première question de recherche va donc être : R1 : Est-ce que la surveillance électronique sur le lieu de travail existe aussi en Suisse ? Nous pourrons nous faire une idée sur la réponse en analysant les résultats obtenus dans la partie qui s’y réfère. Deuxièmement, nous avons pu constater que la surveillance électronique est de nature à pouvoir provoquer certaines conséquences négatives qui pourraient favoriser l’existence de rumeurs. Nous savons aussi qu’il existe bon nombre de rumeurs qui peuvent circuler dont le fond touche à la surveillance électronique. Notre deuxième question de recherche est donc : R2 : Est-ce que la surveillance électronique a une influence sur les rumeurs qui lui sont liées, la paranoïa et le cynisme organisationnel ? Pour répondre à cette deuxième question et examiner cette influence depuis plusieurs points de vue, nous allons énumérer puis tester plusieurs hypothèses qui se fondent sur la théorie que nous avons exposé dans le chapitre précédent. 3.2. Hypothèses Pour commencer, nous allons émettre des hypothèses en relation avec la surveillance électronique et les variables que nous avons parcourues dans la partie théorique. Ainsi, notre première hypothèse sera : H1a : Il existe un lien positif entre la présence de surveillance électronique et la croyance ainsi que l’anxiété relative aux rumeurs. La surveillance serait une sorte de lumière qui dirige l’attention des employés sur un aspect de leur travail, qui va favoriser l’émergence de craintes ou en tout cas de la croyance en diverses rumeurs relatives à la surveillance. 30 Rumeurs et surveillance électronique E. Borge 2005 Dans la partie théorique, des auteurs comme Aiello ou Kramer nous rappelaient que la surveillance électronique est de nature à faire diminuer la confiance que les employés ont envers leur organisation, nous postulons donc que : H1b : Il existe un lien négatif entre présence de surveillance électronique et confiance. Bien qu’il soit difficile de se prononcer sur quelle variable précède l’autre, la prochaine hypothèse concerne un des effets possibles qu’aurait la surveillance électronique sur les employés, à savoir la paranoïa : H1c : Il existe un lien positif entre surveillance électronique et paranoïa. Enfin, puisque nous avons dit que le cynisme organisationnel est probablement le fruit de l’expérience des employés, nous envisageons que la surveillance électronique constitue une sorte de rupture du contrat psychologique qui peut être à même de générer du cynisme : H1d : Il existe un lien positif entre la surveillance électronique et le cynisme organisationnel. Nous avons vu que les rumeurs pouvaient être une manière pour les employés de donner du sens et réduire l’angoisse inhérente à certaines situations où il y a incertitude. Le cynisme pourrait constituer un mécanisme analogue en réponse aux craintes suscitées par les rumeurs, notre hypothèse est donc : H2 : L’anxiété que génèrent les rumeurs provoque une augmentation du cynisme organisationnel. De manière analogue, la paranoïa peut faciliter la croyance en des rumeurs ainsi que les craintes par rapport à celles-ci, créant un cercle vicieux qui s’inscrit dans le contexte de la surveillance électronique : H3 : Il existe un lien positif entre paranoïa et croyance ainsi qu’anxiété relative aux rumeurs. Plusieurs de nos hypothèses concernent les effets négatifs de la surveillance électronique. Mais comme nous l’avons vu, certaines variables sont en mesure d’être des modérateurs de ces effets. Nous pensons ici en particulier à la privacité des informations personnelles, la 31 Rumeurs et surveillance électronique E. Borge 2005 maîtrise des outils informatiques, la connaissance des lois concernant la surveillance au travail et la communication concernant cette dernière. Pour ce qui est de la privacité, il semble clair que pour quelqu’un qui la considère comme étant importante, être surveillé sera moins bien vécu que par une personne qui n’y accorde que peu d’importance, donc : H4a : L’importance de la privacité des informations personnelles est un modérateur des effets décrits en H1a, H1b, H1c et H1d. Les trois autres variables que nous avons retenues en tant que modérateurs possibles contribuent chacune à réduire l’incertitude qui peut entourer la surveillance électronique, ce qui explique leur rôle présumé : H4b : La maîtrise des outils informatiques est un modérateur des effets décrits en H1a, H1b, H1c et H1d. H4c : La connaissance des lois suisses concernant la surveillance au travail est un modérateur des effets décrits en H1a, H1b, H1c et H1d. H4d : La communication organisationnelle concernant la surveillance électronique au travail est un modérateur des effets décrits en H1a, H1b, H1c et H1d. Finalement, nous testerons l’effet de médiation que pourrait avoir la confiance entre la surveillance électronique et les rumeurs ainsi que l’effet de différentes variables sociodémographiques sur les rumeurs (croyance, anxiété et transmission) et le cynisme. Bien entendu pour mettre ces hypothèses à l’épreuve nous avons dû utiliser un instrument qui nous permette de mesurer les différentes variables. Dans le chapitre qui suit, nous allons décrire comment nous avons élaboré le questionnaire qui nous a permis de recueillir des données. 32 Rumeurs et surveillance électronique E. Borge 2005 4. Méthodologie 4.1. Choix de la procédure de recherche Dans le cadre de ce mémoire, on pourrait envisager de récolter et traiter des données de manières diverses ; c’est en tout cas quelque chose que nous avons gardé à l’esprit tout au long de notre travail afin obtenir les outils les plus adéquats pour notre démarche. Finalement, diverses raisons nous ont poussé à retenir le questionnaire en ligne comme moyen privilégié de recueillir nos données. Tout d’abord, la nature même des questions auxquelles nous tentons d’amener quelques éléments de réponses implique qu’un certain niveau de méfiance peut se manifester de la part des répondants. L’anonymat offert par ce type de questionnaire était donc un atout indéniable qui nous a certainement permis d’aller au-delà des quelques réticences pouvant exister de ce côté-là. Un autre avantage que nous offrait l’utilisation d’un questionnaire en ligne réside dans la facilité à le faire circuler à un grand nombre de personnes très diverses ce qui va dans le sens d’une amélioration de la généralisation des résultats, tout en maintenant des délais assez brefs. C’était bien là l’idée en ayant recours à des chaînes d’emails pour distribuer l’adresse à laquelle se trouvait notre questionnaire. Qui n’a en effet jamais été complice ou senti l’effet « boule de neige » que comportent ces messages que nous recevons parfois dans nos boîtes de courrier électronique ? A la différence près que notre message était sérieux et ne comportait ni menaces ni promesses farfelues. Le fait de recevoir cet email de la part d’une personne connue contribuant aussi à rassurer les participants quant à la nature inoffensive de notre recherche. Certains pourraient objecter qu’Internet est un territoire sur lequel les gens se comportent parfois de manière très différente à la réalité mais comme le montre l’étude d’Eaton et Struthers (2002), les données récoltées et les résultats obtenus en ligne sont en tout point similaires à ceux d’un questionnaire papier-crayon traditionnel. Les questionnaires en ligne pourraient même, d’après cette même étude, offrir des réponses plus franches dans le cas de questions délicates, ce qui était le cas pour certains items de notre recherche. Par ailleurs, les désavantages liés aux questionnaires en ligne sont similaires à ceux des questionnaires papiercrayon classiques et ne faisaient donc pas le poids face à tous les avantages cités plus haut. 33 Rumeurs et surveillance électronique E. Borge 2005 4.2. Participants à la recherche Comme nous l’avons déjà mentionné, notre but était d’obtenir un échantillon suffisamment grand pour avoir une certaine liberté au niveau des possibilités d’analyse, car si bien avoir trop de répondants semble improbable ne pas en avoir assez limiterait considérablement nos possibilités. Pour assurer une distribution du questionnaire au plus grand nombre, nous avons réalisé un e-mail (cf. Annexes e-mail) décrivant la nature de notre recherche tout en restant vagues sur les thèmes spécifiques traités par celle-ci. Cet e-mail a été envoyé à notre liste de contacts personnels dans une phase initiale. Ensuite, l’e-mail invitait d’une part à visiter le lien fourni pour remplir le questionnaire et, d’autre part, à le renvoyer au plus grand nombre indépendamment d’avoir répondu ou non au questionnaire pour bénéficier de l’effet « boule de neige ». Les seuls critères retenus pour les réponses étaient premièrement que la personne ait accès à Internet, ceci pour des raisons évidentes ainsi que pour s’assurer que les rumeurs ont un minimum de sens pour eux, et deuxièmement, que la personne ait une activité professionnelle puisque l’on s’intéressait particulièrement à l’environnement du travail. Nous avons mentionné plus haut que la description de notre recherche dans l’e-mail reçu par les participants était plutôt générale et restait assez vague quant au contenu. Pour pallier à cela et être parfaitement éthiques dans notre démarche, un lien était fourni en fin de questionnaire, qui redirigeait les participants vers une page de débriefing pour leur expliquer un peu mieux nos objectifs. A tout moment, ils avaient la possibilité de poser des questions par e-mail ou téléphone à l’auteur du questionnaire, ainsi que de demander l’envoi d’une synthèse de ce travail une fois terminé. Après une période de récolte plus longue que celle envisagée au départ et maintes difficultés pour faire décoller le nombre de répondants, nous sommes arrivés à un total de 29 femmes et 36 hommes ou 44,6% et 55,4% respectivement sur un total de 65 participants. Etant donné que nous avions en théorie mis les avantages d’Internet de notre côté, ce total nous apparaît comme un peu décevant, toutefois, pour les besoins fondamentaux de notre recherche nous pouvons nous en contenter. A la suite nous allons rendre compte du reste des variables démographiques recueillies dans l’ordre chronologique des questions qui les concernaient. 34 Rumeurs et surveillance électronique E. Borge 2005 La moyenne d’âge observée est de 31,8 ans (SD = 9,3) avec un minimum se situant à 22 ans et un maximum à 66 ans. Pour mieux se représenter la situation, nous avons manipulé les données pour créer des tranches d’âge. Il en ressort que 23,1% des répondants ont moins de 25 ans, 63,1% entre 25 et 40 ans, 9,2% de 41 à 55 ans et 4,6% plus de 56 ans. Il s’agit donc d’un échantillon plutôt jeune essentiellement, puisque 86,2% ont moins de 40 ans. Pour ce qui est du niveau de formation atteint, 13,8% des personnes interrogées ont fait un apprentissage, 20% une maturité ou école de commerce et enfin 66,2% ont fait des études supérieures (université ou haute école), ce qui constitue une forte majorité de notre échantillon. Au niveau des professions représentées, on retrouve un éventail assez large mais étant donné le niveau de formation élevé dans l’ensemble c’est surtout à des cadres que l’on a affaire. Nous avons aussi voulu savoir depuis combien de temps les personnes travaillent dans leur organisation et pour répondre à cette question nous proposions cinq tranches. 18,5% travaillent depuis moins d’un an dans leur organisation, 23,1% entre un et deux ans, 27,7% entre deux et cinq ans, 20% entre cinq et dix ans et 10,8% depuis plus de dix ans. Pour ce qui est du pourcentage de travail, la moyenne pour notre échantillon se situe à 89,1% et si on regroupe les cas par tranches, on observe qu’un grande majorité (84,6%) travaille à plus de 80% donc à temps plein. Finalement, une des questions qu’il nous a semblé intéressant d’intégrer à notre questionnaire est celle de la taille de l’organisation pour laquelle les personnes interrogées travaillent. Etant donné l’énorme différence entre la plus petite organisation (3 employés) et la plus grande (92'000 employés), parler de taille moyenne n’est pas d’un grand intérêt. Par contre, il nous a semblé pertinent de regrouper les entreprises en « petite » (moins de 20 employés), « moyenne » (entre 20 et 500 employés) ou « grande » (plus de 500 employés). Ainsi, on a 29,2% des participants qui travaillent pour une « petite » entreprise, 40% pour une « moyenne » et 30,8% pour une « grande ». 35 Rumeurs et surveillance électronique E. Borge 2005 L’échantillon de personnes ayant répondu à notre questionnaire, outre sa taille, n’est pas parfait notamment pour ce qui concerne l’âge des participants et leur niveau de formation, ce qui va quelque peu diminuer la portée de notre recherche sur certains points mais devrait tout de même permettre d’apporter des réponses à la majorité de nos hypothèses. Pour l’heure, dans la partie suivante nous allons exposer les différentes parties qui constituent le questionnaire que les participants ont rempli en ligne. 4.3. Questionnaire en ligne et ses échelles Le questionnaire en ligne, tel que les participants ont du le remplir comptait 73 questions divisées en sept parties, chacune étant introduite par les instructions s’y rapportant ou un court texte explicatif selon les cas. Le questionnaire était accessible en suivant le lien fourni dans l’e-mail envoyé à notre liste de contacts et ne demandait aucune connaissance particulière pour être rempli. De plus, il était compatible avec un maximum d’ordinateurs puisqu’il était à base de HTML et de formulaires n’ayant pas recours à des plug-ins ou langages autres qui peuvent parfois poser problème (p.ex. contrôles Active X ou Java bloqués par le pare-feu). D’après les tests effectués personnellement et les impressions rapportées par quelques participants qui se sont manifestés, il fallait au maximum une quinzaine de minutes pour remplir le questionnaire. Une fois complété, un simple click permettait d’envoyer les données sur le serveur d’une école à Lucerne. Nous avions par la suite la possibilité d’accéder aux réponses des participants par le biais d’un compte d’utilisateur temporaire au serveur, ainsi l’anonymat des participants était garanti. Comme nous venons de le mentionner, le questionnaire que nous avons crée contenait sept parties. En plus de la première, qui contenait les questions socio-démographiques que nous avons déjà exploré précédemment, nous avons mesuré différentes variables au moyen d’échelles pour la plupart. Ces variables ont déjà été abordées dans la partie théorique mais nous les reprenons ici depuis la perspective plus spécifique des moyens utilisés pour mesurer chacune d’entre elles. Nous allons les présenter dans l’ordre chronologique où ils apparaissent dans le questionnaire. 36 Rumeurs et surveillance électronique E. Borge 2005 4.3.1. Questions socio-démographiques Comme nous l’avons déjà mentionné, nous avons demandé aux participants des nous donner leur âge, leur sexe, le niveau de formation qu’ils ont atteint ainsi que leur profession. Nous leur avons aussi demandé de nous dire depuis combien de temps ils travaillent pour leur organisation, à quel pourcentage et enfin la taille de leur organisation. A noter que la seule variable qui permettait d’introduire une réponse ouverte était celle concernant la profession, le reste avait été soit réduit à des catégories soit limité dans la possibilité des réponses par nos soins (p.ex. valeurs de la variable âge limitées de 18 à 70 ans, sinon message d’erreur). 4.3.2. Cynisme Pour mesurer cette variable, nous avons eu recours à « l’Organisational Cynicism Scale » de Eaton et Struthers (2001) qui comme son nom l’indique mesure des aspects du cynisme que l’on peut avoir par rapport à l’organisation pour laquelle on travaille et que nous avons discuté dans la partie théorique. Cette échelle utilise cinq points d’ancrage et va de -2 = pas du tout d’accord, à +2 = tout à fait d’accord. Etant donné qu’il est en anglais à la base, les neuf items utilisés et présentés à la suite sont des traductions de l’auteur. Les personnes répondant au questionnaire ont dû indiquer leur degré d’accord avec les affirmations suivantes : « Je pense que la direction gère bien l’organisation dans laquelle je travaille » (item inversé), « L’organisation pour laquelle je travaille me rend anxieux », « Je crois que mon organisation manque d’intégrité », « Je ne suis pas content avec l’organisation pour laquelle je travaille », « Mon organisation m’irrite », « Mon organisation s’intéresse plus aux profits qu’à ses employés », « Je suis souvent en colère avec la direction de mon organisation », « L’organisation pour laquelle je travaille n’a pas rempli les attentes que j’avais lorsque j’y suis entré », « Je me plains de l’organisation pour laquelle je travaille à mes amis et / ou famille ». Les auteurs de cet outil ont trouvé un alpha de Cronbach de .90, quant à nous, nous avons trouvé un alpha similaire de .938 ce qui est tout à fait bon. 37 Rumeurs et surveillance électronique E. Borge 2005 4.3.3. Confiance Pour la variable confiance, nous avons utilisé l’Organizational Trust Inventory (OTI) de Cummings et Bromiley (1996). Ce questionnaire mesure la confiance de différents acteurs envers leur organisation. Pour les besoins de notre recherche, nous avons choisi de reprendre la version courte de ce questionnaire adaptée par Zahn (2005) pour mesurer « la confiance qu’un employé a dans les dirigeants de son organisation ». Les douze items retenus dans cette version courte de l’OTI étaient mesurés sur une échelle Likert à 7 points, où -3 = pas du tout et +3 = tout à fait. Les différences de traduction par rapport à la version de Zahn (2005) sont minimes, les participants devant indiquer à quel point les affirmations suivantes reflètent leur opinion par rapport à l’organisation pour laquelle ils travaillent : « En général, je pense que la direction dit la vérité lors des négociations avec ses employés », « Je pense que la direction satisfait à ses obligations négociées avec ses employés », « Je suis d’opinion que la direction est digne de confiance », « Je pense que la direction réussit en marchant sur les pieds de ses employés » (item inversé), « Il me semble que la direction essaie d’avoir le dessus sur ses employés » (item inversé), « Je pense que la direction profite des difficultés de ses employés » (item inversé), « Il me semble que la direction négocie honnêtement avec ses employés », « Il me semble que la direction tient ses promesses », « Je pense que la direction n’abuse pas de ses employés », « Il me semble que la direction essaie d’éviter de tenir ses engagements vis-à-vis de ses employés » (item inversé), « Il me semble que la direction négocie loyalement les attentes réciproques avec ses employés », « Il me semble que la direction profite de ses employés vulnérables » (item inversé). La bonne validité interne obtenue dans l’étude de Zahn (α =.95) a été confirmée dans la notre puisque après renversement des valeurs des items inversés, nous avons trouvé à notre tour un alpha de .97. 4.3.4. Importance de la privacité des informations personnelles Pour mesurer l’importance de la privacité des informations personnelles, c’est au questionnaire de Smith et al. (1996) que nous avons eu recours. L’échelle qu’ils ont développé mesure l’importance que des individus accordent à l’utilisation d’informations personnelles par des tiers. Nous n’avons pas utilisé toutes les dimensions que recouvre ce 38 Rumeurs et surveillance électronique E. Borge 2005 questionnaire puisque nous nous sommes limités aux items qui concernaient la récolte et les accès abusifs d’informations personnelles, celles-ci nous paraissant les plus appropriées dans le cadre de notre recherche. Les sept items retenus étaient mesurés sur une échelle Likert à sept points où -3 = pas du tout et +3 = tout à fait. Les participants devaient exprimer à quel point les propositions suivantes reflètent leurs attitudes (traduit de l’anglais par l’auteur pour la dimension accès abusif et par Zahn, 2005 pour la dimension récolte): « D’habitude cela me dérange lorsque des organisations me demandent des informations personnelles » (dimension Récolte = R), « Les organisations devraient consacrer plus de temps et d’argent à prévenir les accès non autorisés à des informations personnelles » (dimension accès abusif = A), « Lorsque des organisations me demandent des informations personnelles, je réfléchis à deux fois avant de les donner » (R), « Les bases de données électroniques contenant des informations personnelles devraient être protégées des accès non autorisés, indépendamment des coûts » (A), « Fournir des informations personnelles à autant d’organisations me dérange » (R), « Les organisations devraient prendre plus de mesures pour s’assurer que des personnes non autorisées n’ont pas accès à des informations personnelles sur leurs ordinateurs » (A), « Je suis inquiet du fait que les organisations récoltent trop d’informations me concernant » (R). Par la suite, nous avons fusionné ces deux dimensions en une seule variable. Cela semblait d’autant plus justifié que prises séparément, la dimension « récolte » d’informations a un alpha de .78 et celle d’« accès abusif » .73, tandis qu’en les regroupant on obtient .84. Smith et al. (1996) ont quant à eux observé un alpha de .88 pour la dimension « récolte » et de .75 pour celle d’« accès abusif », nos résultats bien que légèrement inférieurs sont donc acceptables pour notre étude. 4.3.5. Surveillance électronique, communication par rapport à celle-ci dans l’organisation et connaissances individuelles La cinquième partie de notre questionnaire intègre huit items relatifs aux variables de surveillance électronique et de communication organisationnelle par rapport à celle-ci. C’est aussi dans cette partie que nous avons inclus deux questions pour savoir à quel point les 39 Rumeurs et surveillance électronique E. Borge 2005 participants maîtrisent les outils informatiques (notamment de communication) utilisés au travail ainsi que les aspects légaux qui régulent la surveillance électronique dans ce cadre. Les items concernant la surveillance électronique et la communication sont l’œuvre de Zahn (2005). Les échelles à cinq points que nous avons utilisées ici vont de -2 = pas du tout d’accord, à +2 = tout à fait d’accord. Les participants ont donc été interrogés sur l’opinion qu’ils ont par rapport à l’organisation qui les emploie dans les items suivants : « Il existe un règlement connu de tous concernant l’utilisation d’Internet au travail » (Communication par rapport à la surveillance électronique = Comm), « J’ai été informé de ce qui est surveillé électroniquement et de ce qui ne l’est pas » (Comm), « Je pense que je suis surveillé électroniquement pendant mon travail » (Surveillance électronique = Surv), « Je peux faire ce que je veux sur mon poste de travail sans risques » (Surv inversé), « La politique de mon organisation sur l’utilisation d’Internet au travail est transparente » (Comm), « Je pense que le contenu de mes e-mails est surveillé électroniquement » (Surv), « Mes supérieurs ont déjà abordé le thème de l’utilisation d’Internet au travail » (Comm), « Tout ce que je fais sur mon ordinateur est surveillé » (Surv). Enfin, concernant la connaissance des lois et la maîtrise des outils informatiques, nous avons demandé aux participants de donner leur opinion sur les affirmations suivantes : « Je suis au courant des lois qui régulent la surveillance électronique au travail » (Lois), « Je maîtrise les outils informatiques que j’utilise pour communiquer avec mes collègues » (Informatique). Lorsque nous avons effectué un test de fiabilité inter-items, nous avons obtenu un alpha de .74 pour la communication (face aux .68 de Zahn, 2005) et .77 pour la surveillance électronique (.86 chez Zahn, 2005) ; ce sont donc des valeurs très positives qui vont nous permettre d’utiliser ces variables de la manière prévue. 4.3.6. Paranoïa Pour cette échelle, nous avons utilisé une traduction par Bangerter et un collègue de la version courte de la Paranoïa Scale de Fenigstein & Vanable (1992). Celle-ci comportait les dix items suivants : « Des gens ont déjà essayé de me voler mes idées et d’en tirer profit », « Personne ne se soucie réellement de ce qui m’arrive », « Il est plus sûr de ne faire confiance à personne », « J’ai souvent ressenti que des inconnus me regardaient de façon critique », « La 40 Rumeurs et surveillance électronique E. Borge 2005 plupart des gens se font des amis parce qu’ils pourraient leur être utiles », « Je suis sûr que des gens ont déjà parlé de moi derrière mon dos », « Des gens ont déjà dit des choses insultantes et méchantes à propos de moi », « Les gens me déçoivent souvent », « Je suis dérangé(e) par les gens qui me regardent dans la rue, en voiture ou dans les magasins », « J’ai souvent rencontré des personnes jalouses de mes bonnes idées uniquement parce qu’elles ne les ont pas eues en premier ». Nous avons obtenu un alpha de Cronbach de .75, ce qui sert convenablement notre propos d’utiliser la paranoïa comme une variable unique pour nos analyses. 4.3.7. Rumeurs Finalement, dans la dernière partie nous avons décrit quatre rumeurs aux participants pour ensuite leur demander des questions plus spécifiques par rapport à celles-ci. Les questions concernant les rumeurs suivent toujours la même structure et ont pour but de mettre en évidence des facettes spécifiques qui nous intéressent. Nous avons donc demandé pour chacune des rumeurs à quel point les affirmations suivantes reflètent l’opinion du répondant, ces questions étant graduées sur une échelle Likert à sept points où -3 = pas du tout et +3 = tout à fait : « Pensez-vous qu’une histoire de ce genre est plausible ? » ce qui va nous donner la facette « Croyance » à la rumeur, et « J’ai peur que quelque chose de semblable puisse m’arriver dans la réalité » qui correspond à la facette « Anxiété » que provoque la rumeur. Les deux questions qui suivent sont : « Avez-vous déjà entendu une histoire de ce type ? » et « Une histoire de ce type s’est déjà produite dans mon organisation ». Pour la première les possibilités de réponse étaient « Non, c’est la première fois », « Oui, j’ai déjà entendu une rumeur de ce type » ou « Oui, j’ai déjà entendu et raconté une histoire similaire » ce qui nous permet d’obtenir une variable « Connaissance » et « Transmission » de la rumeur. Les possibilités de réponse pour la deuxième question étaient simplement oui ou non et indiquaient le fait qu’un incident similaire s’est produit ou non dans le passé. Nous avons analysé la fiabilité des variables « Croyance » et « Anxiété » pour les quatre rumeurs et il en ressort un alpha de .65 pour la première et de .78 pour la deuxième. Pour le premier nous tiendrons en compte le fait qu’en enlevant la troisième rumeur, l’alpha monte à .75, mais aussi de manière générale pour les deux variables que les quatre rumeurs étant de 41 Rumeurs et surveillance électronique E. Borge 2005 nature légèrement différente, il conviendra de faire des analyses individuelles dans certains cas. Si nous abordons maintenant les rumeurs qui ont été présentées aux participants, les deux premières ont été développées par Zahn (2005), tandis que les deux suivantes sont le fruit de notre propre production. Nous nous sommes inspirées pour leur réalisation de diverses sources qui recueillent des rumeurs similaires sur Internet (www.snopes.com, Annexe : cas Claire Swire), ainsi que de faits divers réels (Blog Interrupted sur www.washingtonpost.com). Dans la partie résultats nous nous référerons parfois à ces rumeurs par leur description entre parenthèses pour plus de clarté. Rumeur 1 : (Claire Swire) « Juliette arrive un matin au travail et découvre en passant devant l’ordinateur de son supérieur les e-mails qu’elle avait envoyé la veille sur l’écran » Rumeur 2 : (MSN) « François discute pendant le travail par messagerie instantanée avec André (un ami qui travaille dans une autre entreprise). Pendant cette discussion, il critique la façon dont lui et ses collègues sont traités par la direction. Deux jours plus tard, on lui annonce qu’il est licencié. Il venait pourtant d’être félicité pour la qualité de son travail (sa discussion a donc été contrôlée) ». Rumeur 3 : (Peter Chung) « John est envoyé en mission à l’étranger et écrit un e-mail dans lequel il se vante de ses exploits amoureux à des ex-collègues restés au pays, un de ceux-ci le trouve tellement original qu’il le renvoie à tous ses contacts. En l’espace de deux jours, des milliers de personnes à travers le monde qui ne connaissent pas John ont reçu ce mail, dont son chef qui le licencie ». Rumeur 4 : (Blog) « Arnold possède un blog / page web sur laquelle il écrit de petits articles pour partager ses opinions avec le monde. Un paragraphe d’un de ces articles contient une critique envers son organisation. Un jour, la direction découvre cette page sur Internet et licencie Arnold ». Il existe aussi à ce sujet des pages web qui recensent le nombre de personnes licenciées à cause d’un blog aux USA (voir Ressources Web) mais ces chiffres sont eux aussi source d’autres rumeurs et difficilement vérifiables… Ayant décrit notre population et les méthodes utilisées pour réaliser notre questionnaire il est maintenant le moment de passer aux résultats à proprement parler ; c’est ce que nous allons faire dans le prochain chapitre. 42 Rumeurs et surveillance électronique E. Borge 2005 5. Résultats Dans ce chapitre nous allons tout d’abord exposer les résultats ayant directement trait au test de nos hypothèses en approfondissant parfois avec des compléments d’information que nous avons observé. Ensuite, nous jetterons un coup d’œil sur des résultats qui ne sont pas centraux dans notre recherche mais méritent malgré tout d’être mentionnés. Tout d’abord, le tableau suivant nous donne une vue d’ensemble des résultats obtenus pour chaque variable avec les moyennes et écart-types de chacune d’entre elles. Pour les cinq premières variables, l’échelle va de -3 qui est le minimum à +3 le maximum, ensuite (à partir de « privacité » incluse), l’échelle va de -2 (minimum) à +2 (maximum). Tableau 4 : Moyennes et écarts-types de chaque variable Descriptive Statistics N Surveillance Croyance Rumeurs Anxiété Rumeurs Confiance Privacité Connaissance des lois Maîtrise des outils informatiques Communication Surveillance Cynisme Paranoïa 65 65 65 65 65 65 Mean -.3487 .7615 -1.8256 1.0104 1.0132 -.5692 Std. Deviation 1.07103 1.25268 1.12101 1.56634 1.07580 1.42488 64 1.5937 .63543 65 -.0064 1.13109 65 65 -.5686 -.4550 1.05288 .66175 D’emblée nous pouvons constater que la surveillance électronique n’a de loin pas l’air d’être aussi généralisée qu’aux USA mais qu’il semble en tout cas que le doute puisse subsister dans l’esprit des employés puisqu’ils ne considèrent pas qu’ils ne sont pas du tout surveillés dans l’ensemble. A ce sujet, nous pouvons observer sur le graphique 1 qu’il y a tout de même 38,5% des personnes interrogées qui se disent surveillées électroniquement, ce qui est un chiffre assez important étant donné la législation qui existe en Suisse. Un autre élément qui est assez saillant est la différence entre croyance aux rumeurs et l’anxiété qui lui est associée, en effet, malgré le fait qu’on leur prête une certaine crédibilité elles ne semblent pas vraiment être anxiogènes. Cela vient peut-être du fait qu’il y a en moyenne une bonne maîtrise des 43 Rumeurs et surveillance électronique E. Borge 2005 outils informatiques, une confiance relativement élevée et peu de paranoïa. Toutefois on constate que la communication n’a pas l’air à première vue d’être un point très positif et que la privacité est une grande préoccupation parmi la population interrogée alors même qu’elles ne semblent pas être très au courant des lois qui s’appliquent à la surveillance. Graphique 1 : Fréquence de la surveillance électronique en Suisse Fréquence de la surveillance en Suisse Valides .00 1.00 Total Fréquence 40 25 65 % 61.5 38.5 100.0 % Valide 61.5 38.5 100.0 % Cumulé 61.5 100.0 Surveillance 40 Frequency 30 20 10 0 non-surveillés Surveillés Comme l’indique ce graphique, il semblerait bel et bien que le phénomène de la surveillance électronique existe en Suisse –en tout cas dans l’esprit des employés interrogés-, bien qu’il ne semble pas aussi généralisé qu’aux Etats-Unis. Ceci amène un élément de réponse à notre première question de recherche (R1) qui demandait si la surveillance électronique au travail existe aussi en Suisse. Nous allons maintenant passer aux corrélations qui existent entre les variables principales que nous avons couvert dans la partie théorique, nous en trouvons un résumé dans le tableau à la page suivante: 44 Rumeurs et surveillance électronique E. Borge 2005 Tableau 5 : Corrélations des variables principales Corrélations de Pearson pour nos variables principales Surveillance Surveillance Croyance Rumeurs Anxiété Rumeurs Confiance Privacité Cynisme Paranoïa Corrélation de Pearson Sig. (2-tailed) Corrélation de Pearson Sig. (2-tailed) Corrélation de Pearson Sig. (2-tailed) Corrélation de Pearson Sig. (2-tailed) Corrélation de Pearson Sig. (2-tailed) Corrélation de Pearson Sig. (2-tailed) Corrélation de Pearson Sig. (2-tailed) Croyance Rumeurs Anxiété Rumeurs Cynisme Paranoïa 1 -.065 .184 Confiance -.052 Privacité .187 .001 .159 . .608 .142 .683 .136 .995 .204 -.065 1 .414** .095 .226 -.023 .086 .608 . .001 .453 .070 .853 .498 .184 .414** 1 -.245* .307* .407** .312* .142 .001 . .049 .013 .001 .011 -.052 .095 -.245* 1 -.199 -.834** -.419** .683 .453 .049 . .113 .000 .001 .187 .226 .307* -.199 1 .128 .424** .136 .070 .013 .000 .001 -.023 .995 .853 .159 .086 .204 .498 . .308 -.834** .128 1 .361** .001 .000 .308 . .003 .312* -.419** .011 .001 .407** .113 .424** .361** 1 .000 .003 . **. La corrélation est significative au niveau 0.01 (bi-directionnelle). *. La corrélation est significative au niveau 0.05 (bi-directionnelle). La première hypothèse (H1a) que nous avons formulée propose qu’il existe un lien positif entre la présence de surveillance électronique et la croyance ainsi que l’anxiété relative à ces rumeurs. C’est donc une corrélation positive que nous espérions constater entre la surveillance et ces deux variables. Or, à notre surprise il n’en est rien pour la croyance aux rumeurs, celle-ci ne corrélant pas de manière significative avec la surveillance. Par contre, étant donné que nous avons prédit une direction pour la corrélation, nous pouvons utiliser le niveau unilatéral de confiance, et ce faisant l’anxiété corrèle presque de manière significative avec la surveillance, on peut parler de tendance (r = .184, p = .07, N = 65). L’analyse de la fiabilité de ces échelles indiquait qu’en enlevant la troisième rumeur l’alpha de la croyance était meilleur, nous avons donc contemplé cette possibilité en analysant à nouveau la corrélation sans cet item mais le résultat est resté le même. D’ailleurs même en prenant les rumeurs une à une, aucune ne corrélait avec la surveillance sauf l’anxiété à la rumeur du cas Peter Chung (r = .325, p < 0.01, N = 65). Il n’y a donc qu’un support limité pour notre première hypothèse. Nous avons analysé le nuage de dispersion pour ces variables et il en ressort un élément d’explication possible, en effet, il n’y a pas beaucoup de cas où la croyance est inférieure à zéro. Il existe donc une possibilité que le résultat de ces corrélations aurait pu 45 Rumeurs et surveillance électronique E. Borge 2005 être différent s’il y avait plus d’observations, bien que nous ne puissions rien affirmer à ce sujet. Si nous passons maintenant à notre hypothèse H1b selon laquelle il existe un lien négatif entre présence de surveillance électronique et confiance, nous observons ici aussi que notre prédiction ne se réalise pas. Même en éliminant la troisième rumeur dans l’échelle de la croyance nous n’observons pas de changement, donc nous pouvons dire que notre hypothèse n’est pas confirmée. L’hypothèse H1c, quant à elle propose qu’il existe un lien positif entre surveillance électronique et paranoïa mais est-ce le cas ? Nous devons une fois de plus constater que l’hypothèse ne s’est pas complètement vérifiée, toutefois en appliquant le même raisonnement que pour H1a nous pouvons entrevoir une tendance puisque r = .159 et p = .10 (unilatéral). Enfin pour ce qui est de H1d qui posait la question de savoir s’il existe un lien positif entre surveillance électronique et cynisme organisationnel, nous avons obtenu une réponse négative, à savoir qu’il n’y a pas de corrélations significative entre ces variables. Nous avons aussi effectué un t-test en dichotomisant la variable surveillance pour savoir si les personnes qui se sentaient surveillées avaient des niveaux de paranoïa plus élevés, moins de confiance ou plus de cynisme. Or, il s’est révélé qu’il n’y avait pas de différence significative entre ces deux groupes non plus. A travers ces premières analyses nous avons apporté une réponse à notre deuxième question de recherche (R2). C’est avec une certaine surprise que nous avons constaté que d’après nos résultats, la surveillance électronique n’exerce pas une influence aussi significative que prévu sur les rumeurs qui la concernent, pas plus que sur les niveaux de paranoïa, de confiance ou de cynisme organisationnel. Passons maintenant à notre deuxième hypothèse selon laquelle l’anxiété que génèrent les rumeurs provoque une augmentation du cynisme organisationnel. Tout d’abord à ce sujet nous pouvons observer qu’il existe une forte corrélation entre ces deux variables (r = .40, p < .01, N = 65). Ensuite, une régression linéaire que nous reportons à la page suivante (tableau 6) nous montre que l’anxiété causée par les rumeurs explique 15,2% de la variance du cynisme 46 Rumeurs et surveillance électronique E. Borge 2005 organisationnel. Il ressort donc de cette analyse que l’anxiété à une forte influence sur le niveau de cynisme reporté par les répondants (β = .41, p < 00, N = 65). Tableau 6 : Régression linéaire Anxiété/Cynisme Résumé du modèle Modèle 1 R .407a R carré .166 R carré ajusté .152 Erreur Std. de l'estimation .96933 a. Prédicteurs: (Constants), Anxiété Rumeurs ANOVAb Modèl e 1 Régression Résidu Total Somme des carrés 11.754 59.194 70.948 df Carré moyen 11.754 .940 1 63 64 F 12.509 Sig. .001a a. Prédictors: (Constants), Anxiété Rumeurs b. Variable Dépendante: Cynisme Coefficientsa Model 1 (Constant) Anxiété Rumeurs Coefficients non-standardisés Erreur B Std. .129 .231 .382 .108 Coefficients standardisés Beta t .407 .560 3.537 Sig. .578 .001 a. Variable Dépendante: Cynisme La troisième hypothèse que nous avons énoncée postulait l’existence d’un lien positif d’une part entre paranoïa et croyance aux rumeurs et d’autre part entre paranoïa et anxiété relative aux rumeurs (H3). La première partie de cette hypothèse n’est pas vérifiée par nos résultats, il n’existe pas de corrélation significative entre paranoïa et croyance aux rumeurs (même en enlevant la troisième). Par contre pour ce qui est de la deuxième partie, nos analyses révèlent qu’il y a une forte corrélation entre la paranoïa et l’anxiété causée par les rumeurs (r = .31, p < .05, N = 65). Là aussi nous avons effectué une régression linéaire d’où il ressort que l’anxiété explique 8,3% de la variance de la paranoïa (voir tableau 7). De plus nous pouvons observer que cette anxiété liée aux rumeurs influence beaucoup la paranoïa des employés (β = .31, p < .05, N = 65). De manière prévisible nous ne retrouvons pas ces résultats pour ce qui est de la relation entre croyance aux rumeurs et paranoïa. 47 Rumeurs et surveillance électronique E. Borge 2005 Nous arrivons maintenant aux hypothèses H1a, H1b, H1c et H1d qui concernent les effets modérateurs de certaines de nos variables. Pour mettre en évidence l’existence possible de cette modération, nous avons suivi les instructions que donnent Baron & Kenny (1986) pour ce cas de figure. Ils proposent de procéder par régressions multiples, ce qui va se traduire par une régression de la variable dépendante (VD, par exemple l’anxiété pour H1a) sur la variable indépendante (VI, surveillance électronique en H1a), puis sur la variable modératrice (VM, privacité en H4a) et enfin sur l’interaction entre variable indépendante et modératrice (soit le produit des deux). La présence de modération ou pas sera indiquée par la significativité de l’effet de l’interaction VI X VM alors qu’on contrôle VD et VM. Tableau 7 : Régression linéaire Anxiété/Paranoïa Résumé du modèle Modèle 1 R .312a R carré ajusté .083 R carré .097 Erreur Std. de l'estimation .63375 a. Prédictors: (Constants), Anxiété Rumeurs ANOVAb Modèl e 1 Régression Résidu Total Somme des carrés 2.723 25.303 28.027 df 1 63 64 Carré moyen 2.723 .402 F 6.780 Sig. .011a a. Prédicteurs: (Constants), Anxiété Rumeurs b. Variable Dépendante: Paranoïa Coefficientsa Modèl e 1 Coefficients non-standardisés B Std. Error -.119 .151 .184 .071 (Constant) Anxiété Rumeurs Coefficients standardisés Beta .312 t -.788 2.604 Sig. .433 .011 comme indiqué précédemment, a. Variable Dépendante: Paranoïa Nous avons effectué les régressions multiples malheureusement, aucune des vingt n’a produit de résultats significatifs qui pourraient confirmer nos hypothèses concernant les variables modératrices. 48 Rumeurs et surveillance électronique E. Borge 2005 Finalement, nous avons émis l’hypothèse que la confiance est une variable médiatrice entre la surveillance électronique et les rumeurs. Par là nous entendons que la présence de surveillance électronique ne suffit pas pour générer des rumeurs et qu’il faut l’intervention d’une variable médiatrice (la confiance ou son absence dans ce cas) pour que l’effet existe. Baron & Kenny (1986) proposent aussi un guide pour déterminer s’il y a effectivement médiation ou non. D’après eux, il faut remplir trois conditions : 1) Lors de la régression de VM sur VI, VI doit affecter VM 2) Lors de la régression de VD sur VI., VI doit affecter VD 3) Lors de la régression de VD sur VI et VM, VM doit affecter VD De plus, si ces conditions sont remplies dans la direction prévue, l’effet de VI sur VD dans la troisième équation doit être inférieur à celui dans la deuxième. Notre analyse suivant ces indications révèle qu’aucune des trois conditions n’est remplie, nous devons donc conclure que notre hypothèse concernant la médiation de la confiance dans le lien entre surveillance électronique et croyance aux rumeurs n’est pas confirmée. Baron & Kenny précisent qu’idéalement il faudrait que VI et VM aient une corrélation. Or, nous l’avons vu dans le tableau 2 ce n’est pas le cas, nous tenons peut-être là un élément d’explication quant au fait que notre hypothèse n’a pas été confirmée. Nous allons maintenant parcourir d’autre résultats qui bien que n’étant pas centraux à notre étude n’en restent pas moins intéressants. Si l’on dichotomise la variable formation en personnes qui ont fait des études supérieures ou non, on obtient une corrélation négative entre formation et anxiété aux rumeurs (r = -.26, p < .05, N = 65). On obtient d’ailleurs des corrélations presque significatives avec la plupart de nos variables. Tableau 8 : Corrélations entre formation et variables principales Surveillance Cr.Rumeurs Anxiété Formation Confiance Privacité Cynisme Paranoïa r =.18 -.22 -.26* -.03 -.20 .01 -.19 sig. = .16 .08 .04 .83 .10 .94 .133 * = corrélation significative au seuil .05 (bi-directionnelle) 49 Rumeurs et surveillance électronique E. Borge 2005 Une autre variable intéressante est la taille de l’organisation, les deux liens les plus intéressants sont ceux entre taille et surveillance (r = .32, p < .01, N = 65), ainsi qu’entre taille et communication de surveillance (r = .332, p < .01, N = 65). On peut aussi constater que la surveillance et la communication sont liées positivement (r = .30, p < .05, N = 65), bien qu’idéalement la relation soit parfaite il ne faut pas oublier qu’il s’agit de perception de surveillance et non pas de surveillance effective. Nous avons aussi remarqué que l’âge corrélait d’une part positivement avec la confiance (r = .35, p < .01, N = 65) et d’autre part négativement avec le cynisme (r = -.35, p < .01, N = 65). Nous envisageons cela de deux manières, à savoir du point de vue de la confiance comme quelque chose qui se construit mais aussi comme un possible effet de cohorte, sans savoir toutefois à quoi cela correspond vu le nombre limité de participants âgés et le manque de données complémentaires. Pour ce qui est des effets de genre, nous n’avons rien observé de fondamental si ce n’est au niveau de la perception de surveillance. De manière quelque peu inattendue ce sont les hommes qui se sentent le plus surveillés (M = .53, SD = .51) et pas les femmes (M = .21, SD = .41). Il existe donc une différence significative au niveau de la perception de surveillance entre hommes et femmes t(63) = 2.755. Tableau 9 : T-test perception de surveillance d’après le sexe Statistiques du groupe Surveillance Sexe Homme Femme N Moyenne .5278 .2069 36 29 Erreur moyenne Std. .08438 .07655 Ecart type .50631 .41225 Test de Levène F Surveillance Variances égales assumées Variances égales non-assumées 17.642 Sig. .000 T-test pour l'égalité des moyennes t Sig. (2-tailed) df Différence moyenne Différence d'erreur Std. 95% Confidence Interval of the Difference Lower Upper 2.755 63 .008 .32088 .11649 .08810 .55367 2.816 62.987 .006 .32088 .11393 .09320 .54856 50 Rumeurs et surveillance électronique E. Borge 2005 Finalement, nous avons confirmé certains résultats attendus au vu de la littérature citée dans la partie théorique. Parmi ceux-ci nous comptons une forte corrélation positive entre paranoïa et cynisme (r = .36, p < .01, N = 65) ainsi que privacité (r = .42, p < .01), et négative entre paranoïa et confiance (r= -.42, p < .01, N = 65). Le cynisme corrèle lui aussi très négativement avec la confiance, ce qui était attendu (r = -.83, p < .01, N = 65). Enfin pour ce qui est des rumeurs, la croyance aux rumeurs corrèle fortement avec l’anxiété que l’on manifeste (r = .41, p < .01, N = 65). Cette même anxiété est fortement liée aux autres variables avec lesquelles nous sommes désormais familiers, à savoir paranoïa (r = .31, p < .05, N = 65), cynisme (r = .41, p < .01, N = 65) et confiance (r = -.25, p < .05, N = 65). Au cours de cette partie nous avons pu constater que certains résultats n’étaient pas ceux auxquels nous nous attendions, notamment ceux concernant les effets de la surveillance. Malgré tout, nous avons trouvé des relations positives entre nos variables, comme cela a été le cas dans le paragraphe précédent. Ces derniers résultats prendront toute leur importance lors de la discussion à laquelle nous allons nous livrer dans la partie qui vient à la suite. 51 Rumeurs et surveillance électronique E. Borge 2005 6. Discussion et conclusion Avant d’être confrontés à la réalité des chiffres, nous pensions que sous l’effet de la pression croissante qu’exerce la technologie dans la vie des travailleurs une impression d’être surveillé électroniquement allait se dégager de manière assez nette. Nous avons pu le constater, bien qu’il ait effectivement une partie des gens qui se sentent surveillés, nous n’atteignons de loin pas les niveaux enregistrés aux USA et on peut s’attendre à ce que les chiffres réels soient encore inférieurs à ce que ces réponses reflètent. D’autre part, nous avions supposé que l’influence de la surveillance électronique sur les rumeurs qui lui sont liées serait plus manifeste. Or il ressort de nos analyses qu’il ne s’agit que d’une légère tendance à influencer les niveaux d’anxiété et de paranoïa manifestés par les répondants, et que ce lien est plus manifeste chez les personnes d’un niveau de formation bas. Les hypothèses concernant le lien entre surveillance électronique et confiance, privacité ou cynisme organisationnel ne se sont quant à elles pas vérifiées. Par contre, nous avons trouvé du support qui va dans le sens d’une influence de l’anxiété liée aux rumeurs en ce qui concerne le cynisme et la paranoïa, bien qu’il soit difficile de se prononcer sur le sens de cette relation. Dans notre deuxième lot d’hypothèses, nous avons tenté de mettre en évidence un éventuel effet modérateur de variables sensées réduire l’incertitude à l’origine de rumeurs comme la connaissance des lois qui s’appliquent à la surveillance, la communication ou la maîtrise des outils informatiques mais nous n’avons rien décelé. Il en est allé de même quant à l’effet médiateur de la confiance dans le lien entre surveillance électronique et rumeurs. Pour ce qui est des effets d’âge et de genre, nous n’avons pu constater que des différences minimes. Celles-ci concernaient essentiellement le cynisme et la confiance où nous avons observé un lien avec l’âge bien que celui-ci puisse être tout autant la manifestation d’un effet de cohorte. Par ailleurs nous avons trouvé une différence dans la perception de surveillance entre hommes et femmes, où contre toute attente les hommes semblaient percevoir plus surveillance que les femmes, bien que celles-ci soient à priori les plus exposées aux dangers de la surveillance et aux rumeurs qui vont avec. Nous avons aussi vu comment certaines relations décrites dans la littérature se vérifiaient à travers nos analyses. Nous pensons notamment aux liens positifs entre paranoïa, cynisme, 52 Rumeurs et surveillance électronique E. Borge 2005 importance de la privacité et anxiété mais aussi au lien négatif entre confiance et la plupart de ces derniers. En définitive, nos résultats malgré le fait qu’ils n’allaient pas tous dans le sens prévu ne manquent pas d’être intéressants, surtout lorsqu’on tient en compte l’aspect exploratoire de certaines des questions que nous nous sommes posées. L’intérêt principal de notre étude réside surtout dans les relations mises en évidence en ce qui concerne les rumeurs et les conditions qui vont les affecter. Pour ce qui est de la surveillance électronique, plusieurs raisons font qu’elle n’est pas un élément aussi central que nous l’espérions dans la formation et la transmission des rumeurs. Tout d’abord, il nous faut tenir en compte l’environnement légal qui existe en Suisse et qui fait que la surveillance, pour autant qu’elle ait lieu est faite dans des limites très précises qui semblent du moins pour l’instant empêcher certains débordements auxquels on peut assister aux USA. Car s’il est vrai que certaines craintes sont justifiées là-bas par le fait que d’une part la surveillance électronique est une réalité généralisée et qu’il y a vraiment des licenciements, cela n’est pas encore le cas dans notre pays. Si on ajoute à cela le fait que nous vivons dans une culture différente, certainement moins portée sur la paranoïa et la dramatisation il est plus facile de comprendre pourquoi la surveillance électronique n’est pas encore un phénomène qui préoccupe énormément les travailleurs. Cela d’autant plus que nous l’avons vu, lorsque les organisations surveillent leurs employés en Suisse, elles tendent à le faire de manière transparente et en les informant de manière claire. Pour ce qui est des rumeurs liées à la surveillance électronique, il semblerait que plus qu’être le résultat direct de cette surveillance elles soient plutôt le produit de dispositions personnelles parmi lesquelles on retrouve la paranoïa, la confiance ou l’importance de la privacité. Il semblerait donc que ce soit là où l’on retrouve les facteurs qui contribuent majoritairement aux rumeurs, alors que du moins pour l’instant, l’effet de la surveillance soit plutôt limité. Il serait donc peut-être intéressant d’étudier les rumeurs sous l’angle des aspects personnels qui les influencent. Il pourrait en découler des implications plus intéressantes d’un point de vue organisationnel étant donné le peu d’importance qu’à la surveillance dans l’absolu pour l’instant, il s’agit probablement là d’une des raisons pour lesquelles des effets subtils tels la modération n’ont pas pu être décelés dans notre étude. 53 Rumeurs et surveillance électronique E. Borge 2005 Nous aimerions aussi tenir en compte un certain nombre de limitations auxquelles nous avons dû faire face et qui ont leur importance. La première est bien évidemment la taille et la composition de notre échantillon, comme nous l’avons vu certains résultats auraient pu être plus concluants avec un échantillon plus grand et plus varié. Ce facteur nous limite passablement dans la généralisation des conclusions auxquelles nous sommes arrivés. Deuxièmement il serait intéressant de disposer des chiffres réels en ce qui concerne la surveillance électronique, nous ne pouvons qu’imaginer qu’ils seront inférieurs à celle qui est perçue, ainsi certains peuvent se sentir surveillés sans l’être ou l’inverse. Nous aurions aussi pu inclure d’autres variables telles que le rang dans la hiérarchie de l’organisation pour en voir les effets. Au total, nous dirons que malgré l’absence d’effets néfastes probants dans notre étude pour ce qui est de la surveillance électronique, il faudrait se demander si ce que l’on cherche à gagner en contrôle ne va pas nous retomber dessus d’un autre côté. Nous ne savons pas de quoi demain sera fait et de nouveaux éléments pourraient venir changer l’état des choses, que ce soit au niveau légal, technologique ou social, il sera sûrement intéressant de garder un œil sur la question de la surveillance électronique dans les prochaines années. Les rumeurs sont quant à elles potentiellement très nuisibles autant à l’intérieur qu’à l’extérieur de l’organisation et il convient de bien les comprendre pour les éviter autant que possible, on pourrait donc envisager des applications dans le processus de sélection bien que cela dépasse nos ambitions actuelles. Avec ce travail, nous espérons avoir contribué quelques données intéressantes qui donneront peut-être envie à d’autres de se 54 lancer sur cette voie fascinante. Rumeurs et surveillance électronique E. Borge 2005 7. Table des tableaux et graphiques Tableau 1 : Distribution de la surveillance électronique aux USA (1997-2004) p.9 Tableau 2 : Résultats d’enquêtes sur les motivations des employeurs pour surveiller p.14 Tableau 3 : Définitions de rumeur p.18 Tableau 4 : Moyennes et écarts-types de chaque variable p.43 Tableau 5 : p.45 Corrélations des variables principales Tableau 6 : Régression linéaire Anxiété/Cynisme p.47 Tableau 7 : Régression linéaire Anxiété/Paranoïa p.48 Tableau 8 : Corrélations entre formation et variables principales p.49 Tableau 9 : T-test perception de surveillance d’après le sexe p.50 Graphique 1 : Fréquence de la surveillance électronique en Suisse 55 p.44 Rumeurs et surveillance électronique E. Borge 2005 8. Bibliographie Aftab, P. (1996). Monitoring Communication on the Internet: Big Brother or Responsible Business? Lien valable au 08 juillet 2005: http://www.ljx.com/internet/borther.html Aiello, J.R. (1993). Computer-Based Work Monitoring: Electronic Surveillance and its Effects. Journal of Applied Social Psychology, 23, 499-507. Aiello, J.R., & Kolb, K.J. (1995). Electronic Performance Monitoring: A Risk Factor for Workplace Stress. In S.L. Sauter, & L.R. Murphy (Eds.), Organizational Risk Factors for Job Stress, 163-179. Washington D.C.: American Psychological Association. Aiello, J.R., & Svec, C.M. (1993). Computer Monitoring of Work Performance : Extending the Social Facilitation Framework to Electronic Presence. Journal of Applied Social Psychology, 23, 537-548. Allport, G.W., & Postman, L. (1946). An Analysis of Rumor. The Public Opinion Quarterly, 10 , 501-517. Allport, G.W., & Postman, L. (1947). The Psychology of Rumor. New York: Holt. American Management Association (2001). AMA Annual Survey on Workplace Monitoring and Surveillance. Lien valable au 14 septembre 2005 (résultats pour 2005 disponibles sur le site après inscription): http://www.amanet.org/research/pdfs/ems_short2001.pdf Andersson, L.M., & Bateman, T.S. (1997). Cynicism in the Workplace: Some Causes and Effects. Journal of Organizational Behavior, 18, 449-469. Attewell, P. (1987). Big brother and the Sweatshop: Computer Surveillance in the Automated Office. Sociological Theory, 5, 87-99. 56 Rumeurs et surveillance électronique E. Borge 2005 Baron, R.M., & Kenny, D.A. (1986). The Moderator-Mediator Variable Distinction in Social Psychological Research: Conceptual, Strategic, and Statistical Considerations. Journal of Personality and Social Psychology, 51, 1173-1182. Brunvand, J.H. (1981). The Vanishing Hitchhiker: American Urban Legends and Their Meanings. New York: Norton. Butler, J. (1991). Toward Understanding and Measuring Conditions of Trust: Evolution of a Conditions of Trust Inventory. Journal of Management, 17, 643–663. Cialdini, R. (1996), the triple tumor structure of organizational behavior. In D.M. Messick & A.E. Tenbrunsel (Eds.), Codes of Conduct, 44-58, New York: Russell Sage Found Ciocchetti, C.A. (2001). Monitoring Employee E-Mail: Efficient Workplaces vs. Employee Privacy. Duke Law and Technology Review 0026. Lien valable au 14 septembre 2005: http://www.law.duke.edu/journals/dltr/articles/2001dltr0026.html Clark, M.C., & Payne, R.L. (1997). The nature and structure of workers’ trust in management. Journal of Organizational Behavior, 18, 205-224. Cummings, L.L., & Bromiley, P. (1996). The Organizational Trust Inventory (OTI). In R.M. Kramer & T. Tyler (Eds.), Trust in Organizations: Frontiers of Theory and Research, 302330. Thousand Oaks, CA: Sage. Das, T.K., & Teng, B.-S. (1998). Between Trust and Control: Developing Confidence in Partner Cooperation in Alliances. Academy of Management Review, 23, 491-512. Dean, J.W., Brandes, P., & Dharwadkar, R. (1998). Organizational Cynicism. Academy of Management Review, 23, 341-352. Deutsch, M. (1958). Trust and Suspicion. The Journal of Conflict Resolution, 2, 265-279. 57 Rumeurs et surveillance électronique E. Borge 2005 Deutsch, M. (1973). The Resolution of Conflict. New Haven, CT: Yale University Press. Di Fonzo, N., & Bordia, P. (1998). A Tale of Two Corporations: Managing Uncertainty During Organizational Change. Human Resource Management Journal, 37. Dirks, K.T., & Ferrin, D.L. (2001). The Role of Trust in Organizational Settings. Organization Science, 12, 450-467. Eaton, J., & Struthers, C.W. (2002). Using the Internet for Organizational Research: A Study of Cynicism in the Workplace. CyberPsychology & Behavior, 5, 305-313. Equifax Inc. (1990-1993). The Equifax Report on Consumers in the Information Age, Consumer Privacy Survey and Health Information Privacy Survey. Equifax Inc., Atlanta, GA. Fein, S., & Hilton, J.L. (1994). Judging Others in the Shadow of Suspicion. Motivation and Emotion, 18, 167-198. Fenigstein, A. & Vanable, P.A. (1992). Paranoia and self-consciousness. Journal of Personality and Social Psychology, 62, 129-138. Festinger, L. (1957). A Theory of Cognitive Dissonance. Evanston, IL: Row, Peterson. Fine, G.A. (1985). The Goliath Effect: Corporate Dominance and Mercantile Legends. Journal of American Folklore, 98, 63–84. Johnson, B.T. (1995). Technological Surveilllance in the Workplace. Lien valable au 14 septembre 2005: http://www.fwlaw.com/techsurv.html Kapferer, J.N. (1989). A Mass Poisoning Rumor in Europe. Public Opinion Quarterly, 53, 467-481. 58 Rumeurs et surveillance électronique E. Borge 2005 Kapferer, J. (1990). Rumors: Uses, Interpretations and Images. New Brunswick, NJ: Transaction Publishers. Kidwell, R.E., & Kidwell, L.A. (1999). Evaluating Research on Electronic Surveillance: A Guide for Managers of Information Technology. Industrial Management & Data Systems, 96, 8-14. Kimmel, A.J. (2004). Rumors and Rumor Control: A Manager’s Guide to Understanding and Combatting rumors. Lawrence Erlbaum Associates: London. Knapp, R.H. (1944). A Psychology of Rumor. Public Opinion Quarterly, 8, 22–27. Kramer, R.M. (1999). Social Uncertainty and Collective Paranoia in Knowledge Communities : Thinking and Acting in the Shadow of Doubt. In J.M. Levine & D.M. Messici (Eds.), Shared Cognition in Organizations: The Management of Knowledge, 163-191. Leigh Thompson. Kramer, R.M. (2002). When Paranoia Makes Sense. Harvard Business Review, 7, 62-69. Lock, K, Conger, S., & Oz, E. (1998). Ownership, Privacy, and Monitoring in the Workplace: A Debate on Technology and Ethics. Journal of Business Ethics, 17, 653-662. MacWorld, Charles Piller (1993). Bosses with X-Ray Eyes. MacWorld, 10, 118-123. Mason, R.O. (1986). Four Ethical Issues of the Information Age. MIS Quarterly, 10, 4-12. Mayer, R.C., Davis, J.H., & Schoorman, F.D. (1995). An Integrative Model of Organizational Trust. The Academy of Management Review, 20, 709-734. McGregor, D. (1938). The Major Determinants of the Prediction of Social Events. Journal of Abnormal and Social Psychology, 33, 179–204. 59 Rumeurs et surveillance électronique E. Borge 2005 Mirowsky, J., & Ross, C.E. (1983). Paranoia and the Structure of Powerlessness. American Sociological Review, 48, 228-239. Mishra, J.M., & Crampton, S.M. (1998). Employee Monitoring : Privacy in the Workplace ? SAM Advanced Management Journal, 63, 4-14. Morgan, K. (1999). Types of Employee-Monitoring Systems in the Workplace. Lien valable au 14 septembre 2005: http://www.stfrancis.edu/ba/ghkickul/stuwebs/btopics/works/monitoring1a.htm Morrissey, C.M. (2000). Electronic Monitoring in the Workplace. Lien valuable au 14 septembre 2005: http://www.llrx.com/congress/090400.htm Office of Technology Assessment, U.S. Congress. (1987). The Electronic Supervisor: New Technology, New Tensions. Washington, D.C.: GPO. Organ, D. (1990). The Motivational Basis of Organizational Citizenship Behavior. L.L. Cummings, B.M. Straw (Eds.), Research in Organizational Behavior, 12, JAI Press, Greenwich, CT. PC World (1997). The Need for Monitoring. Résultats récupérés le 17 février 2005: http://www2.pcworld.com/workstyles/online/articles/nov97/1511p245e.html PC World. Is Your PC Watching You ? Lien valable au 14 septembre 2005: http://pcworld.about.com/magazine/1812p058id32863.htm?terms=surveillance+in+workplace Préposé fédéral à la protection des données (2003). Guide relatif à la surveillance de l’utilisation d’Internet et du courrier électronique au lieu de travail. Lien valable au 14 septembre 2005 : http://www.edsb.ch/f/doku/leitfaeden/internet/internet.pdf Robinson, S.L. (1996). Trust and Breach of the Psychological Contract. Administrative Science Quarterly, 41, 574-599. 60 Rumeurs et surveillance électronique E. Borge 2005 Rosnow, R.L. (1991). Inside Rumor: A Personal Journey. American Psychologist, 46, 484496. Rosnow, R.L., & Fine, G.A. (1974). Inside Rumors. Human Behavior, 64–68. Rosnow, R.L., & Fine, G.A. (1976). Rumor and Gossip: The Social Psychology of Hearsay. New York: Elsevier. Rotter, J.B. (1980). Interpersonal Trust, Trustworthiness, and Gullibility. American Psychologist, 35, 1-7. Rousseau, D. M., Sitkin, S. B., Burt, R. S., & Camerer, C. (1998). Not So Different after all: A Cross-Discipline View of Trust. Academy of Management Review, 23, 393–404 Schockley-Zabalak, P., Ellis, K., & Winograd, J. (2000). Organizational Trust: What it Means, Why it Matters. Organization Development Journal, 18, 35-48. Schulman, A. (2001). Computer and Internet Surveillance in the Wokplace : Rough Notes. Lien valable au 14 septembre 2005: http://www.keylogger.org/articles.cgi?in=Computer_And_Internet_Surveillance_in_the_Wor kplace_Rough_Notes&id=1 Smith, H.J., Milberg, S.J., & Burke, S.J. (1996). Information Privacy: Measuring Individual Concerns about Organizational Practices. MIS Quarterly, 6, 167-195. Stone, E.F., Gueutal, H.G., Gardner, D.G., & McClure, S. (1983). A Field Experiment Comparing Information-Privacy Values, Beliefs, and Attitudes Across Several Types of Organizations. Journal of Applied Psychology, 68, 459-468. Straub, D.W., & Collins, R.W. (1990). Key Information Liability Issues Facing Managers: Software Piracy, Proprietary Databases, and Individual Rights to Privacy. MIS Quarterly, 6, 143-156. 61 Rumeurs et surveillance électronique E. Borge 2005 Townsend, A.M., & Bennett, J.T. (2003). Privacy, Technology, and Conflict: Emerging Issues and Action in Workplace Privacy. Journal of Labor Research, 24, 195-205. Wheen, F. (2004). How Mumbo-Jumbo Conquered the World: A Short History of Modern Delusions. Harper Perennial: London. Williamson, O.E. (1993). Calculativeness, trust, and economic organization. Journal of Law and Economics, 34, 453-502. Yahoo (2003). UK Workers Suffering from Email Paranoia. Lien valable au 14 septembre 2005: http://uk.docs.yahoo.com/030321/256/dvyyt.html Zajonc, R.B. (1965). Social facilitation. Science, 149, 269-274. Zahn, K. (2005). Big Brother: Internet sur le Lieu de Travail, Mémoire de licence non publié, Université de Neuchâtel. 62 Rumeurs et surveillance électronique E. Borge 2005 9. Annexes 9.1. Ressources sur le web www.snopes.com : site de référence en ce qui concerne les légendes urbaines, maintenu par Barbara et David P. Mikkelson. http://abcnews.go.com/WNT/Business/story?id=485895&page=1 : article sur des cas de licenciement par la faute d’un blog ou post sur forum (même positif !). http://www.washingtonpost.com/wp-dyn/articles/A54736-2004Aug10.html : récit d’un des cas de licenciement à cause d’un blog les plus connus aux USA. http://morphemetales.blogspot.com/2004/12/statistics-on-fired-bloggers.html : site qui recense les cas de licenciement imputés à des blogs ou pages web aux USA. http://www.amanet.org : site officiel de l’American Management Association qui réalise et publie des enquêtes périodiques sur l’état de la surveillance électronique aux USA. http://home.fnal.gov/~annis/digirati/otherVoices/Lyon.html : une discussion de David Lyon qui fait le lien entre le Big Brother d’Orwell et le panopticon de Bentham. 9.2. Le cas Claire Swire Le cas présenté ci-dessous est reproduit avec l’aimable autorisation de Barbara Mikkelson, le texte original avec des commentaires supplémentaires se trouve sur : http://www.snopes.com/risque/tattled/swire.htm From: Chait, Bradley Sent: 07 December 2000 16:06 To: 'Claire Swire' cute "A guy walks into a sperm donor bank wearing a ski mask and holding a gun. He goes up to the nurse and demands her to open the sperm bank vault. She says "But sir, its just a sperm bank!", "I don't care, open it now!!!" he replies. So she opens the door to the vault and inside are all the sperm samples. The guy says "Take one of those sperm samples and drink it!", she looks at him "BUT, they are sperm samples???" , "DO IT!". So the nurse sucks it back. "That one there, drink that one as well.", so the nurse drinks that one as well. Finally after 4 samples the man takes off his ski mask and says, "See honey - its not that hard." 63 Rumeurs et surveillance électronique E. Borge 2005 From: Claire Swire Sent: 07 December 2000 16:07 To: Chait, Bradley lucky I swallow so that wont be happening to me! From: Chait, Bradley Sent: 07 December 2000 16:10 To: 'Claire Swire' Not ALL the time I hope (or so you would have me believe) From: Claire Swire Sent: 07 December 2000 16:12 To: Chait, Bradley I hadn't swallowed for years but yours was yum and very good for me too! Apparently it's very good conditioner for your hair too . . . getting a funny picture in my head, giggling out loud and now having to explain to Dave what's so funny! From: Chait, Bradley Sent: 07 December 2000 16:25 To: Tarbuck, Andrew; Caffarate, Nick; Townsend, Nathan; McDougall, Jamie; Davies, Stuart; Drummond, Edward now THAT'S a nice compliment from a lass, isn't it? From: Drummond, Edward Sent: 07 December 2000 16:28 To: Driver, Robert; Hames, Joel; Walker, Steven; Murray, Grant; Knight, Peter; Ferri, David; Newby, Chris; Moss, Jason Cc: Banner, Heather; Boxer, Sonya; Williamson, Emma; Falkner, Claire beggars belief. I feel honour bound to circulate this. This record of an embarrassing e-mail correspondence began circulating 64 Rumeurs et surveillance électronique E. Borge 2005 on the Internet in mid-December 2000. Recipients are usually instructed to "start at the bottom and read up," but we took the unusual liberty of reformatting the exchange to render it more readable. (Trying to make sense of it in its original form made us dizzy, and we're used to dealing with badlyformatted, multiply-forwarded examples of e-lore.) For those having trouble following the action, Swire sent an e-mail joke to Chait and others. The joke prompted a private e-conversation between the pair, during which Swire made what would later prove to be embarrassing revelations about the palatability of Chait's bodily fluids and beauty tips concerning other uses for the substance in question. Flush with pride about his conquest and her glowing endorsements, Chait shared the exchange with some of his best buddies, who mailed the whole thing to additional acquaintances, thus setting the Swire/Chait correspondence loose on the Internet. So, what's the real story behind the story? Are there two such people, as named in the e-mails, and did they have this conversation that is now being hung out like so many dirty sheets all over the Internet? Or have we been had? There really is a Bradley Chait working for Norton Rose, the law firm in London listed in Chait's signature block. Chait initially maintained that he did not know who had penned the missive and that it was a prank played on him by one of his friends. However, the London Metro has reported: Senior executives at Norton Rose started disciplinary action against Mr. Chait after being alerted to the existence of the message. Spokeswoman Andrea Turrell said yesterday the e-mail was genuine and the company was in talks with Mr. Chait over a breach of contract. On 20 December 2000, Norton Rose announced nine employees involved have been suspended until 2 January 2001 and their customary year-end bonuses have been revoked. Further suspensions may also follow. A subsequent e-mail response, purportedly from the real Claire Swire (but likely apocryphal), reads: You may be one of the people who has been 'privileged' to receive a rather childish email which has been doing the rounds from my time at Norton Rose. For the record: yes I exist; yes I used to work at Norton Rose; and yes I told a guy his cum was "yum". But for God's sake, grow up! It was yum! I'm not ashamed of that. And for all you guys who thought this was all a hoot, let me ask you this: which one of you has never told a girl that your cum tastes great or that its full of proteins/good for your hair/excellent skin conditioner etc etc or basically any old lie which gets your girl for the night to take it in the mouth? So don't laugh at me, but rather laugh at yourself for the pathetic lengths to which you are prepared to go in order to get yourself a lousy blow job from some syphilitic ridden piece of scrag. 65 Rumeurs et surveillance électronique E. Borge 2005 Have a great day. And by the way, working for Norton Rose sucks more than I. 9.3. Email initial envoyé aux participants Bonjour, je suis étudiant en psychologie du travail à l’Université de Neuchâtel et dans le cadre de mon mémoire de fin d’études je recherche des personnes qui pourraient remplir mon questionnaire en ligne sur la communication organisationnelle. Cela ne vous prendra pas plus de 15 minutes pour remplir le questionnaire qui se trouve à l’adresse suivante : http://adressedusitequicontientlequestionnaire.ch/questionnaire.htm Vous n’avez qu’à cliquer sur vos réponses et sur « envoyer » à la fin. La procédure est automatisée et anonyme, je ne dispose d’aucun moyen de savoir qui est allé remplir le questionnaire ou pas. D’autre part je tiens à préciser que je ne suis ni affilié avec ni mandaté par une organisation autre que l'université. Vos données ne seront utilisées que dans le cadre de mon mémoire qui a un but purement académique. Afin de récolter un maximum de réponses, je vous serais très reconnaissant d’envoyer cet email à tous vos contacts qui pourraient y répondre, même dans le cas ou vous ne voudriez pas y répondre vous-même. Je vous remercie d’avance et me tiens à votre disposition si vous avez des questions supplémentaires à l’adresse suivante : monadresseemail Meilleures salutations, Eugenio Borge 9.4. Questionnaire en ligne Toutes les informations recueillies par ce questionnaire seront traitées de manière totalement anonyme, et je tiens à préciser à nouveau que je n'ai aucun lien avec une organisation quelconque autre que l'Université de Neuchâtel. Par conséquent, je vous remercie de répondre le plus honnêtement possible. Quelques éléments à prendre en compte: - Ne réfléchissez pas trop, répondez spontanément - La seule bonne réponse est la vôtre - Répondez à toutes les questions, l'une après l'autre - Une seule réponse possible par question 66 Rumeurs et surveillance électronique E. Borge 2005 - Si aucune réponse ne convient parfaitement, choisissez celle qui convient le mieux MERCI BEAUCOUP POUR VOTRE PARTICIPATION!!! 1. Vous êtes un: Homme Femme 2. Quel âge avez-vous? Ans 3. Quel niveau de formation avez-vous atteint? Scolarité obligatoire Apprentissage Ecole de commerce Maturité Hautes études (Université, Haute Ecole, ...) 4. Quelle est votre profession? 5. Depuis combien de temps travaillez-vous dans l'organisation qui vous emploie actuellement? Moins d'un an Entre 1 et 2 ans Entre 2 et 5 ans Entre 5 et 10 ans Plus de 10 ans 6. A quel pourcentage travaillez-vous? % 7. Quelle est la taille de l'organisation pour laquelle vous travaillez? Employés Indiquez ci-dessous votre degré d'accord avec les affirmations suivantes: 67 Rumeurs et surveillance électronique E. Borge 2005 8. Je pense que la direction gère bien l'organisation dans laquelle je travaille Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord +1 +2 Tout à fait d'accord +1 +2 Tout à fait d'accord 9. L'organisation pour laquelle je travaille me rend anxieux Pas du tout d'accord -2 -1 0 10. Je crois que mon organisation manque d'intégrité Pas du tout d'accord -2 -1 0 11. Je ne suis pas content avec l'organisation pour laquelle je travaille Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord -2 -1 0 +1 +2 Tout à fait d'accord 12. Mon organisation m'irrite Pas du tout d'accord 13. Mon organisation s'intéresse plus aux profits qu'à ses employés Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord 14. Je suis souvent en colère avec la direction de mon organisation Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord 15. L'organisation pour laquelle je travaille n'a pas rempli les attentes que j'avais lorsque j'y suis entré Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord 16. Je me plains de l'organisation pour laquelle je travaille à mes amis et / ou famille Pas du tout d'accord -2 -1 0 68 +1 +2 Tout à fait d'accord Rumeurs et surveillance électronique E. Borge 2005 Indiquez à quel point les affirmations suivantes reflètent votre opinion par rapport à l'organisation pour laquelle vous travaillez: 17. En général, je pense que la direction dit la vérité lors des négociations avec ses employés Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 18. Je pense que la direction satisfait à ses obligations négociées avec ses employés Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait +1 +2 +3 Tout à fait +3 Tout à fait +2 Tout à fait 19. Je suis d'opinion que la direction est digne de confiance Pas du tout -3 -2 -1 0 20. Je pense que la direction réussit en marchant sur les pieds de ses employés Pas du tout -3 -2 -1 0 +1 +2 21. Il me semble que la direction essaie d'avoir le dessus sur ses employés Pas du tout -4 -3 -2 69 -1 0 +1 Rumeurs et surveillance électronique E. Borge 2005 22. Je pense que la direction profite des difficultés de ses employés Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 23. Il me semble que la direction négocie honnêtement avec ses employés Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 0 +1 +2 +3 Tout à fait +3 Tout à fait 24. Il me semble que la direction tient ses promesses Pas du tout -3 -2 -1 25. Je pense que la direction n'abuse pas de ses employés Pas du tout -3 -2 -1 0 +1 +2 26. Il me semble que la direction essaie d'éviter de tenir ses engagements vis-à-vis de ses employés Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 27. Il me semble que la direction négocie loyalement les attentes réciproques avec ses employés Pas du tout -3 -2 -1 70 0 +1 +2 +3 Tout à fait Rumeurs et surveillance électronique E. Borge 2005 28. Il me semble que la direction profite de ses employés vulnérables Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait +3 Tout à fait Indiquez à quel point les propositions suivantes reflètent votre attitude: 29. D'habitude cela me dérange lorsque des organisations me demandent des informations personnelles Pas du tout -3 -2 -1 0 +1 +2 30. Les organisations devraient consacrer plus de temps et d'argent à prévenir les accès non autorisés à des informations personnelles Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 31. Lorsque des organisations me demandent des informations personnelles, je réfléchis à deux fois avant de les donner Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 32. Les bases de données électroniques contenant des informations personnelles devraient être protégées des accès non autorisés, indépendamment des coûts Pas du tout -3 -2 -1 71 0 +1 +2 +3 Tout à fait Rumeurs et surveillance électronique E. Borge 2005 33. Fournir des informations personnelles à autant d'organisations me dérange Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 34. Les organisations devraient prendre plus de mesures pour s'assurer que des personnes non autorisées n'ont pas accès à des informations personnelles sur leurs ordinateurs Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 35. Je suis inquiet du fait que les organisations récoltent trop d'informations me concernant Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait Indiquez à quel point les propositions suivantes reflètent votre opinion par rapport à l'organisation qui vous emploie: 36. Il existe un règlement connu de tous concernant l'utilisation d'Internet au travail Pas du tout -2 -1 0 +1 +2 Tout à fait 37. J'ai été informé de ce qui est surveillé électroniquement et de ce qui ne l'est pas Pas du tout -2 -1 0 +1 +2 Tout à fait 38. Je pense que je suis surveillé(e) électroniquement pendant mon travail 72 Rumeurs et surveillance électronique Pas du tout -2 E. Borge 2005 -1 0 +1 +2 Tout à fait 39. Je peux faire ce que je veux sur mon poste de travail sans risques Pas du tout -2 -1 0 +1 +2 Tout à fait 40. Le politique de mon organisation sur l'utilisation d'Internet au travail est transparente Pas du tout -2 -1 0 +1 +2 Tout à fait 41. Je pense que le contenu de mes e-mails est surveillé électroniquement Pas du tout -2 -1 0 +1 +2 Tout à fait 42. Mes supérieurs ont déjà abordé le thème de l'utilisation d'Internet au travail Pas du tout -2 -1 0 +1 +2 Tout à fait 4 5 Tout à fait 43. Tout ce que je fais sur mon ordinateur est surveillé Pas du tout 1 2 3 44. Je suis au courant des lois qui régulent la surveillance électronique au travail Pas du tout -2 -1 0 +1 +2 Tout à fait 45. Je maîtrise les outils informatiques que j'utilise pour communiquer avec mes collègues Pas du tout -2 -1 0 +1 +2 Tout à fait Indiquez ci-dessous votre degré d'accord avec les affirmations suivantes: 73 Rumeurs et surveillance électronique E. Borge 2005 46. Des gens ont déjà essayé de me voler mes idées et d'en tirer profit Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord +1 +2 Tout à fait d'accord +1 +2 Tout à fait d'accord 47. Personne ne se soucie réellement de ce qui m'arrive Pas du tout d'accord -2 -1 0 48. Il est plus sûr de ne faire confiance à personne Pas du tout d'accord -2 -1 0 49. J'ai souvent ressenti que des inconnus me regardaient de façon critique Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord 50. La plupart des gens se font des amis parce qu'ils pourraient leur être utiles Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord 51. Je suis sûr que des gens ont déjà parlé de moi derrière mon dos Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord 52. Des gens ont déjà dit des choses insultantes et méchantes à propos de moi Pas du tout d'accord -2 -1 0 +1 +2 Tout à fait d'accord -1 0 +1 +2 Tout à fait d'accord 53. Les gens me déçoivent souvent Pas du tout d'accord -2 54. Je suis dérangé(e) par les gens qui me regardent dans la rue, en voiture ou dans les magasins Pas du tout d'accord -2 -1 0 74 +1 +2 Tout à fait d'accord Rumeurs et surveillance électronique E. Borge 2005 55. J'ai souvent rencontré des personnes jalouses de mes bonnes idées uniquement parce qu'elles ne les ont pas eues en premier Pas du tout d'accord 1 2 3 4 5 Tout à fait d'accord Lisez attentivement les petites histoires ci-dessous et indiquez ensuite à quel point les affirmations qui suivent reflètent votre opinion: "Juliette arrive un matin au travail et découvre en passant devant l'ordinateur de son supérieur les e-mails qu'elle avait envoyé la veille sur l'écran". 56. Pensez-vous qu'une histoire de ce genre est plausible? Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait +3 Tout à fait 57. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité Pas du tout -3 -2 -1 0 +1 +2 58. Avez-vous déjà entendu une histoire de ce type? Non, c'est la première fois Oui, j'ai déjà entendu une histoire de ce type Oui, j'ai déjà entendu et raconté une histoire similaire 59. Une histoire de ce type s'est déjà produite dans mon entreprise Non Oui "François discute pendant le travail par messagerie instantanée avec André (un ami qui travaille dans une autre entreprise). Pendant cette discussion, il critique la façon dont lui et ses collègues sont traités par la direction. Deux jours plus tard, on 75 Rumeurs et surveillance électronique E. Borge 2005 lui annonce qu'il est licencié. Il venait pourtant d'être félicité pour la qualité de son travail (sa discussion a donc été contrôlée)" 60. Pensez-vous qu'une histoire de ce genre est plausible ? Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait +3 Tout à fait 61. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité Pas du tout -3 -2 -1 0 +1 +2 62. Avez-vous déjà entendu une histoire de ce type ? Non, c'est la première fois Oui, j'ai déjà entendu une histoire de ce type Oui, j'ai déjà entendu et raconté une histoire similaire 63. Une histoire de ce type s'est déjà produite dans mon entreprise Non Oui "John est envoyé en mission à l'étranger et écrit un e-mail dans lequel il se vante de ses exploits amoureux à des ex-collègues restés au pays, un de ceux-ci le trouve tellement original qu'il le renvoie à tous ses contacts. En l'espace de deux jours, des milliers de personnes à travers le monde qui ne connaissent pas John ont reçu ce mail, dont son chef qui le licencie". 64. Pensez-vous qu'une histoire de ce genre est plausible ? Pas du tout -3 -2 -1 0 +1 +2 65. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité 76 +3 Tout à fait Rumeurs et surveillance électronique Pas du tout -3 E. Borge 2005 -2 -1 0 +1 +2 +3 Tout à fait 66. Avez-vous déjà entendu une histoire de ce type ? Non, c'est la première fois Oui, j'ai déjà entendu une histoire de ce type Oui, j'ai déjà entendu et raconté une histoire similaire 67. Une histoire de ce type s'est déjà produite dans mon entreprise Non Oui "Arnold possède un blog / page web sur laquelle il écrit de petits articles pour partager ses opinions avec le monde. Un paragraphe d'un de ces articles contient une critique envers son entreprise. Un jour, la direction découvre cette page sur Internet et licencie Arnold" 68. Pensez-vous qu'une histoire de ce genre est plausible ? Pas du tout -3 -2 -1 0 +1 +2 +3 Tout à fait 7 Tout à fait 69. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité Pas du tout 1 2 3 4 5 70. Avez-vous déjà entendu une histoire de ce type ? Non, c'est la première fois Oui, j'ai déjà entendu une histoire de ce type Oui, j'ai déjà entendu et raconté une histoire similaire 71. Une histoire de ce type s'est déjà produite dans mon entreprise Non 77 6 Rumeurs et surveillance électronique E. Borge 2005 Oui A cause de la nature des thèmes traités dans ce questionnaire, un biais statistique peut survenir si beaucoup d'employés d'une même entreprise y répondent. Il existe un moyen technique simple d'y rémédier si vous consentez à indiquer le nom de votre entreprise. 72. Veuillez indiquer le nom de votre entreprise, ou à défaut répondre à la question 73. 73. Etes-vous le seul employé de votre organisation qui répond à ce questionnaire? Je ne veux pas révéler le nom de mon organisation, mais je pense être le seul employé qui répond à ce questionnaire Je ne veux pas révéler le nom de mon organisation et je ne sais pas si je suis le seul employé qui répond à ce questionnaire Ce questionnaire: doit encore être complété est prêt à être envoyé MERCI BEAUCOUP POUR VOTRE PARTICIPATION!!! Si vous désirez en savoir plus sur ce questionnaire et mon mémoire, vous pouvez clicker sur le lien suivant: Lien vers le debriefing Par ailleurs si vous voulez connaître les résultats obtenus dans mon mémoire, il vous suffit de me le demander par e-mail à l'adresse suivante: monadresseemail , je me ferai un plaisir de vous envoyer une synthèse de ceux-ci en quelques pages sous forme électronique (pdf) lorsque j'aurai terminé. envoyer Effacer les réponses Auteur du Questionnaire: Eugenio Borge email: monemail Institution: Université de Neuchâtel, Groupe de Psychologie Appliquée Ce formulaire a été réalisé avec Grafstat (Ausgabe 2004 / Ver 2.98h). Programme conçu par Uwe W. Diener 4/2005. Pour plus d'informations sur GrafStat: http://www.grafstat.de 78