format PDF - Citycable

Transcription

format PDF - Citycable
Université de Neuchâtel
Faculté des Sciences
Économiques et Sociales
Mémoire de Licence
2005-2006
Rumeurs et surveillance électronique
Psychologie du travail
Auteur : Eugenio Borge
Professeur : Adrian Bangerter
Co/rapporteur : Andrea Gurtner
Septembre 2005
Rumeurs et surveillance électronique
E. Borge 2005
Remerciements
Je tiens tout d’abord à remercier le professeur Adrian Bangerter pour son aide précieuse et sa
disponibilité tout au long de ce travail sans qui il n’aurait pas été possible. Merci aussi à X et
Y pour leur lecture attentive et à mon entourage en général pour le support constant dont j’ai
pu bénéficier à tous niveaux.
Je tiens encore à remercier la John Rylands University Library à Manchester pour m’avoir
permis d’accéder à leurs bases de données et journaux électroniques même après mon départ
de leur institution.
Merci également à Uwe Diener pour m’avoir permis d’utiliser son programme de création de
questionnaires en ligne, à Kéo Zahn pour m’avoir fait profiter de son expérience personnelle
dans ce domaine et à Thomas Steimen du site mariahilf.ch pour m’avoir laissé récolter les
données en lien avec mon questionnaire depuis ce site. Finalement merci à Barbara Mikkelson
du site snopes.com pour m’avoir accordé la permission de reproduire son compte-rendu du
cas Claire Swire.
2
Rumeurs et surveillance électronique
E. Borge 2005
Table des matières
1. Introduction
p.5
2. Partie théorique
p. 7
2.1. La surveillance électronique au travail
p.
7
2.1.1. Définitions, formes et distribution
p.
8
2.1.2. Surveillance électronique : aspects juridiques
p.
10
2.1.2.1. Situation juridique aux USA
p.
10
2.1.2.2. Situation juridique en Suisse
p.
12
p.
13
p.
16
2.2.1. Historique et définitions
p.
16
2.2.2. Typologies et théories des rumeurs
p.
18
2.3. Confiance et paranoïa
p.
21
2.3.1. Confiance
p.
21
2.3.2. Méfiance, suspicion et paranoïa
p.
23
p.
26
p.
27
2.1.3. Surveillance électronique : motifs et conséquences
2.2. Les rumeurs
2.4. Importance de la privacité des informations
personnelles
2.5. Le cynisme organisationnel
3. Questions de recherche et hypothèses
p. 30
3.1. Questions de recherche
p.
30
3.2. Hypothèses
p.
30
3
Rumeurs et surveillance électronique
E. Borge 2005
4. Méthodologie
p. 33
4.1. Choix de la procédure de recherche
p.
33
4.2. Participants à la recherche
p.
34
4.3. Questionnaire en ligne et ses échelles
p.
36
4.3.1. Questions socio démographiques
p.
37
4.3.2. Cynisme
p.
37
4.3.3. Confiance
p.
38
p.
38
p.
39
4.3.6. Paranoïa
p.
40
4.3.7. Rumeurs
p.
41
4.3.4. Importance de la privacité des informations
personnelles
4.3.5. Surveillance électronique, communication par
rapport à celle-ci et connaissances individuelles
5. Résultats
p. 43
6. Discussion et conclusion
p. 52
7. Table des tableaux et graphiques
p. 55
8. Bibliographie
p. 56
9. Annexes
p. 63
9.1. Ressources sur le web
p.
63
9.2. Le cas Claire Swire
p.
63
9.3. Email initial envoyé aux participants
p.
66
9.4. Questionnaire en ligne
p.
66
4
Rumeurs et surveillance électronique
E. Borge 2005
« One day when Chicken Licken was scratching among the leaves, an
acorn fell out of the sky and struck her on the tail. ‘Oh,’ said Chicken
Licken, ‘the sky is falling! I am going to tell the King.’ So she went
along and went along until she met Henny Penny. ‘Good morning
Chicken Licken, where are you going?’ ‘Oh, Henny Penny, the sky is
falling and I am going to tell the King.’ ‘How do you know the sky is
falling?’ asked Henny Penny. ‘I saw it with my own eyes, I heard it
with my own ears, and a piece of it fell on my tail!’ said Chicken
Licken. ‘Then I will go with you,’ said Henny Penny.”
Old Nursery Tale (dans Wheen, 2004, p.117)
1. Introduction
Comme nous pouvons le constater à travers cette histoire pour enfants, il suffit parfois d’un
évènement insignifiant pour générer des craintes exagérées. Ce petit récit, aussi anodin qu’il
puisse paraître à première vue contient tous les éléments qui s’enchaînent dans la création
puis la transmission des rumeurs. Ainsi, un élément externe est perçu comme le signe de
quelque chose de bien plus terrifiant, comme le précurseur d’évènements terribles à venir et
tout de suite comme pour justifier ses craintes il devient si « réel » pour ce personnage qu’il
va vouloir le partager avec le roi. Il ne faudra d’ailleurs pas longtemps à Chicken Licken pour
convaincre d’autres personnes qu’il rencontre sur son chemin, d’autant plus que ceux-ci ne
cherchent pas vraiment à remettre ses dires en question.
Nous voulons utiliser cette histoire comme une analogie et un point de départ aux
phénomènes qui peuvent se produire lorsqu’on introduit un élément nouveau, potentiellement
menaçant dans la vie des travailleurs : la surveillance élecronique. Nous vivons une époque
où nous voyons fleurir les jeux télévisés qui mettent en scène une surveillance constante de
ses participants et où la technologie rend de plus en plus facile la localisation et le contrôle
des actions des citoyens, il suffit de prendre l’exemple des téléphones portables ou des
transactions sur Internet qui laissent toujours des traces pour s’en convaincre. Cette évolution
est aussi en train de se produire sur le lieu de travail, et c’est là que nous concentrerons nos
5
Rumeurs et surveillance électronique
E. Borge 2005
efforts. Car alors que l’on constate la place grandissante des technologies de l’information au
travail, certains chiffres que l’on trouve concernant la surveillance électronique au travail
nous pouvons nous demander si les visions orwelliennes de Big Brother ou encore le concept
du panopticon (prison où les prisonniers sont ou en tout cas ont l’impression d’une
surveillance constante) de Bentham ne sont pas en train de se réaliser ou pire, déjà une réalité.
La surveillance des employés a existé de tous temps mais alors qu’elle restait humaine jusqu’à
maintenant, l’émergence de nouvelles technologies rend possible un nouveau type de contrôle
dont les effets sont encore méconnus. Dans ces conditions, les craintes de tous types que
peuvent avoir les travailleurs vont peut-être se cristalliser sous forme de rumeurs en tous
genres et il s’agit là du cœur de la question dont nous voulons traiter dans ce travail.
Avec notre étude, nous voulons réaliser une exploration de différents éléments qui à notre
sens sont susceptibles d’avoir des liens entre eux dans ce contexte. Notre démarche sera
d’autant plus exploratoire qu’il n’existe pas vraiment de littérature spécifique, et qu’il nous
faudra donc utiliser différentes sources au mieux de nos possibilités. C’est d’une part la
surveillance électronique ou la perception de celle-ci que nous voulons confronter à des
rumeurs qui pourraient en découler. D’autre part nous allons tenter de mettre en évidence le
rôle qu’une série de variables peuvent jouer en tant qu’antécédent ou conséquences de la
surveillance ou des rumeurs. Parmi les variables étudiées nous avons inclus la paranoïa,
l’importance de la privacité des informations, la confiance, et le cynisme organisationnel soit
autant de sujets avec lesquels nous allons nous familiariser dans la partie théorique. A cela
nous ajouterons d’autres variables pouvant se révéler intéressantes et qui seront traitées au fur
et à mesure pour ne pas limiter le champ de nos analyses et des interprétations qui en
découlent.
Ceci dit, nous allons d’abord passer à la partie théorique pour nous plonger dans l’étude des
différentes variables que nous voulons considérer dans notre travail. Nous émettrons ensuite
des hypothèses pour les tester empiriquement avec les outils décrits dans notre méthodologie.
Enfin nous présenterons les résultats obtenus et discuterons des aspects qui nous semblent les
plus importants en guise de conclusion.
6
Rumeurs et surveillance électronique
E. Borge 2005
2. Partie théorique
Dans cette partie nous allons tenter d’exposer de manière claire l’état de la littérature dans les
domaines qui touchent au sujet de notre étude. Notre étude étant plutôt originale, et ce surtout
au niveau de l’imbrication des différentes variables plus qu’en ce qui concerne les thèmes de
manière isolée, la littérature actuelle n’offre qu’une vision morcelée de la thématique que
nous désirions aborder. C’est pour cela que nous avons décidé de traiter tout d’abord des
thèmes centraux pour aller ensuite vers des thèmes satellites que nous mettrons en lien de
manière à en tirer nos hypothèses.
A la suite de ce paragraphe, nous allons donc aborder la surveillance électronique au travail,
notamment à travers les différents motifs qui sont à son origine, sa distribution (aux USA),
ses effets possibles sur les employés et enfin les aspects juridiques qui y sont liés. Ensuite
nous traiterons des rumeurs avec un bref historique de leur étude ainsi que différentes
typologies qu’on retrouve dans la littérature, après quoi nous examinerons quelques rumeurs
assez connues concernant la surveillance électronique sous différentes formes. Après avoir
fait le tour de nos deux thèmes centraux, nous traiterons dans l’ordre de la confiance, de la
paranoïa et ses déclinaisons en paranoïa prudente et hypervigilance, du cynisme
organisationnel, et enfin, nous terminerons par l’importance de la privacité des informations
personnelles.
2.1. La surveillance électronique au travail
La surveillance des travailleurs n’est pas un phénomène nouveau en soi, de tout temps on y a
eu recours pour différentes raisons, dont principalement le contrôle de la performance pour
améliorer la productivité. De fait, dès 1913 on recense l’usage de compteurs de touchers de
clavier (cyclomètres) pour mesurer les outputs à la machine à écrire, tout comme certains
appels ont été supervisés dès les années ’20 (Attewell, 1987). Toutefois, fruit de la
convergence entre l’évolution technologique, le besoin persistant de contrôler ses travailleurs
et leur environnement de travail, c’est aux nouvelles formes de surveillance électroniques qui
se sont développées au cours des dernières années que nous allons dédier cette partie.
7
Rumeurs et surveillance électronique
E. Borge 2005
2.1.1. Définitions, formes et distribution
Le défunt Office of Technology Assessment nous offre la définition suivante pour la
surveillance électronique au travail « il s’agit du recueil, stockage, analyse et rapportage
d’informations concernant les activités productives des employés par tout moyen
électronique» (1987, p. 27, traduction par l’auteur).
Sous le terme de surveillance électronique on peut évidemment s’attendre à voir apparaître un
nombre grandissant de procédés, ou objets qui la rendent possible mais fondamentalement ils
sont, du moins à l’heure actuelle de trois types selon Morgan (1999). On dénombrera donc le
suivi des appels téléphoniques, la surveillance vidéo et enfin la surveillance par ordinateur
que ce soit au niveau de la performance ou des communications qui y transitent (e-mail,
Internet, …). Pour ce qui est des appels téléphoniques, la surveillance peut se faire de façon
directe ou différée dans le temps, la surveillance vidéo peut être là à des fins de sécurité, pour
éviter des abus ou pour s’assurer d’un niveau de performance et ce avec des caméras visibles
ou non. Enfin au niveau de l’ordinateur, il existe des programmes (Websense, Surfcontrol, …)
qui permettent de surveiller, bloquer et de personnaliser tout ce qui touche le contrôle des emails et sites Internet visités, on peut ajouter à cela des logiciels de « snooping » ou
« keyloggers » qui révèlent dans leur moindres détails l’utilisation qu’un employé fait de son
poste (www.keylogger.com). On peut déjà entrevoir ici la diversité des raisons qui peuvent
pousser une organisation à mettre en place de tels systèmes, nous aurons l’occasion d’en
discuter plus avant. Bien entendu, on peut ajouter d’autres types de surveillance électronique
en plus de ceux que nous avons cité, qui ne se veulent pas exhaustifs. Nous pensons
notamment aux systèmes de localisation par satellite (GPS) dont l’essor ne s’est pas limité à
l’équipement désormais pratiquement en série sur toutes les voitures mais aussi à des
applications qui permettent la surveillance électronique (p.ex : livreurs, camionneurs).
L’intrusion des moyens de surveillance électronique au travail est en fin de compte une
évolution logique étant donné la place grandissante accordée à ces mêmes outils dans les
organisations (Townsend & Bennett, 2003).
A la suite, nous allons présenter un tableau qui montre l’évolution de l’utilisation de
surveillance électronique dès la fin des années ’90 jusqu’à nos jours à travers des données
8
Rumeurs et surveillance électronique
E. Borge 2005
recueillies par l’American Management Association dans son Annual Survey on Workplace
Monitoring and Surveillance (2001, traduction par l’auteur).
Les données de ce questionnaire ont été complétées avec les derniers chiffres correspondant à
l’année 2004 et publiés en 2005 (voir tableau 1). Il faut noter que ces résultats ne concernent
que les organisations ayant accepté de répondre à l’enquête (marge d’erreur de 2,5%) et que
l’échantillon utilisé comprend avant tout des entreprises de taille moyenne ou grande.
En jetant un coup d’œil à ces chiffres, il est évident que la surveillance électronique est un
phénomène qui est en train de prendre beaucoup d’ampleur aux USA, on peut même se
demander s’il reste encore beaucoup d’employés non surveillés. En plus des chiffres que nous
offre le tableau, il est intéressant de relever que 26% des organisations ayant répondu à ce
questionnaire ont déjà renvoyé un employé pour mauvais usage d’Internet, 25% pour mauvais
usage de l’e-mail et seulement 6% à cause d’une mauvaise utilisation du téléphone.
Tableau 1 : Distribution de la surveillance électronique aux USA (1997-2004)
Activité de Surveillance
1997
1998
1999
2000
2004
35%
43%
45%
74%
N/A
10%
11%
11%
12%
15%
5%
5%
6%
7%
15%
14%
20%
21%
31%
50%
Stockage et lecture des e-mails
15%
20%
27%
38%
55%
Surveillance des connexions à
Internet
Enregistrement
vidéo
de
la
N/A
N/A
N/A
54%
76%
16%
16%
16%
15%
16%
Au moins un type de surveillance
électronique
Enregistrement
et
écoute
des
conversations téléphoniques
Stockage et écoute des messages sur
le répondeur
Stockage et lecture des fichiers sur
l’ordinateur
performance au travail
9
Rumeurs et surveillance électronique
E. Borge 2005
Dans tous les cas de figure, plus de 80% des organisations ont indiqué qu’elles informaient
leurs employés de la présence de dispositifs de surveillance électronique. De plus, des
politiques d’action claire existent ou se mettent en place suivant les évolutions
des
technologies, ainsi 84% des organisations en disposent concernant l’utilisation de l’e-mail et
déjà plus de 20% pour ce qui est des blogs (web logs ou pages personnelles sur Internet) bien
qu’il s’agisse d’une forme d’expression récente. Pour ce qui est des nouveaux systèmes de
surveillance électronique, on peut noter que le GPS commence à trouver des applications bien
que seulement 8% des entreprises l’utilisent que ce soit pour suivre les mouvements de
téléphones portables, voitures ou cartes à puces. Enfin pour ce qui est de la surveillance vidéo
pour des raisons de sécurité, on note là aussi une forte progression entre 2001 et 2005 puisque
le chiffre est passé de 33% à 51%.
D’autres applications liées à la sécurité restent quant à elles marginales, nous pensons
notamment aux dispositifs de reconnaissance d’empreintes digitales (5%), reconnaissance du
visage (2%) ou scans de l’iris (0,5%). Il est toutefois difficile de prévoir ce qu’il en sera dans
le futur, surtout si l’on tient en compte la progression rapide d’autres modes de surveillance
mis en évidence dans le tableau 1.
2.1.2. Surveillance électronique : aspects juridiques
2.1.2.1. Situation juridique aux USA
Une des clés –bien que pas la seule- pour expliquer la prolifération de la surveillance
électronique au travail aux USA nous est peut-être fournie par le cadre légal dans lequel elle
se situe.
Le cadre légal qui entoure la surveillance électronique est essentiellement contenu dans le
Electronic Communications Privacy Act (ECPA) qui a été approuvé par le Congrès en 1986
ainsi que son extension en 1994 aux communications téléphoniques sans fil (Mishra &
Crampton, 1998). Cette loi concerne l’interception de communications électroniques (câblées
ou non) et rend illégale toute interception, accès, ou révélation de communication
électronique, orale ou transmise par câble (Aftab, 1996). Toutefois, il existe deux exceptions à
la règle qui rendent la surveillance électronique très facile et légale pour les organisations.
D’une part, les employeurs ont le droit de surveiller électroniquement leurs employés si cette
10
Rumeurs et surveillance électronique
E. Borge 2005
surveillance a lieu pendant le cours normal de leur travail, et d’autre part si l’employé a donné
son accord implicite. Ces deux exceptions rendent donc la surveillance électronique
parfaitement légale et aisée pour tous les employeurs, laissant très peu de place pour la
privacité des employés sur leur lieu de travail.
En appliquant cette loi au cas de la surveillance vidéo, il en ressort qu’il est légal de filmer
autant que l’on veut les employés sur leur lieu de travail, à l’exclusion des lieux où ils peuvent
légitimement s’attendre à ne pas l’être (ce qui est le cas des toilettes et vestiaires). Par contre,
puisque l’interception de communications –quelles qu’elles soient- reste interdit, une vidéo
sur laquelle ont peut lire sur les lèvres des personnes filmées serait illégale, à moins que les
personnes filmées donnent leur accord implicite pour l’être. A noter que cet accord a lieu par
exemple s’il existe un panneau qui avertit de la présence de caméras (Johnson, 1995). Pour ce
qui est des e-mails ou des fichiers contenus sur un ordinateur, la seule restriction qui pèse sur
l’employeur concerne l’interception de ceux-ci, mais rien ne l’empêche d’accéder à eux une
fois stockés. Dans tous les cas, la simple communication d’une politique d’entreprise
concernant ces pratiques aux employés suffit à se prémunir d’une éventuelle action en justice
de ces derniers. Comme on peut le constater, l’impression que peuvent avoir beaucoup
d’employés comme quoi leurs e-mails sur le lieu de travail sont privés (Ciocchetti, 2001),
n’est pas fondée. D’ailleurs, la jurisprudence tend à soutenir qu’il ne peut y avoir d’attente
réaliste de privacité avec les e-mails au travail (Smith v. The Pillsbury Company, 1996,
Pennsylvania, in Mishra & Crampton, 1998).
Les employés se retrouvent donc plus ou moins sans défense en l’absence de lois spécifiques
en leur faveur, en effet, ils ne peuvent même pas invoquer la protection de leur sphère privée
qui leur est en principe accordé par la Constitution. Celui-ci ne s’applique qu’aux actions
émanant de l’Etat ou de ses organes et les employeurs privés ne sont pas contraints à le suivre
sauf en Californie (Johnson, 1995), il est donc exclu de le faire valoir dans le cadre du travail.
Enfin même les organisations publiques peuvent contourner la protection de la sphère privée
en ayant recours aux deux exceptions de l’ECPA, c’est-à-dire en informant leurs employés
par exemple.
11
Rumeurs et surveillance électronique
E. Borge 2005
Il y a bien entendu eu des tentatives pour réguler, limiter, voire interdire la surveillance
électronique aussi bien pour les employeurs du secteur privé que public. Le Notice of
Electronic Monitoring Act a été adopté en 2000 et explicite enfin le type de notification qu’il
faut donner à ses employés. L’employeur doit informer du type et de la fréquence de la
surveillance électronique au moment de l’embauche, puis annuellement et en cas de
changement de l’état des faits (Morrissey, 2000). Toutefois, l’adoption de cette loi malgré le
fait qu’elle déjoue les pronostics des experts (Aftab, 1996 ; Johnson, 1995), ne va pas changer
radicalement la situation actuelle qui accorde encore de larges pouvoirs aux employeurs.
2.1.2.2. Situation juridique en Suisse
Si l’on contraste les observations que nous venons de faire quant à la situation juridique aux
USA avec l’état des lieux en Suisse, la différence est frappante. En effet, contrairement aux
USA où la balance penche largement en faveur de l’employeur en matière de surveillance
électronique, la législation Suisse se veut beaucoup plus restrictive. Nous en trouvons la
preuve en parcourant le Guide relatif à la surveillance de l’utilisation d’Internet et du courrier
électronique sur le lieu de travail édité par le Préposé fédéral à la protection des données en
2003. Ce guide définit assez précisément les conditions sous lesquelles un employeur à le
droit de surveiller ses employés électroniquement, et contrairement aux USA, les cas où cela
est possible sont très limités.
Tout d’abord, la loi Suisse interdit la surveillance ciblée du comportement sur le lieu de
travail si elle implique un système de surveillance (art.26, al.1, de l’ordonnance 3 relative à la
loi sur le travail, OLT 3, RS 822.113), ce qui exclut de fait la surveillance vidéo par exemple.
L’employeur désirant mettre en place un système de surveillance électronique devra donc
satisfaire des conditions de nature technique ainsi que juridique. Il devra tout d’abord
s’assurer qu’il garantit au mieux la sécurité des données et des utilisateurs en mettant en
œuvre des systèmes tels que mot de passe, droits d’accès, cryptage ou antivirus. D’autre part,
en ce qui concerne la journalisation des activités électroniques, on pourra uniquement garder
la trace des URL, des adresses IP et le début et fin d’une communication pour ce qui est de
l’Internet. Quant aux e-mails, on ne gardera que les adresses, la date et heure d’envoie et le
champ « objet » pour les e-mails professionnels ou une indication « privé » pour les e-mails
privés (en plus du corps de texte). Du côté juridique, si l’employeur décide de surveiller
12
Rumeurs et surveillance électronique
E. Borge 2005
certaines choses électroniquement, il a le devoir d’en informer les employés, le cas contraire
étant considéré comme une ingérence dans la sphère privée de ceux-ci (art.4, al.2, LPD). La
sphère privée des employés est aussi protégée par l’art.13, al.1 de la Constitution qui garantit
l’aspect privé des relations établies par télécommunications et qui s’applique donc aussi à l’email. L’employeur devra aussi les informer qu’il peut se livrer à une surveillance nominative
des journaux d’activité le cas échéant, ainsi que donner le nom des personnes chargées
d’analyser ces fichiers. L’employeur doit aussi renoncer à l’utilisation de logiciels espions
(p.ex. voir snooping) qui sont totalement interdits. Une fois ces conditions réunies, la
surveillance pourra se faire comme accordé avec les employés ou sur constatation ou soupçon
d’abus, voire délit. A partir de ce moment, on pourra avoir recours dans un premier temps à
une analyse anonyme des journaux, ce qui est en fait une analyse statistique en fonction des
pages les plus visitées ou des messages envoyés. Bien entendu, pour que l’anonymat soit
garanti, cette analyse devra porter sur un échantillon suffisamment grand. Dans un deuxième
temps, l’employeur aura la possibilité de se livrer à une analyse pseudonyme ; on entend par
là que les fichier analysés concernent des utilisateurs dont l’identité réelle est dissimulée par
un pseudonyme (une adresse IP ou un userID ne sont donc pas suffisants). Finalement,
l’employeur pourra utiliser l’analyse nominative donc en ciblant une personne particulière, ce
qui sera notamment le cas lorsque des soupçons se confirment à travers les analyses citées
précédemment.
Comme nous pouvons le constater, la loi Suisse contribue à la protection des intérêts des
travailleurs en ce qui concerne la surveillance électronique, ce qui nous éloigne beaucoup des
constats faits dans ce domaine aux Etats-Unis.
2.1.3. Surveillance électronique : motifs et conséquences
Comme nous l’avons évoqué au début de ce chapitre, des raisons d’ordre très différent
peuvent amener les employeurs à considérer la mise en place de systèmes de surveillance
électronique. Dans l’ensemble deux forces contribuent à cette décision ; d’une part il peut y
avoir des facteurs à risques que l’on souhaite prévenir ou détecter et / ou d’un autre côté une
politique d’entreprise que l’on veut faire respecter (Schulman, 2001).
13
Rumeurs et surveillance électronique
E. Borge 2005
Une enquête menée par MacWorld en 1993 et par PC World en 1997 concernant les raisons
pour lesquelles des employeurs décident de surveiller leurs employés a donné les résultats
suivants (présentés côte-à-côte) :
Tableau 2 : Résultats d’enquêtes sur les motivations des employeurs pour surveiller
Enquête MacWorld (1993)
Suivre le rythme de travail : 29,2%
Enquêter sur des vols : 29,2%
Enquêter sur de l’espionnage : 21,5%
Enquête PC World (1997)
Empêcher une utilisation de loisirs : 58%
Empêcher les téléchargements de logiciels
pirates : 47%
Eviter gaspillage bande passante dû aux
téléchargements excessifs ou loisirs : 33%
Evaluer la performance : 9,2%
Prévenir le harcèlement : 6,2%
Chercher des données manquantes : 3,1%
Chercher des logiciels illégaux : 3,1%
Empêcher une utilisation personnelle : 3,1%
D’autres raisons citées pêle-mêle par Schulman incluent la productivité, l’utilisation de la
bande passante, empêcher la piraterie (fichiers multimédia et software), empêcher la diffusion
de secrets professionnels, contrôler l’insubordination des employés (mauvais commentaires
sur des chats, etc…), empêcher les employés de passer du temps à chercher un nouvel emploi
ou encore pour protéger l’image de l’organisation par exemple en évitant que les employés
fassent des commentaires sur des sites même s’ils prétendent n’exprimer que leur avis.
Comme on peut le constater, les raisons qui poussent à adopter des systèmes de surveillance
électronique sont pour le moins variés mais ne s’éloignent pas vraiment dans le fond des
motifs qui ont traditionnellement poussé les employeurs à vouloir contrôler leurs employés.
La différence vient surtout des moyens utilisés, d’autant plus qu’ils ont de plus en plus
tendance à se confondre avec l’environnement et les outils utilisés par les employés dans leur
travail (Townsend & Bennett, 2003).
Les analogies entre raisons qui poussent à surveiller ses employés sont certaines quels que
soient les moyens utilisés. Par contre, les conséquences associées à cette surveillance sont
nettement moins connues dans le cas de ses variantes électroniques. Etant donné la nature
fondamentalement différente de la surveillance électronique par rapport à des formes
14
Rumeurs et surveillance électronique
E. Borge 2005
classiques où elle était réalisée par une personne, on peut s’attendre à ce que ces
caractéristiques aient une influence sur les résultats qui vont se produire.
Aiello est un des auteurs qui étudient la surveillance électronique et ses effets sur la
performance entre autres. Il a à travers différents travaux de recherche mis en relation le
concept de facilitation sociale (Zajonc, 1965) avec la performance en situation de surveillance
électronique. En accord avec cette théorie, il a obtenu des résultats qui montrent que
lorsqu’une personne effectue une tâche et qu’elle se sait observée l’exécution de tâches
simples va être facilitée tandis que les tâches complexes vont, au contraire, devenir plus
difficiles à réaliser. Ce résultat n’est pas dépendant du fait que l’observation soit directe, par
un pair ou indirecte comme dans le cas de la surveillance électronique (Aiello & Svec, 1993).
On peut donc en déduire que les personnes soumises à cette surveillance la perçoivent d’une
manière ou d’une autre, et étant donné la nature continue et infaillible de cette « présence »
même indirecte, le débat existe entre ceux qui défendent les avantages et ceux qui s’inquiètent
des inconvénients qu’elle amène.
Aiello et Kolb offrent leur vision des choses en ce qui concerne les avantages et désavantages
dans leur article de 1995, ainsi au chapitre des avantages ils citent :
•
Augmentation possible de la productivité
•
Fixation des objectifs facilitée
•
Evaluation immédiate rendue possible avec plus d’objectivité
•
Identification des besoins en formation facilitée
•
Meilleure planification du travail
•
Rentabilisation des ressources informatiques
D’autres auteurs parlent aussi d’une meilleure distinction entre bons et mauvais employés
avec un gain d’objectivité (Mishra & Crampton, 1998, Kidwell & Kidwell, 1999) ainsi que de
la détection et dissuasion de comportements néfastes (Turk, 1997).
En ce qui concerne les désavantages que peut amener la surveillance électronique, Aiello et
Kolb (1995) citent :
•
Augmentation possible du stress
•
Conséquences négatives pour la santé à long terme
15
Rumeurs et surveillance électronique
E. Borge 2005
•
Possibilité d’invasion de la sphère privée
•
Diminution des relations entre employés, mais aussi entre employés et supérieurs qui
peut contribuer à changer les relations de pouvoir
•
Peut pousser à se concentrer sur la quantité en négligeant la qualité
•
Peut créer une atmosphère de méfiance
•
Peut surcharger les supérieurs avec des données supplémentaires à analyser
Leurs pairs soulignent aussi le stress et des niveaux de confiance et de satisfaction qui
baissent comme des conséquences négatives associées à la surveillance électronique (Mishra
& Crampton, 1998, Morgan, 1999). Ils s’accordent toutefois pour souligner l’importance de
certaines mesures d’accompagnement pour modérer l’impact négatif que ce type de
surveillance peut avoir. A ce sujet, Aiello et Svec (1993) indiquent que le contexte social dans
lequel cette surveillance va avoir lieu est à tenir en compte. Ainsi, dans une organisation où
prédomine un climat organisationnel avec un degré de contrôle élevé, suivant la théorie X,
l’ajout d’un système de surveillance électronique va renforcer l’atmosphère oppressive. Le
fait d’être intégré au processus de mise en place d’un tel système, tout comme la définition de
primes en fonction de la productivité peuvent réduire les réticences des employés.
De la même manière, le degré de transparence concernant la surveillance, que ce soit au
niveau des politiques d’entreprise que de l’information concernant ce qui est surveillé, qui,
quand et dans quel but vont largement déterminer la perception que les employés en auront
(Aiello, 1993 ; Morgan, 1999). Si toutes ces précautions ne sont pas prises pour permettre aux
travailleurs de maîtriser ou en tout cas de comprendre cet œil qu’on braque sur eux, des
rumeurs sur la surveillance électronique peuvent apparaître, conséquence plus ou moins
directe de l’incertitude créée.
2.2. Les rumeurs
Nous allons maintenant traiter des rumeurs et particulièrement de celles pouvant trouver leur
origine dans la surveillance électronique. Nous avons tous déjà entendu et sûrement répandu
des rumeurs autour de nous. Lorsqu’on parle de rumeurs, il y a quelques constantes : elles se
répandent rapidement, sont invisibles mais difficiles à ignorer et ont des conséquences parfois
16
Rumeurs et surveillance électronique
E. Borge 2005
néfastes. De plus, nous savons tous que ce n’est pas bien de les répandre mais c’est une
tentation souvent très forte. Malgré ces connotations négatives qu’on peut leur attribuer, elles
nous permettent toutefois de satisfaire des besoins sociaux et personnels, en effet elles
permettent dans certaines circonstances de donner du sens, expliquer ce qui arrive et
pourquoi. L’idée poursuivie est de réduire un inconfort psychologique et d’apaiser les craintes
(Kimmel, 2004), notamment en période de changements (Fine, 1985), on voit donc mieux
comment les rumeurs peuvent émerger et s’inscrire dans le contexte de la surveillance
électronique. Ainsi, dans cette partie nous allons essayer de comprendre ce qui se cache
derrière les rumeurs à travers différentes définitions, théories et exemples concrets en relation
avec notre recherche.
2.2.1. Historique et définitions
On peut facilement imaginer que les rumeurs sont aussi vieilles que le monde tant elles sont
courantes. Pour ce qui est de leur étude, elle n’a sérieusement commencé qu’au tournant de la
deuxième Guerre Mondiale avec les travaux de Knapp (1944) et Allport & Postman (1946),
ces derniers faisant encore de nos jours figure de pionniers. Ce n’est d’ailleurs pas un hasard
si l’intérêt pour l’étude des rumeurs survint à cette époque. En effet, et comme nous le verrons
plus tard, le manque d’informations peut être à l’origine de rumeurs, or il s’agit là d’une
situation courante en temps de guerre (Allport & Postman, 1946). Ce manque d’informations
peut aussi se retrouver de nos jours dans le contexte organisationnel, par exemple lors de la
mise en place d’un système de surveillance.
On retrouve parfois dans la littérature spécialisée des distinctions entre légendes urbaines,
rumeurs et ragots. Par exemple, Brunvand (1981) spécifie que les légendes urbaines ont un
attrait narratif important, un message moralisant ainsi qu’un bien-fondé réaliste. Nous ne
considérons pas opportun dans notre recherche d’avoir recours à des distinctions à ce niveaulà. Toutefois, nous allons proposer à la page suivante quelques définitions de ce qu’est une
rumeur pour préciser le sujet qui nous occupe (traductions par l’auteur) :
17
Rumeurs et surveillance électronique
E. Borge 2005
Tableau 3 : Définitions de rumeur
Knapp (1944)
Une proposition concernant un sujet que l’on veut faire croire et
que l’on dissémine sans vérification officielle.
Allport & Postman (1947)
Une proposition que l’on veut faire croire en la faisant passer de
personne à personne sans qu’il y ait de preuve sûre.
Rosnow & Fine (1976)
Une proposition qui n’est pas vérifiée et en circulation générale.
Kapferer (1990)
L’émergence et circulation d’une information dans la société
alors qu’elle n’a pas encore été confirmée ni niée par des
sources officielles.
Rosnow & Kimmel (2000) Une proposition non vérifiée que l’on veut faire croire et dont le
sujet est relevant pour les personnes activement impliquées dans
sa dissémination.
Dans ces définitions on observe que malgré quelques différences, elles restent similaires et
font référence d’une part au fait que le message que l’on fait passer n’est pas vérifié et que
son contenu revêt une certaine importance pour ceux qui l’émettent. A ce sujet, on peut noter
que la distinction entre ce qui constitue une nouvelle à proprement parler et ce qui n’est
qu’une rumeur se fait de plus en plus mince. Si à la base c’est un standard de preuve qui fait
foi, comme par exemple une agence de presse reconnue, les pressions de temps subies par
différents médias et la course au scoop font que parfois ce qui est présenté commune une
nouvelle n’est en fait qu’une rumeur et l’inverse (Kimmel, 2004). Dans ces conditions, on
peut imaginer combien il est difficile parfois de ne pas diffuser des rumeurs, puisqu’il est
difficile d’être toujours critique et objectif par rapport aux informations qui circulent, surtout
si elles vous concernent. Ainsi, des auteurs comme Di Fonzo & Bordia (1998) expliquent
qu’en entreprise, il sera plus probable de connaître et de raconter des rumeurs internes, c’està-dire qui concernent les personnes d’une organisation.
2.2.2. Typologies et théories des rumeurs
Comme nous venons de le voir, il existe plusieurs définitions en ce qui concerne les rumeurs.
De la même manière elles peuvent être regroupées suivant différentes typologies et expliquées
suivant diverses théories dont nous allons exposer les plus représentatives.
18
Rumeurs et surveillance électronique
E. Borge 2005
Knapp (1944) déjà classait les rumeurs en trois types : wish fullfilment, bogies et wedge
driving. Les rumeurs de type « wish fullfilment » vont comme leur nom l’indique expriment
les désirs de ceux qui les font circuler, ce qui peut être le cas par exemple des e-mails qui
promettent un nouveau téléphone portable si l’on fait suivre à dix personnes. Les « bogies »
vont à l’inverse, exprimer des craintes qui sont enracinées dans les peurs et l’anxiété des
personnes qui la véhiculent. On retrouve souvent ce type de rumeurs pour des éléments
technologiques mal connus ou mal maîtrisés comme dans le cas de la vieille dame qui grille
son chat au micro-ondes alors qu’elle voulait le sécher ou dans notre recherche autour
d’Internet et de la surveillance électronique. Enfin les « wedge driving » ou rumeurs
d’agression ont pour effet de diviser les groupes et sont motivées par un désir de nuire un
groupe précis. C’est le cas par exemple des rumeurs qui soutiennent que l’argent versé à X
organisation caritative ne parvient jamais à ceux qui en ont besoin mais sert à engraisser les
comptes de gestionnaires frauduleux. A cela, Allport & Postman (1947) ajouteront les
« homestretchers », qui sont des rumeurs anticipatoires précédant un évènement attendu et qui
sont donc en quelque sorte auto réalisantes.
Comme nous l’avons mentionné plus haut, on peut aussi diviser les rumeurs en internes ou
externes selon qu’elles concernent les membres d’une organisation ou les personnes à
l’extérieur, c’est-à-dire les consommateurs ou la population en général (Di Fonzo & Bordia,
1998). Kapferer (1990), lui, classe les rumeurs selon qu’elles trouvent leur origine dans un
évènement, un détail de celui-ci ou dans une fantaisie. On constate donc une diversité de
possibilités pour classer les rumeurs qui chacune à sa manière éclaire un peu comment elles
trouvent leur origine et se répandent.
Nous avons mentionné au début que c’est Allport & Postman (1946) qui ont lancé les rumeurs
en tant que sujet d’étude scientifique. Il faut ajouter qu’ils sont à l’origine de la « loi de base
des rumeurs ». Comme l’indique Rosnow (1991), l’héritage intellectuel de cette loi se situe
dans les travaux de McGregor (1938). En effet, celui-ci a mis en évidence que « l’influence
des facteurs subjectifs sur la prédiction d’un évènement est limitée par le degré d’ambiguïté
de la situation et que cette influence dépend aussi de l’importance du sujet pour la personne
qui prédit » (p.192, traduction de l’auteur). Ainsi, Allport & Postman (1946) expriment les
19
Rumeurs et surveillance électronique
E. Borge 2005
rumeurs en fonction de l’importance du sujet pour l’individu concerné et du niveau
d’ambiguïté entourant le sujet.
R ~ i X a (R = rumeurs, i = importance, a = ambiguïté)
C’est donc une relation multiplicative qui exprime bien qu’en l’absence d’ambiguïté ou si le
sujet n’est pas important pour la personne, il n’y aura pas de rumeur, ce qui à première vue
s’impose de manière intuitive.
Au cours de sa carrière, Rosnow a effectué de nombreuses recherches sur le thème des
rumeurs. Il s’est bien entendu basé sur la loi basique des rumeurs comme point de départ mais
dans son article de 1991, il présente le fruit de son travail en allant « au-delà de la loi basique
des rumeurs ». Pour lui, les rumeurs se produisent en présence d’une combinaison
d’incertitude générale qui correspond à l’ambiguïté chez Allport & Postman et d’implication
personnelle quant au résultat (outcome-relevant involvement) qui correspond à l’importance
chez ces deux mêmes auteurs. Là où il va au-delà de la loi basique des rumeurs c’est en
ajoutant à ces deux facteurs qu’il a renommés deux autres facteurs qui sont l’anxiété et la
crédulité ou croyance en la rumeur. Puisque l’anxiété serait dans ce cas produite par
l’appréhension d’une situation potentiellement négative, les rumeurs joueraient le rôle d’une
soupape pour exprimer cette tension (Festinger, 1957). En ce qui concerne la croyance en la
rumeur, étant donné que ce qui est vrai pour une personne ne le sera pas forcément pour une
autre même devant une preuve similaire (Rosnow & Fine, 1974), nous pouvons aisément en
déduire que ce sera un facteur central dans la transmission d’une rumeur, indépendamment du
type de résultat escompté. Ce sont ces deux dernières variables que nous avons voulu prendre
en compte dans notre étude avec d’autres qui leur semblent liées de manière naturelle dans le
contexte de la surveillance électronique. Une explication plus détaillée sur les moyens
employés pour ce faire suivra dans la partie méthodologie (cf. 4.3.7.).
Etant donné que les changements en matière de technologie sont de nature à créer une certaine
anxiété (Kapferer, 1989) et que comme nous l’avons vu la surveillance électronique en soi est
un élément vécu de manière très personnelle, tous les éléments sont réunis pour produire des
rumeurs potentiellement. Pour s’en convaincre, il suffit de regarder les résultats d’une enquête
en ligne menée par Yahoo (2003) en Grande Bretagne. Suite à l’affaire Claire Swire (cf.
annexes : le cas Claire Swire), une enquête portant sur 18'000 adultes ayant accès à l’e-mail
20
Rumeurs et surveillance électronique
E. Borge 2005
au travail a donnée les résultats suivants : 60% pensent que les informaticiens de leur
organisation lisent leur e-mail en secret, et 45% craignent ou soupçonnent que leurs collègues
fouillent dans leur e-mail pendant qu’ils ne sont pas dans leur bureau. De plus, plus d’un quart
déclare être inquiets à l’idée d’envoyer un e-mail à leur chef par erreur. Ces chiffres
confirment ce que nous avons décrit en théorie, et tendent à montrer qu’il peut aussi exister
des éléments annexes à tenir en compte. La surveillance électronique est de nature à pouvoir
engendrer des rumeurs, et celles-ci à leur tour une certaine paranoïa ou baisse de confiance
dans l’organisation qui vous emploie ou l’inverse. Ce sont ces deux thèmes que nous allons
explorer dans la partie qui suit.
2.3. Confiance et paranoïa
Les désavantages cités par Aiello et Kolb (1995, cf. 2.1.3.) que nous avons passé en revue
laissent présager un lien entre surveillance électronique et une baisse de confiance dans
l’entreprise, voire l’installation d’une certaine paranoïa. D’un autre côté nous avons vu que
dans un climat de certitude ou confiance absolue, l’apparition de rumeurs sera presque
impossible. Il nous semble donc intéressant d’étudier la confiance et la paranoïa pour les rôles
inhibiteurs et catalyseurs respectivement qu’ils peuvent avoir par rapport aux rumeurs dans un
contexte de surveillance.
2.3.1. Confiance
Faire le tour de ce concept n’est pas chose facile tant il a été l’objet d’une littérature
abondante dans différentes disciplines allant de la psychologie à l’économie (Williamson,
1993). Il suffit de jeter un œil à l’article de Kramer (1999), dans lequel il tente précisément de
faire le point sur la question de la confiance. Il y est donc question d’une part de l’image
qu’on en a en théorie organisationnelle où la confiance est tantôt état psychologique, tantôt
choix comportemental rationnel ou relationnel. D’autre part, cet auteur dresse le portrait de la
confiance à travers les antécédents qui forment sa base, les bénéfices qu’on en tire et les
obstacles qui s’y opposent. Pour les besoins de notre étude, nous nous intéresserons surtout à
la confiance que les employés peuvent avoir en leur organisation ainsi qu’aux éléments qui
s’y opposent, ce qui dans notre cas implique évidemment la surveillance électronique.
21
Rumeurs et surveillance électronique
E. Borge 2005
Etant donné la nature multidisciplinaire du concept, et la quantité de définitions qui en
découlent, nous allons nous limiter à retenir deux d’entre elles pour nous éclairer ici sans pour
autant chercher à ce qu’elle soit universelle. Pour Mayer, Davis et Schoorman (1995), la
confiance est « la volonté d’une partie de déposer sa confiance dans une autre partie fondée
sur l’attente que cette dernière va (ou ne va pas) effectuer une action importante pour celui qui
fait confiance, indépendamment de sa capacité à contrôler l’autre partie » (traduction de
l’auteur). Rousseau et al.(1998) quant à eux voient la confiance la volonté d’accepter une
vulnérabilité qui se base sur des attentes positives par rapport au comportement d’autrui.
Ainsi on peut comprendre que la confiance peut exister entre des personnes, des groupes et
des organisations (Butler, 1991). On peut ajouter à cela le fait que la confiance que l’on peut
avoir dans l’organisation qui vous emploie est un concept qui implique de multiples
dimensions (Clark & Payne, 1997, Schockley-Zabalak et al., 2000). Pour les besoins de notre
étude, nous nous limiterons toutefois à la confiance subjective qu’il peut y avoir entre les
employés et leur organisation.
La confiance est importante dans les organisations, car comme le résument Rousseau et al.
(1998), cela les rend plus flexibles en termes d’adaptation, notamment dans le cas d’alliances
stratégiques faisant intervenir une organisation externe (Das & Teng, 1998), et améliorent la
capacité à gérer les crises en plus de réduire les coûts de transaction. Schockley-Zabalak et al.
(2000) rapportent aussi de plus hauts niveaux de satisfaction et de productivité chez les
employés qui font confiance à leur organisation. Cet état de faits est confirmé par Dirks &
Ferrin (2001) bien qu’ils émettent l’hypothèse que les bénéfices associés à la confiance ne
sont peut-être pas directement dus à celle-ci mais à un effet modérateur qu’elle pourrait avoir,
chose que nous garderons à l’esprit. Toujours au rang des vertus attribuées à la confiance,
Robinson (1996) dans sont étude du contrat psychologique a mis en évidence deux éléments
intéressants. D’une part un lien négatif entre confiance et rupture du contrat psychologique, et
d’autre part un effet moins important de la rupture de contrat psychologique sur la confiance
pour les personnes qui avaient un niveau élevé de confiance au départ. Nous ne pourrons
malheureusement pas traiter directement de l’hypothèse où la surveillance électronique serait
perçue comme une rupture de contrat psychologique car cela nécessiterait une étude
longitudinale. Malgré tout, en vertu des éléments que nous avons vu, on peut s’attendre à ce
22
Rumeurs et surveillance électronique
E. Borge 2005
que des employés soumis à une surveillance électronique de la part de leur organisation le
vivent mieux et soient moins enclins à transmettre des rumeurs.
Puisque faire confiance rend vulnérable, et au vu de l’abondance des moyens technologiques
dont nous disposons de nos jours, la tentation peut être grande pour la direction d’une
organisation de se doter de moyens de contrôle. Ceux-ci ne se situent pas forcément à
l’opposé de la confiance, d’autant plus que l’on a vu qu’on pouvait en réduire les
désavantages mais vont quand même envoyer un message mitigé aux employés. D’emblée,
l’impression qu’ils risquent d’avoir est qu’on ne leur fait pas confiance, ce qui peut les
amener à exhiber des comportements négatifs tels que tenter de contourner le système
(Cialdini, 1996), ou même du cynisme organisationnel comme nous le verrons dans une autre
partie. Ainsi, comme le relève Kramer (1999), les systèmes électroniques que l’on met en
place pour nous garantir qu’on peut faire confiance aux employés peuvent parfois se retourner
contre leurs instigateurs et en fait diminuer la confiance chez les deux parties.
Nous allons maintenant examiner la confiance depuis une perspective inverse, là où en son
absence c’est la méfiance, la suspicion voire la paranoïa qui s’installent.
2.3.2. Méfiance, suspicion et paranoïa
Nous allons ici nous intéresser à ces trois phénomènes qui d’une certaine manière se situent
sur un continuum à l’autre extrême de la confiance en nous centrant sur la perspective de
l’employé.
D’un point de vue du langage, méfiance et suspicion ne se distinguent pas vraiment. Les deux
sont des états psychologiques liés à des croyances et attentes individuelles concernant ses
pairs. La suspicion est en général considérée comme une importante composante de la
méfiance (Kramer & Messick, 1997 ; Deutsch, 1958). Ainsi la suspicion est définie par Fein
& Hilton (1994) comme « un état psychologique dans lequel celui qui perçoit entretient
activement de multiples hypothèses –parfois rivales- concernant les motifs ou l’authenticité
du comportement d’un pair. De plus, la suspicion implique la croyance que le comportement
23
Rumeurs et surveillance électronique
E. Borge 2005
du pair peut refléter en fait un motif réel qu’il veut cacher » (pp.168-169, traduction par
l’auteur). Deutsch (1958) quant à lui propose que lorsqu’une personne a des soupçons quant à
un évènement qui doit se produire, elle va préférer l’hypothèse négative plutôt que la positive
et parallèlement se comporter de manière à réduire les conséquences néfastes pour elle. La
méfiance est quant à elle conceptualisée comme une attente généralisée quant au manque de
confiance qu’on peut accorder aux autres sur la base des expériences passées, donc assez
rationnelle (Rotter, 1980) ou alors comme une disposition individuelle, plus irrationnelle
(Deutsch, 1973). De là on peut tirer que les personnes qui remplacent la confiance par la
suspicion vont avoir une orientation différente par rapport aux évènements qui les entourent.
Cela va concerner les attentes qu’elles ont dans leurs relations de groupe, les informations
qu’elles trouvent saillantes dans ces interactions ainsi que la façon qu’elles auront de leur
donner un sens (Kramer & Messick, 1997). Ce type de comportement n’est à priori pas celui
que l’on désire voir fleurir dans une organisation, bien que comme nous le verrons plus avant
il y a des exceptions.
Franchissons encore un pas vers dans la méfiance et la suspicion et nous arrivons dans le
domaine de la paranoïa, en effet, d’après Mirowsky & Ross (1983) les deux premiers sont
fortement liés à celle-ci. Il nous toutefois préciser d’emblée que nous ne nous occuperons pas
de paranoïa au sens clinique mais nous limiterons à des formes de comportement qui sont
paranoïaques, comme le font Fenigstein & Vanable (1992), ce qui nous semble plus
approprié. Ces derniers soutiennent en effet que même dans la vie courante, des personnes à
priori « normales » en tant qu’elles sont dénuées de toute pathologie vont avoir des
caractéristiques (suspicion, perception d’hostilité ou conspiration) similaires à celles
observées dans les cas cliniques de paranoïa.
Si l’on en revient au sondage Yahoo (2003), nous y avons vu que les employés avaient
l’impression, ou même craignaient qu’on lise leur courrier en leur absence par exemple. Ce
type d’idées est caractéristique d’une certaine paranoïa qui pourrait être en train de s’emparer
du public concernant la technologie en général. De plus comme le note Kramer (2002), les
outils de communication actuels comportent deux aspects potentiellement de nature à rendre
les gens paranoïaques. Le premier est le fait que puisque nous sommes atteignables
constamment, le fait de ne pas répondre ou trop lentement laisse place à la projection de nos
24
Rumeurs et surveillance électronique
E. Borge 2005
craintes. Quant au deuxième, il s’agit de l’utilisation des données que nous créons à travers emails, video-chats ou blogs, puisqu’une fois créés il est facile de « copier-coller » pour
renvoyer à d’autres (cf. annexe : le cas Claire Swire). Etudier l’influence de la paranoïa
semble dès lors logique dans le contexte de notre étude. Deux cas de figure sont
possibles alors; soit la personne est déjà un peu paranoïaque à la base et la sensation d’être
observé va se matérialiser dans la croyance qu’il y a surveillance électronique, soit la présence
de surveillance électronique va rendre les gens plus paranoïaques. Cette possibilité semble
d’autant plus justifiée que comme l’indiquent plusieurs auteurs (Kramer & Messick 1994 ;
Fenigstein & Vanable, 1992), la paranoïa a de plus fortes chances de s’installer là où les
personnes sont effectivement en situation d’évaluation rapprochée, ou lorsqu’il y a des
incertitudes dans l’environnement (Kramer, 2002). Dans ce cas, des cognitions paranoïaques
seraient en mesure de donner un sens à ce qui se passe, de manière analogue à ce que nous
avons vu avec les rumeurs.
L’image qu’il pourrait ressortir de cette partie concernant la paranoïa est qu’elle est
exclusivement négative. Toutefois, comme le rappelle Kramer (2002), il est des cas où se
montrer paranoïaque de façon prudente peut parfois être utile, notamment dans le cadre du
travail. Trop faire confiance n’est pas toujours l’idéal, c’est bien la conclusion à laquelle sont
arrivés huit managers sur dix selon les dires de cet auteur. Si par contre un employé adopte
une attitude de paranoïa prudente, il passera en mode d’hyper vigilance ce qui le poussera à
trouver plus d’informations autour de lui pour expliquer son environnement, ce qui en soi est
parfois nécessaire et souhaitable pour garantir sa survie en milieu organisationnel. Les risques
se situent bien sûr dans les dérives que cela entraîne, puisque une rumination excessive des
intentions d’autrui ainsi qu’un mode de comportement défensif sont aussi associables à la
paranoïa (Kramer, 1999 ; Kramer & Messick, 1997).
N’empêche que la présence où l’idée d’être surveillé électroniquement va être vécue de
manière individuelle, il nous semble opportun de tenir en compte l’importance de la privacité
des informations dont nous allons traiter dans la partie suivante.
25
Rumeurs et surveillance électronique
E. Borge 2005
2.4. Importance de la privacité des informations
En traitant d’un problème tel que l’utilisation de surveillance électronique au travail, il est un
sujet qui ne peut manquer d’influencer les réactions des personnes qui y sont soumises, ou
même de celles qui ne le sont pas pour le problème éthique que la surveillance pose. Cela est
d’autant plus vrai que nous vivons dans une société qui accorde une grande importance au
respect des droits individuels, et parmi eux celui d’avoir une vie privée. Pour les besoins de
notre étude, nous allons adopter la définition que donnent Stone et al. (1983) concernant la
privacité des informations, d’après eux il s’agit de « la capacité d’un individu à contrôler
l’information qui le concerne » (traduction par l’auteur).
Nous l’avons vu dans la partie concernant les aspects légaux de la surveillance électronique
(cf. 2.1.2.1, 2) ; ce que beaucoup d’employés croient être privé ne l’est pas forcément et
l’employeur a un certain pouvoir d’intrusion dans pratiquement tout ce qu’ils font au travail
pour autant que cela soit justifié. L’article de Loch, Conger & Oz (1998) nous révèle que
d’après les chiffres d’une étude qu’ils ont menée, la surveillance des conversations
téléphoniques, de l’e-mail et des fichiers utilisés durant le travail est perçue comme n’étant
pas très éthique. Ce qui montre la controverse concernant ce sujet, même dans un pays où les
lois et les politiques d’entreprise sont très claires. Il n’est donc pas étonnant de trouver à ce
sujet des articles pour aider les employés à se protéger ou en tout cas savoir si l’on est
surveillé ou pas (PC World, Is Your PC Watching You ?).
Les enquêtes Equifax réalisées entre 1990 et 1993 montrent qu’il y a de plus en plus
d’inquiétude concernant l’utilisation des informations personnelles, que ce soit dans le cadre
de la santé ou de la consommation entre autres. Pour ce qui est des inquiétudes concernant la
sphère privée au travail, elles se centrent autour de trois problèmes : le premier est celui du
droit à la privacité dans le cadre des télécommunications et des technologies de l’information,
le deuxième est celui de la surveillance au travail et le troisième la sécurité des informations
personnelles dont dispose l’employeur (Townsend & Bennett, 2003). Ces inquiétudes ne sont
au demeurant pas nouvelles, mais étant donné que tout ce que nous faisons au travail à travers
l’ordinateur par exemple va laisser une trace, ce qui autrefois ne laissait pas de trace comme
remplir un bulletin de versement va potentiellement être enregistré dans le système si on le
26
Rumeurs et surveillance électronique
E. Borge 2005
fait en ligne. Straub & Collins (1990) mettent justement en avant le fait qu’au vu des progrès
techniques effectués, et des craintes concernant une mauvaise utilisation des informations
récoltées sur soi quelles qu’elles soient, il est très important de rassurer ses employés.
Idéalement il faudrait suivre de près les évolutions de la loi, désigner un responsable des
questions concernant la privacité et utiliser les informations recueillies sans abus au cours de
la carrière d’un employé, par exemple en effaçant les données qui ne sont plus nécessaires. Il
préconise ainsi de suivre les recommandations que fait Mason (1986) et qui sont : maintenir le
droit d’un individu à garder ses informations privées, garantir le droit d’un individu à
s’assurer que les informations le concernant sont correctes, qu’il en garde la propriété et ait le
droit de les consulter.
Dans l’article qui résume le développement et la validation d’un outil qui mesure
l’importance de la privacité des informations, Smith, Milberg & Burke (1996) relèvent que ce
concept contient de multiples dimensions. Après de multiples analyses, ils ont trouvé que
c’était le modèle à quatre facteurs qui était le meilleur et les quatre dimensions retenues sont
donc: la récolte d’informations personnelles, l’utilisation secondaire non autorisée à l’interne
ou à l’externe, l’accès inapproprié et enfin les erreurs dans les informations récoltées ou
stockées. Nous pouvons remarquer ici un parallèle avec les recommandations de Mason
(1986) que nous avons citées précédemment et qui prennent ainsi tout leur sens.
Nous discuterons plus avant (cf. 4.3.4.) les dimensions que nous avons retenues. D’ores et
déjà, au vu des informations dont nous disposons, il semble clair que l’importance que la
privacité des informations peut avoir pour un individu s’intègre bien dans le contexte fourni
jusqu’ici par la surveillance électronique, la confiance et la paranoïa sans compter les rumeurs
qui peuvent exister dans cet environnement. A la suite, nous allons aborder un autre thème qui
nous semble tangent et qui n’est autre que le cynisme organisationnel.
2.5. Le cynisme organisationnel
Nous avons vu jusqu’à présent qu’un certain nombre de concepts pouvaient être mis en
relation avec la surveillance électronique et les rumeurs. Dans ce dernier point de la partie
théorique nous voulons examiner le cas du cynisme organisationnel, car il nous semble être en
27
Rumeurs et surveillance électronique
E. Borge 2005
mesure d’influencer ou d’être influencé par la présence de surveillance ainsi que la circulation
de rumeurs.
Dans le langage courant, le cynisme est défini comme étant l’attitude d’une personne « qui
exprime sans ménagement des sentiments, des opinions contraires à la morale reçue » (Le
Robert Illustré). Il trouve son origine dans l’école de pensée et de vie Grecque du même nom
et dont les principes étaient le retour à la nature en méprisant les conventions sociales,
l’opinion publique et la morale commune ainsi que leurs institutions. Un coup d’œil dans le
dictionnaire anglais se révélera quelque peu plus éclairant, puisque la définition qu’ils
donnent du cynisme est « disposition à ne pas croire en la sincérité ou bonté des motivations
et des actions humaines » (Oxford English Dictionary, traduction par l’auteur). Cette
définition à la vertu de mieux illustrer le lien entre ce concept et les thèmes parcourus au fil de
notre partie théorique.
Pour ce qui est de la littérature concernant le cynisme, celui-ci est souvent caractérisé en
fonction du point d’attention sur lequel il se focalise. D’après Andersson & Bateman (1997),
il peut s’agir autant d’une attitude générale que spécifique. Ils citent notamment le cas de
travailleurs qui au départ n’étaient cyniques qu’envers leur patron et qui par la suite
généralisent cette attitude à tous les patrons. Dean, Brandes & Dharwadkar (1998)
mentionnent différentes études qui portent sur certaines de ses facettes comme le cynisme par
rapport aux institutions, à son corps de métier, ou au changement organisationnel entre autres.
Ils arrivent toutefois à condenser ces différentes informations pour définir le cynisme
organisationnel comme suit : « il s’agit d’une attitude négative envers l’organisation qui vous
emploie comprenant trois dimensions : (1) la croyance que l’organisation manque d’intégrité ;
(2) des affects négatifs envers l’organisation ; et (3) des tendances à se comporter de manière
dépréciative et critique envers celle-ci qui sont en accord avec les croyances et les affects
ressentis ».
Le cynisme organisationnel a des conséquences potentiellement fâcheuses, de manière
analogue à la paranoïa ou à l’absence de confiance. En effet, l’étude expérimentale de
Anderson & Bateman (1997) a montré que le cynisme organisationnel est lié négativement à
l’intention de réaliser des comportements de citoyenneté organisationnelle, chose qui arrive
28
Rumeurs et surveillance électronique
E. Borge 2005
aussi lorsque les employés ne trouvent pas leurs dirigeants dignes de confiance. Ces
comportements sont des gestes qui ne sont ni requis formellement par le rôle d’un employé ni
récompensés économiquement par l’organisation de manière formelle, mais on considère que
ces types de comportement comportent une plus-value qui avec le temps se traduit en une
meilleure performance de l’organisation (Organ, 1990). On peut donc imaginer pourquoi il
n’est en tout cas pas désirable de favoriser le cynisme organisationnel.
Quant à Dean, Brandes & Dharwadkar (1998), ils rappellent aussi que le cynisme
organisationnel et la confiance se distinguent sur différents points. Ils mettent notamment en
avant le fait que contrairement à la confiance qui nous l’avons vu peut ou ne pas se fonder sur
l’expérience, le cynisme trouve certainement son origine dans les expériences individuelles.
La deuxième distinction qui nous semble importante porte sur l’aspect émotionnel lié au
cynisme et qui n’est pas présent dans la confiance telle que nous l’avons définie. Ces deux
différences nous portent à croire que la surveillance électronique va avoir une influence sur le
cynisme observé chez les employés, c’est pour cela que nous l’avons intégré à notre
problématique avec le reste des variables définies jusqu’ici.
Ayant parcouru de nombreux sujets tout au long de cette partie théorique, il est maintenant
temps de passer à la formulation de nos hypothèses à proprement parler, chose que nous
allons faire dans le chapitre suivant.
29
Rumeurs et surveillance électronique
E. Borge 2005
3. Questions de recherche et hypothèses
3.1. Questions de recherche
Nous avons vu dans la partie théorique que d’après divers sondages la surveillance
électronique est un phénomène très répandu aux Etats-Unis, au point qu’il est pratiquement
généralisé. Notre première question de recherche va donc être :
R1 : Est-ce que la surveillance électronique sur le lieu de travail existe aussi en Suisse ?
Nous pourrons nous faire une idée sur la réponse en analysant les résultats obtenus dans la
partie qui s’y réfère.
Deuxièmement, nous avons pu constater que la surveillance électronique est de nature à
pouvoir provoquer certaines conséquences négatives qui pourraient favoriser l’existence de
rumeurs. Nous savons aussi qu’il existe bon nombre de rumeurs qui peuvent circuler dont le
fond touche à la surveillance électronique. Notre deuxième question de recherche est donc :
R2 : Est-ce que la surveillance électronique a une influence sur les rumeurs qui lui sont
liées, la paranoïa et le cynisme organisationnel ?
Pour répondre à cette deuxième question et examiner cette influence depuis plusieurs points
de vue, nous allons énumérer puis tester plusieurs hypothèses qui se fondent sur la théorie que
nous avons exposé dans le chapitre précédent.
3.2. Hypothèses
Pour commencer, nous allons émettre des hypothèses en relation avec la surveillance
électronique et les variables que nous avons parcourues dans la partie théorique. Ainsi, notre
première hypothèse sera :
H1a : Il existe un lien positif entre la présence de surveillance électronique et la croyance
ainsi que l’anxiété relative aux rumeurs.
La surveillance serait une sorte de lumière qui dirige l’attention des employés sur un aspect de
leur travail, qui va favoriser l’émergence de craintes ou en tout cas de la croyance en diverses
rumeurs relatives à la surveillance.
30
Rumeurs et surveillance électronique
E. Borge 2005
Dans la partie théorique, des auteurs comme Aiello ou Kramer nous rappelaient que la
surveillance électronique est de nature à faire diminuer la confiance que les employés ont
envers leur organisation, nous postulons donc que :
H1b : Il existe un lien négatif entre présence de surveillance électronique et confiance.
Bien qu’il soit difficile de se prononcer sur quelle variable précède l’autre, la prochaine
hypothèse concerne un des effets possibles qu’aurait la surveillance électronique sur les
employés, à savoir la paranoïa :
H1c : Il existe un lien positif entre surveillance électronique et paranoïa.
Enfin, puisque nous avons dit que le cynisme organisationnel est probablement le fruit de
l’expérience des employés, nous envisageons que la surveillance électronique constitue une
sorte de rupture du contrat psychologique qui peut être à même de générer du cynisme :
H1d : Il existe un lien positif entre la surveillance électronique et le cynisme
organisationnel.
Nous avons vu que les rumeurs pouvaient être une manière pour les employés de donner du
sens et réduire l’angoisse inhérente à certaines situations où il y a incertitude. Le cynisme
pourrait constituer un mécanisme analogue en réponse aux craintes suscitées par les rumeurs,
notre hypothèse est donc :
H2 : L’anxiété que génèrent les rumeurs provoque une augmentation du cynisme
organisationnel.
De manière analogue, la paranoïa peut faciliter la croyance en des rumeurs ainsi que les
craintes par rapport à celles-ci, créant un cercle vicieux qui s’inscrit dans le contexte de la
surveillance électronique :
H3 : Il existe un lien positif entre paranoïa et croyance ainsi qu’anxiété relative aux
rumeurs.
Plusieurs de nos hypothèses concernent les effets négatifs de la surveillance électronique.
Mais comme nous l’avons vu, certaines variables sont en mesure d’être des modérateurs de
ces effets. Nous pensons ici en particulier à la privacité des informations personnelles, la
31
Rumeurs et surveillance électronique
E. Borge 2005
maîtrise des outils informatiques, la connaissance des lois concernant la surveillance au
travail et la communication concernant cette dernière.
Pour ce qui est de la privacité, il semble clair que pour quelqu’un qui la considère comme
étant importante, être surveillé sera moins bien vécu que par une personne qui n’y accorde
que peu d’importance, donc :
H4a : L’importance de la privacité des informations personnelles est un modérateur des
effets décrits en H1a, H1b, H1c et H1d.
Les trois autres variables que nous avons retenues en tant que modérateurs possibles
contribuent chacune à réduire l’incertitude qui peut entourer la surveillance électronique, ce
qui explique leur rôle présumé :
H4b : La maîtrise des outils informatiques est un modérateur des effets décrits en H1a,
H1b, H1c et H1d.
H4c : La connaissance des lois suisses concernant la surveillance au travail est un
modérateur des effets décrits en H1a, H1b, H1c et H1d.
H4d : La communication organisationnelle concernant la surveillance électronique au
travail est un modérateur des effets décrits en H1a, H1b, H1c et H1d.
Finalement, nous testerons l’effet de médiation que pourrait avoir la confiance entre la
surveillance électronique et les rumeurs ainsi que l’effet de différentes variables sociodémographiques sur les rumeurs (croyance, anxiété et transmission) et le cynisme.
Bien entendu pour mettre ces hypothèses à l’épreuve nous avons dû utiliser un instrument qui
nous permette de mesurer les différentes variables. Dans le chapitre qui suit, nous allons
décrire comment nous avons élaboré le questionnaire qui nous a permis de recueillir des
données.
32
Rumeurs et surveillance électronique
E. Borge 2005
4. Méthodologie
4.1. Choix de la procédure de recherche
Dans le cadre de ce mémoire, on pourrait envisager de récolter et traiter des données de
manières diverses ; c’est en tout cas quelque chose que nous avons gardé à l’esprit tout au
long de notre travail afin obtenir les outils les plus adéquats pour notre démarche.
Finalement, diverses raisons nous ont poussé à retenir le questionnaire en ligne comme moyen
privilégié de recueillir nos données. Tout d’abord, la nature même des questions auxquelles
nous tentons d’amener quelques éléments de réponses implique qu’un certain niveau de
méfiance peut se manifester de la part des répondants. L’anonymat offert par ce type de
questionnaire était donc un atout indéniable qui nous a certainement permis d’aller au-delà
des quelques réticences pouvant exister de ce côté-là.
Un autre avantage que nous offrait l’utilisation d’un questionnaire en ligne réside dans la
facilité à le faire circuler à un grand nombre de personnes très diverses ce qui va dans le sens
d’une amélioration de la généralisation des résultats, tout en maintenant des délais assez brefs.
C’était bien là l’idée en ayant recours à des chaînes d’emails pour distribuer l’adresse à
laquelle se trouvait notre questionnaire. Qui n’a en effet jamais été complice ou senti l’effet
« boule de neige » que comportent ces messages que nous recevons parfois dans nos boîtes de
courrier électronique ? A la différence près que notre message était sérieux et ne comportait ni
menaces ni promesses farfelues. Le fait de recevoir cet email de la part d’une personne
connue contribuant aussi à rassurer les participants quant à la nature inoffensive de notre
recherche.
Certains pourraient objecter qu’Internet est un territoire sur lequel les gens se comportent
parfois de manière très différente à la réalité mais comme le montre l’étude d’Eaton et
Struthers (2002), les données récoltées et les résultats obtenus en ligne sont en tout point
similaires à ceux d’un questionnaire papier-crayon traditionnel. Les questionnaires en ligne
pourraient même, d’après cette même étude, offrir des réponses plus franches dans le cas de
questions délicates, ce qui était le cas pour certains items de notre recherche. Par ailleurs, les
désavantages liés aux questionnaires en ligne sont similaires à ceux des questionnaires papiercrayon classiques et ne faisaient donc pas le poids face à tous les avantages cités plus haut.
33
Rumeurs et surveillance électronique
E. Borge 2005
4.2. Participants à la recherche
Comme nous l’avons déjà mentionné, notre but était d’obtenir un échantillon suffisamment
grand pour avoir une certaine liberté au niveau des possibilités d’analyse, car si bien avoir
trop de répondants semble improbable ne pas en avoir assez limiterait considérablement nos
possibilités. Pour assurer une distribution du questionnaire au plus grand nombre, nous avons
réalisé un e-mail (cf. Annexes e-mail) décrivant la nature de notre recherche tout en restant
vagues sur les thèmes spécifiques traités par celle-ci. Cet e-mail a été envoyé à notre liste de
contacts personnels dans une phase initiale. Ensuite, l’e-mail invitait d’une part à visiter le
lien fourni pour remplir le questionnaire et, d’autre part, à le renvoyer au plus grand nombre
indépendamment d’avoir répondu ou non au questionnaire pour bénéficier de l’effet « boule
de neige ». Les seuls critères retenus pour les réponses étaient premièrement que la personne
ait accès à Internet, ceci pour des raisons évidentes ainsi que pour s’assurer que les rumeurs
ont un minimum de sens pour eux, et deuxièmement, que la personne ait une activité
professionnelle puisque l’on s’intéressait particulièrement à l’environnement du travail.
Nous avons mentionné plus haut que la description de notre recherche dans l’e-mail reçu par
les participants était plutôt générale et restait assez vague quant au contenu. Pour pallier à cela
et être parfaitement éthiques dans notre démarche, un lien était fourni en fin de questionnaire,
qui redirigeait les participants vers une page de débriefing pour leur expliquer un peu mieux
nos objectifs. A tout moment, ils avaient la possibilité de poser des questions par e-mail ou
téléphone à l’auteur du questionnaire, ainsi que de demander l’envoi d’une synthèse de ce
travail une fois terminé.
Après une période de récolte plus longue que celle envisagée au départ et maintes difficultés
pour faire décoller le nombre de répondants, nous sommes arrivés à un total de 29 femmes et
36 hommes ou 44,6% et 55,4% respectivement sur un total de 65 participants. Etant donné
que nous avions en théorie mis les avantages d’Internet de notre côté, ce total nous apparaît
comme un peu décevant, toutefois, pour les besoins fondamentaux de notre recherche nous
pouvons nous en contenter.
A la suite nous allons rendre compte du reste des variables démographiques recueillies dans
l’ordre chronologique des questions qui les concernaient.
34
Rumeurs et surveillance électronique
E. Borge 2005
La moyenne d’âge observée est de 31,8 ans (SD = 9,3) avec un minimum se situant à 22 ans
et un maximum à 66 ans. Pour mieux se représenter la situation, nous avons manipulé les
données pour créer des tranches d’âge. Il en ressort que 23,1% des répondants ont moins de
25 ans, 63,1% entre 25 et 40 ans, 9,2% de 41 à 55 ans et 4,6% plus de 56 ans. Il s’agit donc
d’un échantillon plutôt jeune essentiellement, puisque 86,2% ont moins de 40 ans.
Pour ce qui est du niveau de formation atteint, 13,8% des personnes interrogées ont fait un
apprentissage, 20% une maturité ou école de commerce et enfin 66,2% ont fait des études
supérieures (université ou haute école), ce qui constitue une forte majorité de notre
échantillon. Au niveau des professions représentées, on retrouve un éventail assez large mais
étant donné le niveau de formation élevé dans l’ensemble c’est surtout à des cadres que l’on a
affaire.
Nous avons aussi voulu savoir depuis combien de temps les personnes travaillent dans leur
organisation et pour répondre à cette question nous proposions cinq tranches. 18,5%
travaillent depuis moins d’un an dans leur organisation, 23,1% entre un et deux ans, 27,7%
entre deux et cinq ans, 20% entre cinq et dix ans et 10,8% depuis plus de dix ans.
Pour ce qui est du pourcentage de travail, la moyenne pour notre échantillon se situe à 89,1%
et si on regroupe les cas par tranches, on observe qu’un grande majorité (84,6%) travaille à
plus de 80% donc à temps plein.
Finalement, une des questions qu’il nous a semblé intéressant d’intégrer à notre questionnaire
est celle de la taille de l’organisation pour laquelle les personnes interrogées travaillent. Etant
donné l’énorme différence entre la plus petite organisation (3 employés) et la plus grande
(92'000 employés), parler de taille moyenne n’est pas d’un grand intérêt. Par contre, il nous a
semblé pertinent de regrouper les entreprises en « petite » (moins de 20 employés),
« moyenne » (entre 20 et 500 employés) ou « grande » (plus de 500 employés). Ainsi, on a
29,2% des participants qui travaillent pour une « petite » entreprise, 40% pour une
« moyenne » et 30,8% pour une « grande ».
35
Rumeurs et surveillance électronique
E. Borge 2005
L’échantillon de personnes ayant répondu à notre questionnaire, outre sa taille, n’est pas
parfait notamment pour ce qui concerne l’âge des participants et leur niveau de formation, ce
qui va quelque peu diminuer la portée de notre recherche sur certains points mais devrait tout
de même permettre d’apporter des réponses à la majorité de nos hypothèses. Pour l’heure,
dans la partie suivante nous allons exposer les différentes parties qui constituent le
questionnaire que les participants ont rempli en ligne.
4.3. Questionnaire en ligne et ses échelles
Le questionnaire en ligne, tel que les participants ont du le remplir comptait 73 questions
divisées en sept parties, chacune étant introduite par les instructions s’y rapportant ou un court
texte explicatif selon les cas. Le questionnaire était accessible en suivant le lien fourni dans
l’e-mail envoyé à notre liste de contacts et ne demandait aucune connaissance particulière
pour être rempli. De plus, il était compatible avec un maximum d’ordinateurs puisqu’il était à
base de HTML et de formulaires n’ayant pas recours à des plug-ins ou langages autres qui
peuvent parfois poser problème (p.ex. contrôles Active X ou Java bloqués par le pare-feu).
D’après les tests effectués personnellement et les impressions rapportées par quelques
participants qui se sont manifestés, il fallait au maximum une quinzaine de minutes pour
remplir le questionnaire. Une fois complété, un simple click permettait d’envoyer les données
sur le serveur d’une école à Lucerne. Nous avions par la suite la possibilité d’accéder aux
réponses des participants par le biais d’un compte d’utilisateur temporaire au serveur, ainsi
l’anonymat des participants était garanti.
Comme nous venons de le mentionner, le questionnaire que nous avons crée contenait sept
parties. En plus de la première, qui contenait les questions socio-démographiques que nous
avons déjà exploré précédemment, nous avons mesuré différentes variables au moyen
d’échelles pour la plupart. Ces variables ont déjà été abordées dans la partie théorique mais
nous les reprenons ici depuis la perspective plus spécifique des moyens utilisés pour mesurer
chacune d’entre elles. Nous allons les présenter dans l’ordre chronologique où ils apparaissent
dans le questionnaire.
36
Rumeurs et surveillance électronique
E. Borge 2005
4.3.1. Questions socio-démographiques
Comme nous l’avons déjà mentionné, nous avons demandé aux participants des nous donner
leur âge, leur sexe, le niveau de formation qu’ils ont atteint ainsi que leur profession. Nous
leur avons aussi demandé de nous dire depuis combien de temps ils travaillent pour leur
organisation, à quel pourcentage et enfin la taille de leur organisation. A noter que la seule
variable qui permettait d’introduire une réponse ouverte était celle concernant la profession, le
reste avait été soit réduit à des catégories soit limité dans la possibilité des réponses par nos
soins (p.ex. valeurs de la variable âge limitées de 18 à 70 ans, sinon message d’erreur).
4.3.2. Cynisme
Pour mesurer cette variable, nous avons eu recours à « l’Organisational Cynicism Scale » de
Eaton et Struthers (2001) qui comme son nom l’indique mesure des aspects du cynisme que
l’on peut avoir par rapport à l’organisation pour laquelle on travaille et que nous avons
discuté dans la partie théorique. Cette échelle utilise cinq points d’ancrage et va de -2 = pas du
tout d’accord, à +2 = tout à fait d’accord. Etant donné qu’il est en anglais à la base, les neuf
items utilisés et présentés à la suite sont des traductions de l’auteur. Les personnes répondant
au questionnaire ont dû indiquer leur degré d’accord avec les affirmations suivantes : « Je
pense que la direction gère bien l’organisation dans laquelle je travaille » (item inversé),
« L’organisation pour laquelle je travaille me rend anxieux », « Je crois que mon organisation
manque d’intégrité », « Je ne suis pas content avec l’organisation pour laquelle je travaille »,
« Mon organisation m’irrite », « Mon organisation s’intéresse plus aux profits qu’à ses
employés », « Je suis souvent en colère avec la direction de mon organisation »,
« L’organisation pour laquelle je travaille n’a pas rempli les attentes que j’avais lorsque j’y
suis entré », « Je me plains de l’organisation pour laquelle je travaille à mes amis et / ou
famille ».
Les auteurs de cet outil ont trouvé un alpha de Cronbach de .90, quant à nous, nous avons
trouvé un alpha similaire de .938 ce qui est tout à fait bon.
37
Rumeurs et surveillance électronique
E. Borge 2005
4.3.3. Confiance
Pour la variable confiance, nous avons utilisé l’Organizational Trust Inventory (OTI) de
Cummings et Bromiley (1996). Ce questionnaire mesure la confiance de différents acteurs
envers leur organisation. Pour les besoins de notre recherche, nous avons choisi de reprendre
la version courte de ce questionnaire adaptée par Zahn (2005) pour mesurer « la confiance
qu’un employé a dans les dirigeants de son organisation ».
Les douze items retenus dans cette version courte de l’OTI étaient mesurés sur une échelle
Likert à 7 points, où -3 = pas du tout et +3 = tout à fait.
Les différences de traduction par rapport à la version de Zahn (2005) sont minimes, les
participants devant indiquer à quel point les affirmations suivantes reflètent leur opinion par
rapport à l’organisation pour laquelle ils travaillent : « En général, je pense que la direction dit
la vérité lors des négociations avec ses employés », « Je pense que la direction satisfait à ses
obligations négociées avec ses employés », « Je suis d’opinion que la direction est digne de
confiance », « Je pense que la direction réussit en marchant sur les pieds de ses employés »
(item inversé), « Il me semble que la direction essaie d’avoir le dessus sur ses employés »
(item inversé), « Je pense que la direction profite des difficultés de ses employés » (item
inversé), « Il me semble que la direction négocie honnêtement avec ses employés », « Il me
semble que la direction tient ses promesses », « Je pense que la direction n’abuse pas de ses
employés », « Il me semble que la direction essaie d’éviter de tenir ses engagements vis-à-vis
de ses employés » (item inversé), « Il me semble que la direction négocie loyalement les
attentes réciproques avec ses employés », « Il me semble que la direction profite de ses
employés vulnérables » (item inversé).
La bonne validité interne obtenue dans l’étude de Zahn (α =.95) a été confirmée dans la notre
puisque après renversement des valeurs des items inversés, nous avons trouvé à notre tour un
alpha de .97.
4.3.4. Importance de la privacité des informations personnelles
Pour mesurer l’importance de la privacité des informations personnelles, c’est au
questionnaire de Smith et al. (1996) que nous avons eu recours. L’échelle qu’ils ont
développé mesure l’importance que des individus accordent à l’utilisation d’informations
personnelles par des tiers. Nous n’avons pas utilisé toutes les dimensions que recouvre ce
38
Rumeurs et surveillance électronique
E. Borge 2005
questionnaire puisque nous nous sommes limités aux items qui concernaient la récolte et les
accès abusifs d’informations personnelles, celles-ci nous paraissant les plus appropriées dans
le cadre de notre recherche.
Les sept items retenus étaient mesurés sur une échelle Likert à sept points où -3 = pas du tout
et +3 = tout à fait. Les participants devaient exprimer à quel point les propositions suivantes
reflètent leurs attitudes (traduit de l’anglais par l’auteur pour la dimension accès abusif et par
Zahn, 2005 pour la dimension récolte): « D’habitude cela me dérange lorsque des
organisations me demandent des informations personnelles » (dimension Récolte = R), « Les
organisations devraient consacrer plus de temps et d’argent à prévenir les accès non autorisés
à des informations personnelles » (dimension accès abusif = A), « Lorsque des organisations
me demandent des informations personnelles, je réfléchis à deux fois avant de les donner »
(R), « Les bases de données électroniques contenant des informations personnelles devraient
être protégées des accès non autorisés, indépendamment des coûts » (A), « Fournir des
informations personnelles à autant d’organisations me dérange » (R), « Les organisations
devraient prendre plus de mesures pour s’assurer que des personnes non autorisées n’ont pas
accès à des informations personnelles sur leurs ordinateurs » (A), « Je suis inquiet du fait que
les organisations récoltent trop d’informations me concernant » (R).
Par la suite, nous avons fusionné ces deux dimensions en une seule variable. Cela semblait
d’autant plus justifié que prises séparément, la dimension « récolte » d’informations a un
alpha de .78 et celle d’« accès abusif » .73, tandis qu’en les regroupant on obtient .84. Smith
et al. (1996) ont quant à eux observé un alpha de .88 pour la dimension « récolte » et de .75
pour celle d’« accès abusif », nos résultats bien que légèrement inférieurs sont donc
acceptables pour notre étude.
4.3.5. Surveillance électronique, communication par rapport à
celle-ci dans l’organisation et connaissances individuelles
La cinquième partie de notre questionnaire intègre huit items relatifs aux variables de
surveillance électronique et de communication organisationnelle par rapport à celle-ci. C’est
aussi dans cette partie que nous avons inclus deux questions pour savoir à quel point les
39
Rumeurs et surveillance électronique
E. Borge 2005
participants maîtrisent les outils informatiques (notamment de communication) utilisés au
travail ainsi que les aspects légaux qui régulent la surveillance électronique dans ce cadre.
Les items concernant la surveillance électronique et la communication sont l’œuvre de Zahn
(2005). Les échelles à cinq points que nous avons utilisées ici vont de -2 = pas du tout
d’accord, à +2 = tout à fait d’accord. Les participants ont donc été interrogés sur l’opinion
qu’ils ont par rapport à l’organisation qui les emploie dans les items suivants : « Il existe un
règlement connu de tous concernant l’utilisation d’Internet au travail » (Communication par
rapport à la surveillance électronique = Comm), « J’ai été informé de ce qui est surveillé
électroniquement et de ce qui ne l’est pas » (Comm), « Je pense que je suis surveillé
électroniquement pendant mon travail » (Surveillance électronique = Surv), « Je peux faire ce
que je veux sur mon poste de travail sans risques » (Surv inversé), « La politique de mon
organisation sur l’utilisation d’Internet au travail est transparente » (Comm), « Je pense que le
contenu de mes e-mails est surveillé électroniquement » (Surv), « Mes supérieurs ont déjà
abordé le thème de l’utilisation d’Internet au travail » (Comm), « Tout ce que je fais sur mon
ordinateur est surveillé » (Surv).
Enfin, concernant la connaissance des lois et la maîtrise des outils informatiques, nous avons
demandé aux participants de donner leur opinion sur les affirmations suivantes : « Je suis au
courant des lois qui régulent la surveillance électronique au travail » (Lois), « Je maîtrise les
outils informatiques que j’utilise pour communiquer avec mes collègues » (Informatique).
Lorsque nous avons effectué un test de fiabilité inter-items, nous avons obtenu un alpha de
.74 pour la communication (face aux .68 de Zahn, 2005) et .77 pour la surveillance
électronique (.86 chez Zahn, 2005) ; ce sont donc des valeurs très positives qui vont nous
permettre d’utiliser ces variables de la manière prévue.
4.3.6. Paranoïa
Pour cette échelle, nous avons utilisé une traduction par Bangerter et un collègue de la version
courte de la Paranoïa Scale de Fenigstein & Vanable (1992). Celle-ci comportait les dix items
suivants : « Des gens ont déjà essayé de me voler mes idées et d’en tirer profit », « Personne
ne se soucie réellement de ce qui m’arrive », « Il est plus sûr de ne faire confiance à
personne », « J’ai souvent ressenti que des inconnus me regardaient de façon critique », « La
40
Rumeurs et surveillance électronique
E. Borge 2005
plupart des gens se font des amis parce qu’ils pourraient leur être utiles », « Je suis sûr que
des gens ont déjà parlé de moi derrière mon dos », « Des gens ont déjà dit des choses
insultantes et méchantes à propos de moi », « Les gens me déçoivent souvent », « Je suis
dérangé(e) par les gens qui me regardent dans la rue, en voiture ou dans les magasins », « J’ai
souvent rencontré des personnes jalouses de mes bonnes idées uniquement parce qu’elles ne
les ont pas eues en premier ».
Nous avons obtenu un alpha de Cronbach de .75, ce qui sert convenablement notre propos
d’utiliser la paranoïa comme une variable unique pour nos analyses.
4.3.7. Rumeurs
Finalement, dans la dernière partie nous avons décrit quatre rumeurs aux participants pour
ensuite leur demander des questions plus spécifiques par rapport à celles-ci. Les questions
concernant les rumeurs suivent toujours la même structure et ont pour but de mettre en
évidence des facettes spécifiques qui nous intéressent. Nous avons donc demandé pour
chacune des rumeurs à quel point les affirmations suivantes reflètent l’opinion du répondant,
ces questions étant graduées sur une échelle Likert à sept points où -3 = pas du tout et +3 =
tout à fait : « Pensez-vous qu’une histoire de ce genre est plausible ? » ce qui va nous donner
la facette « Croyance » à la rumeur, et « J’ai peur que quelque chose de semblable puisse
m’arriver dans la réalité » qui correspond à la facette « Anxiété » que provoque la rumeur.
Les deux questions qui suivent sont : « Avez-vous déjà entendu une histoire de ce type ? » et
« Une histoire de ce type s’est déjà produite dans mon organisation ». Pour la première les
possibilités de réponse étaient « Non, c’est la première fois », « Oui, j’ai déjà entendu une
rumeur de ce type » ou « Oui, j’ai déjà entendu et raconté une histoire similaire » ce qui nous
permet d’obtenir une variable « Connaissance » et « Transmission » de la rumeur. Les
possibilités de réponse pour la deuxième question étaient simplement oui ou non et
indiquaient le fait qu’un incident similaire s’est produit ou non dans le passé.
Nous avons analysé la fiabilité des variables « Croyance » et « Anxiété » pour les quatre
rumeurs et il en ressort un alpha de .65 pour la première et de .78 pour la deuxième. Pour le
premier nous tiendrons en compte le fait qu’en enlevant la troisième rumeur, l’alpha monte à
.75, mais aussi de manière générale pour les deux variables que les quatre rumeurs étant de
41
Rumeurs et surveillance électronique
E. Borge 2005
nature légèrement différente, il conviendra de faire des analyses individuelles dans certains
cas.
Si nous abordons maintenant les rumeurs qui ont été présentées aux participants, les deux
premières ont été développées par Zahn (2005), tandis que les deux suivantes sont le fruit de
notre propre production. Nous nous sommes inspirées pour leur réalisation de diverses
sources qui recueillent des rumeurs similaires sur Internet (www.snopes.com, Annexe : cas
Claire Swire), ainsi que de faits divers réels (Blog Interrupted sur www.washingtonpost.com).
Dans la partie résultats nous nous référerons parfois à ces rumeurs par leur description entre
parenthèses pour plus de clarté.
Rumeur 1 : (Claire Swire) « Juliette arrive un matin au travail et découvre en passant devant
l’ordinateur de son supérieur les e-mails qu’elle avait envoyé la veille sur l’écran »
Rumeur 2 : (MSN) « François discute pendant le travail par messagerie instantanée avec
André (un ami qui travaille dans une autre entreprise). Pendant cette discussion, il critique la
façon dont lui et ses collègues sont traités par la direction. Deux jours plus tard, on lui
annonce qu’il est licencié. Il venait pourtant d’être félicité pour la qualité de son travail (sa
discussion a donc été contrôlée) ».
Rumeur 3 : (Peter Chung) « John est envoyé en mission à l’étranger et écrit un e-mail dans
lequel il se vante de ses exploits amoureux à des ex-collègues restés au pays, un de ceux-ci le
trouve tellement original qu’il le renvoie à tous ses contacts. En l’espace de deux jours, des
milliers de personnes à travers le monde qui ne connaissent pas John ont reçu ce mail, dont
son chef qui le licencie ».
Rumeur 4 : (Blog) « Arnold possède un blog / page web sur laquelle il écrit de petits articles
pour partager ses opinions avec le monde. Un paragraphe d’un de ces articles contient une
critique envers son organisation. Un jour, la direction découvre cette page sur Internet et
licencie Arnold ». Il existe aussi à ce sujet des pages web qui recensent le nombre de
personnes licenciées à cause d’un blog aux USA (voir Ressources Web) mais ces chiffres sont
eux aussi source d’autres rumeurs et difficilement vérifiables…
Ayant décrit notre population et les méthodes utilisées pour réaliser notre questionnaire il est
maintenant le moment de passer aux résultats à proprement parler ; c’est ce que nous allons
faire dans le prochain chapitre.
42
Rumeurs et surveillance électronique
E. Borge 2005
5. Résultats
Dans ce chapitre nous allons tout d’abord exposer les résultats ayant directement trait au test
de nos hypothèses en approfondissant parfois avec des compléments d’information que nous
avons observé. Ensuite, nous jetterons un coup d’œil sur des résultats qui ne sont pas centraux
dans notre recherche mais méritent malgré tout d’être mentionnés.
Tout d’abord, le tableau suivant nous donne une vue d’ensemble des résultats obtenus pour
chaque variable avec les moyennes et écart-types de chacune d’entre elles. Pour les cinq
premières variables, l’échelle va de -3 qui est le minimum à +3 le maximum, ensuite (à partir
de « privacité » incluse), l’échelle va de -2 (minimum) à +2 (maximum).
Tableau 4 : Moyennes et écarts-types de chaque variable
Descriptive Statistics
N
Surveillance
Croyance Rumeurs
Anxiété Rumeurs
Confiance
Privacité
Connaissance des lois
Maîtrise des outils
informatiques
Communication
Surveillance
Cynisme
Paranoïa
65
65
65
65
65
65
Mean
-.3487
.7615
-1.8256
1.0104
1.0132
-.5692
Std. Deviation
1.07103
1.25268
1.12101
1.56634
1.07580
1.42488
64
1.5937
.63543
65
-.0064
1.13109
65
65
-.5686
-.4550
1.05288
.66175
D’emblée nous pouvons constater que la surveillance électronique n’a de loin pas l’air d’être
aussi généralisée qu’aux USA mais qu’il semble en tout cas que le doute puisse subsister dans
l’esprit des employés puisqu’ils ne considèrent pas qu’ils ne sont pas du tout surveillés dans
l’ensemble. A ce sujet, nous pouvons observer sur le graphique 1 qu’il y a tout de même
38,5% des personnes interrogées qui se disent surveillées électroniquement, ce qui est un
chiffre assez important étant donné la législation qui existe en Suisse. Un autre élément qui
est assez saillant est la différence entre croyance aux rumeurs et l’anxiété qui lui est associée,
en effet, malgré le fait qu’on leur prête une certaine crédibilité elles ne semblent pas vraiment
être anxiogènes. Cela vient peut-être du fait qu’il y a en moyenne une bonne maîtrise des
43
Rumeurs et surveillance électronique
E. Borge 2005
outils informatiques, une confiance relativement élevée et peu de paranoïa. Toutefois on
constate que la communication n’a pas l’air à première vue d’être un point très positif et que
la privacité est une grande préoccupation parmi la population interrogée alors même qu’elles
ne semblent pas être très au courant des lois qui s’appliquent à la surveillance.
Graphique 1 : Fréquence de la surveillance électronique en Suisse
Fréquence de la surveillance en Suisse
Valides
.00
1.00
Total
Fréquence
40
25
65
%
61.5
38.5
100.0
% Valide
61.5
38.5
100.0
% Cumulé
61.5
100.0
Surveillance
40
Frequency
30
20
10
0
non-surveillés
Surveillés
Comme l’indique ce graphique, il semblerait bel et bien que le phénomène de la surveillance
électronique existe en Suisse –en tout cas dans l’esprit des employés interrogés-, bien qu’il ne
semble pas aussi généralisé qu’aux Etats-Unis. Ceci amène un élément de réponse à notre
première question de recherche (R1) qui demandait si la surveillance électronique au travail
existe aussi en Suisse.
Nous allons maintenant passer aux corrélations qui existent entre les variables principales que
nous avons couvert dans la partie théorique, nous en trouvons un résumé dans le tableau à la
page suivante:
44
Rumeurs et surveillance électronique
E. Borge 2005
Tableau 5 : Corrélations des variables principales
Corrélations de Pearson pour nos variables principales
Surveillance
Surveillance
Croyance
Rumeurs
Anxiété
Rumeurs
Confiance
Privacité
Cynisme
Paranoïa
Corrélation de
Pearson
Sig. (2-tailed)
Corrélation de
Pearson
Sig. (2-tailed)
Corrélation de
Pearson
Sig. (2-tailed)
Corrélation de
Pearson
Sig. (2-tailed)
Corrélation de
Pearson
Sig. (2-tailed)
Corrélation de
Pearson
Sig. (2-tailed)
Corrélation de
Pearson
Sig. (2-tailed)
Croyance
Rumeurs
Anxiété
Rumeurs
Cynisme
Paranoïa
1
-.065
.184
Confiance
-.052
Privacité
.187
.001
.159
.
.608
.142
.683
.136
.995
.204
-.065
1
.414**
.095
.226
-.023
.086
.608
.
.001
.453
.070
.853
.498
.184
.414**
1
-.245*
.307*
.407**
.312*
.142
.001
.
.049
.013
.001
.011
-.052
.095
-.245*
1
-.199
-.834**
-.419**
.683
.453
.049
.
.113
.000
.001
.187
.226
.307*
-.199
1
.128
.424**
.136
.070
.013
.000
.001
-.023
.995
.853
.159
.086
.204
.498
.
.308
-.834**
.128
1
.361**
.001
.000
.308
.
.003
.312*
-.419**
.011
.001
.407**
.113
.424**
.361**
1
.000
.003
.
**. La corrélation est significative au niveau 0.01 (bi-directionnelle).
*. La corrélation est significative au niveau 0.05 (bi-directionnelle).
La première hypothèse (H1a) que nous avons formulée propose qu’il existe un lien positif
entre la présence de surveillance électronique et la croyance ainsi que l’anxiété relative à ces
rumeurs. C’est donc une corrélation positive que nous espérions constater entre la
surveillance et ces deux variables. Or, à notre surprise il n’en est rien pour la croyance aux
rumeurs, celle-ci ne corrélant pas de manière significative avec la surveillance. Par contre,
étant donné que nous avons prédit une direction pour la corrélation, nous pouvons utiliser le
niveau unilatéral de confiance, et ce faisant l’anxiété corrèle presque de manière significative
avec la surveillance, on peut parler de tendance (r = .184, p = .07, N = 65). L’analyse de la
fiabilité de ces échelles indiquait qu’en enlevant la troisième rumeur l’alpha de la croyance
était meilleur, nous avons donc contemplé cette possibilité en analysant à nouveau la
corrélation sans cet item mais le résultat est resté le même. D’ailleurs même en prenant les
rumeurs une à une, aucune ne corrélait avec la surveillance sauf l’anxiété à la rumeur du cas
Peter Chung (r = .325, p < 0.01, N = 65). Il n’y a donc qu’un support limité pour notre
première hypothèse. Nous avons analysé le nuage de dispersion pour ces variables et il en
ressort un élément d’explication possible, en effet, il n’y a pas beaucoup de cas où la croyance
est inférieure à zéro. Il existe donc une possibilité que le résultat de ces corrélations aurait pu
45
Rumeurs et surveillance électronique
E. Borge 2005
être différent s’il y avait plus d’observations, bien que nous ne puissions rien affirmer à ce
sujet.
Si nous passons maintenant à notre hypothèse H1b selon laquelle il existe un lien négatif entre
présence de surveillance électronique et confiance, nous observons ici aussi que notre
prédiction ne se réalise pas. Même en éliminant la troisième rumeur dans l’échelle de la
croyance nous n’observons pas de changement, donc nous pouvons dire que notre hypothèse
n’est pas confirmée.
L’hypothèse H1c, quant à elle propose qu’il existe un lien positif entre surveillance
électronique et paranoïa mais est-ce le cas ? Nous devons une fois de plus constater que
l’hypothèse ne s’est pas complètement vérifiée, toutefois en appliquant le même raisonnement
que pour H1a nous pouvons entrevoir une tendance puisque r = .159 et p = .10 (unilatéral).
Enfin pour ce qui est de H1d qui posait la question de savoir s’il existe un lien positif entre
surveillance électronique et cynisme organisationnel, nous avons obtenu une réponse
négative, à savoir qu’il n’y a pas de corrélations significative entre ces variables. Nous avons
aussi effectué un t-test en dichotomisant la variable surveillance pour savoir si les personnes
qui se sentaient surveillées avaient des niveaux de paranoïa plus élevés, moins de confiance
ou plus de cynisme. Or, il s’est révélé qu’il n’y avait pas de différence significative entre ces
deux groupes non plus.
A travers ces premières analyses nous avons apporté une réponse à notre deuxième question
de recherche (R2). C’est avec une certaine surprise que nous avons constaté que d’après nos
résultats, la surveillance électronique n’exerce pas une influence aussi significative que prévu
sur les rumeurs qui la concernent, pas plus que sur les niveaux de paranoïa, de confiance ou
de cynisme organisationnel.
Passons maintenant à notre deuxième hypothèse selon laquelle l’anxiété que génèrent les
rumeurs provoque une augmentation du cynisme organisationnel. Tout d’abord à ce sujet
nous pouvons observer qu’il existe une forte corrélation entre ces deux variables (r = .40, p <
.01, N = 65). Ensuite, une régression linéaire que nous reportons à la page suivante (tableau 6)
nous montre que l’anxiété causée par les rumeurs explique 15,2% de la variance du cynisme
46
Rumeurs et surveillance électronique
E. Borge 2005
organisationnel. Il ressort donc de cette analyse que l’anxiété à une forte influence sur le
niveau de cynisme reporté par les répondants (β = .41, p < 00, N = 65).
Tableau 6 : Régression linéaire Anxiété/Cynisme
Résumé du modèle
Modèle
1
R
.407a
R carré
.166
R carré
ajusté
.152
Erreur Std. de
l'estimation
.96933
a. Prédicteurs: (Constants), Anxiété Rumeurs
ANOVAb
Modèl
e
1
Régression
Résidu
Total
Somme
des carrés
11.754
59.194
70.948
df
Carré moyen
11.754
.940
1
63
64
F
12.509
Sig.
.001a
a. Prédictors: (Constants), Anxiété Rumeurs
b. Variable Dépendante: Cynisme
Coefficientsa
Model
1
(Constant)
Anxiété Rumeurs
Coefficients
non-standardisés
Erreur
B
Std.
.129
.231
.382
.108
Coefficients
standardisés
Beta
t
.407
.560
3.537
Sig.
.578
.001
a. Variable Dépendante: Cynisme
La troisième hypothèse que nous avons énoncée postulait l’existence d’un lien positif d’une
part entre paranoïa et croyance aux rumeurs et d’autre part entre paranoïa et anxiété relative
aux rumeurs (H3). La première partie de cette hypothèse n’est pas vérifiée par nos résultats, il
n’existe pas de corrélation significative entre paranoïa et croyance aux rumeurs (même en
enlevant la troisième). Par contre pour ce qui est de la deuxième partie, nos analyses révèlent
qu’il y a une forte corrélation entre la paranoïa et l’anxiété causée par les rumeurs (r = .31, p <
.05, N = 65). Là aussi nous avons effectué une régression linéaire d’où il ressort que l’anxiété
explique 8,3% de la variance de la paranoïa (voir tableau 7). De plus nous pouvons observer
que cette anxiété liée aux rumeurs influence beaucoup la paranoïa des employés (β = .31, p <
.05, N = 65). De manière prévisible nous ne retrouvons pas ces résultats pour ce qui est de la
relation entre croyance aux rumeurs et paranoïa.
47
Rumeurs et surveillance électronique
E. Borge 2005
Nous arrivons maintenant aux hypothèses H1a, H1b, H1c et H1d qui concernent les effets
modérateurs de certaines de nos variables. Pour mettre en évidence l’existence possible de
cette modération, nous avons suivi les instructions que donnent Baron & Kenny (1986) pour
ce cas de figure. Ils proposent de procéder par régressions multiples, ce qui va se traduire par
une régression de la variable dépendante (VD, par exemple l’anxiété pour H1a) sur la variable
indépendante (VI, surveillance électronique en H1a), puis sur la variable modératrice (VM,
privacité en H4a) et enfin sur l’interaction entre variable indépendante et modératrice (soit le
produit des deux). La présence de modération ou pas sera indiquée par la significativité de
l’effet de l’interaction VI X VM alors qu’on contrôle VD et VM.
Tableau 7 : Régression linéaire Anxiété/Paranoïa
Résumé du modèle
Modèle
1
R
.312a
R carré
ajusté
.083
R carré
.097
Erreur Std. de
l'estimation
.63375
a. Prédictors: (Constants), Anxiété Rumeurs
ANOVAb
Modèl
e
1
Régression
Résidu
Total
Somme
des
carrés
2.723
25.303
28.027
df
1
63
64
Carré moyen
2.723
.402
F
6.780
Sig.
.011a
a. Prédicteurs: (Constants), Anxiété Rumeurs
b. Variable Dépendante: Paranoïa
Coefficientsa
Modèl
e
1
Coefficients
non-standardisés
B
Std. Error
-.119
.151
.184
.071
(Constant)
Anxiété Rumeurs
Coefficients
standardisés
Beta
.312
t
-.788
2.604
Sig.
.433
.011
comme
indiqué
précédemment,
a. Variable Dépendante: Paranoïa
Nous
avons
effectué
les
régressions
multiples
malheureusement, aucune des vingt n’a produit de résultats significatifs qui pourraient
confirmer nos hypothèses concernant les variables modératrices.
48
Rumeurs et surveillance électronique
E. Borge 2005
Finalement, nous avons émis l’hypothèse que la confiance est une variable médiatrice entre la
surveillance électronique et les rumeurs. Par là nous entendons que la présence de
surveillance électronique ne suffit pas pour générer des rumeurs et qu’il faut l’intervention
d’une variable médiatrice (la confiance ou son absence dans ce cas) pour que l’effet existe.
Baron & Kenny (1986) proposent aussi un guide pour déterminer s’il y a effectivement
médiation ou non. D’après eux, il faut remplir trois conditions :
1) Lors de la régression de VM sur VI, VI doit affecter VM
2) Lors de la régression de VD sur VI., VI doit affecter VD
3) Lors de la régression de VD sur VI et VM, VM doit affecter VD
De plus, si ces conditions sont remplies dans la direction prévue, l’effet de VI sur VD dans la
troisième équation doit être inférieur à celui dans la deuxième.
Notre analyse suivant ces indications révèle qu’aucune des trois conditions n’est remplie,
nous devons donc conclure que notre hypothèse concernant la médiation de la confiance dans
le lien entre surveillance électronique et croyance aux rumeurs n’est pas confirmée. Baron &
Kenny précisent qu’idéalement il faudrait que VI et VM aient une corrélation. Or, nous
l’avons vu dans le tableau 2 ce n’est pas le cas, nous tenons peut-être là un élément
d’explication quant au fait que notre hypothèse n’a pas été confirmée.
Nous allons maintenant parcourir d’autre résultats qui bien que n’étant pas centraux à notre
étude n’en restent pas moins intéressants. Si l’on dichotomise la variable formation en
personnes qui ont fait des études supérieures ou non, on obtient une corrélation négative entre
formation et anxiété aux rumeurs (r = -.26, p < .05, N = 65). On obtient d’ailleurs des
corrélations presque significatives avec la plupart de nos variables.
Tableau 8 : Corrélations entre formation et variables principales
Surveillance Cr.Rumeurs Anxiété
Formation
Confiance
Privacité
Cynisme
Paranoïa
r =.18
-.22
-.26*
-.03
-.20
.01
-.19
sig. = .16
.08
.04
.83
.10
.94
.133
* = corrélation significative au seuil .05 (bi-directionnelle)
49
Rumeurs et surveillance électronique
E. Borge 2005
Une autre variable intéressante est la taille de l’organisation, les deux liens les plus
intéressants sont ceux entre taille et surveillance (r = .32, p < .01, N = 65), ainsi qu’entre taille
et communication de surveillance (r = .332, p < .01, N = 65). On peut aussi constater que la
surveillance et la communication sont liées positivement (r = .30, p < .05, N = 65), bien
qu’idéalement la relation soit parfaite il ne faut pas oublier qu’il s’agit de perception de
surveillance et non pas de surveillance effective.
Nous avons aussi remarqué que l’âge corrélait d’une part positivement avec la confiance (r =
.35, p < .01, N = 65) et d’autre part négativement avec le cynisme (r = -.35, p < .01, N = 65).
Nous envisageons cela de deux manières, à savoir du point de vue de la confiance comme
quelque chose qui se construit mais aussi comme un possible effet de cohorte, sans savoir
toutefois à quoi cela correspond vu le nombre limité de participants âgés et le manque de
données complémentaires.
Pour ce qui est des effets de genre, nous n’avons rien observé de fondamental si ce n’est au
niveau de la perception de surveillance. De manière quelque peu inattendue ce sont les
hommes qui se sentent le plus surveillés (M = .53, SD = .51) et pas les femmes (M = .21, SD
= .41). Il existe donc une différence significative au niveau de la perception de surveillance
entre hommes et femmes t(63) = 2.755.
Tableau 9 : T-test perception de surveillance d’après le sexe
Statistiques du groupe
Surveillance
Sexe
Homme
Femme
N
Moyenne
.5278
.2069
36
29
Erreur
moyenne Std.
.08438
.07655
Ecart type
.50631
.41225
Test de Levène
F
Surveillance
Variances égales
assumées
Variances égales
non-assumées
17.642
Sig.
.000
T-test pour l'égalité des moyennes
t
Sig.
(2-tailed)
df
Différence
moyenne
Différence
d'erreur Std.
95% Confidence
Interval of the
Difference
Lower
Upper
2.755
63
.008
.32088
.11649
.08810
.55367
2.816
62.987
.006
.32088
.11393
.09320
.54856
50
Rumeurs et surveillance électronique
E. Borge 2005
Finalement, nous avons confirmé certains résultats attendus au vu de la littérature citée dans
la partie théorique. Parmi ceux-ci nous comptons une forte corrélation positive entre paranoïa
et cynisme (r = .36, p < .01, N = 65) ainsi que privacité (r = .42, p < .01), et négative entre
paranoïa et confiance (r= -.42, p < .01, N = 65). Le cynisme corrèle lui aussi très
négativement avec la confiance, ce qui était attendu (r = -.83, p < .01, N = 65). Enfin pour ce
qui est des rumeurs, la croyance aux rumeurs corrèle fortement avec l’anxiété que l’on
manifeste (r = .41, p < .01, N = 65). Cette même anxiété est fortement liée aux autres
variables avec lesquelles nous sommes désormais familiers, à savoir paranoïa (r = .31, p < .05,
N = 65), cynisme (r = .41, p < .01, N = 65) et confiance (r = -.25, p < .05, N = 65).
Au cours de cette partie nous avons pu constater que certains résultats n’étaient pas ceux
auxquels nous nous attendions, notamment ceux concernant les effets de la surveillance.
Malgré tout, nous avons trouvé des relations positives entre nos variables, comme cela a été le
cas dans le paragraphe précédent. Ces derniers résultats prendront toute leur importance lors
de la discussion à laquelle nous allons nous livrer dans la partie qui vient à la suite.
51
Rumeurs et surveillance électronique
E. Borge 2005
6. Discussion et conclusion
Avant d’être confrontés à la réalité des chiffres, nous pensions que sous l’effet de la pression
croissante qu’exerce la technologie dans la vie des travailleurs une impression d’être surveillé
électroniquement allait se dégager de manière assez nette. Nous avons pu le constater, bien
qu’il ait effectivement une partie des gens qui se sentent surveillés, nous n’atteignons de loin
pas les niveaux enregistrés aux USA et on peut s’attendre à ce que les chiffres réels soient
encore inférieurs à ce que ces réponses reflètent.
D’autre part, nous avions supposé que l’influence de la surveillance électronique sur les
rumeurs qui lui sont liées serait plus manifeste. Or il ressort de nos analyses qu’il ne s’agit
que d’une légère tendance à influencer les niveaux d’anxiété et de paranoïa manifestés par les
répondants, et que ce lien est plus manifeste chez les personnes d’un niveau de formation bas.
Les hypothèses concernant le lien entre surveillance électronique et confiance, privacité ou
cynisme organisationnel ne se sont quant à elles pas vérifiées. Par contre, nous avons trouvé
du support qui va dans le sens d’une influence de l’anxiété liée aux rumeurs en ce qui
concerne le cynisme et la paranoïa, bien qu’il soit difficile de se prononcer sur le sens de cette
relation.
Dans notre deuxième lot d’hypothèses, nous avons tenté de mettre en évidence un éventuel
effet modérateur de variables sensées réduire l’incertitude à l’origine de rumeurs comme la
connaissance des lois qui s’appliquent à la surveillance, la communication ou la maîtrise des
outils informatiques mais nous n’avons rien décelé. Il en est allé de même quant à l’effet
médiateur de la confiance dans le lien entre surveillance électronique et rumeurs.
Pour ce qui est des effets d’âge et de genre, nous n’avons pu constater que des différences
minimes. Celles-ci concernaient essentiellement le cynisme et la confiance où nous avons
observé un lien avec l’âge bien que celui-ci puisse être tout autant la manifestation d’un effet
de cohorte. Par ailleurs nous avons trouvé une différence dans la perception de surveillance
entre hommes et femmes, où contre toute attente les hommes semblaient percevoir plus
surveillance que les femmes, bien que celles-ci soient à priori les plus exposées aux dangers
de la surveillance et aux rumeurs qui vont avec.
Nous avons aussi vu comment certaines relations décrites dans la littérature se vérifiaient à
travers nos analyses. Nous pensons notamment aux liens positifs entre paranoïa, cynisme,
52
Rumeurs et surveillance électronique
E. Borge 2005
importance de la privacité et anxiété mais aussi au lien négatif entre confiance et la plupart de
ces derniers.
En définitive, nos résultats malgré le fait qu’ils n’allaient pas tous dans le sens prévu ne
manquent pas d’être intéressants, surtout lorsqu’on tient en compte l’aspect exploratoire de
certaines des questions que nous nous sommes posées. L’intérêt principal de notre étude
réside surtout dans les relations mises en évidence en ce qui concerne les rumeurs et les
conditions qui vont les affecter. Pour ce qui est de la surveillance électronique, plusieurs
raisons font qu’elle n’est pas un élément aussi central que nous l’espérions dans la formation
et la transmission des rumeurs. Tout d’abord, il nous faut tenir en compte l’environnement
légal qui existe en Suisse et qui fait que la surveillance, pour autant qu’elle ait lieu est faite
dans des limites très précises qui semblent du moins pour l’instant empêcher certains
débordements auxquels on peut assister aux USA. Car s’il est vrai que certaines craintes sont
justifiées là-bas par le fait que d’une part la surveillance électronique est une réalité
généralisée et qu’il y a vraiment des licenciements, cela n’est pas encore le cas dans notre
pays. Si on ajoute à cela le fait que nous vivons dans une culture différente, certainement
moins portée sur la paranoïa et la dramatisation il est plus facile de comprendre pourquoi la
surveillance électronique n’est pas encore un phénomène qui préoccupe énormément les
travailleurs. Cela d’autant plus que nous l’avons vu, lorsque les organisations surveillent leurs
employés en Suisse, elles tendent à le faire de manière transparente et en les informant de
manière claire.
Pour ce qui est des rumeurs liées à la surveillance électronique, il semblerait que plus qu’être
le résultat direct de cette surveillance elles soient plutôt le produit de dispositions personnelles
parmi lesquelles on retrouve la paranoïa, la confiance ou l’importance de la privacité. Il
semblerait donc que ce soit là où l’on retrouve les facteurs qui contribuent majoritairement
aux rumeurs, alors que du moins pour l’instant, l’effet de la surveillance soit plutôt limité. Il
serait donc peut-être intéressant d’étudier les rumeurs sous l’angle des aspects personnels qui
les influencent. Il pourrait en découler des implications plus intéressantes d’un point de vue
organisationnel étant donné le peu d’importance qu’à la surveillance dans l’absolu pour
l’instant, il s’agit probablement là d’une des raisons pour lesquelles des effets subtils tels la
modération n’ont pas pu être décelés dans notre étude.
53
Rumeurs et surveillance électronique
E. Borge 2005
Nous aimerions aussi tenir en compte un certain nombre de limitations auxquelles nous avons
dû faire face et qui ont leur importance. La première est bien évidemment la taille et la
composition de notre échantillon, comme nous l’avons vu certains résultats auraient pu être
plus concluants avec un échantillon plus grand et plus varié. Ce facteur nous limite
passablement dans la généralisation des conclusions auxquelles nous sommes arrivés.
Deuxièmement il serait intéressant de disposer des chiffres réels en ce qui concerne la
surveillance électronique, nous ne pouvons qu’imaginer qu’ils seront inférieurs à celle qui est
perçue, ainsi certains peuvent se sentir surveillés sans l’être ou l’inverse. Nous aurions aussi
pu inclure d’autres variables telles que le rang dans la hiérarchie de l’organisation pour en
voir les effets.
Au total, nous dirons que malgré l’absence d’effets néfastes probants dans notre étude pour ce
qui est de la surveillance électronique, il faudrait se demander si ce que l’on cherche à gagner
en contrôle ne va pas nous retomber dessus d’un autre côté. Nous ne savons pas de quoi
demain sera fait et de nouveaux éléments pourraient venir changer l’état des choses, que ce
soit au niveau légal, technologique ou social, il sera sûrement intéressant de garder un œil sur
la question de la surveillance électronique dans les prochaines années. Les rumeurs sont quant
à elles potentiellement très nuisibles autant à l’intérieur qu’à l’extérieur de l’organisation et il
convient de bien les comprendre pour les éviter autant que possible, on pourrait donc
envisager des applications dans le processus de sélection bien que cela dépasse nos ambitions
actuelles. Avec ce travail, nous espérons avoir contribué quelques données intéressantes qui
donneront
peut-être envie à d’autres de se
54
lancer
sur
cette voie
fascinante.
Rumeurs et surveillance électronique
E. Borge 2005
7. Table des tableaux et graphiques
Tableau 1 :
Distribution de la surveillance électronique aux USA (1997-2004)
p.9
Tableau 2 :
Résultats d’enquêtes sur les motivations des employeurs pour surveiller
p.14
Tableau 3 :
Définitions de rumeur
p.18
Tableau 4 :
Moyennes et écarts-types de chaque variable
p.43
Tableau 5 :
p.45
Corrélations des variables principales
Tableau 6 :
Régression linéaire Anxiété/Cynisme
p.47
Tableau 7 :
Régression linéaire Anxiété/Paranoïa
p.48
Tableau 8 :
Corrélations entre formation et variables principales
p.49
Tableau 9 :
T-test perception de surveillance d’après le sexe
p.50
Graphique 1 :
Fréquence de la surveillance électronique en Suisse
55
p.44
Rumeurs et surveillance électronique
E. Borge 2005
8. Bibliographie
Aftab, P. (1996). Monitoring Communication on the Internet: Big Brother or Responsible
Business? Lien valable au 08 juillet 2005: http://www.ljx.com/internet/borther.html
Aiello, J.R. (1993). Computer-Based Work Monitoring: Electronic Surveillance and its
Effects. Journal of Applied Social Psychology, 23, 499-507.
Aiello, J.R., & Kolb, K.J. (1995). Electronic Performance Monitoring: A Risk Factor for
Workplace Stress. In S.L. Sauter, & L.R. Murphy (Eds.), Organizational Risk Factors for Job
Stress, 163-179. Washington D.C.: American Psychological Association.
Aiello, J.R., & Svec, C.M. (1993). Computer Monitoring of Work Performance : Extending
the Social Facilitation Framework to Electronic Presence. Journal of Applied Social
Psychology, 23, 537-548.
Allport, G.W., & Postman, L. (1946). An Analysis of Rumor. The Public Opinion Quarterly,
10 , 501-517.
Allport, G.W., & Postman, L. (1947). The Psychology of Rumor. New York: Holt.
American Management Association (2001). AMA Annual Survey on Workplace Monitoring
and Surveillance. Lien valable au 14 septembre 2005 (résultats pour 2005 disponibles sur le
site après inscription): http://www.amanet.org/research/pdfs/ems_short2001.pdf
Andersson, L.M., & Bateman, T.S. (1997). Cynicism in the Workplace: Some Causes and
Effects. Journal of Organizational Behavior, 18, 449-469.
Attewell, P. (1987). Big brother and the Sweatshop: Computer Surveillance in the Automated
Office. Sociological Theory, 5, 87-99.
56
Rumeurs et surveillance électronique
E. Borge 2005
Baron, R.M., & Kenny, D.A. (1986). The Moderator-Mediator Variable Distinction in Social
Psychological Research: Conceptual, Strategic, and Statistical Considerations. Journal of
Personality and Social Psychology, 51, 1173-1182.
Brunvand, J.H. (1981). The Vanishing Hitchhiker: American Urban Legends and Their
Meanings. New York: Norton.
Butler, J. (1991). Toward Understanding and Measuring Conditions of Trust: Evolution of a
Conditions of Trust Inventory. Journal of Management, 17, 643–663.
Cialdini, R. (1996), the triple tumor structure of organizational behavior. In D.M. Messick &
A.E. Tenbrunsel (Eds.), Codes of Conduct, 44-58, New York: Russell Sage Found
Ciocchetti, C.A. (2001). Monitoring Employee E-Mail: Efficient Workplaces vs. Employee
Privacy. Duke Law and Technology Review 0026. Lien valable au 14 septembre 2005:
http://www.law.duke.edu/journals/dltr/articles/2001dltr0026.html
Clark, M.C., & Payne, R.L. (1997). The nature and structure of workers’ trust in management.
Journal of Organizational Behavior, 18, 205-224.
Cummings, L.L., & Bromiley, P. (1996). The Organizational Trust Inventory (OTI). In R.M.
Kramer & T. Tyler (Eds.), Trust in Organizations: Frontiers of Theory and Research, 302330. Thousand Oaks, CA: Sage.
Das, T.K., & Teng, B.-S. (1998). Between Trust and Control: Developing Confidence in
Partner Cooperation in Alliances. Academy of Management Review, 23, 491-512.
Dean, J.W., Brandes, P., & Dharwadkar, R. (1998). Organizational Cynicism. Academy of
Management Review, 23, 341-352.
Deutsch, M. (1958). Trust and Suspicion. The Journal of Conflict Resolution, 2, 265-279.
57
Rumeurs et surveillance électronique
E. Borge 2005
Deutsch, M. (1973). The Resolution of Conflict. New Haven, CT: Yale University Press.
Di Fonzo, N., & Bordia, P. (1998). A Tale of Two Corporations: Managing Uncertainty
During Organizational Change. Human Resource Management Journal, 37.
Dirks, K.T., & Ferrin, D.L. (2001). The Role of Trust in Organizational Settings.
Organization Science, 12, 450-467.
Eaton, J., & Struthers, C.W. (2002). Using the Internet for Organizational Research: A Study
of Cynicism in the Workplace. CyberPsychology & Behavior, 5, 305-313.
Equifax Inc. (1990-1993). The Equifax Report on Consumers in the Information Age,
Consumer Privacy Survey and Health Information Privacy Survey. Equifax Inc., Atlanta, GA.
Fein, S., & Hilton, J.L. (1994). Judging Others in the Shadow of Suspicion. Motivation and
Emotion, 18, 167-198.
Fenigstein, A. & Vanable, P.A. (1992). Paranoia and self-consciousness. Journal of
Personality and Social Psychology, 62, 129-138.
Festinger, L. (1957). A Theory of Cognitive Dissonance. Evanston, IL: Row, Peterson.
Fine, G.A. (1985). The Goliath Effect: Corporate Dominance and Mercantile Legends.
Journal of American Folklore, 98, 63–84.
Johnson, B.T. (1995). Technological Surveilllance in the Workplace. Lien valable au 14
septembre 2005: http://www.fwlaw.com/techsurv.html
Kapferer, J.N. (1989). A Mass Poisoning Rumor in Europe. Public Opinion Quarterly, 53,
467-481.
58
Rumeurs et surveillance électronique
E. Borge 2005
Kapferer, J. (1990). Rumors: Uses, Interpretations and Images. New Brunswick, NJ:
Transaction Publishers.
Kidwell, R.E., & Kidwell, L.A. (1999). Evaluating Research on Electronic Surveillance: A
Guide for Managers of Information Technology. Industrial Management & Data Systems, 96,
8-14.
Kimmel, A.J. (2004). Rumors and Rumor Control: A Manager’s Guide to Understanding and
Combatting rumors. Lawrence Erlbaum Associates: London.
Knapp, R.H. (1944). A Psychology of Rumor. Public Opinion Quarterly, 8, 22–27.
Kramer, R.M. (1999). Social Uncertainty and Collective Paranoia in Knowledge
Communities : Thinking and Acting in the Shadow of Doubt. In J.M. Levine & D.M. Messici
(Eds.), Shared Cognition in Organizations: The Management of Knowledge, 163-191. Leigh
Thompson.
Kramer, R.M. (2002). When Paranoia Makes Sense. Harvard Business Review, 7, 62-69.
Lock, K, Conger, S., & Oz, E. (1998). Ownership, Privacy, and Monitoring in the Workplace:
A Debate on Technology and Ethics. Journal of Business Ethics, 17, 653-662.
MacWorld, Charles Piller (1993). Bosses with X-Ray Eyes. MacWorld, 10, 118-123.
Mason, R.O. (1986). Four Ethical Issues of the Information Age. MIS Quarterly, 10, 4-12.
Mayer, R.C., Davis, J.H., & Schoorman, F.D. (1995). An Integrative Model of Organizational
Trust. The Academy of Management Review, 20, 709-734.
McGregor, D. (1938). The Major Determinants of the Prediction of Social Events. Journal of
Abnormal and Social Psychology, 33, 179–204.
59
Rumeurs et surveillance électronique
E. Borge 2005
Mirowsky, J., & Ross, C.E. (1983). Paranoia and the Structure of Powerlessness. American
Sociological Review, 48, 228-239.
Mishra, J.M., & Crampton, S.M. (1998). Employee Monitoring : Privacy in the Workplace ?
SAM Advanced Management Journal, 63, 4-14.
Morgan, K. (1999). Types of Employee-Monitoring Systems in the Workplace. Lien valable au
14 septembre 2005:
http://www.stfrancis.edu/ba/ghkickul/stuwebs/btopics/works/monitoring1a.htm
Morrissey, C.M. (2000). Electronic Monitoring in the Workplace. Lien valuable au 14
septembre 2005: http://www.llrx.com/congress/090400.htm
Office of Technology Assessment, U.S. Congress. (1987). The Electronic Supervisor: New
Technology, New Tensions. Washington, D.C.: GPO.
Organ, D. (1990). The Motivational Basis of Organizational Citizenship Behavior. L.L.
Cummings, B.M. Straw (Eds.), Research in Organizational Behavior, 12, JAI Press,
Greenwich, CT.
PC World (1997). The Need for Monitoring. Résultats récupérés le 17 février 2005:
http://www2.pcworld.com/workstyles/online/articles/nov97/1511p245e.html
PC World. Is Your PC Watching You ? Lien valable au 14 septembre 2005:
http://pcworld.about.com/magazine/1812p058id32863.htm?terms=surveillance+in+workplace
Préposé fédéral à la protection des données (2003). Guide relatif à la surveillance de
l’utilisation d’Internet et du courrier électronique au lieu de travail. Lien valable au 14
septembre 2005 : http://www.edsb.ch/f/doku/leitfaeden/internet/internet.pdf
Robinson, S.L. (1996). Trust and Breach of the Psychological Contract. Administrative
Science Quarterly, 41, 574-599.
60
Rumeurs et surveillance électronique
E. Borge 2005
Rosnow, R.L. (1991). Inside Rumor: A Personal Journey. American Psychologist, 46, 484496.
Rosnow, R.L., & Fine, G.A. (1974). Inside Rumors. Human Behavior, 64–68.
Rosnow, R.L., & Fine, G.A. (1976). Rumor and Gossip: The Social Psychology of Hearsay.
New York: Elsevier.
Rotter, J.B. (1980). Interpersonal Trust, Trustworthiness, and Gullibility. American
Psychologist, 35, 1-7.
Rousseau, D. M., Sitkin, S. B., Burt, R. S., & Camerer, C. (1998). Not So Different after all:
A Cross-Discipline View of Trust. Academy of Management Review, 23, 393–404
Schockley-Zabalak, P., Ellis, K., & Winograd, J. (2000). Organizational Trust: What it
Means, Why it Matters. Organization Development Journal, 18, 35-48.
Schulman, A. (2001). Computer and Internet Surveillance in the Wokplace : Rough Notes.
Lien valable au 14 septembre 2005:
http://www.keylogger.org/articles.cgi?in=Computer_And_Internet_Surveillance_in_the_Wor
kplace_Rough_Notes&id=1
Smith, H.J., Milberg, S.J., & Burke, S.J. (1996). Information Privacy: Measuring Individual
Concerns about Organizational Practices. MIS Quarterly, 6, 167-195.
Stone, E.F., Gueutal, H.G., Gardner, D.G., & McClure, S. (1983). A Field Experiment
Comparing Information-Privacy Values, Beliefs, and Attitudes Across Several Types of
Organizations. Journal of Applied Psychology, 68, 459-468.
Straub, D.W., & Collins, R.W. (1990). Key Information Liability Issues Facing Managers:
Software Piracy, Proprietary Databases, and Individual Rights to Privacy. MIS Quarterly, 6,
143-156.
61
Rumeurs et surveillance électronique
E. Borge 2005
Townsend, A.M., & Bennett, J.T. (2003). Privacy, Technology, and Conflict: Emerging
Issues and Action in Workplace Privacy. Journal of Labor Research, 24, 195-205.
Wheen, F. (2004). How Mumbo-Jumbo Conquered the World: A Short History of Modern
Delusions. Harper Perennial: London.
Williamson, O.E. (1993). Calculativeness, trust, and economic organization. Journal of Law
and Economics, 34, 453-502.
Yahoo (2003). UK Workers Suffering from Email Paranoia. Lien valable au 14 septembre
2005: http://uk.docs.yahoo.com/030321/256/dvyyt.html
Zajonc, R.B. (1965). Social facilitation. Science, 149, 269-274.
Zahn, K. (2005). Big Brother: Internet sur le Lieu de Travail, Mémoire de licence non publié,
Université de Neuchâtel.
62
Rumeurs et surveillance électronique
E. Borge 2005
9. Annexes
9.1. Ressources sur le web
www.snopes.com : site de référence en ce qui concerne les légendes urbaines, maintenu par
Barbara et David P. Mikkelson.
http://abcnews.go.com/WNT/Business/story?id=485895&page=1 : article sur des cas de
licenciement par la faute d’un blog ou post sur forum (même positif !).
http://www.washingtonpost.com/wp-dyn/articles/A54736-2004Aug10.html : récit d’un des
cas de licenciement à cause d’un blog les plus connus aux USA.
http://morphemetales.blogspot.com/2004/12/statistics-on-fired-bloggers.html
:
site
qui
recense les cas de licenciement imputés à des blogs ou pages web aux USA.
http://www.amanet.org : site officiel de l’American Management Association qui réalise et
publie des enquêtes périodiques sur l’état de la surveillance électronique aux USA.
http://home.fnal.gov/~annis/digirati/otherVoices/Lyon.html : une discussion de David Lyon
qui fait le lien entre le Big Brother d’Orwell et le panopticon de Bentham.
9.2. Le cas Claire Swire
Le cas présenté ci-dessous est reproduit avec l’aimable autorisation de Barbara Mikkelson, le
texte original avec des commentaires supplémentaires se trouve sur :
http://www.snopes.com/risque/tattled/swire.htm
From: Chait, Bradley
Sent: 07 December 2000 16:06
To: 'Claire Swire'
cute
"A guy walks into a sperm donor bank wearing a ski mask and holding a gun. He
goes up to the nurse and demands her to open the sperm bank vault. She says "But
sir, its just a sperm bank!", "I don't care, open it now!!!" he replies. So she opens the
door to the vault and inside are all the sperm samples. The guy says "Take one of
those sperm samples and drink it!", she looks at him "BUT, they are sperm
samples???" , "DO IT!". So the nurse sucks it back. "That one there, drink that one
as well.", so the nurse drinks that one as well. Finally after 4 samples the man takes
off his ski mask and says, "See honey - its not that hard."
63
Rumeurs et surveillance électronique
E. Borge 2005
From: Claire Swire
Sent: 07 December 2000 16:07
To: Chait, Bradley
lucky I swallow so that wont be happening to me!
From: Chait, Bradley
Sent: 07 December 2000 16:10
To: 'Claire Swire'
Not ALL the time I hope
(or so you would have me believe)
From: Claire Swire
Sent: 07 December 2000 16:12
To: Chait, Bradley
I hadn't swallowed for years but yours was yum and very good for me too! Apparently
it's very good conditioner for your hair too . . . getting a funny picture in my head,
giggling out loud and now having to explain to Dave what's so funny!
From: Chait, Bradley
Sent: 07 December 2000 16:25
To: Tarbuck, Andrew; Caffarate, Nick; Townsend, Nathan; McDougall, Jamie;
Davies, Stuart; Drummond, Edward
now THAT'S a nice compliment from a lass, isn't it?
From: Drummond, Edward
Sent: 07 December 2000 16:28
To: Driver, Robert; Hames, Joel; Walker, Steven; Murray, Grant; Knight, Peter; Ferri,
David; Newby, Chris; Moss, Jason
Cc: Banner, Heather; Boxer, Sonya; Williamson, Emma; Falkner, Claire
beggars belief. I feel honour bound to circulate this.
This record of an embarrassing e-mail correspondence began circulating
64
Rumeurs et surveillance électronique
E. Borge 2005
on the Internet in mid-December 2000. Recipients are usually instructed
to "start at the bottom and read up," but we took the unusual liberty of
reformatting the exchange to render it more readable. (Trying to make sense
of it in its original form made us dizzy, and we're used to dealing with badlyformatted, multiply-forwarded examples of e-lore.)
For those having trouble following the action, Swire sent an e-mail joke to
Chait and others. The joke prompted a private e-conversation between the
pair, during which Swire made what would later prove to be embarrassing
revelations about the palatability of Chait's bodily fluids and beauty tips
concerning other uses for the substance in question. Flush with pride about
his conquest and her glowing endorsements, Chait shared the exchange with
some of his best buddies, who mailed the whole thing to additional
acquaintances, thus setting the Swire/Chait correspondence loose on the
Internet.
So, what's the real story behind the story? Are there two such people, as
named in the e-mails, and did they have this conversation that is now being
hung out like so many dirty sheets all over the Internet? Or have we been
had?
There really is a Bradley Chait working for Norton Rose, the law firm in
London listed in Chait's signature block. Chait initially maintained that he
did not know who had penned the missive and that it was a prank played on
him by one of his friends. However, the London Metro has reported:
Senior executives at Norton Rose started disciplinary action against Mr. Chait after being
alerted to the existence of the message. Spokeswoman Andrea Turrell said yesterday the
e-mail was genuine and the company was in talks with Mr. Chait over a breach of
contract.
On 20 December 2000, Norton Rose announced nine employees involved
have been suspended until 2 January 2001 and their customary year-end
bonuses have been revoked. Further suspensions may also follow. A
subsequent e-mail response, purportedly from the real Claire Swire (but
likely apocryphal), reads:
You may be one of the people who has been 'privileged' to receive a rather childish email which has been doing the rounds from my time at Norton Rose.
For the record: yes I exist; yes I used to work at Norton Rose; and yes I told a guy his
cum was "yum". But for God's sake, grow up! It was yum! I'm not ashamed of that. And
for all you guys who thought this was all a hoot, let me ask you this: which one of you
has never told a girl that your cum tastes great or that its full of proteins/good for your
hair/excellent skin conditioner etc etc or basically any old lie which gets your girl for the
night to take it in the mouth? So don't laugh at me, but rather laugh at yourself for the
pathetic lengths to which you are prepared to go in order to get yourself a lousy blow job
from some syphilitic ridden piece of scrag.
65
Rumeurs et surveillance électronique
E. Borge 2005
Have a great day. And by the way, working for Norton Rose sucks more than I.
9.3. Email initial envoyé aux participants
Bonjour,
je suis étudiant en psychologie du travail à l’Université de Neuchâtel et dans le cadre de mon
mémoire de fin d’études je recherche des personnes qui pourraient remplir mon
questionnaire en ligne sur la communication organisationnelle.
Cela ne vous prendra pas plus de 15 minutes pour remplir le questionnaire qui se trouve à
l’adresse suivante :
http://adressedusitequicontientlequestionnaire.ch/questionnaire.htm
Vous n’avez qu’à cliquer sur vos réponses et sur « envoyer » à la fin. La procédure est
automatisée et anonyme, je ne dispose d’aucun moyen de savoir qui est allé remplir le
questionnaire ou pas. D’autre part je tiens à préciser que je ne suis ni affilié avec ni mandaté
par une organisation autre que l'université. Vos données ne seront utilisées que dans le cadre
de mon mémoire qui a un but purement académique.
Afin de récolter un maximum de réponses, je vous serais très reconnaissant d’envoyer cet
email à tous vos contacts qui pourraient y répondre, même dans le cas ou vous ne
voudriez pas y répondre vous-même.
Je vous remercie d’avance et me tiens à votre disposition si vous avez des questions
supplémentaires à l’adresse suivante : monadresseemail
Meilleures salutations,
Eugenio Borge
9.4. Questionnaire en ligne
Toutes les informations recueillies par ce questionnaire seront traitées de manière
totalement anonyme, et je tiens à préciser à nouveau que je n'ai aucun lien avec
une organisation quelconque autre que l'Université de Neuchâtel. Par conséquent,
je vous remercie de répondre le plus honnêtement possible.
Quelques éléments à prendre en compte:
- Ne réfléchissez pas trop, répondez spontanément
- La seule bonne réponse est la vôtre
- Répondez à toutes les questions, l'une après l'autre
- Une seule réponse possible par question
66
Rumeurs et surveillance électronique
E. Borge 2005
- Si aucune réponse ne convient parfaitement, choisissez celle qui convient le mieux
MERCI BEAUCOUP POUR VOTRE PARTICIPATION!!!
1. Vous êtes un:
Homme
Femme
2. Quel âge avez-vous?
Ans
3. Quel niveau de formation avez-vous atteint?
Scolarité obligatoire
Apprentissage
Ecole de commerce
Maturité
Hautes études (Université, Haute Ecole, ...)
4. Quelle est votre profession?
5. Depuis combien de temps travaillez-vous dans l'organisation qui vous emploie
actuellement?
Moins d'un an
Entre 1 et 2 ans
Entre 2 et 5 ans
Entre 5 et 10 ans
Plus de 10 ans
6. A quel pourcentage travaillez-vous?
%
7. Quelle est la taille de l'organisation pour laquelle vous travaillez?
Employés
Indiquez ci-dessous votre degré d'accord avec les affirmations suivantes:
67
Rumeurs et surveillance électronique
E. Borge 2005
8. Je pense que la direction gère bien l'organisation dans laquelle je travaille
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
+1
+2
Tout à fait d'accord
+1
+2
Tout à fait d'accord
9. L'organisation pour laquelle je travaille me rend anxieux
Pas du tout d'accord
-2
-1
0
10. Je crois que mon organisation manque d'intégrité
Pas du tout d'accord
-2
-1
0
11. Je ne suis pas content avec l'organisation pour laquelle je travaille
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
12. Mon organisation m'irrite
Pas du tout d'accord
13. Mon organisation s'intéresse plus aux profits qu'à ses employés
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
14. Je suis souvent en colère avec la direction de mon organisation
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
15. L'organisation pour laquelle je travaille n'a pas rempli les attentes que j'avais lorsque
j'y suis entré
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
16. Je me plains de l'organisation pour laquelle je travaille à mes amis et / ou famille
Pas du tout d'accord
-2
-1
0
68
+1
+2
Tout à fait d'accord
Rumeurs et surveillance électronique
E. Borge 2005
Indiquez à quel point les affirmations suivantes reflètent votre opinion par rapport
à l'organisation pour laquelle vous travaillez:
17. En général, je pense que la direction dit la vérité lors des négociations avec ses
employés
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
18. Je pense que la direction satisfait à ses obligations négociées avec ses employés
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
+1
+2
+3
Tout
à
fait
+3
Tout
à
fait
+2
Tout
à
fait
19. Je suis d'opinion que la direction est digne de confiance
Pas du tout
-3
-2
-1
0
20. Je pense que la direction réussit en marchant sur les pieds de ses employés
Pas du tout
-3
-2
-1
0
+1
+2
21. Il me semble que la direction essaie d'avoir le dessus sur ses employés
Pas du tout
-4
-3
-2
69
-1
0
+1
Rumeurs et surveillance électronique
E. Borge 2005
22. Je pense que la direction profite des difficultés de ses employés
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
23. Il me semble que la direction négocie honnêtement avec ses employés
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
0
+1
+2
+3
Tout
à
fait
+3
Tout
à
fait
24. Il me semble que la direction tient ses promesses
Pas du tout
-3
-2
-1
25. Je pense que la direction n'abuse pas de ses employés
Pas du tout
-3
-2
-1
0
+1
+2
26. Il me semble que la direction essaie d'éviter de tenir ses engagements vis-à-vis de
ses employés
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
27. Il me semble que la direction négocie loyalement les attentes réciproques avec ses
employés
Pas du tout
-3
-2
-1
70
0
+1
+2
+3
Tout
à
fait
Rumeurs et surveillance électronique
E. Borge 2005
28. Il me semble que la direction profite de ses employés vulnérables
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
+3
Tout
à
fait
Indiquez à quel point les propositions suivantes reflètent votre attitude:
29. D'habitude cela me dérange lorsque des organisations me demandent des
informations personnelles
Pas du tout
-3
-2
-1
0
+1
+2
30. Les organisations devraient consacrer plus de temps et d'argent à prévenir les accès
non autorisés à des informations personnelles
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
31. Lorsque des organisations me demandent des informations personnelles, je réfléchis
à deux fois avant de les donner
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
32. Les bases de données électroniques contenant des informations personnelles
devraient être protégées des accès non autorisés, indépendamment des coûts
Pas du tout
-3
-2
-1
71
0
+1
+2
+3
Tout
à
fait
Rumeurs et surveillance électronique
E. Borge 2005
33. Fournir des informations personnelles à autant d'organisations me dérange
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
34. Les organisations devraient prendre plus de mesures pour s'assurer que des
personnes non autorisées n'ont pas accès à des informations personnelles sur leurs
ordinateurs
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
35. Je suis inquiet du fait que les organisations récoltent trop d'informations me
concernant
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
Indiquez à quel point les propositions suivantes reflètent votre opinion par rapport
à l'organisation qui vous emploie:
36. Il existe un règlement connu de tous concernant l'utilisation d'Internet au travail
Pas du tout
-2
-1
0
+1
+2
Tout à fait
37. J'ai été informé de ce qui est surveillé électroniquement et de ce qui ne l'est pas
Pas du tout
-2
-1
0
+1
+2
Tout à fait
38. Je pense que je suis surveillé(e) électroniquement pendant mon travail
72
Rumeurs et surveillance électronique
Pas du tout
-2
E. Borge 2005
-1
0
+1
+2
Tout à fait
39. Je peux faire ce que je veux sur mon poste de travail sans risques
Pas du tout
-2
-1
0
+1
+2
Tout à fait
40. Le politique de mon organisation sur l'utilisation d'Internet au travail est transparente
Pas du tout
-2
-1
0
+1
+2
Tout à fait
41. Je pense que le contenu de mes e-mails est surveillé électroniquement
Pas du tout
-2
-1
0
+1
+2
Tout à fait
42. Mes supérieurs ont déjà abordé le thème de l'utilisation d'Internet au travail
Pas du tout
-2
-1
0
+1
+2
Tout à fait
4
5
Tout à fait
43. Tout ce que je fais sur mon ordinateur est surveillé
Pas du tout
1
2
3
44. Je suis au courant des lois qui régulent la surveillance électronique au travail
Pas du tout
-2
-1
0
+1
+2
Tout à fait
45. Je maîtrise les outils informatiques que j'utilise pour communiquer avec mes
collègues
Pas du tout
-2
-1
0
+1
+2
Tout à fait
Indiquez ci-dessous votre degré d'accord avec les affirmations suivantes:
73
Rumeurs et surveillance électronique
E. Borge 2005
46. Des gens ont déjà essayé de me voler mes idées et d'en tirer profit
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
+1
+2
Tout à fait d'accord
+1
+2
Tout à fait d'accord
47. Personne ne se soucie réellement de ce qui m'arrive
Pas du tout d'accord
-2
-1
0
48. Il est plus sûr de ne faire confiance à personne
Pas du tout d'accord
-2
-1
0
49. J'ai souvent ressenti que des inconnus me regardaient de façon critique
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
50. La plupart des gens se font des amis parce qu'ils pourraient leur être utiles
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
51. Je suis sûr que des gens ont déjà parlé de moi derrière mon dos
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
52. Des gens ont déjà dit des choses insultantes et méchantes à propos de moi
Pas du tout d'accord
-2
-1
0
+1
+2
Tout à fait d'accord
-1
0
+1
+2
Tout à fait d'accord
53. Les gens me déçoivent souvent
Pas du tout d'accord
-2
54. Je suis dérangé(e) par les gens qui me regardent dans la rue, en voiture ou dans les
magasins
Pas du tout d'accord
-2
-1
0
74
+1
+2
Tout à fait d'accord
Rumeurs et surveillance électronique
E. Borge 2005
55. J'ai souvent rencontré des personnes jalouses de mes bonnes idées uniquement parce
qu'elles ne les ont pas eues en premier
Pas du tout d'accord
1
2
3
4
5
Tout à fait d'accord
Lisez attentivement les petites histoires ci-dessous et indiquez ensuite à quel point
les affirmations qui suivent reflètent votre opinion:
"Juliette arrive un matin au travail et découvre en passant devant l'ordinateur de
son supérieur les e-mails qu'elle avait envoyé la veille sur l'écran".
56. Pensez-vous qu'une histoire de ce genre est plausible?
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
+3
Tout
à
fait
57. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité
Pas du tout
-3
-2
-1
0
+1
+2
58. Avez-vous déjà entendu une histoire de ce type?
Non, c'est la première fois
Oui, j'ai déjà entendu une histoire de ce type
Oui, j'ai déjà entendu et raconté une histoire similaire
59. Une histoire de ce type s'est déjà produite dans mon entreprise
Non
Oui
"François discute pendant le travail par messagerie instantanée avec André (un
ami qui travaille dans une autre entreprise). Pendant cette discussion, il critique la
façon dont lui et ses collègues sont traités par la direction. Deux jours plus tard, on
75
Rumeurs et surveillance électronique
E. Borge 2005
lui annonce qu'il est licencié. Il venait pourtant d'être félicité pour la qualité de son
travail (sa discussion a donc été contrôlée)"
60. Pensez-vous qu'une histoire de ce genre est plausible ?
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
+3
Tout
à
fait
61. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité
Pas du tout
-3
-2
-1
0
+1
+2
62. Avez-vous déjà entendu une histoire de ce type ?
Non, c'est la première fois
Oui, j'ai déjà entendu une histoire de ce type
Oui, j'ai déjà entendu et raconté une histoire similaire
63. Une histoire de ce type s'est déjà produite dans mon entreprise
Non
Oui
"John est envoyé en mission à l'étranger et écrit un e-mail dans lequel il se vante de
ses exploits amoureux à des ex-collègues restés au pays, un de ceux-ci le trouve
tellement original qu'il le renvoie à tous ses contacts. En l'espace de deux jours, des
milliers de personnes à travers le monde qui ne connaissent pas John ont reçu ce
mail, dont son chef qui le licencie".
64. Pensez-vous qu'une histoire de ce genre est plausible ?
Pas du tout
-3
-2
-1
0
+1
+2
65. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité
76
+3
Tout
à
fait
Rumeurs et surveillance électronique
Pas du tout
-3
E. Borge 2005
-2
-1
0
+1
+2
+3
Tout
à
fait
66. Avez-vous déjà entendu une histoire de ce type ?
Non, c'est la première fois
Oui, j'ai déjà entendu une histoire de ce type
Oui, j'ai déjà entendu et raconté une histoire similaire
67. Une histoire de ce type s'est déjà produite dans mon entreprise
Non
Oui
"Arnold possède un blog / page web sur laquelle il écrit de petits articles pour
partager ses opinions avec le monde. Un paragraphe d'un de ces articles contient
une critique envers son entreprise. Un jour, la direction découvre cette page sur
Internet et licencie Arnold"
68. Pensez-vous qu'une histoire de ce genre est plausible ?
Pas du tout
-3
-2
-1
0
+1
+2
+3
Tout
à
fait
7
Tout
à
fait
69. J'ai peur que quelque chose de semblable puisse m'arriver dans la réalité
Pas du tout
1
2
3
4
5
70. Avez-vous déjà entendu une histoire de ce type ?
Non, c'est la première fois
Oui, j'ai déjà entendu une histoire de ce type
Oui, j'ai déjà entendu et raconté une histoire similaire
71. Une histoire de ce type s'est déjà produite dans mon entreprise
Non
77
6
Rumeurs et surveillance électronique
E. Borge 2005
Oui
A cause de la nature des thèmes traités dans ce questionnaire, un biais statistique
peut survenir si beaucoup d'employés d'une même entreprise y répondent. Il existe
un moyen technique simple d'y rémédier si vous consentez à indiquer le nom de
votre entreprise.
72. Veuillez indiquer le nom de votre entreprise, ou à défaut répondre à la question 73.
73. Etes-vous le seul employé de votre organisation qui répond à ce questionnaire?
Je ne veux pas révéler le nom de mon organisation, mais je pense être le seul
employé qui répond à ce questionnaire
Je ne veux pas révéler le nom de mon organisation et je ne sais pas si je suis le
seul employé qui répond à ce questionnaire
Ce questionnaire:
doit encore être complété
est prêt à être envoyé
MERCI BEAUCOUP POUR VOTRE PARTICIPATION!!!
Si vous désirez en savoir plus sur ce questionnaire et mon mémoire, vous pouvez
clicker sur le lien suivant:
Lien vers le debriefing
Par ailleurs si vous voulez connaître les résultats obtenus dans mon mémoire, il
vous suffit de me le demander par e-mail à l'adresse suivante: monadresseemail , je
me ferai un plaisir de vous envoyer une synthèse de ceux-ci en quelques pages sous
forme électronique (pdf) lorsque j'aurai terminé.
envoyer
Effacer les réponses
Auteur du Questionnaire: Eugenio Borge
email: monemail
Institution: Université de Neuchâtel, Groupe de Psychologie Appliquée
Ce formulaire a été réalisé avec Grafstat (Ausgabe 2004 / Ver 2.98h).
Programme conçu par Uwe W. Diener 4/2005.
Pour plus d'informations sur GrafStat: http://www.grafstat.de
78

Documents pareils