WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'utilisation d'internet sur le lieu de travail à des fins personnelles

( Télécharger le fichier original )
par Gauthier NOIRET
ESC - Master 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Etudiant : Gauthier NOIRET

Conseiller de recherche : Mr Hervé CHAVAS

Sujet : L'utilisation d'internet sur le lieu de travail à des fins personnelles.

Sujet : L'utilisation d'internet sur le lieu de travail à des fins personnelles.

Mémoire de Recherche Appliquée

ESC 3

Année de réalisation : 2009 / 2010

 La seule chose qui nous console de nos misères est le divertissement et c'est pourtant la plus grande de nos misères ».

Blaise Pascal, Pensée

emploEdwin Herbert Land

« Les idées nouvelles déplaisent aux personnes âgées ; elles aiment à se persuader que le monde n'a fait que perdre, au lieu d'acquérir, depuis qu'elles ont cessé d'être jeunes. »
Madame de Staël

82% des entreprises ne mèneraient pas d'action de sensibilisation sur l'utilisation d'Internet.

45% des salariés déclarent l'utiliser à des fins privées pendant leurs heures de travail.

REMERCIEMENTS

Je souhaite à travers cette partie mettre en avant tout ceux et celles qui m'ont permis de mener à bien ce long travail.

Je tiens évidemment tout d'abord à remercier M. Hervé CHAVAS, mon suiveur mémoire, pour m'avoir accordé un suivi tout au long de ma recherche, pour ses conseils pertinents et précieux, ainsi que son soutien pour le choix du sujet dans ce travail de recherche appliquée.

Je ne manque pas non plus d'adresser mes sincères remerciements à l'ensemble de l'équipe pédagogique de l'ESC Amiens, aussi bien aux intervenants français et internationaux que les professeurs permanents qui ont su se mobiliser, afin de me fournir pistes ou documents nécessaires pour rendre le contenu de ce mémoire le plus pertinent et intéressant possible.

Je n'oublie pas de remercier mes amis, ma famille qui crurent au sujet, et m'ont motivé à aller au terme de ce long travail.

Et enfin, bien sûr, j'exprime ma gratitude à l'ensemble des personnes qui m'ont accordé de leur temps, afin de répondre à de multiples questions nécessaires à ce devoir de mémoire.

PREAMBULE

Lors de multiples expériences aux seins d'entreprises de divers horizons, que ce soit lors de stages, de séminaires, ou de job, j'ai pu observer une constante ; l'usage d'internet. En effet, celui-ci se fait de plus en plus présent et notamment celui qui n'a, à première vu, rien à voir avec l'activité professionnelle ; l'usage personnel.

Cela prenait parfois de l'ampleur ; certains salariés se partageaient des vidéos YouTube, d'autres restaient connectés toute la journée sur FaceBook, ils pouvaient participer à des minis jeux entre collègues. Certaines situations furent étonnantes, et assez inadaptées au monde de l'entreprise.

Celui-ci était de plus en plus conséquent au fur et à mesure que j'avançais dans le temps, jusqu'à devenir effrayant, comme, par exemple, dans un autre contexte que l'on peut mettre en relation ; à l'école.

A la fin de mon stage en ESC2, je souhaitais réaliser mon travail sur cet outil incontournable en entreprise qu'est l'ordinateur, notamment sur la place très (trop ?) importante qu'il prend dans une entreprise. Malheureusement, les conseils donnés ici et là étaient très larges, j'étais souvent incompris, et, de toute façon, le thème tellement vaste aurait je pense, dépassé mes compétences.

C'est pourquoi, à l'issu de ces observations, j'ai crée le sujet puis une idée de la problématique de recherche ; utilisation personnelle d'internet au travail.

SOMMAIRE

REMERCIEMENTS 3

PREAMBULE 4

SOMMAIRE 5

INTRODUCTION 6

1ÈRE PARTIE SYNTHESE DE LITTERATURE 7

' 1.1 HISTOIRE DE L'INFORMATIQUE SUR LE LIEU DE TRAVAIL 7

1.2 TRAVAIL ET DIVERTISSEMENT 12

1.3 NORME 12

1.4 DÉVIANCE 13

1.5 LES RÈGLES EN ENTREPRISE VIS-À-VIS DE LA NAVIGATION SUR LE WEB 13

  1.5.1 Quelles sont les limites que les entreprises doivent se fixer ? 13

1.5.2 L'interdiction de l'usage personnel d'Internet : la position la plus fiable d'un point de vue juridique 13

1.5.3 Les conditions de validité d'une politique de cyber surveillance 13

' 1.5.4 La charte i Internet se doit d'être la mieux construite possible 14

1.5.5 Choisir parmi les divers supports suivant leur valeur juridique 14

1.5.6 Assurer longévité au document 14

 1.5.7 Vérifier la légalité des clauses 14

  1.5.8 Respecter la procédure de validation 14

1.5.9 Communiquer sur les règles au-delà de la charte 14

1.5.10 Adapter les règles aux utilisateurs 14

1.6 EXEMPLE DE CHARTE PROPOSÉ EN ENTREPRISE. 15

1.7 COMMENT FONCTIONNE UN LOGICIEL DE SURVEILLANCE ? 19

1.7.1 Une navigation sous haute surveillance 19

1.7.2 Pour une messagerie sans secret 20

1.8 HYPERACTIVITÉ 20

1.8.1 Description médicale 20

1.8.2 Diagnostic 20

1.8.3 Causes 20

1.8.4 Troubles associés 21

1.9 ADDICTION 21

1.9.1 Multiples symptômes associés à la dépendance Internet 22

' 1.9.2 Différentes formes d'addiction 22

1.9.3 Une technologie omniprésente 23

1.10 LE WEB 2.0 23

1.10.1 Définition 23

1.10.2 Facilite la cyberdépendance 23

1.10.3 Un succès grandissant. 24

1.10.4 Le web 2.0 favorise la progression des sites de réseaux sociaux. 24

1.11 LE SITE DE RÉSEAU SOCIAL 24

1.11.1 Les origines 24

1.11.2 Failles 24

1.11.3 Usages 24

1.11.4 Chiffres 25

1.11.5 Evolution 25

' 1.12 ASPECTS POSITIFS D'UNE UTILISATION PERSONNELLE AU TRAVAIL 26

2ÈME PARTIE ETUDE EMPIRIQUE 27

2.1 PRÉSENTATION DE LA PROBLÉMATIQUE ET DES HYPOTHÈSES 27

2.2 LES HYPOTHÈSES 27

' 2.3 OBJECTIFS DE L'ÉTUDE 27

' 2.4 L'ÉTUDE QUALITATIVE 27

' 2.4.1 Mode d'administration des entretiens 27

2.5 L'ANALYSE QUANTITATIVE 27

' 2.5.1 Mise en place de l'étude quantitative 28

' 2.5.2 Mode d'administration du questionnaire 28

  2.6 OUTIL DE RECUEIL : LE QUESTIONNAIRE 28

3ÈME PARTIE ANALYSE ET CRITIQUE DES RESULTATS 35

3.1 RAPPEL DE LA PROBLÉMATIQUE 35

' 3.2 ANALYSE DES RÉSULTATS DE L'ENQUÊTE QUANTITATIVE 35

3.3 ANALYSE DES ENTRETIENS QUALITATIFS 38

3.4 LIMITES DE LA RECHERCHE 39

CONCLUSION  40

BIBLIOGRAPHIE 42

GLOSSAIRE 44

TIC : TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION. ELLES REGROUPENT LES TECHNIQUES UTILISÉES DANS LE TRAITEMENT ET LA TRANSMISSION DES INFORMATIONS, PRINCIPALEMENT DE L'INFORMATIQUE, DE L'INTERNET ET DES TÉLÉCOMMUNICATIONS. 44

INTRODUCTION

Etat des lieux

Au cours de la dernière décennie, les entreprises se sont vues équipées de façon très importante de technologies informatiques toujours plus performantes et offrant de plus en plus de liberté à ses utilisateurs.

A une époque pas si éloignée, mais dont certains se souviennent encore, les machines à écrire, les services de dactylographie, les machines à additionner et les boîtes aux lettres matérielles faisaient partie du quotidien de la vie en entreprise, voire même, hors entreprise.

Désormais, l'omniprésent ordinateur personnel a changé tout cela et révolutionné le milieu du monde du travail. En plus de cela, la plupart des travailleurs ne se limitent pas aujourd'hui à utiliser leur ordinateur comme simple machine à écrire, ou encore comme une calculatrice.

Intérêts pour la recherche

Le but de ce mémoire est de mettre en évidence les habitudes de navigation des internautes en entreprise.

Cette recherche est assez intéressante, de part la relative nouveauté du phénomène, et d'autre part, du fait qu'il est encore très peu étudié aujourd'hui.

Intérêts pour l'entreprise

Il est bien sûr évident qu'il existe un intérêt certain pour les entreprise dans ce sujet, notamment parce qu'il concerne un grand nombre de personnes, ainsi que la productivité générale de l'entreprise

Ce mémoire a pour but de montrer aussi les facteurs qui peuvent aider un manager à optimiser la performance au sein de son équipe, mais aussi et surtout, de mieux comprendre ce phénomène, s'il existe.

1ère partie SYNTHESE DE LITTERATURE

La synthèse de littérature a pour but d'apporter un savoir théorique autour du sujet. Pour cela ,nous irons chercher l'information chez les personnes qui travaillent sur les sujets qui nous intéressent. Dans notre cas, deux axes seront privilégiés. Nous verrons dans un premier temps la définition, l'explication du thème à travers la philosophie, la psychologie afin de mieux comprendre le comportement des individus face à la consommation d'internet sur leur lieu de travail. Dans un second temps, nous chercherons des informations sur l'utilisation d'internet sur le lieu de travail et la loi, en nous intéressant, notamment aux chartes informatiques présentes en entreprise. Et enfin, nous regarderons dans une dernière partie les différentes observations et constatations réalisées sur ce phénomène récent qu'est l'utilisation d'internet à des fins personnelles sur son lieu de travail.

1.1 Histoire de l'informatique sur le lieu de travail

1936, La machine de Turing


Alan Turing propose dans «On Computable Numbers» un concept qui permettrait à une machine d'interpréter un code et donc d'effectuer des calculs de types différents. Ce qu'on appelle la machine de Turing n'est alors qu'un modèle théorique et non une réalisation complète, mais elle sera la base du développement informatique et du fonctionnement par algorithme. Le premier ordinateur programmable sera construit au cours de la Seconde Guerre mondiale et nommé " Colossus".

1946, présentation du premier Ordinateur


L' ENIAC, premier ordinateur totalement programmable, est dévoilé à l' université de Pennsylvanie. Il doit en partie sa taille impressionnante et son poids de 30 tonnes à l'utilisation de tubes à vide (ou lampes) qui seront remplacés dans le futur par des transistors. Il fut cependant précédé par le projet secret Colossus qui permettait aux Britanniques de déchiffrer les codes allemands.


1947, invention du transistor


Trois ingénieurs américains des laboratoires Bell, John Bardeen, Walter Brattain et William Schockley présentent leur nouvelle invention, le transistor. Le dispositif permet de détecter et d'amplifier les courants électriques. Le transistor est aussi capable de produire des ondes électromagnétiques à ultra-haute fréquence. Les trois inventeurs recevront le prix Nobel de physique pour leur invention en 1956.


1951, UNIAC, premier ordinateur commercialisé


L' Universal Automatic Computer (ou UNIVAC) est le premier ordinateur, traitant aussi bien des nombres que du texte, disponible sur le marché. Il a été conçu à l' Université de Pennsylvanie par John Presper Eckert et John Mauchly qui ont déjà créé l'Electronic Numerical Integrator And Calculator (ou ENIAC), le premier ordinateur, en 1946. L'UNIVAC occupe une superficie au sol de 25 m² et sa mémoire interne a une capacité de 1000 mots. 56 exemplaires seront vendus.


1968, invention de la souris


Lors de la conférence des sociétés d'informatique tenue à l' université de Stanford en Californie, Doug Engelbart et son équipe font la démonstration pour la première fois de la souris d' ordinateur. Promue à un bel avenir, la souris révolutionnera le monde informatique.

1971, mise en vente du premier micro-processeur


La société américaine " Intel" lance sur le marché informatique l'invention de Marcian Hoff, le microprocesseur. Baptisé " Intel 4004", il coûte 200 dollars. Le processeur 4 bits permettra le développement des micro-ordinateurs.


1974, Roland MORENO invente la carte à puce


Le Français Roland Moreno dépose les brevets de la carte à puce, objet fait d'une lame de plastique standardisée sur laquelle est déposée une puce. Cette dernière dispose d'un microprocesseur lui permettant de faire des calculs, d'une mémoire permettant de les traiter et d'un port pour communiquer avec les ordinateurs. Dès 1981, la carte à puce est utilisée dans les cartes bancaires françaises, mais elle aura aussi des applications dans la téléphonie, grâce aux cartes téléphoniques, puis aux cartes SIM. Après plus de 20 ans d'utilisation, elle verra ses capacités augmenter, notamment en terme de puissance et de mémoire.


1981, IBM sort son PC

Le constructeur américain IBM (international business machines) lance son ordinateur individuel PC (personal computer). C'est un ordinateur doté de 16 à 64 Ko de mémoire vive et fonctionnant avec un processeur 8088 Intel et le système PC/Dos Microsoft.


1995, Microsoft sort Windows 95


La société de Bill Gates fondée en 1975, Microsoft, met en vente son nouveau système d'exploitation, Windows 95, à minuit. L' opération médiatique à coûté 200 millions de dollars : écrans publicitaires, couleurs de Windows 95 ( orange, vert et jaune) sur l' Empire State, offre de 1,5 millions d'exemplaires du Times, shows dans toute l' Europe... 300 000 exemplaires seront vendus le jour du lancement et 1 million après quatre jours de commercialisation. Cette nouvelle génération de logiciel ouvre la voie de l'informatique pour tous.

2002 La technologie sans fil est de plus en plus répandue.

De nouveaux appareils portatifs sont disponibles sur le marché, qui comprend entre autre les modems de communications sans fils, les téléphones cellulaires en mode mixte, les navigateurs Web, les ordinateurs de poche, les récepteurs GPS (Global Positioning System) et les systèmes d'exploitation et d'interfaces graphiques de plus en plus sophistiqués comme le PC Tablet.


2007, Lancement de Windows Vista


Windows commercialise son nouveau système d'exploitation dénommé « Vista ». Il met un terme à la longue carrière de Windows XP, lancée en octobre 2001. Outre une interface graphique largement remaniée, Vista doit surtout remédier aux failles de sécurité et aux problèmes d'instabilité constatés sur les précédents systèmes d'exploitation Windows.

Cette course à l'équipement ; les TIC1(*) qui regroupent trois domaines techniques, l'audiovisuel, l'informatique et la télécommunication, a connu un développement très fort, on s'en doute, au sein des entreprises. D'ailleurs, en quelques années, son taux de pénétration est désormais supérieur à 90% dans les grandes entreprises, et de 80 en PME.

Accès à internet et connexion à large bande des entreprises, 2008* (en %) Accès à internet 2(*)

Connexion à large bande

UE27**

93

81

Belgique

97

91

Bulgarie

83

62

République tchèque

95

79

Danemark

98

80

Allemagne

95

84

Estonie

96

88

Irlande

96

83

Grèce

:

:

Espagne

95

92

France

95

92

Italie

94

81

Chypre

89

79

Lettonie

88

62

Lituanie

94

56

Luxembourg

96

87

Hongrie

86

72

Malte***

92

89

Pays-Bas

99

86

Autriche

97

76

Pologne

93

59

Portugal

92

81

Roumanie

67

44

Slovénie

97

84

Slovaquie

96

79

Finlande

99

92

Suède

96

89

Royaume-Uni

93

87

Islande

100

99

Norvège

95

86

* Les données se réfèrent au mois de janvier 2008, sauf dans le cas de la France (mois précédant la collecte des données effectuée entre novembre 2007 et mars 2008), des Pays-Bas (fin 2007) et du Royaume-Uni (décembre 2007).

** L'UE27 ne comprend pas la Grèce.

*** Données provisoires.

: Données non disponibles.

Les TIC sont arrivés avec Intranet3(*), puis Internet a vite fait sa place dans les entreprises, notamment aux limites vite atteintes de l'Intranet face aux infinités de possibilités qu'offre Internet.

Internet a permis , à la fin des années 90, aux petites entreprises ayant un faible budget marketing d'être présentes sur l'Internationale. Ce fut une réelle révolution ; le fonctionnement des PME en réseau fut bouleversé. « L'accès gratuit aux protocoles de l'Internet, combiné à l'ouverture des marchés de télécommunication à la concurrence, peut être présenté comme un facteur déterminant d'une révolution informationnelle favorisant les échanges d'informations et de données dans les réseaux inter-organisationnels »4(*). Les gains en productivité furent considérables grâce à l'adoption des TIC.

Internet fut, et reste une nouvelle source d'avantages concurrentiels. Pourquoi ? Pour une raison tout d'abord de réduction des coûts ; avec notamment une baisse de l'emploi de matériaux, une diminution du temps de travail impliquée par la quantité de travail globale, mais aussi de développement des processus ayant pour but de réaliser des économies d'échelles. Puis, dans le cadre d'une stratégie de différenciation, il propose une prestation différente, unique, remarquable. « Les technologies de l'information peuvent servir une stratégie marketing »5(*). Et donc, enfin, l'entreprise peut connaitre une expansion de marchés dans l'optique de création de site internet ; ce qui reste une approche marketing internationale à moindre coût. D'ailleurs, en 2008, près des deux tiers des entreprises de l'Union Européenne 27 avaient un site web6(*).

Cette arrivée sur tous les bureaux des employés est perçue par les dirigeants d'entreprise comme une menace, car cette utilisation peut nuire à la productivité de leurs employés, surtout depuis l'arrivée des très populaires médias sociaux tels Facebook, twitter et autres, YouTube, cette possible  tentation de détente ne fait qu'augmenter.

La psychologue Marie-Anne Sergerie a d'ailleurs affirmé « il peut arriver qu'une personne utilise abondamment Internet au travail, dans un but récréatif plutôt que pour accomplir ses tâches professionnelles. Ceci peut être présenté comme un cas de cyberdépendance ».

C'est une tendance certaine, qui a des retombées à plusieurs niveaux ; niveau social, relations amoureuses et également, évidemment sur le niveau qui nous intéresse le plus ,le travail.

1.2 Travail et divertissement

Le mot travail tire son origine du mot latin tripalium qui signifie instrument de torture.

Il désigne communément une activité, physique ou intellectuelle, que l'on s'impose dans un but normalement utilitaire ou qui nous est imposée.

Selon Karl Marx, « le travail aliène l'homme et le dépossède de son identité au profit de l'objet qu'il fabrique et dans lequel il ne se reconnait plus. »

Il s'opposerait alors au divertissement, comme aux termes loisirs, amusements, moments de détente. Ceci dit, l'activité du travail n'est t'elle que négative ? Ne dit-on pas que quelqu'un de passionné par son job est heureux au travail ?

1.3 Norme

« Une norme, du latin norma (« équerre, règle ») désigne un état habituellement répandu ou moyen considéré le plus souvent comme une règle à suivre. Ce terme générique désigne un ensemble de caractéristiques décrivant un objet, un être, qui peut être virtuel ou non. Tout ce qui entre dans une norme est considéré comme « normal », alors que ce qui en sort est anormal. Ces termes peuvent sous-entendre ou non des jugements de valeur ».

En philosophie, la norme est un critère, auquel est rattaché un jugement de valeur qui peut être discriminatoire. Cette dernière doit être acquise et acceptée par la majorité pour rentrer dans une société, ou être imposée par le pouvoir.

Une personne ne suivant pas la norme est alors dans la marge, on dit que la personne est ostracisée. Les normes sont bien souvent inscrites dans l'inconscient collectif. Dès qu'une personne n'entre pas dans le moule, elle va être rejetée du groupe, parfois même de façon inconsciente ; cela va jusqu'à ressentir de l'antipathie pour une telle marginale. Sans qu'on s'en rende compte, c'est la notion de l'inconscient collectif qui entre ici en ligne de compte. Par exemple, la norme de la société reste encore que le couple traditionnel soit constitué d'un homme et d'une femme. Ce couple fait face à une personne seule dont il sait l'histoire personnelle. Inconsciemment, il adoptera des comportements discriminatoires.

1.4 Déviance

Pour le dictionnaire Larousse, la déviance caractérise « ce qui s'écarte, se détourne ou est détourné de sa voie ou de la direction normale ». De façon générale, la déviance peut être vue comme un écart par rapport à une norme ou une règle établie.

On peut donc mettre la déviance en relation avec le contrôle des comportements7(*). « Celui-ci porte sur les manières de se comporter, lorsqu'une bonne mesure de la performance n'est pas possible et que le processus de production n'est pas maîtrisé. De manière plus générale, nous entendons par contrôle des comportements l'ensemble des actions et dispositifs qui visent à guider, piloter ou contraindre les comportements des acteurs ».

Déviance minimum pour l'entreprise aux yeux du déviant

Lemert, en 1967,considère que « c'est le contrôle qui créé la déviance ».

1.5 Les règles en entreprise vis-à-vis de la navigation sur le web

1.5.1 Quelles sont les limites que les entreprises doivent se fixer ?

Entre protection contre les usages abusifs du système d'information et respect de la vie privée du salarié, difficile, pour l'entreprise, de savoir quelle position adopter dans son contrôle de l'utilisation d'Internet. Pour avoir une approche la plus fiable et pertinente, voici les recommandations d'un avocat, Me Olivier Iteanu, avocat spécialisé dans les technologies de l'information.

Perte de productivité,mais également augmentation des risques de virus informatiques, de saturation de la bande passante et des capacités de stockage des ordinateurs : l'utilisation d'Internet à des fins personnelles par les salariés peut être lourde de conséquences pour l'entreprise. C'est une situation qui pousse logiquement les dirigeants d'entreprises à mieux connaître et contrôler les flux entrants et sortants : envoi et réception d'e-mails, téléchargements, visites de sites web.

Mais entre régulation de l'utilisation de l'outil informatique et respect de la vie privée des salariés, la frontière est parfois difficile à cerner, comme l'explique Me Olivier Iteanu, pour rester dans la légalité.

1.5.2 L'interdiction de l'usage personnel d'Internet : la position la plus fiable d'un point de vue juridique

Sont considérées comme usage à titre personnel ,toutes les correspondances ou visites de sites Internet ne rentrant pas dans la fonction du salarié. La limitation de cette utilisation fait donc partie intégrante du pouvoir de Direction de l'employeur , car, comme l'explique Olivier Iteanu, "l'entreprise est propriétaire de son service Internet."

La Cnil estime ainsi "qu'un usage raisonnable, susceptible de ne pas amoindrir les conditions d'accès professionnel au réseau et ne mettant pas en cause la productivité paraît généralement et socialement admis par la plupart des entreprises ou administrations."

Mais l'avocat recommande d'aller plus loin et d'interdire formellement toute utilisation personnelle d'Internet. "Cela n'empêche pas, en pratique, une certaine tolérance mais permet de se protéger juridiquement." Un conseil qui peut paraître radical, mais qui tire son origine du cas Lucent Technologies. La société a été condamnée, suite à la création, par l'un de ses salariés, grâce à des moyens informatiques mis à sa disposition par l'entreprise, d'un site contenant des propos diffamatoires. L'entreprise avait eu le tort d'autoriser formellement ses salariés, dans une note de service, à utiliser l'équipement informatique à des fins personnelles, en dehors de leur temps de travail et dans des "limites raisonnables".  

1.5.3 Les conditions de validité d'une politique de cyber surveillance

Et que risquent les contrevenants ? A cette question, il faut d'abord préciser que l'utilisation d'Internet ou des messageries électroniques à but privé ne constitue pas une faute professionnelle en tant que telle, sauf si cet usage est abusif. Or, l'explique Olivier Iteanu, "cette évaluation se fait au cas par cas. Elle dépend de nombreux éléments dont la productivité du salarié, le préjudice porté à l'entreprise, le temps passé, etc."

En outre, constituant bien plus qu'une faute professionnelle, un usage délictuel de l'outil informatique par un salarié peut être poursuivi pénalement.

Dans tous les cas, ces recours supposent d'avoir eu connaissance de l'usage fait par le salarié, donc d'avoir procédé à une surveillance ad hoc.

Or, la mise en place d'outils de régulation d'Internet par l'employeur est soumise à plusieurs obligations :

Le principe de transparence : l'employeur doit informer préalablement les salariés. Cette information doit être effective, compréhensible et mise à jour afin que les salariés aient une réelle connaissance du dispositif.

Le principe de discussion collective : il faut recueillir l'avis des représentants du personnel, sans exigence toutefois de recevoir leur accord.

Le principe de proportionnalité : les moyens mis en oeuvre doivent être proportionnels à l'objectif visé, ce qui revient à motiver le recours à la cyber-surveillance. En pratique Olivier Iteanu explique qu'"évoquer le risque juridique est suffisant." Toutefois, plus l'enjeu est important pour l'entreprise, plus l'établissement d'une surveillance étroite sera accepté.

Outre l'obligation d'informations, la mise en place d'outils visant la collecte de données sur l'usage fait d'Internet par les salariés doit être déclarée à la Cnil (Commission nationale de l'informatique et des libertés). Le volume du trafic ainsi que les types de fichiers attachés aux e-mails peuvent être contrôlés puis exploités dans une procédure contre un salarié.  

Par contre, la jurisprudence entourant la lecture des messages électroniques incite à la plus grande précaution. Depuis 2001, l'arrêt Nikon fait loi. Le juge a déclaré que l'employeur ne peut lire les e-mails personnels de ses employés, envoyés depuis leur messagerie professionnelle, cela même si cet usage est interdit par l'entreprise. Ces courriers tombent en effet sous le joug de la correspondance privée et du droit au respect de la vie privée ()8(*). Depuis, certains juges ont accepté la présomption d'usage professionnel de la messagerie tant que le courrier n'est pas mentionné "personnel" ou classé dans des dossiers portant le même intitulé. Une hypothèse qui permet de lever le secret de la correspondance privée. Toutefois, Olivier Iteanu préfère prendre toutes les précautions à ce sujet. "La teneur personnelle d'un e-mail est avant tout déterminée par rapport à son contenu. En outre, on ne peut pas s'assurer que tous les courriers privés reçus comporteront la mention 'personnel'. C'est pourquoi la surveillance des flux de messageries ne doit pas amener l'employeur à lire les e-mails de ses salariés."  

Néanmoins, si l'employeur a la conviction qu'un de ses salariés utilise sa messagerie électronique à des fins déloyales ou illicites, une sauvegarde de la messagerie doit être réalisée sous contrôle d'un huissier. Si l'employeur décide d'aller en justice, un recours juridique pourra alors être formulé, afin d'autoriser la lecture des courriers suspects ; une précaution à prendre pour s'assurer que la preuve sera valable devant un tribunal.

1.5.4 La charte i Internet se doit d'être la mieux construite possible

La charte est le moyen le plus simple d'édicter un cadre pour utiliser Internet au travail ; procédure de validation, légalité des clauses, communication aux salariés... Voici les points les plus souvent évoqués pour établir un document clair et efficace.

Selon l'enquête réalisée par Management, 44 % des entreprises ne possèdent pas de document fixant les règles d'utilisation d'Internet. Et quand il existe, il est difficile à comprendre pour trois personnes sur cinq. Alors comment construire un document lisible et efficace ? Les conseils de David Melison, responsable du Droit du Travail et du Commerce électronique au sein du Forum des Droits sur Internet.

 

1.5.5 Choisir parmi les divers supports suivant leur valeur juridique

Les règles d'utilisation d'Internet au travail peuvent apparaître dans divers documents tels que les notes de service, le contrat de travail, la charte d'utilisation du système d'information et de communication ou encore le règlement intérieur. Mais prévient David Melison, "seul ce qui est mentionné dans le règlement intérieur ou le contrat de travail a un caractère obligatoire et ouvre à de possibles sanctions disciplinaires en cas de manquement à la règle". Cependant, le contrat de travail manque de souplesse et ne peut contenir véritablement que quelques grandes règles essentielles ou spécifiques au poste ou au métier de la personne. La charte reste le moyen le plus simple d'édicter un cadre pour l'utilisation d'Internet au travail. Annexée au règlement intérieur, elle prend une valeur juridique et contraignante.

1.5.6 Assurer longévité au document

Les moyens de communication et les outils informatiques évoluent avec une extrême rapidité. "C'est pourquoi, pour suivre ces évolutions sans avoir à réécrire sa charte annuellement, il faut rester le plus neutre possible technologiquement et ne pas viser un moyen de communication particulier", conseille le spécialiste. Non seulement cette neutralité permet de prendre en compte tous les moyens de communication actuels - Internet, téléphone, fax, minitel, courrier - et tous les supports - ordinateurs fixes ou mobiles, PDA - mais aussi ceux qui n'existent pas encore. De même, lorsque vous employez le terme générique de "correspondance", celui-ci signifie à la fois l'e-mail, le téléphone, le courrier, les chats... En définitive ne soyez pas trop précis. Plus c'est concis, mieux c'est.

 1.5.7 Vérifier la légalité des clauses

En outre, pour que les règles ne soient pas invalidées par d'autres textes juridiques, il faudra prendre en compte non seulement le Code du travail, mais également la loi Informatique et libertés de 1978 sur la protection des données à caractère personnel, les textes concernant les élections électroniques et ceux sur la communication syndicale, voire, si nécessaire, l'accord interprofessionnel sur le télétravail datant de juillet 2005. David Melison de préciser que "ce dernier intervient même si un salarié travaille hors de l'entreprise seulement deux jours par semaine". Enfin, une veille juridique annuelle ou semestrielle permet de vérifier que la charte reste d'actualité. Une jurisprudence importante nécessitera modification du document.

  1.5.8 Respecter la procédure de validation

Pour réaliser un document à la fois dans les règles, précis et lisible, il faut s'adjoindre le concours du service de communication interne, de juristes et , enfin, d'informaticiens qui pourront également donner des conseils concrets et proposer des formations.  

La procédure de validation d'une charte est longue car il faut consulter, pour avis, les instances représentatives du personnel, le comité d'entreprise, ainsi que le comité d'hygiène et de sécurité. En effet, il n'est pas rare qu'une charte comporte des règles de sécurité.

Si l'employeur peut à lui seul valider le texte, il est bon de s'assurer de l'adhésion des salariés et de leurs représentants. Des règles imposées ne créent jamais un bon climat. Bref, n'hésitez pas à soumettre la charte au minimum une fois à l'approbation des instances citées plus haut. David Melison recommande plusieurs allers-retours, preuves de bonne foi et d'écoute. "L'équilibre entre le respect de la vie privée et le respect de l'employeur permet d'éviter les contestations ultérieures. Par exemple, inutile de chercher à interdire un usage privé d'Internet au travail, mais seulement le limiter."  

Le document fini est ensuite déposé chez l'Inspecteur du Travail, puis affiché publiquement. "Chaque utilisateur devra être informé individuellement, surtout en ce qui concerne les moyens de contrôle employés par l'entreprise", note-t-il. La charte entre en vigueur un mois plus tard. En tout, comptez six mois à deux ans pour valider la procédure totale. 

1.5.9 Communiquer sur les règles au-delà de la charte

Ne pas communiquer sur une charte, c'est signer son arrêt de mort, car personne ne la lira. Il faut donc informer régulièrement les utilisateurs, vérifier que la charte soit respectée, voire alerter les contrevenants (rôle de l'administrateur réseaux). On peut communiquer sur les règles à travers la publication d'un guide, l'intranet, une lettre d'information mensuelle avec des conseils d'utilisation, etc. Ce type de support permet de vulgariser et d'illustrer le règlement. "Par exemple, raconte David Melison, après la période des fêtes de fin d'année, il est courant de voir se multiplier les PDA dans l'entreprise. C'est l'occasion de rédiger quelques conseils d'utilisation à cet égard."

1.5.10 Adapter les règles aux utilisateurs

Si chaque cas spécifique est traité au niveau du contrat de travail, la charte peut définir des règles différentes suivant le secteur d'activité, le métier, les services concernés... Ainsi, "il ne sert à rien de vouloir imposer des règles trop strictes à des informaticiens qui, techniquement très compétents, sont susceptibles de passer outre discrètement, remarque David Melison. Vous ne briderez pas non plus l'accès Internet au service de communication qui en a besoin pour s'informer. Au contraire, on peut facilement et légitimement imposer des contraintes aux personnes qui ne maîtrisent pas les outils informatiques."  

Attention, la charte s'adresse à tout utilisateur potentiel du système d'information et de communication : salariés, prestataires, free lances, intérimaires... Chaque contrat doit faire référence à la charte pour garantir le respect des règles et la responsabilité de chacun.  

Enfin, "pour prévenir tout nouveau besoin, conseille David Melison, il est utile d'inscrire dans la charte le fait que l'administrateur réseaux peut avoir à déterminer des privilèges d'accès au système d'information et de communication". Cela permet plus de souplesse.

1.6 Exemple de charte proposé en entreprise.

Ce modèle de charte a été rédigé par David Melison9(*), membre du Centre d'étude et de recherches en droit de l'immatériel (Cerdi).

 

Remarque : Certains passages, entre crochets, sont facultatifs et dépendent des caractéristiques de l'entreprise. Par ailleurs, certaines précisions sur les dispositifs propres à la Société doivent parfois être ajoutées au texte. Elles sont alors mentionnées en italique, de même que les passages proposant plusieurs options.

 

« Préambule

L'entreprise < NOM > met en oeuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. 

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.  

L'utilisation du système d'information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. 

Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources.

  

1. Champ d'application

Utilisateurs concernés

Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels.

 Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication.

 

Système d'information et de communication

Le système d'information et de communication de l'entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs. 

La composition du système d'information et de communication est indifférente à la propriété sur les éléments qui le composent. 

Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d'information et de communication le matériel personnel des salariés connecté au réseau de l'entreprise, ou contenant des informations à caractère professionnel concernant l'entreprise.

 

Autres accords sur l'utilisation du système d'information

La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions représentatives, l'organisation d'élections par voie électronique ou la mise en télétravail. 

 

2. Confidentialité des paramètres d'accès

L'accès à certains éléments du système d'information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe). 

Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. 

Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. 

Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le < SERVICE INFORMATIQUE > afin de recommander les bonnes pratiques en la matière.

 

 3. Protection des ressources sous la responsabilité de l'utilisateur

L'entreprise met en oeuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle, ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. [Il relève également de la responsabilité de l'entreprise de prévoir un plan de continuité du service.] 

Le < SERVICE INFORMATIQUE > est responsable du contrôle du bon fonctionnement du système d'information et de communication. Il veille à l'application des règles de la présente charte [en concertation avec le < SERVICE JURIDIQUE >]. Les membres du < SERVICE INFORMATIQUE > sont assujettis à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. 

L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. 

En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié, ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel. 

[En cas d'accès au système d'information avec du matériel n'appartenant pas à l'entreprise (assistants personnels, supports amovibles...), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.] 

L'utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition. (Détailler ici les procédures de sauvegarde propres à l'entreprise) 

L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il doit dans tous les cas en alerter le < SERVICE INFORMATIQUE >. 

L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit, en toutes circonstances, veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise, ou susceptible de lui causer un quelconque préjudice en utilisant le système d'information et de communication.

  

4. Accès à Internet

Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l'accès à certains sites peut être limité ou prohibé par le < SERVICE INFORMATIQUE >. Celui-ci est habilité à imposer des configurations du navigateur et à restreindre le téléchargement de certains fichiers. 

La contribution des utilisateurs à des forums de discussion, systèmes de conversation instantanée, blogs, sites est interdite OU autorisée, sous réserve d'autorisation préalable du < SERVICE COMMUNICATION > OU autorisée. Un tel mode d'expression est susceptible d'engager la responsabilité de l'entreprise, une vigilance renforcée des utilisateurs est donc indispensable.

 Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l'entreprise, y compris sur Internet.

  

5. Messagerie électronique

La messagerie électronique est un moyen d'amélioration de la communication au sein des entreprises et avec les tiers. Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique attribuée par le < SERVICE INFORMATIQUE >. 

[Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer le < SERVICE INFORMATIQUE > des dysfonctionnements qu'ils constatent dans le dispositif de filtrage.]

 

Conseils généraux

L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et/ou de l'utilisateur. 

[L'envoi de messages électroniques à des tiers obéit aux mêmes règles que l'envoi de correspondances postales, en particulier en termes d'organisation hiérarchique. En cas de doute sur l'expéditeur compétent pour envoyer le message, il convient d'en référer à l'autorité hiérarchique.] 

Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et de leur qualité à recevoir communication des informations transmises.

En cas d'envoi à une pluralité de destinataires, l'utilisateur doit respecter les dispositions relatives à la lutte contre l'envoi en masse de courriers non sollicités. Il doit également envisager l'opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l'ensemble des destinataires.

En cas d'envoi à une liste de diffusion, il est important de vérifier la liste des abonnés à celle-ci, l'existence d'archives accessibles par le public et les modalités d'abonnement. 

La vigilance des utilisateurs doit redoubler en présence d'informations à caractère confidentiel. Les messages doivent dans ce cas être cryptés, conformément aux recommandations du < SERVICE INFORMATIQUE >. 

Le risque de retard, de non remise et de suppression automatique des messages électroniques doit être pris en considération pour l'envoi de correspondances importantes. Les messages importants sont envoyés avec un accusé de réception OU signés électroniquement. Ils doivent, le cas échéant, être doublés par des envois postaux. 

Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. 

[La forme des messages professionnels doit respecter les règles définies par le < SERVICE DE COMMUNICATION >, notamment en ce qui concerne la mise en forme et la signature des messages.] 

Le < SERVICE INFORMATIQUE > doit être informé de toute absence supérieure à < DURÉE > jour(s), afin de mettre en place un répondeur automatique.

 

Limites techniques

Pour des raisons techniques, l'envoi de messages électroniques n'est possible, directement, que vers un nombre limité de destinataires, fixé par < SERVICE INFORMATIQUE >. Cette limite est susceptible d'être levée temporairement ou définitivement sur demande adressée au < SERVICE INFORMATIQUE >. [Des listes de diffusion sont ouvertes sur demande des utilisateurs par < SERVICE INFORMATIQUE >.]  

De même, la taille, le nombre et le type des pièces jointes peuvent être limités par < SERVICE INFORMATIQUE > pour éviter l'engorgement du système de messagerie. 

[Les messages électroniques sont conservés pendant un certain temps dans < DURÉE >. Passé ce délai, ils sont automatiquement archivés OU supprimés. Si le salarié souhaite conserver des messages au-delà de ce délai, il lui appartient d'en prendre copie.]

 

Utilisation personnelle de la messagerie

Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte. 

Les messages envoyés doivent être signalés par la mention " [Privé] " dans leur objet et être classés, dès l'envoi, dans un dossier lui-même dénommé " Privé ". Les messages reçus doivent être également classés, dès réception, dans un dossier lui-même dénommé " Privé ". En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel. 

[Les utilisateurs sont invités, dans la mesure du possible, à utiliser leur messagerie personnelle via un client en ligne pour l'envoi de messages à caractère personnel.]

 

[Utilisation de la messagerie pour la communication destinée aux institutions représentatives du personnel

Afin d'éviter l'interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel.]

 

6. Données personnelles

La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnels peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente invite à respecter, tant à l'égard des utilisateurs que des tiers. 

Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle, prévus dans la présente charte. Ils sont, en tant que de besoin, déclarés conformément à la loi du 6 janvier 1978. (Indiquer ici les traitements réalisés au sein de l'entreprise et les règles d'accès / modification / suppression) 

Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission nationale de l'informatique et des libertés, en vertu de la loi n° 78-17 du 6 janvier 1978. Les utilisateurs souhaitant réaliser des traitements relevant de ladite loi sont invités à prendre contact avec < CORRESPONDANT > avant d'y procéder. 

[Un correspondant à la protection des données à caractère personnel veille au sein de l'entreprise, à la bonne application des règles issues de la loi du 6 janvier 1978. (Préciser les modalités opérationnelles)]

  

7. Contrôle des activités

Contrôles automatisés

Le système d'information et de communication s'appuie sur des fichiers journaux (" logs "), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information. 

Les utilisateurs sont informés que de multiples traitements sont réalisés, afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives :

«  à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications suppression de fichiers ;

»  aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers. 

L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.

 

Procédure de contrôle manuel

En cas de dysfonctionnement constaté par le < SERVICE INFORMATIQUE >, il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs. 

Lorsque le contrôle porte sur les fichiers d'un utilisateur et sauf risque ou événement particulier, le < SERVICE INFORMATIQUE > ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l'ordinateur mis à sa disposition qu'en présence de ce dernier ou celui-ci dûment appelé. (Préciser les modalités d'appel du salarié) 

Le contenu des messages à caractère personnel des utilisateurs (tels que définis à l'article 4 des présentes), ne peut en aucun cas être contrôlé par le < SERVICE INFORMATIQUE >.

  

8. Sanctions

Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. 

Dès lors qu'une sanction disciplinaire est susceptible d'être prononcée à l'encontre d'un salarié, celui-ci est informé dans un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier. 

 

9. Information des salariés

La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est communiquée individuellement à chaque salarié. 

[Le < SERVICE INFORMATIQUE > est à la disposition des salariés pour leur fournir toute information concernant l'utilisation des NTIC. Il informe les utilisateurs régulièrement sur l'évolution des limites techniques du système d'information et sur les menaces susceptibles de peser sur sa sécurité.

 La présente charte et l'ensemble des règles techniques sont disponibles sur l'Intranet de l'entreprise. 

Des opérations de communication internes seront organisées, de manière régulière, afin d'informer les salariés sur les pratiques d'utilisation des NTIC recommandées. 

Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l'évolution technologique.]

 

[9 bis. Formation des salariés

Les salariés seront formés pour appliquer les règles d'utilisation prévues par la présente charte. Ils trouveront notamment une formation en ligne sur l'Intranet de l'entreprise, concernant la sécurité de leur poste informatique.]

10. Entrée en vigueur

La présente charte est applicable à compter du < DATE ENTRÉE EN VIGUEUR >. 

[Elle a été adoptée après information et consultation OU du comité d'entreprise OU des délégués du personnel [et du comité d'hygiène et de sécurité]

Certaines entreprises, afin de « combattre » l'utilisation du net par leurs employés, ont décidés une solution à l'amiable puisque ils définissent avec leurs employés un temps d'utilisation « extra-professionnel » de connexion. Cela peut aller de 30 min par jour, à 1h pour une limite quotidienne, à 3h pour une limite hebdomadaire. La solution logicielle existe également, certains permettent de restreindre le temps d'accès à Internet sur chaque unité. Ces logiciels commencent à avoir du succès, comme elimit, qui sera, comme la plupart, très prochainement payant ».

1.7 Comment fonctionne un logiciel de surveillance ?

Nous avons vu précédemment que beaucoup d'entreprises utilisaient des logiciels de surveillance, afin de traquer les flux pour de s'assurer d'une bonne utilisation de l'outil Internet dans leur entreprise.

Comme le souligne Jean-Emmanuel Ray, professeur de droit à l'université Paris-I dans la revue Droit social, " l'employé deviendrait technophobe s'il savait tout ce qu'on peut trouver dans son dossier électronique : courriels envoyés et reçus, volume et nature des dossiers joints, connexions à l'Intranet et à Internet, pages lues, imprimées... "

1.7.1 Une navigation sous haute surveillance

Sécuriser la navigation, c'est le domaine des logiciels dits de "filtrage d'url". Leur rôle est de réguler l'usage du Web en interdisant l'accès à des sites sans lien direct avec l'activité professionnelle des salariés. Ils s'appuient sur deux procédés de filtrage :

 L'existence d'une base, élaborée par l'éditeur, recensant les adresses des sites interdits ("black list") classés par catégories (sexe, jeux, guerre, drogue...) et mise à jour le plus souvent quotidiennement.

 L'analyse du contenu des pages des sites visités et des mots qui servent à les trouver dans les moteurs de recherche en mêlant des méthodes heuristiques et sémantiques. Cela permet de s'assurer qu'ils sont compatibles avec la politique de régulation définie par l'entreprise, même s'ils ne figurent pas dans la "black-list". 

Ces outils offrent des possibilités de paramétrage plus ou moins poussées : par individu, groupes d'utilisateurs, créneaux horaires, voire quotas de téléchargements; de quoi instaurer un contrôle très fin de la navigation. 

Ce type de produits est commercialisé par des éditeurs comme ISS, Secure Computing, Surf Control, Websense... pour ne citer qu'eux.

1.7.2 Pour une messagerie sans secret

En plus de la navigation, il existe une autre catégorie de logiciels qui permettent de lire et d'analyser automatiquement le contenu des messages (entrants et sortants) et leurs pièces jointes. Dès lors qu'un contenu pose problème, l'e-mail est rejeté et/ou donne lieu à une alerte vers les administrateurs réseaux. 

Les paramétrages incluent, en premier lieu, le poids des e-mails. Ensuite, on peut filtrer les formats de fichiers joints pour en interdire certains : mp3 (pour la musique), jpeg (pour les photos), avi ou wmv (pour la vidéo)... Au niveau le plus fin, le paramétrage concerne l'objet et le contenu des e-mails (sélection de mots, chaînes de caractères prises en compte). Ces éléments peuvent être définis par individu ou groupes d'utilisateurs, ce qui rend là encore, le contrôle très efficace. 

Parmi les éditeurs qui proposent ce genre de produits, on trouve des sociétés comme Symantec, Surfcontrol, Tumbleweed, Clearswift...

1.8 Hyperactivité

Le trouble de déficit de l'attention avec ou sans hyperactivité (TDAH) a été décrit cliniquement dès le début du XXe siècle. Mais ce trouble a probablement toujours existé, d'après les experts. Depuis, il a connu plusieurs dénominations : du syndrome de l'enfant hyperactif (première apparition dans le Diagnostic and Statistical Manual of Mental Disorders en 1968), en passant par le trouble déficitaire de l'attention avec ou sans hyperactivité (1980) et le trouble d'hyperactivité avec déficit d'attention ou THADA (1987).

Aujourd'hui, on utilise les termes déficit de l'attention avec hyperactivité (DAAH), ou trouble de déficit de l'attention avec ou sans hyperactivité (TDAH), adopté en 2000 au Québec.

Au vue du thème de ce mémoire, nous allons faire un tour d'horizon de cette maladie qui pourrait jouer un rôle dans l'utilisation à des fins personnelles au bureau.

1.8.1 Description médicale

Le TDAH est un syndrome neurocomportemental qui comporte deux ou trois caractéristiques principales : inattention, hyperactivité et impulsivité. Ces comportements, que l'on peut retrouver chez tous les êtres humains, doivent être présents de façon prononcée et prolongée chez un enfant pour que l'on soupçonne un TDAH. Aussi, ils doivent se retrouver dans toutes les circonstances de la vie de l'enfant (pas uniquement à l'école ou uniquement à la maison, par exemple).

L'hyperactivité et l'impulsivité sont en général plus accentuées chez les garçons que chez les filles.

Chez la vaste majorité des enfants, le TDAH a une origine neurologique. Les experts sont formels à ce sujet : il n'est pas causé par des besoins affectifs non comblés ou des problèmes psychosociaux.

Il est généralement diagnostiqué vers l'âge de 4 ans à 6 ans. Les enfants qui souffrent de TDAH ont des comportements difficiles avant leur rentrée à l'école, souvent dès l'âge de 2 ans.

Le TDAH persiste à l'âge adulte chez la majorité des enfants qui en sont atteints. On estime qu'environ 4 % des adultes souffrent du déficit de l'attention avec ou sans hyperactivité1. Cela dit, il arrive que les symptômes s'atténuent à l'adolescence. Parfois, le TDAH est diagnostiqué seulement à l'âge adulte.

1.8.2 Diagnostic

Il n'existe pas de test neurologique ou psychologique qui, pris isolément, permette de diagnostiquer la maladie. Le médecin dresse donc un portrait d'ensemble, qui comprend les symptômes et les résultats à divers tests. Selon les critères fournis par l'Association américaine de psychiatrie, on doit observer six symptômes ou plus d'inattention ou six symptômes ou plus d'hyperactivité ou d'impulsivité. Lorsque nécessaire, l'enseignant évalue lui aussi le comportement de l'enfant en répondant à un questionnaire, par exemple, le questionnaire de Conners, qu'il transmet ensuite au médecin, ce qui aide ce dernier à poser un diagnostic.

1.8.3 Causes

Le TDAH est une maladie complexe. Il est rarement possible de découvrir une cause précise.

Les chercheurs ont observé que, chez les enfants ou les adultes atteints du TDAH, les zones cérébrales responsables de l'attention, du sens de l'organisation et du contrôle des mouvements s'activent différemment. Ils ont aussi noté un déséquilibre dans les taux de certains neurotransmetteurs dans le cerveau, comme la dopamine et la noradrénaline.

Des facteurs héréditaires contribueraient au TDAH chez plus de la moitié des personnes qui en sont atteintes. En effet, on remarque que la plupart des enfants atteints du TDAH ont au moins un membre de leur famille qui en souffre aussi. Un tiers des hommes ayant des antécédents de TDAH ont des enfants qui en sont atteints à leur tour. Lors d'études menées sur de vrais jumeaux, des chercheurs ont découvert que lorsqu'un jumeau est atteint du TDAH, dans 80 % des cas, l'autre l'est aussi3.

D'autres facteurs ont été identifiés. Par exemple, l'exposition à certaines substances toxiques (alcool, biphényles polychlorés ou BPC, plomb, etc.) durant la vie foetale expliquerait de 10 % à 15 % des cas3. Un manque d'oxygène à la naissance ou d'autres complications liées à la naissance expliqueraient de 3 % à 5 % des cas3. Voir les sections Personnes à risque et Facteurs de risque pour en savoir plus.

1.8.4 Troubles associés

Plusieurs enfants atteints du TDAH ont aussi l'un ou l'autre des troubles suivants :

- Trouble oppositionnel avec provocation. Attitude hostile, méfiante et négative devant les figures d'autorité qui tend à se manifester plus fréquemment chez les enfants impulsifs et hyperactifs.

- Troubles de conduite. Comportement antisocial profond qui peut se traduire par le vol de biens, la recherche du combat et un comportement généralement destructeur envers les humains et les animaux.

- Dépression. Souvent présente, la dépression résulte du rejet que l'enfant vit parce qu'il n'arrive pas à se contrôler. Il souffre souvent d'une pauvre estime de lui-même. La dépression peut apparaître autant chez l'enfant que chez l'adulte atteint du TDAH -- surtout si d'autres membres de la famille en ont souffert.

- Troubles anxieux. Anxiété et nervosité excessives qui s'accompagnent de divers symptômes physiques (accélération du rythme cardiaque, transpiration, vertiges, etc.).

- Troubles d'apprentissage. Environ 20 % des enfants atteints du TDAH ont des retards de développement du langage et de la motricité fine (écriture) et ont besoin d'une éducation spécialisée.

1.9 Addiction

La définition de l'addiction, cette dernière « désigne l'asservissement d'un sujet à une substance ou une activité dont il a contracté l'habitude par un usage plus ou moins répété. La toxicomanie désigne l'usage habituel et excessif, nuisible pour l'individu ou pour la société, de substances toxiques, ce qui engendre un état de dépendance psychique et/ou physique. Les addictions les plus courantes concernent des substances peu toxiques ( caféine), toxiques (nicotine) ou des drogues dures (héroïne). L'addiction à une activité est probablement liée à une libération d' endorphines dans la circulation sanguine en rapport avec le plaisir procuré par cette activité, et on peut généralement la différencier du comportement obsessionnel compulsif ».

On parle de « dépendance Internet » lorsqu'on observe un trouble psychologique qui entraine un besoin irrésistible et obsessionnel d'utiliser Internet.

Ce phénomène est également appelé cyberaddiction, cyberdépendance, mais aussi usage problématique d'Internet (UPI), trouble de dépendance à Internet (TDI)

Ce type de phénomène fut employé la première fois, dans le pays berceau d'Internet, par Kimberly Young, psychologue américaine ? lors d'un colloque de l'APA (American Psychological Association) à Toronto en 1996.

Otto Fenichel avait , en 1949, soulevé le premier la question des toxicomanies sans drogues. Toutefois, il pourrait s'agir d'un canular produit par le docteur Ivan K. Goldberg, la dépendance à Internet est un symptôme et non un trouble à proprement parler. Le docteur Goldberg s'est inspiré de la dépendance aux jeux d'argent pour sa description de l'hypothétique dépendance à Internet.

L'usage problématique d'Internet et des nouvelles technologies, communément appelé cyberdépendance, se traduit par une utilisation des moyens de communications offerts par Internet qui engendre des difficultés chez l'individu. La cyberdépendance amène un sentiment de détresse et des problèmes au niveau psychologique, social ou professionnel.10(*)

Des critères sont importants à considérer lorsque l'interaction entre l'humain et la technologie devient un problème11(*).

- Prédominance : le comportement ou l'activité occupe une place prédominante.

- Modification de l'humeur : conséquences du comportement ou de l'activité (p. ex. impression d'apaisement, d'être engourdi).

- Tolérance : besoin d'augmenter les quantités pour obtenir les mêmes effets (p. ex. heures consacrées à l'activité, montant d'argent plus élevé pour les gageures).

- Symptômes de manque : sensations désagréables ressenties lorsqu'il y a cessation ou réduction dans la fréquence, la durée ou la quantité (p. ex. irritabilité).

- Conflits : p. ex. entre le milieu de travail, le réseau social, la vie familiale et l'individu.

- Rechute : Revenir aux mêmes comportements après avoir tenté de les réduire ou de les cesser.

1.9.1 Multiples symptômes associés à la dépendance Internet

Les chercheurs de l'Université de Stanford USA, qui tablent sur un américain sur 8 dépendant, ont isolé certains symptômes typiques d'une dépendance à l'outil Internet :

- Se cacher pour naviguer sur Internet

- Utiliser Internet pour améliorer son humeur

- Difficulté de se tenir loin d'Internet pour quelques journées

- Demeurer sur Internet plus longtemps que nécessaire

- Naviguer sur Internet pour échapper aux problèmes quotidiens

- Nuisance d'Internet aux relations personnelles

1.9.2 Différentes formes d'addiction

Cette addiction à la navigation sur internet, appelé aussi cyber dépendance peut se segmenter sous différentes catégories. Au nombre de quatre :

- Activités sexuelles en ligne

Selon l'observatoire canadien de la cyberdépendance, ce serait la forme la plus courante. « Cette catégorie reprend le cybersexe, de même que l'échange, le visionnement et le téléchargement de matériel pornographique »

o Rechercher de la pornographie ou des partenaires sexuels en ligne

o Se préoccuper par rapport à la recherche de partenaires sexuels en ligne

o Avoir des comportements masturbatoires durant les périodes de connexion ou de communication par webcam.

La psychologue Marie-Anne Sergerie va même jusqu'à dire que ce comportement peut en arriver jusqu'à délaisser sa vie de couple au profit de ce comportement virtuel...

- La cyber-relation

Cette forme d'addiction apportent un aspect interactif et réfèrent aux rencontres, aux échanges et aux relations développées ou maintenues par tous ce qui a trait à Internet et aux nouvelles technologies. On y retrouve les fameux sites comme Facebook, MSN messenger, twitter, sms via la messagerie mobile, IRC échange par courrier.

Certains individus peuvent, à terme, privilégier ce type d'échange plutôt que de mettre l'accent sur les relations physiques, sociales et familiales.

- Les jeux

Cette catégorie reprend donc les jeux video, les jeux de hasard et de transactions en ligne (enchères, transactions boursières, achats en ligne). Ces activités peuvent prendre beaucoup de temps à l'individu aux détriments d'autres activités essentielles présentes dans sa vie ; sans parler du risque financier que cela peut engendrer...

- La recherche d'informations

Et enfin, la recherche d'informations, appelée aussi cyber-ramassage, consiste à amasser d'importantes quantités de contenus et d'informations en ligne. Cela peut prendre une part de temps considérable, ce qui peut impliquer une réduction de la productivité. 76% des internautes ont recherché en 2008 une info relient l'actualité, soit une progression de 10% par rapport à N-1.12(*) Selon ComSore, le leader mondial de la mesure internet, en Septembre 2008, commentcamarche.net figure dans le top 10 des meilleures progressions avec 2 400 000 de visiteurs.

1.9.3 Une technologie omniprésente

La psychologue Marie-Anne Sergerie a admis au terme de ses recherches et de son travail qu'il existe une tendance qui tend à démontrer que l'utilisation abusive des technologies, notamment des médias sociaux, peut créer des problèmes dans la vie de l'individu.

Au même niveau mais avec un autre phénomène, les téléphones dits « intelligents » comme le sont les Blackberrys et autres iPhones qui permettent à ses utilisateurs d'être accessibles partout et en tout temps, ce qui contribue à créer un « faux sentiment d'urgence ». L'état de communication est perpétuel, des recherches menaient chez Microsoft, et chez HP parlent d'hyper connectivités, grâce notamment à ces derniers types de téléphones et toutes les applications telles FaceBook, Twitter et prochainement Google Wave. Il y a également le phénomène des flux RSS. Ces recherches pointent du doigt une inquiétude grandissante face au « degré d'interruption » auquel les utilisateurs sont exposés, qui affecte la productivité de l'individu. Google de son coté, et ce ne sont pas les seuls, le consommateur veut être davantage connecté.

La frontière entre le travail et la vie personnelle se franchit alors encore plus facilement qu'avant. En effet, nous pouvons, avec ces appareils, envoyer et recevoir des courriers de jour comme de nuit à porté de poche.

Elle ajoute que dans une société où la productivité est souvent valorisée, il est parfois difficile pour certains de fixer une limite claire. Il est donc suggéré d'éteindre son téléphone intelligent ou bien de répondre à ses courriels le lendemain matin. D'ailleurs, sur bon nombre de sondages à question ouverte trouvé sur le fait d'être joignable partout (Suède, Japon, Corée

du Sud) d'après leurs expériences personnelles, les mêmes mots reviennent : stress, dépendance, enchainé.

Le docteur Marie-Anne SERGERIE admet toutefois ne pas avoir de statistiques précises qui puissent démontrer clairement l'évolution de cette cyberdépendance au cours de ces 4 dernières années. Pour elle il est important de comprendre jusqu'à quel point un usage abusif peut devenir un problème.

Ici, dans le milieu du travail, celui qui nous intéresse, cela peut se traduire dans certains cas, par le retard dans la réalisation de certaines tâches à accomplir; ce qui se traduit inévitablement donc par une réduction de la productivité au travail.

Cette psychologue parle également d'une consommation d'Internet hors lieu de travail, qui nuirait sur ce dernier lieu. En effet, en « grignotant » sur son temps de sommeil pour surfer plus, l'employé réduit ses heures de sommeil et, au final, on retrouve des conséquences négatives sur sa productivité.

1.10 Le Web 2.0

1.10.1 Définition

Cette expression utilisée par Dale Dougherty en 2003, diffusée par Tim O'Reilly en 2004 et consolidée en 2005 avec le position paper « What Is Web 2.0 », s'est imposée à partir de 2007.

« L'expression Web 2.0 désigne certaines des technologies et des usages du World Wide Web qui ont suivis la forme initiale du Web, en particulier les interfaces permettant aux internautes ayant peu de connaissances techniques, de s'approprier les nouvelles fonctionnalités de celui-ci et ainsi d'interagir de façon simple à la fois avec le contenu et la structure des pages et aussi entre eux, créant ainsi notamment le Web social . »

Le Web 2.0 c'est avant tout et surtout un ensemble de choses, de transformations faites sur le Web.

Pour mieux le comprendre, il est utile de revenir en arrière et mettre en perspective le Web 1.0.

En 1997, 1 100 000 de français étaient reliés à Internet avec des modems 56k grésillants. Les intellectuels parlaient d'autoroutes de l'information. Ce Web était alors principalement composé de stocks : pages HTLM tout à fait statiques, rarement mises à jour, auxquelles on accédait grâce à des annuaires du net tels lycos, google, yahoo... Ces annuaires référençaient ces sites par catégories.

Le Web 2.0, c'est le passage du stock au flux. Résultat, l'information devient dynamique. Les pages web sont actualisées très souvent, parfois d'heures en heures. Le HTLM touche à sa fin, et d'autres langages de programmation voient le jour. Ces derniers affichent le contenu de bases de données où les informations circulent.

1.10.2 Facilite la cyberdépendance

C'est peu évident à première vue, mais la Web 2.0, c'est aussi l'irruption de l'utilisateur. L'internaute est réellement mis à contribution ; là où il se manifestait à travers des échanges sur des forums, et autres newsgroups, il peut désormais se créer une identité numérique, faire partir de communauté, réseaux... Lorsque l'on observe la multitude, l'avènement des flux RSS. Et ici, on peut mettre en relation ceci, avec les travaux de M. Sergerie.

C'est sur ce point qu'il est intéressant d'observer que sur Internet, un aspect très novateur est de pouvoir communiquer, exister sans implication physique, de façon complètement anonyme, désincarnée et synchrone13(*).

Au téléphone, la voix trahit l'interlocuteur, au niveau de son sexe ou de ses émotions. Sur Internet, par manque de tout contact, un espace physiquement non situé va permettre une usurpation d'identité très facile14(*). Et sur ce cas présent, c'est un peu la porte ouverte à tous les fantasmes, des plus simples aux plus incroyables. Il peut se faire par exemple passer pour un adulte alors que c'est un enfant, un chef d'entreprise alors que c'est un employé, habiter à tel endroit, mentir sur son sexe. Attention tout de même, nous parlons bien d'identité virtuelle inventée dans le but d'usurper, cacher ce qui devrait refléter sa vraie vie, son identité, à la vue des autres, sur des forums par exemple, pas d'identité virtuelle que l'on retrouve chez les participants des MUD15(*).

La personne va donc s'essayer à différentes identités, pour voir ce que cela fait, à la manière d'un enfant jouant au policier, à la maman... C'est sur la constitution de la personnalité sociale.16(*)

Et le problème de ce genre de comportement virtuel peut influer sur le comportement non-virtuel. En effet, pour ne pas faire d'erreur sur son identité virtuelle, le sujet va y consacrer beaucoup de temps. « Goûtant sans retenue les délices de la reconnaissance de ses fantasmes par le réseau, l'individu risque de s'enfermer dans une pratique compulsive d'Internet, le conduisant à développer une attitude schizophréno-autistique, à l'image des Otakus, ces adolescents japonais qui passent plusieurs heures par jour dans des univers fictifs et qui en viennent à considérer la vie hors Internet (off line) comme secondaire ».

1.10.3 Un succès grandissant.

En 2008, selon TNS Sofrès 93% des internautes fréquentaient au moins un support du Web 2.0

Selon une étude Ipsos de 2008, 17% des internautes ont regardé un programme TV sur le Web, soit une progression de 20% par rapport à N-2.

Près de 75% des internautes utilisateurs du Web 2.0 ont surfé sur des forums, dont 33% d'entre eux ont fréquenté des blogs, 40% des sites de réseau social tel que Facebook, et enfin 39% ont chatté en ligne.

1.10.4 Le web 2.0 favorise la progression des sites de réseaux sociaux.

Selon Médiamétrie, une étude de juin 2008 démontre que les Skyblogs (entre plateforme de blog et réseau social) continuent de dominer les médias sociaux en France avec près de 7 000 000 de pages vues par mois. Le site français copain d'avant, qui est le pionnier des sites réseaux sociaux compte près de 6 300 000 vues par mois. Windows avec l'espace Live compte 4 000 000 de vues par mois. A cette époque, Facebook était à égalité avec MySpace avec près de 3 000 000 de vues par mois.

Selon une étude de l'année dernière, les chercheurs de l'université de Stanford ont conclu qu'un américain sur 8 présenterait des symptômes de dépendance sur le web. Ces derniers craignent désormais que le nouvel univers virtuel, comme celui de Second Life, n'accroisse pas encore ce phénomène d'un type nouveau.

1.11 LE site de réseau social

Facebook

1.11.1 Les origines

A la base, Facebook, ou « the Facebook » (nom initial) est un réseau fermé pour étudiants d'Harvard, avant de devenir accessible aux autres universités à travers les Etats Unis .Le site de Mark ZUCKERBERG, le fondateur, s'est ouvert au monde entier en Septembre 2006 et rassemble plus de 400 000 000 inscrits depuis Janvier 2010.

1.11.2 Failles

Le système de pare-feu, dont s'équipent certaines écoles et entreprises, empêchent les élèves ou employés d'atteindre ce site. Au vue de la progression de ce phénomène, de plus en plus d'établissements bloquent l'accès à Facebook. Suite à un piratage ( ?) et des publications sur Internet de ce résultat, la faille fut trouvée. En effet, les pares feux ne bloquent pas le trafic sur le port HTTPS 443, ainsi, libres sont les utilisateurs de continuer à l'utiliser pendant leurs heures de travail.

1.11.3 Usages

Ce site propose des applications, selon le site Facebook,qui sont une multitude de fonctionnalités :

- Une fonction « chat »

- Une liste d'amis

- Une liste d'amis communs aux nôtres

- Une liste de réseaux auxquels nos amis et nous appartenons

- Une liste de groupes auxquels nous appartenons

- Un registre de photos

- Un « mini-feed » qui résume les derniers événements de nos amis

- Un « wall » qui permet à nos amis de laisser de courts messages auxquels nous pouvons répondre.

Ce sont les principales fonctions de Facebook, à cela s'ajoutent des minis jeux, défis au fil des jours, et ont une capacité de développement infini.

1.11.4 Chiffres

Avec plus de 13 396 760 inscrits sur ce site en France, nous sommes en 4ème position au niveau mondial en terme d'inscriptions sur ce site de réseau social, derrière les USA (presque 95 millions inscris), l'Angleterre (22 millions) et la Turquie (14 millions)

(Source http://www.checkfacebook.com/)

Avec plus de 11 000 000 visiteurs uniques au mois de Décembre 2009, Facebook se classe dans le top 20 des sites les plus visités en France. Médiamétrie

1.11.5 Evolution

La courbe ci-dessous retrace l'évolution du nombre de recherches (en unité arbitraire) du mot « Facebook » sur Google17(*).

Selon l'institut Ipsos, les sites de réseaux sociaux correspondent à un véritable phénomène de société car 52% de internautes déclarent les fréquenter, ne serait-ce que rarement et que 33% les fréquentent souvent ou de temps en temps.

Toujours selon cette étude, l'intérêt des sites comme Facebook est revendiqué par 41% des internautes, qui trouvent ce genre de site très ou assez utile.

En Mai 2009, Médiamétrie classe Facebook au septième rang des sites les plus visités en France, derrière Yahoo !, mais devant des « grands » comme les pages jaunes ou l'encyclopédie Wikipedia et YouTube.

1.12 Aspects positifs d'une utilisation personnelle au travail

Selon une étude PopCap Games rapportée par PCInpact, surfer sur le lieu de travail permettrait aux employés d'être plus productifs.

En effet l'explication est simple: en ayant accès au Web, l'employé est plus détendu, son lieu de travail lui apparaît agréable et il est tout simplement plus efficace. En empêchant les employés de surfer sur Internet, les entreprises contribueraient à un manque de productivité annuelle de 8 milliards de dollars selon cette étude.

L'étude mentionne que 10 minutes de surf par jour sur le lieu de travail suffiraient.

Toujours sur la même idée, pour le Docteur australien Brent Coker 18(*)« l'utilisation d'Internet au travail favoriserait la productivité ».

Cette étude réalisée par le chef du département management et marketing met à plat l'idée que « se perdre » sur Internet réduirait la productivité. Cette dernière a été réalisée très sérieusement sur près de 300 salariés. Le but était d'observer leurs habitudes de navigation au bureau.

Selon les résultats de cette étude, les salariés qui utilisent Internet à des fins personnelles au bureau serait 9% plus productifs que les autres. Donc, cela s'appuie sur le fait qu'une pause détend l'esprit et permet d'avoir une meilleure concentration dans la journée.

D'après l'auteur de la recherche « De courtes et discrètes pauses, comme un petit tour sur Internet, permettent à l'esprit de se reposer, donc de favoriser la concentration lors d'une journée de travail, et au final, d'accroître la productivité. »

La consultation des sites les plus prisés au bureau - réseaux sociaux, sites d'information en ligne, de shopping ou de vidéos -  ne doit pas, toutefois, dépasser une "limite raisonnable". Limite que le Dr Brent fixe à 20 % du temps de travail ; ce qui fait tout de même plus d'une heure et demie de surf pour une journée de 8 heures...

Bien sûr, ne rentrent pas dans cette catégorie les cyberdépendants. Ici, ce sont seulement « les pauses » Internet et l'étude a remarqué évidemment une baisse significative de productivité chez ces derniers.

2ème partie ETUDE EMPIRIQUE

Cette partie vise à présenter ma problématique de recherche et ses hypothèses. Le but de celle-ci consiste à recueillir de l'information chez les personnes qui vivent la situation, c'est-à-dire, dans ce mémoire, les personnes pouvant accéder librement à Internet au travail. Nous expliquerons également la méthodologie utilisée dans le cadre de cet exposé.

2.1 Présentation de la problématique et des hypothèses

Le choix des hypothèses doivent permettre de déterminer un cadre de recherche.

L'intérêt de ce mémoire de recherche réside dans le fait de mettre en exergue les comportements déviants des employés.

2.2 Les Hypothèses

Hypothèse 1 Les entreprises verrouillent désormais les accès Internet aux sites sensibles

Hypothèse 2 La jeune génération n'a pas le temps de perdre du temps à surfer sur Internet ; les résultats pour celle-ci sont cruciaux

Hypothèse 3 La connexion libre sur le lieu de travail est un problème propre aux « 20-30 ans »

2.3 Objectifs de l'étude

Les hypothèses énoncées et expliquées dans la partie précédente doivent aider à répondre à cette question :

Ce mémoire de recherche s'intéresse à l'impact de l'arrivée de l'utilisation massive d'internet en entreprise chez les nouveaux arrivants.

2.4 L'étude qualitative

L'étude qualitative repose essentiellement sur deux méthodologies :

- Les entretiens individuels : ils peuvent être non directifs, donc libres, semi directifs ou directifs. Il est possible de retenir une approche positiviste, c'est-à-dire un questionnaire structuré et des questions principalement fermées, en alliant des questions ouvertes. Cela a pour but de laisser son interlocuteur formuler sa pensée et exprimer ouvertement son point de vue.

- Les réunions de groupe : le groupe est source de densité et de richesse d'informations. La dynamique de groupe permet au collectif d'échanger des points de vue à travers des débats.

Cette analyse sera retenue ; je vais essayer de recueillir les points de vue de personnes travaillant uniquement sur Internet toute la journée. Leur point de vue sur la question sera très intéressant, j'aurai également un retour de leur part sur mon travail général, si elles m'accordent de leur temps; ce sera le meilleur moyen d'illustrer le questionnaire puisque les deux se compléteront.

2.4.1 Mode d'administration des entretiens

Les entretiens qualitatifs se dérouleront par téléphone et le deuxième en face à face.

L'entretien individuel sera préparé préalablement et se déroulera après avoir fait le point sur l'étude quantitative. Cela me permettra d'avoir déjà une certaine fiabilité sur les pratiques qu'ont les salariés sur Internet, mais aussi d'être plus crédible face à des personnes plus âgées que moi, que je ne connais pas personnellement, car ces informations pourraient paraitre indiscrètes, puisque je cherche à constater et comprendre une déviance au travail. Je ne veux avoir aucune influence sur ces employés ; ce seront donc des entretiens non-directifs, afin de les mettre en confiance. Ils me parleront eux mêmes de leur travail. Les réponses, ou plutôt le résumé de ces rencontres sera livré dans la troisième partie du mémoire

2.5 L'analyse quantitative

Cette étude est proposée par le biais de questionnaires distribués à un échantillon de personnes représentatives de la population étudiée. Elle permet de recueillir des données de manière rapide et efficace, dans des espaces différents et, également, une plus grande flexibilité dans la récolte de réponses.

Cette analyse a été retenue pour plusieurs raisons. En effet, tout d'abord, elle offre la possibilité d'employer la technique de l'enquête par questionnaire. Cette méthode reste bien sûr la plus populaire pour l'élaboration de l'étude empirique, bien qu'elle ne soit pas simple à maitriser. Mais elle s'avère incontestablement être la meilleure façon de récolter bon nombre d'informations et peut ensuite servir de base d'analyses, ainsi que de théorie. En procédant de cette manière, je disposerai de résultats précis et développés en profondeur. Ces derniers pourront parfaitement illustrer mes diverses explications et les justifier de manière pertinente.

Puis, ce type d'enquête par questionnaire est parfait pour réaliser une étude de type comportementale ; beaucoup d'études se font de cette manière. Le choix de la quantitative n'a donc pas tardé ,car il s'agit, dans e cas présent, de relever les habitudes de navigations au travail.

2.5.1 Mise en place de l'étude quantitative

Les questionnaires vont permettre d'obtenir rapidement un ensemble de réponses. Le « gros » du travail ne se situe pas sur le sondage lui-même, mais sur la préparation du questionnaire en amont, puis sur le dépouillement en aval. Du fait qu'il subsiste des questions fermées dans un questionnaire, les sondés répondent toujours de manière très brève, ce qui limite la richesse de l'information apportée. Le nombre de questionnaires est certes plus important que celui des entretiens, mais individuellement, celui-ci va nettement plus vite à être rempli. Il faut également qu'il soit très bien formé et administré en quantité suffisante.

L'avantage de ce thème est qu'il concerne beaucoup de monde. Plus précisément, les personnes ayant l'outil Internet sur leur lieu de travail, ce qui nous donne un échantillon 19(*) assez vaste. Pour ce qui reste du critère de l'âge, j'ai relativement confiance au « hasard », qui fera naturellement le tri des personnes qui pourront répondre à cette enquête. Le hasard n'y sera pas pour grand-chose en fait ; parmi la liste des personnes concernées, la très grande majorité, autour de 95% ont moins de 30 ans. Ce qui correspond tout à fait à ma cible prioritaire.

Bien sur, le comportement des autres personnes ne rentrant pas dans cette catégorie est pour moi également très important ,puisque cela me permettra de faire une perspective entre les différentes générations.

2.5.2 Mode d'administration du questionnaire

Pour réaliser notre récolte de données, un lien a été envoyé à une base de données personnelles qui renvoie directement au questionnaire. Cela à plusieurs avantages :

- une rapidité de traitement des réponses

- une facilité pour l'interrogé, en effet, la personne a uniquement à cliquer, aucune autre manoeuvre n'est nécessaire ; évidemment, il est compatible avec toutes les versions que peut posséder la personne qui y répond.

- une rapidité de réponses ; avec un tel questionnaire, cette séance prend, chronométrée, moins de 4 min 30.

Certains questionnaires furent toutefois rarement remplis en direct avec la personne, notamment les premiers. Pour une raison évidente, je me devais d'observer et assurer la bonne compréhension de l'enquête, mais aussi de m'assurer d'une réelle durée minimum, avant de le publier massivement. Cela m'a permis de mesurer, comme l'expression de visage, la sincérité et d'échanger des points de vue, afin de pouvoir encore l'affiner.

2.6 Outil de recueil : le questionnaire

1. Au bureau, pour échanger avec vos amis ou vos proches, qu'est-ce que vous utilisez ?

 
 

Jamais

Rarement

Souvent

 

Votre mail professionnel

 
 
 
 
 

Une boîte mail perso (Yahoo, Hotmail, Gmail...)

 
 
 
 
 

Le chat (Yahoo Messenger, MSN Messenger...)

 
 
 
 
 

Le téléphone fixe

 
 
 
 
 

Le téléphone mobile

 
 
 
 
 

 

2. Quand vous utilisez votre messagerie d'entreprise à titre privé, c'est surtout pour

Envoyer des messages

Echanger des photos, de la musique ou des vidéos

Je n'utilise pas la messagerie de l'entreprise à titre personnel

3. Au travail, combien de temps pensez-vous passer par jour à titre privé à...

 
 

Je ne suis pas concerné

Plus de 2 heures

1 heure maximum

30 min maximum

15 min maximum

 

Envoyer et lire des e-mails privés

 
 
 
 
 
 
 

Chater avec vos amis

 
 
 
 
 
 
 

Contribuer sur les forums de discussion ou les sites de dépose d'avis, de photos...

 
 
 
 
 
 
 

Consulter des sites Web

 
 
 
 
 
 
 

Ajouter du contenu sur votre blog

 
 
 
 
 
 
 

Utiliser Facebook

 
 
 
 
 
 
 

 

 

4. Selon vous, est-ce que le fait d'utiliser Internet à titre personnel au travail a réduit le temps que vous passiez au téléphone pour des appels privés ?

Oui

Non

 

 

5. Quand vous utilisez à titre personnel Internet au bureau, vous le faites le plus souvent...

Avant ou après vos heures de travail

A l'heure du déjeuner

Pendant vos heures de travail

 

 

 

6. Dans votre entreprise, que pensez-vous du document fixant les règles d'utilisation d'Internet par les employés ? (Plusieurs réponses possibles)

Vous ne l'avez pas lu

Il vous a conduit à changer de comportement

Il manque d'explications sur les conséquences de certaines pratiques

Il est convaincant

Il interdit trop de choses

Il est clair et simple à comprendre

Il est trop long

Ce genre de document n'existe pas dans votre entreprise

 

7. Indépendamment de l'existence d'un tel document, comment jugez-vous la campagne de sensibilisation menée par votre entreprise sur l'utilisation d'Internet ? (Plusieurs réponses possibles)

Votre entreprise ne mène pas d'actions de sensibilisation

Vous la trouvez abusive

Elle n'est pas reconduite assez souvent

Elle vous a conduit à changer de comportement

Elle manque d'explications sur les conséquences de certaines pratiques

Elle est convaincante

 

 

8. Est-ce que votre entreprise a mis en place des outils informatiques de suivi des échanges électroniques des salariés ?

Je ne sais pas

Non

Oui

 

 

9. Est-ce que votre entreprise a mis en place des outils informatiques de suivi des consultations de sites et services Web par les salariés ?

Je ne sais pas

Non

Oui

 

 

10. Est-ce que votre entreprise a mis en place des outils informatiques qui empêchent...

 
 

Oui

Non

Je ne sais pas

 

L'utilisation de logiciels de chat (MSN messenger, Yahoo messenger...)

 
 
 
 
 

L'accès aux sites érotiques ou pornographiques

 
 
 
 
 

L'accès à certains sites Web jugés incompatibles avec le travail (téléchargement de musique, vente en ligne, jeux...)

 
 
 
 
 

Facebook

 
 
 
 
 

 

 

11. Avec laquelle de ces deux opinions êtes vous d'accord

C'est anormal de se connecter sur Internet pendant les heures de travail : les activités personnelles ne doivent pas interférer avec mes tâches

C'est normal de se connecter sur Internet pendant les heures de travail : il faut bien pouvoir se détendre un peu

 

 

 

12. Personnellement avez-vous le sentiment...

Que vous l'utilisez plutôt moins que vos collègues

Que vous restez dans des limites raisonnables

Que vous utilisez trop Internet à des fins personnelles au bureau

 

 

13. Vous utilisez internet à des fins personnelles sur votre lieu de travail plutôt parce que...

Vous avez une soif d'informations

Vous vous ennuyez

 

 

14. Possédez-vous et utilisez-vous dans votre habitation une connexion internet?

Oui

Non

 

 

15. Quel est votre ratio journalier de votre utilisation à des fins personnelles de cette outil entre chez vous / et votre lieu de travail (approximatif)

0 / 100%

5 / 95%

10 / 90%

33 / 67%

40 / 60%

50 / 50%

60 / 40%

67 / 33%

90 / 10%

100 / 0%

 

 

16. Selon vous, toujours en relation avec votre usage personnel au travail, l'utilisation de cet outil chez vous est...

La même qu'au travail

La même qu'au travail mais réduite

Complémentaire à celle du travail

Absolument différente

 

 

17. Vous avez...

Plus de 45 ans

De 35 à 45 ans

De 25 à 35 ans

Moins de 25 ans

 

 

18. Vous êtes arrivé au sein de votre entreprise depuis...

moins d'1 mois

1 à 3 mois

3 à 6 mois

6 mois à 1 ans

1 à 3 ans

plus de 3 ans

 

 

19. Vous êtes...

Employé(e)

Cadre

Cadre en charge d'une équipe

 

 

20. Vous travaillez dans une entreprise de...

Plus de 500 personnes

De 100 à 500 personnes

De moins de 100 personnes

De moins de 50 personnes

3ème partie ANALYSE ET CRITIQUE DES RESULTATS

Dans cette dernière partie de ce mémoire de recherche nous verrons nous ferons l'état de nos propres résultats.

3.1 Rappel de la problématique

Quelle est l'impact de l'arrivée de l'utilisation massive d'internet en entreprise chez les nouveaux arrivants ?

3.2 Analyse des résultats de l'enquête quantitative

A ma grande surprise, mais également ma grande joie, nombreux sont ceux et celles qui ont joués le jeu et ont répondues à ce questionnaire. C'est au nombre de 308 questionnaires remplis que découlent les réponses suivantes.

Je vais commencer pour les statistiques signalétiques.

Avec en valeurs nominales :

12 personnes de plus de 45ans

40 personnes de 35 à 45 ans

132 personnes de 25 à 35 ans

124 personnes de moins de 25 ans

L'e-mail est le moyen de communication le plus couramment utilisé par les salariés pour échanger avec leurs proches depuis leur lieu de travail. On peut le mettre en relation avec les deux tiers des répondants affirment d'ailleurs que l'utilisation d'Internet a réduit le temps qu'ils passaient à des appels téléphoniques privés auparavant.

Les salariés privilégient les outils qui leur sont personnels (boîte e-mail ou téléphone mobile), par opposition à ceux mis à disposition par l'entreprise.

Avec 68%, la réponse est assez claire, la messagerie à titre privée, lorsqu'elle est utilisé sert exclusivement à l'envoie de message.

A la vue de ces réponses,mes conclusions sont les suivantes :

Tout d'abord beaucoup de personnes utilisent Internet à des fins personnelles au travail ; il n'y à plus aucun doute là-dessus.

Le blog tombe un peu en désuétude, sur le lieu de travail tout du moins.

Enfin, on constate nettement l'impressionnante utilisation de Facebook. On remarque en premier que ce sont en premier lieu les plus jeunes interrogés qui l'utilisent, les moins de 35 ans l'utilisent quasiment tous, mais il gagne également les personnes des tranches d'âges supérieures.

On peut mettre en relation cette nette utilisation de Facebook avec le peu d'entreprises qui, pour l'instant, ne bloque pas ce site.

Les avis sont assez tranchés sur l'utilisation d'Internet au travail : si une majorité de répondants considèrent qu'il s'agit d'un moment de détente normal, 43 % estiment néanmoins que ce n'est pas acceptable. Les salariés des grandes entreprises ont globalement la conscience plus tranquille. En revanche, les plus de 45 ans trouvent majoritairement cette pratique anormale (54 %). Un avis que partagent assez naturellement les cadres en charge d'une équipe. Néanmoins, peu s'accorde à rester au travail pour faire des « heures sup internet perso », seulement 13%. La majorité on bien un acte de déviance sur leur lieu de travail.

 

Les salariés semblent peu culpabiliser sur leur usage d'Internet au travail, mis à part les moins de 30 ans qui sont 21 % à reconnaître trop consulter le Web.

Néanmoins, 63% pensent rester dans la mesure du raisonnable. Peu, seulement 8% prennent conscience de l'utiliser beaucoup trop au travail.

Les employés ont du travail, les trois quarts ont une réelle soif d'informations.

Les employés sont mal informés

Les chartes d'utilisation d'Internet sont assez répandues en entreprise : 79% des répondants déclarent en avoir une. Parmi eux, 10 % seulement la trouvent claire et simple à comprendre.

Ce constat vaut également pour l'ensemble de la communication de l'entreprise sur le sujet : 82 % des répondants déclarent qu'aucune action de sensibilisation n'est menée. Ce qui reste un constat assez alarmant au niveau des chartes informatiques et leur mise en place.

Au moins un tiers des employeurs disposent d'outils de régulation.

Et on constate également un manque visible d'informations vis-à-vis de la communication sur la surveillance de la navigation des employés en entreprise. On remarque également que les jeunes sont un peu plus informés que les « anciens ».

Au vue de ces derniers résultats, on constate que seuls les anciens sites classiques connus, ou type de sites, qui n'ont rien à faire a priori en entreprise sont bloqués. Ce qui montre un manque de mise à jour des sites bloqués.

Le recours à ces outils de suivi et de blocage est naturellement plus courant dans les entreprises de plus de 500 employés que les PME

Mais trop de personnes ne sont pas ou mal informées ; c'est un constat général sur les outils informatiques mis en place par leur employeur pour réguler l'utilisation d'Internet.

3.3 Analyse des entretiens qualitatifs

Cette personne travaille en brigade dans la section spécialisée Internet faisant partie du groupement Chartres NETTECH. Dans cette brigade spéciale, la moyenne d'âge est de 30ans.

L'outil internet est omniprésent dans son travail, aussi bien pour ses tâches journalières que pour ses petites pauses. Les utilisations d'Internet sont selon elle constante dans ses journées.

Cette personne parle de ses pauses Facebook comme d'un « toc », et c'est également le cas pour les personnes qu'elle côtoie au travail et en dehors.

Facebook par ailleurs est une véritable mine d'informations pour ce service et il n'est bien sûr pas bloqué par un quelconque logiciel et filtre. En effet, ce formidable outil permet, grâce à un faux compte de vérifier, ou de connaitre des informations assez précises sur des personnes faisant l'objet de surveillance ou enquêtes. Au niveau des photos, lieux d'habitation, personnes fréquentées... Cette personne explique que, désormais, c'est devenu un outil à part entière. Récemment par exemple, cela a permis de connaitre des lieux d'événements plus ou moins légaux nécessitant une surveillance ; comme les « raves party ».

Elle conforte l'idée d'une hyperconnectivité à Internet en m'expliquant qu'elle est très souvent connectée, que ce soit sur son ordinateur de travail, celui qu'elle possède chez elle, ou sur son iPhone et ses innombrables applications pratiques. D'ailleurs, à propos de cet appareil, 10 personnes sur 16 en possèdent un sur son service. Ce « Smart phone » permet de se connecter de partout et en permanence, en déplacement ou lors de ses heures de travail sur l'Intranet de la gendarmerie, afin de savoir qui fait quoi, grâce à Facebook par exemple. C'est devenu pour elle un réel reflexe.

Ses « petites » pauses Internet durent entre 15 et 60 minutes. Elles servent à faire une coupure, pour changer d'atmosphère, passer à autre chose au vue de dossiers parfois choquants. C'est uniquement pour une recherche, une soif d'informations plutôt que d'ennui. En effet, elle déclare que son métier est très intéressant et en aucun cas ennuyeux.

Et enfin, les connexions ne sont pas surveillées, que ce soit au niveau du Commandant de la brigade ou par un quelconque logiciel. Il y a des connexions par mots de passe car ce sont des outils confidentiels et pour éviter toute intrusion non-désirée, unique surveillance (ici passive). Mais une attention particulière, une sensibilisation à la base passante existe.

3.4 Limites de la recherche

Pour tirer des conclusions réellement efficaces au sujet de ce mémoire, il aurait fallu faire une étude approfondie avec des objectifs, plusieurs personnes avec ces différents objectifs, puis des conditions de travail différentes avec des temps de connexion à Internet libres...

Mais ce genre d'étude aurait demandé beaucoup de temps, d'argent. Et je ne connaissais aucune entreprise prête à faire cette expérience pour un mémoire de recherche.

Et évidemment, j'aurai voulu avoir encore plus que les 308 réponses que j'ai eu, nous ne sommes jamais pleinement satisfaits.

CONCLUSION 

Au terme de ce mémoire de recherche, nous pouvons affirmer plusieurs choses sur la réalité de l'utilisation d'Internet qui est, nous l'avons vu, incontrôlée. Ce qui m'amène à dire que la première hypothèse évoqué dans la deuxième partie est fausse.

Internet est clairement, aujourd'hui, le premier vecteur de communication et d'échange d'informations entre les individus, en dehors et dans la sphère professionnelle.

Aujourd'hui, il est donc normal que l'émergence certaine de nouvelles technologies liées à Internet fasse naître sans cesse de nouvelles menaces qui pèsent sur l'entreprise par une utilisation non contrôlée par l'employeur. Nous pouvons dénombrer cinq principaux risques pour les entreprises qui fournissent un outil Internet complet à leurs employés.

- Le risque pénal ; il existe si l'employé navigue sur des sites pénalement répréhensibles par la loi française, de fait, c'est l'entreprise qui se retrouve responsable.

- La baisse de la productivité ; le temps perdu sur Internet représente une perte de laproductivité même si les internautes parlent de nécessité de faire une pause, ce quiest vrai, mais celle-ci doit être contrôlé et mesurée. Ce phénomène est d'autant plus important qu'aujourd'hui, avec le Web 2.0, la personne va passer plus de temps sur une page Internet, pour regarder une pub, une vidéo, participer à des chats, répondre sur des forums...

- La diminution de la bande passante ; les ressources allouées pour cette engouement du web 2.0 est très important. Cela se fait souvent au détriment des applications professionnelles ; les internautes qui restent plus longtemps sur les sites est aussi à multiplier par le nombre d'employés utilisant Internet et on arrive à des paralysies du réseau, qui peuvent coûter très cher à l'entreprise.

- La facilité de diffusion de fichiers dangereux ; plus d'échanges d'informations dit plus de facilité pour la diffusion de virus et autre spywares. Il est donc impératif pour l'entreprise de se munir d'antivirus récents, et mis à jour très fréquemment.

- La fuite d'information ; comme nous l'avons vu précédemment, cet espace dédié à l'échange et à la communication, peut favoriser la malveillance de certains au niveau de la fuite de fichier sensible.

Ce qui effraie également, c'est l'importance qu'un site comme Facebook à pris en très peu de temps dans la vie des internautes. J'en profite pour mentionner que la deuxième hypothèse est fausse elle aussi, on a pu observer clairement que ce sont les jeunes qui sont les plus consommateur de surf à des fins personnelles au travail, donc ce sont les nouveaux arrivants, arrivé en entreprise depuis moins de 3 ans. C'est assez effrayant, peut être que cela s'explique de mon point de vue par le fait que je n'ai pas de compte Facebook, mais aujourd'hui, une entreprise ne peut nier son existence. En bien comme en mal d'ailleurs pour les intérêts de l'entreprise.

Alors la solution serait de bloquer ces sites, oui, c'est réalisable, nous l'avons vu, mais nous avons vu également que les entreprises n'arrivent pas à suivre ; elles ont toujours un bon wagon de retard. De plus, selon moi, bloquer Facebook des ordinateurs en réseau d'entreprise est voué réellement à l'échec. Pourquoi, parce que les technologies avance très vite et la réponse se résume à un appareil connaissant un grand succès sur le marché des smartphones : l'iPhone. Si demain, l'employeur bloque l'accés à ce site, il y a de grande chance pour que les plus jeunes en entreprises, très pointu en connaissance internet nous l'avons vu, trouve un moyen de le contourner. Et les moins « doués » auront juste à sortir de leur poche leur téléphone portable. D'ailleurs, ces téléphones portables, à leurs arrivés sur le marché, ils étaient pas très bien vu, et il a fallu gérer cela, instaurer des règles, etc... Pourquoi pas la même chose avec les sites de réseau sociaux. De plus, deux solutions, soit ce site va encore se développer et être encore plus omniprésent, soit la mode va passer, et quelque chose d'autre prendra sa place.

On peut réaliser d'ailleurs un parallèle de cette étude en entreprise avec ce que l'on retrouve en école. Je suis sûr que les grandes tendances seront ici.

BIBLIOGRAPHIE

Amabile S., Les usages d'internet, facteurs de compétitivité de la « PME réseau » ?, Fiance contrôle stratégie, 2006

Aizicovici F., Surfer au bureau peut nuire gravement à votre emploi !, Le Monde, 2009

Boucher H., La cybersurveillance sur les lieux de travail, rapport de la séance plénière de la commission de l'informatique et des libertés, 2004

Buffardi L.E. & Campbell W.K., Narcissism and social networking web sites, Personality and Social Bulletin, 2008

Coker B., Freedom to surf, Melbourne University 2009 

Durampart M., Monde du travail « la liberté sur internet est un fantasme », Les Cahiers de l'IFOREP, 2008, no128

Eurostat, Communiqué de presse, 9/12/2008

Eurostat (2003). Statistiques de la société de l'information en Europe. Statistiques en bref, Thème 4, n°38/2003.

Honoré L., Déviance et contrôle des comportements, Université de Nantes, L140, Volume 9, 2006

Keck F., La vie quotidienne, entre divertissement et travail, archive séminaire, 2003

Lethiais V. Poussing N., Adoption, usages d'Internet et apprentissage : une comparaisonBretagne / Luxembourg, ENST, 2005

Jauréguiberry F., Le moi, le soi et Internet, Sociologie et sociétés, vol. 32, n° 2, 2000

Jolibert A., Jourdan P., Marketing research, Paris, Dunod, 2006

Melison D., Formulaire commenté Lamy Droit de l'immatériel, Editions Lamy, 2006

Nwamen F., Impact des technologies de l'information et de la communication sur la performance commerciale des entreprises, Revue des sciences de Gestion, direction, 2006

Oracle, L'entreprise sociale : Utiliser les apllications « Entreprise 2.0 » pour découpler la productivité des travailleurs du savoir, Livre blanc Oracle, 2008

Poujalat C., Surfer plus pour travailler plus, Le Monde, 2009

Poussing N., Les usages d'internet au travail et à la maison : usages complémentaires ou substituables ?, Colloque « En route vers Lisbonne », 2006

Raacke I., MySPace and Facebook : Applying the uses and Gratification theory to exploring Friend-networking sites, CyberPsychology and Behavior, 11, 2008

Rheingold H., Smart Mobs, les communautés intelligentes mobiles, Sociétés n°19, 2003

Rouquette C., Un tiers des adultes ont déjà utilisé l'internet, division Conditions de vie des ménages, 850, 2002

Sergerie M.A., Internet : problematic and appropriate use, revue québécoise de psychologie, 2007

Smihily M., Industry, trade and services, Eurostat data, 2010

Wirtz P., Légitimité, deviance, délits, Retour sur l'affaire Société Générale, 2008

Sites internet

Facebook Statistics (2010)

La CNIL

New scientist http://www.newscientist.com/section/tech

GLOSSAIRE

Intranet : L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d' Internet ( IP, serveurs HTTP).

MUD : Les mud,Multi Users Dungeons, Domains, Dimensions (donjons, domaines ou dimensions à usagers multiples) dérivent directement des jeux de rôles. Mais, contrairement à ces derniers qui se déroulent dans un environnement physique réel, les muds se déploient à l'échelle de la planète en faisant fi de la condition physique de ses joueurs qui sont remplacés par des avatars. Ces avatars se croisent, se parlent, connaissent des aventures, etc. dans des lieux ou des univers visuels (images de synthèse). Pour une étude des muds et de leurs usagers, voir Turkle S. (1995).

TIC : Technologies de l'Information et de la Communication. Elles regroupent les techniques utilisées dans le traitement et la transmission des informations, principalement de l' informatique, de l' internet et des télécommunications.

 
 

ESC Amiens - troisième année

 
 
 

Mémoire de recherche appliquée

 
 
 

Année de réalisation : 2010

 
 
 

Etudiant : Gauthier NOIRET

 
 
 

Conseiller de recherche : Hervé CHAVAS

 
 
 

Thème du mémoire : Internet sur le lieu de travail

 
 
 

Sujet du mémoire : L'utilisation d'internet sur le lieu de travail à des fins personnelles.

 
 
 

Résumé du mémoire en 10 lignes : Internet à pris une place prépondérante en entreprise. De part les apports considérables qu'une telle technologie apporte. Est-ce que l'arrivée du web auprès des employés les incite à utiliser cet outil à des fins personnelles, dans quelle mesure et quelles sont les impacts.

 
 
 

Mots clés : Entreprise, Déviance, Transgression, Internet, Facebook, Nouveau arrivants.

Logiciels utilisés : Word 2007, Excel 2007, Sphinx, Photoshop, Paint, Google Document

 

Je soussigné(e) ...............................................autorise l'ESC Amiens Picardie à conserver une copie de ce mémoire accessible en salle de documentation.

Date :

* 1 Cf Glossaire

* 2 Source, Eurostat

* 3 Cf Glossaire

* 4 Kavassalis et al., 1996

* 5 Porter et Millar 1985

* 6 Source Eurostate

* 7 Ouchi 1979

* 8 articles 9 du Code civile et 432-9 du Code pénal

* 9 Formulaire commenté Lamy Droit de l'immatériel

* 10 Caplan, 2002; Young, 1998, 2004

* 11 Griffiths, 1998

* 12 Source IPSOS

* 13 Les messageries sur Minitel sont basées sur les mêmes principes, mais ne concernent que la France.

* 14 Jauréguiberry F., « Le moi, le soi et Internet » Sociologie et sociétés, vol. 32, n° 2, 2000

* 15 Cf Glossaire

* 16 Herbert Mead, L'esprit, le soi et la société (1963)

* 17 d'après Google tendance et recherche

* 18 Coker B., Freedom to surf, Melbourne University 2009 

* 19 Une fraction de la population totale, Jolibert A. Jourdan P., Marketing research






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo