WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'utilisation d'internet sur le lieu de travail à des fins personnelles

( Télécharger le fichier original )
par Gauthier NOIRET
ESC - Master 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SOMMAIRE

REMERCIEMENTS 3

PREAMBULE 4

SOMMAIRE 5

INTRODUCTION 6

1ÈRE PARTIE SYNTHESE DE LITTERATURE 7

' 1.1 HISTOIRE DE L'INFORMATIQUE SUR LE LIEU DE TRAVAIL 7

1.2 TRAVAIL ET DIVERTISSEMENT 12

1.3 NORME 12

1.4 DÉVIANCE 13

1.5 LES RÈGLES EN ENTREPRISE VIS-À-VIS DE LA NAVIGATION SUR LE WEB 13

  1.5.1 Quelles sont les limites que les entreprises doivent se fixer ? 13

1.5.2 L'interdiction de l'usage personnel d'Internet : la position la plus fiable d'un point de vue juridique 13

1.5.3 Les conditions de validité d'une politique de cyber surveillance 13

' 1.5.4 La charte i Internet se doit d'être la mieux construite possible 14

1.5.5 Choisir parmi les divers supports suivant leur valeur juridique 14

1.5.6 Assurer longévité au document 14

 1.5.7 Vérifier la légalité des clauses 14

  1.5.8 Respecter la procédure de validation 14

1.5.9 Communiquer sur les règles au-delà de la charte 14

1.5.10 Adapter les règles aux utilisateurs 14

1.6 EXEMPLE DE CHARTE PROPOSÉ EN ENTREPRISE. 15

1.7 COMMENT FONCTIONNE UN LOGICIEL DE SURVEILLANCE ? 19

1.7.1 Une navigation sous haute surveillance 19

1.7.2 Pour une messagerie sans secret 20

1.8 HYPERACTIVITÉ 20

1.8.1 Description médicale 20

1.8.2 Diagnostic 20

1.8.3 Causes 20

1.8.4 Troubles associés 21

1.9 ADDICTION 21

1.9.1 Multiples symptômes associés à la dépendance Internet 22

' 1.9.2 Différentes formes d'addiction 22

1.9.3 Une technologie omniprésente 23

1.10 LE WEB 2.0 23

1.10.1 Définition 23

1.10.2 Facilite la cyberdépendance 23

1.10.3 Un succès grandissant. 24

1.10.4 Le web 2.0 favorise la progression des sites de réseaux sociaux. 24

1.11 LE SITE DE RÉSEAU SOCIAL 24

1.11.1 Les origines 24

1.11.2 Failles 24

1.11.3 Usages 24

1.11.4 Chiffres 25

1.11.5 Evolution 25

' 1.12 ASPECTS POSITIFS D'UNE UTILISATION PERSONNELLE AU TRAVAIL 26

2ÈME PARTIE ETUDE EMPIRIQUE 27

2.1 PRÉSENTATION DE LA PROBLÉMATIQUE ET DES HYPOTHÈSES 27

2.2 LES HYPOTHÈSES 27

' 2.3 OBJECTIFS DE L'ÉTUDE 27

' 2.4 L'ÉTUDE QUALITATIVE 27

' 2.4.1 Mode d'administration des entretiens 27

2.5 L'ANALYSE QUANTITATIVE 27

' 2.5.1 Mise en place de l'étude quantitative 28

' 2.5.2 Mode d'administration du questionnaire 28

  2.6 OUTIL DE RECUEIL : LE QUESTIONNAIRE 28

3ÈME PARTIE ANALYSE ET CRITIQUE DES RESULTATS 35

3.1 RAPPEL DE LA PROBLÉMATIQUE 35

' 3.2 ANALYSE DES RÉSULTATS DE L'ENQUÊTE QUANTITATIVE 35

3.3 ANALYSE DES ENTRETIENS QUALITATIFS 38

3.4 LIMITES DE LA RECHERCHE 39

CONCLUSION  40

BIBLIOGRAPHIE 42

GLOSSAIRE 44

TIC : TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION. ELLES REGROUPENT LES TECHNIQUES UTILISÉES DANS LE TRAITEMENT ET LA TRANSMISSION DES INFORMATIONS, PRINCIPALEMENT DE L'INFORMATIQUE, DE L'INTERNET ET DES TÉLÉCOMMUNICATIONS. 44

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King