• Aucun résultat trouvé

LA VIE PRIVÉE AU TRAVAIL

N/A
N/A
Protected

Academic year: 2022

Partager "LA VIE PRIVÉE AU TRAVAIL"

Copied!
32
0
0

Texte intégral

(1)

Retour sur la place du privé en contexte hiérarchique à l’ère du numérique

BÉNÉDICTE REY

La question des frontières de la vie privée à l’ère du numérique est de plus en plus régulièrement discutée. Mais son évolution dans la sphère professionnelle, et particulièrement dans le cadre de la relation hiérarchique est peu traitée. Cet article s’intéresse aux permanences et instabilités relatives à cette thématique. Ainsi seront d’une part abordés l’attention persistante portée à l’idée de respect de la vie privée et le déploiement de certaines stratégies de protection en ce sens. L’analyse montrera d’autre part le renouvellement des enjeux, et les instabilités obligeant les salariés à rencontrer certaines tensions et à bricoler d’autres formes de préservation du privé.

(2)

1. Introduction

Le retour réflexif sur les enjeux liés aux usages des technologies de l’information et de la communication (TIC), récemment réalisé de façon fort bien instruite (Vidal, 2012 ; Granjon et Denouel, 2011 ; Jauréguiberry et Proulx, 2010), témoigne de la diversité des thématiques d’actualité.

Parmi celles-ci, la question de la vie privée est significative. Thématique vaste et régulièrement remise en lumière par diverses affaires agitant les médias, la vie privée à l’ère du numérique fait l’objet depuis quelques années de travaux mettant l’accent (en France) tantôt sur des aspects historiques et sociologiques (Rey, 2012), socio-économiques (Kessous, 2012 ; Rochelandet, 2010), ou juridiques (Mallet-Poujol, 2006 ; Arnaud, 2007).

L’une des facettes aujourd’hui peu travaillée de la vie privée concerne la sphère professionnelle. Si le champ juridique s’en est saisi, l’exploration au plus près des pratiques de gestion des interactions entre sphère privée et sphère professionnelle reste peu donnée à voir en tant que telle. C’est pourtant ainsi que le sens du privé au travail peut être saisi, entre persistances de sens et renouvèlement d’enjeux du fait des TIC. Qu’en est- il aujourd’hui, pour des individus familiers des TIC mais n’étant pas nécessairement des « amateurs professionnels » particulièrement compétents (Flichy, 2010), du rapport entre sphère privée, c’est-à-dire les choses vécues comme personnelles, et sphère professionnelle ? Les TIC renouvellent-elles les frontières et les jeux observés depuis plusieurs années entre ce que l’on garde pour soi et ce que l’on laisse à voir (Granjon, 2013 ; Cardon, 2008 ; Sennet, 1979 ; Bologne, 1997).

Après un retour théorique sur les modalités de rencontre du privé et du professionnel aujourd’hui, nous analysons la manière dont les individus investissent personnellement leur espace-temps de travail jusque dans les usages des TIC, et comment cette place du soi et du « à soi » au travail s’inscrivent avec les TIC dans une continuité mais aussi dans un certain renouvellement des pratiques. Interrogeant la tension entre surveillance et autonomie caractéristique du travail tertiaire dans notre ère organisationnelle connectée, nous montrons comment les « nouvelles » tensions sont appréhendées par les salariés, et ce en particulier au regard du vécu hiérarchique qui rend plus sensible la frontière entre le privé et le professionnel.

(3)

Ce travail se base sur une enquête sur le vécu du privé à l’ère du numérique. Les entretiens et observations conduits dans le cadre de la recherche doctorale menée entre 2006 et 2009 sur la vie privée à l’ère du numérique ont servi de base à la présente analyse, un volet de ce terrain étant consacré à la sphère professionnelle1. Ce terrain a été réactualisé en 2013 avec trois nouveaux entretiens. Parmi l’ensemble des entretiens effectués sur les deux périodes, nous en retenons ici 14 : nous choisissons en effet de centrer notre propos sur de jeunes salariés cadres ou en passe de le devenir, entre 25 et 35 ans, et n’ayant pas d’enfants. Ce choix correspond à la volonté de comprendre comment la frontière entre vie privée et vie professionnelle s’exprime aujourd’hui en dehors des contraintes les plus évidentes qui sont celles de la domesticité familiale avec enfants, qui implique une intrication certaine des deux sphères.

Relativement autonomes dans leur travail, les salariés dont il est question ici sont néanmoins soumis à certaines obligations (présence sur leur lieu de travail, horaires…). Bien que très intéressants, d’autres entretiens de notre échantillon n’ont pas été retenus pour la présente analyse car le fait par exemple d’avoir des enfants, ou de travailler dans un contexte de travail plus mobile ou au contraire beaucoup moins autonome aurait pu présenter certains biais. Plutôt que d’interroger la rencontre entre vie privée et vie professionnelle à l’aune des questions de genre et d’organisation domestique (déjà étudiée par ailleurs, nous y reviendrons plus loin), ce choix méthodologique répond à la volonté de proposer une première analyse généralisable permettant d’interroger les permanences et instabilités liées au sens que peut revêtir ce qui est vécu comme privé dans le cadre de relations professionnelles vécues comme hiérarchiques (c’est-à- dire marquées par l’idée d’une surveillance latente légitimée à des degrés divers par les nécessités du management mais également remise en question par celles-ci).

1. 40 entretiens semi-directifs d’une durée de 1 heure à 2h 30 ont ainsi été réalisés (auxquels s’ajoute l’exploitation de plus de 20 entretiens issus d’un terrain mené par les équipes de Orange Labs). Dès lors que cela était possible, une observation sur place de l’environnement de travail a été réalisée (bureau, organisation spatiale, exploration de l’ordinateur après l’entretien).

(4)

2. La vie privée au travail, une question évolutive

Le développement des TIC et du « temps instantané » rendraient

« toutes les frontières poreuses. La flexibilité sous toutes ces formes, portée par des populations mobiles et branchées sur toutes les sortes de réseaux serait au principe de l’ensemble de nos comportements » (Godard, 2006).

Ce modèle serait, pour certains chercheurs travaillant les nouveaux usages des TIC, caractéristique d’individus avant-gardistes issus des couches supérieures de la population, et serait appelé à se diffuser ; pour d’autres chercheurs, il s’agit plutôt des symptômes (considérés ici comme étant déjà largement distribués au sein de la population globale) d’un culte de l’urgence qui se serait installé. L’intensification du temps et la recherche de productivité seraient désormais la norme, comme autant de « nouvelles contraintes constitutives des nouveaux modes de vie » (Godard, 2006).

Cette tendance est largement observée dans le monde du travail en particulier : les multiples évolutions du monde professionnel lui-même sont perceptibles dans les changements managériaux, les transformations (notamment structurelles) de l’emploi ou encore dans la diffusion massive de l’informatique puis du numérique (dispositifs professionnels mobiles, applications professionnelles en ligne, progiciels...). Ces évolutions ont régulièrement bouleversé les pratiques professionnelles, l’organisation contractuelle du travail mais aussi plus généralement la vie quotidienne des individus. Metzger (2011) rappelle ainsi la visée gestionnaire qui sous-tend depuis des années les changements affectant le travail. Un récent rapport confirme cette analyse en estimant que les TIC sont aujourd’hui considérées comme des supports d’« importance stratégique », importance

« qui dépasse de très loin celle de simples outils. Leur impact est quasi systématique sur les organisations du travail que bien souvent elles modèlent et structurent. L’innovation incessante qui caractérise le secteur de la communication, associée à l’évolution rapide des besoins des entreprises dans le contexte d’une économie mouvante, s’est répercutée sur les outils informatiques. Ceux-ci sont au premier plan des facteurs de changement permanent qui mettent sous tension le monde professionnel » (Centre d’Analyse Stratégique, 2012, 9). La possibilité d’intégrer les fonctions dans un même ensemble (progiciel de gestion intégré par exemple) connaît notamment un succès significatif (Insee Première, 2007).

Metzger (2011) souligne de fait les remises en cause permanentes venant bousculer les pratiques, les qualifications, les organisations, les frontières

(5)

entre les catégories professionnelles et venant impacter les mondes sociaux du travail, interrogeant par là-même, ajoutons-nous, les frontières et modes d’articulation entre le travail et le hors travail.

Étant données ces évolutions, il apparaît légitime de questionner le sens que prend le privé au travail. Godard (2006) souligne quant à lui que la féminisation du travail, transformation majeure de l’emploi ces dernières décennies, a entraîné des changements dans le rapport entre sphère privée et sphère professionnelle du fait d’une nouvelle organisation domestique :

« l’entrée massive des femmes sur le marché du travail dans le salariat depuis les années 1960 a bouleversé toutes les données de l’organisation de notre vie quotidienne. (…) le vrai problème ne réside donc pas en soi dans la durée du travail individuel mais dans les nouvelles charges de travail que les familles doivent gérer du fait du développement de la biactivité dans les couples » (Godard, 2006, 41-42). Cette gestion domestique croise désormais l’espace/temps du travail. Le Douarin (2006) note en effet que les individus, qu’ils soient ou non tenus à des horaires contractuels, ne consacrent pas la totalité du temps codifié comme du temps de travail à des affaires professionnelles.

De diverses manières, les salariés s’efforcent d’articuler organisation domestique et travail, à la fois par nécessité et parce que les TIC leur permettent de gérer certaines tâches domestiques et d’organisation familiale durant la journée sans avoir à se déplacer pour ce faire (organiser la présence de l’un des membres du foyer pour recevoir une livraison2, finaliser sa déclaration d’impôts, confirmer l’organisation de la soirée du foyer entre enfants et réunions, etc.). Le Douarin distingue ainsi dans son analyse les « fragmentés », les « bipolaires orientés foyer » et les « bipolaires procentrés » pour montrer les différents modes d’articulation qui président à la rencontre de ces deux pôles d’engagement forts que sont les sphères privée (domestique, ici) et professionnelle dans le cas de salariés jeunes parents (ce qui renforce cette nécessité d’articulation dans laquelle les TIC sont l’un des outils disponibles, tant au foyer qu’au travail). Mais lorsque de telles contraintes familiales sont allégées, quel sens prennent les pratiques personnelles dans l’espace/temps du travail pour de jeunes cadres non encore parents ?

2. Exemple rapporté par Le Douarin (2006).

(6)

Les jeux d’ouverture (lorsque les individus laissent à voir) et de fermeture (lorsque les individus s’efforcent de ne pas montrer) sont plus ou moins contrôlés. Ils se laissent observer dans diverses sphères d’usage. Que ce soit dans le rapport à ce qui incarne l’État, dans le rapport au marché, ou dans le rapport à la sphère professionnelle, les individus connaissent par leurs usages des TIC un renouvellement, une redéfinition (en situation) des frontières entre ce qu’ils vivent comme étant personnel et ce qu’ils tolèrent de mettre en partage. Ils expérimentent alors des risques de collusion entre ce qui est vécu comme personnel et ce qui ne l’est pas (intrusion du personnel dans la sphère professionnelle, mais aussi intrusion du professionnel dans la sphère personnelle), ainsi que des risques de dévoilement du personnel dans le cadre professionnel.

Si le rapport sphère privée/sphère professionnelle à l’ère du numérique est le plus souvent abordé sous l’angle de son articulation dans diverses situations (accès à la parentalité ; travailleurs mobiles…3), nous souhaitons ici décaler le regard en interrogeant le sens des usages personnels des TIC dans le cadre de la sphère professionnelle et plus particulièrement au sein de la relation hiérarchique, pour des salariés qui ne sont pas encore parents et dont les préoccupations d’ordre personnel « doivent » trouver d’autres justifications que celle de la nécessité pour exister dans l’espace/temps de travail. C’est moins la pondération, l’articulation entre deux sphères que nous souhaitons ici appréhender que la bordure elle-même : qu’est-ce qui se joue lorsque l’on importe du personnel au travail, lorsque l’on développe du personnel au travail ? Quelles tensions se font jour ? Comment régulent-ils par leurs usages les frottements ordinaires4 qui ne manquent pas d’advenir ?

3. Voir Réseaux n° 140, vol. 24, 2006, Privé/Professionnel. Convergences et divergences.

4. Nous entendons ici par frottement les difficultés rencontrées par les individus lorsque se heurtent les logiques présidant aux usages privés et les logiques présidant aux usages professionnels. Le frottement est en effet défini en physique comme l’« action de deux corps en contact et en mouvement l’un par rapport à l’autre » et comme le « phénomène qui en résulte » (Larousse en ligne, visité le 30/07/2013. http://www.larousse.fr/encyclopedie/divers/frottement/53838). Au sens figuré, le terme de frottements (généralement au pluriel) est employé pour désigner un « désaccord, [une] difficulté provenant de contacts trop fréquents, trop étroits » [Petit Robert, (2001). Dictionnaire de la langue française].

(7)

3. La place du soi et le « à soi » au travail

Pour comprendre comment se rencontrent ce qui relève de la sphère privée et ce qui relève de la sphère professionnelle, il convient de montrer que les TIC au travail font l’objet, comme d’autres éléments non technologiques, d’un investissement personnalisant de la part des salariés.

3.1. Le personnel au travail : continuité des modalités d’existence du personnel au travail via les TIC

Avant et en dehors de la diffusion massive des TIC, toute expression du soi ou du « à soi » n’était pas, et n’est pas, exclue de l’univers professionnel.

Elle peut ainsi se manifester dans la décoration personnalisée de l’espace de travail laissant à voir les goûts personnels ou autres éléments biographiques (liés aux enfants par exemple). Les usages du matériel de travail révèlent également une certaine appropriation et certains usages personnels (emporter chez soi un stylo, un bloc-notes ; faire quelques photocopies personnelles, etc.). La sociabilité au travail peut se colorer d’une dimension personnelle : pauses café comme occasions d’échanges moins formels dans la mesure où l’agencement des lieux le permet (distance par rapport au bureau du/des chef(s) par exemple), cartes postales ou autres faire-part affichés dans les bureaux ou sur des tableaux d’affichage… Ces formes classiques de déploiement du personnel au sein de l’univers professionnel peuvent être temporaires : la gestion des portes de bureaux ouvertes ou fermées ou bien la modulation de la voix permettent ainsi une privatisation non permanente.

La place du soi et du « à soi » au travail peut également être organisée sur un plus long terme, notamment via l’aménagement du bureau.

L’enquête révèle en effet une double logique mêlée de l’appropriation et de la personnalisation. L’aménagement de la table de travail en particulier est la forme majeure d’organisation de la mise en visibilité restreinte et de la protection du rapport intime à l’écran. Les salariés sont nombreux à préserver cette intimité par une telle organisation matérielle, et à s’approprier y compris l’espace physique environnant en l’investissant de frontières spatiales symboliques liées au degré de familiarité du visiteur. Il peut cependant exister des franchissements de ces frontières, vécus comme une intrusion dans l’espace personnel, et comme un manque de savoir- vivre. Notre enquête confirme que l’univers professionnel reste marqué de codes, certes évolutifs, mais qui établissent néanmoins des lignes de

(8)

conduite, lesquelles structurent et facilitent les rapports interpersonnels (Picard, 1998). Concernant la sphère professionnelle, ces codes sont variables selon les métiers, l’organisation des postes de travail, les cultures d’entreprise ou encore les individus. Ces velléités d’appropriation et de personnalisation concernent la plupart des salariés, y compris ceux qui, disposant d’un bureau attribué, n’apprécient pas d’avoir accès trop largement à la vie privée d’autrui et qui s’astreignent eux-mêmes à une certaine discrétion.

Si Dubar (2000) considère que les relations communautaires (y compris professionnelles, ajoutons-nous) comme formes d’identification déclineraient à partir des années 1970 (crises, libéralisation de l’économie, intensification du travail), et si les individus aspirent de plus en plus à se définir par eux-mêmes avant de se référer à des appartenances devenues traditionnelles lorsque considérées comme prépondérantes (travail, famille, communauté religieuse) (de Singly, 2003), l’expression de soi au travail n’est pas aussi libérée qu’elle peut l’être au-dehors : les frontières entre ce qui est vécu comme professionnel et ce qui est vécu comme personnel ne semblent pas encore faire l’objet, au travail, des brouillages et recompositions observés par ailleurs dans les usages des réseaux sociaux.

Terrain privilégié de l’expression de soi (Allard et Vandenberghe, 2003), et terrain privilégié d’analyse des interprétations évolutives du privé et de sa mise en partage, les réseaux sociaux se constituent en espaces où ce que l’on laisse à voir est parfois très vaste, peu contrôlé en termes de visibilité ; ce que l’on laisse à voir et ce que l’on garde pour soi répondent à des logiques ouvertes voire exhibitionnistes, semi-ouvertes ou plus fermées, mélangeant souvent l’ouvert et le fermé selon les types d’expression de soi et de relations sociales que les usagers cultivent, mais également selon leur profession et catégorie sociale (PCS) (Granjon, 2013 ; Cardon, 2008).

Dans le cadre professionnel, les TIC peuvent également faire l’objet d’un certain mélange des genres, mais l’exposition de soi auprès des collègues semblent davantage contrôlée. Le téléphone fixe5 est ainsi susceptible d’être utilisé à des fins personnelles, bien que son usage déclaré reste relativement limité. La question de l’accès à l’historique des appels se pose pour certains salariés, qui ignorent si leur ligne permet des appels

5. Les salariés rencontrés, à l’exception d’un d’entre eux, ne disposent pas de téléphones mobiles professionnels mis à leur disposition. Ils disposent par contre d’une ligne fixe individuelle sur leur espace de travail.

(9)

illimités vers les numéros fixes (à l’instar de leur « box » domestique), ou si chaque communication est facturée individuellement ; cette pensée agit comme un frein, qui tend à limiter les conversations de plaisance. Mais plus encore, le téléphone ne garantit pas la discrétion des échanges vécus comme personnels. L’ordinateur s’inscrit davantage dans un certain renouvellement des enjeux via Internet. Au-delà de la personnalisation du bureau informatique par une image choisie pour soi avec la conscience nette qu’elle sera vue par les collègues et le supérieur hiérarchique, l’ordinateur permet de développer des échanges personnels dans un sentiment de discrétion (pas d’expression orale, sentiment d’intimité lié à la relation solitaire à l’écran informatique qui tend à éloigner l’idée latente d’une surveillance possible par les traces d’usages). La privatisation d’échanges entre collègues trouve d’ailleurs avec les TIC un nouvel espace d’échange collectif mais privé, dans la lignée des pauses prises dans les espaces café professionnels (mentionnée précédemment).

La discrétion des usages personnels d’internet et de la messagerie n’est cependant pas garantie, et est travaillée dans la continuité des pratiques générales du privé au travail. Lætitia par exemple cache ses photocopies personnelles dans un dossier professionnel pour anticiper une rencontre impromptue avec sa chef. Dans la même logique, nombre de salariés s’organisent, dès lors qu’un contenu personnel est ouvert sur leur ordinateur, pour avoir en permanence plusieurs fenêtres ouvertes en même temps ; cela leur permet d’afficher un document de travail et de masquer le contenu personnel lorsqu’un collègue approche (cf. encadré 1).

Ne pas aimer que l’écran d’ordinateur soit visible n’est pas une spécificité du monde professionnel. Les frottements ordinaires qui résultent des intrusions dans cette intimité à l’écran adviennent ainsi tant dans la sphère professionnelle que dans la relation conjugale (Rey, 2012), ou dans la relation parents-enfants (Chaulet, 2007 ; Martin, 2007). Des stratégies comparables peuvent en effet émerger pour permettre à la fois de garder pour soi, mais aussi de partager ce qui est sensé l’être au regard des normes en vigueur dans les contextes considérés (normes du savoir-être ensemble professionnelles, familiales ou conjugales). Les jeux entre surveillance et autonomie, renforcés par des TIC génératrices de traces d’usages multiples (accessibles à l’environnement proche de l’individu pour une partie d’entre elles, comme les historiques de navigation par exemple) sont ainsi marquants des relations interpersonnelles, y compris au travail.

(10)

Encadré 1. Stratégies de préservation du soi et du « à soi » : une inscription des TIC dans les pratiques globales

Entre midi et deux, si on est train de faire des choses pas… pas professionnelles, on iconise6… Le temps que la personne arrive, c’est bon c’est iconisé, il n’y a pas de problème. (…) Je le fais systématiquement. Je préfère qu’on ne voie pas sur quel site je navigue… [Anne, 28 ans, mariée, chargée de mission édition]

J’ai déjà essayé de tirer sur les fils pour voir comment je pouvais mettre [mon écran] différemment [mais] ce n’est pas trop possible de changer.

Ça c’est le truc qui me gêne le plus dans la façon dont est organisé le bureau. (…) En général j’ai toujours plusieurs trucs d’ouverts, dont toujours un gros tableau avec des chiffres, pour cliquer rapidement dessus au cas où il y ait quelqu’un qui rentre. (…) Des fois ça m’arrive carrément de fermer un peu la porte (…) de sorte qu’on ne me voit pas, mais que j’entende quand même. [Lætitia, 28 ans, en couple cohabitant, contrôleuse de gestion au sein d’une administration]

3.2. Un renouvellement des enjeux

Si les usages personnels des TIC au travail prolongent les stratégies globalement mises en place pour maintenir ou créer des moments à soi et de publicisation de soi, ils ne se limitent cependant pas à cette continuité.

Les usages personnels des TIC au travail génèrent également une certaine instabilité. En premier lieu, les arbitrages opérés autour de ce que l’on estime être « montrable » ou non sont une affaire de culture professionnelle, mais aussi largement une question personnelle, et relationnelle. Cette contextualité marquée, associée à l’accroissement significatif des incursions du privé dans le professionnel et du professionnel dans le privé (Le Deuff, 2012 ; Ray, 2009), rend inévitable l’émergence de tensions (le fait d’être heurté par ce que le collègue de bureau laisse à voir et à savoir de sa vie personnelle, le fait d’être questionné suite à un appel personnel, le fait d’être « pris » en train de surfer sur des sites non professionnels…). Deuxièmement, les techniques de

6. Il s’agit de réduire la fenêtre consultée afin que le contenu n’en soit plus visible, et que seul un onglet dans la barre des tâches en bas de l’écran en rappelle le caractère ouvert et activable.

(11)

protection mises en place a priori (décrites précédemment) ne sont pas infaillibles : un clic pour masquer peut ne pas faire effet, ou bien une fenêtre de type pop-up peut surgir de façon intempestive ; le geste précipité ou le son du clic pour masquer peuvent être compris par un visiteur que l’on aura entendu arriver un peu tardivement ; un courriel personnel (ou bien un site internet visité dont le salarié ne se sera pas assez méfié) peuvent déclencher une bande son peu discrète, etc. Ces situations diverses, rapportées dans les entretiens, montrent que des usages qui semblent routinisés restent fragiles et peuvent être soumis à une certaine instabilité. Si des pratiques de prévention du privé existent et semblent s’être renforcées avec les TIC, elles ne garantissent pas l’absence de tensions qu’il faudra bien gérer a posteriori, comme nous y reviendrons dans le point suivant.

En troisième lieu, les TIC et notamment l’ordinateur professionnel attribué individuellement au salarié renouvellent également la question de la relation entre le professionnel et ce qui ne l’est pas du fait de l’usage massif qui est fait de l’informatique et d’internet tant pour soi qu’à titre professionnel, et de la discrétion associée à ces usages. Ce phénomène est, à n’en pas douter, nourri par les mutations dans l’organisation du travail valorisant l’autonomisation et la communication (Flichy, 2004 ; Ray, 2009) au point de ne pas en percevoir tous les effets de renouvellement des subordinations aliénantes (Durand, 2004). Tant l’ordinateur comme objet que son contenu en termes de données stockées, mais aussi les éléments qui s’y affichent au moment de l’usage revêtent ainsi une charge intime forte, y compris en ce qui concerne les contenus professionnels (cf. encadré 2).

L’appropriation est ainsi très perceptible dans la manière dont les usagers vivent l’intervention d’un tiers sur le poste de travail professionnel qui leur a été attribué, au point de considérer comme choquant le fait de trouver un collègue en train de travailler sur « leur » ordinateur. Un certain ajustement s’opère, en particulier lors des premières confrontations, entre d’une part cette tendance à l’appropriation, et d’autre part, la logique professionnelle imposant de privilégier la réalisation du travail, susceptible d’impliquer une mise en partage des outils de travail, et possiblement des contenus. Le sentiment d’intrusion dépendra alors de divers éléments situationnels, et notamment : type d’informations jugées personnelles susceptibles d’être portées à la

(12)

connaissance d’autrui, légitimité accordée à la présence du collègue concerné sur le poste de travail, qualité des relations, etc.

Encadré 2. Un rapport intime à l’écran et à ce qui s’y joue Q : Si quelqu’un voit ton écran, (…) qu’est-ce qui fait que tu fermes ? L : C’est juste pour… pour pas que les gens se disent, ah celui-là il est train de faire du tchat au bureau. Alors que bon je ne leur demande pas combien de café ils prennent par jour, ou à quelle heure, ils arrivent le matin... [Luc, 30 ans, marié, ingénieur informatique]

La personne va rentrer, mais ne va pas rentrer suffisamment pour voir ce qu’il y a sur mon écran. Et puis de toute façon comme l’écran est amovible, je le tourne pour qu’on ne voit pas. Même si je travaille, c’est pareil : je n’ai pas envie qu’on vienne voir, qu’on vienne contrôler ce que je fais. [Stéphane, 33 ans, en couple non cohabitant, chargé de projet innovation marketing]

Même quand je bosse… Je n’ai pas envie que les gens voient comment je fais mes tournures de phrase quand j’écris une lettre, ou… c’est quand même des choses personnelles, même si c’est pour le boulot. Il y a quand même de toi… (…) C’est une forme d’atteinte à… oui, à ma personne.

C’est un peu dur à définir. Parce qu’en soi il n’y a rien de privé. (…) Le produit fini [c’est une chose] ; la façon dont j’y arrive, ça ne les regarde pas. (…) Enfin ça m’ap… dans un sens, oui, ça m’appartient(…) Sinon, c’est une forme de violation… [Aline, 29 ans, en couple cohabitant, chargée de mission en urbanisme]

C’est dans ce contexte d’engagement personnel et subjectif (Le Douarin, 2007 ; Flichy, 2004) que prennent place certains usages personnels des outils de travail professionnels, et notamment des outils informatiques et de communication. Ces usages peuvent être liés à des impératifs d’organisation domestique (fuite d’eau, recherche de logement...) et de microcoordination familiale7 (Le Douarin, 2006 ; Martin, 2007). Mais l’on observe également nombres d’usages personnels qui ne présentent pas un tel caractère de nécessité, c’est-à-dire qui

7. C. Martin nomme « microcoordination » le besoin pour les membres de toute famille de se coordonner dans leurs activités et emploi du temps respectifs.

(13)

pourraient être opérés en dehors du temps de travail et par d’autres moyens qu’en utilisant les outils de communication professionnels : entretenir sa sociabilité conjugale ou individuelle, organiser des sorties, un week-end ou des vacances, imprimer une recette de cuisine que l’on souhaite faire dans les prochains jours, suivre tel ou tel blog pour son information ou son plaisir, rédiger son propre blog... Cela est d’autant plus net dans notre terrain d’enquête ciblant de jeunes actifs sans enfants qui font un usage courant et quasi permanent de l’ordinateur et de l’internet pour leur travail. Pourtant, de telles activités sont couramment réalisées sur les lieux et temps de travail, via les outils informatique et de communication professionnels, sans que cela ne desserve systématiquement le travail effectué (Le Douarin, 2006 ; Datchary, 2004).

C’est autour de ces éléments de personnalisation du professionnel que se cristallisent un certain nombre de tensions vécues par les salariés, que nous proposons d’aborder sous l’angle de leur régulation dans le point suivant.

4. La gestion des tensions liées à cette expression du personnel au sein de la relation professionnelle : focus sur les relations hiérarchiques en particulier

4.1. Retour sur les formes de surveillance en entreprise avec les TIC : continuité et renouvellement des modes relationnels

4.1.1. Une surveillance par le haut

De même que les figures de la surveillance institutionnelle et de la surveillance marchande sont régulièrement mobilisées comme symboles du risque (Vitalis, 2009 ; Monot et Simon, 1998) d’une société devenue une

« société de l’informatique » (Rigaux, 2002), l’entreprise se prête également à la question de la surveillance et à l’imaginaire qui s’y associe. La sphère professionnelle est en effet pétrie des idées de contrôle et de surveillance du travail (Arnaud, 2007) et des salariés (Lefebvre, 2009), et ce d’autant plus qu’elle se caractérise par des asymétries informationnelles (Arnaud 2007) et relationnelles.

(14)

Encadré 3. Entre mises en gardes et suppositions, un effet disciplinaire

Oui, j’imagine qu’il y a une facture détaillée quelque part. Mais… je passe des appels… en général c’est dans Paris, alors pour faire le tri… (…) Je sais que par contre il y a des contrôles sur les numéros de téléphone, je sais qu’il y a des gens qui se sont fait rappeler à l’ordre. (…) C’est des choses que j’ai entendu dire. Et officiellement, le jour où on est arrivé, on nous a dit vous avez accès à internet, mais n’en abusez pas parce qu’il y a quand même des contrôles, on a pris certaines personnes. Ça, c’est dit officiellement. Il y a aussi eu un message sur Internet, destiné à tous les agents du ministère, disant qu’il fallait arrêter d’aller sur les sites de tchat parce que ça ralentissait le système intranet du ministère, donc…

tout ça fait que je sais que… j’imagine qu’on peut voir… (…) Ceci dit après j’ai une copine qui travaille au ministère du travail, et qui achète quand même des champignons hallucinogènes sur Internet depuis son poste du ministère ! [Lætitia, 28 ans, en couple cohabitant, contrôleuse de gestion au sein d’une administration]

Ils l’ont bien fait savoir, qu’une personne avait eu une mise à pied parce qu’elle avait été prise en train de… Ils l’avaient surveillée pendant près d’un mois, et ils se sont rendu compte qu’elle volait beaucoup d’heures à la société. En ne débadgeant pas le midi, en prenant des pauses de deux heures. (…) Elle a été surveillée sans le savoir. On l’a su après, ils l’ont fait savoir. Pour dire « faites attention quand même ». [Anne, 28 ans, mariée, chargée de mission édition]

J’ignore complètement comment eux surveillent… si ils ont un accès à mon compte et qu’ils voient exactement où je vais, combien de temps je passe sur un site, tout ça je l’ignore, j’aimerais bien le savoir. Mais du coup on navigue toujours un peu dans le flou… on se restreint tout seul, quoi, parce qu’on ne sait pas exactement. Mais ce que j’ai remarqué, et mes collègues le diront aussi, il y a des moments [où] ils étaient allés [sur certains sites] et quelques temps après, ce n’est plus possible. Donc on pense qu’il y a un… je pense qu’ils ont un accès à nos comptes […] Moi ça m’intéresse de le savoir. [… Mais] l’utilisateur ne va pas aller le demander parce qu’il sait qu’il se dévoile en le faisant… ! [Aurélie, 30 ans, en couple cohabitant, chargée d’études au sein d’une administration]

(15)

L’une des formes de cette surveillance est une surveillance « par le haut » : entre potentialités techniques imaginées et connaissances réelles des dispositifs par les salariés, l’entreprise devient une entité surveillante relativement indéfinie, pour partie fantasmée. Un groupe d’individus domine ici, qui ne sont généralement pas connus directement par le salarié, et qui sont supposés avoir accès aux traces d’usages : « ils nous ont fait savoir », « on nous surveille… ». Sont pointés ici les administrateurs omniscients du système d’information de l’entreprise8, mais aussi le supérieur hiérarchique susceptible d’être informé par ces derniers, ou plus simplement par son propre usage de l’ordinateur du salarié. Renforçant ces suppositions relatives à l’accès aux traces, l’enquête montre comment, au sein des entreprises, planent et se diffusent certaines histoires de nature à ancrer le doute de la surveillance comme un possible avec lequel il conviendrait de composer (voir encadré 3).

D’après ce que rapportent les salariés, ces histoires plus ou moins précises circulent de diverses manières : de manière « top-down » comme ici, ou de manière plus horizontale entre collègues. Du point de vue du management des équipes, la question des usages privés au travail n’est pas si simple à réguler. L’incertitude des salariés quant à la véracité des histoires ainsi colportées devient ici un moyen comme un autre d’opérer cette régulation : par une autodiscipline très bien médiatisée par les TIC (Le Douarin, 2007) se trouve ainsi nourrie une figure quasi panoptique de la surveillance dans le cadre des relations asymétriques entre un salarié, fut- il cadre, et son ou sa supérieur(e) hiérarchique (incarné ici par le supérieur hiérarchique ou par un groupe de personnes représentant la hiérarchie avec laquelle le salarié travaille). Les logiciels et outils numériques qui désormais équipent et parfois structurent le travail s’inscrivent pleinement dans cette surveillance en forme de contrôle mais aussi d’autocontrôle, de discipline, qui rejoint les analyses de Foucault avec l’idée d’une surveillance vécue comme « permanente dans ses effets » même si

« discontinue dans son action » (Foucault, 1975, 234). Pour Deleuze (1990)

8. Les salariés rencontrés ne connaissent pas personnellement les administrateurs des systèmes d’information professionnels. Cette absence de relations interpersonnelles fait considérer ces autres salariés dans un statut à part : on leur prête à la fois un lien avec le risque de surveillance par le haut, et une retenue du fait de certaines règles juridiques (protection de la vie privée) ou morales (qualification voyeuriste) présidant à l’accès aux traces d’usages.

(16)

cependant, « ce sont les sociétés de contrôle qui sont en train de remplacer les sociétés disciplinaires. « Contrôle », c’est le nom que Burroughs propose pour désigner le nouveau monstre, et que Foucault reconnaît comme notre proche avenir ». Pour Deleuze, ce pouvoir basé sur le contrôle plutôt que sur la discipline s’exercerait désormais à condition de s’appliquer sur une multitude libre de ses mouvements dans un espace ouvert. Cette autre configuration de la surveillance qu’est le contrôle s’exerce notamment sur la base d’un assujettissement consenti, que l’on retrouve ici dans le cadre professionnel.

Dans la sphère professionnelle, le but premier (et affiché) de ces divers supports et logiciels intégrés au travail n’est certes pas la surveillance.

Cependant les traces laissées par leurs usages dessinent, en pointillés plus ou moins précis, une part de l’activité du salarié : un badge d’accès ne dévoile pas seulement une autorisation ou un refus d’accès9 ; la gestion des postes informatiques permet (au moins techniquement) l’accès aux usages tant professionnels que privés, et permet d’interpréter la manière dont un salarié s’acquitte de ses tâches ; la géolocalisation de véhicules ou de téléphones mobiles ou tablettes n’en finit pas d’interroger les usages effectifs qu’en font les managers et l’autonomie des salariés dans l’organisation de leur espace-temps de déplacement (libertés qu’ils peuvent prendre ou non, y compris au titre d’une auto-organisation professionnelle), la question de l’autonomie et des libertés des salariés rejoignant plus largement la problématique du respect de leur vie privée dans le cadre professionnel (Ray, 2009). Bien que théoriquement et juridiquement encadrée par des textes de loi et par la CNIL (CNIL, janvier 2013), la géolocalisation des flottes de véhicules ou des téléphones mobiles professionnels peut, de fait, être l’occasion de surveillances au-delà du cadre des suivis autorisés10.

9. Un badge d’accès peut également indiquer les horaires d’entrée/sortie, ou bien indiquer le temps passé dans les lieux. Il peut aussi être source de confusion, à l’instar du cas rapporté par Luc par exemple : les porteurs de badge ont eux- mêmes organisés le pointage de telle sorte que le système et les humains soient d’accord sur l’identité de la dernière personne présente dans la salle nécessitant un pointage à l’entrée mais pas à la sortie.

10. Ce jeu avec les limites est perceptible dans la communication faite par certaines entreprises ; on trouve ainsi à titre d’exemple le type de discours commercial suivant : « Mapping Control vous propose une solution professionnelle pour

(17)

4.1.2. Surveillance et relations interpersonnelles hiérarchiques

Au-delà de cette figure parfois un peu fantasmée de l’entreprise surveillante11, c’est largement au sein de relations interpersonnelles que se cristallisent les tensions liées à des situations de surveillance ou d’intrusion : « même si Big Brother est susceptible de menacer notre vie privée et nos libertés, ce sont avant tout les préoccupations en termes de protection du privé à un niveau interpersonnel qui guident au quotidien les décisions d’usage des technologies » (Dourish et Palen, 2003, p. 130).

C’est ce que confirme notre enquête, avec une méfiance et une attention particulières portées aux relations professionnelles directes (non amicales).

Si des tensions ne manquent pas d’advenir entre collègues, notre enquête a souligné la place particulièrement saillante de la relation hiérarchique concernant les tensions entre le privé et le professionnel.

Les relations hiérarchiques ont ceci de particulier que leur asymétrie est marquée d’un pouvoir et d’une autorité exercés de façon plus ou moins adéquats (Morin, 1998 ; Chappuis, 2011). Les velléités de surveillance ne sont pas issues des TIC, pas plus que ne le sont les nuisances quotidiennes qui peuvent être ressenties du fait de mauvaises relations avec le supérieur hiérarchique. Mais les TIC « fournissent une panacée d’observations, d’analyses, de prédiction et de contrôle pour ceux qui souhaitent réduire l’incertitude et l’imprévisibilité » caractéristiques des comportements des employés dans une organisation, note Chaulet (2006). Notre enquête confirme que les TIC sont de fait vécues comme un mouchard potentiel venant nourrir de telles tensions, comme le montre Hélène :

localiser en temps réel vos mobiles. Il s’agit d’une application web qui se lance automatiquement à la mise en service du téléphone et qui ne peut pas être désactivée par l’utilisateur. Les positions GPS sont calculées par les satellites et non par les antennes relais GSM, ce qui leur confère une extrême précision. Vous disposez ainsi en permanence d’informations fiables et précises sur vos collaborateurs ». (Source : http://www.mappingcontrol.com/services_all_

emobile?gclid=CNqptbuvp7gCFaPHtAodYSAAqg, visité le 02/07/2013).

11. C’est ici le point de vue des salariés que nous analysons, c’est pourquoi la figure de l’entreprise surveillante est décrite comme pour partie fantasmée, du fait des histoires de surveillance circulant dans les entreprises et dont la véracité n’est pas établie. Des faits établis de surveillance au sein des entreprises existent, comme en témoignent régulièrement les décisions et avis de la CNIL (Voir par exemple : http://www.cnil.fr/nuage/tag/surveillance-des-salaries/, visité le 14/08/2013).

(18)

Je fais en sorte qu’on ne puisse pas me dire « vous passez vos heures de travail à faire des trucs perso ». (…) Il faut toujours, je pense, et faire confiance, et se méfier. Faire confiance parce que sinon vous ne pouvez rien faire. Mais jamais faire une confiance aveugle. (…) Ici je vous dis, on a détaillé les communications d’une personne, et je sais que ça peut se refaire. Cette personne là [c’était une cadre sup’], c’était son N+1 qui avait décidé de l’embêter… [Hélène, 42 ans, célibataire, assistante de direction]

La relation hiérarchique est cependant en évolution à l’heure d’un individualisme fort (de Singly, 2003) et de changements managériaux renforçant l’engagement individuel et l’autonomie (Flichy, 2004 ; Dubar, 2000), et privilégiant désormais une définition de la subordination comme

« intégration dans une organisation » plutôt que comme « soumission aux ordres d’un chef » (Supiot, 2004). Dubar note ainsi que les catégories d’autorité qui allaient de soi sont atteintes par des décennies de crises économiques, et que parallèlement l’intensification du travail, la peur du chômage, la tertiarisation des activités ou encore la flexibilisation des formes d’emploi modifient les formes d’implication au travail. Avec un engagement plus personnel et plus intense dans un travail désormais outillé par les TIC, les frontières entre le professionnel et ce qui ne l’est pas tendent à se brouiller : c’est par exemple ce que montrent Metzger et Cléach (2004) concernant le télétravail, où il appartient au télétravailleur de définir les limites entre travail et hors-travail. À l’inverse, gouverner le privé au travail ne va pas davantage de soi pour les salariés, notamment pour ceux travaillant avec les TIC dans une économie de la connaissance (Foray, 2009 ; Le Deuff, 2012).

4.2. Les nouveaux types de tensions liés aux usages personnels des TIC professionnelles dans le cadre de la relation hiérarchique

Les TIC ne changent pas tout en termes de relations hiérarchiques et de surveillance, mais certains enjeux sont mis en exergue de telle sorte qu’on puisse les qualifier de « nouveaux ». La quantité de traces désormais accessibles vient multiplier les occasions de tensions : au sein des relations interpersonnelles, plus l’on a accès (y compris malgré soi) à de l’information sur les faits et gestes d’un proche, plus promptes sont les curiosités et

(19)

autres demandes de justifications (Rey, 2012), et plus les traces numériques outillent la tension entre autonomie et contrôle (Martin, 2007).

Dans le cas de la relation hiérarchique en particulier, l’enquête montre que les tensions peuvent être liées à une mise en visibilité non souhaitée, non anticipée, et intervenant lors d’une situation inhabituelle (même si prévisible en tant que telle). C’est par exemple le cas lorsque le supérieur hiérarchique accède seul au poste de travail d’un salarié hors de la présence de celui-ci. Plus fréquemment, c’est également le cas lorsque l’écran d’ordinateur est partagé l’espace d’un instant avec un supérieur hiérarchique ou un collègue : sur certains navigateurs, les suggestions ou rappels des pages vues précédemment peuvent ainsi transformer une recherche professionnelle menée à plusieurs en dévoilement des navigations précédentes, menées dans ce que le salarié pensait être l’intimité de son accès solitaire à l’écran. Une autre tension de ce type se manifeste lorsqu’une alerte visuelle est mise en place sur une messagerie professionnelle utilisée à des fins personnelles au risque de dévoiler l’objet du message personnel à autrui. C’est alors le plus souvent face à la relation hiérarchique que la tension est la plus forte, le salarié se sentant sous le coup d’une accusation possible de ne pas assez bien remplir sa mission professionnelle. Les salariés ont certes le droit d’utiliser de façon modérée les TIC professionnelles à des fins personnelles, et les entreprises sont régulièrement invitées à faire preuve d’une certaine souplesse à cet égard, notamment en ce qui concerne Internet (Mallet-Poujol, 2006 ; CNIL, 2010). Mais si dans une relation hiérarchique jugée bonne, ce genre de micro-frottements ordinaires rejoint bien vite le registre de l’humour, la tension devient cependant plus vive pour le salarié lorsque cette relation n’est pas si bien vécue.

Mais au-delà des tensions liées aux logiciels et outils numériques de gestion du travail (risque pressenti ou ressenti d’un suivi trop aliénant de l’activité) (Chaulet, 2006) et des tensions liées au mélange des genres sur les ressources professionnelles, l’avènement de l’interactivité et la simplification des interfaces ont mis en exergue une autre zone de tension : l’étanchéité entre ce qui se passe à l’extérieur de l’espace-temps de travail, et ce qui se passe à l’intérieur est en effet de moins en moins garantie (Kessous et Rey, 2009). C’est en particulier le blogging personnel qui se développe et se diversifie (Cardon et al., 2006) et l’usage des sites de réseaux sociaux qui peuvent devenir source de tension, dans une gradation allant

(20)

de tensions peu significatives à des cas extrêmes comme celui de Catherine Sanderson, renvoyée de l’entreprise où elle travaillait en raison de son blog personnel12 (cette tension se déporte en outre au-delà de la relation hiérarchique en cours pour venir questionner les modalités de jugement d’un candidat lors de recrutements). À la différence des problèmes de vie privée évoqués précédemment, ici le salarié ne s’aperçoit pas forcément de la collusion et de ses conséquences. Les salariés doivent alors jongler avec les paramètres changeants de ce genre de sites pour masquer certaines publications les concernant, ou en limiter l’accès. Cela est d’autant plus complexe que la contamination de la réputation numérique ou plus largement d’un profil peuvent en effet s’opérer du fait des activités propres d’un individu, mais également du fait des publications issues de leurs réseaux relationnels en ligne (Kessous et Rey, 2009)13.

Du fait de ces évolutions organisationnelles, techniques, d’usage, et des possibilités d’un suivi très précis de l’activité des salariés, certaines zones d’autonomie peuvent s’amoindrir : dans le secteur des services à la personne, les terminaux de saisie des interventions changeront sans doute les zones d’autonomie que les salariés connaissent aujourd’hui14. Mais

12. Licenciée suite à la découverte par son employeur de son blog personnel, Catherine Sanderson alias « petite anglaise » ne traitait pourtant que marginalement de son cadre professionnel dans ce blog personnel. Elle se pensait à l’abri d’être découverte, étant donné le recours à un pseudo, et étant donné le fait qu’elle ne mentionnait pas le nom de son entreprise ni de ses collègues. Elle a porté son affaire aux Prud’hommes, et a gagné contre son employeur, ce qui a marqué un précédent concernant l’interférence blogging personnel – vie professionnelle. Pour le détail de ce cas, voir Rey, 2012, p. 241-246.

13. La problématique du search et du décloisonnement des sphères de vie constitue une autre dimension que nous ne développons pas ici. Voir pour cela : Rey, 2012 ; Kessous et Rey, 2009.

14. C’est par exemple le cas de Sophie, intervenante à domicile. L’arrivée des terminaux de saisie, si elle en comprend l’utilité d’un point de vue management, la laisse quelque peu perplexe car elle se demande dans quelle mesure un certain

« flicage » pourrait être informellement opéré par la même occasion. Sophie dispose, avec la saisie manuelle des fiches d’intervention, d’une marge (relative) d’autonomie pour aménager quelque peu ses horaires en rattrapant les décalages de façon autonome, éventuellement en accord avec les domiciles visités, mais sans nécessairement prévenir son employeur. Sophie se demande si elle pourra conserver cette marge de manœuvre avec les terminaux de saisie.

(21)

d’autres espaces d’autonomie pourront sans doute s’ouvrir : pour les travailleurs mobiles, Belton et De Coninck (2006) ont ainsi pu observer des aménagements permettant de personnaliser tant des temps professionnels que personnels : les salariés devenaient capables de se soustraire temporairement au supérieur hiérarchique alors même que le contact était devenu permanent du fait des TIC, ce qui tend à téléguider l’activité au détriment de l’autonomie des salariés (Chaulet, 2006). Comme nous l’avons montré ici, des jeux de masquage existent donc pour protéger des activités vécues comme personnelles au travail15 en les soustrayant au regard de collègues, mais aussi particulièrement à celui des supérieurs hiérarchiques.

Les traces numériques peuvent également être conservées par certains salariés dans l’idée de se protéger en cas de problème, et en particulier en cas d’utilisation par l’employeur des traces personnelles comme argument.

En cas de remise en cause de leur travail qu’ils jugeraient non justifiée, ces salariés pourraient alors produire des éléments tangibles établissant qu’aucune critique de ce genre ne leur a été faite auparavant. Enfin, en dernier recours, la régulation des tensions peut faire appel au cadre légal et réglementaire, bien plus aisé à solliciter dans le cadre professionnel qu’en dehors de celui-ci : le cas Catherine Sanderson évoqué précédemment a ainsi créé un précédent pour les blogueurs, le conseil des Prud’hommes ayant donné tort à l’entreprise (notamment sur la manière avec laquelle elle a été renvoyée).

15. Ces activités vécues comme personnelles peuvent concerner y compris des éléments professionnels que le salarié souhaite protéger et garder dans une certaine confidentialité tant qu’ils ne sont pas terminés. Le travail en cours peut en effet être vécu comme un dévoilement profond de soi que certains peinent à montrer, de peur d’être jugés par le supérieur hiérarchique ou même d’être empêchés de poursuivre par celui-ci si tant est que cette production est une initiative hors cadre du salarié. Des stratégies de verrouillage sont parfois mises en place pour éviter ce qui est vécu comme une intrusion, même si celle-ci pourrait sembler légitime du point de vue du management (mots de passe pour verrouiller l’accès à certains documents ; absence de transmission du mot de passe de session au supérieur hiérarchique malgré le partage de ce même code d’accès avec les collègues ; etc.).

(22)

4.3. Une gestion différenciée des frottements ordinaires : trois types empiriques

Pour mieux comprendre, au-delà des cas de tensions susceptibles de se poser, la manière dont les individus appréhendent le privé vis-à-vis de leurs supérieurs hiérarchiques, nous proposons une première analyse empirique en distinguant trois grands types d’expérience du privé au travail16 : la figure de la rationalisation ; la figure de la confiance encadrée ; la figure de l’aisance. Ces trois figures ont été élaborées à partir de différents critères d’analyse : le type d’usage pratiqué ; la gêne exprimée ; la gestion de ces pratiques vis-à-vis du/des supérieurs(s) hiérarchique(s) ; les représentations de la surveillance des salariés.

4.3.1. La rationalisation : autodiscipline ascétique et cloisonnement

La figure de la rationalisation repose sur un usage réfléchi et organisé des TIC professionnelles à des fins personnelles. Les salariés souhaitent ici contrôler tant l’incursion discrète du personnel dans le professionnel que la visibilité par l’environnement professionnel d’activités et informations personnelles. Ainsi les activités politiques et syndicales sont-elles en particulier très limitées sur l’espace-temps de travail. L’objectif, le plus souvent, est de limiter l’usage personnel au strict minimum, autant par souci de discrétion que par priorisation donnée à la concentration professionnelle (cf. encadré 4).

Dans cette figure de la rationalisation, la gêne ressentie à l’idée d’importer du privé au travail est nette, et prend souvent la forme d’une culpabilité marquée. Il s’agit pour ces salariés de contenir de manière relativement stricte leurs usages personnels, en rationalisant leurs pratiques par une autodiscipline forte qui rappelle les analyses de Foucault et de Deleuze exposées précédemment. Le cloisonnement opéré par ces salariés est également souhaité en sens inverse, et ils s’efforcent de ne laisser que très ponctuellement les activités professionnelles déborder sur les soirées ou fins de semaine.

16. Certains entretiens seront donnés en exemple pour illustrer l’analyse.

Cependant comme dans tout idéal type, aucun entretien ne correspond totalement à l’une des figures présentées.

(23)

Encadré 4

[Répondre aux mails personnels depuis le travail ?] Non, quand même pas ! Déjà je les regarde tous les jours, et je trouve pas ça très bien…

[Lucie, 36 ans, en couple cohabitant, chargée de mission développement économique].

Soit en tout tout début de journée, donc à huit heures avant que tout le monde arrive (…) ; soit entre midi et deux ; soit en toute fin de journée.

[Anne, 28 ans, mariée, chargée de mission édition]

Une pensée existe ici de façon diffuse mais néanmoins présente : la surveillance par le système est possible, avec les administrateurs comme incarnation humaine ultime de cet accès à leurs traces d’usages et à leurs

« écarts » commis à titre privé. La gestion des usages personnels sur l’espace-temps de travail se caractérise donc par un positionnement stratégique en amont des usages, variant de la quasi-abstinence à la rationalisation a priori des interférences du privé dans le professionnel, avec pour échelle de mesure une perception exigeante de ce qui pourrait nuire à la concentration professionnelle.

4.3.2. La confiance encadrée : un autocontrôle aux frontières souples

La deuxième figure, celle de la confiance encadrée, repose sur un usage fréquent des TIC professionnelles à des fins personnelles. L’usage n’est pas continuel, mais n’est pas non plus spécialement organisé : il est pluriquotidien sans que des plages horaires particulières y soient dédiées ; cela dépend des jours, des activités professionnelles mais également des préoccupations personnelles (cf. encadré 5).

La gêne ressentie à l’idée de faire des démarches personnelles depuis le travail et avec les TIC professionnelles n’est pas particulièrement forte ici ; tout au plus certaines limites sont-elles acquises, soit dès la prise de poste, soit a posteriori d’actions finalement jugées non réalisables sur l’espace- temps et via les outils du travail.

La gestion des limites s’opère ainsi sur la base d’une certaine tolérance que les salariés pensent pouvoir s’accorder, et que selon eux l’employeur doit pouvoir leur accorder. L’autonomie professionnelle de notre

(24)

population d’enquête se retrouve ici, avec une certaine confiance dans le fait de ne pas être surveillé activement dans la mesure où leur travail, jugent-ils, ne subit pas de manquements qui nécessiteraient de s’intéresser aux causes de ceux-ci.

Cette confiance et cette auto-évaluation n’empêchent cependant pas un certain discours de la surveillance possible dont les contours exacts sont méconnus et qui conduit bien souvent à un autocontrôle souple, moins formalisé que dans la figure précédente, faute de savoir ce qu’il en est. Mais à la différence de la figure précédente, les usagers mentionnent la conscience qu’ils ont d’avoir certains droits en tant que salariés (droits qu’ils connaissent avec plus ou moins de précision). L’esprit général de ces arrêts vient cependant les conforter dans la zone de liberté qu’ils s’accordent en faisant une évaluation à la fois personnelle et documentée de la situation (régulièrement réévaluée à l’aune des éléments dont ils disposent).

Encadré 5

Au début quand j’ai travaillé, j’ai acheté des trucs en ligne à partir d’ici, des conneries, et (…) éventuellement j’ai une crainte vis-à-vis de ça, je me dis que bon j’ai vraiment déconné (…) ! [Par exemple] un petit canard qui faisait vibromasseur pour offrir à une copine ! (…) C’est clair que quand j’ai eu [Internet à la maison], j’ai adapté mon utilisation. (…) Acheter un billet d’avion, je peux le faire d’ici, par contre acheter un vibromasseur, je vais le faire chez moi ! (…) Mais grosso modo quand même quand je vais sur EBay, je sais que je n’ai pas le droit d’aller sur EBay [Aurélie, 30 ans, en couple cohabitant, chargée d’études au sein d’une administration]

Quand je suis aux États-Unis, [et que] j’appelle la France pour un appel perso… je ne suis pas sensé le faire normalement. (…) Je le fais sans abuser, et puis je sais que si un jour (…) on estime que j’abuse, bon ben je rentrerai dans le rang, et je ne le ferai plus, mais… (…) Je pense que…

enfin, je sais qu’il n’y a pas de contrôle… (…) Si quelqu’un devait contrôler toutes les factures détaillées de tous les téléphones mobiles pro de [entreprise Y] et vérifier les identités de chaque numéro… on a de quoi créer des emplois ! [Stéphane, 33 ans, en couple non cohabitant, chargé de mission innovation marketing]

(25)

4.3.3. L’aisance : l’individu comme seul juge légitime de ses pratiques

La troisième figure est celle de l’aisance. L’usage des TIC et particulièrement d’internet s’opère ici en continu, au fil de l’eau, dès lors que le salarié se pose une question, qu’un contact personnel ou professionnel le sollicite ou qu’une curiosité quelconque l’anime.

Les salariés proches de cette figure ne ressentent aucune nécessité de contenir leurs pratiques personnelles et ne s’inquiètent pas de l’importance de celles-ci : ils se définissent comme les meilleurs – voire les seuls – juges de leur travail et de son organisation. Les usages ne sont pas tant pensés en termes de faire ou de ne pas faire son travail que dans l’idée de ne pas s’interdire une certaine dispersion, laquelle n’est d’ailleurs pas nécessairement contre-productive du point de vue des activités professionnelles (Datchary, 2004).

Ces pratiques pourtant relativement bien assumées ne s’entourent pas d’une publicité notable : les TIC privilégiées par les salariés les orientent vers des activités discrètes (Internet, messagerie). La navigation est alors à la fois utilitaire et butinante (Beaudouin et al., 2001), « exploratoire » au sens de Auray : « L’exploration curieuse définit le maintien d’une attention non focalisée, par dédoublement de l’activité intellectuelle entre une tâche planifiée et un canal de distraction. C’est ainsi un régime d’attention divisée. L’exploration […] désigne une activité […] active, de rapport à l’événement perturbant en l’intégrant, en l’assimilant, en le rattachant à un état antérieur et en le rapportant à une succession d’événements et d’actions » (Auray, 2011). Discrètes mais non cachées de manière active, ces pratiques aboutissent régulièrement à la mise en partage avec d’autres des informations, idées ou autres ressources ainsi trouvées.

Plus encore que dans les deux figures précédentes, les salariés bricolent ici leur propre référentiel, protégeant moins leurs traces personnelles dans le milieu professionnel qu’ils ne le font par ailleurs vis-à-vis de tiers marchands mais également parfois vis-à-vis de leurs proches amis et parents. Cette « gestion rationnelle irrationnelle » s’inscrit pleinement dans la perception et dans l’expérience à la fois très individuelles et très contextuelles de la vie privée (Rey, 2012) (cf. encadré 6). Cette approche est caractéristique d’individus ayant développé une aisance importante dans leurs usages des TIC. Une certaine permanence entre familiarité professionnelle et personnelle (pratique personnelle mais également

(26)

réseaux relationnels très connectés) se remarque ici : cette familiarité s’inscrit souvent dans une logique stratégique d’efficacité professionnelle (et personnelle, ajoutons-nous) qui rend difficile la déconnexion (Jauréguiberry et Proulx, 2011).

Encadré 6

Patricia, sensible au fait de laisser des traces et ayant à ce titre refusé de s’équiper d’un pass Navigo lors de l’introduction de celui-ci dans le métro parisien, présente une gestion rationnelle/irrationnelle de ses traces d’usages : d’une part elle n’utilise que très exceptionnellement sa messagerie professionnelle à des fins personnelles (pour des raisons pratiques, mais aussi pour ne pas risquer de s’exposer aux yeux de son environnement professionnel) ; d’autre part, tout en effaçant ses traces lors d’accès depuis d’autres ordinateurs que le sien, elle préenregistre sur l’ordinateur portable professionnel qui lui a été attribué ses mots de passe et codes d’accès personnels, y compris par exemple son accès au site 43things.com17 sur lequel elle se dévoile beaucoup (sous pseudo) :

Quand je consulte 43, par exemple de chez mes parents, derrière j’efface mes traces.

B : Alors qu’au boulot tu te préenregistres, c’est marrant quand même…

P : Oui mais l’ordinateur de mon père, il y a accès. L’ordinateur du boulot il n’y a que moi qui y aie accès. (…) et puis le jour où je partirai…

j’enlèverai Firefox, j’effacerai mes traces, enfin… l’ordinateur sera reformaté. [Et] J’ai toujours fait attention à la façon dont j’installais mes bureaux dans les… dans les pièces de travail. [Patricia, 33 ans, célibataire, chargée de mission urbanisme].

17. Le site www.43things.com permet à l’utilisateur de disposer d’une page qui lui est propre, sur laquelle il se fixe des buts personnels à atteindre dont il commente l’évolution en postant des commentaires. Les autres inscrits peuvent commenter les buts fixés, l’évolution décrite, et participer à un système de gratification des entrées. Un visiteur non inscrit ne peut pas intervenir mais peut cependant consulter l’ensemble des écrits postés.

(27)

5. Conclusion

Tout comme la question du sens et des contours de la notion de vie privée en général est mise à l’épreuve des changements technologiques, serviciels et d’usages, la question du sens que prend le privé au travail est évolutive. Notre enquête montre qu’il existe certaines permanences dans les jeux entre confiance et méfiance qui se donnent à voir, une certaine continuité entre les usages impliquant les TIC ou non. Si la notion de vie privée évolue à mesure des évolutions des TIC, depuis l’imprimerie jusqu’aux dispositifs numériques mobiles, et donc des situations de tensions diversifiées qui se posent selon les technologies, elle n’en garde pas moins une importance certaine pour l’individu et des fondements permanents (Rey, 2012) qui apparaissent d’autant plus marqués dans la rencontre avec la sphère professionnelle.

Globalement, la régulation des tensions s’opère souvent a posteriori, notamment lorsque les stratégies mises en place a priori n’ont pas suffit.

Elle est contextuelle car elle résulte d’une combinaison de divers facteurs, dont certains sont variables d’un individu à un autre : culture d’entreprise ; qualité relationnelle avec le supérieur hiérarchique ; périmètre d’intimité de chacun qui est hautement personnel et contextuel18 (Sheehan, 2002). Les changements dans l’organisation et le management du travail, dans lesquels s’inscrivent la diffusion massive des TIC et le développement de leur rôle souscripteur du travail, mettent en exergue la tension entre autonomie et contrôle typique de « l’individu connecté » en organisation (Flichy, 2004).

Les traces d’usage des TIC prennent sens ici comme point d’entrée dans cette tension.

On observe ainsi des salariés qui témoignent d’une capacité d’adaptation aux TIC et à leurs possibilités de dévoilement accrues pour se protéger, se partager, sans toutefois éviter les nombreuses micro-tensions quotidiennes issues de rencontres non désirées entre éléments personnels et éléments professionnels. Il semble qu’aujourd’hui il soit devenu moins sensible de se dévoiler à des inconnus, ou à des réseaux non proches mais caractérisés par certains liens d’appartenance (amis d’amis, réseau professionnel, communauté de passionnés, espace virtuel de confidences

18. Il diffère ainsi selon les individus, et même selon les situations pour un même individu, estime Sheehan (2002).

(28)

partagées, etc.) que de protéger ce qui est vécu comme privé dans le cadre de relations professionnelles hiérarchiques. Une permanence est notable ici : ces dernières relations restent en effet marquées dans bien des contextes par une certaine frontière, un certain clivage qui rend plus prégnante la nécessité de ne pas trop montrer, et de s’organiser pour cela ; les TIC sont ici gérées dans un prolongement des types de stratégies en place par ailleurs pour se préserver un espace à soi. Entre un peu de prévention et un certain fatalisme, les salariés continuent à l’ère du numérique de s’inquiéter davantage de la relation hiérarchique directe plutôt que des traces plus lointaines qui dorment sous les accès des administrateurs (ces dernières sont mentionnées par les salariés, mais la menace est vécue comme plus lointaine).

Ce qui change néanmoins, c’est la discrétion et la facilité d’usage des TIC qui permettent à chacun de mêler au plus près le personnel et le professionnel, de façon continuelle pour certains salariés. Les tensions se vivent avec de nouvelles formes et une intensité inédite, et les stratégies de protection mises en place de manière routinière peuvent alors connaître une certaine déstabilisation. Les individus opèrent au travail des arbitrages plus ou moins organisés, bricolés, leur permettant de faire leur travail tout en se laissant la possibilité de gérer des éléments personnels qui interfèrent de façon croissante avec le professionnel. Mais si les salariés ont, pour ceux de notre enquête en tout cas, gagné en autonomie et en responsabilité individuelle du fait des changements managériaux et technologique des dernières années, cela ne signifie pas que l’asymétrie relationnelle avec le supérieur hiérarchique soit annulée. Le cadre hiérarchique traditionnel semble cependant être remis en question par les changements intervenus dans les univers professionnels autour et par les TIC.

Il conviendra désormais de poursuivre l’étude de la manière dont les salariés recréent ou non des zones d’autonomie là où les TIC peuvent leur en enlever (notamment lorsque les nouveaux dispositifs de travail mis en place tracent précisément l’activité). En parallèle, c’est du côté du management que l’observation fine pourra révéler le sens de la relation vie privée/vie professionnelle côté entreprise : comment la tension entre autonomie et contrôle caractéristique du travail contemporain, qui sous- tend cette question de la vie privée au travail, est-elle appréhendée par les managers relativement aux usages des TIC ? Quels discours sont tenus,

(29)

transmis ? Quelles surveillances effectives sont réalisées, volontairement ou du fait des TIC équipant le travail ?

Bibliographie

Allard L., Vandenberghe F. (2003). Express Yourself! Les pages perso entre légitimation techno-politique de l’individualisme expressif et authenticité réflexive peer-to-peer. Revue Réseaux, n°117, Paris, Lavoisier-Hermès, p. 191- 219.

Arnaud S. (2007). Analyse économique du droit au respect de la vie personnelle : application à la relation de travail en France. Revue internationale de droit économique, t. XX1, 2, p. 129-156.

Auray N. (2011). Les technologies de l’information et le régime exploratoire. La sérendipité. Le hasard heureux (Van Andel P., Boursier D., éds), Hermann, p. 329-343.

Beaudouin V., Cardon D., Mallard A. (2001). De clic en clic. Créativité et rationalisation dans les usages des intranets d’entreprise. Sociologie du Travail, n° 3, vol.43, p. 309-326.

Belton L., De Coninck F. (2006). Des frontières et des liens. Les topologies du privé et du professionnel pour les travailleurs mobiles. Réseaux.

Privé/Professionnel. Convergences et divergences., Lavoisier-Hermès, vol. 24, n° 140, p. 67-100.

Bologne J.-C. (1997). Histoire de la pudeur. Hachette Littérature, Paris.

Cardon D. (2008). Le design de la visibilité. Un essai de cartographie du web 2.0.

Réseaux, n° 152, 2008, p. 93-137.

Cardon D., Jeanne-Perrier V., Le Cam F., Pelissier N. (dir.) (2006). Réseaux, Les Blogs, vol. 24, n° 138, Lavoisier-Hermès, Paris.

Centre d’Analyse Stratégique, Direction générale du Travail, (2012). L’impact des TIC sur les conditions de travail. Rapports et Documents, n° 49, La Documentation Française, Paris.

Chappuis R. (2011) (1986 1re édition). La psychologie des relations humaines, PUF, coll. Que sais-je ?, Paris.

Chaulet J. (2007). La confiance médiatisée. La confiance et sa gestion au sein des communications médiatisées. Thèse de doctorat de sociologie, Université Toulouse Le Mirail.

Références

Documents relatifs

Si le néo-féminisme, dans la droite lignée de Beauvoir, voit dans la maternité une des raisons majeures de l’aliénation des femmes et de leur relégation dans la sphère privée, la

\ 1SioUIS une,getiiO!;d;~:~~I\eur',o.1 lli1:I cures for cancer Right naw he has twa cures in the final stages of testing, Yaucan first read about Bill in the article Neptune',

utilisez votre carte-plus, lorsque vous naviguez sur notre site, que vous participez à des concours, des enquêtes, etc. Nous utilisons ces données conformément à cette

• Quelles sont les caractéristiques des démarches locales de performance contingentes au secteur public ?. • Quelles sont les caractéristiques universelles des démarches locales

Le conflit entre le droit d'accès généralisé aux informations détenues par l'adminis- tration et la nécessité de respecter la sphè- re privée des

Le 29 d´ ecembre 1630, Pierre Fermat conclut avec Ysabeau de La Roche , veuve de Pierre de Carriere , conseiller au parlement de Toulouse et commissaire aux requˆ etes, un pr´

À côté de nombreuses lectures historiques et sociologiques, Claude Blanckaert et Philippe Robert (tous deux directeurs de recherche au CNRS) sont deux personnes qui

La particularité des enjeux soulevés par la LPD à l'égard du propriétaire d'un bien-fonds réside toutefois dans le fait que le traitement des données – qu'il soit