• Aucun résultat trouvé

Article pp.153-172 du Vol.38 n°224 (2012)

N/A
N/A
Protected

Academic year: 2022

Partager "Article pp.153-172 du Vol.38 n°224 (2012)"

Copied!
20
0
0

Texte intégral

(1)

Cet article examine quels sont, pour les employeurs et les organisations syndicales (OS), les enjeux du respect de la vie privée des salariés. L’étude montre que ces derniers font l’objet à la fois d’un discours critique sur l’équilibre vie professionnelle/vie privée et d’un discours technique sur les obligations juridiques, mais que les OS semblent encore en retrait par rapport aux enjeux des négociations. La discussion souligne la nécessité de s’intéresser aux conséquences du non-respect de la vie privée et l’importance de négocier un équilibre entre confiance et surveillance.

DOMINIQUE PEYRAT-GUILLARD Université d’Angers, GRANEM

Le respect de la vie privée des salariés

Quels enjeux pour les entreprises et les organisations syndicales ?

DOI:10.3166/RFG.224.153-172 © 2012 Lavoisier

(2)

L

e respect de la vie privée concerne de nombreux domaines, mais la lit- térature reconnaît sa particularité dans le cadre de la relation d’emploi et la nécessité d’une analyse spécifique (Persson et Hansson, 2003). L’observation et le contrôle des comportements des salariés ont toujours été une préoccupation des managers (Brown, 2000 ; Nolan, 2003). De nos jours, les moyens disponibles pour les exercer sont nombreux et permettent d’en- registrer les moindres détails de la vie d’un salarié au sein de l’organisation, même lorsque celui-ci n’est pas physiquement présent sur son lieu de travail (Townsend et Bennett, 2003). Les débats sur l’utilisation de la technologie pour surveiller l’activité et les performances des salariés ne sont pas non plus nouveaux (Miller et Weckert, 2000), mais l’évolution des technologies, qui deviennent plus intrusives, augmente l’étendue possible de la supervision de manière exponentielle (Taras et Bennett, 2003) et renouvelle la question des fron- tières de la vie privée du salarié (Brown, 2000 ; Hartman, 2001 ; Smith et Tabak, 2009). Les entreprises mettent en place une surveillance à la fois pour protéger et pour contrôler. Ce faisant, elles sont amenées à aborder la question du respect de la vie pri- vée avec leurs partenaires sociaux, compte tenu des problèmes légaux et moraux que soulève cette surveillance. En raison des liens étroits entre les problèmes de sécurité et ceux du respect de la vie privée, les employeurs ont intérêt à faciliter la prise de parole des organisations syndicales en ce qui concerne l’élaboration des politiques de l’entreprise dans ce domaine (Miller et

Wells, 2007). En 2003, Townsend et Bennet soulignaient que la protection de la vie pri- vée pourrait devenir un important sujet de négociation collective au cours de la pro- chaine décennie, en raison de l’augmenta- tion du nombre de salariés concernés par des violations de la vie privée. Près de dix ans après la publication de cet article, les organisations syndicales se sont-elles sai- sies de ce sujet ? Quels sont les enjeux, pour les entreprises et pour les organisa- tions syndicales, du respect de la vie privée des salariés ? L’objectif de cet article est d’apporter des éléments de réponse à ces questions. Pour ce faire, nous proposons une synthèse des objectifs poursuivis par les directions d’entreprise et des dispositifs associés puis nous étudions le point de vue des organisations syndicales (OS), à partir, notamment, d’une étude empirique sur les principales organisations françaises.

I – LA SURVEILLANCE DES SALARIÉS : UN DOUBLE OBJECTIF POUR LA DIRECTION

On peut définir le respect de la vie privée comme la revendication d’un individu à déterminer quelle information le concer- nant devrait être connue des autres1, ce qui implique également le moment où cette information sera obtenue et l’utilisation qui en sera faite par autrui (Westin, 2003). Le respect de la vie privée est donc un proces- sus de contrôle de frontière (Snyder, 2010).

À partir du moment où le salarié fait l’objet d’une surveillance, il peut ressentir une perte de contrôle, ce qui est une forme d’in- trusion dans sa vie privée (Alge, 2001).

1. « The claim of an individual to determine what information about himself or herself should be known to others. » (Westin, 2003, p. 431).

(3)

Il existe pourtant de bonnes raisons pour surveiller le comportement des salariés. En effet, la surveillance est mise en place au sein des entreprises non seulement pour améliorer la performance ou la productivité mais également pour se prémunir contre les risques (Nolan, 2003 ; Friedman et Reed, 2007 ; Dillon et al., 2008) que les salariés pourraient faire courir à leur employeur, au public (Miller et Weckert, 2000), à leurs collègues ou à eux-mêmes par leurs com- portements. Ainsi, Persson et Hansson (2003) distinguent trois types de justifica- tions pour la surveillance : les intérêts de l’employeur (qui comprennent donc le double objectif que nous avons évoqué), les intérêts du salarié et les intérêts de tiers tels que les clients ou les collègues de travail.

Ils soulignent que la surveillance doit être justifiée par rapport aux intérêts des uns ou des autres et qu’en fonction de l’objectif, le dispositif le moins intrusif doit chaque fois être privilégié. La surveillance peut donc être justifiée dans certaines circonstances par rapport à ce double objectif de protec- tion et d’amélioration des résultats. Elle peut, par exemple, viser à assurer la protec- tion du salarié travaillant dans un contexte dangereux, à éviter les vols ou les fraudes, ou encore à améliorer la qualité des pro- duits et des services mais elle ne doit cependant pas empiéter sur le respect de la vie privée (Miller et Weckert, 2000). La surveillance pose le problème des frontières entre vie privée et vie professionnelle.

Smith et Tabak (2009) faisaient ainsi remar- quer que si les messages professionnels peuvent être envoyés le soir, durant les week-ends ou pendant les vacances, cela donne des arguments pour considérer qu’un message personnel peut être envoyé pen- dant le temps de travail. C’est également le

point de vue de Dillon et al. (2008) qui considèrent que, dans la définition de sa politique, l’employeur devrait prendre en compte le besoin des salariés de régler des affaires personnelles depuis leur lieu de tra- vail. La frontière entre vie professionnelle et vie privée est brouillée du fait d’un accès à Internet souvent plus performant au bureau et de la nécessité de terminer parfois son travail chez soi, ce qui ne permet plus de savoir à quel moment la journée de tra- vail se termine réellement (Hartman, 2001).

Le respect de la vie privée pose donc égale- ment la question de l’équilibre entre vie professionnelle et vie privée.

Ce double objectif de protection et d’amé- lioration des résultats rend plus difficile pour les OS les négociations sur le respect de la vie privée (Townsend et Bennett, 2003). Elles peuvent toutefois intervenir sur la façon dont sont conçus et mis en place les systèmes de surveillance, car de ces élé- ments dépend leur acceptabilité par les sala- riés (Alge, 2001) ; acceptabilité qui est importante afin d’éviter des conséquences négatives. La littérature souligne en effet que la surveillance peut avoir une influence sur les attitudes et les comportements des salariés. Les frontières que les individus établissent en vue de protéger leur vie pri- vée peuvent être interprétées comme des contrats psychologiques, qui peuvent donc faire l’objet d’une rupture ou d’une viola- tion lorsque l’employeur surveille, par exemple, le courrier électronique de ses salariés (Snyder, 2010). La surveillance des courriers électroniques peut ainsi diminuer l’implication organisationnelle des salariés (Miller et Wells, 2007), leur satisfaction au travail, leur performance (Smith et Tabak, 2009) ou bien leur motivation intrinsèque et leur pratique de comportements discrétion-

(4)

naires tels que l’OCB2(Alge et al., 2006), ce qui justifie que les entreprises et les OS se saisissent de cette question.

II – COMMENT LES

ORGANISATIONS SYNDICALES SE SAISISSENT DE LA QUESTION DU RESPECT DE LA VIE PRIVÉE

Remarquons tout d’abord que cette préoc- cupation concerne de nombreux pays, comme en témoigne un rapport d’une fédé- ration syndicale internationale particulière- ment active, l’UNI3. Cette organisation a en effet effectué une mise en garde sur le contrôle et la surveillance électronique dans un rapport intitulé « On vous suit ! Contrôle et surveillance électronique au travail » dans lequel est dénoncé le niveau élevé de contrôle et de surveillance électronique autorisés par de nombreux dispositifs ayant pour résultat que les salariés « ne pourront jamais se sentir délivrés du travail, même durant les pauses et durant leur temps libre » (Bibby, 2006, p. 3). L’UNI entend surtout dénoncer les abus et encourager le développement des bonnes pratiques. Ce rapport identifie sept moyens de contrôle et de surveillance au travail :

L’identification par radiofréquence (RFID) : des exemples de son utilisation dans des entreprises à des fins de surveillance électronique sont donnés dans le rapport. Ils concernent les États-Unis, le Japon, ou encore l’Australie où des étiquettes RFID sont parfois cousues sur les uniformes ou incorporées aux badges électroniques.

– Les ordinateurs « portés » et les technolo- gies vocales : les ordinateurs peuvent être portés soit sur le poignet et/ou l’index, soit sur la tête ou à la ceinture. Ils sont utilisés en particulier dans certains entrepôts au Royaume-Uni et combinés avec la technolo- gie vocale, ce qui permet aux salariés concernés de recevoir des instructions orales formulées par l’ordinateur leur indiquant les marchandises qu’ils doivent prélever. Le syndicat britannique GMB, dont le point de vue est rappelé dans le rapport de l’UNI, considère que les travailleurs assistent l’ordi- nateur et non plus l’inverse, comme en témoigne le fait que celui-ci calcule le temps qu’ils doivent prendre pour se déplacer d’un point à un autre de l’entrepôt ou encore la durée de leurs pauses. Ce guidage vocal a également des répercussions sur la santé au travail (Gomez et Chevallet, 2011).

La localisation par satellite et téléphone cel- lulaire : bien que cette technologie puisse être utilisée au bénéfice des salariés (par exemple pour le suivi des fourgons blindés afin d’as- surer la sécurité des convoyeurs de fonds ou pour celui des travailleurs isolés comme les gardiens de nuit), des exemples d’utilisation servant strictement à des fins de surveillance sont donnés pour ce qui concerne les États- Unis ou encore le Canada.

– La vidéosurveillance : il s’agit d’un sujet de préoccupation pour les syndicats depuis plus de vingt ans, mais la possibilité de stocker aujourd’hui les données sous forme numérique accroît le risque de recoupement avec d’autres données provenant des ser- vices RH.

2. Organizational Citizenship Behavior(OCB) : il s’agit du « comportement d’un individu qui est laissé à son libre choix, non directement ou explicitement reconnu par le système formel de récompenses et qui, dans son ensemble, promeut le fonctionnement efficace de l’organisation » (Organ, 1997, p. 86).

3. L’UNI est un syndicat mondial des « compétences et des services » qui représente 900 syndicats et 20 millions de travailleurs employés dans des secteurs très divers des services : commerce, médias, télécoms…

(5)

4. Du point de vue de l’employeur, car il peut exister des divergences avec le point de vue des salariés : les mana- gers invoquent la protection pour légitimer la surveillance alors que les salariés la considèrent comme étant un moyen d’accroître la productivité (Friedman et Reed, 2007).

– La surveillance du courrier électronique et de l’internet et la surveillance de la frappe clavier.

– La surveillance des appels téléphoniques et du travail dans les centres d’appels.

– La surveillance biométrique et par implants pour autoriser l’entrée du person- nel dans des zones de sécurité.

Les dispositifs cités dans le rapport de l’UNI ne répondent pas tous aux mêmes objectifs. Nous proposons de les classer selon leur objectif principal4, ainsi qu’en fonction de leur caractère plus ou moins intrusif et de compléter par les autres dis- positifs évoqués dans la littérature. Afin de

procéder à ce classement, nous avons tenu compte du fait que les dispositifs permet- tant de recueillir des données pertinentes par rapport au poste occupé par le salarié sont considérés comme moins intrusifs que ceux qui collectent des informations sans rapport avec le travail (Alge, 2001). Nous avons également considéré que les disposi- tifs qui nécessitaient des prélèvements ou qui devaient être portés par les salariés avaient un caractère plus intrusif, compte tenu des résultats obtenus par Stone- Romero et al.(2003) qui ont montré que les détecteurs de mensonges, les tests de détec- tion de consommation de drogue et les exa-

Tableau 1 –Surveillance des salariés et respect de la vie privée.

Proposition de classement des dispositifs à l’œuvre

Objectif principal

Protection (de l’entreprise,

de ses salariés et des tiers)

Amélioration de la performance et de la productivité

Dispositifs les moins intrusifs Surveillance du courrier électronique et de la correspondance Surveillance de l’Internet Surveillance des fichiers Surveillance des

communications téléphoniques Vidéosurveillance

Filature

Localisation par satellite et téléphone cellulaire Surveillance de la frappe clavier

Surveillance des appels téléphoniques et du travail dans les centres d’appels

Dispositifs les plus intrusifs Détection de consommation de drogue ou d’alcool Tests génétiques pour déterminer les risques d’exposition à certains produits chimiques Identification par radiofréquence (étiquettes RFID sur les uniformes ou intégrées aux badges) Surveillance biométrique et par implants

Ordinateurs portés et technologies vocales

(6)

5. Ministère du Travail, des Relations sociales, de la Famille, de la Solidarité et de la Ville, direction générale du Travail, direction de l’Animation de la recherche, des Études et des Statistiques.

6. En cohérence avec le choix explicité précédemment nous n’avons pas abordé les obligations juridiques spéci- fiques concernant le recrutement.

mens médicaux pour évaluer les risques de maladie sont ceux qui sont perçus comme les plus intrusifs par les salariés (nous n’avons pas inclus dans ce tableau les dis- positifs utilisés avant l’entrée dans l’entre- prise, au moment du recrutement, sur les- quels porte l’étude de Stone-Romero et al., qui soulignent que ce sont les mises en situation qui sont les moins intrusives).

Cette proposition de classement (tableau 1) pourrait être testée en fonction du contexte (secteur d’activité de l’entreprise et nature de l’emploi faisant l’objet d’une sur- veillance), de la pertinence perçue d’un dis- positif et de la participation des salariés à sa mise en œuvre pouvant influencer la per- ception par les salariés d’ingérence dans leur vie privée (Alge, 2001 ; Cohen et Cohen, 2007). Cela permettrait de détermi- ner quels sont les dispositifs à privilégier (ceux perçus comme les moins intrusifs) en fonction du contexte.

Afin de déterminer quels sont les disposi- tifs, parmi ceux recensés, qui préoccupent les organisations syndicales nationales, nous avons réalisé une étude empirique dans le contexte français.

III – FOCUS SUR LES

ORGANISATIONS SYNDICALES FRANÇAISES

Tout d’abord, nous pouvons remarquer que le bilan de la négociation collective en 20085, dans ses 616 pages, ne fait référence à la « vie privée » que pour évoquer l’équi- libre vie privée/vie professionnelle, ce qui peut pour partie s’expliquer par le fait que le thème du respect de la vie privée fait l’objet d’obligations juridiques (cf. encadré6), mais ne fait pas partie des négociations obliga- toires. Cette notion d’équilibre n’est toute- fois pas sans lien avec le respect de la vie privée, comme nous l’avons fait remarquer.

Une recherche systématique sur le thème de la « vie privée » sur les sites des principales organisations syndicales fait apparaître leurs différentes préoccupations (cf. encadré pour une présentation de la méthodologie).

Afin de réaliser l’analyse du corpus docu- mentaire, nous avons utilisé en appui les outils informatiques qui ont accompagné ces dernières années le développement de l’analyse du discours, en particulier le logi- ciel de Text Mining WordMapper. C’est un

Tableau 2 –Caractéristiques du corpus

Nombre d’occurrences 31 415

Nombre de mots distincts 43 57

Nombre de mots signifiants avant lemmatisation

(fréquence minimum 3, nombre de lettres minimum 3) 1 169 Nombre de mots signifiants après lemmatisation

(regroupement singulier/pluriel) 991

(7)

outil de fouille textuelle, qui permet d’ex- plorer de façon approfondie les textes sou- mis à l’analyse.

Le corpus comprend 42 documents, identi- fiés par leur source et leur année de publi- cation. Ses caractéristiques sont présentées dans le tableau 2.

Toute analyse avec WordMapper doit com- mencer par la création des mots signifiants,

étape qui permet d’éliminer les mots vides de sens (articles ou conjonctions de coordina- tion comme « et », par exemple). Pour cela le logiciel réalise une première passe sur le texte importé et offre une liste de mots candidats à l’analyse. Nous avons gardé les options par défaut du logiciel (fréquence minimum de 3, nombre de lettres minimum de 3). Au total, 1 169 mots signifiants différents étaient dis- RESPECT DE LA VIE PRIVÉE DU SALARIÉ

LES OBLIGATIONS JURIDIQUES

Code du travail, Art. L. 1121-1 :

Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives des restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportion- nées au but recherché.

– Vidéosurveillance.Un employeur ne peut mettre en place un système de vidéosurveillance que si ce dispositif est justifié par la nature de la tâche à accomplir et proportionné au but recherché

– Correspondance.L’employeur ne peut, sans violer la liberté fondamentale du respect de l’intimité de la vie privée du salarié, prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l’utilisation non professionnelle de l’ordinateur aurait été interdite.

– Fichiers.Les dossiers et fichiers créés par un salarié grâce à l’outil informatique sont pré- sumés avoir un caractère professionnel de sorte que l’employeur peut y avoir accès hors sa présence. Sauf risque ou évènement particulier, l’employeur ne peut ouvrir les fichiers iden- tifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa dis- position qu’en présence de ce dernier ou celui-ci dûment appelé.

– Sites internet.Les connexions établies par un salarié sur des sites internet pendant son temps de travail grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumées avoir un caractère professionnel, de sorte que l’em- ployeur peut les rechercher aux fins de les identifier, hors de sa présence.

Code du travail, Art. L. 1235-1 :

– Surveillance des salariés.L’employeur a le droit de contrôler et de surveiller l’activité de ses salariés pendant le temps de travail, seul l’emploi de procédés clandestins de surveillance est illicite.

Code du travail, Art. L. 2323-32 :

Le comité d’entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l’entreprise, sur les moyens ou les techniques permettant un contrôle de l’activité des salariés.

(8)

MÉTHODOLOGIE DE L’ÉTUDE

Une recherche sur les moteurs des sites des principales organisations syndicales de salariés a été effectuée début octobre 2011, en utilisant le mot clé « vie privée » (expression exacte quand cela était possible). Chaque document a été ouvert et lu et une recherche des mots

« vie » et « privée » a été effectuée. Seuls les documents comprenant au moins l’un ou l’autre de ces deux mots ont été retenus puis, parmi eux, seuls les documents utilisant ces mots dans un contexte faisant référence au thème de notre étude ont été retenus (élimination par exemple des textes évoquant l’entreprise « privée » ou les enseignants du « privé » ou les conditions de « vie » ou le niveau de « vie » des salariés. Les textes ne faisant pas apparaître le point de vue de l’organisation syndicale (par exemple texte d’un ANI7non commenté) n’ont pas été retenus.

– sur les 36 documents qui ressortent sur le site de la CFTC (expression exacte), plusieurs thèmes apparaissent : l’équilibre vie professionnelle/vie privée, l’accès de l’employeur aux fichiers du salarié, les réseaux sociaux (la fameuse affaire du « club des néfastes8») et la cor- respondance. Après un tri fondé sur les critères explicités, nous avons retenu 20 documents ; – la recherche sur le site de FO fait apparaître 5 documents, qui sont des chroniques juri- diques, toutes retenues pour cette étude ;

– sur le site de la CGT, 2 documents correspondent à la recherche de l’expression exacte

« vie privée ». Ces documents étant très volumineux (dossier sur les NAO9et fiches sur les repères revendicatifs), seules les parties pertinentes ont été retenues ;

– sur le site de l’UNSA, le résultat de la recherche donne 10 documents dont 6 ont été retenus ;

– sur le site de la CFDT, 65 documents ressortent sur le mot clé vie privée mais il n’y a pas de possibilité de rechercher l’expression exacte. Un tri manuel a permis de sélectionner 5 documents. Pour ce syndicat, un seul document sur les 65 répondait à l’ensemble des cri- tères. Nous avons cependant inclus dans le corpus 4 autres documents qui faisaient référence indirectement au respect de la vie privée ;

– sur le site de la CFE-CGC, les résultats de la recherche font apparaître 94 documents. Là encore, il n’était pas possible de rechercher l’expression exacte. Deux documents seulement répondaient aux critères. Nous avons retenu également 2 autres documents faisant référence indirectement au respect de la vie privée.

Ces différents documents couvrent la période 2002 à 2011.

Une fouille textuelle a été réalisée sur ce corpus de documents à l’aide du logiciel de Text Mining WordMapper. Une classification ascendante hiérarchique (CAH) et une analyse fac- torielle des correspondances (AFC) ont été réalisées sur l’ensemble du corpus ainsi que des tris croisés.

7. Accord national interprofessionnel.

8. Des salariés d’une société de conseil et d’ingénierie en région parisienne ont été licenciés pour faute grave : avoir échangé des propos considérés par la direction de leur entreprise comme une « incitation à la rébellion » et un

« dénigrement envers la société ». Ils avaient été dénoncés par un de leurs « amis » sur Facebook.

9. Négociations annuelles obligatoires.

(9)

ponibles dans le corpus. Ils ont tous été conservés. Les mots avant lemmatisation (réduction à la racine) les plus fréquents du corpus sont repris dans le tableau 3.

Nous pouvons remarquer dans ce tableau que le mot « vie » est le deuxième mot le plus fré- quent du corpus (fréquence de 143) et qu’il est présent dans 86 % des 42 documents. Le mot « privée » apparaît un peu plus loin, c’est le treizième mot le plus fréquent du corpus (fréquence de 59), présent dans 81 % des documents. La lemmatisation automatique du corpus qui ne fait, pour éviter les erreurs, que regrouper les mêmes mots au pluriel et au singulier réduit la liste de mots signifiants à 991. La CAH et l’AFC ont été réalisées sur ces 991 mots. Une fois la liste des mots signi- fiants constituée, le tableau des cooccur- rences est élaboré (liste des mots signifiants en lignes et en colonnes, fréquence d’asso-

ciation dans les cases du tableau). La fenêtre de calcul de ces cooccurrences est ici de 10 mots (fenêtre flottante). La constitution des groupes de mots est réalisée par analyse ascendante hiérarchique. Le choix du nombre de groupes peut être manipulé par l’intermé- diaire du nombre de mots maximal admis dans les groupes, par défaut ce nombre est établi à un huitième du corpus ; nous avons conservé ce paramétrage. Une fois les groupes constitués, une matrice de cooccur- rence des groupes est reprise pour une ana- lyse MDS10, ce qui permet une représenta- tion plus visuelle des groupes (graphique de premier niveau représentant les thèmes du corpus). Les groupes peuvent être ouverts (graphique de deuxième niveau correspon- dant aux sous-thèmes du corpus) : une repré- sentation MDS est à nouveau affichée. Le réseau sémantique de chaque mot signifiant

Tableau 3 –Les mots les plus fréquents du corpus

Dispersion

Mot avant lemmatisation Fréquence (% de documents

où le mot est présent)

Travail 266 81 %

Vie 143 86 %

Salariés 109 62 %

Employeur 98 43 %

Temps 92 51 %

Entreprise 86 65 %

Salarié 85 39 %

Privée 59 81 %

10. MDS – multi-dimensional scalingou analyse multidimensionnelle des similarités (selon la traduction de Evrard, et al., 2003). Cette méthode permet l’analyse et la visualisation d’une matrice de proximité (similarité, dissimilarité).

(10)

peut être affiché (troisième niveau de gra- phique qui fait apparaître au centre le mot choisi et, autour de ce mot, tous les autres mots cooccurrents).

1. Les résultats de la CAH

Le premier graphique présente le graphe MDS général. Il représente l’ensemble des groupes de mots formés suite à la construc- tion du tableau de cooccurrences11. On peut observer sur ce graphe général que les mots

« vie » et « privée » sont cooccurrents : ils forment une classe (un cluster) de la CAH.

Ce thème ressort du corpus en troisième position par rapport au nombre de cooccur- rences de chaque cluster (cf. tableau 4).

Les liens entre clusters représentent les cooccurrences entre clusters qui sont com- parativement plus élevées que les autres.

Ces trois principaux clusters sont liés entre eux et ces trois liens sont ceux qui ont le plus grand nombre de cooccurrences.

11. Afin que le graphique soit bien lisible, nous n’avons gardé ici que les clusters principaux, situés au centre.

12. Les classes sont nommées par les mots les plus fréquents du cluster.

Tableau 4 –Les trois principaux clusters de la CAH

Cluster Nombre de cooccurrences

entre tous les mots du cluster

Temps travail 1475

Employeur 1316

Privée vie 1273

Graphique 1 –Premier niveau12

(11)

Les trois principaux clusters ont été ouverts et analysés finement avec les verbatims cor- respondants. La structure interne du cluster vie privée fait apparaître deux classes de mots les plus souvent cooccurrents : « pri- vée vie » (fréquence cumulée des deux mots : 208) et « égalité professionnelle » (fréquence cumulée des deux mots : 132).

Le réseau sémantique du mot « privée » (cf.

graphique 2) fait apparaître, d’une part, sur la partie droite, les aspects juridiques, en particulier le secret des correspondances et, d’autre part, sur la partie gauche du gra- phique, l’équilibre (la conciliation) vie pro- fessionnelle/vie privée.

Un tri croisé avec les khi-deux par case montre que ce sont la CFTC et FO qui sur- emploient les mots « vie » et « privée » tan- dis que ces deux mots sont sous-employés par les autres organisations syndicales. Le

calcul des spécificités tient compte de la longueur des différentes parties du corpus par rapport au corpus total et un khi-deux par case est calculé, ce qui permet d’évaluer le suremploi ou le sous-emploi d’un mot quand les différentes parties du corpus n’ont pas la même longueur. (cf. tableau 5).

L’analyse de tous les verbatims utilisant l’ex- pression « vie privée » fait apparaître plu- sieurs thèmes. La conciliation vie privée/ vie professionnelle est le thème qui ressort le plus souvent. Il est abordé en faisant réfé- rence au temps de travail hebdomadaire, mais aussi à la durée de la vie active et aux conditions de travail. Ces extraits confirment le lien que nous avons souligné et qui est peu abordé dans la littérature, entre respect de la vie privée et équilibre vie professionnelle/vie privée. On peut remarquer toutefois que ce thème est abordé sans faire référence aux

Graphique 2 –Champ sémantique du mot « privée » – Troisième niveau

(12)

dispositifs de surveillance et que le discours critique l’organisation du temps de travail : [28 ; UNSA ; 2009 ; UNSA09]

L’UNSA milite, avec la confédération euro- péenne des syndicats (CES), pour une révi- sion de la directive sur le temps de travail qui respecte la santé et la sécurité des travailleurs et permet de concilier la vieprofessionnelle avec la vie privéeet familiale. Il est donc pri- mordial que la révision supprime la possibi- lité d’aller au-delà de la durée moyenne maxi- male de 48 h de travail par semaine, considère tout le temps de garde comme du temps de travail, impose que les repos compensateurs soient accordés après les périodes de service et non « dans un délai raisonnable ».

[27 ; CGT ; 2008 ; CGT08]

La CGT propose un nouveau rapport entre vieau travail et viehors travail, permettant de répondre aux besoins de toutes et tous. Le progrès technique et l’accroissement de la productivité doivent servir à réduire l’inten-

sité du travail et sa durée, à en transformer le contenu, à permettre à chaque salarié de concilier vie professionnelle et vie privée.

Cela suppose l’application de la durée de tra- vail légale à 35 heures pour tous les salariés, quels que soient l’entreprise, le contrat de travail, sans discrimination aux salarié(e)s à temps partiel ou nouveaux embauchés. Cela doit se faire sans intensification du travail, ce qui suppose des embauches, une nouvelle organisation du travail…

[3 ; CFTC ; 2010 ; CFTC10]

Rentrés tardivement dans le marché de l’emploi, avec la forte probabilité d’une carrière entrecoupée de périodes de chô- mage, les jeunes atteindront l’âge de la retraite que beaucoup plus tard sans avoir le choix d’un âge de départ à la retraite. Ils ris- quent donc de sacrifier leur vie privée et leurs projets personnels pour une carrière professionnelle bien plus longue. La CFTC insiste sur une mobilisation pour l’emploi Tableau 5 –Spécificités positives + (mots suremployés) et négatives –

(mots sous-employés)

Note : effectifs avec les khi-deux par case. +++ ou – – – : p < 0,01 ; ++ ou – – : p < 0,05 ; + ou – : p < 0,1.

CFDT CFECGC CFTC CGT FO UNSA

Vie – – – [4] – [3] +++ [58] – [17] +++ [42] – – – [19]

Privée 0 – [1] +++ [25] – – [3] +++ [27] – – [9]

Conciliation 0 0 +++ [11] 0 0 5

Correspondances 0 0 3 0 7 0

Courriels 0 0 3 0 0 0

Courriers 0 0 1 0 8 0

Télétravail 0 0 +++ [20] 0 0 0

Télétravailleur 0 0 4 0 0 0

(13)

en recherchant les solutions les plus adap- tées face au développement du chômage, de la précarité et de la pauvreté.

[39 ; CFECGC ; 2008 ; CFECGC08]

Il a été mis en évidence la nécessité de pré- venir le stress et ses facteurs par une infor- mation de tous et une formation des princi- paux acteurs et surtout en insistant sur la qualité du dialogue social et l’équilibre vie privée vie professionnelle qui sont des thèmes mis en avant par la CFE-CGC.

Ce thème de la conciliation est également abordé par la CFDT, qui dénonce les horaires décalés, même si l’expression « vie privée » n’est pas utilisée par ce syndicat dans le corpus étudié :

[37 ; CFDT ; 2007 ; CFDT07]

…« Grignote un bout avec les enfants » à 19 heures, fait une sieste entre 21 heures et 23 heures, avant de partir au boulot. Dans la nuit, il fait un repas à deux heures du matin, rentre chez lui vers 9h30, et se couche à 11 heures. Résultat : Michel ne voit

“presque jamais le jour”. Et rarement sa famille. « C’est sûr que les téléphones por- tables, chez nous, ça fonctionne bien », dit- il ironiquement. “C’est une vie spéciale, je l’ai choisie, même s’il y a des fois où c’est dur, surtout en fin de semaine”. Impossible également de rester sans rien faire. “Je dois toujours être en activité, sinon je m’en- dors”. Et côtéviesociale, les liens sont dif- ficiles à entretenir : « la vie m’échappe un peu. Je sors moins que les autres, j’ai perdu des relations, des copains. »

Le thème des frontières vie privée/vie pro- fessionnelleest évoqué spécifiquement en ce qui concerne les télétravailleurs, pour qui

cette frontière est nécessairement plus floue, mais là encore, sans référence aux dispositifs de surveillance :

[1 ; CFTC ; 2005 ; CFTC05]

Le télétravail est régulièrement pratiqué en France par 1,5 million de salariés, notam- ment à domicile et en « nomade ». La demande sociale est donc forte et le télétra- vail, quand il est mis en œuvre dans de bonnes conditions, peut répondre à des objec- tifs variés tant pour les entreprises que pour les salariés (conciliation vie professionnelle et vie familiale). Cependant, il faut faire attention aux pièges du mélange vieprofes- sionnelle et vie privéeet les impacts collaté- raux sur la famille. Pourtant, la CFTC constate que ce mode d’organisation du tra- vail est actuellement peu encadré de sorte que le télétravailleur peut être entraîné vers l’iso- lement social et vers le travail sauvage : deux maux contre lesquels la cftc compte lutter.

Les autres thèmes font en revanche référence à des dispositifs de surveillance précis.

Parmi eux,l’utilisation par l’employeur de faits relevant de la vie privée, collectés notamment par le biais de filatures : [24 ; FO ; 2003 ; FO03]

Pourtant, il est pour le moins choquant que des faits relevant de la vie privéeet commis hors du temps de travail puissent justifier un licenciement disciplinaire. Certes, il s’agissait d’un chauffeur routier et l’annula- tion de son permis rendait de toute façon impossible la continuation de son contrat de travail. Mais poser en principe que des faits relevant de la vie privéeet commis hors du temps de travail peuvent se rattacher à la vie professionnelle et justifier…

(14)

[25 ; FO ; 2002 ; FO02]

Une filature organisée par l’employeur pour contrôler et surveiller l’activité d’un salarié constitue un moyen de preuve illicite dès lors qu’elle implique nécessairement une atteinte à la vie privéede ce dernier, insus- ceptible d’être justifiée, eu égard à son caractère disproportionné, par les intérêts légitimes de l’employeur. Contrairement à la position de la cour d’appel, la Cour de cassation entend ne pas distinguer les fila- tures licites des filatures illicites selon la nature des éléments de preuve collectés et la procédure suivie par l’employeur pour

« respecter » les droits de la défense.

Un autre thème, l’utilisation par l’em- ployeur des informations diffusées par les réseaux sociaux, souligne le fait que les salariés sont également responsables du res- pect de leur vie privée :

[11 ; CFTC ; 2010 ; CFTC10]

Bien que tout cela ait eu lieu en dehors du temps de travail, les juges consulaires ont estimé, le 19 novembre, que l’employeur n’avait pas violé le droit au respect de la vie privée. La page était, en effet, accessible aux

« amis », mais aussi aux « amis d’amis », notamment à d’autres salariés (anciens et actuels), dont un qui a dénoncé les faceboo- kers à la direction. Les propos tenus n’étaient pas du ressort de la plaisanterie, malgré le ton, les onomatopées et les smileys.

Le secret des correspondances est discuté par rapport aux obligations juridiques qui ont été rappelées précédemment :

[22 ; FO ; 2007 ; FO07]

A contrario, une lettre (ou un courriel) com- portant la mention explicite de son caractère personnel relève de la vie privéedu salarié ; la protection du secret des correspondances

retrouve alors toute sa vigueur et il est inter- dit à l’employeur d’en prendre connais- sance. Ainsi, la simple indication du carac- tère personnel d’un pli offre une protection maximale de la vie privéedu salarié dans l’entreprise en interdisant à l’employeur de l’ouvrir. Le lieu de travail n’est pas un espace où le pouvoir de contrôle patronal peut s’exercer librement ; le secret des cor- respondances en est une première limite, à condition que le caractère personnel de la lettre soit clairement identifiable.

Le contrôle des fichiers personnels est abordé, comme pour le secret des corres- pondances, par rapport aux obligations juridiques :

[23 ; FO ; 2005 ; FO05]

Le pourvoi contestait le principe d’un contrôle de fichiers personnels à la suite de la découverte de photos érotiques. Or la chambre sociale, en déclarant le contrôle illicite en raison de l’absence du salarié, ne répond pas sur le fond. Elle se base sur un élément de procédure. Ceci, ajouté au fait que la haute juridiction ne rappelle pas expressément le droit au respect de l’inti- mité de sa vie privéepourrait ainsi exprimer un assouplissement de la solution de l’arrêt Nikon. On peut par ailleurs se demander si la Cour de cassation ne distingue pas sim- plement entre les fichiers personnels stoc- kés sur un disque dur et le courrier privé, ce dernier étant alors seul protégé par le secret des correspondances.

Un dernier thème concerne le respect du caractère privé des conversations télépho- niques des représentants du personnel, qui est abordé là-aussi avec un discours tech- nique, en citant la norme simplifiée numéro 47 de la Cnil :

(15)

[19 ; CFTC ; 2006 ; CFTC06]

l’article 7 de cette même norme prévoit que les représentants du personnel doivent pou- voir disposer d’une ligne téléphonique excluant toute possibilité d’interception de leurs communications ou d’identification de leurs correspondants. Par ailleurs, l’arrêt de la Cour européenne des droits de l’homme du 23 novembre 1992 (série a n° 251/b, § 29) précise que le respect de la vie privéedoit aussi englober, dans une certaine mesure, le droit pour l’individu de nouer et développer des relations avec ses semblables ; concep- tion de la vie privée qui s’applique égale- ment à la vie professionnelle où l’on passe une grande partie de son temps.

2. Les résultats de l’AFC

Le dernier type de traitement mené concerne l’analyse factorielle des corres- pondances entre les mots retenus13et une variable fermée (source du document ici)14. Les deux premiers axes expliquent près de 47 % de l’information contenue dans le tableau de données (pourcentage d’inertie).

L’axe 1 oppose le discours de FO (respect de la vie privée et du secret des correspon- dances) à celui de l’UNSA, tandis que l’axe 2 oppose le discours de la CFE-CGC et de la CFDT à celui de la CGT. Afin que les modalités restent bien visibles sur le graphique, seuls quelques mots, qui contri- buent le plus à cette opposition, ont été pla-

13. Rappelons que cette phase d’analyse est réalisée avec 991 mots signifiants.

14. Une AFC a également été réalisée sur la variable croisant la source et l’année du document. Les résultats ne montrent pas d’évolution du vocabulaire d’une année sur l’autre, ce qui est confirmé également par un tri croisé sur la même variable.

Graphique 3 –AFC sur la variable source

(16)

cés sur le graphique, à partir des résultats de l’analyse factorielle (contributions abso- lues, contributions relatives, coordonnées sur l’axe 1 et sur l’axe 2). Cette analyse confirme que « vie » et « privée » font par- tie du vocabulaire spécifique de FO et de la CFTC ainsi que le thème du secret de la correspondance alors que le thème de l’éga- lité hommes/femmes est défendu par la CGT et l’UNSA dans le corpus analysé.

L’attachement historique de FO à l’indépen- dance et les valeurs du respect de la famille portées par la CFTC expliquent peut-être l’intérêt particulier de ces deux OS pour la vie privée.

IV – DISCUSSION ET CONCLUSION

Cette étude présente des limites. En effet, elle prend en compte uniquement le dis- cours accessible sur les sites des OS natio- nales. Elle ne reflète donc pas nécessaire- ment l’intérêt que chaque OS porte, au niveau de l’entreprise, au respect de la vie privée, en fonction du secteur d’activité de

l’entreprise où elle est représentée. Il se peut également que les moteurs de recherche sur les sites visités soient plus ou moins performants. Nous avons vérifié cependant à deux reprises que la sélection des documents n’avait pas conduit à écarter des documents pertinents.

Malgré ces limites, cette étude nous semble apporter une contribution utile, tout d’abord d’un point de vue académique. Nous avons proposé un classement des dispositifs de sur- veillance en fonction de leur objectif princi- pal et de leur degré plus ou moins intrusif, classement qu’il conviendrait de tester dans différents contextes (différents secteurs d’activi té, différents types d’emplois faisant l’objet d’une surveillance) afin d’évaluer leur perception par les salariés et d’être en mesure de privilégier le dispositif le moins intrusif en fonction de l’objectif, selon les recommandations de Persson et Hansson (2003). Plusieurs questions appellent des réponses en lien avec la perception des sala- riés (Smith et Tabak, 2009) : comment sont perçues les différentes pratiques de sur- Tableau 6 –Pourcentage d’inertie et contributions absolues des modalités

F1 F2

Pourcentage d’information

25,731 21,196

Contribution absolue

CFDT 1,96 20,15

CFECGC 6,65 40,44

CFTC 2,82 0,04

CGT 1,03 33,97

FO 67,98 0,69

UNSA 19,57 4,71

(17)

veillance, mais également, de façon plus glo- bale, quelle est la signification de la sur- veillance pour les salariés ? Il serait égale- ment utile d’étudier l’influence des caractéristiques des pratiques sur les com- portements, en faisant une distinction entre perceptions des pratiques et pratiques effec- tives (Snyder, 2010). La question de l’in- fluence sur les attitudes et les comporte- ments est importante, car les travaux de recherche sur le respect de la vie privée des salariés se sont en effet focalisés sur les anté- cédents de la perception de respect de la vie privée, comme la pertinence, tandis que les conséquences ont été beaucoup moins étu- diées (Alge et al., 2006). Un certain nombre de questions nécessitent des recherches com- plémentaires, en particulier la relation entre la surveillance et la confiance au travail (Miller et Weckert, 2000 ; Smith et Tabak, 2009 ; Snyder, 2010). La surveillance ne risque-t-elle pas d’ébranler la confiance, ce qui fait que la surveillance serait contre-pro- ductive (Smith et Tabak, 2009) ? On pourrait s’interroger quant à son impact sur la qualité de la relation d’emploi entre l’employeur et le salarié.

Nous avons également souligné, dans la revue de littérature, le lien entre le respect de la vie privée et la question de l’équilibre entre vie professionnelle et vie privée. Ce lien est seulement suggéré dans la littéra- ture (cf. Hartman 2001 ; Dillon et al., 2008 ; Smith et Tabak, 2009), mais finale- ment peu étudié. Or, l’analyse de notre cor- pus fait apparaître la conciliation vie pri- vée/vie professionnelle comme le thème le plus largement évoqué par les syndicats en relation avec le respect de la vie privée.

Notre étude montre qu’il n’est toutefois pas abordé par les syndicats en relation avec les dispositifs de surveillance et que ce thème

principal fait l’objet d’un discours critique sur le temps de travail, alors que les autres thèmes, évoquant les dispositifs de sur- veillance, relèvent d’un discours plus tech- nique sur les obligations juridiques de l’em- ployeur. Il nous semble qu’il serait donc intéressant d’analyser la relation entre équi- libre vie privée/vie professionnelle et dispo- sitifs de surveillance, en étudiant, par exemple, en quoi la prise en compte, dans les caractéristiques des dispositifs de sur- veillance, du besoin des salariés de régler leurs affaires personnelles depuis leur lieu de travail améliore la qualité de la relation d’emploi.

Outre ces aspects académiques, cet article apporte également une contribution mana- gériale. Par rapport aux obligations juri- diques qui ont été rappelées dans l’encadré, nous pouvons remarquer que les principaux aspects sont abordés par les OS dont le dis- cours, technique, consiste largement à rap- peler et commenter ce cadre juridique. Il n’apparaît pas comme un thème de négocia- tion en lui-même. Le mot « négociation » n’apparaît pas dans le champ sémantique du mot « vie » ni dans celui du mot « privée ».

Les thématiques abordées sont très liées au cadre juridique français et la « surveillance », finalement peu abordée (fréquence du mot dans le corpus : 3), est classique : sur- veillance téléphonique, filature, contrôle des correspondances et des fichiers, etc. Les préoccupations dépendent bien évidemment du contexte spécifique à chaque pays, notamment du point de vue culturel. Par exemple le respect de la vie privée aura plus d’importance dans les pays marqués par l’individualisme plutôt que par le collecti- visme (Milberg et al., 2000). Le cadre juri- dique spécifique à chaque pays doit égale- ment être pris en compte. Smith et Tabak

(18)

(2009) faisaient remarquer, par exemple, que les décisions de justice aux États-Unis sur la surveillance du courrier électronique étaient « pro-employeur ». On peut toutefois remarquer que Townsend et Bennett (2003) indiquaient que leur propre analyse du site web de l’AFL-CIO (analyse qu’ils ne pré- sentaient cependant pas dans leur article) témoignait du peu d’intérêt de cette OS américaine pour les problèmes de respect de la vie privée au travail, à l’exception d’une préoccupation concernant la protection des salariés vis-à-vis des contrôles intrusifs sur la consommation de drogues et le caractère privé des informations médicales détenues par l’entreprise. Nos résultats montrent que les principales organisations syndicales françaises, au niveau national, semblent en retrait par rapport aux enjeux du respect de la vie privée des salariés. Ce retrait est éga- lement perceptible dans l’affaire de l’entre- prise Ikea, accusée par Le Canard Enchaîné du 29 février 2012, de surveillance illégale de ses salariés. Le syndicat FO a déposé une plainte contre X pour utilisation frauduleuse de données personnelles, ce qui confirme l’intérêt particulier de ce syndicat pour le respect de la vie privée, intérêt mis en avant par nos résultats. Ainsi, en référence aux dif- férents procédés évoqués par l’UNI, il reste de la marge aux OS nationales pour se saisir de questions qui prendront vraisemblable- ment de l’importance dans les années à venir. Compte tenu des enjeux de la sur- veillance en termes de contrôle de la pro- ductivité, mais également en termes de ges- tion des risques d’utilisation inappropriée et de sécurité des salariés ou des tiers, les diri- geants et les responsables RH ont également intérêt à anticiper ces questions en négociant avec les organisations syndicales (Townsend

et Bennett, 2003) pour déterminer des fron- tières claires assurant le respect de la vie pri- vée et établir les procédures correspon- dantes. Il s’agit de déterminer ce qui constitue un usage personnel d’un système d’information et de communication, quel niveau d’usage personnel est autorisé et quel degré de respect de la vie privée est assuré à la fois pour les usages professionnels et per- sonnels du système, afin de contribuer à l’équilibre vie professionnelle/vie person- nelle. Le cadre juridique doit être complété par des accords négociés dans chaque entre- prise, en fonction des contraintes et des risques spécifiques à son activité. Les OS elles-mêmes, qui peuvent disposer d’un espace sur l’intranet de l’entreprise et avoir accès aux listes de diffusion, doivent s’inter- roger sur leurs pratiques et sur le respect de la vie privée.

Il s’agit, au final, de trouver un équilibre entre le droit des salariés au respect de la vie privée et le besoin d’information de l’employeur en vue d’assurer son rôle de management (Hartman, 2001 ; Nolan, 2003 ; Miller et Wells, 2007), c’est-à-dire, par conséquent, un équilibre entre les usages légitimes et ceux qui ne le sont pas (Taras et Bennett, 2003), qu’ils soient le fait des employeurs, des salariés ou des OS. On sait, en effet, que la pertinence des systèmes de surveillance utilisés et la participation des salariés (Miller et Wells, 2007 ; Cohen et Cohen, 2007) permet de diminuer le sen- timent d’ingérence dans la vie privée et d’augmenter la perception de justice procé- durale (Alge, 2001 ; Friedman et Reed, 2007). Par leur prise de parole sur ce thème et leur engagement dans la négociation, les OS pourraient contribuer à cette pertinence et ouvrir la voie à cette participation.

(19)

BIBLIOGRAPHIE

Alge B.J. (2001). “Effects of Computer Surveillance on Perceptions of Privacy and Procedural Justice”, Journal of Applied Psychology, vol. 86, n° 4, p. 797-804.

Alge B.J., Ballinger G.A., Tangirala S. et Oakley J.L. (2006). “Information Privacy in Organizations: Empowering Creative and Extrarole Performance”, Journal of Applied Psychology, vol. 91, n° 1, p. 221-232.

Bibby A., “On vous suit ! Contrôle et surveillance électronique au travail”, rapport de l’UNI, UNI/GS/06-2006/0035/FR.

Brown W.S. (2000). “Ontological Security, Existential Anxiety and Workplace Privacy”, Journal of Business Ethics, vol. 23, p. 61-65.

Cohen C.F. et Cohen M.E. (2007). “On-duty and Off-duty: Employee Right to Privacy and Employer’s Right to Control in the Private Sector, Employee Responsibilities and Rights Journal, vol. 19, p. 235-246.

Dillon T.W., Hamilton A.J., Thomas D.S. et Usry M.L. (2008). “The Importance of Communicating Workplace Privacy Policies”, Employee Responsibilities and Rights Journal, vol. 20, p. 119-139.

Evrard Y., Pras B. et Roux E. (2003). Market – Études et recherches en marketing, Fondements Méthodes, Nathan, Paris.

Friedman B.A. et Reed L.J. (2007). “Workplace Privacy: Employee Relations and Legal Implications of Monitoring Employee E-mail Use”, Employee Responsibilities and Rights Journal, vol. 19, p. 75-83.

Gomez P-Y. et Chevallet R. (2011). “Impacts des technologies de l’information sur la santé au travail, Hypothèses et interprétation à partir d’une observation expérimentale”, Revue française de gestion, vol. 37, n° 214, p. 107-125.

Hartman L.P. (2001). “Technology and Ethics: Privacy in the Workplace”, Business and Society Review, vol. 106, n° 1, p. 1-27.

Milberg S.J., Smith H.J. et Burke S.J. (2000). “Information Privacy: Corporate Management and National Regulation”, Organization Science, vol. 11, n° 1, p. 35-57.

Miller C. et Wells F.S. (2007). “Balancing Security and Privacy in the Digital Workplace”, Journal of Change Management, vol. 7, n° 3-4, p. 315-328.

Miller S. et Weckert J. (2000). “Privacy, the Workplace and the Internet”, Journal of Business Ethics, vol. 28, n° 3, p. 255-265.

Nolan D.R. (2003). “Privacy and Profitability in the Technological Workplace”, Journal of Labor Research, vol. XXIV, n° 2, p. 207-232.

Organ D.W. (1997). “Organizational citizenship behavior: it’s construct clean-up time”, Human Performance, vol. 10, n° 2, p. 85-97.

Persson A.J. et Hansson S.O. (2003). “Privacy at Work – Ethical Criteria”, Journal of Business Ethics, vol. 42, p. 59-70.

Smith W.P. et Tabak F. (2009). “Monitoring Employee E-mails: Is There Any Room for Privacy?”, Academy of Management Perspectives, November, p. 33-48.

(20)

Snyder J.L. (2010). “E-mail Privacy in the Workplace, A Boundary Regulation Perspective”, Journal of Business Communication, vol. 47, n° 3, p. 266-294.

Stone-Romero E.F., Stone D.L. et Hyatt D. (2003). “Personnel Selection Procedures and Invasion of Privacy”, Journal of Social Issues, vol. 59, n° 2, p. 343-368.

Taras D.G. et Bennett J.T. (2003). “E-voice and Individual Privacy: Emerging Issues at the Intersection of Technology and Employment”, Journal of Labor Research, vol. XXIV, n° 2, p. 189-194.

Townsend A.M. et Bennett J.T. (2003). “Privacy, Technology, and Conflict: Emerging Issues and Action in Workplace Privacy », Journal of Labor Research, vol. XXIV, n° 2, Spring, p. 195-205.

Westin A.F. (2003). “Social and Political Dimensions of Privacy”, Journal of Social Issues, vol. 59, n° 2, p. 431-453.

Références

Documents relatifs

Mais ce qui retient surtout notre attention dans cette contribution, c’est l’absence d’une théorie de l’entreprise et de sa gouvernance susceptible de se saisir des

Une étude empirique menée sur 254 clients d’un hypermarché met en évidence l’existence de deux groupes aux comportements opposés : ceux qui choisissent leurs

On peut imaginer que l’engagement n’est plus conditionné, du fait de cette cotation (les acteurs sont obligés de s’engager), par la confiance, qui intervient toutefois

Force est de constater que les frontières sont de plus en plus poreuses pour nombre de salariés entre travail et loisirs, que les possi- bilités de stockage et de croisement

La valeur mar- chande acquise aujourd’hui par les infor- mations personnelles – les fichiers se ven- dent d’autant plus cher qu’ils sont enrichis et permettent d’établir

Cette étude 1 analyse la relation entre modèles d'affaires numériques, modes d'exploitation des données personnelles et audience des sites web.. Les auteurs mettent en évidence

Notre premier objectif est de rechercher s’il existe une différence, entre la génération X et la génération Y quant à la connaissance du web 2.0 et si cette connaissance

Avant de rendre compte de ce travail (II) et de montrer ce qu’il enseigne à propos des frontières entre espace privé et profession- nel (III), il nous faut préciser ce