Couverture de RFG_224

Article de revue

Le respect de la vie privée des salariés

Quels enjeux pour les entreprises et les organisations syndicales ?

Pages 153 à 172

Notes

  • [1]
    « The claim of an individual to determine what information about himself or herself should be known to others. » (Westin, 2003, p. 431).
  • [2]
    Organizational Citizenship Behavior (OCB) : il s’agit du « comportement d’un individu qui est laissé à son libre choix, non directement ou explicitement reconnu par le système formel de récompenses et qui, dans son ensemble, promeut le fonctionnement efficace de l’organisation » (Organ, 1997, p. 86).
  • [3]
    L’UNI est un syndicat mondial des « compétences et des services » qui représente 900 syndicats et 20 millions de travailleurs employés dans des secteurs très divers des services : commerce, médias, télécoms…
  • [4]
    Du point de vue de l’employeur, car il peut exister des divergences avec le point de vue des salariés : les managers invoquent la protection pour légitimer la surveillance alors que les salariés la considèrent comme étant un moyen d’accroître la productivité (Friedman et Reed, 2007).
  • [5]
    Ministère du Travail, des Relations sociales, de la Famille, de la Solidarité et de la Ville, direction générale du Travail, direction de l’Animation de la recherche, des Études et des Statistiques.
  • [6]
    En cohérence avec le choix explicité précédemment nous n’avons pas abordé les obligations juridiques spécifiques concernant le recrutement.
  • [10]
    MDS – multi-dimensional scaling ou analyse multidimensionnelle des similarités (selon la traduction de Evrard, et al., 2003). Cette méthode permet l’analyse et la visualisation d’une matrice de proximité (similarité, dissimilarité).
  • [11]
    Afin que le graphique soit bien lisible, nous n’avons gardé ici que les clusters principaux, situés au centre.
  • [12]
    Les classes sont nommées par les mots les plus fréquents du cluster.
  • [13]
    Rappelons que cette phase d’analyse est réalisée avec 991 mots signifiants.
  • [14]
    Une AFC a également été réalisée sur la variable croisant la source et l’année du document. Les résultats ne montrent pas d’évolution du vocabulaire d’une année sur l’autre, ce qui est confirmé également par un tri croisé sur la même variable.

1 Le respect de la vie privée concerne de nombreux domaines, mais la littérature reconnaît sa particularité dans le cadre de la relation d’emploi et la nécessité d’une analyse spécifique (Persson et Hansson, 2003). L’observation et le contrôle des comportements des salariés ont toujours été une préoccupation des managers (Brown, 2000 ; Nolan, 2003). De nos jours, les moyens disponibles pour les exercer sont nombreux et permettent d’enregistrer les moindres détails de la vie d’un salarié au sein de l’organisation, même lorsque celui-ci n’est pas physiquement présent sur son lieu de travail (Townsend et Bennett, 2003). Les débats sur l’utilisation de la technologie pour surveiller l’activité et les performances des salariés ne sont pas non plus nouveaux (Miller et Weckert, 2000), mais l’évolution des technologies, qui deviennent plus intrusives, augmente l’étendue possible de la supervision de manière exponentielle (Taras et Bennett, 2003) et renouvelle la question des frontières de la vie privée du salarié (Brown, 2000 ; Hartman, 2001 ; Smith et Tabak, 2009). Les entreprises mettent en place une surveillance à la fois pour protéger et pour contrôler. Ce faisant, elles sont amenées à aborder la question du respect de la vie privée avec leurs partenaires sociaux, compte tenu des problèmes légaux et moraux que soulève cette surveillance. En raison des liens étroits entre les problèmes de sécurité et ceux du respect de la vie privée, les employeurs ont intérêt à faciliter la prise de parole des organisations syndicales en ce qui concerne l’élaboration des politiques de l’entreprise dans ce domaine (Miller et Wells, 2007). En 2003, Townsend et Bennet soulignaient que la protection de la vie privée pourrait devenir un important sujet de négociation collective au cours de la prochaine décennie, en raison de l’augmentation du nombre de salariés concernés par des violations de la vie privée. Près de dix ans après la publication de cet article, les organisations syndicales se sont-elles saisies de ce sujet ? Quels sont les enjeux, pour les entreprises et pour les organisations syndicales, du respect de la vie privée des salariés ? L’objectif de cet article est d’apporter des éléments de réponse à ces questions. Pour ce faire, nous proposons une synthèse des objectifs poursuivis par les directions d’entreprise et des dispositifs associés puis nous étudions le point de vue des organisations syndicales (OS), à partir, notamment, d’une étude empirique sur les principales organisations françaises.

I – LA SURVEILLANCE DES SALARIÉS : UN DOUBLE OBJECTIF POUR LA DIRECTION

2 On peut définir le respect de la vie privée comme la revendication d’un individu à déterminer quelle information le concernant devrait être connue des autres [1], ce qui implique également le moment où cette information sera obtenue et l’utilisation qui en sera faite par autrui (Westin, 2003). Le respect de la vie privée est donc un processus de contrôle de frontière (Snyder, 2010). À partir du moment où le salarié fait l’objet d’une surveillance, il peut ressentir une perte de contrôle, ce qui est une forme d’intrusion dans sa vie privée (Alge, 2001).

3 Il existe pourtant de bonnes raisons pour surveiller le comportement des salariés. En effet, la surveillance est mise en place au sein des entreprises non seulement pour améliorer la performance ou la productivité mais également pour se prémunir contre les risques (Nolan, 2003 ; Friedman et Reed, 2007 ; Dillon et al., 2008) que les salariés pourraient faire courir à leur employeur, au public (Miller et Weckert, 2000), à leurs collègues ou à eux-mêmes par leurs comportements. Ainsi, Persson et Hansson (2003) distinguent trois types de justifications pour la surveillance : les intérêts de l’employeur (qui comprennent donc le double objectif que nous avons évoqué), les intérêts du salarié et les intérêts de tiers tels que les clients ou les collègues de travail. Ils soulignent que la surveillance doit être justifiée par rapport aux intérêts des uns ou des autres et qu’en fonction de l’objectif, le dispositif le moins intrusif doit chaque fois être privilégié. La surveillance peut donc être justifiée dans certaines circonstances par rapport à ce double objectif de protection et d’amélioration des résultats. Elle peut, par exemple, viser à assurer la protection du salarié travaillant dans un contexte dangereux, à éviter les vols ou les fraudes, ou encore à améliorer la qualité des produits et des services mais elle ne doit cependant pas empiéter sur le respect de la vie privée (Miller et Weckert, 2000). La surveillance pose le problème des frontières entre vie privée et vie professionnelle. Smith et Tabak (2009) faisaient ainsi remarquer que si les messages professionnels peuvent être envoyés le soir, durant les week-ends ou pendant les vacances, cela donne des arguments pour considérer qu’un message personnel peut être envoyé pendant le temps de travail. C’est également le point de vue de Dillon et al. (2008) qui considèrent que, dans la définition de sa politique, l’employeur devrait prendre en compte le besoin des salariés de régler des affaires personnelles depuis leur lieu de travail. La frontière entre vie professionnelle et vie privée est brouillée du fait d’un accès à Internet souvent plus performant au bureau et de la nécessité de terminer parfois son travail chez soi, ce qui ne permet plus de savoir à quel moment la journée de travail se termine réellement (Hartman, 2001). Le respect de la vie privée pose donc également la question de l’équilibre entre vie professionnelle et vie privée.

4 Ce double objectif de protection et d’amélioration des résultats rend plus difficile pour les OS les négociations sur le respect de la vie privée (Townsend et Bennett, 2003). Elles peuvent toutefois intervenir sur la façon dont sont conçus et mis en place les systèmes de surveillance, car de ces éléments dépend leur acceptabilité par les salariés (Alge, 2001) ; acceptabilité qui est importante afin d’éviter des conséquences négatives. La littérature souligne en effet que la surveillance peut avoir une influence sur les attitudes et les comportements des salariés. Les frontières que les individus établissent en vue de protéger leur vie privée peuvent être interprétées comme des contrats psychologiques, qui peuvent donc faire l’objet d’une rupture ou d’une violation lorsque l’employeur surveille, par exemple, le courrier électronique de ses salariés (Snyder, 2010). La surveillance des courriers électroniques peut ainsi diminuer l’implication organisationnelle des salariés (Miller et Wells, 2007), leur satisfaction au travail, leur performance (Smith et Tabak, 2009) ou bien leur motivation intrinsèque et leur pratique de comportements discrétionnaires tels que l’OCB [2] (Alge et al., 2006), ce qui justifie que les entreprises et les OS se saisissent de cette question.

II – COMMENT LES ORGANISATIONS SYNDICALES SE SAISISSENT DE LA QUESTION DU RESPECT DE LA VIE PRIVÉE

5 Remarquons tout d’abord que cette préoccupation concerne de nombreux pays, comme en témoigne un rapport d’une fédération syndicale internationale particulièrement active, l’UNI [3]. Cette organisation a en effet effectué une mise en garde sur le contrôle et la surveillance électronique dans un rapport intitulé « On vous suit ! Contrôle et surveillance électronique au travail » dans lequel est dénoncé le niveau élevé de contrôle et de surveillance électronique autorisés par de nombreux dispositifs ayant pour résultat que les salariés « ne pourront jamais se sentir délivrés du travail, même durant les pauses et durant leur temps libre » (Bibby, 2006, p. 3). L’UNI entend surtout dénoncer les abus et encourager le développement des bonnes pratiques. Ce rapport identifie sept moyens de contrôle et de surveillance au travail :

6

  • L’identification par radiofréquence (RFID) : des exemples de son utilisation dans des entreprises à des fins de surveillance électronique sont donnés dans le rapport. Ils concernent les États-Unis, le Japon, ou encore l’Australie où des étiquettes RFID sont parfois cousues sur les uniformes ou incorporées aux badges électroniques.
  • Les ordinateurs « portés » et les technologies vocales : les ordinateurs peuvent être portés soit sur le poignet et/ou l’index, soit sur la tête ou à la ceinture. Ils sont utilisés en particulier dans certains entrepôts au Royaume-Uni et combinés avec la technologie vocale, ce qui permet aux salariés concernés de recevoir des instructions orales formulées par l’ordinateur leur indiquant les marchandises qu’ils doivent prélever. Le syndicat britannique GMB, dont le point de vue est rappelé dans le rapport de l’UNI, considère que les travailleurs assistent l’ordinateur et non plus l’inverse, comme en témoigne le fait que celui-ci calcule le temps qu’ils doivent prendre pour se déplacer d’un point à un autre de l’entrepôt ou encore la durée de leurs pauses. Ce guidage vocal a également des répercussions sur la santé au travail (Gomez et Chevallet, 2011).
  • La localisation par satellite et téléphone cellulaire : bien que cette technologie puisse être utilisée au bénéfice des salariés (par exemple pour le suivi des fourgons blindés afin d’assurer la sécurité des convoyeurs de fonds ou pour celui des travailleurs isolés comme les gardiens de nuit), des exemples d’utilisation servant strictement à des fins de surveillance sont donnés pour ce qui concerne les États-Unis ou encore le Canada.
  • La vidéosurveillance : il s’agit d’un sujet de préoccupation pour les syndicats depuis plus de vingt ans, mais la possibilité de stocker aujourd’hui les données sous forme numérique accroît le risque de recoupement avec d’autres données provenant des services RH.
  • La surveillance du courrier électronique et de l’internet et la surveillance de la frappe clavier.
  • La surveillance des appels téléphoniques et du travail dans les centres d’appels.
  • La surveillance biométrique et par implants pour autoriser l’entrée du personnel dans des zones de sécurité.

7 Les dispositifs cités dans le rapport de l’UNI ne répondent pas tous aux mêmes objectifs. Nous proposons de les classer selon leur objectif principal [4], ainsi qu’en fonction de leur caractère plus ou moins intrusif et de compléter par les autres dispositifs évoqués dans la littérature. Afin de procéder à ce classement, nous avons tenu compte du fait que les dispositifs permettant de recueillir des données pertinentes par rapport au poste occupé par le salarié sont considérés comme moins intrusifs que ceux qui collectent des informations sans rapport avec le travail (Alge, 2001). Nous avons également considéré que les dispositifs qui nécessitaient des prélèvements ou qui devaient être portés par les salariés avaient un caractère plus intrusif, compte tenu des résultats obtenus par Stone-Romero et al. (2003) qui ont montré que les détecteurs de mensonges, les tests de détection de consommation de drogue et les examens médicaux pour évaluer les risques de maladie sont ceux qui sont perçus comme les plus intrusifs par les salariés (nous n’avons pas inclus dans ce tableau les dispositifs utilisés avant l’entrée dans l’entreprise, au moment du recrutement, sur lesquels porte l’étude de Stone-Romero et al., qui soulignent que ce sont les mises en situation qui sont les moins intrusives). Cette proposition de classement (tableau 1) pourrait être testée en fonction du contexte (secteur d’activité de l’entreprise et nature de l’emploi faisant l’objet d’une surveillance), de la pertinence perçue d’un dispositif et de la participation des salariés à sa mise en œuvre pouvant influencer la perception par les salariés d’ingérence dans leur vie privée (Alge, 2001 ; Cohen et Cohen, 2007). Cela permettrait de déterminer quels sont les dispositifs à privilégier (ceux perçus comme les moins intrusifs) en fonction du contexte.

Tableau 1

Surveillance des salariés et respect de la vie privée. Proposition de classement des dispositifs à l’œuvre

Objectif principal Dispositifs les moins intrusifs Dispositifs les plus intrusifs
Protection
(de l’entreprise,
de ses salariés et des tiers)
Surveillance du courrier
électronique et
de la correspondance
Surveillance de l’Internet
Surveillance des fichiers
Surveillance des
communications téléphoniques Vidéosurveillance
Filature
Localisation par satellite
et téléphone cellulaire
Détection de consommation de drogue ou d’alcool
Tests génétiques pour
déterminer les risques
d’exposition à certains
produits chimiques
Identification par
radiofréquence (étiquettes RFID sur les uniformes
ou intégrées aux badges)
Surveillance biométrique
et par implants
Amélioration
de la performance et de la productivité
Surveillance de la frappe clavier
Surveillance des appels
téléphoniques et du travail dans les centres d’appels
Ordinateurs portés
et technologies vocales
figure im1

Surveillance des salariés et respect de la vie privée. Proposition de classement des dispositifs à l’œuvre

8 Afin de déterminer quels sont les dispositifs, parmi ceux recensés, qui préoccupent les organisations syndicales nationales, nous avons réalisé une étude empirique dans le contexte français.

III – FOCUS SUR LES ORGANISATIONS SYNDICALES FRANÇAISES

9 Tout d’abord, nous pouvons remarquer que le bilan de la négociation collective en 2008 [5], dans ses 616 pages, ne fait référence à la « vie privée » que pour évoquer l’équilibre vie privée/vie professionnelle, ce qui peut pour partie s’expliquer par le fait que le thème du respect de la vie privée fait l’objet d’obligations juridiques (cf. encadré [6]), mais ne fait pas partie des négociations obligatoires. Cette notion d’équilibre n’est toutefois pas sans lien avec le respect de la vie privée, comme nous l’avons fait remarquer. Une recherche systématique sur le thème de la « vie privée » sur les sites des principales organisations syndicales fait apparaître leurs différentes préoccupations (cf. encadré pour une présentation de la méthodologie).

10 Afin de réaliser l’analyse du corpus documentaire, nous avons utilisé en appui les outils informatiques qui ont accompagné ces dernières années le développement de l’analyse du discours, en particulier le logiciel de Text Mining WordMapper. C’est un outil de fouille textuelle, qui permet d’explorer de façon approfondie les textes soumis à l’analyse.

Tableau 2

Caractéristiques du corpus

Nombre d’occurrences 31 415
Nombre de mots distincts 43 57
Nombre de mots signifiants avant lemmatisation
(fréquence minimum 3, nombre de lettres minimum 3)
1 169
Nombre de mots signifiants après lemmatisation
(regroupement singulier/pluriel)
991
figure im2

Caractéristiques du corpus

RESPECT DE LA VIE PRIVÉE DU SALARIÉ LES OBLIGATIONS JURIDIQUES

Code du travail, Art. L. 1121-1 :
Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives des restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché.
  • Vidéosurveillance. Un employeur ne peut mettre en place un système de vidéosurveillance que si ce dispositif est justifié par la nature de la tâche à accomplir et proportionné au but recherché
  • Correspondance. L’employeur ne peut, sans violer la liberté fondamentale du respect de l’intimité de la vie privée du salarié, prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à sa disposition pour son travail, et ceci même au cas où l’utilisation non professionnelle de l’ordinateur aurait été interdite.
  • Fichiers. Les dossiers et fichiers créés par un salarié grâce à l’outil informatique sont présumés avoir un caractère professionnel de sorte que l’employeur peut y avoir accès hors sa présence. Sauf risque ou évènement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé.
  • Sites internet. Les connexions établies par un salarié sur des sites internet pendant son temps de travail grâce à l’outil informatique mis à sa disposition par son employeur pour l’exécution de son travail sont présumées avoir un caractère professionnel, de sorte que l’employeur peut les rechercher aux fins de les identifier, hors de sa présence.
Code du travail, Art. L. 1235-1 :
  • Surveillance des salariés. L’employeur a le droit de contrôler et de surveiller l’activité de ses salariés pendant le temps de travail, seul l’emploi de procédés clandestins de surveillance est illicite.
Code du travail, Art. L. 2323-32 :
Le comité d’entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l’entreprise, sur les moyens ou les techniques permettant un contrôle de l’activité des salariés.

11 Le corpus comprend 42 documents, identifiés par leur source et leur année de publication. Ses caractéristiques sont présentées dans le tableau 2.

12 Toute analyse avec WordMapper doit commencer par la création des mots signifiants, étape qui permet d’éliminer les mots vides de sens (articles ou conjonctions de coordination comme « et », par exemple). Pour cela le logiciel réalise une première passe sur le texte importé et offre une liste de mots candidats à l’analyse. Nous avons gardé les options par défaut du logiciel (fréquence minimum de 3, nombre de lettres minimum de 3). Au total, 1 169 mots signifiants différents étaient dis- ponibles dans le corpus. Ils ont tous été conservés. Les mots avant lemmatisation (réduction à la racine) les plus fréquents du corpus sont repris dans le tableau 3.

MÉTHODOLOGIE DE L’ÉTUDE
Une recherche sur les moteurs des sites des principales organisations syndicales de salariés a été effectuée début octobre 2011, en utilisant le mot clé « vie privée » (expression exacte quand cela était possible). Chaque document a été ouvert et lu et une recherche des mots « vie » et « privée » a été effectuée. Seuls les documents comprenant au moins l’un ou l’autre de ces deux mots ont été retenus puis, parmi eux, seuls les documents utilisant ces mots dans un contexte faisant référence au thème de notre étude ont été retenus (élimination par exemple des textes évoquant l’entreprise « privée » ou les enseignants du « privé » ou les conditions de « vie » ou le niveau de « vie » des salariés. Les textes ne faisant pas apparaître le point de vue de l’organisation syndicale (par exemple texte d’un ANI7 non commenté) n’ont pas été retenus.
  • sur les 36 documents qui ressortent sur le site de la CFTC (expression exacte), plusieurs thèmes apparaissent : l’équilibre vie professionnelle/vie privée, l’accès de l’employeur aux fichiers du salarié, les réseaux sociaux (la fameuse affaire du « club des néfastes8 ») et la correspondance. Après un tri fondé sur les critères explicités, nous avons retenu 20 documents ;
  • la recherche sur le site de FO fait apparaître 5 documents, qui sont des chroniques juridiques, toutes retenues pour cette étude ;
  • sur le site de la CGT, 2 documents correspondent à la recherche de l’expression exacte « vie privée ». Ces documents étant très volumineux (dossier sur les NAO9 et fiches sur les repères revendicatifs), seules les parties pertinentes ont été retenues ;
  • sur le site de l’UNSA, le résultat de la recherche donne 10 documents dont 6 ont été retenus ;
  • sur le site de la CFDT, 65 documents ressortent sur le mot clé vie privée mais il n’y a pas de possibilité de rechercher l’expression exacte. Un tri manuel a permis de sélectionner 5 documents. Pour ce syndicat, un seul document sur les 65 répondait à l’ensemble des critères. Nous avons cependant inclus dans le corpus 4 autres documents qui faisaient référence indirectement au respect de la vie privée ;
  • sur le site de la CFE-CGC, les résultats de la recherche font apparaître 94 documents. Là encore, il n’était pas possible de rechercher l’expression exacte. Deux documents seulement répondaient aux critères. Nous avons retenu également 2 autres documents faisant référence indirectement au respect de la vie privée.
Ces différents documents couvrent la période 2002 à 2011.
Une fouille textuelle a été réalisée sur ce corpus de documents à l’aide du logiciel de Text Mining WordMapper. Une classification ascendante hiérarchique (CAH) et une analyse factorielle des correspondances (AFC) ont été réalisées sur l’ensemble du corpus ainsi que des tris croisés.
7- Accord national interprofessionnel.
8- Des salariés d’une société de conseil et d’ingénierie en région parisienne ont été licenciés pour faute grave : avoir échangé des propos considérés par la direction de leur entreprise comme une « incitation à la rébellion » et un « dénigrement envers la société ». Ils avaient été dénoncés par un de leurs « amis » sur Facebook.
9- Négociations annuelles obligatoires.

13 Nous pouvons remarquer dans ce tableau que le mot « vie » est le deuxième mot le plus fréquent du corpus (fréquence de 143) et qu’il est présent dans 86 % des 42 documents. Le mot « privée » apparaît un peu plus loin, c’est le treizième mot le plus fréquent du corpus (fréquence de 59), présent dans 81% des documents. La lemmatisation automatique du corpus qui ne fait, pour éviter les erreurs, que regrouper les mêmes mots au pluriel et au singulier réduit la liste de mots signifiants à 991. La CAH et l’AFC ont été réalisées sur ces 991 mots. Une fois la liste des mots signifiants constituée, le tableau des cooccurrences est élaboré (liste des mots signifiants en lignes et en colonnes, fréquence d’association dans les cases du tableau). La fenêtre de calcul de ces cooccurrences est ici de 10 mots (fenêtre flottante). La constitution des groupes de mots est réalisée par analyse ascendante hiérarchique. Le choix du nombre de groupes peut être manipulé par l’intermédiaire du nombre de mots maximal admis dans les groupes, par défaut ce nombre est établi à un huitième du corpus ; nous avons conservé ce paramétrage. Une fois les groupes constitués, une matrice de cooccurrence des groupes est reprise pour une analyse MDS [10], ce qui permet une représentation plus visuelle des groupes (graphique de premier niveau représentant les thèmes du corpus). Les groupes peuvent être ouverts (graphique de deuxième niveau correspondant aux sous-thèmes du corpus) : une représentation MDS est à nouveau affichée. Le réseau sémantique de chaque mot signifiant peut être affiché (troisième niveau de graphique qui fait apparaître au centre le mot choisi et, autour de ce mot, tous les autres mots cooccurrents).

Tableau 3

Les mots les plus fréquents du corpus

Mot avant lemmatisation Fréquence Dispersion
(% de documents
où le mot est présent)
Travail 266 81 %
Vie 143 86 %
Salariés 109 62 %
Employeur 98 43 %
Temps 92 51 %
Entreprise 86 65 %
Salarié 85 39 %
Privée 59 81 %
figure im3

Les mots les plus fréquents du corpus

1. Les résultats de la CAH

14 Le premier graphique présente le graphe MDS général. Il représente l’ensemble des groupes de mots formés suite à la construction du tableau de cooccurrences [11]. On peut observer sur ce graphe général que les mots « vie » et « privée » sont cooccurrents : ils forment une classe (un cluster) de la CAH. Ce thème ressort du corpus en troisième position par rapport au nombre de cooccurrences de chaque cluster (cf. tableau 4).

15 Les liens entre clusters représentent les cooccurrences entre clusters qui sont comparativement plus élevées que les autres. Ces trois principaux clusters sont liés entre eux et ces trois liens sont ceux qui ont le plus grand nombre de cooccurrences.

Tableau 4

Les trois principaux clusters de la CAH

Cluster Nombre de cooccurrences
entre tous les mots du cluster
Temps travail 1475
Employeur 1316
Privée vie 1273
figure im4

Les trois principaux clusters de la CAH

Graphique 1

Premier niveau [12]

figure im5

Premier niveau [12]

16 Les trois principaux clusters ont été ouverts et analysés finement avec les verbatims correspondants. La structure interne du cluster vie privée fait apparaître deux classes de mots les plus souvent cooccurrents : « privée vie » (fréquence cumulée des deux mots : 208) et « égalité professionnelle » (fréquence cumulée des deux mots : 132). Le réseau sémantique du mot « privée » (cf. graphique 2) fait apparaître, d’une part, sur la partie droite, les aspects juridiques, en particulier le secret des correspondances et, d’autre part, sur la partie gauche du graphique, l’équilibre (la conciliation) vie professionnelle/vie privée.

17 Un tri croisé avec les khi-deux par case montre que ce sont la CFTC et FO qui suremploient les mots « vie » et « privée » tandis que ces deux mots sont sous-employés par les autres organisations syndicales. Le calcul des spécificités tient compte de la longueur des différentes parties du corpus par rapport au corpus total et un khi-deux par case est calculé, ce qui permet d’évaluer le suremploi ou le sous-emploi d’un mot quand les différentes parties du corpus n’ont pas la même longueur. (cf. tableau 5). L’analyse de tous les verbatims utilisant l’expression « vie privée » fait apparaître plusieurs thèmes. La conciliation vie privée/ vie professionnelle est le thème qui ressort le plus souvent. Il est abordé en faisant référence au temps de travail hebdomadaire, mais aussi à la durée de la vie active et aux conditions de travail. Ces extraits confirment le lien que nous avons souligné et qui est peu abordé dans la littérature, entre respect de la vie privée et équilibre vie professionnelle/vie privée. On peut remarquer toutefois que ce thème est abordé sans faire référence aux dispositifs de surveillance et que le discours critique l’organisation du temps de travail :

Graphique 2

Champ sémantique du mot « privée » – Troisième niveau

figure im6

Champ sémantique du mot « privée » – Troisième niveau

Tableau 5

Spécificités positives + (mots suremployés) et négatives – (mots sous-employés)

CFDT CFECGC CFTC CGT FO UNSA
Vie – – – [4] – [3] +++ [58] – [17] +++ [42] – – – [19]
Privée 0 – [1] +++ [25] – – [3] +++ [27] – – [9]
Conciliation 0 0 +++ [11] 0 0 5
Correspondances 0 0 3 0 7 0
Courriels 0 0 3 0 0 0
Courriers 0 0 1 0 8 0
Télétravail 0 0 +++ [20] 0 0 0
Télétravailleur 0 0 4 0 0 0
figure im7

Spécificités positives + (mots suremployés) et négatives – (mots sous-employés)

Note : effectifs avec les khi-deux par case. +++ ou – – – : p < 0,01 ; ++ ou – – : p < 0,05 ; + ou – : p < 0,1.

[28 ; UNSA ; 2009 ; UNSA09]

18 L’UNSA milite, avec la confédération européenne des syndicats (CES), pour une révision de la directive sur le temps de travail qui respecte la santé et la sécurité des travailleurs et permet de concilier la vie professionnelle avec la vie privée et familiale. Il est donc primordial que la révision supprime la possibilité d’aller au-delà de la durée moyenne maximale de 48 h de travail par semaine, considère tout le temps de garde comme du temps de travail, impose que les repos compensateurs soient accordés après les périodes de service et non « dans un délai raisonnable ».

[27 ; CGT ; 2008 ; CGT08]

19 La CGT propose un nouveau rapport entre vie au travail et vie hors travail, permettant de répondre aux besoins de toutes et tous. Le progrès technique et l’accroissement de la productivité doivent servir à réduire l’intensité du travail et sa durée, à en transformer le contenu, à permettre à chaque salarié de concilier vie professionnelle et vie privée. Cela suppose l’application de la durée de travail légale à 35 heures pour tous les salariés, quels que soient l’entreprise, le contrat de travail, sans discrimination aux salarié(e) s à temps partiel ou nouveaux embauchés. Cela doit se faire sans intensification du travail, ce qui suppose des embauches, une nouvelle organisation du travail…

[3 ; CFTC ; 2010 ; CFTC10]

20 Rentrés tardivement dans le marché de l’emploi, avec la forte probabilité d’une carrière entrecoupée de périodes de chômage, les jeunes atteindront l’âge de la retraite que beaucoup plus tard sans avoir le choix d’un âge de départ à la retraite. Ils risquent donc de sacrifier leur vie privée et leurs projets personnels pour une carrière professionnelle bien plus longue. La CFTC insiste sur une mobilisation pour l’emploi en recherchant les solutions les plus adaptées face au développement du chômage, de la précarité et de la pauvreté.

[39 ; CFECGC ; 2008 ; CFECGC08]

21 Il a été mis en évidence la nécessité de prévenir le stress et ses facteurs par une information de tous et une formation des principaux acteurs et surtout en insistant sur la qualité du dialogue social et l’équilibre vie privée vie professionnelle qui sont des thèmes mis en avant par la CFE-CGC.

22 Ce thème de la conciliation est également abordé par la CFDT, qui dénonce les horaires décalés, même si l’expression « vie privée » n’est pas utilisée par ce syndicat dans le corpus étudié :

[37 ; CFDT ; 2007 ; CFDT07]

23 … « Grignote un bout avec les enfants » à 19 heures, fait une sieste entre 21 heures et 23 heures, avant de partir au boulot. Dans la nuit, il fait un repas à deux heures du matin, rentre chez lui vers 9h30, et se couche à 11 heures. Résultat : Michel ne voit “presque jamais le jour”. Et rarement sa famille. « C’est sûr que les téléphones portables, chez nous, ça fonctionne bien », dit-il ironiquement. “C’est une vie spéciale, je l’ai choisie, même s’il y a des fois où c’est dur, surtout en fin de semaine”. Impossible également de rester sans rien faire. “Je dois toujours être en activité, sinon je m’endors”. Et côté vie sociale, les liens sont difficiles à entretenir : « la vie m’échappe un peu. Je sors moins que les autres, j’ai perdu des relations, des copains. »

24 Le thème des frontières vie privée/vie professionnelle est évoqué spécifiquement en ce qui concerne les télétravailleurs, pour qui cette frontière est nécessairement plus floue, mais là encore, sans référence aux dispositifs de surveillance :

[1 ; CFTC ; 2005 ; CFTC05]

25 Le télétravail est régulièrement pratiqué en France par 1,5 million de salariés, notamment à domicile et en « nomade ». La demande sociale est donc forte et le télétravail, quand il est mis en œuvre dans de bonnes conditions, peut répondre à des objectifs variés tant pour les entreprises que pour les salariés (conciliation vie professionnelle et vie familiale). Cependant, il faut faire attention aux pièges du mélange vie professionnelle et vie privée et les impacts collatéraux sur la famille. Pourtant, la CFTC constate que ce mode d’organisation du travail est actuellement peu encadré de sorte que le télétravailleur peut être entraîné vers l’isolement social et vers le travail sauvage : deux maux contre lesquels la cftc compte lutter.

26 Les autres thèmes font en revanche référence à des dispositifs de surveillance précis. Parmi eux, l’utilisation par l’employeur de faits relevant de la vie privée, collectés notamment par le biais de filatures :

[24 ; FO ; 2003 ; FO03]

27 Pourtant, il est pour le moins choquant que des faits relevant de la vie privée et commis hors du temps de travail puissent justifier un licenciement disciplinaire. Certes, il s’agissait d’un chauffeur routier et l’annulation de son permis rendait de toute façon impossible la continuation de son contrat de travail. Mais poser en principe que des faits relevant de la vie privée et commis hors du temps de travail peuvent se rattacher à la vie professionnelle et justifier…

[25 ; FO ; 2002 ; FO02]

28 Une filature organisée par l’employeur pour contrôler et surveiller l’activité d’un salarié constitue un moyen de preuve illicite dès lors qu’elle implique nécessairement une atteinte à la vie privée de ce dernier, insusceptible d’être justifiée, eu égard à son caractère disproportionné, par les intérêts légitimes de l’employeur. Contrairement à la position de la cour d’appel, la Cour de cassation entend ne pas distinguer les filatures licites des filatures illicites selon la nature des éléments de preuve collectés et la procédure suivie par l’employeur pour « respecter » les droits de la défense.

29 Un autre thème, l’utilisation par l’employeur des informations diffusées par les réseaux sociaux, souligne le fait que les salariés sont également responsables du respect de leur vie privée :

[11 ; CFTC ; 2010 ; CFTC10]

30 Bien que tout cela ait eu lieu en dehors du temps de travail, les juges consulaires ont estimé, le 19 novembre, que l’employeur n’avait pas violé le droit au respect de la vie privée. La page était, en effet, accessible aux « amis », mais aussi aux « amis d’amis », notamment à d’autres salariés (anciens et actuels), dont un qui a dénoncé les facebookers à la direction. Les propos tenus n’étaient pas du ressort de la plaisanterie, malgré le ton, les onomatopées et les smileys.

31 Le secret des correspondances est discuté par rapport aux obligations juridiques qui ont été rappelées précédemment :

32 [22 ; FO ; 2007 ; FO07]

33 A contrario, une lettre (ou un courriel) comportant la mention explicite de son caractère personnel relève de la vie privée du salarié ; la protection du secret des correspondances retrouve alors toute sa vigueur et il est interdit à l’employeur d’en prendre connaissance. Ainsi, la simple indication du caractère personnel d’un pli offre une protection maximale de la vie privée du salarié dans l’entreprise en interdisant à l’employeur de l’ouvrir. Le lieu de travail n’est pas un espace où le pouvoir de contrôle patronal peut s’exercer librement ; le secret des correspondances en est une première limite, à condition que le caractère personnel de la lettre soit clairement identifiable.

34 Le contrôle des fichiers personnels est abordé, comme pour le secret des correspondances, par rapport aux obligations juridiques :

[23 ; FO ; 2005 ; FO05]

35 Le pourvoi contestait le principe d’un contrôle de fichiers personnels à la suite de la découverte de photos érotiques. Or la chambre sociale, en déclarant le contrôle illicite en raison de l’absence du salarié, ne répond pas sur le fond. Elle se base sur un élément de procédure. Ceci, ajouté au fait que la haute juridiction ne rappelle pas expressément le droit au respect de l’intimité de sa vie privée pourrait ainsi exprimer un assouplissement de la solution de l’arrêt Nikon. On peut par ailleurs se demander si la Cour de cassation ne distingue pas simplement entre les fichiers personnels stockés sur un disque dur et le courrier privé, ce dernier étant alors seul protégé par le secret des correspondances.

36 Un dernier thème concerne le respect du caractère privé des conversations téléphoniques des représentants du personnel, qui est abordé là-aussi avec un discours technique, en citant la norme simplifiée numéro 47 de la Cnil :

[19 ; CFTC ; 2006 ; CFTC06]

37 l’article 7 de cette même norme prévoit que les représentants du personnel doivent pouvoir disposer d’une ligne téléphonique excluant toute possibilité d’interception de leurs communications ou d’identification de leurs correspondants. Par ailleurs, l’arrêt de la Cour européenne des droits de l’homme du 23 novembre 1992 (série a n° 251/b, § 29) précise que le respect de la vie privée doit aussi englober, dans une certaine mesure, le droit pour l’individu de nouer et développer des relations avec ses semblables ; conception de la vie privée qui s’applique également à la vie professionnelle où l’on passe une grande partie de son temps.

2. Les résultats de l’AFC

38 Le dernier type de traitement mené concerne l’analyse factorielle des correspondances entre les mots retenus [13] et une variable fermée (source du document ici) [14]. Les deux premiers axes expliquent près de 47 % de l’information contenue dans le tableau de données (pourcentage d’inertie). L’axe 1 oppose le discours de FO (respect de la vie privée et du secret des correspondances) à celui de l’UNSA, tandis que l’axe 2 oppose le discours de la CFE-CGC et de la CFDT à celui de la CGT. Afin que les modalités restent bien visibles sur le graphique, seuls quelques mots, qui contribuent le plus à cette opposition, ont été placés sur le graphique, à partir des résultats de l’analyse factorielle (contributions absolues, contributions relatives, coordonnées sur l’axe 1 et sur l’axe 2). Cette analyse confirme que « vie » et « privée » font partie du vocabulaire spécifique de FO et de la CFTC ainsi que le thème du secret de la correspondance alors que le thème de l’égalité hommes/femmes est défendu par la CGT et l’UNSA dans le corpus analysé. L’attachement historique de FO à l’indépendance et les valeurs du respect de la famille portées par la CFTC expliquent peut-être l’intérêt particulier de ces deux OS pour la vie privée.

Graphique 3

AFC sur la variable source

figure im8

AFC sur la variable source

Tableau 6

Pourcentage d’inertie et contributions absolues des modalités

F1 F2
Pourcentage d’information
25,731 21,196
Contribution absolue
CFDT 1,96 20,15
CFECGC 6,65 40,44
CFTC 2,82 0,04
CGT 1,03 33,97
FO 67,98 0,69
UNSA 19,57 4,71
figure im9

Pourcentage d’inertie et contributions absolues des modalités

IV – DISCUSSION ET CONCLUSION

39 Cette étude présente des limites. En effet, elle prend en compte uniquement le discours accessible sur les sites des OS nationales. Elle ne reflète donc pas nécessairement l’intérêt que chaque OS porte, au niveau de l’entreprise, au respect de la vie privée, en fonction du secteur d’activité de l’entreprise où elle est représentée. Il se peut également que les moteurs de recherche sur les sites visités soient plus ou moins performants. Nous avons vérifié cependant à deux reprises que la sélection des documents n’avait pas conduit à écarter des documents pertinents.

40 Malgré ces limites, cette étude nous semble apporter une contribution utile, tout d’abord d’un point de vue académique. Nous avons proposé un classement des dispositifs de surveillance en fonction de leur objectif principal et de leur degré plus ou moins intrusif, classement qu’il conviendrait de tester dans différents contextes (différents secteurs d’activité, différents types d’emplois faisant l’objet d’une surveillance) afin d’évaluer leur perception par les salariés et d’être en mesure de privilégier le dispositif le moins intrusif en fonction de l’objectif, selon les recommandations de Persson et Hansson (2003). Plusieurs questions appellent des réponses en lien avec la perception des salariés (Smith et Tabak, 2009) : comment sont perçues les différentes pratiques de surveillance, mais également, de façon plus globale, quelle est la signification de la surveillance pour les salariés ? Il serait également utile d’étudier l’influence des caractéristiques des pratiques sur les comportements, en faisant une distinction entre perceptions des pratiques et pratiques effectives (Snyder, 2010). La question de l’influence sur les attitudes et les comportements est importante, car les travaux de recherche sur le respect de la vie privée des salariés se sont en effet focalisés sur les antécédents de la perception de respect de la vie privée, comme la pertinence, tandis que les conséquences ont été beaucoup moins étudiées (Alge et al., 2006). Un certain nombre de questions nécessitent des recherches complémentaires, en particulier la relation entre la surveillance et la confiance au travail (Miller et Weckert, 2000 ; Smith et Tabak, 2009 ; Snyder, 2010). La surveillance ne risque-t-elle pas d’ébranler la confiance, ce qui fait que la surveillance serait contre-productive (Smith et Tabak, 2009) ? On pourrait s’interroger quant à son impact sur la qualité de la relation d’emploi entre l’employeur et le salarié.

41 Nous avons également souligné, dans la revue de littérature, le lien entre le respect de la vie privée et la question de l’équilibre entre vie professionnelle et vie privée. Ce lien est seulement suggéré dans la littérature (cf. Hartman 2001 ; Dillon et al., 2008 ; Smith et Tabak, 2009), mais finalement peu étudié. Or, l’analyse de notre corpus fait apparaître la conciliation vie privée/vie professionnelle comme le thème le plus largement évoqué par les syndicats en relation avec le respect de la vie privée. Notre étude montre qu’il n’est toutefois pas abordé par les syndicats en relation avec les dispositifs de surveillance et que ce thème principal fait l’objet d’un discours critique sur le temps de travail, alors que les autres thèmes, évoquant les dispositifs de surveillance, relèvent d’un discours plus technique sur les obligations juridiques de l’employeur. Il nous semble qu’il serait donc intéressant d’analyser la relation entre équilibre vie privée/vie professionnelle et dispositifs de surveillance, en étudiant, par exemple, en quoi la prise en compte, dans les caractéristiques des dispositifs de surveillance, du besoin des salariés de régler leurs affaires personnelles depuis leur lieu de travail améliore la qualité de la relation d’emploi.

42 Outre ces aspects académiques, cet article apporte également une contribution managériale. Par rapport aux obligations juridiques qui ont été rappelées dans l’encadré, nous pouvons remarquer que les principaux aspects sont abordés par les OS dont le discours, technique, consiste largement à rappeler et commenter ce cadre juridique. Il n’apparaît pas comme un thème de négociation en lui-même. Le mot « négociation » n’apparaît pas dans le champ sémantique du mot « vie » ni dans celui du mot « privée ». Les thématiques abordées sont très liées au cadre juridique français et la « surveillance », finalement peu abordée (fréquence du mot dans le corpus : 3), est classique : surveillance téléphonique, filature, contrôle des correspondances et des fichiers, etc. Les préoccupations dépendent bien évidemment du contexte spécifique à chaque pays, notamment du point de vue culturel. Par exemple le respect de la vie privée aura plus d’importance dans les pays marqués par l’individualisme plutôt que par le collectivisme (Milberg et al., 2000). Le cadre juridique spécifique à chaque pays doit également être pris en compte. Smith et Tabak (2009) faisaient remarquer, par exemple, que les décisions de justice aux États-Unis sur la surveillance du courrier électronique étaient « pro-employeur ». On peut toutefois remarquer que Townsend et Bennett (2003) indiquaient que leur propre analyse du site web de l’AFL-CIO (analyse qu’ils ne présentaient cependant pas dans leur article) témoignait du peu d’intérêt de cette OS américaine pour les problèmes de respect de la vie privée au travail, à l’exception d’une préoccupation concernant la protection des salariés vis-à-vis des contrôles intrusifs sur la consommation de drogues et le caractère privé des informations médicales détenues par l’entreprise. Nos résultats montrent que les principales organisations syndicales françaises, au niveau national, semblent en retrait par rapport aux enjeux du respect de la vie privée des salariés. Ce retrait est également perceptible dans l’affaire de l’entreprise Ikea, accusée par Le Canard Enchaîné du 29 février 2012, de surveillance illégale de ses salariés. Le syndicat FO a déposé une plainte contre X pour utilisation frauduleuse de données personnelles, ce qui confirme l’intérêt particulier de ce syndicat pour le respect de la vie privée, intérêt mis en avant par nos résultats. Ainsi, en référence aux différents procédés évoqués par l’UNI, il reste de la marge aux OS nationales pour se saisir de questions qui prendront vraisemblablement de l’importance dans les années à venir. Compte tenu des enjeux de la surveillance en termes de contrôle de la productivité, mais également en termes de gestion des risques d’utilisation inappropriée et de sécurité des salariés ou des tiers, les dirigeants et les responsables RH ont également intérêt à anticiper ces questions en négociant avec les organisations syndicales (Townsend et Bennett, 2003) pour déterminer des frontières claires assurant le respect de la vie privée et établir les procédures correspondantes. Il s’agit de déterminer ce qui constitue un usage personnel d’un système d’information et de communication, quel niveau d’usage personnel est autorisé et quel degré de respect de la vie privée est assuré à la fois pour les usages professionnels et personnels du système, afin de contribuer à l’équilibre vie professionnelle/vie personnelle. Le cadre juridique doit être complété par des accords négociés dans chaque entreprise, en fonction des contraintes et des risques spécifiques à son activité. Les OS elles-mêmes, qui peuvent disposer d’un espace sur l’intranet de l’entreprise et avoir accès aux listes de diffusion, doivent s’interroger sur leurs pratiques et sur le respect de la vie privée.

43 Il s’agit, au final, de trouver un équilibre entre le droit des salariés au respect de la vie privée et le besoin d’information de l’employeur en vue d’assurer son rôle de management (Hartman, 2001 ; Nolan, 2003 ; Miller et Wells, 2007), c’est-à-dire, par conséquent, un équilibre entre les usages légitimes et ceux qui ne le sont pas (Taras et Bennett, 2003), qu’ils soient le fait des employeurs, des salariés ou des OS. On sait, en effet, que la pertinence des systèmes de surveillance utilisés et la participation des salariés (Miller et Wells, 2007 ; Cohen et Cohen, 2007) permet de diminuer le sentiment d’ingérence dans la vie privée et d’augmenter la perception de justice procédurale (Alge, 2001 ; Friedman et Reed, 2007). Par leur prise de parole sur ce thème et leur engagement dans la négociation, les OS pourraient contribuer à cette pertinence et ouvrir la voie à cette participation.

Bibliographie

BIBLIOGRAPHIE

  • Alge B.J. (2001). “Effects of Computer Surveillance on Perceptions of Privacy and Procedural Justice”, Journal of Applied Psychology, vol. 86, n° 4, p. 797-804.
  • Alge B.J., Ballinger G.A., Tangirala S. et Oakley J.L. (2006). “Information Privacy in Organizations : Empowering Creative and Extrarole Performance”, Journal of Applied Psychology, vol. 91, n° 1, p. 221-232.
  • Bibby A., “On vous suit ! Contrôle et surveillance électronique au travail”, rapport de l’UNI, UNI/GS/06-2006/0035/FR.
  • Brown W.S. (2000). “Ontological Security, Existential Anxiety and Workplace Privacy”, Journal of Business Ethics, vol. 23, p. 61-65.
  • Cohen C.F. et Cohen M.E. (2007). “On-duty and Off-duty : Employee Right to Privacy and Employer’s Right to Control in the Private Sector, Employee Responsibilities and Rights Journal, vol. 19, p. 235-246.
  • Dillon T.W., Hamilton A.J., Thomas D.S. et Usry M.L. (2008). “The Importance of Communicating Workplace Privacy Policies”, Employee Responsibilities and Rights Journal, vol. 20, p. 119-139.
  • Evrard Y., Pras B. et Roux E. (2003). Market – Études et recherches en marketing, Fondements Méthodes, Nathan, Paris.
  • Friedman B.A. et Reed L.J. (2007). “Workplace Privacy : Employee Relations and Legal Implications of Monitoring Employee E-mail Use”, Employee Responsibilities and Rights Journal, vol. 19, p. 75-83.
  • Gomez P-Y. et Chevallet R. (2011). “Impacts des technologies de l’information sur la santé au travail, Hypothèses et interprétation à partir d’une observation expérimentale”, Revue française de gestion, vol. 37, n° 214, p. 107-125.
  • Hartman L.P. (2001). “Technology and Ethics : Privacy in the Workplace”, Business and Society Review, vol. 106, n° 1, p. 1-27.
  • Milberg S.J., Smith H.J. et Burke S.J. (2000). “Information Privacy : Corporate Management and National Regulation”, Organization Science, vol. 11, n° 1, p. 35-57.
  • Miller C. et Wells F.S. (2007). “Balancing Security and Privacy in the Digital Workplace”, Journal of Change Management, vol. 7, n° 3-4, p. 315-328.
  • Miller S. et Weckert J. (2000). “Privacy, the Workplace and the Internet”, Journal of Business Ethics, vol. 28, n° 3, p. 255-265.
  • Nolan D.R. (2003). “Privacy and Profitability in the Technological Workplace”, Journal of Labor Research, vol. XXIV, n° 2, p. 207-232.
  • Organ D.W. (1997). “Organizational citizenship behavior : it’s construct clean-up time”, Human Performance, vol. 10, n° 2, p. 85-97.
  • Persson A.J. et Hansson S.O. (2003). “Privacy at Work – Ethical Criteria”, Journal of Business Ethics, vol. 42, p. 59-70.
  • Smith W.P. et Tabak F. (2009). “Monitoring Employee E-mails : Is There Any Room for Privacy ?”, Academy of Management Perspectives, November, p. 33-48.
  • Snyder J.L. (2010). “E-mail Privacy in the Workplace, A Boundary Regulation Perspective”, Journal of Business Communication, vol. 47, n° 3, p. 266-294.
  • Stone-Romero E.F., Stone D.L. et Hyatt D. (2003). “Personnel Selection Procedures and Invasion of Privacy”, Journal of Social Issues, vol. 59, n° 2, p. 343-368.
  • Taras D.G. et Bennett J.T. (2003). “E-voice and Individual Privacy : Emerging Issues at the Intersection of Technology and Employment”, Journal of Labor Research, vol. XXIV, n° 2, p. 189-194.
  • Townsend A.M. et Bennett J.T. (2003). “Privacy, Technology, and Conflict : Emerging Issues and Action in Workplace Privacy », Journal of Labor Research, vol. XXIV, n° 2, Spring, p. 195-205.
  • Westin A.F. (2003). “Social and Political Dimensions of Privacy”, Journal of Social Issues, vol. 59, n° 2, p. 431-453.

Notes

  • [1]
    « The claim of an individual to determine what information about himself or herself should be known to others. » (Westin, 2003, p. 431).
  • [2]
    Organizational Citizenship Behavior (OCB) : il s’agit du « comportement d’un individu qui est laissé à son libre choix, non directement ou explicitement reconnu par le système formel de récompenses et qui, dans son ensemble, promeut le fonctionnement efficace de l’organisation » (Organ, 1997, p. 86).
  • [3]
    L’UNI est un syndicat mondial des « compétences et des services » qui représente 900 syndicats et 20 millions de travailleurs employés dans des secteurs très divers des services : commerce, médias, télécoms…
  • [4]
    Du point de vue de l’employeur, car il peut exister des divergences avec le point de vue des salariés : les managers invoquent la protection pour légitimer la surveillance alors que les salariés la considèrent comme étant un moyen d’accroître la productivité (Friedman et Reed, 2007).
  • [5]
    Ministère du Travail, des Relations sociales, de la Famille, de la Solidarité et de la Ville, direction générale du Travail, direction de l’Animation de la recherche, des Études et des Statistiques.
  • [6]
    En cohérence avec le choix explicité précédemment nous n’avons pas abordé les obligations juridiques spécifiques concernant le recrutement.
  • [10]
    MDS – multi-dimensional scaling ou analyse multidimensionnelle des similarités (selon la traduction de Evrard, et al., 2003). Cette méthode permet l’analyse et la visualisation d’une matrice de proximité (similarité, dissimilarité).
  • [11]
    Afin que le graphique soit bien lisible, nous n’avons gardé ici que les clusters principaux, situés au centre.
  • [12]
    Les classes sont nommées par les mots les plus fréquents du cluster.
  • [13]
    Rappelons que cette phase d’analyse est réalisée avec 991 mots signifiants.
  • [14]
    Une AFC a également été réalisée sur la variable croisant la source et l’année du document. Les résultats ne montrent pas d’évolution du vocabulaire d’une année sur l’autre, ce qui est confirmé également par un tri croisé sur la même variable.
bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Avec le soutien de

Retrouvez Cairn.info sur

18.97.9.170

Accès institutions

Rechercher

Toutes les institutions