La place de la sphère privée au sein des pratiques professionnelles à l'âge du Web
social
O.Glassey
Observatoire Science Politique et Société, UNIL.
Plan du cours
• Origines, fonctions et évolutions du concept de vie privée, un rapide survol.
• Nouvelles pratiques et usages techniques: la sphère privée est-elle devenue obsolète?
• La sphère privée au travail (cas pratiques et enjeux)
• Discussion
3
Sphère privée
• L’émergence et les évolutions des concepts d’intimité, sphère privée et d’espace public. (Saint Augustin, Montaigne, Rousseau)
• La fonction de la sphère privée dans la société moderne et ses limites (Tocqueville, Habermas, Sennett)
• Hannah Arendt : la séparation entre la sphère privée et sphère publique est une condition nécessaire au fondement de la démocratie véritable.
• A l’inverse, quand les deux sont brouillés, que le public empiète sur la vie privée, on entre dans la barbarie
4
Sphère privée (II) • L’existence (ou l’absence) de la sphère privée constitue
une dimension essentielle dans notre manière de penser nos actions en société et d’envisager le politique.
• La vie privée n’est pas un droit fondamental parmi d’autres, elle est la condition nécessaire à l’exercice des autres droits et libertés fondamentaux (A.Rouvroy)
• Pour autant, il ne s’agit pas d’une valeur absolue et intangible, elle évolue avec le temps, le contexte et en fonction des culture
• Exemple: le mobile avec géo-localisation parentale chez les ados sud-coréens
Tendance lourde: Croissance de nos empreintes informationnelles
Banalisation des modes de communications en ligne et forte massification des usage du Web social
Intersection grandissante avec la vie quotidienne (priv et prof.) et intensification de la « connectivité » attendue
Renforcement de la convergence des flux d’information dans une logique « ici et maintenant »
(intégration des fonctionnalités des réseaux sociaux, de téléphonie mobile et de la géolocalisation)
Source http://brainblenders.blogs.com/photos/uncategorized/footprint.jpg
6
Un exemple: « Minority Report » en pratique
Utilisateur: 17556639
7
Tous des détectives numériques?
« …..Avant Claudia, tu étais avec Jennifer (ça a duré au moins deux ans), qui s’intéressait à l’art contemporain (vous avez visité ensemble Beaubourg puis tu l’as emmenée au concert de Madonna à Bercy). Elle a habité successivement Angers puis Metz, son chat s’appelle Lula, et, physiquement, elle a un peu le même genre que Claudia. À l’été 2006, vous êtes partis dans un camping à Pornic, dans une Golf blanche. La côte Atlantique, puis la Bretagne intérieure. Tu avais les cheveux courts, à l’époque, ça t’allait moins bien…»
Source: Marc L***, revue Le Tigre, 2009: http://www.le-tigre.net/Marc-L.html
Traces d’actions futiles
9
Les paroles s'envolent et les discussions électroniques restent pour toujours?
Les caractéristiques d'une petite discussion entre amis:
• stockable,
• duplicable,
• explorable,
• portable,
• accessible à un auditoire invisible (D.boyd 2007) • Le droit à l'oublis n'existe pas sur le Net
– (cf. débat sur la délinquance juvénile)
• L’acccumulation des traces La mémoire en ligne, constitutive de la réputation en ligne devient un lieu de lutte stratégique majeur.
A sphère privée est-elle morte ?
• Public la nouvelle norme sociale pour la sphère privée?
• Les « digital natives » se préoccupent de moins en moins de la sphère privée
• Ils n’en voient pas l’intérêt ni la fonction. • Ils ne la protègent pas
• Vœux des responsables marketing des réseaux sociaux ou réalité?
• L’identité en ligne sociale n’est pas un simple affichage de la sphère intime mais la production de discours • Sur qui l’on est • Qui l’on souhaite devenir • Avec qui on aimerait être
• Entre pseudo anonymat et traçabilité totale: les pratiques en ligne définissent constamment de nouvelles zones grises.
• Ces pratiques brouillent les catégories de sphère privée et d’espace public, les recombinent et les inventent.
Les modes de dévoilements et d’affirmation de son identité en ligne
Source: Enquête Sociogeek
Orange Labs, Faber Novel
FING
Normes sociales et nouvelles pratiques
http://combiendebises.free.fr/
• Vers l’émergence de nouvelles culture locales de l’intimité en ligne? • Comment des pratiques natures différentes peuvent-elles co-exister dans des espaces connectés?
• Vie privée et intimidité partagée? (cf. profile password sharing )
• Média intimes et “Extimité”” • Les cultures d’exposition
La participation comme définition de l’identité individuelle des membres du
groupes • Les réseaux sociaux comme technique de filtrage • Identité idéalisée Vs. Extension de la vie réelle • Expression de soi et contrôle social • “Facebook profiles reflect actual personality, not self- idealization” ( Back, Stopfer et alii, Psychological science XX (X) p. 1-3).
Source: Beautifulpeople.com
Source: Asmallworld.
Un univers de mélange des genres?
Réseaux sociaux et mondes de confiances
Freddy, âge inconnu 41%
Daisy, 21 ans 46% Dinette, 56 ans
41%
Source: Sophos.com « Facebook users at risk of "rubber duck" identity attack », 7 December 2009
Attitudes face aux demandes de données personnelles
Le rapport à la protection des données personnelles n’est pas homogène
• Les réticents (24%) « Non »
• Les désintéressés (30%) « OK sans autre »
• Les négociateurs (25%) « Quelle contrepartie? »
• Les bienveillants (24%) « Cela semble sérieux »
(source : C. Lancelot Miltgen)
17
Pourquoi pas plus de prise de conscience?
• Pas de notion du risque, les conséquences de la diffusion de l’information ne sont encore que peu sensibles
• Des modes d’exploitation des informations invisibles mais agissants
• L’intérêt pour des petits espionnages entre amis
EXERCICE DU REPONDEUR
Vous avez une seule boîte vocale pour votre téléphone portable quel message composez-vous sachant:
• Vous faites partie d’une bande d’amis, des personnes avec lesquelles il est de bon ton de ne pas se prendre au sérieux faute de se faire moquer pendant des heures
• Vos collègues peuvent utiliser ce numéro pour vous demander de manière informelle une info sur le travail
• Vos enfants utilisent ce numéros pour vous joindre en cas de problèmes
• Votre patron peut éventuellement vous joindre sur cette ligne en cas d’urgence (une fois par année)
De la difficulté à gérer techniquement les frontières de nos identités sociales quelles
soient professionnelles ou privées
Flexibilité sociale vs frontières techniques
Source http://juliabreese.wordpress.com/
Notre capacité sociale à passer d’un registre de communication à l’autre en une fraction de seconde
La duplication technique de notre agilité à gérer nos identités reste encore très balbutiante
Les réflexes liés à l’activation des réglages techniques de notre exposition en ligne se confrontent avec la spontanéité des conversations que ces systèmes offrent et encouragent.
• New York Times May 12, 2010
O. Glassey «Des transparences équivoques»
Protection de la sphère privée une tâche complexe?
La mutation constante de l’Eldorado des données personnelles
Source: http://mattmckeon.com/facebook-privacy/
Petits échanges fictifs sur FB
• Pierre A. :« C’est la tradition pour les anciens comme pour les nouveaux, si tu souhaites faire partie du club des néfastes, tu dois te moquer de Sophie W. la cheffe de service et lui rendre la vie impossible »
• Fabienne B.: « Ah oui, tu peux en être certain! Je vais respecter ce rite de passage!!!! »
• Sylvie C.: « Bienvenue dans le club, hi,hi,hi ».
SOURCE: une copie écran de la page FB du dialogue copie effectuée par Anne Y., collègue et amie FB de Pierre A., document transmis à l’entreprise NZY, employeur de l’ensemble des personnes mentionnées
Exercice
• Pour les plaignants de Pierre A., Fabienne B. et Sylvie C. défendre la position qu’un tel échange ne saurait constituer un motif de licenciement pour les trois personnes .
• Pour les représentants des défenseurs, l’entreprise NZY, trouver les arguments qui montrent que ce dialogue légitime un renvoi des personnes impliquées.
• Pour le tribunal définir les critères valides pour fonder un jugement afin et se préparer à prendre une décision après avoir entendu les différentes argumentaires
Les zones grises
• L’illusion de l’entre soi • « Les propos ont été publiés sur la page de l'un d'entre eux, qui était accessible aux
"amis de ses amis" ; dans sa décision, le conseil des prud'hommes a estimé que cette page ne pouvait donc pas être considérée comme privée. »
• La non reconnaissance des conditions d’énonciations – « Dans ce contexte, l'usage des smileys et d'onomatopées dans les
propos échangés ne peut en rien permettre de les qualifier d'humoristiques »
• La trahison des amis – les deux salariées ont cautionné ces propos
• Les débordements techniques – les réglages par défaut qu'offre le site
Le dilemme de la sphère privée
http://www.claybennett.com/pages/privacy.html
Cas: le professeur et les étudiants bloggeurs
• Apprentissage de la pratique de la rédaction de blog par des étudiants à l’université
• Pour des raisons pratiques utilisation de plateformes de blogs publiques
• Quels types de problèmes cela pose-t-il pour la sphère privée?
Les risques pour l’entreprise
• Engagement de la responsabilité de l’entreprise dans des cas d’usages frauduleux des ressources technologiques. – Accès à des contenus illégaux – Utilisation sans accord de contenus couverts par la propriété
intellectuelle – Implications contractuelles (pour les emails)
• Devoir de protection, assurer la sécurité des conditions de travail
– Harcèlements – Exposition des collègues à des contenus non sollicités – Diffamation
Risques pour l’entreprise (suite)
• Les atteintes à la réputations – Explicitation des conflits internes – Mise en cause des valeurs revendiquées par l’entreprise – Brouillage de la communication de l’entreprise
• Sources de conflits – Espaces d’expression des tensions internes qui acquièrent une
matérialité électroniques
• Brèches dans les formes de confidentialités
• Divulgation d’information pouvant donner des avantages commerciaux à des concurrents
Risques pour l’entreprise (suite)
• Utilisations exagérées des ressources techniques (accroissement des coûts)
• Atteinte à la productivité – Le privé s’insinue dans le prof. (temps d’interaction pris sur le
temps de travail. – Surcharge l’espace déjà bien congestionné des sollicitations
sporadiques potentiellement déstructurantes pour activités à conduire (alertes, SMS, email, etc.).
– Mélanges des genres (échanges prof. noyé dans des messages informels, dérives du prof. vers l’anecdotique, le ludiques etc.)
– Gestion de la mémoire organisationnelle plus délicate avec la prolifération des plateformes et des objets de transmission qui appartiennent à la sphère être privé (accès ou possession )
Les avantages de la présence de la vie privée dans la sphère prof.
• Un élément nécessaire à la construction de soi (Cohen, 2002) et composante de la perception de la dignité
• Un espace où l’on se prépare à être en public (Goffman, Simmel)
• Ingrédient à la construction de l’autonomie et à la responsabilité des employés
• Rentre dans les processus de prises de décisions – Exemple limite: le service social à la Henry Ford
Interface vie privée/ vie prof
• Gestion du stress – Les connexions entre vie privée et vie au travail et les effets sur la
perception du stress. – Une situation différenciée – Femmes avec enfants, moy. travail + charges parentales 62h – Hommes avec enfants, moy. travail + charges parentales 54h30
• Les deux univers ne sont pas séparés notamment dans les facteurs liée au stress et à sa régulation
• Espace privé au bureau une limitation des interruptions
• Permettre la négociation des espaces et des formes de « privacy »
La sphère privée un sujet tabou?
• La question de la sphère privée et de sa place dans l’entreprise peut s’avérer une question délicate à aborder – Peur de l’ingérence dans la vie privée – Question de l’accès aux informations perso. par l’entreprise
• Ex. crèches d’entreprises, matériel informatique à la maison
• Le piège de « l’usage raisonnable » – Variation aléatoire en fonction des entreprises, des responsables
informatiques et des utilisateurs – Email perso, fichier perso, site web non prof, téléphone prof/perso,
appareil perso
Les formes de traçabilité
CAS: EMS, Neuchâtel,
système de puces intégrées (aux habits) pour l’ouverture des accès dans l’institution
But: éviter les « disparitions » de personnes désorientées tout en laissant la liberté d’action des autres personnes moins souffrantes.
Quels problèmes pour la sphère privée?
Le monitoring
• Un rapport de pouvoir entre surveillant et surveillés – Exemple historique de l’importance du contrôle de la traçabilité du
travail: le contrôle du temps
• L’employeur doit faire tout les efforts pour avertir en amont les employés que leurs activités/communications peuvent être surveillée
• Implique l’importance de l’explicitation des conditions cadres:
• Quand la surveillance s’invite dans le privé
• Existe-il un droit de déconnexion ?
Cohérence des stratégie d’entreprise
• L’encouragement à la délation – une manière « économique » de déléguer la surveillance – risque d’instaurer une culture de défiance au sein de l’entreprise
qui peut se révéler très coûteuse à terme
• Une entreprise peut-elle encourager ou interdire à ces employés d’indiquer leur appartenance à une entreprise en ligne?
• Stratégies ambivalentes: Les entreprises imposent le non usage pendant les heures de travail mais elles voient aussi le potentiel et encourage la présence des employés en ligne
Marquer les frontières du privés
• Appliquer un principe de parcimonie informationnelle – Exercer son droit à la suppression de l’information
• Indiquer le statut des contenus privés qui transitent dans les systèmes de l’entreprise – Le libellé de l’email – Le nom du fichier
• Ne pas oublier les autres moyens de communication – Typiquement médecins d’entreprise par courrier classique
• Morceler ses identités – Utilisation de pseudo – Email alternatifs
• Attention à l’utilisation d’un email avec le nom de l’entreprise pour d’autres services
Des béquilles technologiques ?
Source : http://www.eudora.com/email/features/ART_moodwatch.htm
Vigilance assistée une solution d’avenir?
Coproduction
• Maîtriser la diffusion de ses informations personnelles – l’entreprise devrait être envisagée et se penser comme une allièe
possible (mais pas unique) dans cette maîtrise
• Effacer tant que possible les informations personnelles référencées
• Respecter les mêmes principes qu'hors de la Toile – Transposition des normes sociales, nouvelle formes de civilités en
ligne ou, simplement, politesse informationnelle – Ne pas penser l’usage des médias sociaux comme un univers à part
et quitter l’illusion d’un a priori d’intimité (cette dernière peut s’obtenir mais pour cela elle doit être construite)
Utilisation par les entreprises des réseaux sociaux
Question:
• 35% des DRH aux USA ont renoncé à embaucher un candidat après avoir consulté sont profil pour quelles raisons?
Utilisation par les entreprises des réseaux sociaux
Raisons invoquées: – 53% le candidat à publié des photos ou des informations jugées
provocantes – 44% en raison du fait que le candidat parlait d’usage de drogue
ou d’alcool – 35% le candidat disait du mal de son précédent employeur
• Enseignements: – Usage banalisé des médias sociaux comme filtre informationnel – L’effet de loupe des réseaux sociaux (cf. Cas Genevois) – « Analyse » du décalage entre image construite lors de l’interview
et l’image, estimée plus juste, projetée en ligne. – Intégration dans le processus de recrutement ce types de
« données » comme prédictives des comportements ultérieurs de la personne
L’exposition à découvert
• Le site gratuit qui vous coûtera le plus d’argent?
Conclusion
• Construire en amont un cadre d’action au niveau personnel et collectif
• Intégrer l’évolutivité des modes de communication et aborder d’abord la question des principes et des valeurs
• Penser à l’ensemble des conversations sociales de l’entreprise entre – Un (vieux ) phantasme – Une réalité complexe mais riche
Un (vieux) phantasme
Une réalité complexe
http://teatrozinzanniseattle.wordpress.com/2009/12/
L’organisation des participations ouvertes mais cohérentes, Un processus ou chacun apporte des éléments personnels Mais pas privés.