Avertir le modérateur

21/07/2007

Cybersurveillance au travail (2ème et dernière partie)

Plus qu’une charte, la nécessité d’un contrat de confiance

 « Dans l’intérêt des deux parties, l’employeur et les employés, je conseille l’adoption d’une charte, qui permet d’une part à l’employeur de remplir ses obligations d’information et d’autre part d’indiquer clairement les règles auxquelles l’employé doit se conformer pour l’utilisation des outils informatique de l’entreprise et pour l’usage d’Internet. », préconise Ariane Mole, car “ il est nécessaire de définir clairement les frontières entre travail et divertissement ”. Mais plus que de négocier des solutions techniques  telle la mise en place d’une double boîte à lettres électronique – privée et professionnelle - , ne faut-il pas s’interroger sur la création d’une sphère personnelle en entreprise ? Comme le remarque Yves Lasfargue, “ Dans les industries qui transforment la matière, la production est proportionnelle au temps de travail donné. Ce n’est pas le cas dans le secteur tertiaire. ” Internet a généré deux événements considérables dans le quotidien des gens : la transparence, que les stars et les hommes publics ont appris à savoir gérer, utiliser et manipuler, et l’interpénétration de la vie privée et de la vie professionnelle. Et personne ne sait encore aujourd’hui comment gérer les deux simultanément. (cf. encadré 2)” De plus, “ Ce qui importe dans une entreprise, c’est la définition d’un contrat d’entreprise, c’est-à-dire du contrat de confiance que l’on veut voir régner au sein de l’entreprise. Les nouvelles technologies ne sont que l’illustration du modèle retenu, qu’il soit hiérarchique, pyramidal ou décentralisé au niveau des responsabilités. Et à chaque modèle correspond une utilisation de l’Internet. Il ne faut pas inverser le sens du problème et se demander d’abord quel type d’entreprise on désire. ”, note Isabelle Falque-Pierrotin, présidente du conseil d’orientation du Forum des Droits sur l’Internet. “ On n’est plus dans une civilisation du tout-travail. On sent chez les jeunes une aspiration au bien-être. Les gens désirent aujourd’hui avoir une activité professionnelle et une autre activité , associative , sportive …. Mais cet équilibre ne doit pas se réaliser au détriment de l’activité professionnelle . Est-ce que l’on doit créer une sphère personnelle en entreprise ? La question est loin d’être résolue, même si la jurisprudence de la Cour de cassation de début octobre va dans le sens de l’affirmation. ”

De toute façon, rien n’arrêtera la technologie. La biométrie permet de reconnaître instantanément le visage, la voix, l’iris ou l’empreinte digitale d’une personne. “ Le personnel de nettoyage du Musée du Louvre est reconnu par la forme de sa main. Les agents de la Banque de France entrent dans les zones de haute-sécurité où transite l’argent sous le contrôle d’un capteur d’empreintes digitales. Ces capteurs ont récemment subi une forte chute de prix et ne coûtent plus que quelques centaines francs. Ces systèmes pourraient à l’avenir remplacer la traditionnelle pointeuse dans les entreprises. Mais on peut également imaginer un système téléphonique identifiant les employés dans les premiers mots d’une conversation et les enregistrant à leur insu… ”, indique Jean-Paul Macker. “ Ce n’est jamais la technique qui peut être mis en cause, mais son usage. Le travailleur devra toujours accepter de se prendre en charge. ”


Encadrés

Mettre ses e-mails sous enveloppe ?

On n’imagine pas envoyer une lettre sans enveloppe. Or, votre fournisseur d’accès à Internet, détenteur vos nom et adresse, peut lire en clair tous vos e-mails. Une manière de protéger sa vie privée consiste à chiffrer ses courriers électroniques dans le cadre légal autorisé, c’est-à-dire avec une clé inférieure ou égale à 128 bits C’est même gratuit sur le Net avec un logiciel performant tel Pretty Good Privacy. Mais qu’en est-il de l’usage au travail d’un moyen de cryptographie afin de protéger la confidentialité, l’intégrité et l’authenticité de ses correspondances ? D’une part, du fait de la facilité d’interception d’un e-mail par un hacker et de la protection des informations confidentielles de l’entreprise (le savoir-faire, les plans, les chiffres…), “ l’employeur aura plutôt intérêt à mettre en place des moyens de cryptographie au sein de son entreprise, et ce, à destination de ses salariés qui sont susceptibles de communiquer via le mail à l’extérieur de l’entreprise. ” répond Maître Ravalec. D’autre part, si le seul le salarié possède la clé pour déchiffrer ses messages cryptographiés – son logiciel de codage ne pouvant apporter de modifications aux systèmes d’information l’employeur sans le salarié soit tenu d’en informer ce dernier -, l’employeur ne pourra pas non plus savoir si le message est ou non professionnel. “ Le salarié doit respecter le principe de loyauté envers son employeur : il ne doit pas utiliser ni le logiciel de messagerie, ni le logiciel de cryptographie de manière abusive. Dans l’hypothèse où l’employeur a un doute sur la probité et l’activité du salarié – qui peut exercer une activité concurrente parallèle – il devra alors avertir les institutions représentatives du personnelles (CE ou DP) et pourra procéder à l’ouverture des mails en présence de l’un des représentants. ”, ajoute Maître Ravalec. Toutefois, comme l’explique Meryem Marzouki sur le site de IRIS, en raison de deux amendements de la loi “ sécurité quotidienne ”, “ Il n'y aura donc plus la liberté d'utiliser des moyens de cryptographie, car cela rend d'office soupçonnable quelqu'un qui chiffre ses messages électroniques au moyen de la cryptographie. (…) On a renversé les valeurs. On est passé de la présomption innocence à la présomption de culpabilité, dans un monde où chacun doit prouver son innocence. Dans une démocratie, la société doit montrer sa transparence et les individus ont le droit à l'opacité. Or, nous entrons dans le cas des régimes totalitaires, où les individus doivent montrer leur transparence et où la société détient le droit à l'opacité. ”

Quand privé et professionnel se marchent sur les plates-bandes

« Le point nouveau dans le monde du travail, c’est la réalité d’une interpénétration croissante entre vie privée et vie professionnelle. Avant, elle ne se constatait que de manière marginale par quelques photocopies ou coups de fil personnels. Mais aujourd’hui la vie professionnelle entre aussi dans la vie privée par le télétravail ou les outils portables, et la loi n’a pas encore bien définie les frontières entre travail et non - travail. Même si de récents arrêts de la Cour de cassation essaient de mieux les redéfinir. L’arrêt Nikon, c’est aussi la reconnaissance officielle d’une vie privée dans le monde professionnel. ”, indique le chercheur Yves Lasfargue. “ La loi ne va pas pouvoir régler seule ce changement majeur. Selon les Directions des ressources Humaines, une grande partie des problèmes individuels sont d’origine extra - professionnelle. La fatigue mentale et le stress sont permanents et s’exportent en dehors de l’entreprise ou de la famille plus que la fatigue physique. ” Aux Etats-Unis, certaines entreprises dites “ maternantes ” ont remarqué une perte de productivité considérables dues aux maladies des parents des salariés. Elles ont donc pris en charge le suivi médical des vieux parents, comme en France des entreprises s’occupent, à travers des crèches, des enfants en bas âge. “ C’est un retour au XIXème siècle, au paternalisme des mines qui géraient la vie privée de leurs employés afin qu’ils soient productifs. ”, poursuit Yves Lasfargue. “ C’est comme les start-up qui offrent de massage à leurs salariés pour ne pas qu’ils quittent leur boîte ou EDF qui fournit une maison près de la Centrale à ses salariés d’astreinte pour leur permettre d’intervenir plus rapidement. Ce retour aux côtés paternalistes des rapports sociaux du XIXème siècle prévaut autant dans les opérations Vivendi ou “ Net Compagnon ” de France Télécom, qui consistent à aider les salariés à s’équiper en micro-ordinateurs et en connexions Internet. »

Bon à savoir 

 

1 : Tout salarié peut se renseigner auprès de la CNIL pour savoir si son entreprise a déposé un dossier pour effectuer une cybersurveillance.

2 : Le système américain d’écoute Echelon décoderait environ 30% des messages émis sur la planète, proportion énorme en comparaison du volume des échanges et de la diversité des langues pratiquées. Alors, écouter un système informatique en entreprise, dont la chaîne de l’information est maîtrisée de bout en bout…

3 : Aux Etats-Unis, une boîte noire peut enregistrer intégralement une opération chirurgicale et ses données, si elles servent à améliorer le même type d’opération dans le futur, peuvent se retourner contre le chirurgien en cas de complications post-opératoires. En France, un chirurgien doit donner au préalable peut s’opposer à un tel enregistrement en toute légalité.

4 : Un salarié, licencié pour avoir adressé à son employeur un e-mail au contenu répréhensible, se défend en affirmant qu’il n’en est pas l’auteur. Soit le mail a été envoyé de son poste de travail et en pareil cas il lui sera très difficile d’établir qu’il n’en n’est pas l’auteur. Soit le mail a été envoyé d’une autre boîte sous une fausse identité et, s’il est techniquement possible de prouver a posteriori l’origine réelle du message, les effets dévastateurs du mail auront déjà eu le temps de se produire…

5 :“ L’information numérisée est déjà périmée. Une note de licenciement n’est écrite qu’à partir du moment où elle va être directement adressée à l’intéressé. ” Yves Lasfargue

----------------------

Cette enquête a été réalisée il y a 6 ans. Il s'agit là de la version originale et intégrale.

 

20/07/2007

Cybersurveillance au travail (1ère partie)

Décidé à changer d’existence, Paul L. se présente à un recrutement de commerciaux pour une multinationale. Dès ses premiers pas dans l’entreprise de ses rêves, le logiciel de biométrie Kiétu a déterminé son profil psychologique. A partir du contour de son visage ou de ses expressions corporelles, mais aussi de l’analyse de sa voix  réussie à travers un simple “ Bonjour ! ” et de la lecture de son génome grâce à l’ADN prélevée dans un postillon échappé sur la vitre d’entrée. Comme Kiétu met tous ces détails en relation avec les consultations personnelles de sites de Paul, collectées dans le fichier de clients lors de la faillite de son fournisseur d’accès, la réponse est instantanée : Paul ne possède pas les atouts d’un vendeur. Et sans plus de preuves scientifiques que pour la graphologie, Paul L. sera remercié avant même le moindre entretien.

Bas les traces, vous êtes fait !

Pure fiction, l’aventure de Paul ? Sans doute, car la réglementation en vigueur protège remarquablement le salarié. “ La cybersurveillance au travail ne résulte pas tant d’une volonté délibérée de constituer des fichiers ”, déclare Ariane Mole, avocate au cabinet Bensoussan, “ mais d’un inéluctable traçage informatique, identique à celui opéré avec les cartes bancaires et dont pourtant l’ensemble de la population se soucie moins. ” Ou de la possible localisation de chacun au mètre près avec son téléphone portable. “ Quelqu’un peut savoir sur vous ce que vous ne savez pas qu’il sait et qu’il vous opposera lorsque vous serez vulnérable. A l’époque des gros systèmes informatiques, il fallait décider de “ ficher ” quelqu’un. Aujourd’hui, chacun se fiche lui-même ” précise Hubert Bouchet, vice-président délégué à la Commission Nationale Informatique et Libertés. En effet, si la technique informatique se nourrit depuis toujours de traces pour mettre au point des programmes ou réparer des problèmes, les salariés abandonnent aujourd’hui l’intégralité de leur emploi du temps sur leurs machines… au moins à quatre endroits : leur micro-ordinateur, le serveur de leur département, le serveur de leur entreprise et le fournisseur d’accès à Internet. “ A chaque niveau, de l’analyse du flux de données à la lecture sémantique d’un e-mail, en passant par le décodage “ langage machine ”, ces empreintes numériques sont exploitées par différents outils. ”, rappelle Jean-Paul Macker, chargé de mission auprès de la Direction de l’Expertise Informatique et des Contrôles de la CNIL. Outils standards ou aisément développés par l’équipe informatique de l’entreprise. “ L’informatique n’a rien de virtuel, elle est écrite sur les disques durs ! Même l’effacement “ physique ” d’un disque dur n’est pas toujours suffisant, il faut quelquefois l’effacer au moins sept fois pour en empêcher la lecture au niveau magnétique par rémanence de l’information physique. ” Comme les internautes n’exploitent pas pleinement les divers outils destinés à protéger leur anonymat, chacun laisse sur Internet plus de traces que sur n’importe quel autre vecteur de son existence, comme la consultation de la radio. Pourtant, “ il existe dans l’opinion publique une non-perception absolue de ces multiples traces laissées. On l’a notamment constaté lors du débat sur les cookies, où il est apparu que peu de gens refusent le dépôt de ces espions sur leur micro-ordinateur. ” souligne Alain Weber, avocat et membre de la Ligue des Droits de l’Homme, avant d’ajouter : “ Il existe une telle facilitation de la vie sur Internet au regard d’une contrepartie jugée infime – l’abandon d’informations personnelles - que le grand public ne songe pas à défendre ses propres trésors de confidentialité. Pis, certains professionnels agissent de même. Des décisions de justice comme des données de la Carte Vitale transitent par Internet sans être cryptées. ” Sans paranoïa, ni naïveté, il ne faut pas être dupe de l’exploitation possible de ces entrepôts gigantesques d’informations personnelles. L’un des amendements de la loi “ sécurité quotidienne ” adoptée le 31 octobre dernier impose la conservation des données techniques durant un an par les fournisseurs d'accès à Internet. “ Certes, il ne concerne pas directement le contenu d'un e-mail, ni le contenu d'un site visité. ”, explique Meryem Marzouki, présidente de l'IRIS (Imaginons un Réseau Internet Solidaire). “ En revanche, on peut savoir qui écrit des e-mails à qui, ce qui porte déjà atteinte au secret professionnel dû par les médecins ou les avocats. D'autre part, on peut déterminer le contenu d'un site visité par vérification a posteriori avec l'adresse URL. Les usages d'une personne sur Internet sont signifiants de ses centres d'intérêt et des composantes de son intimité. ” Si une personne consulte régulièrement des sites contenant des informations sur le Sida, cette information peut intéresser à mauvais escient une compagnie d'assurances ou son propre employeur. Attention également à l’interprétation des données enregistrées : “ On ne peut être suspecté d'actes répréhensibles si l'on s'intéresse à un sujet répréhensible. ”, reprend Meryem Marzouki. “ On peut consulter des sites négationnistes sans adhérer à leurs thèses, mais simplement pour se renseigner sur comment en arrive-t-on à faire l'apologie de la haine raciale. C'est l'exhibition des thèses extrémistes qui est interdite par la loi. ” Dans l’ancien modèle de surveillance en entreprise, le contremaître qui remarquait une maladresse ou une sottise chez un ouvrier disposait d’une marge d’appréciation pour le mettre en garde contre ses erreurs. “ Le risque des nouvelles technologies est de supprimer le dialogue entre employés et patron. Voire de permettre une lente désincarnation des relations entre les hommes. ”, met en évidence Hubert Bouchet. “ Le salarié agit sous le regard d’un œilleton virtuel, toujours en éveil et qui moissonne à l’aveugle. Il faut défendre le droit à l’opacité et à la protection de son intimité. Comme les plantes et les animaux ont          besoin à la fois du jour et de la nuit pour s’épanouir, chacun doit pouvoir bénéficier en alternance de l’ombre et de la lumière. Or, ces nouvelles techniques mettent l’être humain en permanence à la lumière. ” Bref, comme le résume Alain Weber : “ Défendre son droit à l’anonymat doit devenir un réflexe de citoyen. ”

Les trois devoirs de l’employeur

Techniquement, un administrateur de réseau informatique peut connaître vérifier les connexions ou le temps d’activité sur son micro-ordinateur d’un salarié à son insu. Voire même le nombre de touches de clavier frappées en une journée. Mais les employés doivent être informés des dispositifs susceptibles de les surveiller, même s’ils ne sont pas mis en place à des fins de contrôle. “ En matière de cybersurveillance, il existe un encadrement juridique très strict pour l’employeur. A tel point que la CNIL ne demande pas plus de législation ou d’obligations pour les chefs d’entreprise dans ce domaine, mais appelle à la négociation.  ”, développe Ariane Mole. “ Conformément à la loi Informatique et Libertés du 6 janvier 1978 et au Code du Travail, aucun enregistrement sur le lieu de travail ne peut être effectué à l’insu d’un salarié. Un employeur est en ce sens soumis à trois obligations. Premièrement, il est obligé de déclarer préalablement à la CNIL tous les outils ainsi que les modalités d’une cybersurveillance. Le dossier a déposé à la CNIL constitue la marge de manœuvre de l’entreprise. Si bien que l’employeur est passible d’une sanction pénale s’il a utilisé des outils pour effectuer un contrôle de ses salariés sans les avoir préalablement déclarés à cette fin. Deuxièmement, il est obligé de consulter le Comité d’Entreprise à propos de cette cybersurveillance. Attention, consulter le Comité d’Entreprise ne le dispense pas de sa troisième obligation : l’information aux salariés. Toute sanction prise à l’égard d’un salarié - de l’avertissement au licenciement - sur le fondement d’un enregistrement si l’une de ces trois conditions n’a pas été respectée conduit à son annulation par les tribunaux, car la preuve est illégitime. J’insiste, auprès des employeurs sur le fait qu’ils sont tenus par la loi Informatique et Libertés, d’informer tout salarié sur son droit d’accès aux données recueillies sur sa personne. ” Ce droit d’accès et de rectification aux informations personnelles n’est d’ailleurs pas propre au monde du travail. Il appartient également à tout citoyen ou consommateur vis à vis de toute entreprise ou administration. “ De plus, il faut respecter le droit à l’oubli, principe selon lequel les données ne doivent pas être conservées en informatique ad vitam eternam ”, conclut Ariane Mole.

Tout salarié n’est pas pour autant autorisé à flâner sur Internet. Ou encore à recevoir des e-mails en toute impunité, comme on l’a parfois conclu de l’arrêt Nikon du 2 octobre 2001, qui a étendu le secret des correspondances aux courriers électronique. “ L’arrêt Nikon ne concernait pas directement la messagerie électronique, mais un fichier étiqueté comme “ personnel ” par le salarié et contenant des correspondances personnelles. Cet arrêt n’indique pas qu’un employeur n’a pas le droit d’interdire des e-mails personnels, ou que l’employeur ne peut pas contrôler la productivité et la qualité du travail et sanctionner les abus. ” rappelle Ariane Mole. “ Par exemple, on peut sanctionner un salarié qui, durant ses heures de travail, envoie et réceptionne des e-mails perso au lieu de se consacrer à l'activité professionnelle pour laquelle il est payé. ”, confirme Olivier Teulières, responsable de www.mondedutravail.com, site consacrée à l'information juridique du monde du travail. La bonne marche de l'entreprise peut être perturbée d’autres façons significatives. “ L’objectif d’une entreprise demeure de protéger son savoir-faire. Internet innove au niveau de la rapidité et de la plus grande facilité à cacher les actes commis. D’où la nécessité de contrôler les mouvements dans une entreprise. ”, mentionne Maître Jean-Paul Ravalec, avocat depuis 35 ans et fondateur du site www.avocats-conseil.com. “ Internet est à la fois un outil de travail et de divertissement. Et un outil discret. Qui permet, par exemple, de chatter avec ses amis sans en avoir l’air. L’équilibre entre patron et employés ne sera pas simple à trouver, compte tenu de la souplesse d’utilisation d’Internet. Mais ce n’est pas parce que le média a changé que l’éducation doit disparaître. ”, argumente Laurent Krivine, ancien rédacteur en chef de TF1 passé à la direction d’entreprises, dont le guide en ligne touristique www.totunisia.com. “ Il faut distinguer deux surveillances : la surveillance de l’activité, destinée à éviter le “ vol du temps ”, et la surveillance du contenu des messages ou des échanges des salariés. ”, explique Yves Lasfargue, fondateur de l’Observatoire des conditions de travail et de l’ergostressie. “ Parfois dans certains secteurs, cette surveillance des communications existent avec des systèmes de caméra ou de magnétophone dans un but de sécurité (agence bancaire), de suivi des contrats (agences de bourse) ou d’apprentissage - formation afin d’améliorer le contact avec la clientèle (centres d’appels téléphoniques). ” Toute restriction aux libertés individuelles et collectives doit cependant être justifiée. “ Les commissaires de la CNIL statuent en fonction du besoin de sécurité nécessaire à l’intérieur d’une entreprise, les notions de “ pertinence ” et de proportionnalité associées à celle de la “ finalité ” étant au cœur de la Loi Informatique et Liberté . Un collège de Nice a par exemple voulu mettre en œuvre un accès à la cantine par reconnaissance des empreintes digitales. Dans ce cas, la demande était disproportionnée par rapport aux besoins ! ” La méthode de cybersurveillance la plus commode et efficace en entreprise demeure l’utilisation de logiciels de recherche de mots-clés dans les messages électroniques (cf. encadré 1). Gare aux bla-bla de comptoirs qui se figent dans le marbre numérique. “ Avec Internet, les gens écrivent des choses qu’ils n’auraient vraisemblablement pas écrit en d’autres circonstances, en raison de la familiarité avec la correspondance électronique. ”, dit Ariane Mole. “ Dans les débats actuels, on focalise sur la surveillance du contenu des données alors que le véritable enjeu se situe autour du flux de données et des informations fournies par l’analyse de ces flux de données telle le volume ou les adresses des destinataires et des émetteurs. ” reprend Yves Lasfargue. “ Par exemple, France Télécom a signé un accord permettant aux organisations syndicales de l’entreprise de publier des sites distincts regroupés sur un intranet syndical unique. Mais l’entreprise, comme pour tous les autres sites Intranet techniques ou commerciaux, affiche le nombre d’accès à cet Intranet syndical : 5000 connexions par mois  pour 120 000 salariés. De quoi permettre à chacun de mesurer le pouvoir d’attraction des syndicats au sein de l’entreprise… Alors que personne ne se serait amuser à compter les personnes qui s’arrêtent devant le tableau réservé aux syndicats. ”

(à suivre...) 

----------------------

Cette enquête a été réalisée il y a 6 ans. Il s'agit là de la version originale et intégrale.

14/07/2007

Informatique au travail : comment mesurer le stress lié à l'usage de l'ordinateur ?

Mieux vivre avec son ordinateur : témoignage d'un spécialiste (en 2001), rapporté in extenso.

“ L’ordinateur est un outil professionnel mis entre les mains de non-professionnels. Un outil professionnel implique d’apprendre à le faire marcher, et d’en apprivoiser l’environnement logistique, c’est-à-dire les pannes et les problèmes de manipulation. Quelle que soit son acteur – hot line, service de maintenance, collègue logique, etc. -, le dépannage doit être rapide. Sous peine de stress. Car le travailleur considère à tort que l’ordinateur, vendu comme outil professionnel, ne tombe pas en panne. Il est d’autant plus dépourvu face à la panne que, dans 9 cas sur 10, cette dernière est due à des problèmes de connexion.  Il faut aussi savoir qu’un certain nombre d’ordinateurs ne sont pas utilisés ou en tous cas pas à plein rendement – imprimante inusitée – car son utilisateur l’a laissé tomber après une panne.

En milieu professionnel, il est indispensable de connaître le numéro de téléphone de la maintenance informatique en cas de réparation du matériel et un individu de bon niveau en informatique capable de vous débloquer immédiatement sur votre ordinateur en toute situation. En effet, rien n’est intuitif en informatique, même sur Mac Intosh. Il faut découvrir les règles de fonctionnement de votre machine mais aussi les accepter.

Dans le cas d’une panne due au matériel, il n’est pas toujours simple de remédier à ces soucis. La panne de votre ordinateur peut puiser son origine au niveau matériel, au niveau logiciel – d’où appel de la maintenance de la bureautique - ou au niveau du réseau – d’où appel à l’administrateur du réseau -. Est-ce la même personne qui intervient dans les trois cas ? Dans un certain nombre d'entreprises, et en particulier dans certaines banques, la maintenance est sous-traitée. A qui incombe la réparation ? Tout ce que demande l’utilisateur, c’est une remise en marche immédiate…

De plus, il n’est pas rare que l’intervenant se déplace pour régler en trois minutes votre problème d’imprimante et reste deux heures pour répondre à des questions sur Photoshop dont il n’est pas toujours spécialiste puisque sa fonction est de s’occuper de la partie “ hard ” de la machine… En outre, avec la multiplication des firewall, il ne sait pas comment le virus est passé et ne peut vous expliquer la cause réelle de la panne.

La croyance profonde des informaticiens, c’est qu’il n’y aura pas de panne. Donc, les informaticiens ne s’organisent pas comme les garagistes pour mettre en œuvre des solutions en cas de problème, alors qu’il devrait exister des modalités d’interventions très précises. Le réparateur ou l’administrateur du réseau parle de “ fausse manipulation ” alors que cette dernière aurait dû être prévue par le logiciel. Tout système informatique est aussi imparfait que l’individu qui l’a conçu. Les salariés ne supportent pas d’attendre, donc l’entreprise doit prévoir des dispositions en fonction du problème rencontré (matériel, logiciel, virus, etc.).

Le cas d’un mode de fonctionnement du logiciel que le salarié ne connaît pas et dont il a besoin de manière urgentissime – création d’une colonne ou d’un tableau, etc. – est plus fréquent. Aujourd’hui, la grande nouveauté est que les salariés manipulent en moyenne entre 10 et 15 logiciels : Word, Excel, navigateur Internet, Outlook Express, logiciel de facturation, etc. Les logiciels utilisés tous les matins sont plutôt maîtrisés, mais ce n’est pas la même histoire pour celui quelquefois utilisé. Dans les sièges sociaux, il existe toujours quelqu’un capable de répondre au problème rencontré. Mais dans les agences éloignées, on ne sait pas… ou plus exactement on n’ose pas avouer que l’on ne sait pas se servir d’un logiciel auquel on a été formé six mois auparavant… et que l’on utilise d’ailleurs tous les six mois ! Il faut accepter de dire qu’on ne sait pas… A un collègue proche, passe encore. Mais à un employé de l’entreprise, que l’on ne connaît pas personnellement, c’est plus dérangeant. En fait, il existe très peu d’entreprises qui mettent en place une hot-line ou qui la garde au-delà des deux mois d’implantation d’un nouveau logiciel commun à toute l’entreprise, comme un logiciel de facturation pour une banque. Il faut mettre en place un service PERMANENT de réponses aux questions de fonctionnement des logiciels.

Quatre grands problèmes sont liés aux conditions de travail.

Le premier est l’ergonomie du matériel : écran, souris, clavier, etc. Certes, on s’est beaucoup amélioré dans le domaine. Les écrans de mauvaise qualité existant comme il y a cinq ou six années ont disparu, la norme TCO ayant été adoptée par les fabricants. Mais leur taille reste problématique. Le 15 pouces est la norme, mais le 19 pouces est recommandé à partir de plusieurs heures de travail par jour sur son écran. Et l’on parle là de postes fixes. Or, l’usage des ordinateurs portables se multiplie. Un écran 15 pouces est aujourd’hui la taille maximale pour un portable. Le clavier, fixe, est d’une très mauvaise ergonomie. Si l’on peut travailler huit heures par jour sur un poste fixe, on ne peut raisonnablement travailler que deux heures par jour sur un ordinateur portable. Et dans des conditions optimales, en utilisant notamment une souris à fil… bien qu’aucune ne soit aujourd’hui vendue d’origine avec un ordinateur portable. Il faut donc limiter son temps de travail sur les PC ou Mac portables, et donc a fortiori sur les PDA, les agendas électroniques de poche aux claviers invraisemblables.

Le second problème est l’ergonomie du poste de travail. Si tout le monde connaît ce problème, les bonnes habitudes à prendre ne sont en général guère retenues, voire oubliées sitôt qu’elles sont connues. La table et la chaise doivent être réglés de façon à ce que lorsque le corps est assis, les mollets et le dos soient à la verticale, les cuisses soient à l’horizontale, les pieds touchant le sol. Il faut rappeler que les conséquences d’une mauvaise posture ne se remarquent qu’à l’âge de 40 ou 50 ans. De plus, avec la multiplication des bâtiments en verre accompagnant le développement des écrans cathodiques, on assiste dans les entreprises à une stratégie de recherche d’ombre. Ce qui fatigue les yeux c’est de devoir s’accommoder à la lumière. Il faut donc mettre à distance égale les trois éléments consultés : l’écran, le papier et le clavier. Il faut aussi la luminosité entre l’écran et ce qui se trouve derrière ne soit pas énorme – il existe un rapport de 1 à 1000 entre un écran sombre et une fenêtre en pleine lumière. D’où – même s’il n’existe pas d’idéal, l’idée de se positionner face au mur avec la fenêtre de côté. Si l’on aime que les yeux puissent se perdre dans une vue, autant en profiter lors d’une pause. Car aujourd’hui, la meilleure façon de se reposer en entreprise, c’est de se lever ! On peut également atténuer les problèmes liés aux nouveaux bâtiments sans mur par la pose de plantes. Il ne faut pas négliger également la hauteur du clavier, souvent posé sur une table et donc trop haut. Un grand journal qui venait de déménager a ainsi acheter une série de tablettes à fixer sous une table pour poser le clavier car ses journalistes, qui tapent des textes 4 heures par jour, se sont plaints au bout de deux mois de mal de dos. Il faut revendiquer le droit à avoir les mains au-dessus du clavier. C’est d’ailleurs pourquoi les écrans tactiles ne se sont pas développés.

Le troisième problème est l’ergonomie des logiciels, la plus mauvaise ergonomie aujourd’hui signalée car tous les logiciels d’entreprise – pas les logiciels type Word mais développés spécialement pour une entreprise – n’ont pas évolué depuis une dizaine d’années alors que son nombre d’utilisateurs a considérablement cru. Or, l’apparition d’Internet a montré à tout le monde les bons et les mauvais sites en matière d’ergonomie et a forgé leur esprit critique. Le logiciel d’entreprise des années 80, modifié 90 puis Euro et an 2000, est devenu insupportable. Très peu d’entre eux possèdent aujourd’hui une ergonomie de type navigateur. De plus, la dizaine de programmes utilisés par une personne ne sont pas toujours cohérents entre eux.

Quatrième et dernier problème : l’ergonomie du réseau. Dans la notion de temps de réponse, on a assisté à une inversion des valeurs. Au XIXème siècle, on fuyait les cadences, mais aujourd’hui on revendique la grande vitesse d’exécution comme confort ! En plus, le salarié ne sait pas si lorsqu’il attend, ce n’est pas parce qu’il a commis une erreur… D’autant qu’à son domicile, il dispose d’une machine en général plus performante et des temps de réponse extraordinaires. Le travailleur est d’ailleurs depuis peu dans a comparaison permanente – ce qui n’était pas le cas au temps de la sidérurgie - puisqu’il peut comparer son propre matériel avec celui de l’entreprise. C’est le cas typique du gendarme qui achète un ordinateur et l’emmène à son poste de travail.

L'ergostressie est la combinaison de la charge physique, de la charge mentale liée à l'utilisation des logiciels, du stress lié au délai de réponse et à la peur de la panne, et du plaisir lié à l'interactivité. Il faut remarquer que la charge physique n'est pas absente puisque se multiplient les cas de TMS, Troubles musculo -squelettiques, sur les bras et les mains. L'ergostressie est le syndrome de la société de l'information, et il faut en mesurer régulièrement le niveau et en repérer les principaux facteurs, car le bien être du salarié au travail en dépend.

Parmi les grandes revendications futures, on notera une amélioration des temps de réponse du système. Mais aussi des temps de formations plus adaptés et mieux organisés et des temps d'apprentissage et de rodage plus longs – avec un tuteur ou un point d’appui nommé, notamment - dans des lieux prévus à cet effet.

(...)

Dans l’adoption de la loi sur les 35 heures, on considère que la production ou la fatigue du salarié est proportionnelle au temps passé sur le lieu de travail. C’est vrai pour des industries qui transforment la matière. Mais dans les métiers du tertiaire, la production ou la fatigue n’est pas, en général,  proportionnelle au temps de travail.

Dans l’ergostressie, on considère quatre facteurs qui permettent de mesurer la charge de travail. D’abord, la charge physique. Ensuite, la charge mentale, qui croit de plus en plus car travailler sur un écran c’est travailler sur de l’abstraction. Puis le stress, qui est différent de la charge mentale car c’est une réaction à des contraintes. Parmi ces contraintes figurent le délai de rendu d’un travail, la panne – ou la peur que le système sur lequel je m’appuie s’arrête de fonctionner – ainsi que les différentes méthodes dont l’objectif est d’organiser une compétition permanente entre les salariés, notamment par des techniques de comparaison. Et enfin le quatrième facteur, qui existait peu dans l’activité industrielle : le plaisir. L’utilisation d’un outil interactif est une formidable source de plaisir pour les uns mais, aussi de stress pour les autres. En effet, certains n’aiment pas avoir à réagir en permanence aux sollicitations induites par l’interactivité et à suivre le rythme de la machine. De plus, utiliser internet et les nouvelles technologies exige un apprentissage permanent, on passe d’ailleurs souvent plus de temps à découvrir qu’à utiliser… et là encore, certaines personnes préfèrent utiliser que découvrir – une grande partie des femmes en particulier – alors qu’une grande partie des hommes préfèrent découvrir qu’utiliser. ”

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu