Vous êtes sur la page 1sur 11



/(66(373‹&+‹6&$3,7$8;'8&2855,(/
)HUQDQGR$$/DJUD³D

/
([SUHVV5RXODUWD_m/
([SDQVLRQ0DQDJHPHQW5HYLHZ}

1r_SDJHV¢

,661
$UWLFOHGLVSRQLEOHHQOLJQH¢O
DGUHVVH

KWWSZZZFDLUQLQIRUHYXHOH[SDQVLRQPDQDJHPHQWUHYLHZSDJHKWP

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta




3RXUFLWHUFHWDUWLFOH

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

)HUQDQGR$$/DJUD³Dm/HVVHSWS«FK«VFDSLWDX[GXFRXUULHO}/
([SDQVLRQ
0DQDJHPHQW5HYLHZ 1r S
'2,HPU



'LVWULEXWLRQ«OHFWURQLTXH&DLUQLQIRSRXU/
([SUHVV5RXODUWD
k/
([SUHVV5RXODUWD7RXVGURLWVU«VHUY«VSRXUWRXVSD\V

/DUHSURGXFWLRQRXUHSU«VHQWDWLRQGHFHWDUWLFOHQRWDPPHQWSDUSKRWRFRSLHQ
HVWDXWRULV«HTXHGDQVOHV
OLPLWHVGHVFRQGLWLRQVJ«Q«UDOHVG
XWLOLVDWLRQGXVLWHRXOHFDV«FK«DQWGHVFRQGLWLRQVJ«Q«UDOHVGHOD
OLFHQFHVRXVFULWHSDUYRWUH«WDEOLVVHPHQW7RXWHDXWUHUHSURGXFWLRQRXUHSU«VHQWDWLRQHQWRXWRXSDUWLH
VRXVTXHOTXHIRUPHHWGHTXHOTXHPDQLªUHTXHFHVRLWHVWLQWHUGLWHVDXIDFFRUGSU«DODEOHHW«FULWGH
O
«GLWHXUHQGHKRUVGHVFDVSU«YXVSDUODO«JLVODWLRQHQYLJXHXUHQ)UDQFH,OHVWSU«FLV«TXHVRQVWRFNDJH
GDQVXQHEDVHGHGRQQ«HVHVW«JDOHPHQWLQWHUGLW

Powered by TCPDF (www.tcpdf.org)


Dossier
Les sept péchés capitaux
du courriel
LE COURRIER ÉLECTRONIQUE EST DEVENU INCONTOURNABLE DANS L’ENTREPRISE. MAIS SON
USAGE, CHRONOPHAGE, EST À L’ORIGINE DE NOUVEAUX COMPORTEMENTS PROBLÉMATIQUES.

> Fernando A. A. Lagraña dans l’environnement professionnel, sur-

V
ous êtes-vous déjà senti dépassé passant la téléphonie fixe ou mobile. Dans
par le nombre de courriels dans la une enquête réalisée par Dimension
boîte de réception de votre mes- Data (1), 96 % des entreprises consultées
sagerie électronique ? Vous est-il arrivé déclaraient fournir un accès au courrier

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


d’être harcelé par un collègue exigeant une électronique à leurs employés, 91 % à la
réponse immédiate ? N’avez-vous jamais téléphonie fixe et 86 % à la téléphonie
eu à mettre fin à une joute oratoire entre mobile. De leur côté, 99 % des employés
collaborateurs échauffés par une conver- déclaraient utiliser le courrier électronique
Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

sation un peu trop animée qui se propa- à des fins professionnelles, contre 80 %
geait sur le réseau de l’entreprise ? Etes- pour le téléphone fixe et 76 % pour le télé-
46 vous parfois inquiet à propos du coût de phone mobile.
l’utilisation des ressources informatiques Cet engouement n’est pas le fruit du
L’Expansion Management Review

de votre organisation à des fins privées ? hasard. Il ne fait aucun doute que les com-
Vous êtes-vous déjà demandé, en relevant munications électroniques, et en particu-
votre messagerie le lundi matin, s’il était lier l’e-mail, ont sensiblement modifié les
raisonnable que le personnel de votre ser- méthodes de management, d’organisation
vice passe la soirée du dimanche à lire le et de travail, et qu’elles ont amélioré les
courrier en retard et à répondre tous azi- performances des entreprises et de l’éco-
muts ? Votre « bureau » de travail est-il nomie en général. La mondialisation de
essentiellement centré sur votre message- l’économie aurait-elle été possible sans le
rie électronique, que ce soit dans votre développement des technologies de l’in-
ordinateur de bureau, votre PC portable formation et de la communication (TIC) et
ou votre téléphone mobile ? des réseaux de communication mon-
Ce ne sont là que quelques-uns des diaux ? Outil simple, rapide et peu coû-
exemples, tirés de la pratique quotidienne teux, le courrier électronique est devenu
de millions d’utilisateurs du courrier élec- incontournable dans l’entreprise moderne
tronique, qui illustrent quelques-uns des pour tous les types de communications,
grands défis, en particulier éthiques, aux- internes comme externes, pour la diffusion
quels l’introduction des communications d’un simple mémo ou le lancement d’une
électroniques dans l’environnement pro- vaste campagne publique de promotion.
fessionnel nous demande de répondre. Si les TIC ont considérablement amélioré
Le mail (e-mail, courriel) est devenu le les communications d’entreprise à entre-
mode de communication le plus utilisé prise (B2B) ou d’entreprise à consomma-

Fernando A. A. Lagraña est professeur auxiliaire à Webster University (Genève). Etudiant en DBA à Grenoble Ecole de
Management. Il dirige la division des partenariats et de la promotion, au bureau de développement des télécommuni-
cations de l’Union internationale des télécommunications.
teur (B2C), elles ont aussi un impact signi- interpersonnelles, face à face, perdent de
ficatif au quotidien sur nos activités pro- leur prépondérance au profit de commu-
fessionnelles et privées. Le phénomène est nications virtuelles. Le manager comme
tel que nombre d’organisations, ainsi que l’employé doivent désormais gérer des
leurs employés, se sentent parfois dépas- interlocuteurs absents, qu’il s’agisse de
sées par les défis techniques et organisa- leurs superviseurs, collègues, subordon-
tionnels, mais aussi éthiques, nés de l’en- nés, partenaires ou clients, ou encore de la
trée des communications électroniques presse ou du grand public.
dans l’univers du travail. ◗ Le risque d’incompréhension dans la com-
L’adoption de nouvelles technologies munication est la première conséquence de
n’est en effet pas neutre sur le plan moral, l’absence du destinataire. Selon Laurent
et l’émergence de nouveaux systèmes de Karsenty (3), ergonome et docteur en psy-
communication électroniques a été accom-
pagnée par celle de nouveaux comporte- Les points forts
ments. Ce sont ces comportements qui

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


posent aujourd’hui plusieurs problèmes Asynchrone, interactif, instantané,
d’ordre éthique au niveau de l’individu, de textuel, l’e-mail permet aussi l’envoi de
l’entreprise comme de la société – les sept messages en nombre, ainsi que leur
péchés capitaux de l’e-mail –, que nous stockage, toutes caractéristiques qui ne

Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

nous proposons d’aborder ici. sont pas sans conséquences.

De nouveaux comportements Parmi ses travers : la surcharge


informationnelle, la dépersonnalisation des 47
Le courrier électronique est un moyen de liens sociaux, l’imbrication des sphères spatio-

L’Expansion Management Review


communication à distance (télécommuni- temporelles, la contrefaçon de messages.
cation), assisté par ordinateur (ou équipe-
ment similaire), asynchrone, textuel, inter-
Pour y remédier, il est nécessaire de fournir
à chacun les outils qui aident à discerner
actif et instantané (car extrêmement rapide les bons et mauvais comportements, tout en
bien qu’asynchrone), devenu nomade et travaillant sur la culture de l’entreprise et
omniprésent depuis l’avènement de la sur les règles relatives à l’usage de l’e-mail.
téléphonie mobile, et qui permet l’envoi de
messages en nombre, ainsi que leur stoc- chologie, les situations qui favorisent l’in-
kage et leur archivage. compréhension sont les communications à
distance, durant lesquelles les interlocu-
Une communication avec des absents. teurs ne peuvent pas jouir d’un contexte
L’émetteur et le destinataire du message commun ; les communications asyn-
n’ont pas besoin d’être en ligne simultané- chrones, qui réduisent les interactions
ment. Le message envoyé est archivé par directes, utilisées pour contrôler la com-
le système de messagerie du destinataire préhension mutuelle ; et les communica-
et celui-ci peut y accéder lorsqu’il se tions homme-machine.
connectera à son tour. De ce fait, le des- Les professeurs américains Lee Sproull
tinataire du message est absent à la fois et Sara Kiesler notent également que le
de l’espace et du temps du rédacteur du courrier électronique ne fournit pas d’in-
message. Cette situation est ce que le dication correcte du contexte social des >>
sociologue britannique Anthony Giddens
nomme la relation avec « l’autre absent » > (1) Dimension Data, Unified Communications Research,
2007, http://www.dimensiondata.com/uc/
et qu’il considère comme un élément fon- > (2) Anthony Giddens, Les Conséquences de la modernité,
damental de la modernité (2). Ainsi, dans L’Harmattan, 1994.
> (3) Laurent Karsenty, L’Incompréhension dans la commu-
l’entreprise moderne, les conversations nication, PUF, coll. « Le Travail humain », 2000.
Dossier
>> interlocuteurs (par exemple, les courriels réel), en particulier sur les réseaux d’entre-
du superviseur ne se différencient pas a prise, dont les vitesses permettent une
priori de ceux des collègues) (4). Or, dans transmission pratiquement sans délai,
l’anonymat de notre poste de travail, comme on peut le faire durant une conver-
lorsque nous avons moins conscience de sation.
notre auditoire, nous avons tendance à être Cela explique pourquoi certains utilisa-
plus égocentriques, à moins nous soucier teurs pensent que les e-mails sont transi-
des autres (les destinataires), et à nous toires, éphémères. Pourtant, une fois rédi-
sentir moins liés par les normes sociales. gés et transmis, les messages sont stockés
On a ainsi constaté que les et archivés, et peuvent être re-
employés sont moins res- cherchés, retrouvés, réutilisés, et
pectueux de leurs supervi- Un ministre retransmis, et ce pratiquement
seurs lorsqu’ils s’adressent canadien sans aucune limite dans le temps.
à eux par e-mail . (5) Il est important de ne pas écrire
◗ La fausse impression que
demande à ses dans un e-mail ce que l’on pense

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


les utilisateurs peuvent équipes d’éteindre tout bas mais qu’on ne souhaite-
lire et gérer leurs messages leur smartphone rait pas dire tout haut en public !
à leur guise, à un moment La portée d’un propos malheu-
qu’ils choisiront librement,
soir et week-end. reux, comme on pourrait en dire
Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

est aussi une conséquence dans une conversation entre col-


du mode asynchrone du courrier électro- lègues autour de la machine à café, peut
48 nique. La pratique montre que cette carac- en effet avoir un effet désastreux, lorsqu’il
téristique se traduit par une surcharge est émis par courriel, moyen de communi-
L’Expansion Management Review

de courriels. Elle contribue également à cation écrit… et pérenne.


brouiller les frontières entre heures de tra-
vail et heures de loisir, entre vie profes- Envoi en nombre et sphère privée. Les
sionnelle et vie privée. systèmes de messagerie électronique per-
Ceci est encore plus vrai depuis l’avène- mettent la transmission d’un même mes-
ment de la téléphonie mobile et des ordi- sage à un grand nombre de destinataires,
nateurs portables. Le courrier électronique soit individuels, soit groupés dans des
est devenu nomade et ubiquiste. En tout listes de distribution ou des groupes de
temps, en tout lieu, chacun peut accéder à nouvelles (newsgroups) ou encore en utili-
sa messagerie, en toute liberté… ou en sant des adresses génériques. Il est ainsi
toute contrainte. Conscientes de ces pro- possible d’envoyer ou de retransmettre
blèmes, certaines organisations n’hésitent des messages à un nombre virtuellement
pas à prendre des mesures radicales, à illimité de destinataires, dès que leurs
l’instar de Richard Fadden, ministre adresses sont connues de l’émetteur, et ce
adjoint de la Citoyenneté et de l’Immigra- à un coût pratiquement nul ou très bas.
tion au Canada qui envoya à ses équipes Cette caractéristique pose plusieurs pro-
la consigne d’« éteindre leur BlackBerry blèmes, le plus connu, car le plus fréquent
entre 19 heures et 7 heures, ainsi que le et le plus nocif, étant celui du spam (pour-
week-end et en période de congés ». riel), associé à la surcharge d’information.

Une correspondance instantanée mais > (4) Lee Sproull et Sara Kiesler, « Reducing Social Context
Cues : Electronic Mail in Organizational Communication »,
pas éphémère. Bien qu’étant asynchrone, Management Science, n° 32, 1986.
la messagerie électronique permet aussi de > (5) Marin Lea et Russell Spears, « Computer-Mediated
Communication, Deindividuation and Group Decision-
réaliser des communications interactives Making », International Journal of Man-Machine Studies,
et instantanées (ou quasiment en temps n° 34, 1991.
LES SEPT PÉCHÉS CAPITAUX DU COURRIEL

On connaît moins le problème de l’atteinte sagerie instantanée (chat), cela fait aussi du
à la sphère privée, lorsque certains e-mails, courrier électronique un mode de commu-
considérés comme personnels ou privés nication interpersonnelle extrêmement
par leur émetteur, sont retransmis à un pauvre. En premier lieu, on pensera bien
grand nombre de destinataires sans l’ac- sûr aux problèmes du maniement de la
cord préalable du rédacteur initial, par- langue et de la communication écrite, qui
fois pour son plus grand embarras. restent un défi pour de
Ce problème apparaît également nombreux profession-
lorsqu’un utilisateur clique par Le courrier nels, tout comme à celui
mégarde sur « Répondre à tous » électronique de l’incompréhension
alors qu’il pense envoyer une liée à l’utilisation de
réponse personnelle à l’émetteur
est un mode langues étrangères, no-
du message. de communication tamment dans les entre-
extrêmement prises multinationales. A
Stockage et confidentialité. Les pauvre. cet écueil s’en ajoutent

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


systèmes de messagerie ont une d’autres comme l’ab-
fonction de stockage et archivage sence d’intonation, de
des messages, et permettent l’indexation, langage corporel pour indiquer comment
le classement et le tri des messages de interpréter le propos, ou la difficulté de

Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

manière beaucoup plus aisée, sûre, éco- transmettre les émotions. Les destinataires
nomique et rapide que la téléphonie ou sont également sensibles à la qualité de la
la correspondance traditionnelle. grammaire et à la politesse (6) des messages 49
Un des problèmes éthiques fondamen- reçus, car ces éléments sont caractéris-

L’Expansion Management Review


taux liés à cette caractéristique est celui tiques, au-delà des aptitudes du rédacteur,
de la violation de la sphère privée des du respect que ce dernier montre à l’égard
employés ou de la confidentialité des du destinataire.
informations personnelles. Dans l’envi- Lors d’une conversation, quand les inter-
ronnement professionnel, le stockage des locuteurs partagent le même espace, ceux-
messages et l’archivage des serveurs de ci utilisent le langage corporel, non verbal,
messagerie sont fournis et contrôlés par comme le hochement de tête, le contact
l’employeur. Il convient alors de s’assurer visuel, le sourire, ou tout autre type de
que le personnel disposant d’un accès pri- geste ou d’attitude corporelle pour com-
vilégié, pour des raisons techniques ou pléter le message textuel par d’autres
opérationnelles, à la correspondance des éléments d’information. On retrouve ceci
employés, reçoive des consignes strictes et en partie dans les communications télé-
respecte la déontologie professionnelle phoniques, où la vitesse d’élocution, l’in-
relative à leur fonction. tonation ou les pauses peuvent trans-
mettre les émotions ou des éléments de
Un outil textuel, mode d’échange méta-information. Ceci n’est pas possible
pauvre. Le courrier électronique est un avec le courrier électronique.
outil de communication essentiellement L’absence de l’autre, l’incompréhension,
textuel, même si les systèmes de messa- l’intrusion dans la sphère privée, la sur-
gerie actuels permettent la transmission charge informationnelle : toutes ces carac-
de tout type de document, y compris les téristiques peuvent nous amener, peut-être >>
fichiers audio ou vidéo. Si le mode textuel
permet une utilisation simple et rapide, > (6) Sherri Jessmer et David Anderson, «The Effect of Poli-
teness and Grammar on User Perceptions of Electronic
comme le font les messages courts (SMS, Mail », Academy of Management Review, vol. 24, n° 4,
Texto) de la téléphonie mobile ou la mes- 2001.
Dossier
>> inconsciemment, à baisser notre garde considère la possibilité qui lui est offerte
éthique et affecter l’indispensable respect sur un site de partage de télécharger une
mutuel et la façon dont nous traitons œuvre protégée par des droits d’auteur
l’autre dans notre environnement profes- (photographie, film, logiciel, article de
sionnel, qu’il soit employeur ou employé. presse, etc.). L’envie d’agir n’est pas du
La première étape du chemin éthique est ressort de l’éthique, qui considérera en
celle de la compréhension mutuelle. Cela revanche la décision et l’éventuel compor-
implique que chacun tement final de cet employé.
fasse l’effort d’être com- ◗ L’action, ou le comportement, doit
pris par les destinataires De nombreux être volontaire. Une action réalisée
de ses messages et consi- utilisateurs sous la contrainte n’est pas sujette
dère le plus positivement à l’analyse éthique. Plus encore,
possible les messages
des outils comme le note Aristote dans son
reçus, ce que Carl Rogers numériques Ethique à Eudème, « ce qu’il [un
et Marian Kinget (7) nom- pèchent par homme] fait dans et par l’igno-

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


ment « la communica- ignorance. rance, c’est involontairement qu’il
tion empathique ». Ceci le fait » (livre II, chapitre IX, 3). De
implique également le nombreux utilisateurs du courrier
respect mutuel, même lorsque l’interlo- électronique pèchent par ignorance, par
Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

cuteur est cet autre absent. méconnaissance de l’outil mis à leur dis-
position. Cela étant, quand bien même
50
L’éthique leur action est involontaire, car due à leur
ou le discernement ignorance, il convient encore de détermi-
L’Expansion Management Review

Nous avons évoqué à plusieurs reprises ner si cette ignorance est le résultat de leur
des notions d’éthique. Mais que vient faire propre négligence, ou par exemple celui
l’éthique dans un sujet aussi anodin que d’une politique d’entreprise erronée. Il faut
les communications électroniques ou mentionner ici le captivant débat relatif
l’e-mail ? Il est peut-être bon d’en rappeler à la déviance entre l’éthique personnelle
ici quelques notions fondamentales. et le comportement professionnel. En
L’objet de l’éthique est de fournir des d’autres termes, agissons-nous avec la
outils qui aident chacun à discerner ce même éthique dans notre vie privée et
qu’il devrait faire et comment il devrait se notre vie professionnelle ?
comporter, en d’autres termes, peut-être ◗ L’éthique considère la façon dont nous nous
simplistes, ce qui est un bon ou un mau- traitons les uns les autres et dont nous trai-
vais comportement. L’éthique théorique et tons les ressources communes et parta-
fondamentale est un des terrains favoris gées. Faire preuve de respect, d’empathie,
des philosophes et des théologiens. Pour tâcher de comprendre l’autre et de se faire
ce qui nous préoccupe, à savoir la commu- comprendre, établir un bon climat de tra-
nication professionnelle, il est bon de noter vail sont considérés comme des comporte-
les cinq éléments fondamentaux suivants. ments éthiques. Prendre sa (juste) part des
◗ L’éthique considère les comportements, c’est- ressources communes, comme la bande
à-dire les actions, plutôt que les pensées et passante d’Internet par exemple, plutôt
les sentiments. Ceci est particulièrement que d’en abuser parce qu’elles sont mises
significatif dans l’environnement profes- à disposition gratuitement, est également
sionnel. Prenons l’exemple d’un employé un « bon » comportement.
qui, alors qu’il surfe sur le Web depuis son
ordinateur de bureau durant une pause > (7) Carl Rogers et Marian Kinget, Psychothérapie et rela-
tions humaines, Publications universitaires de Louvain,
(une situation admise par son employeur), 1966.
LES SEPT PÉCHÉS CAPITAUX DU COURRIEL

◗ L’éthique varie avec la culture (y compris la provoquent la multiplication d’e-mails


philosophie ou la religion). Ce qui est accep- superflus, qui surchargent les boîtes d’en-
table dans une culture peut être contraire trée, et font enrager leurs destinataires. On
à l’éthique ou illégal dans une autre. Un mentionnera en premier lieu la diffusion
comportement légal est un comportement généralisée, lorsqu’un employé trop zélé
conforme aux lois en vigueur dans une transmet ses courriels à plus de destina-
juridiction (un territoire national, par taires que nécessaire ou la réponse à tous
exemple). Un comportement éthique est utilisée sans discernement. Et que dire
un comportement qui respecte lorsque ces e-mails ne sont
les règles morales partagées par qu’un simple « Merci ! », si
une communauté (culture, philo- Certains poli et agaçant à la fois.
sophie, religion, nation, etc.). utilisateurs sans Il y a aussi ces collègues
Dans nos sociétés collectives, trop pressés et adeptes du
ce qui illégal est généralement
malice provoquent « clique et fonce ! », qui
considéré comme contraire à une prolifération font irruption dans votre

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


l’éthique (8). L’inverse n’est pas de messages bureau ou vous passent
immédiat, tout ce qui est légal superflus. un coup de fil quelques
n’étant pas systématiquement secondes après avoir cliqué
considéré comme éthique. Par sur envoi afin de vous

Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

exemple, beaucoup considèrent que la sur- enjoindre de répondre au message qu’ils


veillance électronique des employés, qui viennent à peine de vous adresser. Ces
est légale, est contraire à l’éthique .
(9) derniers ajoutent l’intrusion physique dans 51
◗ L’éthique évolue avec les avancées techno- votre espace et votre temps de travail à

L’Expansion Management Review


logiques. C’est en ce sens qu’il est bon de l’interruption électronique mais bien réelle
préciser le lien entre les caractéristiques provoquée par l’annonce de l’arrivée de
(nouvelles) des systèmes de messagerie nouveaux messages.
électronique et les comportements (nou- Il y a enfin ceux qui, peut-être parce que
veaux) rendus possibles par ces carac- leur aptitude rédactionnelle n’est pas opti-
téristiques. male, se plaisent à relayer certains mes-
sages qui font ainsi le tour de la planète :
Les travers de l’e-mail et derniers potins de la rubrique people,
les comportements en cause blagues au goût douteux, ou chaînes
La plupart des travers du courrier élec- démontrant la solidarité des internautes
tronique peuvent être regroupés sous le de tous pays.
label de « spam amical ». Cette expression Certaines conséquences de cette multi-
fait référence à la notion de « tir amical », plication des courriels peuvent être le rat-
utilisée lorsque des troupes sont victimes trapage du week-end, lorsque chacun
de tirs alliés ou provenant de leur propre s’affaire à lire le courrier en retard, à y
camp. Elle recouvre tous ces e-mails, rédi- répondre… et à faire ainsi craindre à ses
gés ou retransmis par des correspondants collègues la première connexion du lundi
connus voire familiers, et en général in- matin, qui verra apparaître des dizaines,
contournables (collègues, collaborateurs, voire des centaines d’e-mails dans les
managers, clients, famille et autres), que boîtes. Depuis la fin 2006, les employés de
nous ne devrions (ou ne souhaiterions) pas PricewaterhouseCoopers qui se connectent >>
recevoir. > (8) Voir Aristote, Sur la justice. Ethique à Nicomaque, tra-
duction de Richard Bodéü, Flammarion, 2008.
1. La douce exubérance. Il y a tout > (9) Seumas Miller et John Weckert, « Privacy, the Work-
place and the Internet », Journal of Business Ethics, n° 28,
d’abord les utilisateurs qui, sans malice, 2000.
Dossier
>> à la messagerie de l’entreprise pendant le définies et composées par les rôles que
week-end voient s’ouvrir une fenêtre avec nous occupons, par les lieux (espaces) et
le message suivant : « C’est le week-end. moments (temps) où et durant lesquels ces
Aidez à réduire la surcharge d’e-mails du rôles sont activés, ainsi que par les interac-
week-end pour vous et vos collègues en tions multiples que ces rôles nous amènent
travaillant hors connexion. » à avoir avec notre environnement social.
En avril 2007, le capital-risqueur Fred Il y a encore peu, ces rôles étaient à la
Wilson annonçait sur son blog : « Je suis fois peu flexibles ou perméables. Par
tellement en retard dans mon courriel que exemple, il nous était difficile de jouer le
je déclare forfait. Si vous m’avez envoyé rôle de parent pendant les heures de
un e-mail… vous pouvez éventuellement bureau, sauf circonstance exceptionnelle,
le renvoyer. Je repars de car il n’y avait pas d’interférence
zéro. » spatio-temporelle entre notre rôle
Une autre conséquence Les technologies de parent (privé) et notre rôle pro-
de ces messageries trop de l’information fessionnel.

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


encombrées est le phé- Les technologies de l’information
nomène de la surcharge
brouillent ont renversé cet équilibre, ont
informationnelle, avec les frontières modifié les contours des différentes
son lot de stress (« Je sais entre nos sphères spatio-temporelles à l’inté-
Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

que j’ai reçu ce dossier


mais je ne le retrouve
différents rôles. rieur desquelles les individus exer-
cent leurs rôles. Notre entourage
52 pas »), de perte de temps social immédiat peut être plané-
et d’incidence sur la performance. Selon taire, grâce à la portée des réseaux infor-
L’Expansion Management Review

une étude (10) publiée par le Centre de matiques et de télécommunication, comme


recherche en management et organisation le démontrent les réseaux sociaux de type
(CREPA), la surcharge informationnelle Facebook, Twitter, LinkedIn, etc.
n’est pas uniquement due au volume d’in- Nous sommes donc plus exposés, dans
formations que l’individu doit traiter, mais notre environnement professionnel, à la
également à la capacité cognitive des réception de messages qui s’adressent à un
individus à traiter ces informations dans rôle autre que celui qui est le nôtre dans
le temps imparti et « à la surcharge de l’entreprise. Pour reprendre l’illustration
communication et, principalement dans le précédente, nous pouvons recevoir des
cadre de l’entreprise, [au] courrier élec- photos de famille sur notre messagerie
tronique comme source de surcharge professionnelle, ou un message à propos
informationnelle ». d’un tournoi de squash, et ce de la part de
sources bien identifiées, dont nous n’avons
2. L’identité mêlée. Jusqu’à un passé a priori pas l’intention de rejeter les mes-
récent, les rôles ou fonctions qui compo- sages. De la même façon, nous pouvons
saient notre identité étaient clairement consulter nos e-mails professionnels
définis dans l’espace et le temps (11). On depuis notre domicile ou en accompa-
avait l’habitude, par exemple, d’être mari gnant un enfant à son cours de musique.
ou père à la maison tôt le matin, comptable Cette imbrication des sphères spatio-
au travail pendant la journée, joueur de
squash au centre sportif pendant la pause > (10) Henri Isaac, Eric Campoy et Michel Kalika, « Sur-
charge informationnelle, urgence et TIC. L’effet temporel
déjeuner, collègue agréable en buvant une des technologies de l’information », Management & Ave-
bière à la sortie du bureau, puis fils atten- nir, n° 12, 2007.
> (11) Blake Ashforth, Glen Kreiner et Mel Fugate, « All in
tif en rendant visite à ses parents avant de Day’s Work : Boundaries and Micro Role Transitions », Aca-
rentrer, etc. Nos identités sont en effet demy of Management Review, vol. 25, n° 3, 2000.
LES SEPT PÉCHÉS CAPITAUX DU COURRIEL

temporelles est devenue l’une des prin- On trouve ici les attitudes d’exclusion
cipales sources de spam amical. volontaire, comme l’omission abusive,
Dans un autre registre, on trouve égale- quand un collaborateur est volontaire-
ment dans cette catégorie le « CC : » mal- ment exclu d’une liste de distribution,
veillant, lorsque des utilisateurs ou le silence, lorsque les
prennent soudain le rôle de super- e-mails de certains émet-
viseur ou de censeur et adressent L’indifférence teurs sont délibérément
à leurs pairs (collègues) des prend la forme de ignorés, une attitude
remarques peu élogieuses en met-
tant en copie leurs superviseurs
messages froids, souvent associée au déni
de réception, lorsqu’en
directs, voire d’autres managers dénués d’émotion sus du silence, le desti-
plus haut placés dans la hiérarchie ou perçus nataire prétend fausse-
de l’entreprise. C’est là un mélange comme tels. ment ne rien avoir reçu.
des rôles qui est offensant et qui Comme nous l’avons
nuit aussi bien à l’ambiance de tra- vu plus haut, le courrier

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


vail qu’à la cohésion des équipes opéra- électronique est un outil pauvre, impropre
tionnelles et managériales. à la transmission des émotions. Il convient
donc de l’utiliser à bon escient et de savoir
3. La froide indifférence. L’actualité le remplacer par d’autres méthodes

Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

récente nous a montré combien le monde lorsque le contexte l’exige, quel que soit
interconnecté peut créer de solitude. Mal- l’effort que cela demande au transmetteur
gré l’ubiquité des moyens de communi- d’information. 53
cation, l’individu se sent parfois seul et

L’Expansion Management Review


perdu face aux interfaces électroniques 4. La colère enflammée. Aristote disait
et virtuelles qui ont remplacé le contact que la vertu se trouvait dans le juste
humain et à la dépersonnalisation des milieu, et le sage d’alors recherchait le
liens sociaux et du lien professionnel en moyen terme. Ainsi opposait-il l’irascibi-
particulier. lité à l’indifférence et considérait-il la man-
L’absence de l’autre a modifié notre rela- suétude, point d’équilibre entre ces deux
tion à celui-ci. De nouveaux comporte- excès, comme la véritable vertu.
ments apparaissent, nés de notre virtuel Antipode de la froide indifférence, la
anonymat. L’indifférence prend la forme colère enflammée trouve généralement son
de messages froids, privés d’émotion, ou origine dans le débat en ligne, c’est-à-dire
perçus comme tels, qui peuvent trans- dans des discussions par e-mail interposé
mettre des informations à très fort poten- sur des sujets difficiles, lorsque s’opposent
tiel émotionnel pour leur destinataire, des opinions qui nécessiteraient le partage
comme une mutation, voire un licencie- d’un contexte informationnel commun, ou
ment, de manière extrêmement laconique, lorsque le contenu émotionnel des ques-
alors qu’un management empathique – et tions débattues est élevé.
éthique – exigerait un entretien personna- Ici encore, nous noterons que le courrier
lisé. L’indifférence est une nouvelle forme électronique se prête mal à la discussion de
d’abus de pouvoir « électronique », quand sujets complexes, ou émotionnels, deman-
un manager montre de manière ostenta- dant la manipulation d’un grand volume
toire et publique, par le biais des messa- d’informations donc un grand degré de
geries électroniques, qu’il détient seul le précision dans le propos. Souvent, les
pouvoir de décider et d’imposer. Ces atti- interlocuteurs engagés dans un débat en
tudes, qui s’étaient estompées depuis les ligne poursuivent par ce média car, en
années 70 et 80, reviennent avec les TIC. s’échauffant, ils tiennent à prendre à >>
Dossier
>> témoin les utilisateurs qui reçoivent en apportées – ajouts, suppressions, etc. –
copie les messages échangés. Le débat dans le but volontaire de modifier le sens
devient public, les messages plus secs, du message initial pour son propre profit
péremptoires, jusqu’à ce que montent la ou pour discréditer le rédacteur. De tels
colère, les insultes. Une telle escalade est comportements sont contraires à l’éthique,
rendue possible par le sentiment de sécu- et parfois à la loi. Il est également certain
rité, voire d’impunité, ressenti par les qu’ils nuisent au bon management de l’en-
rédacteurs des courriels. De tels sentiments treprise et ne sauraient être tolérés.
seront confortés si les managers n’inter-
viennent pas rapidement pour mettre fin 6. L’ambiguïté coupable. Un des écueils
à ces discussions stériles. principaux du courrier électronique est
celui de l’incompréhension dans la com-
5. La vérité perdue. Disons-le sans détour, munication. Certains utilisateurs exploi-
le courrier électronique se prête particu- tent cette faiblesse du média, soit en
lièrement bien à la contrefaçon. Dans rédigeant volontairement des messages

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


un courrier électronique, ambigus, soit en prétendant ne pas
comme dans la plupart comprendre le sens d’un message,
des documents électro- Le courrier pourtant clair aux yeux de son
niques, aussi bien l’en- électronique rédacteur. On appelle ce premier
Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

veloppe du message (la comportement l’ambiguïté, le


méta-information) que
se prête second la confusion. Ces comporte-
54 son corps (le contenu) particulièrement ments sont généralement le fait
peuvent être manipulés bien d’utilisateurs pressés par des délais
L’Expansion Management Review

o u a l t é ré s . P e u d e trop serrés, qui pensent ainsi gagner


connaissances sont né-
à la contrefaçon. du temps en semant trouble et
cessaires pour modifier contretemps dans la communica-
l’identité ou l’adresse de l’envoyeur, les tion… et en déplaçant les problèmes de
listes de destinataires, l’horodatage des retard et de surcharge vers d’autres.
messages, le sujet, etc. Et il est encore plus
simple de modifier les contenus des mes- 7. La tentation du contrôle. La porte des
sages reçus avant leur retransmission. secrets est celle qui protège la vie privée
La contrefaçon consiste à modifier les des utilisateurs et le secret de la correspon-
données de base d’un message avant son dance. Pour certains, la protection de la
envoi, en modifiant la date, l’heure, l’au- sphère privée est un droit moral. De fait,
teur, le sujet, le routage, ou la liste des des- avant l’avènement des nouvelles technolo-
tinataires, dans le but de tromper les des- gies de l’information et de l’e-mail, le
tinataires du message ainsi contrefait. On secret de la correspondance, qu’elle soit
trouve aussi la mascarade, qui consiste à postale ou téléphonique, allait de soi. Cette
contrefaire l’adresse de l’expéditeur ou à tendance a été infléchie avec l’arrivée de
utiliser le compte d’un autre utilisateur à l’informatique. Les nouveaux systèmes de
son insu afin de tromper les destinataires communication sont fournis et contrôlés
sur l’identité de l’envoyeur. La mascarade par les employeurs, ceux-ci s’inquiètent de
est illégale dans certains pays, qui l’iden- la performance de leurs employés, ce qui
tifient à un vol d’identité. est en effet tout à fait légitime, et certains
Mais l’action la plus fréquente est celle pensent que la performance pourrait être
de la citation inexacte, qui consiste à modi- améliorée par la supervision de l’activité
fier le contenu d’un message reçu sans des employés. D’autres considèrent que le
indiquer clairement les modifications respect de la sphère privée, et ses corol-
LES SEPT PÉCHÉS CAPITAUX DU COURRIEL

laires que sont les droits à la confidentia- tement (en tant qu’émetteur) et de protec-
lité et à l’autonomie des employés, amé- tion (en tant que destinataire).
liore la performance moyenne. Les avis Il est essentiel d’inclure dans la forma-
sont donc partagés mais les experts s’ac- tion un volet relatif au choix du mode de
cordent sur un point : la supervision élec- communication en fonction du type d’in-
tronique des employés augmente le stress formation à communiquer et du public
et affecte leur santé et leur moral. auquel elle s’adresse. L’e-mail n’est pas
On en vient ici au cœur de la question l’instrument universel qu’on veut en faire.
éthique : ne pas tenir compte de ce droit Les systèmes de messagerie ne sont pas
individuel est-il justifié par le bien de la conçus pour devenir une forme d’habitat
communauté que constitue l’entreprise ? électronique, un système ouvert en perma-
Quelle que soit la réponse à cette question, nence utilisé aussi bien pour le courrier
employer un individu ne confère pas le que pour la gestion des tâches, la prise de
droit de surveiller ses conversations pri- rendez-vous, la conduite de réunion ou
vées ni sa correspondance personnelle. l’archivage de documents.

Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta


Ensuite, il convient de travailler sur la
Les moyens d’un bon usage culture d’entreprise. Les valeurs éthiques
S’il ne revient pas à l’éthique d’apporter n’ont de sens que si elles sont appliquées
des réponses à la place des acteurs, elle à l’intérieur de l’organisation, avant d’être

Mars 2010
Document téléchargé depuis www.cairn.info - - - 142.116.242.109 - 18/09/2017 05h06. © L'Express - Roularta

peut les guider dans leurs choix. On voit communiquées aux partenaires (clients,
que certains comportements sont fournisseurs, grand pu-
le résultat de l’inexpérience des blic, etc.) ou au person- 55
utilisateurs, que d’autres trouvent Employer un nel. Car l’éthique est tout

L’Expansion Management Review


leur source dans la culture d’entre- individu ne confère d’abord une pratique. Ce
prise, la concurrence interne ou les n’est pas un art ni une
méthodes managériales et qu’enfin
pas le droit science, mais bien une
d’autres encore sont la consé- de surveiller discipline. Les actes
quence de l’adoption de nouvelles ses conversations comptent plus que le
technologies de communication. privées. poids des mots.
Il est vrai que le manque d’expé- Par ailleurs, il est essen-
rience peut expliquer une utilisa- tiel d’établir et d’appli-
tion incorrecte de l’e-mail. A l’origine, il ne quer une politique relative à l’usage d’In-
fut pas créé pour le grand public mais ternet et des TIC. Les salariés doivent
pour une communauté académique qui connaître les comportements admissibles
possédait déjà des règles de communica- ou proscrits. Au besoin, une charte
tion bien établies, structurées par la suite d’usage sera formellement signée par les
dans la Netiquette, les principes de bonne employés. Elle doit être le reflet de la poli-
conduite des premiers utilisateurs de tique en vigueur, telle que ressentie par
l’e-mail. Si l’inexpérience est acceptable l’ensemble des acteurs.
dans le domaine privé, elle ne saurait Nous sommes tous égaux devant
néanmoins prévaloir dans l’entreprise. l’éthique. Tels les piétons et les conduc-
C’est pourquoi il convient de fournir aux teurs des réseaux routiers, rédacteurs et
utilisateurs la formation et les outils (filtres destinataires des milliards de courriels qui
et règles, principes de gestion du courrier circulent sur les réseaux partagent un
et des boîtes de réception, séparation des espace commun. Sans aller jusqu’à impo-
communications privées et profession- ser un permis de conduire, chacun devrait
nelles, etc.) afin que chacun puisse déve- faire l’effort d’apprendre le code de la
lopper sa propre stratégie de bon compor- route de ces nouveaux réseaux. ■