Les zones de la vie privée


Patrice Guy - 13/10/2009

La vie privée concerne tout le monde et les organisations doivent de plus en plus se préoccuper des exigences de leurs clients en cette matière. Voici quelques paramètres que nous vous suggérons et des considérations qu’il faut garder à l’esprit.

Voici une première expérience de travail collaboratif réalisé avec des lecteurs de Direction informatique qui se sont portés volontaires pour contribuer à cet article en utilisant l’outil en ligne Google Documents.

Vous remarquerez à la fin de chaque passage les initiales de l’auteur. Vous pouvez vous référer à la fin de l’article pour connaître ces auteurs.

Merci à ces collaborateurs volontaires qui ont bien voulu se risquer à participer cette expérience novatrice pour notre magazine!

Aussi paradoxal que cela puisse paraître, la vie privée concerne tout le monde et les organisations doivent de plus en plus se préoccuper des exigences de leurs clients en cette matière. Comment intégrer le respect de la vie privée dans les produits et services offerts par les organisations? Comment aider clients et utilisateurs à définir les zones de leur vie privée lorsqu’ils font affaires avec vous?

Voici quelques paramètres que nous vous suggérons et des considérations qu’il faut garder à l’esprit.

La vie privée dans l’espace social

La discussion autour de la vie privée a tendance à définir ses prémisses autour de quelques dimensions un peu trop limitatives, qui selon moi, occultent l’élément fondamental que constitue le contrat social, notion de base qui est intimement rattachée à l’évolution de la notion de vie privée, via le long et invisible processus de négociation de la norme sociale entre les différents acteurs de la société.

Les points d’ancrage discursif classiques sont essentiellement les suivants :

– Les catégories de contenu (cf. : qu’est-ce qui se définit d’ordre privé ou public? Sur la prémisse que certains types d’information sont de nature privée et conceptualisée de la sorte par tous de façon commune et de façon absolue ou équivalente dans toutes les situations);

– Les types d’environnements ou d’espaces technologiques (cf. : plateformes publiques ou privées avec la question éthique du consentement sur la base de l’accès ouvert à tous avec consentement tacite ou la nécessité d’un consentement éclairé comme pour les études de type netnographique);

– Les types de services (cf. : services qui nécessitent ou non des informations privées sur la base du fait que ce soit pour bonifier la relation d’une valeur ajoutée);

– Les types de pratiques marketing (cf. services qui par la nécessité énoncée précédemment en justifient par le fait même la demande de ces informations dites privées, mais aussi la façon – soit explicite/opt in ou implicite/opt out).

Or pour moi, il ne s’agit pas de considérer la vie privée telles ces réductions qui n’en sont que des instances ou des formats d’expression de celle-ci, mais de la concevoir dans son expression la plus profonde, celle qui la rattache au contrat social, à ce qui nous permet de vivre en société en nous respectant les uns les autres dans le partage de notre « espace » social.

Plutôt que risquer de mal paraphraser l’idée, je préfère vous citer ici le passage extrait d’un article du Harvard Business Review qui m’avait fait prendre conscience de ce point de vue :

The two views of privacy come together in David Weinberger, a fellow at the Berkman Center for Internet & Society at Harvard. Weinberger understands people’s wish to control their personal information – « Politically, I’m in favor of it » – but he thinks that’s only one piece of privacy, and a reductive one at that. « I don’t like to talk about privacy that way, » he says, « because it seems to reduce the public and the private to a matter of what information we give out. »

Instead, he believes, something more basic is at work: « Namely, that we are fundamentally social creatures – insofar as we’re creatures who talk and interact. We’re inconceivable not being social. »

Thus norms around privacy dictate that « in some circumstances we’re not allowed to notice, we’re not allowed to eavesdrop, and in others we can » Weinberger points to walking down the street and encountering people engaged in various sorts of social interaction, each of which « comes with its own set of norms about privacy, which competent, non-crazy citizens understand and obey. » If two people are engaged in conversation, he says, « the norms are quite clear about whether you are allowed to listen to them or not. » In fact, you are allowed to listen (you often can’t help it) – « you’re just not allowed to notice it. » (page 3)

In Lew McCreary (2008, October). « What Was Privacy? », Harvard Business Review, 86(10), 123-131.

[SPT]

Des gestionnaires préoccupés

Dans un groupe de codéveloppement, des gestionnaires de ressources humaines du secteur des TIC ont demandé de rencontrer un spécialiste de gestion des données personnelles. Pour les organisations, c’est une préoccupation constante et une épée de Damoclès au dessus de leur succès.

Aussi, les technologies de l’information permettent une plus grande capacité de mieux connaître leurs clients, leurs concurrents, leurs employés. Mais c’est aussi de grandes possibilités de faire un faux pas et de divulguer des renseignements personnels qui portent ombrage ou parfois un coup fatal aux organisations.

[SG]

Sensibiliser le personnel

Le concept des zones de la vie privée est en soi un concept plutôt flou. Quoique, en circonscrire les zones, ou plutôt en établir les fondements qui dictent la conduite de vos employés est chose simple, les respecter en est une autre…

Dans les années 1960, deux psychologues américains ont élaboré une théorie qui illustre bien ce constat. La « Fenêtre de Johari » (fig. 1) délimite les zones de communication entre deux entités. La théorie consiste à définir la base de nos relations en 4 zones « égales » et bien distinctes : publique, cachée, aveugle et inconnue.

Par l’interaction des deux entités, les zones auront tendance à diminuer ou augmenter (fig. 2). Prenons l’exemple d’un client et d’un fournisseur, plus le client exprimera ses besoins et exposera son problème, plus la zone cachée (façade) envers son fournisseur diminuera. À l’inverse plus le fournisseur aura de l’information quant à la situation vécue par son client plus il sera en mesure de diagnostiquer le problème, fournir une solution adéquate et par le fait même diminuer la zone aveugle (blind spot) de son client.

Sachant cela, comment contrôler l’information qui se transige entre un client et un fournisseur? Comment éviter de divulguer de l’information privée? Évidemment, encadrer les processus d’affaires, se conformer aux normes de son industrie et implanter une politique de sécurité sont autant de bons moyens pour circonscrire les zones privées de l’entreprise.

Cependant dans la réalité, tout comme avec la « Fenêtre de Johari », les relations évoluent à travers le « cadre » instauré par l’entreprise : le contexte change, les intervenants sont remplacés, etc. Ces détails qui limitent l’efficacité des contrôles mis en place par l’organisation ont toutefois un point en commun, ils sont tous liés à un élément incontrôlable : l’aspect humain.

Johari

La Fenêtre de Johari [via GC]

Les comportements acquis et innés de vos employés menacent tous les jours l’intégrité et la confidentialité de vos actifs informationnels. Il est donc du devoir de chaque organisation de sensibiliser ses employés et ainsi parvenir à prévenir les comportements à risques.

[GC]

Contributeurs

[GC] Guillaume Chapdelaine, directeur communications et marketing, Waveroad Consult

[SG] Sylvie Gagnon, directrice générale, Technocompétences

[SPT] Sandrine Prom Tep, M.Sc., Ergonome des interfaces, Doctorante et Chargée de cours, HEC Montréal Co-Directrice partenariats, Chaire de commerce électronique RBC Financial Group

[PGM] Patrice-Guy Martin, rédacteur en chef et coordonnateur de cet article collaboratif