Les systèmes de gestion de contenu d'entreprise et l'application du taylorisme et du fordisme au travail intellectuel. Partie 4. - CES Consulting. - CES Consulting.

CES Consulting
Aller au contenu

Menu principal :

Les systèmes de gestion de contenu d'entreprise et l'application du taylorisme et du fordisme au travail intellectuel. Partie 4.

CES Consulting.
Publié par dans Manager ·
Tags: Lessystèmesdegestiondecontenud'entrepriseetl'applicationdutaylorismeetdufordismeautravailintellectuel





Les systèmes ECM et la perte de contrôle des employés

Selon la thèse de Braverman, la déqualification se produit lorsque la technologie est combinée à des outils de gestion pour subdiviser une tâche qualifiée en composants plus petits, qui peuvent ensuite être effectués par un plus grand nombre d'individus moins qualifiés (et à moindre coût). Le premier élément de déqualification est un changement de contrôle. Le processus de travail passe d'un processus régi par des travailleurs qualifiés (qui connaissent tous les éléments requis dans un processus) à un processus dans lequel le contrôle est concentré entre les mains de la direction, les travailleurs individuels se voyant confier des tâches de plus en plus simples et routinières (Braverman, 1998 : 170). Un système ECM a un tel effet. La direction et les administrateurs système prédéterminent une myriade de facteurs dans le processus de production, d'édition et de stockage du contenu. Les systèmes de gestion électronique des documents et des enregistrements fonctionnent conformément aux politiques déterminées par le contrôle de gestion qui et à quelle étape les documents peuvent être consultés par les employés (EMC, 2006 : 2). La capacité d'un employé à accéder à divers documents créés par l'entreprise est restreinte sur une base pré-coordonnée. Les contrôles d'accès peuvent limiter la capacité des employés à transférer, imprimer, copier et coller non seulement des documents entiers, mais aussi des sections spécifiques de documents (EMC, 2006 : 2). Le niveau de contrôle fourni est suffisamment granulaire pour empêcher les employés utilisant un tableur de modifier ou de visualiser des cellules spécifiques ou même les formules utilisées dans les cellules (Oracle, 2010a : 12). Ces fonctionnalités de contrôle sont complétées par la capacité d'un système ECM à inclure des dates d'expiration automatiques pour les documents, empêchant les employés d'accéder aux documents plus longtemps que la direction ne le juge nécessaire (EMC, 2006 : 4). De plus, ces contrôles ne s'arrêtent pas lorsqu'un employé quitte son employeur. Le logiciel ECM peut étendre ou révoquer l'accès aux informations après la résiliation même si l'employé a copié des documents sur son propre support de stockage (Oracle, 2007a : 3). Les utilisateurs peuvent même être empêchés de supprimer des documents qu'ils créent personnellement, ce qui étend encore le contrôle de la direction (EMC, 2009b : 18). Les contrôles d'accès d'un système ECM sont dynamiques, permettant aux administrateurs système de révoquer l'accès même après la distribution des documents (EMC, 2006 : 4). Bien qu'il ne soit pas déraisonnable de suggérer qu'il devrait y avoir des restrictions sur les documents produits en interne auxquels un employé devrait pouvoir accéder, l'étendue du contrôle fourni garantit que la direction et les administrateurs système ont la possibilité de restreindre au minimum l'accès des travailleurs au contenu. , les privant d'une connaissance plus large du travail en cours au sein de leur propre institution. La limitation potentielle de l'accès à l'information soutient l'accusation de Braverman selon laquelle les propriétaires désapprouvent le partage des connaissances (1998 : 57). La connaissance est prise et séparée des employés et réifiée en capital sous la forme du système ECM. les privant d'une connaissance plus large du travail en cours au sein de leur propre institution. La limitation potentielle de l'accès à l'information soutient l'accusation de Braverman selon laquelle les propriétaires désapprouvent le partage des connaissances (1998 : 57). La connaissance est prise et séparée des employés et réifiée en capital sous la forme du système ECM. les privant d'une connaissance plus large du travail en cours au sein de leur propre institution. La limitation potentielle de l'accès à l'information soutient l'accusation de Braverman selon laquelle les propriétaires désapprouvent le partage des connaissances (1998 : 57). La connaissance est prise et séparée des employés et réifiée en capital sous la forme du système ECM.
Le pouvoir des systèmes ECM de priver les employés de contrôle ne se limite pas aux restrictions de documents pré-coordonnées, car les applications d'audit augmentent également le contrôle de la direction sur le processus de travail. Le logiciel sophistiqué de gestion des droits à l'information qui est intégré aux systèmes ECM permet d'étendre les restrictions d'utilisation aux ordinateurs portables et aux appareils mobiles utilisés par les employés qui se trouvent à l'extérieur du pare-feu institutionnel (Oracle, 2010b : 2). Les systèmes ECM sont si avancés dans leur gestion de l'information que les documents stockés sur des clés USB, des CD, des DVD et des ordinateurs personnels peuvent être audités et soumis à des restrictions de gestion des droits d'information (Oracle, 2010a : 6). EMC, l'un des principaux fournisseurs de systèmes ECM, note que :

Une solution IRM [information rights management] prête pour l'entreprise doit fournir une piste d'audit granulaire de ce que les destinataires ont fait avec les documents et quand ils l'ont fait, ainsi que qui s'est vu refuser l'accès et à partir de quelle adresse IP [protocole Internet] une tentative d'accès refusée a été fabriqué. L'audit doit également être continu, en ligne et hors ligne. (EMC, 2008b : 7)

L'utilisation des documents et des e-mails hors ligne peut être surveillée (Oracle, 2010a : 10). Dans le scénario le plus extrême, la direction peut surveiller le temps exact qu'un employé a travaillé sur un document (et en utilisant la piste d'audit, elle peut déterminer la quantité exacte de travail qu'un employé a effectué au cours de cette période spécifique). Bien que la documentation sur les produits ne détaille pas explicitement la nature exacte des capacités de surveillance (à savoir si le logiciel enregistre les frappes individuelles), les fournisseurs d'ECM notent que les capacités d'audit « fournissent des preuves de qui a fait quoi et quand » (IBM, 2007 : 7), et permettre de « savoir qui a accédé à une information, quand et ce qu'elle en a fait » (EMC, 2009a : 18). Les pistes d'audit qui documentent l'activité des travailleurs sont complétées par la possibilité de surveiller les travailleurs en temps réel (EMC, 2010 : 17).

Les systèmes ECM sont également conçus pour déjouer les tentatives de contournement de leurs contrôles étendus. Les systèmes ECM reposent sur une horloge système fiable pour la surveillance et l'audit au lieu de l'horloge locale du PC qui pourrait être manipulée par les employés (Oracle, 2010a : 16 ; EMC, 2009a : 8). Des filigranes intégrés peuvent être placés sur les documents imprimés pour permettre le suivi (EMC, 2009b : 19), et la possibilité pour les employés d'effectuer des captures d'écran peut également être supprimée (Oracle, 2010a : 16 ; EMC, 2009a : 17). Ces mesures d'inviolabilité, ainsi que les fonctionnalités avancées de sécurité et d'audit, permettent à la direction, et non aux employés, de contrôler les informations. Étant donné le degré de contrôle que les systèmes ECM fournissent à la gestion, il est nécessaire d'examiner comment ce contrôle se manifeste en termes de modifications du processus de travail.

Vous avez aimé cet article? Laissez-nous un commentaire.



Aucun commentaire


CES Consulting.
Retourner au contenu | Retourner au menu