Smartphones, nouveaux outils de communication, messageries professionnelles hébergées dans le Cloud, autant de technologies qui permettent aux salariés de se connecter à leur environnement de travail à toute heure du jour et de la nuit. Génératrices de stress, et contre productives, les connexions addictives deviennent des préoccupations majeures pour les entreprises. Promodag, éditeur français propose un outil leur permettant d’encadrer et de prévenir ces comportements. Un moyen d’être en conformité avec le droit à la déconnexion.
Le droit à la déconnexion : un enjeu RH
Teint halé, détendus, reposés… les français de retour de congés ont-ils pour autant pleinement profité de leurs vacances estivales ? Ont-ils réussi à se déconnecter ? Selon une étude menée, début juillet 2019, par la société d’intérim Qapa, 71 % des femmes et 62 % des hommes éprouvent des difficultés à se déconnecter du travail alors qu’ils n’étaient respectivement que 35% et 66% en 2017.
Explosion du télétravail
Plusieurs raisons à ce phénomène. L’essor du télétravail et du travail à distance, la multiplication des smartphones, les nouveaux outils de communication (visioconférence, chat….) et les messageries professionnelles de plus en plus hébergées dans le Cloud.
93% des français interrogés en 2019 attribuent, d’ailleurs, la responsabilité de cette dépendance excessive aux smartphones contre 28,5% en 2017. Et si pour certains leurs responsabilités, charges de travail ou la peur de perdre leur emploi sont les raisons de cette connexion, d’autres ont développé un comportement addictif.
Déconnexion : chaque entreprise doit formaliser ses règles
Pourtant, le droit à la déconnexion existe en France et figure même parmi les obligations légales des entreprises depuis la loi Travail El Khomri en 2016. Mais bien que ce droit soit notifié dans l’article L2242-8, rien n’en définit le cadre. Charge aux entreprises d’en définir les modalités et de les formaliser dans leurs règlements intérieurs.
Etude OpinionWay
Or en 2018, une étude d’OpinonWay révèle que seules 23 % des entreprises ont rédigé des chartes de bonnes pratiques. Un faible taux au regard de l’augmentation de ces comportements et des conséquences pouvant en découler : stress, fatigue, burn out.
Aussi, pour inciter les salariés et notamment les cadres à profiter de leurs congés, leurs RTT ou leurs week-ends, de plus en plus d’entreprises souhaitent se doter de moyens pour repérer les excès de zèle et sensibiliser les addicts à l’importance de se préserver du temps hors connexion pour concilier vie personnelle et vie professionnelle.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
