Article body

Selon Suzan Leigh Star (1999), un système d’information encode et encastre le travail de différentes façons. Il peut directement prétendre représenter ce travail en prenant assise au milieu de celui-ci et exiger qu’on s’active autour de lui (Leigh Star, 1999 : 385). Cependant, « prétendre » est affirmer être (quelque chose, quelqu’un), bien que l’interlocuteur ait tendance à penser le contraire (Larousse, 2006 : 863). De là, l’origine de notre doute et de notre intérêt à observer l’interaction entre les TIC et la pratique du travail social sous l’angle de la médiation technique. Dans l’enchevêtrement de la technique et du social (Chambat, 1994 : 257), on s’interroge sur : Comment les intervenants et intervenantes de la Protection de la jeunesse se sont approprié le système Projet Intégration Jeunesse (PIJ) ? Il est ainsi souhaité pouvoir observer ce que Madeleine Akrich (1993) définit comme « une mise en relation active entre l’homme et certains éléments de son environnement » (Akrich, 1993 : 87).

Pour répondre à cette question, le système PIJ et le dispositif mis en place pour assurer une cohésion des données seront d’abord décrits. Ensuite, en faisant un bref retour historique, nous décrirons comment se sont diffusés les TIC dans le champ de pratique du travail social, et quels en étaient les arguments les plus considérés par l’administration des établissements du réseau de la santé et des services sociaux. Seront traités ensuite les motifs pour lesquels la théorie de l’appropriation a été préférée à celle de la diffusion. Les résultats seront subdivisés selon les trois conditions sociales nécessaires pour parler d’appropriation, soit la maîtrise technique et cognitive de l’objet technique, l’intégration aux pratiques quotidiennes et, finalement, l’appropriation en tant que possibilités d’intervention directe des utilisateurs sur les objets techniques qu’ils manipulent. Nous conclurons par une discussion sur l’appropriation du système PIJ par les intervenants de la Protection de la jeunesse.

Description du système PIJ dans les Centres jeunesse du Québec

Depuis 2003, tous les centres jeunesse du Québec sont équipés du même système informatique Projet Intégration Jeunesse (PIJ), communément appelé le « système PIJ ». Chaque centre jeunesse (CJ) est branché à un « entrepôt de données » dont le serveur est situé à Québec et y envoie périodiquement sa banque de données « dénomynalisées », c’est-à-dire sans noms ni prénoms. Cependant, le système PIJ de chacun des CJ n’est pas connecté aux autres. Ainsi, lorsqu’une famille déménage de Montréal à la Rive-Sud par exemple, il n’est pas possible de consulter les notes de l’autre centre jeunesse, au même titre que celles du personnel d’un même centre jeunesse, et ce, en raison des règles de confidentialité.

Le système PIJ est en quelque sorte une « Suite Office » d’une compagnie bien connue, en ce qu’il est composé de différents modules s’adressant à différents utilisateurs. On retrouve le module des services de la Protection de la jeunesse (PJ), ceux de l’adoption, de la Loi sur la justice pénale pour adolescents (LSJPA), du service du contentieux, des transports, etc.

Cependant, l’implantation du système PIJ dans l’organisation des centres jeunesse a exigé de mettre en place une technologie, c’est-à-dire « une manière commune de prendre appui sur les mêmes “choses” à des fins de connaissance et d’action » (Nélisse, 1998 : 167). À cette fin, le support technique nécessaire à l’utilisation du système informatique a donné lieu à la création de postes permanents pour le « Support PIJ ». Le rôle de ces intervenants et intervenantes est de former tous les nouveaux intervenants à l’utilisation du système PIJ, et de s’assurer d’une convention commune de saisie des informations, afin que les utilisateurs puissent se comprendre entre eux. Par exemple, si l’enfant est confié à une famille d’accueil, quelle adresse civique doit-on inscrire pour l’enfant dans le système ? Celle de ses parents ou de la ressource d’hébergement ? Et si la mère a la garde légale, mais que c’est la grand-mère qui prend soin du petit, qu’inscrit-on ? Où ?

Le rôle du service Support PIJ est de fournir les accès au système en fonction du poste occupé. En effet, les intervenants et intervenantes n’ont pas accès à toutes les données en raison encore des règles de confidentialité. Ainsi, la personne déléguée à la DPJ n’aura pas la même formation ni les mêmes accès qu’une autre de la LSJPA. Ensuite, un support technique est offert à tous les employés aux prises avec un problème PIJ, qui se distingue d’un problème informatique. Dans ce dernier cas, c’est le service de l’informatique qui s’en chargera. Vous êtes confondus à la lecture de ces informations ? Dites-vous que le personnel des Centres jeunesse l’est aussi. Comme eux, vous êtes en quelque sorte « noyé dans l’infrastructure » (Leight Star, 1999).

La diffusion des TIC et le travail social

« Dans tous les domaines, le travail est toujours social. Il mobilise des compétences socialement reconnues et produit des biens et des services destinés à une consommation elle-même sociale. Quant à ses agents, il s’agit de travailleurs… sociaux, puisqu’il n’y en a pas d’autres » (Karsz, 2004 : 1). Le travail social, en tant qu’activité professionnelle en intervention sociale est abordé sans spécificités particulières, comme une activité rationnelle par rapport à une fin (Habermas, 197 : 21). De Montmollin (1986) distingue du concept de travail les concepts de tâche (ce qui est à faire) et d’activité (ce qui se fait). Ainsi, la production du travailleur social à la Protection de la jeunesse se mesurera par l’écart entre la tâche prescrite, 52 évaluations de signalement par intervenant et intervenante à temps complet à l’Évaluation- Orientation, en 2007 (MSSS, 2007 : 41), et le nombre réel d’évaluations complétées.

Dans le travail social en tant que profession, les différentes vagues d’implantation des outils informatiques ont connu sensiblement la même évolution au Québec que dans des États comparables. La première vague date des années 1970. Elle a présidé à l’implantation des systèmes centraux et des systèmes clients destinés à la gestion administrative et à l’établissement de base de données pour les clientèles rattachées à des institutions. La deuxième vague, amorcée dans les années 1980, a vu apparaître les systèmes interactifs (les systèmes experts et les jeux thérapeutiques par exemple). La troisième vague, qui déferle depuis le début des années 1990, consacre l’entrée des outils numériques (WEB, courriel, domotique, etc.). Des catégories d’utilisateurs distincts correspondent à ces différentes vagues. Successivement, les gestionnaires et le personnel administratif pour la première vague, les praticiens puis l’ensemble des utilisateurs pour les deuxième et troisième vagues (Bouchard et Ducharme, 2000).

Ce que l’on attend des systèmes d’information est de tenir compte d’une multitude d’indicateurs : le nombre de dossiers attribués ou fermés, le taux de récurrence, le taux de respect des échéances (c’est-à-dire le délai d’intervention ou de révision), la charge de cas moyenne par problématique, la proportion d’enfants placés et la durée moyenne des placements, la proportion de situations judiciarisées et d’ententes sur mesure volontaire, le nombre d’interventions conjointes avec le réseau, etc. On veut désormais fournir des rétroactions rapides à propos de toutes les étapes critiques du cheminement d’un dossier et produire une information de qualité supérieure (Langlois, 1991).

Ce souci de « l’amélioration des pratiques » vient de la crise des finances publiques du début des années 1990 qui a obligé les gestionnaires à développer une évaluation beaucoup plus stricte des programmes gouvernementaux et à préciser des mesures d’efficacité et d’efficience. C’est principalement en ayant recours aux estimations des temps moyens requis et en misant sur l’élaboration de protocole qu’on tente d’augmenter substantiellement la productivité des intervenants. À la Protection de la jeunesse, le bien-fondé du signalement s’établira à l’intérieur de trois jours ; le processus Évaluation-Orientation se décompose en deux opérations distinctes relevant désormais d’une lecture technique des résultats d’une grille uniformisée et standardisée qui se fera à l’intérieur de 14 jours. L’orientation est définitivement dissociée du processus de l’évaluation. On tente aussi d’uniformiser les critères de décisions lors des différentes étapes de l’intervention et d’identifier les « mouvements inutiles » que l’on doit soustraire de la pratique pour mieux accroître la production (Langlois, 1991 : 145). À partir de ce moment, des auteurs ont commencé à qualifier les changements dans l’organisation du travail d’entreprise de taylorisation du travail social (Bien-Aimé et Maheu, 1997 ; Langlois, 1997 ; Lévesque et Mayer, 2000).

Diffusion ou appropriation des TIC, le cadre d’analyse en question

La diffusion du système PIJ témoigne « d’une conception de l’usage comme un assujettissement plus ou moins accentué à des normes sociales » (Chambat, 1994 : 252). Comme nous l’avons vu, la médiation des TIC, par l’entremise du système PIJ, vise la standardisation des pratiques à la Protection de la jeunesse. Selon Millerand (1999), il s’agit d’une vision positiviste de la technologie qui révèle une passivité du consommateur, qui accepte ou non l’innovation (Millerand, 1999: 10). De plus, l’analyse de la médiation entre le système PIJ et les pratiques sociales à la Protection de la jeunesse n’éviterait pas le piège du déterminisme technologique, « qui analyse les rapports entre la technique et la société en termes d’impacts de la première sur la deuxième, postulant de fait une autonomie de la technique » (Millerand, 1999 : 5).

À la différence de l’approche de la diffusion des innovations, l’approche de l’appropriation « met en évidence la disparité des usages et des utilisateurs en montrant la construction sociale de l’usage, notamment à travers les significations qu’il revêt pour l’utilisateur » (Millerand, 1999 : 3). Il est ainsi proposé de déplacer l’intérêt centré sur la technologie et les possibles résistances au changement du personnel vers les intervenants et intervenantes eux-mêmes et leur mode d’appropriation de la pratique.

Le cadre d’analyse adopté est l’étude des usages, défini comme l’observation de ce que les gens font effectivement avec les objets et dispositifs techniques et plus encore. À l’instar de Proulx (2002), les usagers et modèles d’usage des TIC se situent dans un contexte spécifique de pratiques sociales (travail, loisirs, famille). Dans ce contexte donné de vie quotidienne, l’usager investit l’objet technique de significations subjectives (projections, associations). Les usages s’inscrivent dans un système de rapports sociaux (rapports de domination économique, rapports de sexe, rapports intergénérationnels) et dans un mode de vie qui agit sur les usages autant qu’il est concrétisé par eux.

Selon Breton et Proulx (2002), nous pouvons parler d’appropriation lorsque trois conditions sociales sont réunies. Premièrement, il s’agit de démontrer un minimum de maîtrise technique et cognitive de l’objet technique. Deuxièmement, cette maîtrise devra s’intégrer de manière significative et créatrice aux pratiques quotidiennes. Troisièmement, l’appropriation ouvre vers des possibilités d’intervention directe des utilisateurs sur les objets techniques qu’ils manipulent selon Akrich (1998), soit le déplacement, l’adaptation, l’extension et le détournement.

  • Il y a « déplacement » lorsque l’utilisateur modifie le spectre des usages sans introduire de modifications majeures dans le dispositif technique. Dans un contexte d’effort minimal, il s’agit d’exploiter la flexibilité relative des dispositifs en choisissant d’inscrire certains éléments dans le dispositif lui-même et à l’inverse en laisser d’autres à la charge des différents acteurs impliqués ou de l’environnement général (Akrich, 1998 : 81). Par exemple, c’est l’adolescent qui demande à ses parents de l’appeler sur son cellulaire, s’ils désirent savoir où il est.

  • Il y a « adaptation » lorsque l’utilisateur introduit quelques modifications dans le dispositif pour l’ajuster à son usage ou à son environnement, mais sans changer la fonction première de l’objet technique. Le contexte est le produit de la rencontre entre un dispositif et des utilisateurs et il inclut aussi bien des préférences sociales que des éléments matériels (Akrich, 1998 : 85). Par exemple lorsque l'environnement prévu ne correspond pas tout à fait à l'environnement réel. C’est ainsi que le facteur humain s’adaptera ici en garant sa voiture pour répondre au téléphone cellulaire.

  • Il y a « extension » lorsqu’on ajoute des éléments au dispositif permettant d’enrichir la liste des fonctions (Akrich, 1998 : 86). Par exemple, combien de personnes utilisent leur cellulaire pour s’informer de l’heure ?

  • Il y a « détournement » lorsque l’utilisateur se sert du dispositif pour un propos qui n’a rien à voir avec les usages prévus (Akrich, 1998 : 87). Par exemple, mettre son téléphone cellulaire sous une patte de table trop courte…

Maintenant, en utilisant ce cadre d’analyse, les informations tirées de huit entrevues semi-directives, auprès d’intervenants et intervenantes de la Protection de la jeunesse, seront présentées pour être ensuite discutées sous la lunette de la théorie de l’appropriation.

Acquisition d’une maîtrise technique

En 2002-2003, au cours de la phase d’implantation du système PIJ, des intervenants et intervenantes réagissaient avec plus ou moins d’appréhension. Un intervenant nous confie :

Je voyais ça comme un système qu’on m’imposait […] moi je me disais : ce n’est pas vrai que je vais embarquer dans ce système-là. Moi, je ne suis pas une secrétaire. Ce n’est pas vrai, je n’ai pas été élevé avec l’informatique. Fait que je voyais ça gros, gros, gros, gros !

Pour lui, ainsi que pour certains collègues plus anciens, la formation a pris une allure de session de persuasion de l’organisation eu égard à ses choix :

Lorsque la formation est arrivée, j’ai trouvé ça quand même intéressant. J’étais vraiment fermé par exemple. J’ai eu un formateur, peut-être c’est à cause de la façon qu’il a amené ça, je n’étais quand même pas tout seul, qui était rébarbatif face à ça. La façon qu’il nous l’a amené, je pense que ça nous a ouvert les esprits, pis moi je suis tout à fait à l’aise de le dire aujourd’hui que ça m’a ouvert l’esprit face à ça. Pis j’ai été formé. C’est sûr qu’au début ç’a été difficile. Il y a plein de choses, mais je m’y suis intéressé de plus en plus.

À l’opposé, une intervenante qui commençait à travailler pour les centres jeunesse au moment du déploiement en 2003, parle de l’implantation du système PIJ comme le fait d’avoir été là « avec les Dinosaures qui n’avaient jamais vu d’ordinateur et qui angoissaient ».

Si l’acquisition d’une maîtrise minimale de PIJ s’amorce avec la session de formation, des intervenants expérimentent rapidement les limites de ce moyen :

Ce que tu utilises vraiment au quotidien, tu le sais. Le reste, ils te le montrent vite fait, pour certaines affaires. Si tu ne l’utilises pas dans les prochaines semaines, tu l’oublies. Faut que t’ailles rechercher tes collègues, qui eux le savent, pour le refaire.

Non seulement la référence aux collègues apparaît utile à l’apprentissage d’une maîtrise technique, mais sert également à tisser des liens sociaux : « Quand j’ai commencé [à travailler pour le centre jeunesse] je me basais beaucoup sur mes collègues. Je n’avais pas le support d’une personne précise, autre que mes collègues qui étaient bien agréables et bien contents de tous m’aider. »

Sinon, c’est la secrétaire de l’équipe à qui l’on s’adressera : « Elles sont souvent très sympathiques, très accueillantes. On n’a pas besoin de téléphoner, c’est du face à face ».

Intégration aux pratiques quotidiennes

Le matin au bureau, le ou la déléguée à la Protection de la jeunesse ne peut commencer son activité professionnelle sans d’abord ouvrir un ordinateur. Il ou elle y trouvera les coordonnées de son client et après son entrevue, par exemple, retournera à l’ordinateur pour y transcrire ses notes. Ainsi, le système PIJ « prend assise au milieu de ce travail et exige qu’on s’active autour de lui » (Leigh Star, 1999). Concrètement, des intervenants et intervenantes (en travail social) estiment passer au moins la moitié de leur temps devant leur poste informatique. Une intervenante nous traduit sa réalité ainsi : « à part mes entrevues et mes visites, tu vois, le reste du temps, nécessairement, je nourris la machine ».

Avec l’accès à un poste informatique, le personnel d’un centre jeunesse a également accès à d’autres applications. L’usage de la messagerie apparaît réservé aux contacts professionnels (police, CLSC, avocats, collègues), circonscrivant le client à l’utilisation du téléphone pour rejoindre son ou sa travailleuse sociale. Cette pratique semble offrir la possibilité de filtrer leurs appels grâce à la boîte vocale.

Outre la messagerie électronique, différents sites Web sont utilisés comme source d’informations, que ce soit un site de cartes routières ou la recherche de code postal. Des sites de réseautage comme Facebook sont inaccessibles au travail, mais en dehors de celui-ci, des intervenants et des intervenantes nous font part du malaise que peut créer la demande d’un client à devenir « un ami », cela confondant les frontières entre la vie privée et la vie publique. Ce malaise est en partie dû au fait que l’exercice de la profession en centre jeunesse est en contexte non volontaire, et, dans ces circonstances, des intervenants et des intervenantes déclarent ne pas avoir le goût d’être confrontés à leurs clients jusque dans l’intimité de leur domicile.

Relativement à l’utilisation de sites diffusant des vidéos, les intervenants n’y ont pas accès. Ceux-ci exigeraient un système informatique si performant, que les actuelles plaintes de lenteur ne seraient rien en comparaison de ce qu’elles pourraient être.

L’appropriation des TIC des intervenants des centres jeunesse

Selon Jochems (2007), la praTIC est définie en tant que « des pratiques médiatisées par les TIC » et l’utilisation du système PIJ au Centre jeunesse est incontournable par les intervenants de la Protection de la jeunesse. Dans leur travail, c’est maintenant une tâche prescrite. Mais comment les intervenants de la Protection de la jeunesse se sont approprié le système PIJ ?

Parmi les différents modes d’appropriation, ceux du déplacement et de l’adaptation sont les plus sollicités par les huit intervenants et intervenantes rencontrées. On se rappelle que le « déplacement » peut être perçu à travers une interprétation au pied de la lettre d’une règle de l’organisation, comme les règles d’utilisation du système PIJ. Ainsi, on voit couramment des suivis d’activité où seul le minimum est complété, c’est-à-dire la date ; le type d’activité ; qui a été rencontré, mais sans inclure d’informations cliniques. Un autre exemple est la saisie de la date du premier contact, entre le ou la délégué à la Protection de la jeunesse et le client, qui devrait signifier la première discussion de personne à personne, mais que certains interprètent comme la date de leur première démarche, surtout quand le client est difficile à rejoindre. Ce premier contact en devient donc un entre le ou la déléguée et une boîte vocale.

L’adaptation prend différentes formes ; ainsi, la précision des fonctions des courriels (pour les contacts professionnels) et de la boîte vocale (pour les clients) est un exemple d’adaptation effectuée par le personnel. Certains intervenants et intervenantes nous confient également adapter leur horaire de travail afin de disposer de temps pour la saisie de données dans le système. D’autres feront appel à diverses stratégies pour diminuer le temps consacré à la saisie du suivi d’activité et réduire ainsi le temps consacré à « nourrir la machine ». Comme l’a souligné Claude Nélisse, « le facteur humain doit ici s’adapter toujours mieux aux procédures programmées par la recherche des comportements rationnellement les plus adéquats (Nélisse, 1998 : 162).

Discussion

Malgré huit années de pratique quotidienne, nous relevons dans le domaine du travail social, le même clivage des points de vue que rapportent les recherches de la fin des années 1990. Des intervenants et des intervenantes nous disent que le système PIJ a changé leur pratique et l’a sortie de l’archaïsme, tout en affirmant, un peu plus tard, que ce système s’apparente à « Big Brother ». Le regard porté sur les TIC est toujours empreint de déterminisme technologique, où le système PIJ aurait un impact par lui-même sur les pratiques sans égard au contexte social qui l’anime.

Une implication de ces résultats sur le plan scientifique est que la théorie de l’appropriation formulée par Breton et Proulx (2002) apparaît appropriée à la lecture de la médiation des TIC dans la pratique sociale en Protection de la jeunesse. Les intervenants et les intervenantes rencontrées créent de nouveaux usages du dispositif technique en fonction de leurs besoins.

Cependant, à sa définition de l’appropriation des TIC, Proulx (2005) ajoute un niveau plus proprement collectif, l’appropriation sociale, qui suppose que les usagers soient adéquatement représentés dans l’établissement de politiques publiques et en même temps pris en compte dans les processus d’innovation (production industrielle et distribution commerciale). La limite de ce mémoire a été d’effleurer le sujet par le biais d’une question sur les possibilités de contribution du personnel au système PIJ. Sous cette réserve, bien que la forme d’entrevue semi-structurée eût permis de le faire, l’analyse des résultats a fait ressortir une absence de la dimension sociopolitique des usages par les intervenants et intervenantes. En effet, ceux et celles que nous avons rencontrés désignent sous le vocable de « l’informatique » autant le dispositif technique (l’application informatique) que le dispositif social (les règles d’application et les personnes, les comités qui les décident). Ils et elles nous sont apparus noyés dans l’infrastructure sociale et technique du PIJ. Autrement dit, certains intervenants ont le sentiment d’avoir peu de pouvoir, comme en témoignent ces propos : « de toute façon, qu’est-ce qu’on peut y changer ».

En somme, la praTIC des intervenants et intervenantes en CJ est liée à la diffusion d’un système informatique dont l’utilisation a amené de nouvelles prescriptions de tâches et exigé une adaptation « du travailleur à sa machine ». Cependant, en termes d’appropriation, « l’informatique » pris comme un tout par les personnes rencontrées, est un phénomène sur lequel ils et elles estiment ne pas avoir de prise.