La première page du mémoire (avec le fichier pdf):
Université de Lubumbashi - École de criminologie
Mémoire présenté et défendu en vue de l’obtention du grade de Master en Criminologie - Octobre 2021

Revue de littérature et problématique, les fausses offres d’emploi

  1. Expériences de victimisation relatives aux offres d’emploi en ligne
  2. Nedi Palanga Nestor
  3. Revue de littérature et problématique, les fausses offres d’emploi
  4. Méthodologie : victimes de fausses offres d’emploi sur internet
  5. Récolte des données, victimes d’arnaques aux offres d’emploi
  6. Analyse des données, les victimes d’offres d’emploi sur internet
  7. Recruteurs en ligne : identification, types d’emplois et canaux
  8. Stratégies et/ou techniques des arnaqueurs : offres d’emploi
  9. Les conséquences de la victimisation, les fausses offres d’emploi
  10. Les enjeux qui sous-tendent les expériences de victimisation

Revue de littérature et problématique, les fausses offres d’emploi

Section 4 : Revue de littérature et problématique

Dans cette section, nous recensons les travaux antérieurs qui ont trait avec notre thème d’une part, et la mobilisation des approches théoriques qui nous ont permis de lire et de comprendre l’objet de recherche, d’autre part.

4.1 Revue de littérature

Selon Hervé Dumez, (2011 : 17-18), « l’objectif de la revue de littérature est de produire un travail de recherche original. L’originalité dans ce contexte est une démarche scientifique qui a pour but de maîtriser ce qui a déjà été fait afin de pouvoir positionner sa propre recherche de manière à ce qu’elle apporte des données nouvelles.

Autrement dit, sa vocation est de faire un survol et une évaluation critique de l’ensemble de travaux scientifiques antérieures (ouvrages, articles, thèses, mémoires, etc.) qui ont trait à l’objet de recherche que nous abordons.

En ce qui nous concerne, nous avons recensé plusieurs travaux antérieurs qui mais quelques-uns ont retenus notre attention :

Dans son étude sur la « prévention de la victimisation des mineurs à l’ère du numérique », Stijn Aerts (2019) estime que « les crimes en ligne commis sur des mineurs constituent une menace importante pour leur sécurité dans le monde d’aujourd’hui ».

Compte tenu de la forte expansion d’Internet et le temps que les enfants voire les adultes passent en ligne, l’auteur propose de mettre en place une « policière active » sur Internet en vue de sécuriser non seulement les enfants contre toutes formes de criminalité sur internet, mais aussi les adultes.

Selon Ezzat Fattah (1993), le crime et le criminel sont des constructions sociales et culturelles. Il en est de même pour les victimes et la victimisation.

En effet, la relativité culturelle de la victimisation et la subjectivité de toute expérience victimisante signifient que la victimisation, quelle que soit sa nature, n’a pas, et ne peut avoir, les mêmes effets sur tous ceux qui la subissent.

Autrement dit, les effets et les conséquences de n’importe quel type de victimisation sont souvent le résultat d’un écart entre les perceptions des sujets, leurs propres définitions et leur évaluation personnelle de la situation et celles de l’observateur externe.

Dans cette perspective, l’auteur part d’un exemple selon lequel le criminologue peut définir la privation de liberté et l’incarcération dans une cellule étroite comme une victimisation cruelle, tandis que le prisonnier, convaincu d’avoir eu un procès équitable, peut considérer sa sentence et l’emprisonnement comme une peine juste et bien méritée.

En d’autres mots, dans plusieurs cultures (et sous-cultures), l’étiquette victime a une connotation péjorative et est rejetée avec véhémence par ceux qui souffrent.

Certaines personnes ont dû subir des actes assez violents, provoquant des douleurs et souffrances terribles, ou même des infirmités permanentes, sans pour cela se considérer comme victimes ou la violence qu’elles avaient subie comme une forme de victimisation.

Une étude menée par Georges-André Parent (1990) sur « les médias comme source de victimisation » souligne que de façon générale, il n’y a que les victimes d’une certaine criminalité, spectaculaire et violente, qui tapissent les pages de faits divers des médias, et sont les plus facilement solutionnés par les policiers.

Pour l’auteur, au cœur de toute victimisation, il y a la peur, peur concrète, peur diffuse, peur d’avoir peur, peur qui «fait peur et engendre un cercle vicieux de comportements qui sont propres à favoriser le crime et, partant, la peur du crime» (Brillon, 1983 : 14).

Et au centre de ce cercle, il y a les médias qui alimentent cette peur. Or comme Micheline Baril (1983) le soutient : « la peur est d’ailleurs, généralement, l’émotion qui transparaît le plus clairement dans les propos et comportements des victimes. Plusieurs ont déménagé, changé d’emploi ou de numéro de téléphone, depuis l’agression.

Donc, les victimes qui disent n’avoir ressenti aucune crainte au moment de la victimisation, il arrive parfois que des réactions de peur se développent après un certain temps ».

Lisa Haddouk et al. (2019) dans leur recherche sur « l’usage des TIC chez les jeunes », ont mis l’accent sur l’existence de l’implication des étudiants comme victimes et auteurs de cyber violence.

Selon les résultats de cette recherche, il s’avère que face au danger de l’usage des TIC, on observe deux profils divergents : d’une part, des étudiants très informés et inquiets des dangers liés à moyens, conduisant ainsi les victimes à devenir agresseurs et inversement l’usage des données (sécurisation de leurs comptes, peu de publications contenant des informations privées, filtrage des ajouts de contacts) qui peuvent s’inquiéter du vol des données bancaires, fichiers, de l’image ou de la création de faux-comptes, et d’autre part, des étudiants qui ne se considèrent pas concernés.

Face aux actes criminels dont les jeunes sont victimes sur internet, les auteurs proposent la création des structures d’aides pour les victimes de cyber harcèlement et cyber violence car elles ont aussi besoin de reconnaissance du phénomène et de pouvoir bénéficier d’aides appropriées tant du côté de la loi que de celui de la psychothérapie.

En mettant l’accent sur l’instigation ou la contribution éventuelle de la victime à certains crimes, Fattah (1980) utilise le concept « victime catalyseurs » ou « de criminalité provoquée » pour faire référence au rôle actuel ou potentiel de la victime dans la genèse du crime.

Dans cette dimension, le crime est compris comme l’aboutissement d’une longue ou brève interaction entre l’agresseur et la victime, car poursuit-il, il est pratiquement impossible d’expliquer la genèse du comportement de l’auteur ou de comprendre ses motifs sans examiner la psychodynamique des deux protagonistes et sans analyser la socio-dynamique de la situation.

Par ailleurs, l’auteur distingue la victime coupable et la victime culturellement légitime. La première désigne une victime qui était au moins partiellement responsable de ce qui lui est arrivé.

La seconde est un concept récent de la victimologie qui fut utilisé pour la première fois, en 1973 par Weiss et Borges pour décrire la victime du viol.

A leur avis, une société dominée par les mâles, où toutes les positions de pouvoir et d’influence sont occupées par les hommes, tend à établir et perpétuer la femme comme cible légitime de victimisation.

Gillet Alyssa (2018) quant à lui s’est donné la tâche de définir la victimisation en ligne. Il emploi le concept « (cyber) victimisation » pour désigner exclusivement le processus par lequel une personne devient victime en cyberespace ».

Ce terme doit être compris de façon assez large : les personnes qui subissent un préjudice physique, mental, émotionnel ou économique en raison des actions d’autrui.

Ces actions englobent à la fois les infractions pénales et les comportements néfastes non criminalisés. De ce point de vue, Finkelhor (cité par Noemí Pereda, 2014 : 168 ) définit la victimisation comme « les dommages causés à un individu par le comportement contraire aux normes sociales de la part d’autres personnes ».

Une autre étude menée par Yannick Fondeur (2016) souligne que « la disponibilité d’une masse impressionnante d’offres d’emploi en ligne peut donner l’illusion d’une grande transparence du marché du travail.

Toutefois, ces offres, qui ne sont pas toutes valides et de qualité, sont dispersées et dupliquées sur une multiplicité de supports. La qualité intrinsèque des offres d’emploi agrégées est très hétérogène, en raison même de la variété des sites sources qui n’ont pas tous les mêmes exigences.

Ceci se traduit par un fort taux d’offres d’emploi obsolètes ou abandonnées, ne correspondant pas à des emplois véritablement ouverts ou ne contenant pas certaines informations essentielles pour le candidat.

Des fausses offres d’emploi très séduisantes prolifèrent sur internet avec une arnaque au faux chèque bancaire à la clé. Avoir les bons réflexes peut éviter de devenir victime.

Antonia Linde et Marcelo Aebi (sine data) proposent que les études criminologiques doivent s’intéresser aux transformations des sociétés parce qu’elles ont une influence autant sur la délinquance que sur la manière dont les sociétés y réagissent.

Dans ce contexte, ils font la distinction entre la délinquance offline, hybride et online. La première correspond aux délits qui existaient avant la numérisation et qui sont commis dans le monde physique.

La seconde correspond aux délits qui combinent une activité en ligne et hors ligne (par exemple un délit de harcèlement qui commence dans le monde virtuel et qui se poursuit dans le monde physique et vice versa).

La dernière est celle qui est commise dans le monde virtuel (par exemple, la fraude, piratage du système informatique, le hacking ou la diffusion de virus informatiques, etc.).

Véronique Nabucet (2010) met l’accent sur deux canaux dont les entreprises utilisent pour recruter les candidats : les canaux formels et informels.

Dans le premier cas, l’entreprise procède à un large appel des candidatures ; soit en diffusant directement une annonce au public au sein de ses locaux, soit en passant par un intermédiaire (les sociétés de médias hors ligne et en ligne, les sites web, les réseaux sociaux, etc.).

Dans le second cas, l’entreprise restreint la prospection à quelques candidats, il s’agit d’un recrutement interne.

L’information peut circuler de bouche à oreille : aux membres de l’entreprise ou à ceux qui ont déjà travaillé, à un réseau de relation ou aux candidats ayant envoyé préalablement leur candidature.

Selon Alastaire Sèna (sine data), les préoccupations liées à la sécurité des ordinateurs et de l’information échangée via internet ont reçu une attention soutenue ces dernières années au point où la cyber sécurité est devenue une priorité pour plusieurs gouvernements, entreprises et organisations.

L’Internet est dès lors devenu un espace où les utilisateurs (ménages, entreprises organismes gouvernementaux) y côtoient virtuellement des acteurs malveillants de toute sorte et le risque informatique d’origine criminelle est structurel, omniprésent et permanent.

Malgré les difficultés d’identifier les cybers délinquants, il est nécessaire de mettre en place des mesures dissuasives et coercitives afin de lutter contre la cybercriminalité et la criminalité informatique.

En ce qui nous concerne, notre étude se diffère de ces diverses recherches antérieures dans la mesure où elle consiste à comprendre comment les individus (les chercheurs d’emploi) ont été victimisés à partir des offres d’emploi sur internet.

Après avoir passé en revue des travaux antérieurs relatifs à notre objet d’étude, l’étape suivante est consacrée aux approches théoriques nous ont permis de lire le phénomène que nous étudions.

Revue de littérature et problématique, les fausses offres d’emploi

4.2 Problématique

Selon Quivy et Van Campenoudt (1995 : 21-35), concevoir une problématique peut se faire en deux temps : dans un premier temps, on fait le point des problématiques possibles, on en élucide les caractéristiques et on les compare. Pour cela, on part des résultats du travail exploratoire.

C’est-à-dire à l’aide de repères fournis par les cours théoriques ou par des ouvrages et articles de référence, on tente de mettre au jour les perspectives théoriques qui sous-tendent les approches rencontrées et on peut en découvrir d’autres.

Dans un deuxième temps, on choisit et on explicite sa propre problématique en connaissance de cause. Choisir, c’est adopter un cadre théorique qui convient bien au problème et qu’on est en mesure de maîtriser suffisamment.

Dans notre recherche, nous avons adopté la deuxième approche qui conçoit la problématique comme l’approche ou la perspective théorique qu’on décide d’adopter pour traiter le problème posé par la question de départ. Elle est une manière d’interroger les phénomènes étudiés.

C’est ainsi que pour rendre intelligibles les expériences de victimisation relatives aux offres d’emploi en ligne, nous avons fait recours à trois grilles de lecture : la théorie de l’acteur social, l’interactionnisme symbolique et la perspective de victimisation.

4.2.1 Grille de l’acteur social

Le concept d’acteur social regorge deux groupes d’idées ; il se dégage en premier lieu que : « le sujet n’est pas un être passif dont le comportement résulterait du jeu des déterminismes ou pourrait s’expliquer en termes de stimuli-réaction.

En second lieu ; cette notion montre que : le sujet ne constitue pas une abstraction dans la mesure où il est porteur d’un point de vue propre qui dépend de la position qu’il occupe dans le cadre social, de l’histoire qui a été sienne e de ses projets autour de quels son activité s’organise». (Debuyst, 1990 : 33).

Pierre Land Réville (1990 : 194) quant à lui dégage un double sens de l’acteur social : « le premier considère l’acteur social comme un acteur qui aurait une certaine rationalité, qu’il donnerait du sens à son action, qui choisirait des moyens jugés meilleurs pour atteindre ses objectifs, qui ferait valoir son point de vue et défendrait ses intérêts et ses valeurs.

Et le second le considère comme un acteur situé socialement et qui évolue dans un contexte socio-historique ou socio-économique et socioculturel donné en relation avec d’autres acteurs (individuels et collectifs), eux aussi socialement situés ».

Tshinyama Kadima (2009 : 61) soulève le niveau de compétences des acteurs sociaux dans la mesure où ils ont la capacité de produire du sens dans des contextes précis par rapport à leur monde, de rendre compte de leurs pratiques.

Car c’est eux qui connaissent mieux que quiconque, interpréter ce monde, définir ce qui va de soi et, ils participent ainsi à la construction symbolique du monde social où ils vivent.

En restant dans cet angle de compétences, Hubert de Luze (cité par Tshin yama kadima, 2009 : 57) résume les compétences de l’acteur social en ces termes:

  • L’acteur social est source des significations : ici, le chercheur doit construire le sens à partir de matériaux présents sur le terrain. D’où le chercheur doit donc refuser d’évaluer, de catégoriser, de décrire partant d’une règle ou étalon définis en dehors des situations. S’il faut le dire, les représentations ou le sens que les acteurs se font doit être relevé par le chercheur à travers les matériaux empiriques.
  • L’acteur social) maîtrise les allants-de-soi : des mots, expressions, comportements spécifiques connus des membres qui les utilisent et les pratiquent. Donc, la maîtrise des allants-de-soi d’un groupe est la clé indispensable pour sa compréhension.
  • Il est capable d’adapter son comportement, il se caractérise par une souplesse d’adaptation permanente : il est capable de trouver facilement des réponses appropriées ou ad hoc aux problèmes qui se posent de façon prévue ou imprévue et ce instinctivement, intuitivement et de façon raisonnée.
  • Enfin, il est en mesure de décrire son comportement : l’acteur social est le seul à pouvoir décrire parfaitement et commenter ses actions, dire leur pourquoi, leur comment et permettre d’avoir un éclairage significatif sur les autres membres du ou des groupes dont il fait partie.

Dans une approche critique, la grille de l’acteur social a été critiqué par Daniel Bizeul (2006 : 67-68) qui note ceci: « l’espoir d’attribuer aux personnes les pensées ou les émotions qui sont véritablement les leurs demeure néanmoins présomptueux, même quand nous vivons au contact de ces personnes… l’acteur peut aussi mentir en toute conscience, quelles qu’en soient les raisons, également hors d’atteinte, ce que répugnent ordinairement d’admettre les sondeurs d’opinion et les adeptes de l’empathie ».

Dans cette optique, tout individu ne peut pas être considéré comme un porteur d’un point de vue, cette dimension dépend de la sensibilité de chaque personne de s’adapter aune situation ; car il y a certains acteurs qui racontent de mensonge dans leur discours.

  • Pertinence de la grille de l’acteur social

Dans le cadre de notre recherche, nous avons à faire à des acteurs en interaction dans le cyberespace (internet) qui ont un point de vue et une marge de liberté. Il s’agit bien évidemment des acteurs sociaux.

Cette perspective théorique joue un rôle primordial dans notre recherche dans le contexte où elle nous a permis de cerner les points de vue des acteurs de terrain sur un phénomène criminel dont ils sont victimes ; c’est-à-dire d’analyser leurs expériences de victimisation relatives aux offres d’emploi en ligne afin de relever les sens ou les représentations qu’ils en construisent.

Dans cette dimension, cette approche théorique nous permet également de comprendre que que toute personne n’est pas acteur social dans le contexte où il existe certains acteurs de terrain qui racontent leur propre vie au lieu de l’expérience vécue sur un phénomène.

Il existe également des personnes (par exemple les délires, les malades mentaux) qui, même s’ils ont un point de vue sur une situation ; il remplit des mensonges.

Donc, on tient compte du « point de vue de l’acteur, la construction du sens dans le moment de l’interaction, sa capacité de se comprendre et de rendre compte de son action et de constituer ainsi la réalité, de renégocier en permanence son rapport au monde » (Le Breton, 2004 : 45-46).

4.2.2. Interactionnisme symbolique

Selon Ngoie Mwenze (2009 :71), « la paternité de l’interactionnisme symbolique revient à Herbert Blumer (1900-1987), enseignant à Chicago (…) qui était largement influencé par les thèses de George H. Mead, Blumer (…). L’interactionnisme symbolique, dont les origines sont associées à l’École de Chicago, s’interroge sur le sens que les acteurs donnent à leurs situations et à leurs actions, afin de comprendre leurs conduites sociales.

Selon cette discipline, les identités sociales et le sens des statuts sociaux sont socialement transmis et socialement transigés à travers les interactions sociales.

La conception que l’on a de soi (notre identité) et la conception que l’on a des autres (la manière dont nous les percevons et le sens que nous attribuons à leurs actions) se négocient en cours d’interactions et en fonction des contingences et des contraintes des situations (Poupart, 2001).

Selon le Breton (2004 : 46), « la société est un réseau ouvert de diverses acteurs collaborant autour d’une activité spécifique et unis par étroit tissu de relation, il établit une liaison entre les aspects micro et macrosociologique du fait social.

En d’autres termes l’interactionnisme est un champ mutuel d’influence. Le social n’est pas une donnée préexistante aux acteurs, mais une mise en forme commune et un ordre négocié.

L’individu est un acteur interagissant avec les éléments sociaux, il construit son univers de sens à travers une activité délibérée de donation de sens ».

A ce sujet, Delas et Milly (2005, 378) notent, l’interaction « constitue l’atome logique de l’activité sociale et doit rester l’objet principal de l’analyse sociologique) ».

Mercklé, Bajoit (1992, 113) aborde dans ce sens en intégrant l’interaction au niveau de la relation : « le concept de relation sociale constitue donc le lieu d’une articulation du macro- et du microsocial.

C’est en ce sens que l’on peut dire que la relation est la cellule du tissu social ». Comme le pense Becker (1985, 229), les théories interactionnistes « prêtent attention à la manière dont les acteurs sociaux se définissent mutuellement et définissent leur environnement ».

Dans ce sens, les interactions entre les chercheurs d’emploi et les recruteurs en ligne constituent le fondement de ce travail. C’est la raison pour laquelle nous avons fait recours à cette approche théorique.

  • Apport de l’interactionnisme symbolique dans notre étude

La perspective de l’interactionnisme symbolique a notamment été utilisée dans notre recherche pour étudier les relations entre les victimes (chercheurs d’emploi) et les recruteurs en ligne afin de comprendre comment les protagonistes s’influencent mutuellement autour d’une activité.

Elle nous permet également de comprendre comment les individus ciblés par les recruteurs deviennent victimes suite aux offres d’emploi qui sont diffusées sur internet.

À cet effet, l’interactionnisme symbolique rapporte qu’une relation d’aide entre la victime et le recruteur peut s’établir lorsqu’il y a une opportunité d’emploi sur internet, et les technologies de l’information et de la communication (TIC) deviennent un élément catalyseur qui met en relation la victime et les recruteurs en ligne, sans cet outil, aucune relation ne peut exister entre les protagonistes.

La perspective interactionniste symbolique est parfaitement indiquée pour notre recherche s’interrogeant sur le point de vue et l’expérience des acteurs par rapport aux offres d’emploi sur internet.

4.2.3. La perspective de victimisation

D’emblée, le concept « victime » doit être compris au sens restreint comme « toute personne ou groupe de personnes ayant souffert, directement ou indirectement d’un acte prohibé par la loi pénale », note Robert Cario cité par Kantenga Mwamba (2020 : 7).

Au sens large, c’est « une personne qui subit un préjudice physique, mental, émotionnel ou économique en raison des actions d’autrui. Ces actions englobent à la fois les infractions pénales et les comportements néfastes non criminalisés » (Romania, 2019 : 15).

Ces deux définitions impliquent non seulement les victimes des actes criminalisés mais également non criminalisés par la loi. C’est ainsi que vu l’ampleur des TIC, les études victimologies ont évoluées.

Nous ne pouvons pas parler non seulement des victimes de vol, de violence, de viol, de pollution, d’agression, mais aussi des victimes de cybercriminalité (victime d’escroquerie en ligne, d’espionnage industriel, d’usurpation d’identité, de chantage en ligne, etc.).

C’est la raison pour laquelle Gillet Alyssa (2018 : 19) utilise le concept “cyber victimisation” pour designer exclusivement « le processus par lequel une personne devient victime dans le cyberespace ».

Autrement dit, c’est un processus par lequel une personne, une organisation ou un Etat est victime d’un comportement criminalisé ou non criminalisé de la part d’un d’un individu ou groupe d’un d’individu.

Dans cette logique, la victimisation peut avoir des conséquences directes ou indirectes. Elles sont directes directe lorsqu’une personne a été exposée directement à un acte ou un évènement malheureux (blessures physiques, psychologiques, sociales, etc.). On l’appelle aussi une victimisation primaire.

Elles sont indirectes lorsque la personne est affectée par la victimisation d’une autre personne (Kantenga Mwamba, 2021 : 9). Wemmers (2003) note que « la réaction à la victimisation ne dépend pas seulement de la gravité du délit, mais aussi de la situation de la victime et de sa perception de l’évènement».

Ce que veut dire que la victimisation, quelle que soit sa nature, n’a pas, et ne peut avoir, les mêmes effets sur tous ceux qui la subissent. Les effets et les conséquences de n’importe quel type de victimisation varient considérablement d’une société à l’autre et d’une culture à l’autre » (Fattat, 1993 :133).

Fattat (1980 : 28) parle quant à lui de « la victimisation secondaire qui est dû aux mauvais traitements que reçoivent les victimes aux mains de la justice.

Ce qui fait que certaines victimes ne signalent pas l’événement à la police ou aux autres instances étatiques suite à certaines imperfections face à la détection des auteurs des actes criminels sur internet par exemple.

Selon Kantenga Mwamba (2021 : 24), les victimes ne portent pas plainte parce que les forces de la police n’auraient pas de chance de retrouver l’auteur de l’infraction ».

Face aux diverses conséquences que subissent les victimes, les chercheurs ont amélioré leurs pratiques afin de tenir compte de la complexité, de la diversité des besoins des victimes et des enjeux liés à la victimisation criminelle (Rossi et Gaudreault, 2018 : 283).

Parmi les besoins des victimes nous pouvons citer : le besoin d’information (être informées de la progression de leur dossier et des décisions prises), les besoins pratiques (besoin d’une aide ponctuelle pour réparer de biens endommagés, remplacer les biens volés…), le besoin de réparation ou de dédommagement (la restitution des biens volés ou un dédommagement équivalent à leur valeur monétaire), le besoin d’un soutien- psychosocial (aide nécessaire aux victimes directes et indirectes. ), le besoin d’un statut dans le système pénal (victime peut participer de façon active ou passive) et enfin, le besoin de protection (Wemmers cité par Kantenga Mwamba, 2021 : 29).

Dans le cadre de notre recherche, le besoin de protection ou de sécurité est le plus important pour la victime de rapporter le crime à la police.

Face à l’incapacité du système pénale de répondre aux besoins de la victime, celle-ci peut éprouver de sentiment de peur de porter plainte à la police ou de se connecter dans l’espace virtuel pour chercher l’emploi. Car cette peur est liée à une catégorie de situations, un type de personnes, certaines circonstances (Baril, 1983 :36).

Cette perspective de victimisation est pertinente dans notre étude dans la mesure où elle nous permet de comprendre les conséquences des offres des offres d’emploi sur les victimes, les besoins ou les revendications des victimes ainsi que la réaction sociale face.

A ce sujet, Rossi et Gaudreault (2018 : 282) soutiennent que les études en victimisation sont en fait consacrés à l’utilisation de la perspective victimologie ou à l’étude des victimes dans une perspective de prévention ou de sécurité (études de la peur du crime, enquête de victimisations).

L’auteur poursuit que si la personne est déjà victimisée, il reste à étudier son état, ses comportements, son vécu, mettre en place les moyens adéquats en termes d’aide, de droits, d’intervention, observer la réaction des institutions à son endroit, etc.

Section 5 : Question de recherche

Pour Quivy et Van Campenoudt (2006 : 24-26), « la bonne manière de s’y prendre dans la recherche scientifique consiste à s’efforcer d’énoncer son projet de recherche sous forme d’une question de départ par laquelle le chercheur tente d’exprimer le plus exactement possible ce qu’il cherche à savoir, à élucider, à mieux comprendre. Et une bonne question de départ doit posséder trois qualités : la clarté, la faisabilité et la pertinence ».

Du point de vue pertinence, Depelteau (2000 : 115) précise que « la question de départ ne doit pas être moralisatrice, elle est une vraie question et elle porte sur quelque chose qui existe ou qui peut exister ».

Une question est moralisatrice lorsque la réponse qu’on y apporte n’a de sens que par rapport au système de valeurs de celui qui la formule (Quivy & Van Campenoudt, 2011 : 31).

Tenant compte du contexte actuel, nous faisons évoluer notre thème de recherche, nous nous sommes posé plusieurs questions parmi lesquelles nous retenons une seule que nous considérons comme notre fil conducteur. Elle est formulée de la manière suivante : quelles sont les expériences de victimisation autour des offres d’emploi en ligne à Lubumbashi ?

Pour rendre plus opérationnel la question principale, nous avons formulé une seule question secondaire de la manière suivante : Comment les Lushois sont-ils victimisés à partir des offres d’emploi sur internet ?

Ainsi, après avoir construit la question de recherche, le chapitre suivant étale les paramètres méthodologiques empruntés pour récolter les données afin de répondre à la question de départ.

 

Rechercher
Abonnez-vous!
Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études ! Inscrivez-vous gratuitement à la Newsletter et accédez à des milliers des mémoires de fin d’études !
En continuant, vous acceptez la politique de confidentialité

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.