#des_limites_à_définir

Posted on Friday, March 27, 2015
IT_full_page3

Illustration: Jean-Bernard Ng Man Sun

Par Laura Pellerine

Même si le nombre d’interactions sociales dans le cyberespace ne cesse d’augmenter, les règles quant au comportement convenable à adopter en ligne demeurent imprécises. Des chercheurs de McGill étudient les effets d’Internet sur des groupes aussi diversifiés que les adolescents, les travailleurs et les militants politiques.

Lorsque Shaheen Shariff a demandé à un groupe de jeunes de moins de 18 ans si une adolescente a le droit de s’opposer à ce que son copain partage des photos d’elle nue avec ses amis sans son consentement, les réponses l’ont stupéfiée.

« Quarante-six pour cent des étudiants ont répondu que la jeune fille méritait d’être harcelée et rabaissée parce qu’elle avait agi comme une ‘salope’ », rapporte Shaheen Shariff, professeure au Département d’études intégrées en sciences de l’éducation à McGill. Les étudiants croient qu’elle a perdu son droit au respect de la vie privée dès l’instant où elle a envoyé ces photos à son copain, même si son intention était de les partager uniquement avec lui. Cette réponse concorde avec celles figurant dans un grand nombre de travaux portant sur le phénomène du slut-shaming (« humiliation des salopes ») auxquels la professeure Shariff fait référence dans son nouveau livre intitulé Sexting and Cyberbullying: Defining the Lines for Digitally Empowered Kids.

« Tant que les jeunes filles expriment leur sexualité dans le respect des normes établies par leurs pairs, sans trop s’en écarter, elles sont acceptées, affirme la professeure Shariff. Toutefois, si l’on juge qu’elles franchissent la limite fixée dans leur façon d’affirmer leur sexualité, et que cela pourrait susciter de la jalousie ou de l’envie, elles sont étiquetées comme des ‘salopes’ qui méritent d’être humiliées publiquement et d’être remises à leur place. Je trouve intéressant d’essayer de déterminer quelle est cette limite. »

L’établissement de cette limite est au cœur du programme de recherche Définir la frontière de la professeure Shariff. Ce programme de recherche vise à clarifier les frontières entre la cyberintimidation et la citoyenneté numérique, à contribuer à l’élaboration de politiques, de programmes éducatifs et de lois, de même qu’à mieux comprendre la perception qu’ont les adultes et les jeunes de l’espace public et de l’espace privé. L’étude est en partie financée par les premières subventions octroyées par Facebook dans le domaine de la citoyenneté numérique, ainsi que par le Conseil de recherches en sciences humaines du Canada.

Cyberbullying_Final

Illustration: Jean-Bernard Ng Man Sun

La cyberintimidation peut prendre la forme d’affichage sans consentement de photos intimes, de potins, d’humiliation d’ordre sexuel envers les femmes, et même de propos diffamatoires. « Une fois dans le cyberespace, ces actes d’intimidation peuvent être enregistrés, récupérés et distribués jusqu’à ce qu’ils se propagent de façon virale, explique la professeure Shariff, que l’on considère comme une pionnière de la question dans le monde universitaire. On ne peut échapper à l’intimidation en ligne. »

Afin de recueillir des données, la professeure Shariff et son équipe ont envoyé des sondages anonymes en ligne à 1 088 enfants dans des écoles de Montréal, de Vancouver, de Seattle et de Palo Alto en Californie, et organisé deux groupes de discussion – un composé d’enfants âgés de 8 à 12 ans et un autre composé d’adolescents âgés de 13 à 18 ans. Pour la première fois, leurs travaux montrent clairement que les cyberintimidateurs font difficilement la distinction entre une blague inoffensive et un comportement nuisible.

Il semble également que les jeunes ont du mal à faire la distinction entre une conversation privée et une conversation publique. « Spontanément, ils partagent des photos intimes et des renseignements confidentiels sur les médias sociaux et affirment que cette information était seulement destinée à leurs amis. Or, ils oublient qu’il s’agit d’une sphère largement publique. Certains enfants laissent libre cours à leurs sentiments sur Twitter sans en réaliser les conséquences, ou utilisent Twitter ou Facebook presque comme un journal personnel. »

Les lignes directrices élaborées par la professeure Shariff sur les notions élémentaires de droit et d’utilisation des médias serviront à aider les parents, les enseignants, les décideurs et les milieux juridiques à mieux comprendre les influences et les contextes entourant les comportements des jeunes en ligne, de sorte qu’ils puissent encourager une utilisation responsable des médias sociaux. Dans le cadre de son programme, l’équipe de Définir la frontière élabore des outils interactifs et du matériel pédagogique qui seront accessibles sur son site Web.

Shaheen Shariff envisage de s’attaquer ensuite aux questions soulevées par les récentes allégations d’agression sexuelle au sujet de l’ancien animateur de la CBC Jian Ghomeshi et de l’acteur américain Bill Cosby, de même que par les nombreux incidents survenus sur des campus au Canada et aux États-Unis impliquant des comportements sexistes et de l’intimidation. Elle étudiera les contextes dans lesquels la violence sexuelle, la modélisation de la culture sexiste et misogyne chez l’adulte et l’acceptation tacite généralisée de ces comportements empêchent les femmes et les jeunes filles de dénoncer ces formes d’abus.

La réputation avant tout

Les parents et les adolescents ne sont pas les seuls à devoir engager le dialogue relativement aux conséquences des affichages sur les médias sociaux. Les entreprises et leurs employés doivent faire de même.

Professeure en systèmes d’information à la Faculté de gestion Desautels de McGill, Emmanuelle Vaast a récemment mené une étude sur la manière dont les entreprises réagissent à l’utilisation que font leurs employés des plateformes de médias sociaux de l’entreprise, comme Facebook et Twitter. Elle a examiné les politiques relatives aux médias sociaux de 74 entreprises de divers secteurs et industries de 2005 à 2012.

« Si l’on considère que l’utilisation des médias sociaux suit une approche ascendante et relève le plus souvent des employés, les dirigeants sont confrontés à plusieurs enjeux, dont celui de perdre en partie le contrôle qu’ils exercent habituellement sur certains projets de technologie de l’information mis en œuvre et suivis par l’entreprise », affirme la professeure Vaast.

twitter_suitcase2

Illustration: Jean-Bernard Ng Man Sun

Dans le cadre de leur recherche, la professeure Vaast et son coauteur, Evgeny Kaganer, de l’École de gestion IESE, en Espagne, ont découvert qu’initialement, les politiques adoptées par les entreprises étaient davantage axées sur la prévention des dommages. «Les directives sur ce qui ne pouvait pas être affiché étaient plus fréquentes et plus détaillées que les directives sur ce qui pouvait l’être, et les préoccupations relatives à l’atténuation des risques éventuels associés à la visibilité et aux traces permanentes laissées par les activités en ligne étaient plus grandes. »

Coca-Cola a rappelé à ses employés que « l’Internet est permanent. Dès qu’une information est publiée en ligne, elle est enregistrée de façon permanente même si on la retire ou la supprime plus tard ». Le gouvernement australien a pour sa part indiqué que « dès qu’une information en ligne appartient au domaine public, le contrôle ou l’influence que nous avons sur la façon dont celle-ci sera utilisée ou modifiée est minime ».

Cependant, comme les médias sociaux sont devenus des outils plus courants et davantage utilisés sur les lieux de travail, la professeure Vaast et son coauteur ont constaté qu’au fil du temps, les politiques avaient aussi évolué. « Les résultats que nous avons obtenus ont démontré que les réactions des entreprises à l’endroit des médias sociaux étaient passées d’une simple préoccupation liée à la gestion du risque à une prise de conscience du potentiel de plus-value », mentionne la professeure Vaast.

Dans les politiques antérieures, les employés devaient s’en remettre à leur superviseur immédiat ou à leur gestionnaire pour les questions relatives aux plateformes de médias sociaux de l’entreprise, alors que dans les documents plus récents, on voit apparaître le rôle de gestionnaire des médias sociaux en tant qu’expert pour superviser et conseiller les employés.

La professeure Vaast mentionne la possibilité de recherches ultérieures dans ce domaine, comme l’étude des politiques d’entreprises de pays non anglophones pour mieux comprendre les différences culturelles et sociétales dans la gouvernance des médias sociaux en milieu de travail.

Arme politique

Les organisations sont en mesure de concevoir des moyens pour réduire au minimum les menaces – à leur réputation ou à leurs activités – venant de l’intérieur, mais l’anonymat que procure le monde virtuel constitue un terreau fertile pour les menaces externes. Ainsi, l’hacktivisme – l’utilisation d’ordinateurs ou de réseaux informatiques en ligne à des fins politiques – est un phénomène qui a pris beaucoup d’ampleur au cours de la dernière décennie. Gabriella Coleman, du Département d’histoire de l’art et d’études en communication de McGill, prédit que « nous n’en sommes qu’aux balbutiements de ce mouvement ».

Titulaire de la Chaire Wolfe en littératie scientifique et technologique, l’anthropologue est la plus grande experte mondiale sur Anonymous. Formé en 2003, le collectif, peu organisé à ses débuts, s’est d’abord fait connaître pour ses plaisanteries sur le Web, puis s’est transformé en un groupe d’hacktivistes, ciblant des enjeux mondiaux allant des mesures de lutte contre le piratage informatique (dont l’objectif est de contrer le téléchargement illégal) à l’appui des manifestants prodémocrates à Hong Kong – tout cela dans le confort de leur foyer, derrière leur clavier d’ordinateur.

Intriguée par leurs sorties contre l’Église de scientologie, la professeure Coleman a commencé à étudier le groupe « par hasard ». « Ils se sont d’abord moqués de l’organisation, puis se sont élevés contre elle. Ce passage de fauteurs de troubles sur le Web à activistes a éveillé ma curiosité. »

anonymous4

Illustration: Jean-Bernard Ng Man Sun

À cette époque, en 2008, Anonymous avait peu d’incidence sur le plan politique, mais lorsque ses membres se sont intéressés à Wikileaks, ils ont soudainement retenu l’attention. « Lorsqu’ils ont gagné en importance et commencé à participer à des activités illégales en guise de contestation, il est devenu difficile de les étudier, et j’étais pratiquement la seule universitaire à le faire, mentionne la professeure Coleman. J’étais là où ils étaient, c’est-à-dire en ligne, principalement dans des clavardoirs et sur des réseaux de clavardage, et je communiquais avec eux par l’entremise de réseaux privés et publics. Cependant, je n’ai pas eu accès aux réseaux qu’ils utilisaient pour organiser des activités illégales. J’ai obtenu l’information après coup, lorsque des poursuites ont été intentées contre eux. »

Son récent livre, Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous, permet d’en apprendre plus sur la mystérieuse sous-culture de ce groupe. « Les données sociologiques de base sur ce groupe sont très difficiles à obtenir, précise-t-elle, et c’est ce qui le rend si intéressant. »

Ses travaux de recherche ont permis de découvrir que si le tiers des membres du groupe avaient un passé d’activiste avant de se joindre à Anonymous, les autres membres se sont lancés dans la croisade à la suite d’actions menées par le groupe.

« La plupart d’entre eux sont âgés de 15 à 25 ans. Il existe donc un facteur lié au passage à l’âge adulte, affirme la professeure Coleman. La population de pirates informatiques à travers le monde est impressionnante, et une partie de cette population s’est politisée par l’intermédiaire d’Anonymous. De nombreuses dénonciations ont cours en ce moment, et bien que les risques soient grands et les conséquences graves, cela ne s’arrêtera pas. »

Au cours de la prochaine année, la professeure Coleman se penchera sur un autre aspect du piratage informatique, soit les personnes handicapées.

« L’Internet a permis à de nombreuses personnes handicapées – en particulier celles qui sont confi nées à la maison – d’avoir accès à un milieu social auquel elles n’avaient peut-être pas accès avant, ou à des lieux où elles peuvent travailler et collaborer. »

Selon la professeure Coleman, il existe de nombreux liens entre les débuts du piratage et l’invalidité. En fait, son origine remonte à un groupe de jeunes qui s’adonnaient illégalement au piratage téléphonique en reproduisant, en sifflant, la tonalité exacte utilisée par la compagnie de téléphone. Bon nombre de ces « pirates téléphoniques » avaient un point important en commun : ils étaient aveugles.

« Ces jeunes confinés à la maison n’avaient pas beaucoup d’amis et, pourtant, ils ont trouvé une forme de liberté dans l’exploration du système téléphonique, mentionne la professeure Coleman. Ce n’est qu’un exemple de la façon dont la technologie numérique peut créer des espaces sociaux pour les personnes handicapées. »

Share this article

Category: Research

Tag: , , , , ,

Post a Comment

  1. You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>