tag:theconversation.com,2011:/fr/topics/cyberviolences-32385/articlescyberviolences – The Conversation2022-03-17T14:49:23Ztag:theconversation.com,2011:article/1785702022-03-17T14:49:23Z2022-03-17T14:49:23ZCyberviolences dans les relations intimes : il faut sensibiliser les jeunes aux signes précurseurs<figure><img src="https://images.theconversation.com/files/450491/original/file-20220307-44826-i6w1qz.jpg?ixlib=rb-1.1.0&rect=35%2C2%2C943%2C663&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Jusqu’à 78 % des femmes rapportent avoir déjà subi un geste de cyberviolence de la part d’un partenaire ou d’un ex-partenaire intime.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>La technologie joue un rôle crucial dans les relations intimes des jeunes adultes. Elle facilite la rapidité avec laquelle ils peuvent entrer en contact avec leur partenaire et assure une accessibilité constante à leur vie privée.</p>
<p>Malheureusement, les technologies peuvent être aussi utilisées pour surveiller, contrôler, harceler et mettre de la pression sur un (ex)partenaire. Pour ce faire, <a href="https://www.inspq.qc.ca/violence-conjugale/comprendre/cyberviolences-dans-les-relations-intimes">différents dispositifs technologiques</a> sont employés pour exercer ces formes de violence (ex. : géolocalisation, services de messagerie instantanée, chaîne de diffusion vidéo, réseaux sociaux). D’ailleurs, <a href="https://www.sciencedirect.com/science/article/abs/pii/S0747563219302237?via%3Dihub">jusqu’à 78 % des femmes</a> rapportent avoir déjà subi un geste de cyberviolence de la part d’un partenaire ou d’un ex-partenaire intime.</p>
<p>Tout comme les autres formes de violences dans les relations intimes, les cyberviolences se manifestent bien souvent dès les premières relations. Il est donc crucial d’intervenir rapidement afin d’éviter que certains comportements n’escaladent et ne se cristallisent.</p>
<p>Les initiatives de sensibilisation, bien qu’elles soient utiles et importantes, sont fréquemment développées par des experts (chercheurs et planificateurs de programmes), alors que ce sont les jeunes qui sont les mieux positionnées pour développer des initiatives auxquelles elles peuvent s’identifier.</p>
<p>C’est dans cette mouvance que notre équipe a mobilisé une démarche participative pour développer une nouvelle campagne de sensibilisation aux cyberviolences en contexte de relations intimes. Des contenus de recherche vulgarisés, ainsi que des capsules vidéos seront disponibles dès la Journée internationale des droits des femmes (8 mars), sur les réseaux sociaux du Laboratoire d’Études sur la Violence et la Sexualité (<a href="https://www.facebook.com/Laboratoire-d%C3%A9tudes-sur-la-violence-et-la-sexualit%C3%A9-2368136546806450">Facebook</a>, <a href="https://www.instagram.com/lab_evs/?hl=en">Instagram</a> et <a href="https://www.tiktok.com/@lab_evs">TikTok</a>).</p>
<h2>Ampleur des cyberviolences en contexte de relations intimes</h2>
<p><a href="https://www.sciencedirect.com/science/article/abs/pii/S0747563219302237?via%3Dihub">Une recension systématique des écrits</a> sur les cyberviolences en contexte de relations intimes conduite par notre équipe a révélé que celles-ci touchent majoritairement les jeunes femmes. Ces cyberviolences sont associées à une panoplie de conséquences délétères affectant leur santé mentale. Notamment, les victimes peuvent ressentir de l’<a href="https://journals.sagepub.com/doi/abs/10.1177/1557085116654565">anxiété</a>, une <a href="https://pubmed.ncbi.nlm.nih.gov/29544168/">moins bonne estime de soi</a> et des <a href="https://journals.sagepub.com/doi/abs/10.1177/1557085116654565">idées suicidaires</a>.</p>
<p><a href="https://www.tandfonline.com/doi/full/10.1080/10926771.2021.1994499">Des travaux de notre équipe montrent que 47,3 % des jeunes</a> ont vécu de la cyberviolence en contexte de relation intime dans la dernière année, dont 75,2 % étaient des filles. Ces expériences étaient fortement associées à de la <a href="https://papyrus.bib.umontreal.ca/xmlui/handle/1866/26030">détresse psychologique</a>.</p>
<blockquote>
<p>Dès qu’il voyait que je n’étais pas chez moi, à l’école ou au travail sur la carte Snapchat, il me posait 15 000 questions ! Si j’étais en mode fantôme, il commençait à se fâcher et m’insulter parce que je lui cachais supposément chez qui j’étais.</p>
<p>Pour lui, j’ai l’impression que c’est plus qu’un droit, c’est une obligation que je partage mes codes. Un « pacte » de confiance… Si je ne lui donnais pas mes codes, c’est obligatoirement que j’avais quelque chose à cacher.</p>
</blockquote>
<p>De plus, les cyberviolences sont souvent vécues en concurrence avec d’autres formes de violences dans les relations intimes, dites « traditionnelles » (psychologiques, physiques et sexuelles), ce qui peut exacerber leurs conséquences. Or, bien que les <a href="https://www.inspq.qc.ca/violence-conjugale/comprendre/cyberviolences-dans-les-relations-intimes">femmes âgées de 18 à 29 ans soient les plus à risque de subir des cyberviolences</a>, leurs réalités et leurs besoins en termes d’intervention demeurent encore méconnus.</p>
<h2>Mobiliser des jeunes femmes victimes de cyberviolences</h2>
<p>Concernée par la situation des cyberviolences en contexte de relations intimes et dans un souci de reconnaître l’expertise des femmes qui en ont vécu, notre équipe a mobilisé des femmes âgées entre 18 et 29 ans pour développer une campagne de sensibilisation.</p>
<blockquote>
<p>Ça fait vraiment du bien d’en parler avec vous et de se sentir comprise ! Ça faisait super longtemps que je ne m’étais pas replongée dans toute cette histoire, je croyais que ça allait être très difficile, mais c’est incroyable de voir à quel point ça fait du bien de se sentir véritablement comprise.</p>
</blockquote>
<p>Nos nombreuses consultations avec elles ont mené au développement de 14 capsules vidéo portant sur des thèmes reconnus comme prioritaires : les <a href="https://youtu.be/aXZT2BjfERA">différentes manifestations de la cyberviolence en contexte de relations intimes</a>, les <a href="https://youtu.be/1fo1h8DQTcs">signes précurseurs (red flags)</a>, le <a href="https://youtu.be/iCtVhyycRus">partage des codes d’accès en relation</a>, les <a href="https://youtu.be/vfDBMvUp4DM">façons de surmonter les obstacles liés à la recherche d’aide</a>, les <a href="https://youtu.be/eUITE0cunCM">moyens de prévenir ou de mettre fin aux situations de cyberviolence</a>, et le <a href="https://youtu.be/GIB_sL4LvE8">rôle clé des témoins</a>, des <a href="https://youtu.be/R1UFnRu3PxQ">proches</a> et des <a href="https://youtu.be/C7v-JRTLQa4">intervenantes</a> dans les parcours de recherche d’aide des victimes.</p>
<p>À titre d’exemple, la capsule vidéo sur les « red flags » illustre quelques signes qui devraient nous inciter à faire une introspection et à réfléchir sur notre relation afin d’éviter l’escalade de la cyberviolence. Des signes tels qu’un partenaire qui demande vos codes d’accès ou vous demande sans cesse à qui vous parlez sur les réseaux sociaux, qui remet en question votre malaise ou votre refus de répondre à ses questions, l’impression de marcher sur des œufs et le fait de ressentir plus souvent des émotions désagréables dans sa relation sont quelques « red flags » qui y sont abordés. La capsule vidéo se termine avec un message clair pour les victimes qui peuvent douter de leurs perceptions lorsqu’elles constatent certains signes dans leur relation : « Tu n’imagines pas des choses. Écoute-toi. »</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/1fo1h8DQTcs?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Les signes précurseurs, ou « red flags », de la cyberviolence.</span></figcaption>
</figure>
<p>Au terme de cette démarche, notre équipe a fait état d’un constat important : donner la parole aux populations concernées est incontournable pour orchestrer les actions de prévention des violences faites aux femmes et de promotion des relations intimes positives et égalitaires.</p>
<h2>La prévention des cyberviolences en contexte de relations intimes</h2>
<p>Engager les jeunes dans l’élaboration des initiatives de prévention et de sensibilisation leur étant destinées contribue non seulement à accroître leur sentiment d’autonomisation, mais assure que les messages véhiculés répondent adéquatement à leurs besoins. Par ailleurs, il importe de miser sur des approches qui font appel aux témoins et aux confidentes potentielles afin de les outiller à intervenir de manière adéquate et sécuritaire face aux cyberviolences.</p>
<p>Les garçons et les hommes ont aussi un rôle clé à jouer en matière de prévention des cyberviolences en contexte de relations intimes et devraient être interpellés par les messages de sensibilisation. Conjointement avec les initiatives de sensibilisation, des contenus d’éducation à la sexualité qui abordent les relations intimes positives et égalitaires et qui misent sur le développement d’un esprit critique face à l’utilisation des technologies dans les relations intimes, peuvent contribuer à réduire les cyberviolences, et par le fait même, à une société plus égalitaire pour les jeunes générations.</p><img src="https://counter.theconversation.com/content/178570/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Mylène Fernet a reçu des financements du Secrétariat à la condition féminine du Québec; FRQ-SC, CRSH, ACSPC.</span></em></p><p class="fine-print"><em><span><a href="mailto:brodeur.genevieve@uqam.ca">brodeur.genevieve@uqam.ca</a> a reçu des financements du CRSH </span></em></p><p class="fine-print"><em><span>Martine Hébert a reçu des financements du programme des Chaires de recherche du Canada et du FRQ-SC.</span></em></p><p class="fine-print"><em><span>Roxanne Guyon a reçu des financements du Conseil de Recherche en Sciences Humaines (CRSH) ainsi que des Fonds de Recherche du Québec - Société et Culture (FRQ-SC)</span></em></p>Les technologies de l’information jouent un rôle crucial dans les relations intimes des jeunes. Or, elles peuvent parfois être utilisées pour surveiller, contrôler et harceler une partenaire intime.Mylène Fernet, Professeure titulaire, Département de sexologie, Université du Québec à Montréal (UQAM)Geneviève Brodeur, Université du Québec à Montréal (UQAM)Martine Hébert, Professor, Department of Sexology, Université du Québec à Montréal (UQAM)Roxanne Guyon, Ph.D(c) sexologie, Université du Québec à Montréal (UQAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1734602021-12-14T19:53:40Z2021-12-14T19:53:40Z« Revenge porn », comptes « fisha » : les ados face aux nouvelles cyberviolences<p>En mars 2020 est née l’association <a href="https://www.facebook.com/stopfisha/">Stop Fisha</a>, afin de venir en aide aux victimes de pornodivulgation. <a href="http://www.culture.fr/franceterme/terme/JURI38">Une pratique</a> qui consiste à « divulguer, afin de nuire à un tiers et sans son consentement, un enregistrement ou tout autre document à caractère sexuel le concernant, que celui-ci ait été ou non réalisé avec son accord ».</p>
<p>Si le fait de réaliser des images de manière consentie peut relever d’un jeu de séduction auquel on se livre dans le cadre d’une <a href="https://www.cairn.info/revue-corps-2016-1-page-41.htm">relation de confiance</a>, les diffuser sans le consentement de la personne représentée constitue une cyberviolence. Bien qu’elle ne soit pas juridiquement considérée comme telle, la pornodivulgation est une <a href="https://theconversation.com/sexting-revenge-porn-une-cyberviolence-sexiste-et-sexuelle-92207">violence sexiste et sexuelle</a> qui peut toucher des <a href="https://www.liberation.fr/politiques/2020/02/14/benjamin-griveaux-se-retire_1778370/">hommes</a>, mais cible principalement des jeunes filles et des femmes.</p>
<p>Dans le cadre d’une <a href="https://hal.archives-ouvertes.fr/hal-03263376/">étude exploratoire</a> menée dans quatre lycées du Grand Est entre 2018 et 2020, 18 élèves (7 garçons et 11 filles) ont été interrogés sur leur expérience du harcèlement scolaire et de la cyberviolence. Les résultats montrent que la pornodivulgation y occupe une place importante.</p>
<h2>Différentes formes</h2>
<p>Le « revenge porn » (en français : pornovengeance) est l’une des premières formes de pornodivulgation à émerger au début des années 2000, avec le site américain <a href="https://en.wikipedia.org/wiki/MyEx.com">MyEx.com</a> dédié à la publication de photos ou vidéos intimes de femmes par leur ex-partenaire venant publiquement détruire leur réputation (leurs noms et cordonnées étaient explicitement mentionnés) à des fins de vengeance, à la suite d’une rupture sentimentale ou une infidélité mal vécue.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1462716550436298760"}"></div></p>
<p>D’autres formes ont ensuite été identifiées :</p>
<ul>
<li><p>l’envoi de contenus à caractère sexuel qui choquent la personne qui les reçoit ;</p></li>
<li><p>le chantage à la webcam consistant à <a href="https://www.corsenetinfos.corsica/Ajaccio-18-mois-d-emprisonnement-pour-cyber-harcelement_a31836.html">extorquer des faveurs sexuelles</a> (« sextorsion ») ou de l’argent en menaçant une personne de diffuser ses contenus intimes (réalisés de manière consentie ou piratés) ;</p></li>
<li><p>la création de comptes « fisha » (en verlan : afficher) dédiés à la publication de photos intimes représentant des filles, avec mention de <a href="https://www.lanouvellerepublique.fr/a-la-une/des-dizaines-d-adolescentes-harcelees-sur-snapchat-a-strasbourg">leur identité</a> ;</p></li>
<li><p>la publication de photos volées, prises sous la jupe de femmes (<a href="https://www.avocatsdroit.com/deux-ans-de-prison-pour-une-photo-ou-video-prise-sous-la-jupe-dune-dame/">« upskirting »</a>).</p></li>
</ul>
<p>En 2017, une <a href="https://www.childnet.com/ufiles/Project_deSHAME_Dec_2017_Report.pdf">enquête européenne</a> chiffrait à 6 % la proportion d’adolescentes et adolescents ayant été victimes de pornodivulgation, et à 51 % le nombre de témoins. Parmi les 18 élèves que nous avons rencontrés, 2 filles en ont été victimes, 14 (dont les 2 filles) ont déclaré en avoir été témoins et 4 n’ont jamais expérimenté aucune forme de cyberviolence. Cette forme d’agression leur vient spontanément à l’esprit quand on les interroge sur leur expérience de la cyberviolence :</p>
<blockquote>
<p>« Le revenge porn, c’est une réalité, il y a eu un cas dans ma classe. Il y a un garçon qui a publié des photos de son ex. Et ça a fait le tour de la classe, mais ça a aussi fait le tour de la ville. » (Baptiste)</p>
</blockquote>
<p>Quand une jeune fille est victime de pornodivulgation, il n’est pas rare qu’elle subisse une campagne de déconsidération <a href="https://e-mediatheque.sqy.fr/Default/doc/SYRACUSE/3588874/harcelement-et-cyberharcelement-a-l-ecole-une-souffrance-scolaire-2-0-jean-pierre-bellon-et-bertrand">orchestrée par ses camarades</a> l’accusant d’être responsable de ce qui lui arrive (« il ne fallait pas poser nue »), voire par ses amies qui <a href="https://www.cairn.info/les-ados-dans-le-cyberespace--9782804182779.htm">se désolidarisent</a> pour ne pas entacher leur réputation (« il ne faut pas être l’amie d’une fille facile »).</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Ih0ahWAtwOo?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">France : « Stop Fisha », un collectif en lutte contre la pornodivulgation (France 24, 2021).</span></figcaption>
</figure>
<p>Des élèves ont aussi reporté des faits d’« upskirting » et mentionné des « dossiers » prêts à être partagés :</p>
<blockquote>
<p>« L’année dernière, il y a un élève qui a pris une photo de notre prof par en dessous, parce qu’elle avait une jupe. Et elle a pas mal circulé avant d’être supprimée. » (Louane)</p>
<p>« Il y a un garçon qui a dans son portable un dossier avec plein de photos de filles du lycée un peu dénudées et, pendant une soirée, il a montré une vidéo d’une fille… » (Jérôme)</p>
</blockquote>
<h2>Une pratique à risque</h2>
<p>Si le selfie intime peut être considéré comme un élément de langage amoureux visant à manifester son désir pour un garçon ou pour une fille, il est clairement identifié comme une pratique à risque :</p>
<blockquote>
<p>« Il ne faut pas le faire, ça peut avoir des conséquences. C’est prendre un risque. » (Julia)</p>
</blockquote>
<p>Pour Léo, les garçons qui font ça « veulent se faire passer pour des malins, pour des bonshommes ». Emma a une autre explication :</p>
<blockquote>
<p>« Ils se croient supérieurs et dès qu’une fille leur refuse, ça y est, c’est la fin du monde. Limite, on n’a pas le droit de leur refuser quelque chose. »</p>
</blockquote>
<p>Pour Clara, seuls les garçons s’adonneraient à la diffusion non consentie d’images intimes :</p>
<blockquote>
<p>« Nous, les filles, on ne fait pas ça. Il y a des garçons qui envoient des photos aux filles, mais ce n’est pas pour ça qu’elles les publient. »</p>
</blockquote>
<p>Louane n’a pas la même vision des choses et souligne l’importance de ne pas faire de généralité :</p>
<blockquote>
<p>« Parce qu’il y a beaucoup de garçons qui ne le feront pas et que ça existe aussi l’inverse, des filles qui publient des photos de garçons, mais on en parle moins, parce que c’est moins sensationnel. »</p>
</blockquote>
<p>Cette pornodivulgation reconfigure d’une certaine manière les relations entre les filles et les garçons. Elle façonne les représentations que certaines filles peuvent avoir des garçons (« traîtres », « frustrés ») et que certains garçons peuvent avoir des filles : « il ne faut pas sortir avec une fille qui a été victime de pornodivulgation, car elle a mauvaise réputation » ; « à cause de la pornodivulgation, les filles ne font plus confiance aux garçons ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/vWcueLZj81Q?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Harcèlement : Les victimes de « revenge porn » ne sont toujours pas prises au sérieux (France TV, 2021).</span></figcaption>
</figure>
<p>Léo a cherché à venir en aide à une fille de sa classe dont les photos ont été publiées, mais s’est rapidement senti impuissant :</p>
<blockquote>
<p>« Elle a essayé de se suicider. […] Je me voyais pas la laisser toute seule avec ça, je ne le supportais pas […] Franchement, il y a pas beaucoup de possibilités à part supprimer les images, mais ça reste ancré. À part la soutenir, parler à sa famille pour qu’ils la comprennent. Franchement, je sais pas quoi faire. »</p>
</blockquote>
<p>Ces violences ont de terribles conséquences pour les victimes mais ont également un impact sur les témoins qui sont souvent impuissants face à la viralité avec laquelle les contenus se propagent et qui, affectés par la situation, deviennent des victimes collatérales :</p>
<blockquote>
<p>« Quand on voit des personnes qu’on connaît ou même qu’on connaît pas, et que du jour au lendemain ça va pas, ça fait mal. » (Arisa)</p>
</blockquote>
<h2>Prises de conscience</h2>
<p>Cette étude réaffirme le <a href="https://theconversation.com/cybersexisme-a-lecole-quels-enjeux-sociaux-et-educatifs-66538">poids des stéréotypes de genre</a> dans la cyberviolence entre pairs et met aussi en exergue le fait que des stéréotypes âgistes et certains discours sociaux entourant les <a href="https://cfeditions.com/grandirConnectes/">sociabilités et pratiques numériques adolescentes</a> imprègnent les esprits :</p>
<blockquote>
<p>« Quand on raconte à nos parents ce qui se passe, ils nous disent que pour eux c’était pas comme ça, qu’ils étaient pas méchants comme ça, que c’était pas la même mentalité. » (Paula)</p>
<p>« Le problème, c’est que les jeunes de maintenant, ils n’ont pas peur facilement. Faut vraiment les impressionner pour qu’il y ait un impact. Alors toutes les personnes qui viennent au lycée pour parler, ou pour parler des problèmes qu’elles ont eus, c’est pas forcément des choses qui vont aider. » (Baptiste)</p>
</blockquote>
<p>Pour lutter contre ces violences, Emma, qui a reçu des photos choquantes au collège, et Audrey, qui a été victime d’homophobie, se sont engagées dans le dispositif « <a href="https://www.education.gouv.fr/devenir-ambassadeur-au-lycee-323018">Ambassadeurs contre le harcèlement scolaire</a> », une façon d’aider les autres tout en réparant le tort qu’on leur a fait :</p>
<blockquote>
<p>« Je veux devenir ambassadrice pour montrer que les garçons ne sont pas supérieurs et que les filles ne sont pas inférieures. Je veux défendre les gens. » (Emma)</p>
<p>« Je veux aider les gens à ouvrir les yeux, à comprendre à quel point ça peut faire mal. Et moi, j’ai été harcelée au collège par rapport à mon orientation sexuelle. Donc je me bats contre l’homophobie, mais pas que, je me bats contre tout type de harcèlement. » (Audrey)</p>
</blockquote>
<p>Le discours adolescent oscille entre fatalisme et révolte, résignation et envie de faire changer les choses. Certes, la lutte contre la pornodivulgation passe nécessairement par un renforcement des compétences psychosociales des élèves, par l’éducation à l’esprit critique et à la <a href="https://www.education.gouv.fr/education-la-sexualite-1814">sexualité</a> afin de leur apprendre à identifier les stéréotypes de genre, à dépasser les préjugés sexistes et à publier de l’information de manière sûre et responsable. Mais une autre clé peut résider dans les dispositifs qui les placent au cœur de la prévention.</p>
<p>Bien que des études pointent les <a href="https://journals.openedition.org/edso/969">limites</a> auxquelles se trouve confronté l’« engagement lycéen », ce dernier est somme toute envisagé comme un moyen efficace de <a href="https://journals.openedition.org/revss/6688?lang=fr">ne pas rester passif</a> face à la violence subie en tant que victime ou témoin.</p>
<p>Enfin, les victimes ou leurs parents peuvent à tout moment se rapprocher d’associations comme <a href="https://e-enfance.org/">E-enfance</a> qui offrent un accompagnement, notamment lors d’un dépôt de plainte. La pornodivulgation est en effet un délit passible de <a href="https://www.village-justice.com/articles/droit-image-quelles-sont-les-regles-applicables,30783.html">deux ans d’emprisonnement et de 60 000 euros d’amende</a> et le fait de participer à la diffusion des contenus, ne serait-ce que par un simple « like », constitue un acte de <a href="https://e-enfance.org/que-dit-la-loi-harcelement-meute-jurisprudence/">harcèlement de meute</a>, passible de trois ans d’emprisonnement et 45 000 euros d’amende.</p><img src="https://counter.theconversation.com/content/173460/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bérengère Stassin ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La pornodivulgation est une violence sexiste et sexuelle qui peut toucher des hommes, mais cible principalement des jeunes filles et des femmes. Retour sur une enquête auprès d’élèves de lycée.Bérengère Stassin, Maître de conférences en sciences de l’information et de la communication, membre du CREM, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1703892021-12-01T18:55:53Z2021-12-01T18:55:53ZComment des situations de harcèlement scolaire peuvent-elles échapper si longtemps à la vigilance des adultes ?<p>En France, <a href="http://www.senat.fr/fileadmin/Fichiers/Images/redaction_multimedia/2021/2021-Documents_PDF/20210923_Projet_Rapport_harcelement_scolaire_22_sept_confdepresse.pdf">entre 800 000 à 1 million d’élèves</a>, enfants et adolescents, seraient harcelés chaque année. Au-delà de ce chiffre considérable, une autre inquiétude émerge, relayée <a href="https://www.defenseurdesdroits.fr/sites/default/files/atoms/files/rae21-num-28.10.21_01access.pdf">notamment par la défenseure des droits</a>, Claire Hédon, celle de la durée du harcèlement. Passé le premier choc d’apprendre que son enfant est harcelé, les parents sont souvent effarés d’apprendre que cette situation dure depuis des mois, parfois des années, sans que personne ne s’en soit aperçu ou n’ait signalé le phénomène.</p>
<p>Pour comprendre ce qui amène cette situation de violence particulière à perdurer et à devenir chronique, nous vous proposons d’adopter un <a href="https://www.cairn.info/revue-therapie-familiale-2021-1-page-23.htm">regard systémique</a> et de considérer le harcèlement scolaire comme la résultante problématique d’une dynamique de groupe où les élèves sont interdépendants et s’influencent réciproquement dans un contexte particulier. On pourrait le considérer comme une pathologie systémique de la relation.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/GRFQwjd1r5Q?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Claire Hédon : « Le harcèlement démarre à l’école et dérape sur les réseaux sociaux » (France Inter, novembre 2021).</span></figcaption>
</figure>
<p>Appréhender la situation de manière <a href="https://livre.fnac.com/a7551569/Emmanuelle-Piquet-Te-laisse-pas-faire#omnsearchpos=1">systémique</a> nous amène à tenir compte d’un certain nombre d’éléments du contexte – et pas uniquement le binôme harceleur/harcelé – mais, surtout, les relations qu’entretiennent ses éléments entre eux. Pour analyser le harcèlement et son caractère durable, nous retenons les critères suivants : le groupe de témoins, le type de harcèlement, l’environnement à savoir l’établissement scolaire, le corps enseignant, le harcelé et le harceleur. L’ordre d’énumération ne reflète pas un caractère d’importance.</p>
<h2>Le binôme harceleur/harcelé</h2>
<p>En premier lieu, le phénomène de harcèlement perdure parce que les protagonistes de la situation n’ont pas intérêt, pour des raisons évidemment différentes, à en parler à des adultes.</p>
<p>Le harceleur est souvent une personne « populaire » pour qui le harcèlement permet précisément d’acquérir ou de maintenir une position sociale dominante dans le groupe de pairs. C’est pour cette raison qu’il n’a aucune raison d’arrêter. Pour cela, harceler « efficacement » requiert une grande habileté à manœuvrer sa ou ses victimes mais également les témoins présents afin qu’ils ne s’opposent pas à ces agressions.</p>
<p>Même si cela peut paraître paradoxal, la victime de harcèlement hésite à en parler à des adultes (<a href="https://www.france.tv/france-2/infrarouge/12201-infrarouge-souffre-douleurs-ils-se-manifestent.html">22 % des enfants harcelés à l’école « n’en parlent à personne »</a>) pour deux raisons principales. La première, assez évidente, est que la dénonciation est synonyme de trahison, l’élève devient un « poucave » et, souvent, les représailles ne se font pas attendre et la violence redouble, on lui fait payer la note. La seconde s’incarne dans le fait que les victimes ne veulent pas inquiéter leurs parents, voire leur faire de la peine.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/rwTlz7NaNqc?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Harcelée pendant toute ma scolarité (La Maison des maternelles, novembre 2021).</span></figcaption>
</figure>
<p>Ils développent ainsi des stratégies de dissimulation très élaborées comme en témoigne <a href="https://livre.fnac.com/a12409473/Mathilde-Monnet-14-ans-harcelee#omnsearchpos=1">Mathilde Monnet</a> qui calculait le temps qu’il fallait à ses yeux pour sécher et pour effacer les traces des pleurs sur son visage… Malgré un léger décrochage scolaire, sa famille ne s’est doutée de rien. Il est à noter que paradoxalement, le fait d’avoir une très bonne relation avec ses parents peut pousser précisément l’enfant à ne pas leur en faire part pour leur éviter de souffrir.</p>
<h2>Le groupe de témoins</h2>
<p>Dans 85 % des cas, le harcèlement aurait lieu devant en <a href="https://www.cairn.info/prevenir-les-violences-a-l-ecole--9782130589617-page-93.htm">moyenne 4 témoins</a>. Ce chiffre peut paraître impressionnant, mais il se comprend mieux lorsque l’on considère que le groupe est souvent l’enjeu du harcèlement. En effet, les <a href="https://www.sciencedirect.com/science/article/abs/pii/S1359178909001050">témoins</a> vont renforcer ou au contraire dissuader les comportements du harceleur à travers leur réaction. Si un surnom fait mal, c’est parce qu’il est repris par tout le groupe, sinon il n’aurait aucun effet. Pour qu’une ostracisation réussisse, il est nécessaire que tous y participent de manière active ou passive.</p>
<p>Le rôle joué par les témoins explique l’intérêt porté sur la mobilisation des témoins par certaines stratégies de lutte contre le harcèlement. Si le harcèlement est finalement bien connu d’une partie non négligeable des élèves, pourquoi n’alertent-ils pas les adultes ?</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/les-emotions-une-cle-de-la-lutte-contre-le-harcelement-scolaire-122880">Les émotions, une clé de la lutte contre le harcèlement scolaire</a>
</strong>
</em>
</p>
<hr>
<p>Pour tenter de répondre à cette question, il est important de distinguer deux types d’acteurs. On retrouve, d’une part les participants ou outsiders qui constituent en quelque sorte la « garde rapprochée » du harceleur et qui, par leurs comportements, recherchent les faveurs de l’élève populaire. Ainsi, ceux qui agissent ne sont pas toujours ceux qui sont à l’initiative de la violence. L’élève à l’origine du harcèlement reste ainsi au-dessus de tout soupçon. De plus, en étant en groupe, la responsabilité de chacun est diluée.</p>
<p>Le second type d’acteurs rassemble l’ensemble des témoins « passifs » de la situation, qui n’interviennent pas, tout simplement par peur des représailles ou de prendre la place de la victime. Soutenir la victime, c’est s’identifier à elle et prendre le risque d’être harcelé à son tour. Cette crainte maintient l’omerta sur la situation de harcèlement. Une <a href="https://www.cairn.info/revue-therapie-familiale-2021-1-page-23.htm">étude</a> déjà citée montrent que certains élèves préfèrent renforcer ou imiter les violences exercées sur un pair stigmatisé plutôt que de le soutenir ou de le aider. Il arrive ainsi que des enfants harcelés se mettent à exercer des violences sur d’autres pour sortir de la situation.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1387663068440768512"}"></div></p>
<p>La situation de harcèlement, souvent bien connue des élèves, franchit difficilement la frontière du monde des adultes, car il y a un risque à la dévoiler. Perdre du pouvoir pour les uns, devenir à son tour une victime pour les autres. « Ce qui se passe à la récré reste à la récré ».</p>
<h2>Le type de harcèlement</h2>
<p>Le type de harcèlement utilisé influence grandement la portée du phénomène d’omerta. Les chercheurs distinguent traditionnellement trois types d’agression :</p>
<ul>
<li><p>l’agression physique avec notamment les coups, les pincements, les crachats, le racket ;</p></li>
<li><p>les violences verbales avec les insultes, les surnoms, les intimidations, les humiliations ;</p></li>
<li><p>les phénomènes d’ostracisation et de manipulation avec les rejets, les mises en quarantaine, les exclusions des groupes de jeux et les rumeurs.</p></li>
</ul>
<p>Certains <a href="https://www.sciencedirect.com/science/article/abs/pii/S0193397314001385">auteurs</a> montrent que le harcèlement revêt des formes différentes en fonction de l’âge des enfants. Alors que les violences physiques se retrouvent plus facilement chez les plus jeunes et sont donc plus facilement repérables ; les violences morales apparaissent plus souvent à l’adolescence et constituent des actions plus discrètes et donc plus difficiles à détecter pour les adultes.</p>
<p>Le harcèlement moral est parfois difficile à démontrer, il est souvent impossible de prendre les élèves sur le fait. Cette violence psychologique contribue à rendre le harcèlement invisible.</p>
<h2>La cour de l’établissement et le corps enseignant</h2>
<p>Il est courant d’entendre : « mais que fait l’école ? » lorsque des adultes, souvent des parents, découvrent qu’un (leur) enfant est victime de harcèlement. De nombreux témoignages, en effet, dénoncent l’inaction de certains professeurs ou instituteurs alors qu’ils avaient connaissance d’une de situation de harcèlement. Pourtant dans de nombreux cas, les enseignants n’ont tout simplement pas vu ou compris ce qui se passait. On peut invoquer au moins trois raisons à cela.</p>
<p>La première est que la cour est littéralement un chaudron dans lequel bouillonnent d’innombrables interactions qu’il est difficile de décrypter et démêler où le harcèlement moral passe facilement inaperçu. La cour recèle également de nombreux coins et recoins qui permettent de disparaître aux yeux des adultes. Les enseignants et autres personnels chargés de surveiller cet espace dynamique n’ont tout simplement pas les moyens d’être partout.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1463908833399607302"}"></div></p>
<p>La seconde raison relève du manque de préparation du personnel de l’Éducation nationale. La question du harcèlement scolaire n’est pas abordée dans la formation initiale des enseignants, le seul moyen pour eux de se renseigner sur le sujet est de suivre un module de formation continue… Le rapport sénatorial de la mission d’information sur le harcèlement scolaire et le cyberharcèlement pointe d’ailleurs « le désarroi du milieu éducatif », avec 65 % des enseignants se considérant comme mal armés face au harcèlement. Et ce pour des raisons variées : un manque de formation, des difficultés à le détecter ou une absence de soutien de la hiérarchie.</p>
<p>La troisième raison est à rechercher du côté du manque de partage d’information. Un enseignant peut voir un élève se faire bousculer, puis un autre va être témoin d’une insulte adressée à ce même élève. Pris séparément, ces événements sont malheureusement courants dans un établissement scolaire. En revanche, leur répétition pose question. Si l’information n’est pas échangée au sein de l’équipe pédagogique, elle restera un signal faible.</p><img src="https://counter.theconversation.com/content/170389/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Raphaël Hoch ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Peur des représailles de la part des témoins, habileté de l’élève harceleur ou encore complexité du cadre scolaire : retour sur ces facteurs qui freinent la révélation de ces violences scolaires.Raphaël Hoch, Enseignant Chercheur Associé - Responsable Pédagogique DU Management et Transformation des Organisations de l'IAE de Metz, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1643712021-07-15T20:15:59Z2021-07-15T20:15:59Z« Les mots de la science » : H comme harcèlement<p>Anthropocène, intersectionnalité, décroissance… Ce jargon vous dit quelque chose, bien sûr ! Mais parfois, nous utilisons ces mots sans bien savoir ce qu’ils veulent dire. Dans les Mots de la Science, on revient donc sur l’histoire et le sens de ces mots clés avec des chercheuses et chercheurs capables de nous éclairer.</p>
<p>L’épisode du jour est dédié au <strong>harcèlement</strong>. Ce mot désigne un fait social ancien qui se décline dans toutes les sphères : l’école, l’entreprise, l'espace public… Il n'est considéré que depuis récemment comme un problème en France, devant faire l'objet de politiques publiques. Ce processus s’est accompagné d’une intensification des recherches sur le sujet, dans différentes disciplines allant de la sociologie au droit en passant par la psychologie et les neurosciences. </p>
<p>Pour nous raconter comment et pourquoi on en est venu à prendre en compte ce type de violences, à la fois en milieu scolaire mais aussi en entreprise ou dans l'espace public, nous recevons la sociologue Johanna Dagorn. Chercheuse associée au <a href="https://laces.u-bordeaux.fr/">laboratoire LACES</a> à l’université de Bordeaux, elle est également co-directrice des <a href="https://www.lescahiersdelalcd.com/la-revue/le-n1/"><em>Cahiers de la LCD</em> </a> (<em>Lutte contre les discriminations</em>). Elle a mené de nombreux travaux sur les questions de harcèlement, d'abord sa thèse sur le harcèlement scolaire dans des collèges en milieu aisé, puis plus tard des enquêtes sur le harcèlement de rue.</p>
<iframe src="https://embed.acast.com/5f63618a37b1a24c4ff25896/60f0065b7fe7b1001343dae8" frameborder="0" allow="autoplay" width="100%" height="110"></iframe>
<p><iframe id="tc-infographic-580" class="tc-infographic" height="100/" src="https://cdn.theconversation.com/infographics/580/79c5a87fdceb1b0efb535b241695d9bb89f1bb67/site/index.html" width="100%" style="border: none" frameborder="0"></iframe></p>
<p><strong>Pour aller plus loin, voici la liste des ressources évoquées au cours de cet épisode :</strong></p>
<p>– Ici, en entier, le <a href="https://www.ina.fr/video/CAC85105117/harcelement-sexuel-dans-l-entreprise-video.html">reportage diffusé par l'émission Soir 3</a> en 1985, archivé par l'INA.</p>
<p>– Ici le <a href="https://www.youtube.com/watch?v=wvnotcnHiMo&ab_channel=NonAuHarcelement">clip issu de la campagne Agir contre le harcèlement</a>, lancée en 2012, intitulé “Les claques”. </p>
<p>– Parmi les outils de lutte contre le harcèlement mentionnés par Johanna Dagorn : la bande dessinée <a href="https://projetcrocodiles.tumblr.com/"><em>Les crocodiles</em> </a>de Juliette Boutant et Thomas Mathieu; et le projet <a href="https://lespetitscitoyens.com/">“Les petits citoyens”</a> de la fédération Léo Lagrange qui propose des capsules notamment à disposition des équipes éducatives. </p>
<p>– Enfin, est abordée la “méthode Pikas”, du nom du Suédois Anatol Pikas. Ici, une <a href="https://www.reseau-canope.fr/climatscolaire/agir/ressource/ressourceId/la-methode-de-la-preoccupation-partagee.html">page de ressources</a> sur cette méthode dite de la “préoccupation partagée” notamment expérimentée en milieu scolaire. </p>
<p>Bonne écoute !</p><img src="https://counter.theconversation.com/content/164371/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Comment le harcèlement s'est imposé comme objet de politiques publiques? Que désigne-il en milieu scolaire mais aussi en entreprise ou dans la rue ? Retour sur la construction d'un problème public.Johanna Dagorn, Sociologue, Université de BordeauxIris Deroeux, journaliste , The Conversation FranceLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1619392021-06-10T13:45:08Z2021-06-10T13:45:08ZUn outil d’IA pourrait prévenir les conversations toxiques sur Internet<figure><img src="https://images.theconversation.com/files/404089/original/file-20210602-23-3uz4cv.jpg?ixlib=rb-1.1.0&rect=25%2C38%2C4231%2C4244&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les réseaux sociaux, les jeux vidéo et les communautés sur Internet font tous face au même problème: la multiplication des commentaires toxiques par une poignée d’utilisateurs malveillants.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Les médias sociaux permettent d’échanger des informations comme jamais auparavant. Mais ils ont aussi ouvert la porte aux commentaires agressifs et violents, au harcèlement, voire à la diffamation et à la haine. </p>
<p>Et si un outil permettait de savoir qu’une conversation va mal tourner et agir pour empêcher les dérapages ?</p>
<p>C’est le défi sur lequel planchent Richard Khoury, de l’Université Laval, et Éloi Brassard-Gourdeau, de Two Hat Security, une entreprise qui fournit des outils pour modérer les conversations sur les réseaux sociaux.</p>
<p>Dans <a href="https://caiac.pubpub.org/pub/8ronc5im/release/1">un article publié</a> dans le compte rendu de la <a href="https://www.caiac.ca/en/conferences/canadianai-2021/home">34ᵉ Conférence canadienne sur l’intelligence artificielle (IA)</a>, les chercheurs montrent que le caractère positif ou négatif des mots utilisés et l’intensité de cette polarisation dans une conversation permettent d’améliorer les algorithmes servant à prédire si un échange risque de dérailler. <em>La Conversation</em> en a discuté avec Richard Khoury.</p>
<p><strong>En quoi consistent vos recherches ?</strong></p>
<p>Les réseaux sociaux, les jeux vidéo et les communautés sur Internet font tous face au même problème : la multiplication des commentaires toxiques par une poignée d’utilisateurs malveillants. Pour garder ces communautés florissantes, il est essentiel de filtrer ces messages toxiques aussi rapidement que possible, sans pour autant nuire aux conversations légitimes qui ont lieu entre les membres de ces communautés. Nos travaux cherchent à anticiper le dérapage des conversations et découvrir les signes précurseurs des messages toxiques. Ceci permettrait éventuellement aux modérateurs des communautés d’intervenir avant même que les messages toxiques n’apparaissent.</p>
<p><strong>Est-ce que ce sont les mots utilisés le problème ?</strong></p>
<p>Détecter des mots est relativement simple et ce genre de filtre existe déjà depuis plusieurs années. Le problème est que ça détecte les mots exacts et c’est très facile de simplement changer une lettre pour les contourner, ou d’utiliser un mot en apparence inoffensif mais qui a une connotation négative dans le contexte. Une conversation peut avoir l’air saine en apparence alors qu’elle comporte un message toxique. En parallèle, ces filtres étant très stricts, ils bloquent le mot, peu importe son contexte d’utilisation. Il y a donc beaucoup d’utilisations légitimes de certains mots, comme lors de conversations constructives sur la sexualité ou le cyberharcèlement, qui seront aussi bloqués. Le filtrage par mots-clés est donc très inefficace pour deux raisons : il laisse passer beaucoup de choses et en bloque d’autres par erreur.</p>
<p><strong>Utiliser des modérateurs humains est-il plus efficace ?</strong></p>
<p>La solution humaine est souvent utilisée lorsque l’on ne dispose pas de la technologie ou qu’on ne lui fait pas confiance. Ce sont des modérateurs qui relisent les conversations, mais ils agissent une fois que le mal est fait et lorsqu’on leur signale un message toxique. C’est très lent parce qu’ils doivent relire chaque message. C’est aussi incomplet, car une proportion importante de messages toxiques ne sont jamais rapportés. De plus, il a été clairement démontré que ceux qui en font une profession et qui sont exposés constamment à des messages violents et haineux peuvent avoir des séquelles psychologiques à la longue.</p>
<p><strong>Sur quoi vos travaux se basent-ils pour détecter les conversations toxiques avant qu’elles ne s’enveniment ?</strong></p>
<p>Nos recherches visent à créer des filtres qui traiteront les mots et les messages en tenant compte du contexte de la conversation dans laquelle ils surviennent. En prenant en compte ce contexte, il sera possible de déterminer si un mot ou un message est toxique ou inoffensif. Il sera également possible d’observer la conversation qui se dégrade, les messages qui changent et s’enveniment graduellement, et ainsi intervenir plus tôt, avant que les messages plus toxiques ne soient écrits. Dans notre plus récent article, nous nous sommes penchés plus précisément sur une nouvelle façon plus fine de traiter les sentiments exprimés dans la conversation pour contribuer à cet objectif.</p>
<p><strong>Comment avez-vous procédé concrètement ?</strong></p>
<p>Nous sommes d’abord partis des travaux d’un autre chercheur qui avait classé 1270 paires de conversations sur Wikipedia, qui contenaient une conversation qui avait dérapé et l’autre qui était restée polie. Ce chercheur avait découvert que les conversations toxiques contenaient souvent des messages à la deuxième personne (tu) et des questions directes. En échange, l’utilisation de la première personne avec des formules de politesse et de remerciements était un indicateur de positivité. Nous avons entraîné notre algorithme utilisant les sentiments à prévoir ces situations avec ces mêmes données et ensuite avec 26 954 conversations recueillies sur une plate-forme de jeux vidéo.</p>
<p><strong>Qu’avez-vous découvert ?</strong></p>
<p>D’abord, nous avons réalisé que l’analyse fine des sentiments est un très bon indicateur du déroulement d’une conversation, tant pour celles qui sont constructives que celles qui dégénèrent. Mais ce qui nous a le plus surpris est que ça ne prend pas grand-chose pour qu’une conversation dérape alors qu’il faut beaucoup d’effort pour garder une conversation positive. Il faut au moins quatre ou cinq mots positifs pour maintenir une conversation polie, mais il suffit d’un ou deux mots négatifs pour que ça dérape. Les premiers mots positifs ont donc l’air d’avoir moins d’importance, moins d’impact sur le reste de l’échange. Nous avons aussi découvert que le ton d’une conversation peut changer radicalement en moins de trois messages, ce qui veut dire que l’on dispose de quelques secondes seulement pour intervenir avant qu’une conversation polie au départ ne devienne toxique.</p>
<p><strong>Quels seront les impacts de vos travaux selon vous ?</strong></p>
<p>J’espère que ce genre de travaux, non seulement les miens, mais aussi ceux d’autres chercheurs, auront un impact important sur l’évolution de l’Internet. On ne se cachera pas que la propagation des messages toxiques est un gros problème et un gros défi aujourd’hui. Internet a été imaginé comme un espace où l’on pourrait s’exprimer librement, mais il a aussi ouvert une porte aux commentaires agressifs et violents, d’une manière illimitée et non contrôlée. Donc ce genre de travaux, je l’espère, permettra d’assainir la place publique virtuelle et en faire un environnement conforme à ce qu’on avait imaginé au départ, où l’on peut parler librement, mais de manière constructive, et échanger de l’information pour faire avancer la société. En ce moment, on le voit, l’ambiance toxique décourage les gens d’être actifs sur Internet et sur les réseaux sociaux parce qu’on ne veut pas se faire attaquer.</p>
<p><strong>Quelle sera la suite ?</strong></p>
<p>Il reste encore beaucoup de travail à faire pour que des algorithmes prédictifs de toxicité puissent être utilisés pour gérer des communautés web. Nous devrons tester notre système sur un plus grand ensemble de données et dans plusieurs contextes. Éventuellement, nous aimerions aussi étudier la voix, car dans les jeux vidéo, par exemple, il n’y a pas que des échanges de messages écrits, mais aussi des messages vocaux et le ton de la voix, qui peuvent être un élément prédictif de la qualité des échanges.</p>
<p><strong>Y a-t-il des enjeux éthiques à considérer dans les applications de vos recherches ?</strong></p>
<p>Oui, et nous devons en tenir compte. Nous voulons développer un outil qui ne bloquera pas les conversations constructives. Un algorithme mal entraîné pourrait non seulement avoir ce défaut, mais en plus cibler certains groupes de manière disproportionnée. Lorsqu’on parle d’éthique en intelligence artificielle, il faut regarder les jeux de données qui sont utilisés pour entraîner les algorithmes ; les groupes qui y sont mal représentés ou qui n’en font pas partie du tout risquent de subir des préjudices. Dans notre cas, des études d’autres chercheurs ont montré que lorsqu’on utilise des algorithmes qui n’ont pas été entraînés avec des jeux de données représentatifs, les messages écrits dans des dialectes de certains groupes culturels ne faisant pas partie des données d’entraînement étaient plus souvent faussement étiquetés comme toxiques. Il faut tenir compte aussi de nos biais personnels. Nous sommes très conscients de ça.</p><img src="https://counter.theconversation.com/content/161939/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Richard Khoury a reçu des financements du CRSNG et de MITACS.</span></em></p>La propagation des messages toxiques est un grave problème sur Internet, qui a d’abord été imaginé pour s’exprimer librement, mais qui a ouvert la porte aux commentaires agressifs et violents.Richard Khoury, Associate Professor, Université LavalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1577972021-03-29T17:32:31Z2021-03-29T17:32:31ZHarcèlement scolaire : vers une meilleure prise de conscience ?<figure><img src="https://images.theconversation.com/files/391491/original/file-20210324-15-14vz8we.jpg?ixlib=rb-1.1.0&rect=0%2C11%2C1899%2C1267&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les conséquences délétères du harcèlement sont largement établies, à court, moyen et long termes : perte d’estime de soi, dépression, tentatives de suicide et suicides, conduites à risque...</span> <span class="attribution"><span class="source">Pexels</span>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Douloureusement remis sur le devant de la scène avec le décès d’Alisha, 14 ans, victime de persécutions de la part de camarades de lycée et retrouvée morte noyée à Argenteuil, en banlieue parisienne, en mars 2021, le harcèlement scolaire est une préoccupation majeure pour l’école. Au-delà des cas les plus graves, on estime qu’un <a href="https://www.lemonde.fr/education/article/2017/11/09/harcelement-scolaire-un-eleve-sur-dix-est-concerne_5212707_1473685.html">élève sur dix</a> a déjà été confronté à des brimades et violences exercées par des pairs dans le cadre scolaire.</p>
<p>La lutte contre ce phénomène implique de repérer et suivre les victimes, mais suppose aussi une prise en compte des agresseurs, comme le montre le récent suicide par défenestration d’un collégien de 11 ans accusé de harcèlement dans son collège.</p>
<p>En France, le sujet a longtemps été tabou, et englobé dans la question plus large des violences scolaires, <a href="https://theconversation.com/violences-scolaires-ou-le-harcelement-commence-t-il-107074">comme l’expliquait</a> en 2018 Bérengère Stassin sur The Conversation. Désormais, le phénomène est bien identifié et inquiète désormais toute notre société : 85 % des parents d’élèves sont inquiets à l’idée que leur enfant soit victime de harcèlement entre pairs à l’école et 93 % des 2000 répondants à un récent sondage de <a href="https://etudiant.lefigaro.fr/article/le-harcelement-scolaire-inquiete-de-plus-en-plus-les-familles_69a5d7e0-88c7-11eb-868c-679a51d433dc/">l’IFOP</a> sur le sujet considèrent que le phénomène n’est pas appréhendé à sa juste mesure par les pouvoirs publics.</p>
<p>Comment la prise de conscience et les réponses publiques se sont-elles construites ? Retour sur quelques étapes essentielles.</p>
<h2>Premières définitions</h2>
<p>La théorisation du harcèlement entre enfants date d’une cinquantaine d’années. Dans les années 70, en Norvège, après plusieurs suicides d’enfants, Dan Olweus, un psychologue suédois, lance une grande enquête nationale et sera le premier à <a href="http://www.sudoc.abes.fr/cbs/xslt/DB=2.1//SRCH?IKT=12&TRM=045323542&COOKIE=U10178,Klecteurweb,D2.1,E86eb5f13-ab,I250,B341720009+,SY,QDEF,A%5C9008+1,J,H2-26,29,34,39,44,49-50,53-78,80-87,NLECTEUR+PSI,R86.195.126.225,FN">analyser</a> et définir le schoolbullying (harcèlement scolaire) : « Abus de pouvoir agressif et systématique à long terme ». Quelques années plus tard, son équipe en précise la <a href="https://psycnet.apa.org/record/1999-02442-000">définition</a>, qui prévaut toujours :</p>
<blockquote>
<p>« Nous dirons qu’un enfant ou une jeune personne est victime de bullying lorsqu’un autre enfant ou jeune ou groupe de jeunes se moquent de lui ou l’insultent. Il s’agit aussi de bullying lorsqu’un enfant est menacé, battu, bousculé, enfermé dans une pièce, lorsqu’il reçoit des messages injurieux ou méchants. Ces situations peuvent durer et il est difficile pour l’enfant ou la jeune personne en question de se défendre. Un enfant dont on se moque méchamment et continuellement est victime de bullying. Par contre, il ne s’agit pas de bullying lorsque deux enfants de force égale se battent ou se disputent ».</p>
</blockquote>
<p>Ainsi, trois éléments caractérisent le harcèlement par rapport à d’autres formes de violences moins spécifiques :</p>
<ul>
<li><p>le déséquilibre des forces (victime en situation de faiblesse vis-à-vis de son harceleur) ;</p></li>
<li><p>la répétitivité (agressions revenant régulièrement dans le temps, même si leur nature change, des coups à la rumeur, l’ostracisation ou la dégradation de matériel) ;</p></li>
<li><p>l’intentionnalité (harceleurs cherchant à nuire ou à blesser leur victime).</p></li>
</ul>
<p>En France, la <a href="https://www.fabert.com/editions-fabert/harcelement-et-brimades-entre-eleves-la-face-cachee-de-la-violence-scolaire.3112.produit.html">prise de conscience</a> date de 2010, avec notamment la tenue des États généraux de la sécurité à l’école, suivis de la première grande enquête française sur le sujet, permettant d’identifier des micro-violences, bientôt qualifiées de <a href="https://www.unicef.fr/article/l-ecole-des-enfants-heureux-ou-presque#:%7E:text=En%20conclusion%2C%20Eric%20Debarbieux%20rappelle,ou%20suicidaires%20de%20long%20terme.">harcèlement entre pairs</a>.</p>
<p>Depuis, le repérage et la lutte contre le harcèlement ont fait l’objet de <a href="https://www.nonauharcelement.education.gouv.fr/">plans et de campagnes</a> de l’Éducation nationale, dans l’objectif de faire diminuer le phénomène.</p>
<h2>Entrée dans le Code de l’Éducation</h2>
<p>Les conséquences délétères du harcèlement sont <a href="https://www.cairn.info/revue-agora-debats-jeunesses-2016-4-page-95.htm">largement établies</a>, à court, moyen et long termes : perte d’estime de soi, dépression, tentatives de suicide et suicides, conduites à risque, comportements violents, absentéisme chronique, phobie et décrochage scolaire…</p>
<p>Depuis 2013, le harcèlement et sa prévention sont inscrits <a href="https://www.education.gouv.fr/bo/13/Hebdo31/MENE1315755C.htm">dans le code de l’éducation</a>, sachant par ailleurs que le harcèlement constitue un délit, quel que soit le cadre dans lequel il s’exerce (article 222-33-2-2 du <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037289658/">Code pénal</a>).</p>
<p>Les actions mises en place à l’école s’inscrivent dans une prise en compte globale du climat scolaire et visent à améliorer le bien-être de tous les élèves dans une perspective systémique, le harcèlement pouvant être considéré comme un <a href="https://www.puf.com/content/Le_harc%C3%A8lement_scolaire">échec de la dynamique de groupe</a> (justifiant la prise en charge des auteurs et des témoins tout autant que des victimes).</p>
<p>Depuis 2015, des lycéens volontaires sont formés pour devenir ambassadeurs contre le harcèlement et devenir des acteurs de prévention à part entière en intervenant auprès de leurs camarades. En 2018, ce dispositif de prévention par les pairs et de développement de la citoyenneté a été étendu aux collèges.</p>
<h2>La spirale du cyberharcèlement</h2>
<p>Ces actions semblent commencer à porter leurs fruits, puisque les proportions de victimes de harcèlement sont en diminution au collège, comme en témoignent les <a href="https://www.researchgate.net/publication/310816064_Presentation_de_l%E2%80%99enquete_HBSC_sur_la_sante_et_les_comportements_de_sante_des_collegiens_de_France_en_2014">données</a> de l’enquête internationale « health behaviour in school-aged children », HBSC, conduite sous le patronage de l’OMS. En 2018, en France, la majorité des collégiens (93,1 %) n’est pas concernée par des faits de harcèlement avéré à l’école (2 fois ou plus dans le bimestre précédent), ni comme victime ni comme auteur. L’amélioration amorcée entre 2010 et 2014 concernant les victimes se poursuit (13,9 % en 2010, 11,8 % en 2014, 5 % en 2018, cf. données de <a href="https://www.ehesp.fr/wp-content/uploads/2021/01/1-Fiche-EnCLASS-2018-Harcelement-bagarres.pdf">l’enquête EnCLASS</a>).</p>
<p>Deux points de vigilance demeurent :</p>
<ul>
<li><p>le fait que certaines populations vulnérables restent plus exposées (par exemple, les <a href="https://pubmed.ncbi.nlm.nih.gov/22130095/">élèves en situation de handicap</a> ou les élèves transgenres),</p></li>
<li><p>la toxicité du harcèlement <a href="https://cache.media.eduscol.education.fr/file/Sante/48/6/depp-ni-2018-18-33-Resultats-enquete-climat-scolaire-et-victimation_1053914_1295486.pdf">via Internet</a> et les réseaux sociaux.</p></li>
</ul>
<p>Le cyberharcèlement préoccupe clairement les adolescents. En témoignent les productions des élèves lors des campagnes annuelles du concours #NonAuHarcelement. S’il existe désormais un <a href="https://www.nonauharcelement.education.gouv.fr/ressources/prix-non-au-harcelement-2020-prix-special-cyberharcelement/">prix spécial cyberharcèlement</a>, les réseaux sociaux semblent clairement identifiés comme constitutifs de la spirale du harcèlement <a href="https://www.cairn.info/revue-enfance-2018-3-page-421.htm">y compris pour les plus jeunes</a>. La lutte contre le cyberharcèlement constitue désormais un axe incontournable de la prévention, en témoigne la <a href="https://www.nonauharcelement.education.gouv.fr/ressources/prix-non-au-harcelement-2020-categorie-meilleure-video-cycle-3/">mise en place</a> de numéros verts (0800 200 200) ou de <a href="https://www.netecoute.fr/">plateformes dédiées</a>, tant pour les parents que pour les enfants.</p><img src="https://counter.theconversation.com/content/157797/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Emmanuelle Godeau coordonne l'enquête internationale HBSC pour la France et depuis depuis 2018 codirige le dispositif EnCLASS avec Stanislas Spilka de l'OFDT. </span></em></p>C’est à partir de 2010 que le harcèlement scolaire a vraiment été reconnu en France. Depuis, si des actions de prévention commencent à porter leurs fruits, certains jeunes restent très exposés.Emmanuelle Godeau, Enseignante chercheuse - Responsable de la filière des médecins de l’éducation nationale - Membre du CERPOP (UMR1295, Inserm -UPS, Toulouse), École des hautes études en santé publique (EHESP) Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1497542020-11-12T21:57:31Z2020-11-12T21:57:31ZSur les réseaux sociaux, une djihadosphère en constante évolution<figure><img src="https://images.theconversation.com/files/369045/original/file-20201112-13-1ogsgi7.jpg?ixlib=rb-1.1.0&rect=333%2C37%2C1241%2C902&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Des centaines de personnes adhérant à l'idéologie djihadiste créent des communautés clandestines sur des réseaux sociaux publics.</span> <span class="attribution"><a class="source" href="https://pixabay.com/fr/photos/c%C3%A2lin-silhouette-de-l-homme-visages-2709635/">Pixabay/geralt</a></span></figcaption></figure><p>Depuis l’assassinat de Samuel Paty, le 16 octobre 2020, 187 enquêtes ont été ouvertes pour « menaces » ou « apologie du terrorisme » en France, des propos illicites tenus essentiellement sur les réseaux sociaux rapporte <a href="https://www.francetvinfo.fr/faits-divers/terrorisme/enseignant-decapite-dans-les-yvelines/attentat-de-conflans-sainte-honorine-187-enquetes-pour-apologie-du-terrorisme-menaces-ou-provocations-ouvertes-depuis-l-assassinat-de-samuel-paty_4168581.html">France Info</a>.</p>
<p>Ces plates-formes et autres sites web où se retrouvent des individus prônant le djihad armé (combat sacré contre les ennemis de l’islam) constituent ce que nous nommons la « djihadosphère » : des espaces numériques protéiformes aux frontières floues.</p>
<p>En effet, loin d’être un monde clos, divers acteurs s’y côtoient : sympathisants d’organisations terroristes, simples « likeurs » de contenus violents, profils aux discours ambigus (difficiles à catégoriser), et même détracteurs de l’idéologie djihadiste qui tentent d’y faire entendre leur voix.</p>
<p>Or, bien qu’ils se savent épiés, tant par les plates-formes que par les services de renseignement, ces cyber-militants francophones n’en demeurent pas moins <a href="http://www.theses.fr/s191132">actifs et créatifs</a>. Dénonçant la traque numérique dont ils font l’objet, ils adaptent ainsi leurs usages des réseaux comme leurs messages.</p>
<h2>Le cyberdjihadisme, un phénomène en mutation permanente</h2>
<p>Comme on peut le voir dans une vidéo diffusée en octobre 2018 par al-Hayat Media Center (organe de presse de l’État islamique, EI) et citée par Laurence Bindner et Raphael Gluck, <a href="http://ultimaratio-blog.org/archives/9135">spécialistes des stratégies digitales des groupes extrémistes</a>, les consignes des organisations terroristes sont claires :</p>
<blockquote>
<p>« Luttez avec patience dans l’arène numérique et ne laissez aux infidèles aucun répit : s’ils suppriment un compte, bâtissez-en 3, et s’ils en suppriment 3, bâtissez-en 30 » (« Inside the Caliphate », vidéo de l’EI)</p>
</blockquote>
<p>Le combat consiste alors à épuiser les plates-formes dans un mouvement continu de re-création de comptes supprimés, ainsi qu’à diversifier les canaux de communication pour augmenter les chances de survie d’un profil. En outre, se dire djihadiste en ligne revêt des formes différentes selon les périodes.</p>
<p>Les années 2015 à 2017 sont marquées par la représentation du combat : imagerie violente, soutien explicite à l’EI, diffusion de supports de propagande.</p>
<figure class="align-left ">
<img alt="image d’archives" src="https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=348&fit=crop&dpr=1 600w, https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=348&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=348&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=438&fit=crop&dpr=1 754w, https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=438&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/368365/original/file-20201109-13-1yz26d3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=438&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Images de propagande de l’EI (État islamique) massivement publiées sur les réseaux en 2015.</span>
<span class="attribution"><span class="license">Author provided</span></span>
</figcaption>
</figure>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Images de l’EI" src="https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=463&fit=crop&dpr=1 600w, https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=463&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=463&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=581&fit=crop&dpr=1 754w, https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=581&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/368366/original/file-20201109-15-1ioxjou.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=581&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Images de propagande de l’EI (État islamique) massivement publiées sur les réseaux en 2015.</span>
<span class="attribution"><span class="license">Author provided</span></span>
</figcaption>
</figure>
<p>Mais à partir de 2018, la technique du camouflage devient reine. Il s’agit moins de cacher son identité (dans une perspective de « taqîya », de dissimulation des opinions religieuses) que de la rendre méconnaissable et difficilement visible pour l’ennemi. L’objectif pour ces militants : développer un savoir-faire pour faire savoir qu’ils sont là tout en échappant à la surveillance dont ils font l’objet.</p>
<h2>Des signes plus discrets : le camouflage de la haine en ligne</h2>
<p>Depuis fin 2017, à l’heure des <a href="https://www.lefigaro.fr/international/2017/12/10/01003-20171210ARTFIG00070-apres-trois-ans-de-combats-l-irak-declare-la-fin-de-la-guerre-contre-l-etat-islamique.php">défaites militaires</a> pour l’EI et d’une modération accrue par les <a href="https://www.franceculture.fr/numerique/twitter-etait-une-plateforme-de-choix-pour-les-djihadistes">plateformes</a>, le cyberdjihadisme a muté, tout comme le phénomène d’apologie du terrorisme.</p>
<p>Si de nombreux messages glorifient sans détour un attentat ou son auteur, d’autres, plus implicites, passent sous les radars des algorithmes mais aussi des opérateurs multilingues qui analysent <a href="https://www.lemonde.fr/livres/article/2020/10/08/derriere-les-ecrans-de-sarah-t-roberts-le-sale-boulot-des-modos_6055230_3260.html">manuellement les posts signalés</a>.</p>
<p>Un paradoxe est à relever : les stratégies de résistance des sympathisants djihadistes s’opèrent à partir des plates-formes, avec et contre elles.</p>
<p>En effet, l’apologie du terrorisme en ligne est à l’image des discours numériques eux-mêmes : de nature hybride, alliant technique (éléments mis à disposition par le réseau social comme les likes par exemple) et langagier (textes ou images).</p>
<p>Dès lors, un message illicite réside autant dans un discours de haine explicite (« Je veux décapiter des Français ») que dans un faisceau convergent de traces techniques et discursives dont seule la conjugaison fait sens.</p>
<p>En conséquence, un message en apparence anodin peut constituer un discours de haine camouflé.</p>
<p>Par exemple :</p>
<blockquote>
<p>« C’est Valls qu’il faut remercier 🎵🎵🎵 » (publication du 13 novembre 2017).</p>
</blockquote>
<p>Révélateur du <a href="https://journals.openedition.org/praxematique/4796">phénomène de connivence ironique</a>, ce post fonctionne sur le mode du clin d’œil et fait implicitement l’apologie du terrorisme.</p>
<p>En effet, l’expression « c’est Valls qu’il faut remercier » constitue le refrain d’un chant djihadiste bien connu, « Ma vengeance », appelant à <a href="https://actu17.fr/des-commissariats-dile-de-france-ont-recu-des-appels-avec-des-chants-djihadistes/">commettre des attentats en France</a> et rendant hommage aux kamikazes du Bataclan.</p>
<p>L’équation est alors sans équivoque : date (13 novembre) + texte (« c’est Valls qu’il faut remercier ») + emoji (notes de musique) = apologie du terrorisme.</p>
<p>Sur ce modèle, les tactiques de camouflage se diversifient pour faire la promotion du djihad armé :</p>
<ul>
<li><p>Utilisation d’images-texte et de vidéos (où la reconnaissance automatique du texte mais aussi d’émojis est plus difficile, et la détection de contenus problématiques plus délicate)</p></li>
<li><p>Recours au streaming (puisque les algorithmes de filtrage peinent à détecter la violence en direct)</p></li>
<li><p>Emploi d’un langage codé (emojis/icônes/hashtags)</p></li>
<li><p>Exploitation des memes ou des gifs pour faire passer des messages violents sous le prisme de l’humour</p></li>
<li><p>Publication à des dates particulières qui peuvent faire référence à des actes terroristes</p></li>
<li><p>Floutage des images de propagande</p></li>
</ul>
<h2>Un terrain mouvant</h2>
<p>Néanmoins, le terrain concerné est mouvant. Contexte international et attentats sont susceptibles de provoquer l’effacement temporaire comme l’effervescence de la djihadosphère.</p>
<p>Octobre 2019 donne lieu à plusieurs événements : mort du leader de l’EI, <a href="https://www.lexpress.fr/actualite/monde/la-mort-d-abou-bakr-al-baghdadi-et-ses-consequences_2105088.html">Al Bagdadi</a>, retrait des troupes américaines en Syrie, opération militaire déclenchée par la Turquie contre les Kurdes, évasion supposée de djihadistes français dans le camp <a href="https://www.leparisien.fr/international/en-syrie-les-kurdes-laissent-s-echapper-des-djihadistes-francaises-14-10-2019-8172942.php">d’Aïn Issa</a> et <a href="https://www.liberation.fr/planete/2019/10/09/au-mali-le-pouvoir-ebranle-par-l-assaut-meurtrier-du-camp-de-boulkessi_1756533">attentats au Mali</a>.</p>
<p>Cet enchaînement provoque l’ébullition de la djihadosphère avec le retour éphémère d’une imagerie ultra violente. De même, la pandémie de Covid-19 suscite une certaine agitation et des hommages au « soldat Corona », <a href="https://twitter.com/MEMRIReports/status/1242017226582118400">meilleur allié de la cause djihadiste</a>.</p>
<p>En outre, les opérations de suppression massive des comptes djihadistes (comme sur Telegram en <a href="http://ultimaratio-blog.org/archives/9135">novembre 2019</a>) ou le durcissement de la modération entraînent de nouvelles techniques de contournement et d’adaptation.</p>
<p>Si aucune manifestation d’adhésion à l’idéologie djihadiste n’est figée, la détermination à rester actifs en ligne est une constante.</p>
<h2>Une persévérance affichée</h2>
<p>Malgré le discours véhément de ces cyber-militants contre la censure des plates-formes, l’acharnement déployé pour y maintenir une visibilité est un invariable. A chaque suppression de profil succède son retour sous un autre pseudonyme, un autre compte, une autre adresse.</p>
<p>Cette persévérance est brandie comme la preuve d’un engagement majeur pour « la cause ». Un même individu peut se constituer des dizaines de profils sur plusieurs réseaux différents, plusieurs individus alimenter un même profil, un homme se cacher derrière un compte de femme et réciproquement ; tout comme un agent infiltré peut semer le doute sur la sécurité du « groupe ».</p>
<p>Difficile de savoir qui sont derrière ces avatars de « moudjahidines » (résistants ou combattants pour la foi, définis comme une poignée de véridiques qui s’engagent dans le djihad armé), mais qu’importe : leurs récits nous permettent de comprendre pourquoi et comment ces acteurs recourent à des médias qu’ils critiquent pour s’exprimer.</p>
<h2>Du cyber-djihadisme au cyber-califat</h2>
<p>L’objectif est d’abord d’y mener une guerre médiatique, pour propager l’idéologie djihadiste tout en remédiant au silence dit coupable des médias traditionnels sur l’oppression de la Oumma (la communauté des musulmans indépendamment de leur nationalité). En cela, ils poursuivent les objectifs des organisations terroristes qui légitiment l’usage de la violence pour venger les musulmans de l’oppression occidentale. Les vidéos de massacres de Syriens, de Palestiniens, de Ouïghours ou de Rohingyas birmans sont au cœur de la propagande de l’EI, partagée sur les réseaux sociaux.</p>
<p>D’ailleurs, selon l’ex-djihadiste repenti Mourad Benchelali, Al-Qaeda recourrait déjà à ce procédé <a href="https://www.fmsh.fr/sites/default/files/files/Rapport%20Propagande%20Bdef.pdf">il y a quinze ans</a> : « Tous les vendredis dans le camp, on nous montrait des vidéos avec des musulmans persécutés dans le monde ».</p>
<p>Mais au-delà d’une tribune ou d’un espace de recrutement, les plates-formes sont des lieux d’apprentissage de la « science religieuse ». On y discute de ce qu’est un « vrai musulman » à coup de versets coraniques et de hadiths. La grande question qui revient : comment être un bon combattant sur les réseaux et non un combattant de vitrine, un faux moudjahid ?</p>
<p>Le discours est jargonneux, les sources citées avec rigueur et la connaissance d’Allah au cœur des interactions. Les échanges amicaux comme les débats y ont leur place car c’est aussi un lieu de socialisation, où l’on déjoue la solitude tout en la mettant en scène. En effet, on se plaint d’être isolé tout en revendiquant une forme de marginalité. La solitude y est donc tourmentée et heureuse puisque c’est celle de l’« étranger » (« ghuraba ») auxquels ces individus s’identifient.</p>
<p>L’étranger, dans le lexique arabe, c’est le musulman qui se sait prisonnier de ce bas monde et qui vit dans la promesse de l’au-delà. C’est cet exilé, sans attaches terrestres, dont la solitude est le bienfait caché d’une détresse illusoire.</p>
<p>Mais ces espaces numériques sont enfin et surtout des lieux d’action en constante transformation, des lieux d’opérations guerrières. Comme si la logique militaire de reconquête territoriale de l’EI s’étendait virtuellement sur le web social, en tant que prolongement voire substitut du champ de bataille.</p>
<p>Dans cette arène médiatique investie par les sympathisants djihadistes, cohabitent ainsi le monde réel, l’ici et maintenant dont l’idéologie dominante est combattue, et l’ailleurs, soit le monde fantasmé du Califat islamique.</p>
<h2>Des communautés en ligne publiques et clandestines</h2>
<p>On pourrait parler d’« hétérotopie de crise » au sens <a href="https://foucault.info/documents/heterotopia/foucault.heteroTopia.fr/">foucaldien du terme</a> : un endroit réservé aux personnes qui rejettent les règles de la société dans laquelle ils vivent ; un contre-emplacement relevant d’un monde virtuel mais dans un espace bien réel, ancré dans les interfaces des plates-formes.</p>
<p>Une chose est sure : ces acteurs du cyberdjihad parviennent à construire des collectifs en ligne, à s’affilier et à se doter d’un territoire, même en l’absence d’espace dédié à leurs membres.</p>
<p>En effet, en parallèle des discussions privées et échanges via messageries cryptées, ils développent sur ces réseaux une visibilité publique au vu et au su de tous. C’est d’ailleurs le propre des hétérotopies de crise : être isolées mais accessibles. Comme le formule justement sur <a href="http://www.psyetgeek.com/internet-une-heterotopie">son blog</a>, Yann Leroux, docteur en psychologie :</p>
<blockquote>
<p>« Elles sont ouvertes, mais sur l’extérieur de sorte que son occupant de passage se trouve comme enfermé dehors. »</p>
</blockquote>
<p>En conclusion, ils développent des signes d’interreconnaissance pour faire groupe, pour communiquer et agir ensemble.</p>
<p>De ce bricolage d’une identité collective et évolutive naissent des communautés en ligne de sympathisants djihadistes ; des communautés publiques et pourtant clandestines.</p>
<hr>
<p><em>L'autrice effectue <a href="http://www.theses.fr/s191132">sa thèse</a> sous la direction de Julien Longhi.</em></p><img src="https://counter.theconversation.com/content/149754/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Laurène Renaut ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Dénonçant la traque numérique dont ils font l’objet, les cyber-militants du djihad armé adaptent leurs usages des réseaux comme leurs messages.Laurène Renaut, Doctorante, CY Cergy Paris UniversitéLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1236262019-09-22T17:57:05Z2019-09-22T17:57:05ZTraquer la haine sur les réseaux sociaux exige bien plus qu’un algorithme<figure><img src="https://images.theconversation.com/files/293199/original/file-20190919-22425-cqwp0l.jpg?ixlib=rb-1.1.0&rect=7%2C38%2C5168%2C3406&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les groupes de haine sont protéiformes et se reconstituent sans cesse sur des espaces physiques ou temporels difficiles à maitriser.</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/8LfE0Lywyak">Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-nd/4.0/">CC BY-ND</a></span></figcaption></figure><p>Qui a dit que la lutte contre les contenus haineux sur les réseaux sociaux était un combat désespéré ? <a href="https://www.theguardian.com/technology/2019/sep/17/facebook-teams-up-with-police-to-stop-live-streaming-of-terror-attacks">Facebook compte équiper à partir du mois prochain des policiers en caméras pour mieux pister les tueries en ligne</a>. Il y a deux mois, Twitter <a href="https://www.bbc.com/news/technology-48922546">introduisait de nouvelles règles</a> pour freiner les attaques contre les groupes religieux, allant même jusqu’à <a href="https://techcrunch.com/2019/07/09/twitter-updates-hate-speech-rules-to-include-dehumanizing-speech-around-religion">détailler</a> le type de posts qui s’exposent à des interdictions :</p>
<blockquote>
<p>« Nous devons exterminer les rats. Les [Groupe religieux] sont dégoûtants, [Groupe religieux] devraient être punis. Nous ne faisons pas assez pour nous débarrasser de ces sales bêtes. »</p>
</blockquote>
<p>Début septembre, YouTube dressait un bilan d’étape prometteur, <a href="https://edition.cnn.com/2019/09/03/tech/youtube-hate-speech/index.html">annonçant</a> le retrait sur trois mois (entre avril et juin 2019) de plus de 100 000 vidéos et 17 000 chaînes et plus de 500 millions de commentaires compromettants.</p>
<p>Les deux plates-formes emboîtaient le pas à Facebook qui avait supprimé une année auparavant, après une alerte du blog consacré à la sécurité en ligne, <a href="https://krebsonsecurity.com/2018/04/deleted-facebook-cybercrime-groups-had-300000-members/">KrebsOnSecurity</a>, près de 120 groupes de discussion privés rassemblant plus de 300 000 membres faisant l’apologie d’activités illicites.</p>
<p>Les réseaux sociaux tiennent manifestement à donner des gages de bonne volonté pour contrebalancer les effets d’une des faces les plus hideuses du cyberespace. En sont-ils seulement capables ?</p>
<h2>Prise de conscience</h2>
<p>Récemment, on a vu une multiplication de pressions institutionnelles et réglementaires visant à lutter contre la haine en ligne, comme pour la loi Avia en France, dont la proposition a été adoptée par l’Assemblée nationale en juillet dernier (sans pour autant faire l’unanimité). Cette dernière impose aux plates-formes de retirer un contenu en 24 heures. En Allemagne, la loi NetzDG qui soumet les réseaux sociaux aux mêmes délais sous peine d’amendes pouvant atteindre jusqu’à 50 millions d’euros.</p>
<figure>
<iframe src="https://player.vimeo.com/video/122138817" width="500" height="281" frameborder="0" webkitallowfullscreen="" mozallowfullscreen="" allowfullscreen=""></iframe>
<figcaption><span class="caption">Vidéo relative aux standards de la communauté de Facebook, qui représente en quelque sorte ses directives pour le contenu qu’elle autorise sur sa plate-forme.</span></figcaption>
</figure>
<p>Ces mesures ne sont sans doute pas étrangères à la prise de conscience des propriétaires des réseaux sociaux face à ces montées haineuses.</p>
<p>Mais cela peut-il endiguer un phénomène de plus en plus accru ? Plus de la moitié des Américains ont déclaré avoir été victimes de discours haineux et de harcèlement en <a href="https://www.usatoday.com/story/news/2019/02/13/study-most-americans-have-been-targeted-hateful-speech-online/2846987002/">2018</a>. En Europe, 75 % des personnes qui suivent ou participent à des débats en ligne <a href="https://youthforeurope.eu/hate-speech-a-old-current-battle/">ont été témoins ou ont été victimes d’abus, de menaces ou de contenu haineux</a>.</p>
<h2>L’IA à la rescousse ?</h2>
<p>Si de nombreux pays commencent à s’en préoccuper, c’est que le processus de cyberviolence a changé de temporalité et d’espace aussi. Au début de l’aventure Internet, la diffusion des discours haineux était <a href="https://link.springer.com/chapter/10.1057/9780333977705_13">à sens unique, transposée exclusivement de la vie réelle vers le numérique</a>.</p>
<p>Aujourd’hui, sans pour autant faire disparaître la première, c’est la tendance inverse qui est constatée, souvent avec des prolongements tragiques, comme pour les attentats de Christchurch où un suprémaciste blanc filmait en direct sa tuerie ou pour le meurtre de la <a href="https://theconversation.com/uk/search?utf8=%E2%9C%93&q=jo+cox">députée britannique Jo Cox</a> : 50 000 tweets <a href="https://www.bcu.ac.uk/news-events/news/research-finds-mp-jo-coxs-murder-was-followed-by-50000-tweets-celebrating-her-death">célébraient</a> sa mort. </p>
<p>Cette avalanche de chiffres communiqués par les réseaux sociaux traduit aussi les spectaculaires avancées permises par l’intelligence artificielle (IA) et le champ de la <a href="https://repositorio.inesctec.pt/bitstream/123456789/9541/1/P-00P-M24.pdf">linguistique informatique</a> (comme pour le traitement automatique du langage naturel, connu sous l’acronyme TALN).</p>
<p>De manière opérationnelle, celles-ci s’expriment à travers le déploiement d’une logistique d’<a href="https://www.aaai.org/ocs/index.php/ICWSM/ICWSM18/paper/viewFile/17885/17024">apprentissage par la machine (machine learning)</a> pour la traque de messages haineux en mobilisant des algorithmes comme les « K plus proche voisin », qui vont même jusqu’à prédire, en fonctionnant sur le modèle des prédicteurs textuels de nos smartphones, l’orientation de futurs contenus, ou encore ceux de la « reconnaissance d’entités nommées » (Named Entity Recognition, NER), programmes qui permettent d’identifier et de classer plus efficacement l’information textuelle : le processus va consister, dans une chaîne de texte par exemple à identifier un certain nombre de mots clefs pertinents : lieux, personnes, organisations.. Un arsenal pour lequel les GAFA se livrent à de féroces batailles de suprématie</p>
<h2>Traiter la masse de renseignements sur chaque profil</h2>
<p>Les données sur Internet renvoient à une pléthore de renseignements qui peuvent aider à mieux cerner le profil : contributions des internautes, mais aussi les données de navigation ou journaux d’activités (appelés <em>logs</em> dans le jargon), ou encore les gisements du web sémantique, une extension du World Wide Web qui a ouvert de nouvelles perspectives pour Internet et ses nombreuses applications, en améliorant par rapport à l’architecture originelle inventée par <a href="https://fr.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners-Lee</a>, la qualité des données interprétables par les machines.</p>
<p>Intensément <a href="https://arxiv.org/pdf/1511.06858.pdf">investi par la recherche ces dernières années</a>, le développement d’outils capables de prédire et d’identifier ce type de contenu commence présentement à porter ses fruits. La puissance des systèmes automatisés a permis à YouTube par exemple de détecter puis de supprimer <a href="https://youtube.googleblog.com/2019/09/the-four-rs-of-responsibility-remove.html">plus de 87 % des 9 millions de vidéos au cours du deuxième trimestre 2019</a>.</p>
<h2>Les limites de l’éthique numérique</h2>
<p>Tout n’est pas gagné pour autant. Les efforts de déploiement d’une éthique numérique continuent de se heurter à de nombreux écueils.</p>
<p>Une partie des difficultés tient aux discussions interminables <a href="http://www.jenserikmai.info/Papers/2016_BigDataPrivacy.pdf">sur le caractère privé Vs public des données personnelles</a> ou à l’équilibre introuvable entre la lutte contre les discours haineux et la préservation de la liberté d’expression comme s’en défendait fin août 2019, la PDG de YouTube dans une <a href="https://youtube-creators.googleblog.com/2019/08/preserving-openness-through-responsibility.html">lettre</a> à son audience.</p>
<p>C’est d’ailleurs l’alibi brandi par la filiale de Google pour justifier son <a href="https://publications.parliament.uk/pa/cm201617/cmselect/cmhaff/609/609.pdf">refus de bloquer la vidéo</a> intitulée « Les Juifs admettent avoir organisé le génocide blanc » postée par David Duke, militant d’extrême droite américain et proche un moment du KKK ou encore la réouverture de deux comptes qui auraient inspiré le terroriste de Christchurch.</p>
<h2>Un anonymat opportun</h2>
<p>Mi-aout 2019, la ligue anti-diffamation, une ONG de lutte contre l’antisémitisme, <a href="https://www.adl.org/blog/despite-youtube-policy-update-anti-semitic-white-supremacist-channels-remain">constatait</a> que 29 chaînes au moins sur YouTube relevaient de la catégorie antisémites et suprémacistes blancs. L’anonymat permis par de nombreuses plates-formes complique également la traque.</p>
<p>Il constitue un environnement favorable dans ce que les travaux en sociologie et/ou en psychologie décrivent en tant que propension à s’autoriser en ligne des comportements qu’on n’accepterait pas dans la vie réelle ou ce que John Suler nomme l’<a href="https://www.researchgate.net/publication/8451443_The_Online_Disinhibition_Effect">« effet de désinhibition »</a>.</p>
<p>La plate-forme « Secret » créée en 2013 par des anciens cadres de Google, et dont le modèle économique s’appuyait en grande partie sur l’anonymat des messages, en a fait les frais, fermée au bout de deux ans d’activité car <a href="https://www.bbc.com/news/technology-3253117">accusée de favoriser</a> la cyberintimidation ou de ne rien faire pour prévenir le risque suicidaire chez les adolescents en dépit de la multiplication des <a href="https://pando.com/2014/08/03/campaigner-secret-was-too-busy-raising-money-to-care-about-teen-suicide-warning/">demandes d’aide</a> des victimes.</p>
<h2>Les risques du tout technologique</h2>
<p>Le tout technologique n’est pas non plus une garantie de résultat dans la lutte contre la cyberhaine. Les approches mobilisées peuvent contribuer à amplifier des biais, signalant par erreur des messages comme étant offensants ou haineux. Une nouvelle recherche montre d’ailleurs que les principaux modèles d’intelligence artificielle avaient <a href="https://homes.cs.washington.edu/%7Emsap/pdfs/sap2019risk.pdf">1,5 fois plus de risques</a> de qualifier « d’offensants » les tweets rédigés par des Africains-Américains !</p>
<p>Les impératifs de contextualisation, les vocabulaires pouvant concerner des situations non liées à la haine, tiennent avant tout à la qualité des répertoires de mots ou des catégorisations de données établis, lesquels ne sont jamais suffisamment exhaustifs.</p>
<p>Twitter a par exemple accidentellement suspendu un compte parce que son algorithme a buggé sur une photo de profil où <a href="https://www.thedailybeast.com/twitter-suspends-an-account-for-tweeting-a-cartoon-of-captain-america-punching-a-nazi">Captain America frappait un nazi</a>.</p>
<p>Plus préoccupant, la récente recherche menée par l’équipe du professeur Neil Johnson, du département de physique de l’université George Washington, et dont les résultats ont été publiés en août dans la revue <a href="https://www.nature.com/articles/s41586-019-1494-7"><em>Nature</em></a>, confirme bien l’existence d’autoroutes de la haine en ligne et des grappes, hautement interconnectées et auto organisées à travers différents plates-formes (Facebook, Twitter, VKontakte), pays et langues.</p>
<p>Ces réseaux peuvent associer une variété de thèmes haineux (antisémitisme, anti-immigrés, anti-LGBT+).</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=408&fit=crop&dpr=1 600w, https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=408&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=408&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=512&fit=crop&dpr=1 754w, https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=512&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/292846/original/file-20190917-19068-1jwud60.JPG?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=512&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">La cyberhaine alimente un réseau complexe d’autoroutes et de grappes. Le mouvement xénophobe sud-africain « Stop white genocide in South Africa », par exemple, étudié par les équipes de N. Johnson a noué des ponts (indiqués par les cercles verts sur ce graphe) entre Facebook et VKontakte, des réseaux sociaux non seulement indépendants sur le plan opérationnel mais concurrents.</span>
<span class="attribution"><a class="source" href="http://fornewscience.cc/info.aspx?t=3&amtid=65264981&d=10.1038/s41586-019-1494-7">Johnson 2019</a>, <span class="license">Author provided</span></span>
</figcaption>
</figure>
<p>Lorsqu’ils se sentent menacés, ces systèmes ou grappes font preuve d’une surprenante résilience face aux attaques. Toute stratégie tentant d’interdire un groupe haineux en une zone A, par exemple, est vouée à l’échec dans la mesure ou la grappe se reconstitue rapidement dans une Zone B. Paradoxalement, cette « réincarnation » intervient alors mêmes que les deux zones peuvent correspondre à des plates-formes non seulement indépendantes mais concurrentes (Facebook Vs VKontakte dans le cas d’espèce), et que les groupes de la haine peuvent être éloignés géographiquement, linguistiquement et culturellement.</p>
<h2>Quelle méthode face aux grappes de la haine</h2>
<p>Compte tenu de leurs complexité, Johnson et son équipe préconisent d’ailleurs entre autres approches d’interdire, au hasard, de petits échantillons de la grappe au lieu de cibler une grappe tout entière sous peine d’échec.</p>
<p>Cette solution tranche avec celles adoptées actuellement par les plates-formes, lesquelles consistent soit à exclure individuellement les contrevenants soit à bannir des groupes entiers de comptes haineux. On l’a bien compris, dans ce débat la question est de savoir si la méthode est la bonne.</p>
<p>Mais, au-delà il s’agit aussi de s’interroger sur l’ensemble des valeurs véhiculées sur ces plates-formes.</p>
<p>En effet, ce sont les nouvelles perceptions des notions mêmes de démocratie qui paraissent désormais en jeu. Aux États-Unis, par exemple, <a href="https://www.pewresearch.org/fact-tank/2015/11/20/40-of-millennials-ok-with-limiting-speech-offensive-to-minorities/">quatre jeunes sur dix</a> seulement considèrent que le gouvernement devrait sévir contre des contenus offensants à l’égard des minorités.</p>
<p>Comment alors évaluer les stratégies de lutte sans les croiser avec les transformations, pour le meilleur et malheureusement pour le pire aussi, de nos sociétés contemporaines ?</p><img src="https://counter.theconversation.com/content/123626/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Mohamed Benabid est membre-expert de l'institut marocain d'intelligence stratégique, un think tank apolitique consacré à l'intelligence économique. </span></em></p>Les réseaux sociaux tiennent manifestement à donner des gages de bonne volonté pour contrebalancer les effets d’une des faces les plus hideuses du cyberespace. En sont-ils seulement capables ?Mohamed Benabid, Docteur en Sciences de gestion, Docteur en Sciences de l'information et de la Communication, Université Paris 8 -Vincennes Saint-Denis chercheur associé l'ENCG Casablanca, Université Hassan II Casablanca – AUFLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1232012019-09-09T17:31:21Z2019-09-09T17:31:21Z« Feminism washing » : les multinationales au service des femmes ?<figure><img src="https://images.theconversation.com/files/291467/original/file-20190909-109957-1hlj20s.png?ixlib=rb-1.1.0&rect=4%2C3%2C716%2C582&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La campagne de Mattel, intitulée #Unapologetic ("sans complexes"), présente Barbie comme une poupée qui montre aux filles et aux femmes que rien n’est impossible, en encourageant particulièrement l’esprit d’entreprise.
</span> <span class="attribution"><a class="source" href="https://www.taketheleadwomen.com/wp-content/uploads/2014/07/Barbie.png">Takethelead</a></span></figcaption></figure><p>« Empower women », « girl power », « #Unapologetic »… Les <a href="https://www.mic.com/articles/91961/10-worst-ways-companies-have-used-feminism-to-sell-women-products">campagnes marketing féministes</a> pullulent, tout juste nées des stratégies de responsabilité sociale des multinationales qui se font les nouveaux hérauts de l’égalité des sexes.</p>
<p>En achetant une paire de Nike, vous découvrez comment la <a href="https://www.girleffect.org/">campagne « The Girl Effect »</a> va permettre aux filles de « réaliser pleinement leur potentiel » tout en mettant fin à la pauvreté et à la guerre dans le monde. Quant à elle, la <a href="https://www.coca-colacompany.com/5by20">campagne « 5by20 »</a> de Coca-Cola affirme vouloir aider 5 millions de femmes d’ici à 2020. En toute modestie, les multinationales suggèrent que ce genre de programmes peuvent contribuer à atteindre les <a href="https://sustainabledevelopment.un.org/content/documents/21252030%20Agenda%20for%20Sustainable%20Development%20web.pdf">Objectifs de développement durable</a> fixés par l’ONU pour 2030.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Y_iCIISngdI?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La campagne 2017 de Nike, « De quoi sont faites les filles ? », mettait déjà l’accent sur les femmes.</span></figcaption>
</figure>
<p>Les œuvres de bienfaisance des entreprises ne datent pas d’hier, mais quelque chose a changé dans la façon même dont elles se présentent comme des acteurs qui contribuent à résoudre les problèmes sociétaux.</p>
<p>Alors que, traditionnellement, ces actions de bienfaisance visaient essentiellement des secteurs extérieurs aux activités principales des sociétés (comme les institutions culturelles), les programmes de responsabilité sociale des entreprises (RSE) sont maintenant considérés comme un moyen de contribuer positivement à la société tout en générant des profits. Ils sont souvent intégrés dans les <a href="https://pdfs.semanticscholar.org/a5ce/08f5639582ea6a03bc70b0d2a99b35adf8b9.pdf">activités principales de l’entreprise</a>, ce qui génère, sans surprises, de nombreuses contradictions.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/M0KHZ1SktRg?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Intervention de la chercheuse Elisabeth Prügl sur les dernières évolutions en matière de RSE et de néolibéralisme féministe.</span></figcaption>
</figure>
<h2>Promotion de l’entreprenariat</h2>
<p>Les entreprises s’engagent pour l’égalité des sexes et l’émancipation des femmes de deux manières. Premièrement, elles cherchent à offrir plus d’autonomie aux femmes au niveau mondial à travers l’entreprenariat, comme Coca-Cola avec son projet « 5by20 » ou Goldman Sachs avec son <a href="https://www.goldmansachs.com/citizenship/10000women/about-the-program/about-the-program-main-page.html">initiative « 10,000 Women »</a> (10,000 femmes), qui vise à former au commerce et au management des femmes dans 56 pays.</p>
<p>Cependant, une <a href="https://www.icrw.org/wp-content/uploads/2016/10/The-Business-Case-for-Womens-Economic-Empowerment.pdf">étude de 2016</a> portant sur 31 des plus gros programmes d’émancipation économique des femmes financés par des entreprises révèle que la plupart s’attachent davantage à l’« impact global » de leur initiative qu’à une évolution de leurs pratiques commerciales internes.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/LPeoPQ9ytS0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Le programme 5by20 de Coca-Cola, dont le slogan est : « L’eau et les femmes : provoquer le changement ensemble ».</span></figcaption>
</figure>
<p>Pour ce faire, les entreprises créent et mettent en place des initiatives privées en partenariat avec des organismes publics, ou en offrant des moyens financiers et leur savoir-faire à des actions et des organisations existantes. C’est ce qu’a fait Procter & Gamble en soutenant le programme de l’ONU en <a href="http://www.unwomen.org/en/partnerships/businesses-and-foundations/major-partners">faveur de l’égalité des chances pour les entrepreneures</a>.</p>
<p>Une <a href="https://www.awid.org/sites/default/files/atoms/files/New%20Actors%20FInal%20Designed.pdf">étude de 2013</a> portant sur 170 initiatives conjointes de ce genre révèle qu’« un total de 14,6 Md$ ont été promis pour la période 2005-2020 afin de venir en aide aux femmes et aux filles ». Pas moins de 35 % de ces actions tournaient autour de l’<a href="http://www.unwomen.org/en/what-we-do/economic-empowerment">émancipation économique des femmes</a> et l’entreprenariat féminin, de loin donc, la thématique principale.</p>
<h2>Augmenter les profits des entreprises pour le bien commun</h2>
<p>La deuxième manière de s’engager pour l’égalité des sexes et l’émancipation des femmes consiste, pour les entreprises, à intégrer ces préoccupations dans leurs pratiques commerciales en impliquant leurs propres employés, leurs fournisseurs ou leur stratégie marketing.</p>
<p>Les entreprises de biens de consommation soucieuses de leur image, comme Unilever, Kraft ou des géants du textile comme Gap, se concentrent généralement sur les fournisseurs et les employés. Le projet <a href="https://herproject.org/">« HerProject »</a>, porté par le cabinet BSR (Business for Social Responsibility), inclut ainsi des entreprises comme Levi-Strauss, Primark, Li & Fung, HP et Twinings.</p>
<p>Ce projet met en relation des ONG et des multinationales dans les pays où elles se fournissent, afin de proposer des services de soins aux employées et les sensibiliser aux problèmes de santé. Comme tout le monde est censé y gagner, il bénéficie aux employées tout en réduisant l’absentéisme et les mouvements de personnel.</p>
<p>En Inde, le <a href="https://www.hul.co.in/sustainable-living/case-studies/enhancing-livelihoods-through-project-shakti.html">Shakti Project</a> d’Unilever prétend aider les femmes à gagner leur vie, tout en contribuant à l’hygiène publique et en aidant l’entreprise à conquérir des marchés difficiles d’accès. Ce projet a établi un réseau de près de 100 000 <a href="https://www.businesstoday.in/magazine/special/project-shakti-helped-thousands-of-women-and-also-men/story/195911.html">« Shakti Amma »</a>, des femmes « ambassadrices » (<em>shakti</em> signifie pouvoir, <em>amma</em>, femmes) qui vendent des produits Unilever aux consommateurs ruraux dans les villages du pays.</p>
<p>Là encore, on présente cette situation comme avantageuse pour tous : les femmes des campagnes gagnent de l’argent tout en aidant l’entreprise à pénétrer un marché en pleine croissance et en favorisant l’hygiène et la santé publique, en présentant les savons Unilever aux populations rurales.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/jq59Y_M285Q?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Vidéo promotionnelle du Shakti Project dans l’Inde rurale.</span></figcaption>
</figure>
<h2>Contradictions</h2>
<p>Néanmoins, si ces efforts de responsabilité sociale des entreprises apportent des ressources et de la visibilité aux questions d’égalité hommes-femmes, elles mettent à jour des contradictions.</p>
<p>Tout d’abord, les sociétés qui mettent l’accent sur l’émancipation des femmes adoptent une approche restrictive du problème, en orientant leurs efforts vers le développement de l’entreprenariat et sur des cas individuels. Soulignons que seuls 27 % des 170 initiatives mixtes public-privé examinées dans l’<a href="https://www.awid.org/sites/default/files/atoms/files/New%20Actors%20FInal%20Designed.pdf">étude citée plus haut</a> incluent des organisations de femmes, dont seuls 9 % reçoivent une aide financière directe.</p>
<p>Il me semble que les entreprises cherchent ainsi à éviter les politiques contestataires de ces organisations, qui poussent parfois les femmes à s’organiser entre elles et les encouragent à formuler des revendications en matière de salaires et de conditions de travail.</p>
<h2>Conditions de travail indécentes</h2>
<p>L’ironie, c’est que les codes de conduite volontaires et les initiatives liées à la chaîne d’approvisionnement, comme <a href="https://herproject.org/">HerProject</a>, sont loin de garantir des conditions de travail conformes aux normes internationales.</p>
<p>Beaucoup d’entreprises, surtout dans les secteurs où l’assemblage exige une forte main-d’œuvre (comme l’habillement et l’électronique), ont mis en place dans les années 1980 et 1990 des chaînes d’approvisionnement complexes, faisant appel à la main-d’œuvre, flexible et bon marché, de l’hémisphère sud.</p>
<p>Aujourd’hui, <a href="https://unctad.org/en/pages/PressRelease.aspx?OriginalVersionID=113">on estime que 80 % du commerce mondial</a> est lié aux réseaux de production des multinationales, qui répartissent le travail entre des petites et des moyennes entreprises dont la plupart évoluent dans l’<a href="https://theconversation.com/five-myths-about-the-informal-economy-that-need-debunking-117612">économie informelle</a>.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/284508/original/file-20190717-147312-17bk3jd.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Production à la chaîne de vêtements au Bangladesh (2011).</span>
<span class="attribution"><a class="source" href="https://upload.wikimedia.org/wikipedia/commons/thumb/a/a5/Garment_factory_in_Bangladesh_Women_working.jpg/2048px-Garment_factory_in_Bangladesh_Women_working.jpg">Tareq Salahuddin/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Dans les chaînes d’approvisionnement mondiales, les femmes sont généralement en <a href="https://www.ilo.org/wcmsp5/groups/public/---ed_norm/---relconf/documents/meetingdocument/wcms_468097.pdf">bas de la hiérarchie de l’emploi</a>, cantonnées aux postes mal payés, notamment dans la confection de vêtements, l’assemblage de produits électroniques ou le conditionnement de produits horticoles.</p>
<p>En élargissant leurs marchés, les entreprises n’ont finalement pas que des effets positifs. Même si les « Shakti Amma » gagnent de l’argent en vendant des produits Unilever, elles supplantent aussi les fabricants de savon traditionnel et <a href="http://www.ids.ac.uk/files/dmfile/Wp336.pdf">introduisent de la concurrence</a> dans les groupes de solidarité féminins.</p>
<p>De plus, elles redéfinissent le problème à résoudre en fonction d’intérêts qui ne sont pas forcément ceux des publics visés. Dans ce cas précis, une communauté villageoise du Kerala avait <a href="http://www.ids.ac.uk/files/dmfile/Wp336.pdf">rejeté les avances d’Unilever</a> pointant que le problème était la difficulté d’accès à l’eau propre et non le manque de savon.</p>
<h2>Des valeurs sexistes et racistes</h2>
<p>Enfin, certaines entreprises véhiculent, consciemment ou non, des valeurs sexistes et racistes à travers leurs produits et leurs services. Que penser, par exemple, des produits blanchissants d’Unilever que vendent les « Shakti Amma » ?</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=333&fit=crop&dpr=1 600w, https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=333&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=333&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=418&fit=crop&dpr=1 754w, https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=418&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/284509/original/file-20190717-147299-fesz20.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=418&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Unilever tire ses profits de produits tels que Fair & Lovely, une crème blanchissante.</span>
<span class="attribution"><a class="source" href="https://www.ecosia.org/images?q=fair+and+lovely#id=A9AFFDBBB89EA83B40486944AF4B5AD01E8A2F38">Unilever</a></span>
</figcaption>
</figure>
<p>Populaires auprès d’une partie des consommateurs, en Inde et dans d’autres pays, ils sont aujourd’hui dénoncés car ils dévalorisent implicitement la peau foncée de <a href="https://theconversation.com/bleached-girls-india-and-its-love-for-light-skin-80655">nombreux hommes et femmes</a>. Mais, comme le soulignaient des chercheurs en <a href="https://www.taylorfrancis.com/books/e/9781351286367">2017</a>:</p>
<blockquote>
<p>« Ce type de projets RSE occulte les messages racistes et misogynes véhiculés par les produits problématiques. »</p>
</blockquote>
<p>Que doit-on penser des entreprises qui prétendent agir pour la défense des droits des femmes tout en tirant profit de la réification de leurs employées et des <a href="https://www.theguardian.com/us-news/2019/feb/18/walmart-gender-discrimination-supreme">inégalités salariales</a> dont elles sont victimes ? Ou de l’industrie des produits cosmétiques qui soutient l’émancipation des femmes tout en <a href="https://www.huffpost.com/entry/beauty-industry-women_n_5127078">leur suggérant</a> que ce qu’elles sont ne suffit pas ?</p>
<hr>
<p><em>Cet article a été traduit de l’anglais par Valeriya Macogon pour <a href="http://www.fastforword.fr/">Fast ForWord</a>.</em></p><img src="https://counter.theconversation.com/content/123201/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Elisabeth Pruegl a reçu des financements de la Swiss National Science Foundation. </span></em></p>Les entreprises proposent des clefs face aux inégalités de genre tout en continuant à générer du profit. Or ces pratiques présentent de nombreuses contradictions.Elisabeth Pruegl, Professor, International Relations/Political Science Director, Gender Centre, Graduate Institute – Institut de hautes études internationales et du développement (IHEID)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1135262019-03-20T21:04:01Z2019-03-20T21:04:01ZLa « cyberhaine » devant le Parlement, une loi pour quoi faire ?<p>La députée Laetitia Avia a remis le 11 mars à son groupe parlementaire (LREM) sa proposition de loi « «contre la cyberhaine » » dont <a href="http://www.laetitia-avia.fr/2019/03/10/proposition-de-loi-contre-la-haine-en-ligne-article-du-jdd/">certaines dispositions ont déjà été communiquées à la presse</a>. Dès lors que le texte n’a pas encore été officiellement déposé à l’Assemblée nationale, on ne connaît donc que ce qui a été diffusé dans les médias.</p>
<p>Ce terme de « proposition de loi » est en principe réservé aux textes législatifs trouvant leur origine dans une initiative parlementaire. Or, s’il est vrai que Laetitia Avia aura pour mission de défendre ses dispositions devant l’Assemblée nationale, l’origine du texte doit plutôt être recherchée dans la volonté du président de la République. Son dépôt avait en effet été annoncé par Emmanuel Macron, lors du dîner annuel du Conseil représentatif des institutions juives de France (CRIF) le 23 février dernier.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/TUM3cy-xmVQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Sur ce plan, la future loi s’inscrit dans une démarche déjà observée d’instrumentalisation de l’initiative parlementaire, par exemple dans la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037262111&dateTexte=&categorieLien=id">loi du 30 juillet 2018 relative à la protection du secret des affaires</a> ou dans la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037847556&dateTexte=&categorieLien=id">loi « fake news » du 22 décembre 2018</a>. Cette procédure n’est pas neutre, car elle permet à l’exécutif de se dispenser de l’étude d’impact, obligatoire pour les projets de loi d’initiative gouvernementale et d’accélérer ainsi le débat parlementaire.</p>
<h2>La notion floue de « haine » ou l’influence américaine</h2>
<p>Cette étude d’impact serait pourtant fort utile, car les notions de « haine » ou de « cyberhaine » employées par la proposition semblent particulièrement floues. On peut comprendre que la « cyberhaine » désigne les messages de haine diffusés par Internet, et plus particulièrement par les réseaux sociaux. Mais cela ne permet pas de donner un sens juridique à la notion de haine. En effet, le droit a vocation à encadrer, voire à sanctionner, des comportements, mais pas des sentiments.</p>
<p>En termes juridiques, la notion de haine est une importation américaine. Elle est régulièrement utilisée aux États-Unis, dans un système juridique qui parle volontiers de « discours de haine » ou de « crimes de haine ».</p>
<p>Le 7 mars dernier, la <a href="https://www.nytimes.com/2019/03/07/us/politics/ilhan-omar-anti-semitism-vote.html">Chambre des Représentants a ainsi adopté une résolution condamnant la « haine » sous toutes ses formes</a>, visant en réalité une élue du Minnesota, Ilhan Omar, qui avait dénoncé des « personnes favorables à l’allégeance à un pays étranger ». Beaucoup de représentants ont pensé qu’elle visait Israël et ils ont vu dans ces propos un « discours de haine ». Le problème est que les haines des uns ne sont pas les haines des autres.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/3DXTIokgZJI?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>C’est sans doute la raison pour laquelle le droit européen préfère se référer au concept de « discrimination » que la Cour européenne des droits de l’homme définit comme une atteinte au principe d’égalité, disproportionnée par rapport au but poursuivi et ayant des conséquences particulièrement graves sur les droits des tiers. Cette définition a été rappelée tout récemment, dans l’arrêt <a href="http://hudoc.echr.coe.int/eng?i=001-191360">Salluti c. Italie du 7 mars 2019</a>.</p>
<p>Le <a href="https://www.gouvernement.fr/sites/default/files/contenu/piece-jointe/2018/09/rapport_visant_a_renforcer_la_lutte_contre_le_racisme_et_lantisemitisme_sur_Internet_-_20.09.18.pdf">rapport consacré au renforcement de la lutte contre le racisme et l’antisémitisme sur Internet</a>, remis au premier ministre en septembre 2018 par Laetitia Avia, Karim Amelal et Gil Taïeb avait, quant à lui, choisi de se référer à « la lutte contre le racisme et l’antisémitisme sur Internet », formulation qui renvoyait directement au principe de non-discrimination.</p>
<p>Certes était-il utile d’élargir la sanction à d’autres types de discriminations, par exemple liées aux convictions religieuses ou politiques, ou encore à l’identité sexuelle, mais il n’était sans doute pas nécessaire de se référer à une notion de « cyberhaine » que les juges auront sans doute bien des difficultés à interpréter.</p>
<p>Le contenu de la proposition Avia n’est pas encore officiellement connu, mais l’intéressée elle-même a laissé filtrer quelques éléments précisant l’objet du texte.</p>
<h2>Empêcher la diffusion virale des « discours de haine »</h2>
<p>Ces éléments montrent que le texte a pour objet de discipliner les « accélérateurs de contenu », c’est-à-dire les réseaux sociaux ou les moteurs de recherche, dès lors qu’ils dépassent un seuil d’utilisateurs que Laetitia Avia souhaiterait voir fixer à deux millions de personnes. Le but n’est donc pas tant de supprimer les discours de haine sur Internet que d’empêcher leur diffusion virale.</p>
<p>Cette finalité donnera certainement lieu à débat au Parlement, et certains feront valoir qu’un contenu haineux ou discriminatoire devrait disparaître d’Internet, quel que soit le nombre d’utilisateurs du réseau. Sur un plan plus concret, on verra apparaître une dualité de régimes juridiques, les plates-formes de moindre importance restant soumises au droit commun.</p>
<p>Celui-ci permet d’obtenir la suppression des contenus litigieux, à condition toutefois que le site ne soit pas abrité dans un paradis de données, c’est-à-dire dans un État inaccessible à l’action des juges. Les sites inférieurs à deux millions d’utilisateurs donneront donc toujours lieu à des contentieux aussi longs qu’incertains.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Z4vyXmdn4xs?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>La procédure envisagée est d’une grande simplicité, du moins en apparence. Les utilisateurs devront signaler, au moyen d’un « bouton unique », les « propos haineux » repérés sur un réseau ou un moteur de recherches. Ces derniers devront alors les supprimer dans un délai de 24 heures.</p>
<p>La procédure est simple, mais elle n’apporte rien de très nouveau. Le « bouton unique » existe déjà sous le nom de <a href="https://www.Internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action">« Pharos »</a>, plate-forme gérée par les policiers et les gendarmes, permettant de signaler les contenus illicites. Ce type d’outil peut d’ailleurs être créé par la voie réglementaire et n’a pas vraiment à figurer dans la loi.</p>
<p>Quant au retrait des contenus illicites, il est déjà prévu par la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&categorieLien=id">loi pour la confiance dans l’économie numérique du 21 juin 2004</a> qui impose aux fournisseurs d’accès de les retirer dès qu’une notification leur a été remise. Il est vrai que ce texte ne fixe pas de délai précis et se borne à exiger qu’ils agissent « promptement pour retirer ces données ». Mais il appartient alors au juge des référés, éventuellement saisi, d’imposer un délai plus précis et plus contraignant.</p>
<h2>Les difficultés de mise en œuvre</h2>
<p>Si les mécanismes de la nouvelle procédure ne sont pas entièrement inconnus, son application à la « cyberhaine » laisse entrevoir des difficultés d’application. La première d’entre elles réside dans la distinction entre le licite et l’illicite. Difficulté accrue par l’incertitude de la notion de haine.</p>
<p>Que se passera-t-il en cas de divergence entre le demandeur et le réseau social sur le caractère haineux, ou pas, des propos dénoncés ? Le Parlement devra sans doute se poser la question d’une éventuelle « mise en quarantaine » du contenu litigieux, en attendant la décision de l’autorité de régulation.</p>
<p>Précisément, le choix de l’autorité de régulation est la seconde difficulté à laquelle risque de se heurter la mise en œuvre du texte. Celui-ci confie cette compétence au Conseil supérieur de l’audiovisuel (CSA), qui pourra, le cas échéant, aller jusqu’à prononcer une amende égale à 4 % du chiffre d’affaires de l’entreprise. Or la protection des droits des personnes sur Internet est, en principe, confiée à la Commission nationale de l’informatique et des libertés (CNIL) qui a montré toute sa pugnacité dans les différents contentieux qui l’ont opposée à Google et qui a su user de son pouvoir de sanction de manière très volontariste. Pourquoi écarter cette compétence en quelque sorte naturelle de la CNIL ? Le débat parlementaire sera peut-être l’occasion d’élucider le mystère de ce choix.</p>
<p>Enfin, la dernière difficulté – mais ce n’est pas la moindre – touche à l’efficacité même du texte. Le délai de 24 heures pour retirer les discours de haine a quelque chose de séduisant dans sa brièveté même. Mais dans ce cas particulier, c’est un délai très long si l’on considère qu’un discours de haine peut se répandre de manière virale en quelques secondes sur un réseau social. Cette fois, c’est l’efficacité et donc l’utilité même du texte qui est en cause.</p>
<p>Nul ne conteste que les dernières semaines ont vu un inquiétant retour d’actes et de propos antisémites et racistes, et qu’il est nécessaire de combattre et de réprimer de tels comportements. Mais le vote d’une loi nouvelle n’est pas nécessairement la réponse la mieux adaptée à une telle situation, en particulier lorsque les dispositions envisagées révèlent une certaine forme d’improvisation.</p>
<p>Il ne reste plus qu’à espérer que le débat parlementaire permettra de préciser le cadre juridique de la « cyberhaine ».</p><img src="https://counter.theconversation.com/content/113526/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Roseline Letteron ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La proposition de loi sur la « cyberhaine » se propose de discipliner les réseaux sociaux. Son contenu, au stade actuel du débat, suscite le doute sur son aptitude à remplir cette fonction.Roseline Letteron, Professeure de droit public (Centre du XIXe siècle), Sorbonne UniversitéLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1133852019-03-20T20:58:28Z2019-03-20T20:58:28ZCombattre la haine sur Internet : trois défis à relever<p>Les discours de haine – aversion profonde de l’Autre – inondent Internet, et cela malgré les tentatives de réguler la parole en ligne. La <a href="https://www.20minutes.fr/high-tech/2436647-20190128-decide-faire-guerre-trolls-haters-internautes-veulent-eradiquer-haine-reseaux-sociaux">société civile</a> ainsi que les instances étatiques – européennes et extra-européennes (<a href="https://www.gouvernement.fr/rapport-visant-a-renforcer-la-lutte-contre-le-racisme-et-l-antisemitisme-sur-Internet">délégations</a>, <a href="https://ec.europa.eu/commission/news/countering-illegal-hate-speech-online-2019-feb-04_fr">Commission européenne</a>, <a href="https://www.coe.int/fr/web/no-hate-campaign/coe-work-on-hate-speech">Conseil de l’Europe</a>, <a href="https://fr.unesco.org/news/unesco-presente-sa-publication-combattre-discours-haine-Internet">Unesco</a>) – tentent de lutter contre la prolifération de ces propos haineux. Les plates-formes elles-mêmes – <a href="https://fr-fr.facebook.com/help/212722115425932">Facebook</a>, <a href="https://help.twitter.com/fr/rules-and-policies/hateful-conduct-policy">Twitter</a>, etc. – s’efforcent d’instaurer des politiques de surveillance des conduites haineuses, entre détection automatique et recours à des signalements par des personnes.</p>
<p>La volonté de « passer à une nouvelle étape » dans la lutte contre le racisme et la haine sur Internet a, par ailleurs, été exprimée clairement dans un <a href="http://www.lefigaro.fr/flash-actu/2018/09/20/97001-20180920FILWWW00224-racisme-sur-Internet-20-propositions-remises-au-premier-ministre.php">rapport</a> soumis au premier ministre en septembre 2018. L’adoption d’une <a href="https://www.numerama.com/politique/465908-reperer-lidentite-de-ceux-qui-propagent-la-haine-sur-Internet-le-casse-tete-du-gouvernement-macron.html">nouvelle loi</a> est annoncée pour 2019.</p>
<p>Cependant, au-delà de la détermination des instances gouvernantes et de celle – parfois vue avec plus de <a href="https://www.latribune.fr/technos-medias/discours-de-haine-une-moderation-a-geometrie-variable-sur-facebook-771114.html">scepticisme</a> – des géants du web, l’éradication du discours de haine en ligne nécessite de pouvoir relever au moins trois défis.</p>
<h2>Défi numéro 1 : maîtriser la parole affective sur le web</h2>
<p>Aujourd’hui, exprimer ses états d’âme en ligne constitue un acte aussi banal que recherché, notamment par les plates-formes qui en tirent profit pour capter l’attention des publics. Entre divertissement, impression (illusion ?) d’émancipation, besoin de visibilité, etc., les raisons qui encouragent la désinhibition des individus en ligne sont diverses. Mais elles convergent toutes vers le même résultat : la légitimation de l’<em>affect</em> en tant que cadre naturel des échanges virtuels.</p>
<p>Bien évidemment, la dimension affective fait partie structurante de la nature humaine et ce ne sont pas les techniques qui l’ont inventée. Les médias dits de masse, la publicité, la communication politique, entre autres, se sont très tôt intéressés à l’instrumentalisation des émotions à des fins de <a href="http://www.entelekheia.fr/2017/09/10/une-breve-histoire-de-la-propagande/">propagande</a>, sous-tendues par des préoccupations politiques ou mercantiles.</p>
<p>Néanmoins, la dimension affective se trouve aujourd’hui amplifiée par la portée du numérique, épaissie par l’anonymat, et érigée en ressource principale qui nourrit le web participatif et conditionne son fonctionnement. Au cœur des manifestations émotives, les discours de haine prolifèrent sur Internet : insultes, menaces, injures, rien ne semble retenir certains.</p>
<p><a href="http://www.cnrseditions.fr/sociologie/7561-la-mechancete-en-actes-a-lere-numerique.html">Des chercheurs</a> voient dans ce phénomène une nouvelle forme de la lutte des classes. D’autres pointent davantage le rôle des dispositifs : l’<a href="https://sergetisseron.com/blog/nouveaux-reseaux-nouveaux-desirs/">immédiateté</a> faciliterait la parole affective, l’anonymat réduirait les inhibitions. Les <a href="http://www.patrick-charaudeau.com/La-pathemisation-a-la-television.html">dispositifs « à forte dominante captatrice »</a> que seraient les réseaux socio-numériques renforceraient des mises en scène « à visée pathémique », c’est-à-dire s’adressant à nos émotions.</p>
<p>Derrière l’apparence de diversité et de pluralisme, l’accumulation de répliques instaurerait un <a href="https://olh.openlibhums.org/articles/10.16995/olh.405/">simulacre de démocratie</a> et un relativisme subjectif. D’autres examinent les <a href="https://www.usabilis.com/definition-affordance/">« affordances »</a> affectives des dispositifs socio-numériques (petites phrases, storytelling, etc.), qui produisent à leur tour des <a href="http://www.oxfordscholarship.com/view/10.1093/acprof:oso/9780199999736.001.0001/acprof-9780199999736">« publics affectifs »</a> : des ensembles d’individus disparates, liés juste par l’affect, aussi bien entre eux qu’avec le monde.</p>
<h2>Défi numéro 2 : mieux comprendre le discours qui sous-tend la haine</h2>
<p>Le discours de haine n’a pas de définition précise du point de vue des droits de l’Homme au niveau international. Selon le <a href="https://www.coe.int/fr/web/freedom-expression/hate-speech">Comité des ministres du Conseil de l’Europe</a>, il couvre toute forme d’expression qui répand ou justifie la haine raciale, la xénophobie, l’antisémitisme ou toute forme de haine basée sur l’intolérance, y incite ou en fait l’apologie.</p>
<p>En France, depuis 1972 et la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000864827">loi Pleven</a>, l’incitation à la haine <em>via</em> des propos tenus en public est une infraction pénale. Bien avant cela, en 1966, le <a href="http://www.assemblee-nationale.fr/histoire/peinedemort/pacte-international-droits-civils-et-politiques.asp">Pacte international sur les droits civils et politiques</a> prévoyait que « tout appel à la haine nationale, raciale ou religieuse qui constitue une incitation à la discrimination, à l’hostilité ou à la violence est interdit par la loi » (article 20).</p>
<p>Cependant, il faut souligner que le discours de haine n’est pas illicite parce qu’il est haineux, mais parce qu’il est <a href="https://www.cairn.info/revue-esprit-2015-10-page-56.htm">dangereux</a> : soit il débouche directement sur la discrimination et la violence, soit il y conduit indirectement.</p>
<p>En effet, combattre ce que l’on appelle couramment le discours de haine sur Internet signifie s’arrêter sur le sens même de la <em>haine</em>. Cette dernière doit être appréhendée sous une <a href="https://www.hachette.com.au/willard-gaylin/hatred-the-psychological-descent-into-violence">triple dimension</a>.</p>
<p>Elle est d’abord une <em>émotion</em>, plus forte que la colère, vis-à-vis d’un <em>objet</em> (cible) ; mais la haine sous-entend aussi un <em>récit</em>, un scénario, une « argumentation », qui rend l’émotion légitime. Entre diagnostiquer les causes d’un « mal » et/ou suggérer des solutions, le récit de haine puise sa polyphonie dans un ensemble de jugements partageables, des <a href="http://e-cours.univ-lr.fr/UNT/mediatisation/res/texte-charaudeau02b.pdf">« savoirs de croyance »</a> ; il stigmatise la différence et refuse l’Autre.</p>
<p>Les <a href="https://clf.unige.ch/files/4114/4103/3084/02-Vanderveken_nclf13.pdf">actes de langage</a> opérés dans les messages haineux sont souvent les mêmes : accuser, ordonner, décrire, associer, menacer, critiquer, faire taire, offenser, inciter à un acte (qui peut être violent)… Certains groupes sont les plus visés en raison de leurs caractéristiques spécifiques – notamment « raciales », ethniques, religieuses, sexuelles. Ce sont des <a href="https://journals.openedition.org/revdh/4302">groupes « protégés »)</a> par la loi, puisqu’il s’agit de caractéristiques qui font partie structurante de l’identité d’un individu.</p>
<p>Mais les cibles de la haine vont au-delà de ces populations. Les propos haineux deviennent les noyaux d’espaces d’interaction en ligne où la disqualification de l’interlocuteur (son <a href="http://dominique.maingueneau.pagesperso-orange.fr/pdf/Ethos.pdf"><em>ethos</em></a>) constitue l’objectif principal.</p>
<p>Cet univers émotionnel (de <a href="http://www.patrick-charaudeau.com/La-pathemisation-a-la-television.html">« pathémisation »</a>) puise sa justification dans un fond plus général de « désordre social » qui vise aussi les « élites » : journalistes, médias, hommes et femmes politiques…</p>
<h2>Défi numéro 3 : détecter automatiquement le discours de haine</h2>
<p>L’absence d’une « norme de référence » dans la définition du discours de haine en ligne rend sa détection difficile, aussi bien pour les <a href="http://internetactu.blog.lemonde.fr/2019/03/16/lutter-contre-la-haine-en-ligne-de-la-moderation-en-ses-enjeux/">modérateurs humains que pour les machines</a> (algorithmes). D’autant plus que le <a href="https://www.latribune.fr/technos-medias/Internet/que-faire-contre-la-haine-sur-Internet-548012.html">contenu en ligne à analyser est vaste</a> et que le contexte – situationnel (actualité) et culturel (histoire, société, etc.) – affecte l’émergence et la nature de ce type de discours.</p>
<p>Dans le domaine de la <a href="https://www.semanticscholar.org/paper/A-Survey-on-Automatic-Detection-of-Hate-Speech-in-Fortuna-Nunes/f9c56fb6e3001f3acbc994a894b4190d78270e1b">linguistique informatique</a> – notamment en anglais, danois, allemand, italien et finlandais –, la lutte contre le discours de haine passe souvent par le recours à des listes préétablies de mots « haineux ». Toutefois, ces listes arrivent difficilement à capter les formes les plus subtiles – et donc implicites – de haine (sarcasmes, euphémismes, stéréotypes, références contextuelles, par exemple historiques), ainsi que les « stratégies de masquage » mises en place par les internautes (jeux avec l’orthographe, crypto-langages réservés aux initiés, etc.).</p>
<p>Le recours au <a href="https://theconversation.com/deep-learning-des-reseaux-de-neurones-pour-traiter-linformation-76055"><em>deep learning</em></a> (« apprentissage profond »), qui présente quelques résultats impressionnants, apparaît comme une tendance actuelle. Des données étiquetées manuellement comme exemples « haineux » permettent ainsi à un ordinateur d’apprendre à étiqueter d’autres données de manière autonome.</p>
<p>Mais des progrès restent à faire et des recherches plus poussées sont nécessaires, afin de réussir à tenir compte des caractéristiques lexicales combinées à des paramètres syntaxiques et contextuels, pour repérer toutes les formes du discours de haine dans les contenus générés par les utilisateurs en ligne.</p>
<p>Malgré quelques avancées, une question de fond demeure pourtant sans réponse. Même si on parvenait à réduire, voire à réprimer les discours haineux sur Internet, peut-on espérer faire disparaître la haine elle-même ?</p><img src="https://counter.theconversation.com/content/113385/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Angeliki Monnier a bénéficié d'une aide de l'État, gérée par l'Agence nationale de la recherche, au titre du projet M-Phasis (Migration and Patterns of Hate Speech in Social Media), portant la référence ANR-18-FRAL-0005.</span></em></p>Au cœur des manifestations émotives, les discours de haine prolifèrent sur Internet : insultes, menaces, injures, rien ne semble retenir certains. Que faire ?Angeliki Monnier, Professeure en Sciences de l'Information et de la Communication, chercheure au Centre de recherche sur les médiations, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1127222019-02-28T20:04:47Z2019-02-28T20:04:47ZBilal : « Que faire quand on assiste à une scène de harcèlement ? »<figure><img src="https://images.theconversation.com/files/261451/original/file-20190228-106341-z2ru24.png?ixlib=rb-1.1.0&rect=30%2C43%2C1167%2C1056&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Si tu es confronté à une scène de harcèlement, il ne faut pas essayer d'agir seul mais plutôt en parler à un adulte.</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/pimkie_fotos/2512997167">Pimkie bullying/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span></figcaption></figure><p>Bonjour Bilal et merci pour cette question qui traite d’un sujet très important. On sait qu’environ 10 % des élèves sont victimes de harcèlement plus ou moins grave durant leur scolarité. Ces violences, avec abus de pouvoir, souvent répétées, affectent gravement les élèves qui en sont victimes.</p>
<p>Se poser la question en tant que témoin concerné par la violence dans ton collège est la preuve de ton engagement. Bravo à toi car, en moyenne, dans nos enquêtes, dans plus de 86 % des actes de violence, les témoins ne font rien ! Comme si personne n’était en mesure d’agir, de dire « stop ça suffit » !</p>
<p>Si c’est une scène de harcèlement, alors, il y a une victime qui a peur, car ce n’est pas une bagarre ou un conflit qui éclate entre deux personnes. </p>
<p>Dans le harcèlement il y a toujours une relation de pouvoir entre deux personnes au minimum. c’est pour cette raison que cela ne peut se régler avec de la médiation, qui nécessite des rapports où tout le monde peut se parler sans crainte. Or, dans des situations de harcèlement, la victime a peur. </p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/zeAjp6B_DNs?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Le harcèlement à l’école expliqué aux enfants.</span></figcaption>
</figure>
<h2>Ne pas se mettre en danger, en parler à un adulte</h2>
<p>Tout d’abord, il est important de ne pas se mettre en danger en intervenant seul. Si tu as d’autres témoins autour, parle-leur ! Demande-leur s’ils ont vu ou veulent en parler à un adulte. <strong>Il ne faut surtout pas s’interposer par la violence</strong> que tu sois seul ou avec des ami·e·s.</p>
<p>Tu dois en parler à un adulte ou à ton délégué de classe si tu préfères. Mais sois rassuré Bilal : les adultes sont là pour t’aider et de te protéger.</p>
<p>Pour être le plus efficace possible, tu dois décrire la scène, l’heure, le lieu et les personnes présentes : le ou les auteurs, la victime et les témoins s’il y en avait, etc. Si c’est sur les réseaux sociaux, <strong>fais des captures d’écran</strong>. Ces renseignements seront précieux pour cesser les brimades. Les réseaux sociaux sont comme la « vraie vie » : le droit s’applique également sur Internet et il est interdit de harceler quelque soit l’endroit (même sur des conversations privées sur Messenger).</p>
<p>Parler du harcèlement, c’est agir contre les souffrances qu’il entraîne, mais c’est surtout contribuer activement à éviter qu’il touche d’autres élèves ou peut-être toi-même !</p>
<p>_Tu peux aussi appeler le numéro gratuit <strong><a href="https://www.nonauharcelement.education.gouv.fr/">« Non au harcèlement » : 3020</a>.</strong></p>
<p>Si le harcèlement a lieu sur Internet tu peux appeler : <strong><a href="https://www.netecoute.fr/">« Net écoute » : 0800 200 000</a>.</strong>_</p>
<hr>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/251779/original/file-20181220-103676-bvxzth.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><a class="source" href="https://www.dianerottner.com/">Diane Rottner</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span>
</figcaption>
</figure>
<p><em>Si toi aussi tu as une question, demande à tes parents d’envoyer un mail à : tcjunior@theconversation.fr. Nous trouverons un·e scientifique pour te répondre.</em></p><img src="https://counter.theconversation.com/content/112722/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Parler du harcèlement, c’est agir contre les souffrances qu’il entraîne, mais c’est surtout contribuer activement à éviter qu’il touche d’autres élèves ou peut-être soi-même !Johanna Dagorn, Sociologue, Université de BordeauxArnaud Alessandrin, Sociologue, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1119302019-02-17T21:28:42Z2019-02-17T21:28:42ZLa « ligue du LOL », une affaire de cyberharcèlement choquante, mais hélas classique<figure><img src="https://images.theconversation.com/files/259484/original/file-20190218-56215-1gr1xn5.jpg?ixlib=rb-1.1.0&rect=5%2C7%2C1258%2C852&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le cyberharcèlement vise principalement les femmes et les homosexuels.</span> <span class="attribution"><a class="source" href="https://pixabay.com/en/bullying-exclude-young-people-2888363/">Pixabay</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Le 8 février dernier, un article de <a href="https://www.liberation.fr/checknews/2019/02/08/la-ligue-du-lol-a-t-elle-vraiment-existe-et-harcele-des-feministes-sur-les-reseaux-sociaux_1708185"><em>Libération</em></a> révèle qu’une trentaine de journalistes et communicants parisiens membres d’un groupe Facebook, appelé « la ligue du LOL », sont accusés de s’être adonnés à des actes de cyberharcèlement entre 2009 et 2012, en particulier sur Twitter.</p>
<p>Si l’objectif premier de ce groupe était de faire des blagues en privé, certains membres ont progressivement dérivé vers la cyberviolence. Retour sur une affaire malheureuse, mais malheureusement classique de cyberharcèlement.</p>
<h2>Sexisme, homophobie, grossophobie : les ingrédients classiques de la cyberviolence</h2>
<p>Des études, et notamment des études dédiées au monde adolescent, en <a href="http://www.centre-hubertine-auclert.fr/sites/default/files/fichiers/etude-cybersexisme-web.pdf">France</a> ou <a href="http://journals.sagepub.com/doi/abs/10.1177/0190272516656585">à l’étranger</a>, le montrent : la cyberviolence est avant tout une violence de genre. Une violence faite d’insultes sexistes et homophobes, de menaces et de moqueries liées à l’apparence physique, de photomontages dégradants et humiliants, de diffusion non consentie de photos et vidéos intimes (<em>revenge porn</em>).</p>
<p>À cela s’ajoutent le <a href="https://urlz.fr/8Rka">racisme</a> et les insultes liées aux origines ou à la religion ou encore l’usurpation d’identité. Il en est de même dans le monde adulte, comme le montrent les nombreux <a href="https://journals.openedition.org/rfsic/3518">discours de haine</a> qui s’immiscent à différents endroits du web.</p>
<p>Dans les cas de cyberviolences exercées à l’encontre de célébrités, ces dernières années, on retrouve à chaque fois le même schéma : ce sont plutôt des hommes hétérosexuels qui s’en prennent plutôt à des femmes (<a href="https://fr.wikipedia.org/wiki/Zo%C3%AB_Quinn">Zoë Quinn</a>, <a href="http://www.lefigaro.fr/actualite-france/2018/06/05/01016-20180605ARTFIG00005-nadia-daam-victime-de-cyberharcelement-ouverture-du-proces-de-2-hommes.php">Nadia Daam</a>, <a href="http://www.madmoizelle.com/marion-seclin-cyber-harcelement-658755">Marion Seclin</a>, <a href="http://eloisebouton.org/article/235/paye-ton-troll-liberation/">Éloïse Bouton</a>) ou à des hommes homosexuels (<a href="https://www.numerama.com/politique/459480-menaces-en-ligne-contre-bilal-hassani-200-plaintes-ont-ete-deposees-pour-combattre-limpunite.html">Bilal Hassani</a>). Mais cela ne veut pas dire que des femmes ne participent pas à ces raids numériques et que des hommes hétérosexuels n’en sont jamais victimes.</p>
<p>En ce sens, la ligue du LOL n’innove en rien, si ce n’est que les propos n’émanent pas d’adolescents en pleine construction identitaire ou de trolls anonymes pour qui la cyberviolence est une forme d’exutoire, mais de journalistes et de communicants, de professionnels bénéficiant d’une certaine autorité, aimant à se revendiquer pour l’égalité et <a href="https://www.lemonde.fr/idees/article/2019/02/14/la-ligue-du-lol-n-a-rien-d-une-exception_5423222_3232.html">commandant désormais des articles sur les implications du mouvement #MeToo</a>.</p>
<p>Le témoignage de leurs victimes est pourtant sans appel : ils se sont bien adonnés à de la discrimination, ont publié en ligne des contenus <a href="https://www.liberation.fr/checknews/2019/02/08/la-ligue-du-lol-a-t-elle-vraiment-existe-et-harcele-des-feministes-sur-les-reseaux-sociaux_1708185">sexistes, grossophobes</a> et <a href="https://tetu.com/2019/02/11/ligue-du-lol-lhomophobie-aussi-utilisee-comme-arme-de-harcelement/">homophobes</a>, parfois de manière répétée donc harcelante.</p>
<p>Leur autorité et leur pouvoir les a longtemps protégés, comme ils protègent dans le monde du travail en général ceux et celles qui s’adonnent au harcèlement moral ou sexuel. Leurs jeunes victimes, débutant dans le métier et espérant intégrer un jour les médias pour lesquels ils travaillent et où ils occupent parfois des postes à responsabilité, n’ont pas osé les dénoncer :</p>
<blockquote>
<p>« C’étaient des journalistes qui étaient dans des médias importants, dans des médias influents, dans ceux dans lesquels nous, en tant que jeunes femmes journalistes, on avait aussi envie de travailler. Et la ligue du LOL, c’étaient des gens qui avaient plus de 5 000 followers sur les réseaux sociaux et donc qui avaient un pouvoir de nuisance, par tous les gens qu’ils rameutaient avec eux. » (Léa Lejeune)</p>
</blockquote>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/hxgJVccvHZQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<h2>C’était pour rire</h2>
<p>Les différents mea culpa des harceleurs du LOL publiés ces derniers jours tentent, sous couvert de l’humour et de la bêtise, de minimiser les actes. Ainsi peut-on lire qu’il s’agissait de « titiller de manière bête », de « gamineries », d’« un grand bac à sable », d’une « cour de récré ».</p>
<p>Interrogé sur cette affaire <a href="https://www.slate.fr/story/173397/ligue-du-lol-harcelement-scolaire-persecution-reproduction?utm_medium=Social&utm_source=Twitter--Echobox=1550040664">par la journaliste Louise Tourret</a>, le spécialiste de la violence scolaire Éric Debarbieux déclare :</p>
<blockquote>
<p>« Cette ligne de défense de la ligue du LOL me frappe car elle est similaire à celle utilisée par des élèves. “On ne se rendait pas compte que c’était du harcèlement”, disent les membres… Mais, passé 6-7 ans, cette excuse ne tient plus ! »</p>
</blockquote>
<p>Au départ, ce groupe est destiné – comme son nom l’indique – à faire des blagues et à se moquer, en privé, de certaines personnes. Alors ils tweetent « pour rire » toutes sortes de propos sur un réseau qui à cette époque n’a pas encore connu le succès et l’audience qu’il connaît aujourd’hui. Ils sont dans l’entre soi – masculin et parisien –, et « entre pairs », ils se payent la tête de ceux et de celles qui ne leur reviennent pas, sans imaginer un instant, qu’avec leurs « blagues » sexistes et homophobes, ils participent à un réel cyberharcèlement. <a href="https://twitter.com/vincentglad/status/1094637974304755712">Vincent Glad</a>, le créateur de la ligue, a déclaré :</p>
<blockquote>
<p>« J’ai créé un monstre qui m’a totalement échappé. »</p>
</blockquote>
<p>Un cyberharcèlement ayant de réelles conséquences sur les victimes :</p>
<blockquote>
<p>« Je vivais dans la peur, vraiment. Et il y a toujours cette tension de : Quand est-ce que ça va tomber et sous quelle forme ? » (<a href="https://www.youtube.com/watch?v=hxgJVccvHZQ">Florence Porcel</a>).</p>
<p>« Pour moi, la ligue du LOL c’est des années de harcèlement, une usurpation d’identité, des attaques basses et gratuites… Clairement ça a défoncé ma confiance en moi et en mes capacités de journaliste. » (<a href="https://twitter.com/LucileBellan/status/1093926611781603328">Lucile Bellan</a>).</p>
</blockquote>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1093926611781603328"}"></div></p>
<p>Un cyberharcèlement passé sous silence à l’époque mais qui refait surface une décennie plus tard, lorsque de vieux tweets et messages sont déterrés.</p>
<h2>Fragmentation des actions et pérennité des traces numériques</h2>
<p>Cette affaire du LOL illustre très bien les rouages du cyberharcèlement et les mécanismes selon lesquels des attaques individuelles et ponctuelles se transforment – par le fonctionnement propre au web et aux réseaux sociaux – en véritable harcèlement de meute.</p>
<p>Des cyberviolences exercées de manière répétée constituent bien une forme de cyberharcèlement, mais un contenu « violent » posté une fois par une personne peut aussi se transformer en cyberharcèlement, et ce, par les likes, retweets, partages et commentaires dont il peut faire l’objet. Toutes ces « approbations » lui confèrent un caractère répétitif : « Liker, c’est déjà harceler », scandait le slogan de la <a href="https://www.youtube.com/watch?v=ANDOrJeHUQ0">deuxième journée de mobilisation nationale contre le harcèlement scolaire</a> (3 novembre 2016). Chacun apporte donc sa pierre à l’édifice.</p>
<p>La répétition peut également venir de la pérennité des traces numériques. Les insultes, les photos intimes ou humiliantes postées à l’insu des victimes sont généralement supprimées des sites sources, mais leur copie et leur partage font qu’elles sont toujours stockées quelque part. Soumises à l’<a href="https://halshs.archives-ouvertes.fr/halshs-01071211/file/Merzeau-Intellectica-intelligence-des-traces.pdf">« intelligence des traces »</a>, elles peuvent ressurgir à tout moment, des mois, voire des années plus tard, entachant à nouveau l’image et la réputation de la victime, mais entachant également l’image et la réputation des agresseurs, comme en font actuellement l’expérience les harceleurs du LOL, dont certains ont été suspendus par les rédactions qui les emploient.</p>
<p>Insulter une fois une personne en ligne peut donc avoir des conséquences nettement plus importantes que de l’insulter une fois en face à face.</p>
<h2>De l’école au monde du travail en passant par l’université</h2>
<p>Cette affaire du LOL montre que la cyberviolence est un fléau qui frappe partout, à tout âge et dans tous les milieux : cyberviolence à l’école, entre élèves ou <a href="https://eviolence.hypotheses.org/2060">à l’encontre des enseignants</a>, <a href="https://www.centre-hubertine-auclert.fr/sites/default/files/documents/rapport_cyberviolences_conjugales_web.pdf">cyberviolence conjugale</a>, cyberviolence au travail, mais aussi <a href="https://hal.archives-ouvertes.fr/halshs-01068968/">à l’université</a> (fac de lettres ou de sciences, école supérieure ou IUT) où régulièrement, au sein de promotions, des « affaires » éclatent et prouvent que le harcèlement scolaire ne s’arrête pas avec l’obtention du baccalauréat.</p>
<p>Les révélations concernant la ligue du LOL ont permis aux langues de se délier et d’anciennes étudiantes de l’<a href="https://www.franceinter.fr/societe/l-ultim-hate-la-petite-ligue-du-lol-de-l-ecole-de-journalisme-de-grenoble">école de journalisme de Grenoble</a> ont dénoncé l’existence d’un groupe similaire sur Facebook : l’<a href="https://www.franceinter.fr/societe/l-ultim-hate-la-petite-ligue-du-lol-de-l-ecole-de-journalisme-de-grenoble">ultim hate</a>. Et il ne serait pas étonnant que d’autres révélations – dans le champ de la presse ou dans tout autre champ – soient faites ces prochains jours.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&rect=95%2C17%2C1000%2C564&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=305&fit=crop&dpr=1 600w, https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=305&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=305&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=383&fit=crop&dpr=1 754w, https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=383&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/259403/original/file-20190217-56212-13paq3b.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=383&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">L'article de Libération qui a déclenché toute l'affaire.</span>
<span class="attribution"><span class="source">Libération</span></span>
</figcaption>
</figure>
<p>Cette énième affaire ne fait que réaffirmer la nécessité de renforcer les campagnes de prévention, mais surtout de développer des dispositifs éducatifs à destination des élèves. Car c’est dès le plus jeune âge qu’on lutte contre le harcèlement et les discriminations : l’éducation aux médias sociaux et à l’intelligence des traces, l’éducation à l’empathie et le développement des compétences émotionnelles, mais surtout l’éducation à l’esprit critique.</p>
<p>Il faut plus que jamais apprendre aux élèves à réfléchir aux contenus qu’ils consultent, publient ou relaient, mais surtout à résister à toute forme d’emprise et à dépasser certains préjugés et stéréotypes liés au genre, à l’origine, à l’apparence physique ou à la classe sociale, à dépasser et à se prémunir des discours de haine. Le <a href="https://www.franceinter.fr/emissions/le-journal-de-8h/le-journal-de-8h-13-fevrier-2019">droit à une scolarité sans harcèlement</a>, consacré par l’Assemblée nationale le 13 février dernier, allait d’ailleurs en ce sens.</p><img src="https://counter.theconversation.com/content/111930/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bérengère Stassin ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Cette affaire illustre les rouages du cyberharcèlement et les mécanismes des attaques individuelles se transformant via les réseaux sociaux en véritable harcèlement de meute.Bérengère Stassin, maître de conférences en sciences de l’information et de la communication, membre du CREM, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1119192019-02-15T16:13:36Z2019-02-15T16:13:36ZPourquoi les victimes de la « ligue du LOL » n’ont pas parlé plus tôt ?<figure><img src="https://images.theconversation.com/files/259282/original/file-20190215-56212-iq8v1l.jpg?ixlib=rb-1.1.0&rect=0%2C3%2C2035%2C1333&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/146269332@N03/33189348158/in/photolist-QW49dr-SyQ5UE">Twitter Trends 2019 / Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p><em>L’actualité relative au harcèlement moral et sexuel a pris une nouvelle tournure suite aux évènements liés à la « ligue du LOL ». Nous mobilisons les derniers développements en matière de recherche autour des concepts de malentendu partagé et de conformité pour expliquer ce qui a pu se passer tant du côté des harceleurs que des victimes. Nous espérons ainsi pouvoir exposer des solutions efficaces afin d’aider ces dernières à sortir du silence rapidement.</em></p>
<hr>
<p>Comme on le sait, la « ligue du LOL » est à l’origine un groupe Facebook composé d’une trentaine de membres, majoritairement des jeunes hommes journalistes et communicants, qui se livra à partir de 2009 à du <a href="https://lemde.fr/2NbUs3O">cyberharcèlement sur Twitter</a>. Ce groupe d’amis ciblait surtout des jeunes femmes journalistes ou des bloggeuses, et plus généralement des minorités (personnes noires, communauté homosexuelle) sur les réseaux sociaux comme dans la vie réelle. Pour certains, ils étaient – avant leur <a href="https://bit.ly/2E2a5rm">mise à pied</a> – des personnages importants dans des rédactions connues (<em>Libération</em>, <em>Les Inrockuptibles</em>, Slate.fr…). Parmi les questions que se pose le monde journalistique après ces révélations (Quelles poursuites judiciaires ? Quel avenir respectif pour les protagonistes ? Pourquoi tant d’intérêt pour un <a href="https://lemde.fr/2DDhlsi">groupe Facebook</a> ?), nous tentons de répondre surtout à l’une d’entre elles : pourquoi les victimes n’ont pas parlé avant ?</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/lJSue7doJcg?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<h2>Le malentendu partagé</h2>
<p><a href="https://www.franceculture.fr/sociologie/ligue-du-lol-les-mecanismes-de-leffet-de-meute">Une interview de Laurent Bègue sur France Culture</a> interroge les mécanismes de meute et les ressorts psychologiques du harcèlement, sur Internet notamment. Le professeur de psychologie sociale mentionne l’évolution des « normes qui définissent l’illicite » et avance que pour le « sexisme et les violences […] on assiste à une véritable érosion historique de leur acceptabilité ». Selon lui, la sortie du silence des personnes harcelées par la « ligue du LOL », tout comme celles et ceux du <a href="https://bit.ly/2TNZSnW">mouvement #MeToo</a>, s’explique par le fait qu’ils ont acquis historiquement une force provenant du collectif.</p>
<p>Nous souscrivons à cette explication, bien qu’elle ne montre pas les mécanismes précis à l’œuvre dans l’acquisition de cette force collective de « pouvoir parler ». C’est là qu’intervient le concept de <strong>malentendu partagé</strong> (<em>pluralistic ignorance</em> en anglais).</p>
<p><a href="https://bit.ly/2SOv3T3">Antoinette Chauvenet (2018)</a> retrace la généalogie de ce concept. Il apparaît en premier lieu sous la plume d’Andersen, dans son conte de 1837, <a href="https://bit.ly/2GJ76pz">« Les habits neufs de l’empereur »</a>. C’est ensuite Alexis de Tocqueville, en 1856 (<a href="https://bit.ly/2DHBNsh"><em>L’Ancien Régime et la Révolution</em></a>) qui en fait état en analysant comment le christianisme a décliné car de nombreux fidèles, « redoutant plus l’isolement que l’erreur », n’ont pas osé s’affirmer publiquement en tant que chrétiens, bien qu’ils l’eussent été en leur âme et conscience.</p>
<p>Le psychologue social américain Floyd Henry Allport peut revendiquer la paternité de la notion dans sa version académique. Il <a href="https://bit.ly/2UXkNFf">décrit en 1934</a> une « situation dans laquelle la majorité des personnes d’un groupe rejette une norme, mais estime, de façon erronée, que la majorité des autres l’accepte et s’y conforme » (Chauvenet, 2018). Après Allport, <a href="https://bit.ly/2EbfufQ">Merton (1968)</a> étend le concept du malentendu partagé : dans une population donnée, soit les majoritaires pensent être en minorité dans leurs idées ; soit les minoritaires pensent que la majorité pense comme eux. Dans tous les cas, cette notion repose sur le besoin de conformité des individus et sur une perception erronée des représentations du reste de la population.</p>
<h2>La falsification de préférence</h2>
<p>Plus récemment, Kuran (1997) dans son livre <a href="https://bit.ly/1TwOuEX"><em>Private Truths, Public Lies</em></a> (vérités privées, mensonges publics) part du principe de malentendu partagé pour en déduire sa conséquence : la falsification de préférence. Étant donné que je me sens minoritaire sur un sujet, je vais exprimer publiquement une idée contraire à la mienne pour ne pas subir le rejet du groupe. Dans ces conditions, on comprend pourquoi les victimes n’ont pas parlé à l’époque : elles se pensaient minoritaires, car il était impossible de connaître toutes les personnes attaquées à court terme. En outre, les personnes harcelées ne pensaient pas que la société les autoriserait à parler sur le sujet, étant donné que précisément elles se faisaient harceler en tant que minorité ou pour les défendre. On retrouve cet isolement dans les témoignages de ces derniers jours.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1094994800099639296"}"></div></p>
<p>Des travaux datant de 2017 et de 2018 se basent sur le phénomène de harcèlement sexuel #MeToo pour construire des expérimentations en laboratoire. Dans <a href="https://bit.ly/2SUdKjg"><em>Social Change and The Conformity Trap</em></a>, Andreoni et coll. (2017) expliquent que ce qu’ils vont tester se rapproche d’une situation de harcèlement. C’est un « jeu » où les participants sont amenés deux à deux à exprimer une préférence à propos d’une couleur, bleu ou vert. Ils gagnent de l’argent s’ils choisissent tous les deux la même couleur simultanément et en perdent si les deux joueurs ne sont pas d’accord sur la couleur, cette perte augmentant en fonction du nombre de personnes qui ne pensent pas comme eux. Dans le cas de notre sujet, cela revient à représenter une rencontre entre deux personnes qui discutent du harcèlement, l’une des deux ayant pu se faire harceler dans le passé. Faut-il en parler ? Mais que pense l’autre de ce phénomène ? Va-t-il me croire ? Si les deux sont d’accord sur le fait d’en parler, alors elles se sentent soutenues mutuellement : Et s’il en existait d’autres comme nous ? Mais si l’une parle et que l’autre se tait/n’est pas d’accord, alors celle qui a parlé à honte et n’en parlera plus.</p>
<p>Puis, au fur et à mesure que de nouvelles informations apparaissent (l’affaire Weinstein, l’affaire Kevin Spacey, des témoignages…), les opinions privées changent progressivement vers une volonté d’exposer le phénomène. Cependant, il n’est pas dit que tout le monde parle. Car n’oublions pas que ceux qui ont été harcelé(es) se sentent minoritaires et n’expriment pas leur cas publiquement. Donc aux yeux de beaucoup qui sont touchés par le harcèlement, la majorité ne souhaite pas en parler, ou le tolérerait. On se retrouve alors bloqué, à cause de représentations erronées, sur une norme qui interdit de parler publiquement du harcèlement subi, alors que beaucoup de personnes sont prêtes à le faire individuellement ! C’est ainsi que la falsification de préférence est à la fois cause et conséquence du malentendu partagé.</p>
<p>Dès lors on peut comprendre pourquoi les personnes harcelées ont gardé le silence pendant près de 10 ans (les premières joutes de la « Ligue du LOL » ont débuté en 2009, le scandale est apparu il y a une semaine). Et l’on comprend également le comportement des harceleurs : bien que minoritaire dans la réalité, le groupe apparaissait majoritaire sur le réseau social Twitter car il agissait en meute, et ramenait des personnes qui ne faisaient pas partie du groupe mais qui prenaient part aux divers lynchages (on pense notamment à des photomontages à caractère pornographique ou raciste qui déchaînaient les passions sur les réseaux sociaux).</p>
<h2>Trouver des solutions pour sortir du malentendu</h2>
<p>Du côté de la recherche désormais, on souhaite identifier les mécanismes qui permettraient de sortir rapidement de ce que l’on appelle un « conformity trap », un piège de la conformité, et ainsi faire émerger les opinions individuelles véritables dans le débat public. Si Hannah Arendt parle d’accès à un réel commun car selon elle « le réel a besoin pour exister de l’accord d’autrui » (<a href="https://bit.ly/2GogeR6"><em>Juger. Sur la philosophie politique de Kant</em>, 1991</a>), Andreoni et coll. (2017) ainsi que Chauvenet (2018), précédemment cités, se demandent dans quelles conditions le malentendu pourrait s’estomper rapidement.</p>
<p>Des résultats encourageants ont montré qu’<strong>organiser des débats au sein desquelles les opinions de chacun étaient entendues pouvaient accélérer le changement d’une mauvaise norme</strong>. L’expérience collective qui permet à tout le monde de s’exprimer sur un sujet, surtout les personnes les plus vulnérables, permettrait de mettre fin aux préjugés partagés de manière erronée. Les auteurs soulignent également le rôle important joué par le leadership (ou <em>first mover</em>, la personne qui prend la responsabilité de parler en premier donne un signal aux autres qu’ils ne sont pas seuls) et la chance (le changement d’une norme peut advenir si par chance plusieurs personnes ont tenté de la remettre en cause au même moment).</p>
<p>Le concept de malentendu partagé et sa conséquence directe, la falsification de préférence, nous permettent d’interpréter le long silence des victimes de la « Ligue du LOL » ou de #MeToo en particulier et du harcèlement en général. Le modèle est très intéressant car il permet d’expliquer bien d’autres phénomènes (émergence des gilets jaunes ou des révolutions arabes, vote utile, bulles spéculatives…). Il reste toutefois encore beaucoup à faire pour comprendre l’entièreté des mécanismes à l’œuvre dans ces situations de <strong>coordination des comportements en situation d’incertitude</strong>.</p>
<p>Il sera nécessaire également de construire de nouveaux modèles et expérimentations sur ces mécanismes au sein des réseaux sociaux, tant ces derniers jouent un rôle prépondérant dans les révolutions et changements contemporains.</p><img src="https://counter.theconversation.com/content/111919/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Maxime Bonneau ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>À travers le concept de malentendu partagé et de sa conséquence, la falsification de préférence, on peut comprendre le silence pendant tant d’années des victimes de la « ligue du LOL ».Maxime Bonneau, Phd Student at Middlesex University, Burgundy School of Business Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1099022019-01-24T20:19:36Z2019-01-24T20:19:36ZUne conversation avec Marie-Helen (Maria) Maras autour de la formation universitaire sur la cybercriminalité<figure><img src="https://images.theconversation.com/files/255353/original/file-20190124-135154-1vnyd1z.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.pexels.com/photo/blur-close-up-code-computer-546819/">Pexels</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p><strong>Yannick :</strong> <a href="https://www.jjay.cuny.edu/faculty/marie-helen-maras">Maria</a>, au-delà de votre expertise, de votre expérience professionnelle, de vos recherches en cours et de vos nombreuses publications dans le domaine de la cybercriminalité, vous avez développé la série de modules universitaires sur la cybercriminalité de l’éducation pour la justice (<a href="https://www.unodc.org/e4j/">E4J</a>) ainsi que le guide pédagogique afférent.</p>
<p>Dans ce cadre, vous avez dirigé et réalisé avec vos collaborateurs et des experts du monde entier, deux réunions de groupes d’experts afin que ces modules soient examinés par des pairs. Cette série de modules réalisée pour l’Office des Nations unies contre la drogue et le crime <a href="https://www.unodc.org/">UNODC</a> représente un travail impressionnant. Il sera bientôt mis à la disposition des enseignants du monde entier dans son intégralité. Pourriez-vous nous expliquer les origines de cette série de modules et ses objectifs ?</p>
<p><strong>Maria :</strong> Les modules sur la cybercriminalité de l’Education for Justice (<a href="https://www.unodc.org/e4j/">E4J</a>) ont été créés par le programme mondial de l’UNODC dans le but de soutenir les objectifs de la <a href="https://www.unodc.org/documents/congress/Declaration/V1504151_English.pdf">Déclaration de Doha de 2015</a>. Il s’agit de favoriser « l’intégration de la prévention du crime et de la justice pénale dans le programme plus vaste des Nations unies. Ce dernier vise à relever les défis sociaux et économiques, à promouvoir l’état de droit aux niveaux national et international et à développer la participation du public ».</p>
<p>La Déclaration de Doha a reconnu l’éducation comme la clé du développement durable, de la prévention et de la réduction des diverses formes de criminalité. Cela intègre la cybercriminalité. L’éducation permet d’atténuer les conséquences néfastes de la criminalité sur le plan économique, social et politique. <a href="http://www.unodc.org/e4j/en/tertiary/cybercrime.html">La série de modules sur la cybercriminalité</a> répond à la même philosophie que les autres séries de modules d’Education for Justice (<a href="https://www.unodc.org/e4j/en/tertiary/anti-corruption.html">lutte contre la corruption</a> ; <a href="https://www.unodc.org/e4j/en/tertiary/counter-terrorism.html">lutte contre le terrorisme</a> ; <a href="https://www.unodc.org/e4j/en/tertiary/criminal-justice.html">prévention du crime et justice pénale</a> ; <a href="https://www.unodc.org/e4j/en/tertiary/firearms.html">armes à feu</a> ; <a href="https://www.unodc.org/e4j/en/tertiary/integrity-ethics.html">intégrité et éthique</a> ; <a href="https://www.unodc.org/e4j/en/tertiary/organized-crime.html">criminalité organisée</a> ; <a href="https://www.unodc.org/e4j/en/tertiary/trafficking-in-persons-smuggling-of-migrants.html">traite des êtres humains et trafic de migrants</a> ; mais aussi la lutte contre la criminalité liée à la <a href="https://www.unodc.org/e4j/en/tertiary/wildlife-crime.html">faune, aux forêts et à la pêche</a>.)</p>
<p>Le but est de bâtir une culture de respect de la légalité et des droits de l’homme par l’éducation. Ces nouveaux modules fournissent les informations et les outils nécessaires pour évaluer de manière critique les défis actuels en matière de lutte contre la cybercriminalité. Ils permettent d’identifier les contre-mesures qui violent l’état de droit et les droits de l’homme. Ils promeuvent la résolution pacifique des conflits au niveau individuel, sociétal et politique. Tous ont été créés par des universitaires pour des universitaires.</p>
<p>Ils sont destinés à être utilisés par des institutions du monde entier. Ils ont également été conçus pour être utilisés par des universitaires de toutes disciplines : criminologie, sociologie, psychologie, sciences politiques, droit, justice pénale, informatique, économie, anthropologie, risques, gestion des affaires, gestion des urgences, politique publique et administration. Cette liste n’étant naturellement pas exhaustive…</p>
<p>Notons que si des universitaires souhaitent incorporer des contenus liés à la cybercriminalité dans un cours existant, créer un nouveau cours ou élaborer un programme, ils peuvent ne pas savoir par où commencer. Ils peuvent ne pas savoir où trouver des informations pertinentes. Ces modules aident donc à combler ce vide en leur fournissant :</p>
<ul>
<li><p>Les informations essentielles sur chaque sujet du module.</p></li>
<li><p>Les ressources et outils nécessaires à tout conférencier pour créer un module, un cours entier et/ou un programme sur la cybercriminalité. Ces ressources facilitent aussi la mise à jour de programmes préexistants. Sans être exhaustifs, ces modules constituent une base. Nous espérons que les universitaires qui les utilisent (et les utiliseront) partageront leurs expériences (et même du contenu) avec leurs pairs. Un tel usage sera une façon de poursuivre le partage de connaissances dans ce domaine.</p></li>
</ul>
<p><strong>Yannick :</strong> Pourquoi est-il important de se concentrer sur l’éducation dans le domaine de la cybercriminalité ?</p>
<p><strong>Maria :</strong> L’éducation fournit aux personnes les outils indispensables pour réfléchir de façon critique aux problèmes et les résoudre. Elle permet d’élargir leurs perspectives. Elle apprend à évaluer de manière critique les informations qui leur sont communiquées. Dans la société d’aujourd’hui ce dernier point est essentiel :</p>
<ul>
<li><p>L’information est consommée rapidement et parfois sans vérification de sa qualité.</p></li>
<li><p>Nous vivons dans un monde où – grâce aux technologies de l’information et de la communication – beaucoup ont un accès sans précédent à de grandes quantités d’informations..</p></li>
</ul>
<p>L’un des problèmes que cela engendre est l’utilisation de cette information par les gouvernements et les entreprises privées. Elles peuvent l’utiliser comme outil de contrôle social, pour surveiller et manipuler des individus, des communautés, des organisations et même d’autres gouvernements. De plus, si la quantité d’informations a augmenté, sa qualité, elle, a diminué. Des informations fausses ou inexactes (<em>mésinformation</em>) et des informations délibérément fausses ou inexactes (<em>désinformation</em>) existent et se diffusent rapidement en ligne. Ces fausses informations – en particulier la désinformation – sont conçues pour créer des conflits entre les personnes, les communautés, les organisations, les autres, et générer des divisions dans des sociétés (c.-à-d., <em>nous</em> contre <em>eux</em>).</p>
<p>Les enseignements qui traitent des campagnes de mésinformation et de désinformation, ainsi que des tactiques et des méthodes utilisées pour créer et propager ce type d’informations sont essentielles pour pouvoir les combattre.</p>
<p>L’intégration de contenus liés à l’informatique (<em>cyber-related material</em>) dans les programmes d’enseignement permet également d’apprendre aux étudiants à naviguer dans le monde interconnecté et interdépendant d’aujourd’hui. Cela les informe sur les manières d’utiliser Internet et la technologie en toute sécurité. Cela les sensibilise aux risques liés à leurs usages. Ils sont alors en capacité d’aborder les mesures qui pourraient être prises pour les réduire.</p>
<p>L’éducation dans ce domaine développe davantage les connaissances, les compétences et les capacités nécessaires pour évoluer dans un monde de plus en plus interconnecté et interdépendant (y compris celles relatives à l’initiation aux médias en ligne et aux communications interpersonnelles, ainsi qu’à la <a href="https://fr.wikipedia.org/wiki/N%C3%A9tiquette">nétiquette</a>, à l’intelligence émotionnelle et à la conscience culturelle). Ce type d’enseignement vise, entre autres, à prévenir et réduire les cas de lynchage en ligne, de <a href="https://fr.wikipedia.org/w/index.php?title=Bullying&redirect=no">bullying</a>, de <a href="https://fr.wikipedia.org/wiki/Cyberharc%C3%A8lement">cyber-bullying</a>, de <a href="https://fr.wikipedia.org/wiki/Traque_furtive">stalking</a>, et d’insulte en ligne, ainsi que les violences sexuelles facilitées par la technologie.</p>
<p><strong>Yannick :</strong> Nous avons parlé de cybercriminalité, mais qu’en est-il de la sécurité contre la cybercriminalité ? L’un des sujets d’actualité est la cyber-résilience. Quelles sont vos réflexions sur ce sujet ?</p>
<p><strong>Maria :</strong> Les discussions sur la cybersécurité sont passées des discussions sur la protection des systèmes, des réseaux et des données à des discussions sur la résilience… La cyber-résilience est la capacité de résister aux incidents de cybersécurité et de se remettre rapidement de ces incidents. Un élément essentiel de la cyber-résilience est la capacité de s’adapter aux conditions changeantes.</p>
<p>Les enjeux de ces discussions sont la connaissance des nouveaux acteurs pouvant constituer une menace ; la compréhension des nouvelles tactiques et méthodes utilisées par les cybercriminels ; l’identification des nouvelles vulnérabilités créées par les nouvelles technologies et les connexions à d’autres systèmes et appareils numériques* (*des vulnérabilités accrues par la tendance actuelle à une plus grande interconnexion et interdépendance des systèmes.)</p>
<p>Ce changement d’orientation a également conduit à la nécessité de reconsidérer les choses en terme de responsabilité. Qui est responsable de la cyber-résilience ? Les gouvernements sont-ils seuls responsables ? Devraient-ils l’être ? Peuvent-ils être ?</p>
<p>Si l’on considère l’interconnexion et les interdépendances des systèmes, la cyber-résilience nécessite la participation de multiples parties prenantes pertinentes. Son degré d’efficacité dépend de la participation des acteurs concernés, de leurs ressources, de leur capacité à se défendre lors d’incidents de cybersécurité. L’enjeu : limiter les impacts des cyberattaques en maintenant la continuité des opérations sans interruption.</p>
<hr>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=900&fit=crop&dpr=1 600w, https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=900&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=900&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1131&fit=crop&dpr=1 754w, https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1131&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/254937/original/file-20190122-100276-1qmdcoe.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1131&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Marie-Helen (Maria) Maras.</span>
</figcaption>
</figure>
<p><em><a href="https://www.jjay.cuny.edu/faculty/marie-helen-maras">Marie-Helen (Maria) Maras</a> est professeure agrégée titulaire au département de la sécurité, de la gestion des incendies et des urgences et membre du corps professoral du programme de criminalistique numérique et de cybersécurité du <a href="https://www.jjay.cuny.edu/">Collège de justice pénale John Jay</a>. Maria est titulaire d’un doctorat en droit et d’un master en criminologie et justice pénale de l’<a href="http://www.ox.ac.uk/">Université d’Oxford</a>, ainsi que d’autres diplômes de premier cycle et de premier cycle en psychologie et en informatique et sciences de l’information d’autres universités. Elle est l’auteure de nombreux articles dans des revues académiques et l’auteure de <a href="https://www.amazon.fr/l/B004G2ADKA?_encoding=UTF8&redirectedFromKindleDbs=true&ref_=dp_byline_cont_book_1&rfkd=1&shoppingPortalEnabled=true">nombreux ouvrages</a> dont : Cybercriminology (Oxford University Press, 2016) ; Computer Forensics : Cybercriminals, Laws, and Evidence (seconde édition) ; Jones and Bartlett, 2014) ; Transnational Security (CRC Press, 2014) ; CRC Press Terrorism Reader (CRC Press, 2013) ; et Counterterrorism (Jones et Bartlett, 2012), entre autres publications. Maria travaille actuellement sur plusieurs ouvrages : Cyberlaw and Cyberliberties, Transnational Crime, et Human Trafficking Today (ces deux derniers ouvrages traitent de l’évolution de ces crimes et de la facilitation de ces crimes par Internet et la technologie numérique), ainsi que sur d’autres projets avec <a href="https://global.oup.com/academic/?cc=fr&lang=en&">Oxford University Press</a>.</em></p>
<p><em><strong>Ndla :</strong> Tout en remerciant <a href="https://www.jjay.cuny.edu/faculty/marie-helen-maras">Marie-Helen (Maria) Maras</a> pour son temps et ses précieux apports, voilà la « page-ressources » que je vous invite d’ores et déjà à bookmarker : <a href="http://www.unodc.org/e4j/en/tertiary/cybercrime.html">University Module Series Cybercrime</a>.</em></p><img src="https://counter.theconversation.com/content/109902/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Expert auprès de l'UNODC, (Office des Nations unies contre la drogue et le crime) dans le cadre du programme E4J : The First Expert Group Meeting to Peer-Review the E4J University Module Series on Cybercrime. </span></em></p>« Bâtir une culture de respect de la légalité et des droits de l’homme par l’éducation ».Yannick Chatelain, Enseignant Chercheur. Head of Development. Digital I IT, Grenoble École de Management (GEM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1070742018-11-25T20:11:45Z2018-11-25T20:11:45ZViolences scolaires : où le harcèlement commence‑t‑il ?<p>Bousculades, insultes, détérioration de matériel, crachats dans l’assiette à la cantine, publication de photos intimes sur les réseaux sociaux, telles sont les brimades que subissent de manière répétée 700 000 enfants et adolescents. </p>
<p>Touchant environ 10 % des élèves en France, le harcèlement scolaire peut avoir d’importantes conséquences sur ses victimes, des troubles du sommeil à la phobie sociale, en passant par l’anxiété et la dépression, voire, chez les plus fragiles, des conduites suicidaires.</p>
<p>Alors que la plupart des pays européens ont mis en place depuis plusieurs décennies des actions de prévention, notre Éducation nationale ne s’est véritablement penchée sur ce problème qu’<a href="https://www.decitre.fr/livres/le-harcelement-scolaire-9782130731672.html">au début des années 2010</a>. </p>
<p>Retour sur la prise de conscience de ce problème.</p>
<h2>Un processus de répétition</h2>
<p>Les premières définitions du harcèlement scolaire sont proposées dans les années 1970 par deux psychologues scandinaves : Anatol Pikas et Dan Olweus. Le premier qualifie cette forme de violence entre pairs de mobbing, terme anglais formé à partir du verbe <em>to mob</em> (attaquer, assaillir) et renvoyant à <em>the mob</em> (la foule), alors que le second choisit le terme bullying, formé à partir du verbe <em>to bully</em> (maltraiter, tyranniser) et renvoyant à la figure du <em>bully</em> (la brute, le tyran).</p>
<p>Derrière cette simple différence terminologique se cachent deux approches d’un même phénomène :</p>
<ul>
<li><p>une approche contextuelle et groupale pour Pikas qui considère que c’est la pression que le groupe de pairs exerce sur ses différents membres qui les pousse à s’en prendre violemment à un camarade ;</p></li>
<li><p>une approche individualisante et psychologisante pour Olweus qui considère que c’est l’impulsivité, l’agressivité, voire la perversité, d’un individu qui le conduit, seul ou en groupe, à la violence.</p></li>
</ul>
<p>C’est le terme <em>bullying</em> – et plus particulièrement <em>school bullying</em> – qui s’est imposé dans la plupart des pays anglo-saxons et qui a été traduit en France par « harcèlement scolaire ». Au Québec, on parle plutôt d’« intimidation », réservant le terme « harcèlement » à la violence entre adultes (<a href="https://esf-scienceshumaines.fr/pedagogie/20-harcelement-scolaire-le-vaincre-c-est-possible.html">Bellon, Gardette, 2018</a>).</p>
<p>La <a href="https://www.decitre.fr/livres/violences-entre-eleves-harcelements-et-brutalites-9782710113614.html">définition olweusienne</a> fait aujourd’hui consensus :</p>
<blockquote>
<p>« Un élève est victime de harcèlement lorsqu’il est soumis de façon répétée et à long terme à des comportements agressifs visant à lui porter préjudice, le blesser ou le mettre en difficulté de la part d’un ou plusieurs élèves. Il s’agit d’une situation intentionnellement agressive, induisant une relation d’asservissement psychologique, qui se répète régulièrement. »</p>
</blockquote>
<p>Pour que l’on puisse parler de harcèlement, la violence doit donc relever d’une intention de nuire, s’inscrire dans un processus de répétition (un acte isolé et ponctuel ne peut être considéré comme du harcèlement) et dans une relation asymétrique (l’agresseur exerce une domination physique ou psychologique). Elle doit aussi provoquer chez la victime un sentiment d’insécurité et une blessure psychique.</p>
<h2>Le poids du groupe</h2>
<p>La répétition est cependant une question délicate, car tout dépend du « seuil de tolérance » qui varie d’une personne à l’autre. <a href="https://www.decitre.fr/ebooks/harcelement-en-milieu-scolaire-9782100739745_9782100739745_9.html">Les conséquences</a> peuvent être plus importantes chez un élève harcelé au cours d’un seul trimestre que chez un élève ayant subi des brimades tout au long d’une année, voire durant toute sa scolarité.</p>
<p>Concernant la « relation asymétrique », si elle peut être rendue possible par le tandem harceleur-harcelé, elle résulte tout de même le plus souvent d’un phénomène de groupe : un élève est ciblé par un groupe composé d’un meneur et de suiveurs. Il peut parfois recevoir de l’aide ou du soutien de la part d’un défenseur, mais, sous la pression du groupe, ce dernier peut se désolidariser.</p>
<p>De même, il existe un certain nombre d’observateurs extérieurs qui « voient mais ne disent rien », généralement par peur des représailles. L’élève cible se retrouve donc seul contre tous et devient un <a href="https://www.decitre.fr/livres/le-harcelement-scolaire-9782130731672.html">véritable bouc émissaire</a> sur lequel les autres se défoulent.</p>
<p>S’il y a quelques années encore, les victimes trouvaient un peu de répit une fois qu’elles sortaient de l’école, il n’est pas rare aujourd’hui que leurs agresseurs les poursuivent en dehors des temps et des lieux scolaires, par le biais des smartphones et des réseaux sociaux.</p>
<h2>Du harcèlement au cyberharcèlement</h2>
<p>Tout comme la violence « hors ligne », la violence « en ligne » prend différentes formes : usurpation d’identité, <a href="https://theconversation.com/cyberviolence-verbale-comment-lutter-contre-ses-differentes-facettes-104510">violence verbale</a> (insultes, moqueries), <a href="https://theconversation.com/sexting-revenge-porn-une-cyberviolence-sexiste-et-sexuelle-92207">violence sexuelle</a> (envoi de photos choquantes ou diffusion non consentie de photos intimes), <a href="https://fr.wikipedia.org/wiki/Happy_slapping">agressions physiques filmées et partagées</a> sur les réseaux sociaux.</p>
<p>Bien que la continuité entre harcèlement scolaire et cyberharcèlement ne soit pas toujours systématique, les agresseurs et les victimes sont tout de même souvent impliqués « hors ligne » et « en ligne » (dans 30 à 70 % des cas, <a href="https://www.decitre.fr/livres/les-ados-dans-le-cyberespace-9782804175948.html">selon les études</a>).</p>
<p>En contexte numérique, on retrouve les « suiveurs » qui participent aux méfaits en likant, partageant ou commentant les contenus, ainsi que les « témoins passifs », qui en prennent connaissance, mais restent silencieux. D’autres parties prenantes font également leur apparition, rendant l’analyse du phénomène plus complexe (<a href="https://esf-scienceshumaines.fr/pedagogie/170-harcelement-et-cyberharcelement-a-l-ecole.html">Bellon, Gardette, 2017</a>) :</p>
<ul>
<li><p>des élèves harcelés qui se servent de leurs compétences informatiques pour se venger de leurs harceleurs alors qu’ils ne riposteraient jamais « hors ligne » ;</p></li>
<li><p>des élèves qui ne sont pas harcelés mais qui se servent de leurs compétences informatiques pour venger les victimes et punir les harceleurs ;</p></li>
<li><p>des élèves qui se désinhibent et se métamorphosent derrière leur écran et se livrent à des actions qu’ils s’interdiraient totalement par ailleurs ;</p></li>
<li><p>tous ceux qui publient ou relayent un contenu par mégarde, par inadvertance, ou sur le feu de l’action, sans prendre le temps de réfléchir aux conséquences de leur « clic » (« liker, c’est déjà harceler », comme le soulignait le slogan de la <a href="https://www.youtube.com/watch?v=ANDOrJeHUQ0">deuxième journée de mobilisation nationale contre le harcèlement scolaire</a>).</p></li>
</ul>
<p>À ces quatre « profils » s’ajoutent aussi des personnes qui participent aux attaques – en relayant ou commentant les contenus – mais qui sont pourtant totalement extérieures à l’établissement scolaire de la victime et de ses agresseurs, voire qui ne les connaissent même pas. Cependant, de manière générale, la cyberviolence est avant tout une violence de proximité, exercée par des <a href="https://journals.openedition.org/dse/815">camarades de classe</a>, par des <a href="https://journals.sagepub.com/doi/abs/10.1177/0190272516656585#articleCitationDownloadContainer">ami·e·s</a> ou par des ex petit·e·s-ami·e·s de la victime.</p>
<h2>Une prise de conscience récente</h2>
<p>Le harcèlement scolaire est longtemps resté englobé dans les débats sur la violence scolaire en général. Ce n’est qu’au début des années 2010, suite aux enquêtes de victimation réalisées par <a href="http://media.education.gouv.fr/file/10_octobre/52/9/Victimation-Tirer-les-lecons-de-l-enquete-nationale_197529.pdf">Éric Debarbieux</a> et révélant que 10 % des élèves sont victimes de violences répétées de la part de leurs pairs, que les pouvoirs publics prennent conscience de la nécessité d’agir.</p>
<p>Différentes actions sont dès lors mises en place : organisation des <a href="http://media.education.gouv.fr/file/05_mai/12/7/Assises-nationales-sur-le-harcelement-a-l-ecole-Biographies_175127.pdf">premières assises sur la prévention du harcèlement</a> en mai 2011 ; lancement de la première campagne d’information et mise en place d’une ligne d’écoute téléphonique nationale et gratuite (3020) en 2012 ; création d’un <a href="https://www.nonauharcelement.education.gouv.fr/">site Internet ministériel</a> proposant des ressources aux enseignants et aux parents ; lancement du concours académique <a href="http://www.education.gouv.fr/cid73553/prix-mobilisons-nous-contre-le-harcelement.html">« Non au harcèlement »</a> en 2013.</p>
<p>La lutte contre le harcèlement scolaire est inscrite dans la loi n° 2013-595 du 8 juillet 2013 d’orientation et de programmation pour la refondation de l’École de la République :</p>
<blockquote>
<p>« la lutte contre toutes les formes de harcèlement sera une priorité pour chaque établissement d’enseignement scolaire. Elle fera l’objet d’un programme d’actions élaboré avec l’ensemble de la communauté éducative, adopté par le conseil d’école pour le premier degré et par le conseil d’administration dans les établissements publics locaux d’enseignement (EPLE). Ce programme d’actions sera régulièrement évalué, pour être amendé si nécessaire ».</p>
</blockquote>
<h2>Des campagnes de prévention</h2>
<p>En 2015, le dispositif <a href="https://www.nonauharcelement.education.gouv.fr/ressources/guides/dispositif-des-ambassadeurs-lyceens/">« Ambassadeurs Lycéens »</a>, plaçant les élèves au cœur de la prévention, est créé et une journée de mobilisation nationale est instaurée. Sa quatrième édition s’est donc tenue le jeudi 8 novembre 2018 et avait pour slogan <a href="https://www.nonauharcelement.education.gouv.fr/ressources/une-photo-cest-perso-la-partager-cest-harceler/">« Une photo c’est perso, la partager c’est harceler »</a>. Elle sensibilisait, cette année, au <em>revenge porn</em> et à la diffusion non consentie de photos intimes.</p>
<p>Différentes actions de prévention peuvent bien sûr être réalisées par les établissements scolaires et plus particulièrement par le <a href="http://eduscol.education.fr/cid46871/le-cesc-composition-ses-missions.html">Comité d’éducation à la santé et à la citoyenneté</a>. Ce dernier peut s’appuyer sur différents partenaires extérieurs, comme les <a href="http://anti-bullying.over-blog.fr/2016/03/les-associations-contre-le-harcelement-scolaire-en-france.html">associations</a>, la police et la gendarmerie, les travailleurs sociaux, les parents d’élèves.</p>
<p>Cependant, la <a href="https://eviolence.hypotheses.org/files/2017/09/Sylvie-Pierre-280917.pdf">prévention ne peut à elle seule endiguer le phénomène</a>, car il ne suffit pas d’être informé d’un risque pour l’éviter ou de dénoncer un comportement pour qu’il soit abonné. L’éducation à l’esprit critique, l’<a href="https://eviolence.hypotheses.org/files/2017/09/Brigitte-Simonnot-280917.pdf">éducation aux médias sociaux</a>, l’<a href="https://eviolence.hypotheses.org/776">éducation à l’empathie</a>, le développement des compétences émotionnelles et psychosociales des élèves, le renforcement de l’estime de soi ou encore l’<a href="https://theconversation.com/harcelement-a-lecole-apprenons-aux-enfants-a-se-defendre-84825">autodéfense</a> sont aussi des armes efficaces pour lutter contre le harcèlement scolaire et son prolongement numérique.</p>
<p>Enfin, des études ont montré que le climat scolaire et l’atmosphère générale qui règnent au sein d’une classe ou d’un établissement influencent la qualité des relations entre élèves. Une classe qui se caractérise par un mauvais climat a plus de chance de voir émerger en son sein des situations de harcèlement et de cyberharcèlement. <a href="http://cache.media.education.gouv.fr/file/revue_88-89/73/2/depp-2015-EF-88-89_510732.pdf">L’amélioration du climat scolaire</a> est donc également un levier d’action pour réduire ces formes de violence.</p><img src="https://counter.theconversation.com/content/107074/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bérengère Stassin ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Le harcèlement scolaire est longtemps resté englobé dans les débats sur la violence scolaire. Ce n’est qu’au début des années 2010 que les pouvoirs publics ont pris conscience de la nécessité d’agir.Bérengère Stassin, Maître de conférences en sciences de l’information et de la communication, membre du CREM, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/953292018-04-23T21:06:05Z2018-04-23T21:06:05ZLe cyberespace, lieu de « schizophrénie » identitaire<figure><img src="https://images.theconversation.com/files/215910/original/file-20180423-133876-8t1697.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C4080%2C2615&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Qui sommes-nous derrière un écran ?</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/aso6SYJZGps">Hannah Wei/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Le récent <a href="https://theconversation.com/il-est-impossible-de-proteger-les-utilisateurs-de-facebook-contre-lexploitation-de-leurs-donnees-93669">scandale des Cambridge Analytica</a>, des données personnelles de Facebook siphonnées par une entreprise pour des campagnes électorales nous interroge sur notre identité numérique et les liens qu’elle entretient avec notre identité réelle. En effet, en fonction des publications que vous voyez, que vous allez aimer, l’algorithme vous proposera des contenus similaires et, à force d’y être exposés, votre vote et vos convictions profondes peuvent se trouver altérés. Ce cas illustre l’influence du cyberespace sur la construction de nos identités, numérique et « réelle ».</p>
<h2>Cyberespace : entre réel et virtuel</h2>
<p>Dans ce papier, nous avons fait le choix de traiter du concept de cyberespace. Si ce mot un peu désuet évoque surtout de la science-fiction utopiste des années 80 (le terme ayant été utilisé la première fois par le romancier <a href="https://www.theguardian.com/books/2011/sep/22/william-gibson-beyond-cyberspace">William Gibson</a>), il est en réalité utile pour comprendre Internet et ses différents lieux comme un espace où notre esprit – et notre être – peut être projeté pour vivre des expériences bien réelles.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"986307691076358144"}"></div></p>
<p>Quelques penseurs contemporains se sont attachés à explorer la frontière entre le « réel » et le « virtuel » à une époque où le développement des technologies digitales nous pousse à nous questionner sur la nature des expériences que l’on vit au quotidien. Par exemple, en post-phénoménologie, c’est-à-dire l’exploration des contenus de la conscience et de la manière dont on appréhende l’existence, <a href="https://philpapers.org/rec/IHDET">Don Ihde</a> expose que nous expérimentons le monde de manière intuitive, avant même de le penser, de le concevoir sous forme de concepts. La recherche en psychologie semble également aller dans le sens de cette proposition. Dans ce cas, la distinction entre ce qui relève du « réel » et du « virtuel » tient-elle encore ? Si on se base sur la philosophie et la psychologie contemporaines, il est possible d’envisager que ce que l’on vit dans le « virtuel » est au premier abord – instinctivement – « réel » et a de réelles répercussions sur nous et sur notre corps. Autrement, pourquoi sursauterait-on devant un bon jeu vidéo d’horreur ?</p>
<p>Néanmoins, si notre perception des choses dans le cyberespace devait être parfaitement identique à notre perception dans le monde hors ligne, il est avéré que nos <a href="https://www.sciencedirect.com/science/article/pii/S0747563206001221">comportements <em>online</em> et <em>offline</em> diffèrent</a>.</p>
<h2>Une ou des identités numériques ?</h2>
<p>Nous avons débattu dans un <a href="https://theconversation.com/lidentite-nume-rique-la-face-cache-e-de-notre-identite-85140">récent papier</a> de l’identité numérique et avons proposé une définition de ce concept.</p>
<p>Tout d’abord rappelons que les <a href="https://www.sciencedirect.com/science/article/pii/S0747563206001221">gens se comportent de manière différente sur Internet et dans le « monde réel »</a>. Par exemple, combien d’entre nous ont déjà téléchargé illégalement une musique ? Ou combien ont déjà regardé un film sur un site pirate de streaming ? Combien de chercheurs ont-ils déjà téléchargé un article scientifique hacké sur la plateforme <a href="https://fr.wikipedia.org/wiki/Sci-Hub">Sci-Hub</a> ?</p>
<p>La même proportion a-t-elle déjà volé un livre, un DVD ou un disque chez un distributeur ?</p>
<p>Le phénomène des <a href="https://www.lesinrocks.com/2016/08/01/medias/facebook-twitter-reseaux-sociaux-11856498/"><em>haters</em> sur Twitter</a> est aussi symptomatique de ces différences comportementales.</p>
<p>Grâce à <a href="https://books.google.fr/books?hl=fr&lr=&id=grYPyrtOTMEC&oi=fnd&pg=PR5&dq=Iteanu,+O.+and+Salvatori,+O.,+2008.+L%E2%80%99identit%C3%A9+num%C3%A9rique+en+question.+Eyrolles.&ots=wxLG7KDc6x&sig=_ps1HErYaTzrHPD7eMMsnNy6I-g#v=onepage&q=Iteanu%2C%20O.%20and%20Salvatori%2C%20O.%2C%202008.%20L%E2%80%99identit%C3%A9%20num%C3%A9rique%20en%20question.%20Eyrolles.&f=false">son ubiquité, sa liberté</a> et son anonymat, le cyberespace permet de se sentir protégé. De par sa nature immatérielle, il semble souvent distancier les internautes des normes sociales ou des lois. Le cyberespace brouille les perceptions des distances. Ainsi, nous pouvons nous sentir proches de l’être aimé grâce à Skype même si nous sommes loin de lui, mais nous nous sentons éloignés des autorités morales ou pénales lorsque nous regardons un film en streaming.</p>
<p>La liberté du cyberespace permet à tout un chacun de développer plusieurs identités à la fois. Dans notre définition de l’identité numérique nous séparons l’<a href="https://images.theconversation.com/files/189988/original/file-20171012-31422-2cisb3.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip">identité personnelle et l’identité sociale</a>. Cette dernière comprend notre <em>e-reputation</em> et nos publications.</p>
<p>Nous ne nous dévoilons pas de la même façon en fonction des plateformes sur lesquelles nous sommes, et du contexte. Par exemple, nous ne publierons pas du tout le même contenu sur LinkedIn et sur Facebook ; encore moins sur Meetic. Le web est un espace ouvert mais composé d’un <a href="https://www.researchgate.net/publication/262066309_Reconceptualizing_cyberspace_Real_places_in_digital_space">ensemble de lieux distincts, presque imperméables.</a></p>
<p>Ainsi sur chaque espace du web nous allons révéler une partie de nous qui est spécifique à un contexte particulier et cela peut être pratiquement simultané. Le « monde réel » nous autorise aussi ce jeu identitaire mais il est régi par le temps et l’espace. Nous ne pouvons pas avoir deux identités en même temps au même endroit. Hors ligne, nous sommes un et indivisible. Alors qu’en ligne, il suffit d’une microseconde pour changer de contexte social et être quelqu’un d’autre, un autre soi.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/215619/original/file-20180419-163975-18ouhsw.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Identité numérique et hors ligne.</span>
</figcaption>
</figure>
<h2>L’impact identitaire du cyberespace</h2>
<p>Si nous souhaitons véritablement penser l’influence du cyberespace sur nos vies, il faut donc sans aucun doute se défausser de la dualité virtuel/réel, sinon, il serait aisé de considérer que ce qui se passe dans le « virtuel » reste « virtuel ». Il semble que le déroulement de nos vies puisse avoir un impact profond sur notre identité et notre vie « réelle ». Notre vie « virtuelle » pourrait influencer notre vie « réelle » jusqu’à éventuellement mener au suicide. Sans entrer dans des considérations aussi extrêmes, au regard de l’actualité ou de la recherche, on peut envisager le cyberespace comme un espace de transformation de soi. Pour démontrer de quelle manière nos aventures sur le cyberespace construisent le développement de nos identités numériques, qui influence à leur tour notre identité « réelle », nous développons deux exemples concrets, centrés sur l’intégration d’une communauté en ligne.</p>
<p>À cet égard, l’<a href="https://www.afm-marketing.com/fr/system/files/publications/20160509182342_S20_P2_GUELMAMI.pdf">étude de la communauté des fans français du Japon est particulièrement éclairante</a>. La fréquentation de sites spécialisés associée à la consommation de produits culturels japonais peut dans certains cas aboutir à une transformation complexe de l’identité, entre l’acquisition d’une culture étrangère et l’amélioration de l’estime de soi. En effet, les échanges communautaires en ligne mènent parfois au développement de ce qui s’apparente à une double culture, centrée sur un changement en termes de pratiques quotidiennes (nourriture, consommation culturelle ou parfois vestimentaire, apprentissage de la langue japonaise, etc.), de valeurs ou même de sentiment d’appartenance culturelle (certains se sentant plus « japonais » que français). La fréquentation de la communauté des fans du Japon peut avoir d’autres effets sur l’identité, par exemple, en contribuant à socialiser des personnes parfois marginalisées, leur permettant de développer une aisance sociale et un réseau d’amis précieux pour leur perception d’eux-mêmes et leur amour-propre.</p>
<p>L’influence de l’identité numérique sur l’identité réelle peut parfois avoir des conséquences bien plus néfastes. Par exemple, un <a href="https://theconversation.com/comment-devenir-djihadiste-en-quelques-clics-81340">article récent sur The Conversation</a> expliquait comment devenir djihadiste en quelques clics. Les faits divers de français se radicalisant sur Internet sont courants. Ces dernières années, de nombreux adolescents sont partis dans des zones contrôlées par Daesh faire le djihad suite à des vidéos regardées sur Internet. Le <em>process</em> est simple : regarder des vidéos, les aimer ou commenter, puis les algorithmes des sites proposent de plus en plus de contenus de ce type. Enfin, vient la phase de contact avec un recruteur et le départ en terrain de guerre.</p>
<p>Le sentiment de présence à distance du cyberespace favorise ces liens. L’individu se sent proche des idéaux défendus et a l’impression d’être à proximité de ses camarades de lutte. D’abord son identité numérique est transformée par ses visionnages et interactions en ligne, puis sa pensée et ses actes sont bouleversés par ces idées. Ces changements vont même jusqu’au changement de nom de l’individu qui est un élément central de son identité. Dans ce type de cas, l’influence de l’identité numérique sur l’identité réelle est puissante et directe.</p>
<h2>La socialisation de demain ?</h2>
<p>Le cyberespace est un lieu de socialisation, un lieu véritablement vécu. Il permet aux individus d’y développer leur identité pour les autres mais aussi pour eux-mêmes. En se confrontant aux autres, en côtoyant des groupes sociaux auxquels nous n’avons initialement pas accès, en multipliant les interfaces et les lieux de rencontres, nous développons une identité de manière différente par rapport à une situation uniquement hors ligne. </p>
<p>Notre expérience identitaire en ligne modifie aussi notre identité réelle pour le meilleur comme pour le pire. Le cyberespace est de plus en plus fréquenté, notamment par les jeunes chez qui la socialisation est particulièrement importante. 65 % des 12-17 ans passent <a href="https://fr.statista.com/statistiques/472593/temps-passe-en-ligne-par-semaine-age-france/">plus de 15 heures par semaine sur Internet</a>, et pose la question primordiale du rôle joué par ce média dans leur développement en tant qu’individus.</p><img src="https://counter.theconversation.com/content/95329/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Quelles sont les conséquences de nos vies numériques sur nos vies « réelles » ?François Nicolle, Assistant enseignant-chercheur ICD Paris, PropediaZiyed Guelmami, Associate professor @ ICD International Business School, PropediaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/934462018-03-19T21:17:26Z2018-03-19T21:17:26ZVaincre le cyberharcèlement en cinq étapes<figure><img src="https://images.theconversation.com/files/210625/original/file-20180315-104663-ykxts7.jpg?ixlib=rb-1.1.0&rect=89%2C44%2C2601%2C1705&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Cyber harcèlement.</span> </figcaption></figure><p><em>À l’heure où plusieurs rédactions sont en ébullition suite aux révélations sur les agissements de la « Ligue du LOL », nous republions l’analyse de Nadia Naffi, qui offre des solutions pour combattre le cyberharcèlement.</em></p>
<hr>
<p>Jamais le cyberharcèlement n’a été si inventif et donc <a href="http://www.lepoint.fr/societe/cyberharcelement-1-comment-il-detruit-des-vies-19-12-2017-2181051_23.php">destructeur</a>. Les cyberharceleurs utilisent le Web sciemment et à répétition pour terroriser ou causer du tort à autrui. Ils harcèlent des personnes qu’ils jugent faibles et sans défense, les dénigrent ou entachent leur <a href="https://theconversation.com/bullying-isnt-just-verbal-or-physical-it-can-also-be-social-and-this-can-have-the-worst-effects-87819">réputation</a>, un comportement typique des propagateurs de discours haineux. Toutefois, bien que le cyberharcèlement semble incontrôlable, il existe des techniques pour le combattre.</p>
<p>Pris d’un sentiment d’impuissance et d’isolement face à de cruels cyberharceleurs, <a href="https://www.meganmeierfoundation.org/megans-photos.html">Megan Meier</a>, <a href="http://nobullying.com/amanda-todd-story/">Amanda Todd</a>, <a href="http://nationalpost.com/news/canada/todd-loik">Todd Loik</a> et de nombreux autres jeunes se sont donné la mort pour fuir la douleur émotionnelle inhumaine qu’ils éprouvaient.</p>
<p>Ils ne sont pas les seuls. Les victimes du cyberharcèlement sont <a href="https://www.mentalhealthcommission.ca/sites/default/files/2017-11/CSP_Fact_Sheets_bullying_fr.pdf">deux fois plus susceptibles</a> de tenter de se suicider, surtout lorsque des témoins passifs assistent à leur souffrance et ne font rien. <a href="https://www.huffingtonpost.fr/2017/01/13/Facebook-est-incapable-dempecher-la-video-dun-suicide-de-se-pr_a_21654299/">Certaines diffusent en direct leur propre suicide</a> dans une tentative désespérée d’attirer l’attention.</p>
<p>La majorité des actes d’intimidation – 85 % – <a href="https://www.suicideinfo.ca/resource/bullying-and-suicide/">se déroulent sous les yeux d’autres personnes</a>. Or, d’après un <a href="http://www.croixrouge.ca/a-propos-de-nous/medias-et-nouvelles/communiques-de-presse/cyberintimidation---seulement-un-canadien-sur-trois-ose-intervenir?lang=fr-CA&_ga=2.101966209.1823809473.1519661278-1314510950.1519661278">récent sondage Ipsos</a> mené en août 2017 pour la Croix-Rouge canadienne, seul un tiers des Canadiens ayant été témoins de cyberharcèlement sont intervenus.</p>
<p>Ce chiffre est alarmant.</p>
<p>Les <a href="https://www.theguardian.com/world/2017/jul/27/canada-first-nations-hate-speech-bobby-cameron">peuples autochtones</a>, les <a href="https://www.nohatespeechmovement.org/hate-speech-watch/focus/lgbtqi-hate-speech-2016">groupes LGBTQ+</a>, les <a href="https://theconversation.com/race-cyberbullying-and-intimate-partner-violence-79627">Noirs</a>, les adolescentes et les réfugiés comptent parmi les groupes les <a href="http://www.statcan.gc.ca/pub/75-006-x/2016001/article/14693-fra.htm">plus à risque</a> de faire l’objet de cyberharcèlement.</p>
<p>Il y a peu de temps, le cyberharcèlement exercé par le président des États-Unis, Donald Trump, a motivé ses partisans à victimiser encore davantage les musulmans et les réfugiés en ligne. Il s’en est suivi une hausse de <a href="https://theconversation.com/the-trump-effect-in-canada-a-600-per-cent-increase-in-online-hate-speech-86026">600 % du discours haineux en ligne au Canada</a>.</p>
<h2>Tentatives pour arrêter le cyberharcèlement</h2>
<p>Le cyberharcèlement ne se limite pas à un seul contexte. Lorsqu’il frappe, <a href="http://www.cihr-irsc.gc.ca/f/50267.html">il détruit le potentiel humain</a>, et nous en subissons tous les conséquences. Nombreux sont ceux et celles qui recherchent activement des solutions pour y mettre fin.</p>
<p>Et pourtant, il sévit toujours et encore.</p>
<p>Pour le combattre, certains proposent des politiques en milieu de travail, des codes de conduite et des outils de formation. D’autres soutiennent qu’il faut encourager les parents <a href="https://theconversation.com/what-should-i-do-if-my-child-is-a-cyberbully-90449">à nourrir l’empathie chez leurs enfants</a>, ou encore fournir aux éducateurs des stratégies pour protéger les élèves du cyberharcèlement et <a href="https://www.prevnet.ca/fr/intimidation/educateurs/aider-les-eleves-lgbtq-a-se-sentir-en-securite">aider les jeunes LGBTQ à se sentir en sécurité</a>.</p>
<p>Le <a href="http://www.rcmp-grc.gc.ca/cycp-cpcj/bull-inti/index-fra.htm">Centre de prévention du crime de la Gendarmerie royale du Canada</a> propose une définition de l’intimidation et du cyberharcèlement, et explique comment intervenir si l’on est victime ou témoin de tels comportements. La Croix-Rouge canadienne offre quant à elle des conseils pour aider les jeunes à se protéger contre les cyberintimidateurs et à les affronter.</p>
<p>La Commission européenne a récemment présenté de nouveaux <a href="http://europa.eu/rapid/press-release_IP-17-3493_fr.htm">principes et orientations afin que les plateformes en ligne évitent les contenus incitant à la haine et à la violence</a>. Sur le même plan, <a href="https://blog.twitter.com/official/en_us/topics/company/2017/safetycalendar.html">Twitter</a> a commencé le 1<sup>er</sup> novembre 2017 à mettre en place de nouvelles règles pour combattre la haine.</p>
<p>Des campagnes contre l’intimidation et le harcèlement, comme <a href="http://www.prevnet.ca/spreadkindness">#SpreadKindness</a>, <a href="https://www.erasebullying.ca/erase-bullying-in-sport.php">#ERASEBullying</a> et <a href="https://www.youtube.com/watch?v=mRuN_71xt_Q">#enoughisenough</a>, encouragent les jeunes à entretenir des relations saines. Elles incitent également les victimes à dénoncer l’intimidation et le cyberharcèlement et à diffuser le récit de leurs victoires contre ces comportements.</p>
<p>Le 28 février, nombre de Canadiens et de Canadiennes ont porté un t-shirt rose où figurait le slogan « Bullying stops here ! Together we can make a difference » (« Le harcèlement s’arrête ici ! Ensemble, nous pouvons changer les choses »). L’objectif principal de la campagne contre le harcèlement de l’organisme <a href="http://www.pinktshirtday.ca">Pink T-Shirt Day Society</a> est d’amorcer des conversations.</p>
<p>Vaincre l’intimidation et le harcèlement est possible, comme en témoignent les récits de <a href="http://www.cbc.ca/news/canada/hamilton/news/cyberbullying-victim-speaks-out-it-was-the-darkest-time-of-my-life-1.3509284">Kestrel McNeil</a>, de <a href="https://www.youtube.com/watch?v=apDLHvDob1I">Demi Lovato</a> et d’<a href="https://www.youtube.com/watch?v=D1eiln9TXjU">Ed Sheeran</a>. Mais malgré notre soutien, très peu de personnes à risque parviennent à affronter leurs harceleurs, et encore moins à raconter leur histoire. Elles demeurent à un clic d’être victimisées et cyberintimidées.</p>
<p>En tant que témoins, nous avons le devoir moral et éthique de les protéger contre le cyberharcèlement dont elles sont la cible.</p>
<h2>Soyez prêts à agir</h2>
<p>Les cyberharceleurs fourmillent dans des contextes d’inégalité de pouvoir réelle ou perçue. Pour enrayer le cyberharcèlement, nous devons donc assurer l’équilibre du pouvoir, ce qui nécessite l’intervention concrète des témoins.</p>
<p>Davantage d’entre nous devront agir lorsque nous sommes témoins de cyberharcèlement. Et les résultats de mon <a href="https://www.academia.edu/35612843/Learning_About_Oneself_An_Essential_Process_to_Confront_Social_Media_Propaganda_Against_the_Resettlement_of_Syrian_Refugees.docx">récent projet de recherche doctoral</a> confirment que ceci est possible.</p>
<p>Les témoins passifs peuvent devenir des agents de changement, mais pas en un tournemain. Il faut réfléchir à ce qui nous empêche d’agir, et y remédier en nous équipant des outils et des compétences qui nous permettront de contrer la propagande diffusée dans les médias sociaux ainsi que le cyberharcèlement.</p>
<p>Le modèle que je propose, « Get ready to act against social media propaganda » (« se préparer à la lutte contre la propagande dans les médias sociaux »), se fonde sur les résultats de mes travaux et vise à faciliter ce processus.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=555&fit=crop&dpr=1 600w, https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=555&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=555&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=697&fit=crop&dpr=1 754w, https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=697&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/211145/original/file-20180320-31621-1k8o09k.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=697&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Modèle « Get ready to act against social media propaganda » (« se préparer à la lutte contre la propagande dans les médias sociaux </span>
<span class="attribution"><span class="license">Author provided</span></span>
</figcaption>
</figure>
<p>J’ai rencontré 42 jeunes âgés de 18 à 24 ans du Canada, du Royaume-Uni, de la France, de la Belgique, de l’Allemagne, du Portugal, de l’Italie, de la Pologne, de la Grèce et du Liban afin de <a href="http://www.rcinet.ca/fr/2017/12/09/jeunes-internautes-refugies-syriens-et-propagande-en-ligne/">discuter du cyberharcèlement de masse ciblant les réfugiés syriens et les musulmans</a>.</p>
<p>Ces jeunes adultes étaient troublés par les propos violents qui se tiennent dans les médias sociaux. Cependant, ils s’en tenaient tous à un rôle de témoin passif, car ils ne croyaient pas que leurs actions pouvaient avoir une influence. Mais quand nous avons amorcé nos <a href="http://www.pcp-net.org/journal/pctp17/naffi17.pdf">discussions approfondies</a>, ils ont reconnu que leur inaction contribuait au triomphe du discours haineux.</p>
<p>Ils ont alors conçu des stratégies pour contrebalancer la propagande dans les médias sociaux. Ils ont réfléchi aux facteurs qui les incitaient à passer à l’action, et ont évalué leur capacité à agir.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=534&fit=crop&dpr=1 600w, https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=534&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=534&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=671&fit=crop&dpr=1 754w, https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=671&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/210657/original/file-20180315-104671-1box5sf.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=671&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Des messages négatifs partagés sur Internet ont fait l’objet d’une évaluation et de discussions.</span>
<span class="attribution"><span class="source">Nadia Naffi</span></span>
</figcaption>
</figure>
<h2>Le modèle en cinq étapes</h2>
<p>Voici les cinq étapes du modèle « Get ready to act against social media propaganda ». Chaque étape se fonde sur le résultat de la précédente.</p>
<ol>
<li><p><strong>S’interroger : Quel est mon point de vue ?</strong> À l’étape <em>S’interroger</em>, nous cernons notre point de vue sur un sujet controversé faisant l’objet de propagande dans les médias sociaux et servant de prétexte au cyberharcèlement. Il faut se demander : Quel est mon point de vue et pourquoi ? En prenant conscience de nos croyances et en essayant de comprendre leurs origines, il devient plus facile d’analyser nos comportements.</p></li>
<li><p><strong>Analyser : Comment expliquer mes réactions ?</strong> À l’étape <em>Analyser</em>, nous prenons conscience des comportements de témoin passif que nous affichons en présence d’un cyberharcèlement dont nous ou d’autres personnes sommes la cible. Par la discussion, nous interprétons ces comportements et en expliquons les causes sous-jacentes. Nous analysons également les comportements des gens qui nous entourent et les réactions qu’ils suscitent chez nous. À ce stade, il faut se demander quels types de messages attirent notre attention dans les médias sociaux, et pourquoi. Il faut aussi examiner, remettre en question et expliquer nos réactions face au cyberharcèlement ainsi que notre interprétation des réactions de notre réseau social.</p></li>
<li><p><strong>Concevoir : Qu’est-ce que je veux faire ?</strong> Une fois notre point de vue défini et nos comportements analysés, il faut <em>Concevoir</em> nos propres stratégies pour intervenir en ligne contre la propagande et le cyberharcèlement. Ces stratégies se fondent sur nos compétences en médias sociaux et les comportements de cyberharcèlement cernés à l’étape <em>Analyser</em>. À ce stade, nous devons nous fixer des objectifs pour concevoir une campagne anti-intimidation et anti-harcèlement. Qui est mon public ? De quelles aptitudes ai-je besoin pour apporter de l’aide ? Quelles actions devrais-je entreprendre ? Pourquoi ?</p></li>
<li><p><strong>Se préparer : Qu’est-ce qui m’empêche d’agir ?</strong> Après avoir détaillé les stratégies à suivre, il est temps d’aborder les facteurs qui catalysent ou inhibent notre passage à l’action. Nous pouvons concevoir des stratégies, mais les mettrons-nous vraiment en œuvre ? À l’étape <em>Se préparer</em>, nous nous rappelons les facteurs qui nous motivent à prendre des mesures contre le cyberharcèlement, et nous maîtrisons les facteurs susceptibles de freiner nos interventions. Il faut se demander : À mes yeux, cette cause est-elle assez importante pour que j’agisse ? Il faut alors cerner ce qui nous empêche d’agir et trouver un moyen d’éliminer ces obstacles pour passer à l’action.</p></li>
<li><p><strong>Évaluer : Suis-je prêt à agir ?</strong> L’étape <em>Évaluer</em> est indispensable avant de passer réellement à l’action. Elle permet d’évaluer notre capacité à agir. À ce stade, nous avons défini notre point de vue sur une question sensible et controversée ; nous avons pris conscience des raisons de notre comportement de témoin passif ; nous avons conçu un plan d’action clair ; et nous maîtrisons les facteurs susceptibles de nous freiner. Reste à savoir : Ai-je assez confiance en moi pour agir, ou ai-je besoin de retourner à une étape précédente ? Ai-je la confiance nécessaire pour mener à bien les actions que j’ai planifiées contre la propagande et le cyberharcèlement ?</p></li>
</ol>
<p>Se poser les questions « Suis-je prêt à agir ? » et « Pourquoi ? » après chacune des étapes du modèle est aussi essentiel pour passer à l’étape suivante.</p>
<h2>Agents de changement</h2>
<p>Fondé sur les résultats de mes travaux, ce modèle part du principe qu’il est essentiel d’apprendre à se connaître et de comprendre son comportement dans le contexte du cyberharcèlement pour passer de l’état de témoin passif à celui d’agent de changement. Le modèle nous aide à aller au fond des problèmes et à faire face à ce qui nous freine.</p>
<p>Il pourrait offrir une solution pour enrayer le discours haineux et le cyberharcèlement. En outre, il s’adapte bien aux contextes où naît l’« altérisation », laquelle est fortement influencée et appuyée par les médias sociaux.</p>
<p>C’est dans de tels contextes que réfugiés, peuples autochtones, groupes LGBTQ+, Noirs et autres groupes sont victimisés dans les médias sociaux, et que nombre de personnes s’en tiennent à un état de témoin passif, alors que leur intervention pourrait sauver des vies.</p>
<p>Aujourd’hui, nos jeunes sont les mieux placés pour assumer ce rôle d’agents de changement, vu leur connaissance intime des médias sociaux. Mais pour que cela fonctionne, <a href="https://ypp.dmlcentral.net/sites/default/files/publications/RedesigningCivicEd_Kahne%2CHodgin%2CEidmain-Aadahl.pdf">ils doivent acquérir une capacité de raisonnement civique appliqué au Web et trouver des moyens d’exploiter le potentiel des médias sociaux</a>.</p>
<p>Beaucoup avancent que l’éducation ne suffit pas. Cependant, si on veut donner aux jeunes les compétences et les moyens de faire obstacle aux messages des harceleurs, il faut d’abord leur enseigner à se comprendre eux-mêmes.</p>
<p>Par conséquent, j’incite vivement les éducateurs civiques, les travailleurs sociaux, les élaborateurs de programmes d’études, les décideurs politiques, les parents et tous ceux et celles qui s’inquiètent de voir de plus en plus de discours haineux dans les médias sociaux, à utiliser le modèle <a href="https://www.academia.edu/35612843/Learning_About_Oneself_An_Essential_Process_to_Confront_Social_Media_Propaganda_Against_the_Resettlement_of_Syrian_Refugees.docx">« Get ready to act against social media propaganda »</a> (« se préparer à la lutte contre la propagande dans les médias sociaux ») afin d’aider les jeunes témoins passifs à devenir des agents de changement prêts à agir et de mettre fin au cyberharcèlement.</p><img src="https://counter.theconversation.com/content/93446/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Nadia Naffi Ph.D. receives funding from the Social Sciences and Humanities Research Council (SSHRC). She is affiliated with Milieux Institute for Arts, Culture and Technology and the Centre for Immigration Policy Evaluation (CIPE) at Concordia University.</span></em></p>Comment réagir face au cyber harcèlement ? Présentation d’un modèle d’origine canadienne : « se préparer à la lutte contre la propagande dans les médias sociaux ».Nadia Naffi, Assistant Professor in the Education Department (Educational Technology), Concordia UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/922072018-02-27T22:17:12Z2018-02-27T22:17:12ZSexting, revenge porn : une cyberviolence sexiste et sexuelle<figure><img src="https://images.theconversation.com/files/208090/original/file-20180227-36671-bgsdmz.jpg?ixlib=rb-1.1.0&rect=6%2C9%2C2029%2C1373&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Campagne de sensibilisation sur les dangers du « sexting » en Allemagne (en 2013).</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/pro-juventute/10817138325/in/photolist-htSEmV-8cXFvp-fFQT9r-J2JFTR-PqPB9u-7Y2tBX-htSPxG-bcePHM-h934xC-dJ5yK5-8PuVVw-htSKax-htSCWF-h934mA-htTSTe-htSUvA-bcmvZe-7Huwxw-dyHn6U-fbktws-7drsCb-aKeotc-fnwtad-htSLNo-6KWuLZ-dMYP26-h9341L-htTRcZ-htToQ1-htTs4f-YNYAVm-htSy1Q-7XTmue-htSsr2-htSx3C-htSVfb-bDftPF-csNgYd-htSaAZ-dAt7ps-htTmgo-dD8qeT-dD8qj8-6KBQ3e-WRZrp3-DsuyDz-t7wyhe-WkoLtf-G92hxT-M1Gp8J">Pro Juventute/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Le terme « sexting » est apparu dans les années 2000 pour désigner le fait d’envoyer un texto à caractère érotique ou sexuel : un sexto. Par extension, le terme désigne aujourd’hui le fait de réaliser une photo « intime » avec son téléphone portable ou son smartphone et de l’envoyer à son-sa partenaire afin de le-la séduire ou bien le fait de réaliser avec lui-elle une vidéo (sextape) afin de garder un « souvenir » d’un moment d’intimité.</p>
<p>Comme le souligne la chroniqueuse <a href="http://www.lemonde.fr/m-perso/article/2016/09/11/le-sexting-ou-l-art-de-la-conversation-erotique_4995800_4497916.html">Maïa Mazaurette</a> : « Le “sexting” combine sexe et texto… mais, ironiquement, le terme est mal choisi. D’abord parce qu’il y a bien longtemps que les applications de messagerie, comme celle de Facebook, ont détrôné le texto, mais surtout parce que le sexting s’est émancipé du pur textuel. On se sexte massivement par photos interposées. »</p>
<h2>Une pratique qui entre dans les mœurs</h2>
<p>En 2013, 29 % des adultes interrogés dans le cadre d’un <a href="http://www.ifop.com/media/poll/2219-1-study_file.pdf">sondage IFOP</a> affirmaient avoir déjà été destinataires de sextos et-ou de sextapes, 19 % avaient déjà envoyé des images les représentant nus ou dénudés et 10 % s’étaient déjà filmés avec leur partenaire en pleine action.</p>
<p>La pratique semblait tout de même plus répandue chez les moins de 25 ans : 35 % avaient déjà reçu des « contenus », 26 % avaient déjà sollicité autrui pour qu’il en envoie, 26 % avaient déjà été sollicités pour en envoyer, et 25 % en avaient déjà envoyé.</p>
<p>Concernant les adolescents (12-15 ans), ils étaient, en <a href="https://www.centre-hubertine-auclert.fr/sites/default/files/fichiers/etude-cybersexisme-web.pdf">2016</a>, 7 % à avoir déjà réalisé des selfies intimes, généralement à destination de leur petit·e ami·e.</p>
<h2>Un jeu de séduction</h2>
<p>Le sexting est avant tout un jeu de séduction, fondé sur une relation de confiance : les contenus envoyés à autrui sont supposés « confidentiels », relèvent du « préliminaire », ont une valeur « programmatique ». On peut « sexter » à destination d’un·e partenaire actuel·le ou d’un·e partenaire à venir (via, par exemple, une application de « rencontre » comme Tinder ou Grindr).</p>
<p>Bien évidemment, les « échanges érotiques » n’ont pas attendu les médias sociaux pour voir le jour et, comme l’explique la philosophe <a href="http://www.20minutes.fr/societe/2011419-20170210-sexting-change-sexualite-francais">Elsa Godart</a>, il ne s’agit pas d’« un changement de la sexualité sur le fond, mais sur la forme. C’est une nouvelle manière de faire la cour ! Aujourd’hui l’effeuillage est devenu sextape. »</p>
<p>Et en s’adonnant au sexting, les « adolescents ne font d’ailleurs en cela rien d’autre qu’imiter les adultes. » (<a href="https://www.decitre.fr/livres/harcelement-et-cyberharcelement-a-l-ecole-9782710126003.html">Bellon, Gardette, 2014</a>)</p>
<h2>Une forme possible de cyberviolence</h2>
<p>Le sexting devient cyberviolence dès lors que les photos ou les vidéos sont réalisées sous la contrainte : 4 % des adolescentes ayant déjà réalisé des selfies intimes <a href="https://www.centre-hubertine-auclert.fr/sites/default/files/fichiers/etude-cybersexisme-web.pdf">se sont senties obligées de le faire</a>, sous pression, notamment, de leur petit ami.</p>
<p>Le sexting devient cyberviolence dès lors que son-sa destinataire est dérangé·e ou choqué·e à la vue des images. Le sexting devient cyberviolence dès lors que les photos ou les vidéos sont réalisées sans le consentement de la personne qu’elles représentent, sans que cette dernière ait connaissance du fait qu’on soit en train de la photographier ou de la filmer.</p>
<p>Enfin, il devient cyberviolence dès lors que les photos ou vidéos, réalisées avec ou sans consentement, sont diffusées afin de nuire à la personne. On parle alors dans ce cas de « revenge porn » ou de « porno-vengeance ».</p>
<h2>Une histoire d’ex, mais pas que…</h2>
<p>Le revenge porn est d’abord pratiqué à <a href="https://theconversation.com/la-fille-la-photo-et-la-mauvaise-reputation-66790">des fins de vengeance</a> par des ex-petit·e·s ami·e·s vivant mal la rupture. Si des garçons se vengent de filles et si des filles se vengent de garçons, des garçons se vengent aussi de garçons et des filles se vengent aussi de filles. Hétéros ou homos, les porno-vengeurs et vengeresses cherchent, avant tout, à nuire à l’image et à la réputation de leur ex.</p>
<p>Mais dans le <a href="https://theconversation.com/cybersexisme-a-lecole-quels-enjeux-sociaux-et-educatifs-66538">monde adolescent</a>, il arrive aussi que des jeunes filles voient leurs photos diffusées par leur « actuel » petit ami qui souhaite montrer à ses copains qu’il a « une vie sexuelle », qu’il est un homme, un vrai. Les images peuvent aussi être diffusées par un·e ami·e de la victime (<a href="http://journals.sagepub.com/doi/abs/10.1177/0190272516656585">qui se venge suite à une dispute, un différend ou par jalousie</a>) ; par un voyeur discret qui vole des images lors d’une soirée arrosée et <a href="http://www.liberation.fr/france/2016/01/05/une-ado-harcelee-sur-twitter-pour-une-photo-intime-analyse-d-un-lynchage_1424253">se rit de les mettre en ligne</a> ; par un « pirate anonyme » qui nuit juste gratuitement.</p>
<p>Citons aussi le cas de l’« extorqueur » qui s’adonne à la <a href="http://www.pointdecontact.net/la_sextorsion">sextorsion</a> : il convainc une jeune fille de se déshabiller devant sa webcam et la menace de « diffusion » si elle ne verse pas une somme d’argent ou ne lui accorde pas d’autres faveurs sexuelles. On pense ici à la tragique histoire d’<a href="https://fr.wikipedia.org/wiki/Suicide_d%27Amanda_Todd">Amanda Todd</a> ou à une affaire, plus récente, <a href="https://www.corsenetinfos.corsica/Ajaccio-18-mois-d-emprisonnement-pour-cyber-harcelement_a31836.html">jugée par le tribunal d’Ajaccio</a>.</p>
<h2>Les filles, principale cible</h2>
<p>Lorsqu’on se « porno-venge », on cherche généralement à nuire à l’image ou à la réputation de sa cible, ou à révéler des éléments secrets de sa vie privée. Ainsi, le revenge porn peut-il relever du <a href="http://madame.lefigaro.fr/societe/theysaid-quand-les-femmes-denoncent-le-body-shaming-sur-twitter-020617-132558"><em>body shaming</em></a> (on se moque des rondeurs ou de la maigreur d’une fille, de la taille des parties génitales d’un garçon), du <a href="http://www.madmoizelle.com/slut-shaming-115244"><em>slut shaming</em></a> (on fait honte à la « salope » qui a osé poser nue devant un objectif ou une caméra) ou encore de l’outing (on révèle l’infidélité d’une personne, son homo- ou sa bisexualité, ses goûts en matière de sexe, etc.).</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=882&fit=crop&dpr=1 600w, https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=882&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=882&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1109&fit=crop&dpr=1 754w, https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1109&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/208094/original/file-20180227-36683-ffywae.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1109&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Campagne anti-sexting en Allemagne (en 2012).</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/pro-juventute/10817133555/in/photolist-htSCWF-htU3ut-WkoLPW-h934mA-htTSTe-htSUvA-htSEmV-8cXFvp-bcmvZe-fFQT9r-aKeotc-fnwtad-htSLNo-6KWuLZ-dMYP26-h9341L-htTRcZ-htToQ1-7Huwxw-htTs4f-YNYAVm-htSy1Q-dyHn6U-7XTmue-htSsr2-htSx3C-htSVfb-bDftPF-csNgYd-htSaAZ-fbktws-dAt7ps-htTmgo-7drsCb-dD8qeT-dD8qj8-WQiCkb-MkZgjf-6UVtYf-6KBQ3e-WRZrp3-DsuyDz-t7wyhe-WkoLtf-MecnQW-WHQ1qX-G92hxT-WHQ31v-NiDPbn-Ms89Gj">Pro Juventute/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Comme toute forme de cyberviolence, le revenge porn reste donc principalement ancré dans le sexisme, l’homophobie et les stéréotypes de genre. Si personne n’en est à l’abri, les filles risquent tout de même plus d’en être victimes que les garçons. Les différents cas ayant d’ailleurs fait l’actualité ces dernières années ciblaient principalement des femmes – <a href="http://www.glamourparis.com/people/info/diaporama/revenge-porn-quand-les-celebrites-en-sont-victimes/44760">célèbres</a> ou <a href="http://www.lemonde.fr/europe/article/2016/09/17/tiziana-cantone-martyre-italienne-du-respect-de-la-vie-privee_4999289_3214.html">non</a> – et des <a href="http://www.francesoir.fr/societe-faits-divers/strasbourg-photos-intimes-dizaines-adolescentes-fuitent-snapchat-harcelement-scolaire-nues-victimes-lycees-colleges-rectorat-revenge-porn">adolescentes</a>.</p>
<p>Et si des garçons voient aussi leurs photos diffusées à leur insu, cela reste bien souvent sans conséquence (sauf quand la diffusion est motivée par un désir de moquerie ou d’outing), ce qui est rarement le cas pour les jeunes filles et les femmes. En plus de voir leur intimité exposée publiquement, elles reçoivent parfois des salves d’insultes qui tournent au lynchage et au harcèlement.</p>
<h2>Une forme de violence sexuelle</h2>
<p>Bien qu’il ne soit pas juridiquement considéré comme tel, en <a href="https://fr.wikipedia.org/wiki/Revenge_porn">France et dans d’autres pays</a>, le revenge porn constitue bien une violence sexuelle. Plus qu’une atteinte à la vie privée, il en constitue un viol. Les militant·e·s de la <a href="https://www.cybercivilrights.org/">Cyber Civil Right Initiative</a> préconisent d’ailleurs l’emploi du terme « cyber-viol » plutôt que celui de « revenge porn ».</p>
<p>Et ses conséquences sont aussi terribles que celle d’une agression sexuelle : sensation d’être salie, souillée, sentiment de honte et d’humiliation, démultiplié par l’effroyable chambre d’écho que constituent les médias sociaux : « Je me suis sentie violée, en danger et confuse », a ainsi déclaré <a href="https://www.thetimes.co.uk/article/upskirting-creepy-invasive-but-as-one-woman-found-not-a-crime-h3vgx6b5f">Gina Martin</a>, une jeune Anglaise victime d’<a href="http://www.lapresse.ca/vivre/societe/200902/27/01-831752-upskirting-des-voyeurs-sous-la-jupe.php">upskirting</a> (autre variante du revenge porn qui consiste à voler des photos sous la jupe des filles). À cela s’ajoute un fort sentiment de culpabilité : « pourquoi ai-je posé nue ? », « pourquoi ai-je envoyé cette photo ? », « pourquoi n’ai-je pas vu qu’on me filmait ? », « pourquoi ai-je accepté qu’on me filme ? »</p>
<p>Enfin, le revenge porn est une violence sexuelle dont la possible réitération pèse sur les victimes comme une épée de Damoclès : la pérennité intrinsèque aux contenus numériques fait qu’ils peuvent ressurgir à tout moment, <a href="https://eviolence.hypotheses.org/215">même de longues années plus tard</a>.</p><img src="https://counter.theconversation.com/content/92207/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bérengère Stassin ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Bien qu’il ne soit pas juridiquement considéré comme tel, le revenge porn est plus qu’une atteinte à la vie privée. Il en constitue un viol.Bérengère Stassin, maître de conférences en sciences de l’information et de la communication, membre du CREM, Université de LorraineLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/871192017-11-14T20:29:27Z2017-11-14T20:29:27ZLes dangers du web pour les jeunes : fake news ou vrais risques ?<figure><img src="https://images.theconversation.com/files/193968/original/file-20171109-27108-152cxmn.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Sur internet, le risque de se retrouver en contact avec un inconnu qui serait un prédateur sexuel n'est pas le plus important. </span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/nBBtjGXHtwM">clem onojeghuo/unsplash</a></span></figcaption></figure><p><em>Cet article est publié dans le cadre de la deuxième édition du <a href="http://www.sorbonne-paris-cite.fr/festival-des-idees">Festival des idées</a>, qui a pour thème « L’amour du risque ». L’événement, organisé par USPC, se tient du 14 au 18 novembre 2017. The Conversation France est partenaire de la journée du 16 novembre intitulée « La journée du risque » qui se déroule à l’Institut national des langues et civilisations orientales (Inalco).</em></p>
<hr>
<p>Une classe de seconde. Les pupitres sont disposés en cercle. Les élèves, légèrement hébétés, évoquent la situation suivante : une amie aurait été filmée à son insu lors d’un acte sexuel, et sa vidéo circule sur le web.</p>
<blockquote>
<p>– Adrien : Déjà, je lui dis : « Ne te suicide même pas ». Parce que les jeunes, ils peuvent trop se suicider.<br>
– Margot : Si moi ça m’arrive, je vais être traumatisée donc je me suicide.<br>
– Romane : Moi je me suicide, c’est clair. Parce qu’après, tous les gens vont parler de moi. (<em>Les prénoms ont été changés</em>)</p>
</blockquote>
<p>L’anecdote ne rassurera aucun parent ou adulte. Il reste que dans une enquête récente <a href="https://www.centre-hubertine-auclert.fr/outil/etude-le-cybersexisme-chez-les-adolescent-e-s-12-15-ans-etude-sociologique-dans-les">menée auprès de collégien·ne·s et de lycéen.ne.s de la région Île-de-France</a>, le suicide était sur toutes les lèvres, même s’il n’était abordé, de près ou de loin, par aucun.e des chercheur·e·s menant les entretiens. Les élèves évoquaient spontanément le désespoir susceptible d’être engendré chez leurs pairs, surtout chez les filles, aux prises avec des situations délicates sur Internet, principalement à caractère sexuel, où leur réputation viendrait à être entachée de façon grave.</p>
<h2>Quels dangers d’Internet ?</h2>
<p>Malgré cette omniprésence du suicide dans les discours des jeunes, celui-ci ne fait pas partie des « grands risques » associés à leurs cyberpratiques. Dans la mouture 2014 de l’enquête <a href="https://lsedesignunit.com/EUKidsOnline/html5/index.html?page=1&noflash">European Union Kids Online</a>, menée auprès de 10 000 jeunes de 33 pays, 17 % des jeunes de 9 à 16 ans rapportent avoir été dérangés ou perturbés par quelque chose sur le web au cours de la dernière année.</p>
<p>Quels sont alors ces grands risques associés au cyberespace pour les jeunes ? À en croire les médias et les institutions publiques, ces dangers seraient d’au moins quatre ordres : exposition à du contenu non désiré (pornographie, violences), contact par une personne inconnue (<em>stranger danger</em>), addiction aux outils numériques et cyber-harcèlement. Ainsi, l’exposition des jeunes à la pornographie est perçue comme problématique, qu’elle soit non désirée ou consommée volontairement. Dans une <a href="http://www.ifop.com/media/poll/3698-1-study_file.pdf">enquête récente</a> auprès d’un échantillon représentatif d’adolescent·e·s français.es, 55 % des garçons et 44 % des filles ayant déjà eu un rapport sexuel considèrent que la pornographie a influencé leur apprentissage de la sexualité, plusieurs affirmant avoir déjà « essayé de reproduire des scènes ou des pratiques » vues dans des vidéos pornos.</p>
<p>Ceci dit, en dépit de ce que soulignent les médias de masse, la prise de risque principale pour les jeunes n’est ni l’exposition à des <a href="http://www.huffingtonpost.fr/tina-karr/dangers-pornographie-enfants_b_4037324.html">contenus sexuels non désirés</a>, ni d’être approché par un <a href="http://tempsreel.nouvelobs.com/l-enquete-de-l-obs/20130329.OBS6181/comment-les-enqueteurs-traquent-les-pedophiles-sur-Internet.html">prédateur sexuel inconnu</a>, ni de développer des <a href="http://www.huffingtonpost.fr/laurent-schmitt/addiction-Internet_b_4344040.html">comportements addictifs aux outils numériques</a>.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/193973/original/file-20171109-27169-1hyhyh7.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">« Il ne sert à rien d’interdire les portables ».</span>
<span class="attribution"><a class="source" href="https://unsplash.com/photos/zuQDqLFavI4">Tamarcus Brown/Unsplash</a></span>
</figcaption>
</figure>
<p>Il s’agirait, <a href="http://www.huffingtonpost.co.uk/2012/12/11/young-girls-bullying-slut-shaming_n_2277224.html">selon la sociologue Jessica Ringrose</a>, de la pression sexuelle exercée de la part des pairs et arbitrée sur le web. « Le harcèlement sexuel a toujours existé, mais les doubles standards sexuels se manifestent sous de nouveaux jours avec les outils numériques », explique la chercheuse qui s’intéresse à la régulation sexuelle des filles et à l’émergence d’un cyberactivisme féministe. « Il ne sert à rien d’interdire les portables ou de limiter l’accès au web. Ce qu’il faut, c’est une meilleure éducation à la sexualité, une éducation centrée sur l’égalité des sexes ».</p>
<h2>Pourquoi naviguer malgré les risques ?</h2>
<p>À force d’ancrer les usages numériques dans le champ des risques à la santé publique, on en viendrait à oublier que les réseaux sociaux et les outils numériques présentent également leur lot d’opportunités. En effet, pour peu que l’on s’intéresse aux pratiques quotidiennes des adolescent·e·s, force est de constater qu’elles sont beaucoup plus nuancées que le laissent entendre ces <a href="http://www.injep.fr/sites/default/files/documents/rapport-2017-04-rl-socialisation-numerique.pdf">discours publics sur la prise de risque</a>. Dans les faits, toutefois, le cyberespace présente une plus-value non contestable pour des adolescent·e·s qui cherchent à se constituer leur propre identité, à être reconnu·e·s par leurs pairs et à prendre leurs distances par rapport à leur famille.</p>
<p>Hormis l’aspect divertissement (vidéos, jeux) et le soutien au travail scolaire, les pratiques numériques contribuent en effet à l’alimentation d’une sociabilité juvénile numérique. La participation au monde virtuel nécessite de mettre en scène sa propre personne, c’est-à-dire de se présenter à son avantage en fonction de <a href="https://theconversation.com/ni-putes-ni-prudes-et-surtout-pas-pedes-attentes-de-genre-chez-les-adolescent-e-s-66793">critères souvent fortement genrés</a>. La production de photos ou de vidéos permet ainsi à un individu de prouver qu’elle ou il possède bien le dernier gadget technologique, a bien fréquenté telle personne ou réussi telle prouesse valorisée par ses pairs. L’enjeu est donc d’attirer l’attention sur soi, d’obtenir des retours de la part d’un public, <a href="http://www.cairn.info/resume.php?ID_ARTICLE=COMMU_093_0173">souvent sous la forme de <em>likes</em></a>.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/193969/original/file-20171109-27111-17s948b.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Dans la socialité juvénile numérique, l’enjeu est d’attirer l’attention sur soi.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/photos/UGX2qdjdKkw">Luke Porter/Unsplash</a></span>
</figcaption>
</figure>
<p>L’analyse microsociologique des échanges entre adolescent·e·s sur les réseaux sociaux suggère qu’elles et ils accordent une valeur sociale aux liens intimes entretenus avec certains pairs privilégiés. Les travaux de la sociologue de la communication Claire Balleys, notamment, suggèrent que la mise en scène de ces liens sociaux se fait souvent autour d’un partage réciproque d’intimité. Ici, la prise de risque (par exemple, en confiant un secret) n’est pas seulement un mal nécessaire, mais la preuve patente de la confiance qu’<a href="http://reset.revues.org/547">on accorde à certaines personnes</a>. Dans ce contexte, la sociabilité numérique est à comprendre non seulement comme le prolongement d’une sociabilité en présentiel, mais bien comme une manière de la renforcer. Cela se produit par le partage d’expériences similaires (<a href="https://theconversation.com/balancetonporc-ou-comment-les-reseaux-sociaux-nous-forcent-a-devenir-temoins-86119">#balancetonporc</a>), la diffusion d’informations privilégiées (secrets, rumeurs), le maintien du lien à distance ou encore la facilitation des rassemblements en présentiel. On comprend dès lors aisément à quel point le jeu semble en valoir la chandelle, et à quel point les avantages constatés quotidiennement justifient la prise de risques occasionnels et potentiels comme le ternissement de la réputation, l’exposition à des images choquantes ou la sollicitation occasionnelle par un quidam.</p>
<h2>Quelles stratégies pour contourner les risques ?</h2>
<p>Dans la plupart des enquêtes, les jeunes sont nombreux à rapporter avoir mis en place une stratégie pour minimiser les risques auxquels ils se retrouvent exposés. Leurs stratégies diffèrent en fonction des <a href="http://eprints.lse.ac.uk/56972/1/EU_Kids_Online_Report_Online_Problematic_Situations_for_Children_June2014.pdf">situations problématiques vécues ou appréhendées</a>. Des mesures d’ordre technique peuvent être prises, soit de manière préventive, soit après avoir vécu un évènement désagréable. On choisit de modifier les paramètres de sécurité, d’installer des filtres ou de rapporter les utilisateurs problématiques aux instances décisionnelles du réseau social où ils sévissent. On décide de trier les demandes d’amitié ou de bloquer certains contacts. On préconise certaines plateformes au détriment d’autres en fonction de la possibilité d’y être anonyme, on falsifie les informations personnelles données ou on efface les <em>tags</em> nous identifiant dans des photos peu flatteuses. On opte pour des choix de photos de profil neutres et non-intimes.</p>
<p>Au-delà de ces ajustements, les jeunes rapportent préconiser d’autres stratégies pour éviter des situations dangereuses sans toutefois mettre en péril leur position sociale, puisque c’est là tout l’enjeu. Les adolescentes interrogées <a href="https://www.academia.edu/3581896/Ringrose_J._Harvey_L_Gill_R._and_Livingstone_S._2013_Teen_girls_sexual_double_standards_and_sexting_Gendered_value_in_digital_image_exchange_Feminist_Theory">dans une étude britannique</a> font preuve d’une grande créativité pour gérer leur réputation tout en ménageant les sensibilités des garçons à qui elles refusent d’envoyer une photo intime. Certaines évitent de dire non pour ne pas avoir l’air prudes, mais répondent que c’est une meilleure amie qui détient la photo désirée. D’autres déplorent ne pas avoir assez de crédits pour envoyer la photo par SMS, ou envoient celle d’un chat (au lieu de la photo de « chatte » réclamée…). D’autres encore choisissent de mettre elles-mêmes en ligne les photos demandées, pour être les actrices de leur production comme de leur diffusion.</p>
<p>Les efforts de prévention des risques dépendent évidemment de la manière dont on se représente ceux-ci. Il paraît vain, par exemple, de répéter aux filles d’arrêter d’envoyer des photos de leur corps, comme le suggèrent <a href="https://www.behance.net/gallery/2360530/PSA-Campaign-for-Sexting-%28Cyberbullying%29">certaines campagnes sur la sécurité numérique</a>. C’est ne pas comprendre que ce sont les dynamiques de pouvoir entre pairs qui permettent que les parties du corps des filles (comme les photos de poitrines) soient perçues comme des commodités à forte valeur. Il est inefficace de conseiller aux jeunes de faire preuve de la plus grande vigilance face aux personnes qui prennent contact avec eux si le « danger » principal, dans les faits, provient de leurs proches.</p>
<p>Et si on acceptait qu’en matière de prise de risque en ligne, les intuitions des adolescent·e·s et leur connaissance des réseaux sociaux valent mieux que les injonctions des adultes ?</p><img src="https://counter.theconversation.com/content/87119/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Gabrielle Richard ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Exposition à du contenu non désiré, contact avec des inconnus, addiction, cyber-harcèlement : quels sont les vrais risques associés à Internet pour les jeunes ?Gabrielle Richard, Sociologue du genre, Université Paris-Est Créteil Val de Marne (UPEC)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/705392017-01-25T22:26:41Z2017-01-25T22:26:41ZLa radicalisation violente commence-t-elle vraiment sur Internet ?<figure><img src="https://images.theconversation.com/files/154396/original/image-20170126-30419-1kmnso8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption"></span> <span class="attribution"><a class="license" href="http://creativecommons.org/licenses/by-nc/4.0/">CC BY-NC</a></span></figcaption></figure><p>Pour comprendre les processus de radicalisation des jeunes et les processus de rupture qui conduisent la jeunesse à adhérer à des idées radicales et violentes, on a souvent tendance à mettre en accusation les médias sociaux, et plus généralement le Net. En effet, la facilité d’accès aux discours les plus marginaux et les plus violents, le déploiement de plus en plus visible des discours et idéologies violentes, xénophobes, complotistes, les usages généralisés à travers les réseaux sociaux des conversations et des opinions semblent accréditer la thèse d’une responsabilité première des médias numériques et du cyberespace.</p>
<p>À travers une ample revue de littérature portant sur les publications scientifiques, les rapports, les enquêtes publiées dans plus de 32 pays et portant sur l’examen des liens entre médias sociaux et radicalisation (1956 articles au total), nous verrons que les faits sont plus complexes que cela et que, s’il est impossible de démontrer une causalité directe entre terrorisme et Internet, il est pourtant évident que des processus spécifiques de radicalisation numérique se déploient aujourd’hui dans notre cybermonde.</p>
<h2>Une stratégie médiatique construite et moderne de déploiement</h2>
<p><a href="http://www.lemonde.fr/pixels/article/2015/01/30/a-bletchley-park-l-histoire-secrete-de-l-invention-de-l-informatique_4566687_4408996.html">Dès la Seconde Guerre mondiale</a>, l’utilisation de l’informatique naissante pour décrypter et diffuser des informations a été au cœur des stratégies de combat. La propagande, la désinformation, l’accès aux informations ont été depuis toujours un élément de la stratégie de combat. Pour le terrorisme, ce lien entre la communication et l’action est au cœur des menées terroristes, au point même qu’il ne soit plus pensable d’agir sans prendre en compte cette dimension pour bien des organisations terroristes.</p>
<p>Les débuts de l’association entre des actions terroristes et des médias remontent à la prise d’otages à Zarka en Jordanie, lors du détournement d’avions par le Front populaire de libération de la Palestine en 1970. En effet, la télévision en direct (naissante) avait retransmis alors l’opération, rendant ainsi visible un acte terroriste. Cette association médias et acte terroriste sera, par la suite, exploitée par les groupes terroristes (prise d’otages, JO de Munich, 1972) (11 septembre 2001) et théorisée par Al Qaïda comme étant une composante de l’action terroriste.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/y5e-oyY35f0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>A la suite du couplage médias-terreur, les groupes djihadistes (Al-Qaeda au Maghreb islamique, Daech, les chebabs en Somalie, Boko Haram) vont construire des politiques de communication numérique visant à réaliser quatre types d’actions : revendiquer, diffuser, convaincre, recruter. Aujourd’hui, <a href="http://www.ifri.org/sites/default/files/atoms/files/fs57hecker.pdf">d’après les sources de Google</a>, plus 720 000 pages sont générées par des groupes radicaux ou terroristes entre janvier 2011 et décembre 2016. Le travail est donc immense pour les États, les entreprises du Net et les fournisseurs d’accès pour identifier, caractériser et identifier ces sites en vue de les supprimer.</p>
<p>La France, comme le reste du monde, a construit une stratégie de repérage et de surveillance du Net allant jusqu’à pénaliser la consultation de ces sites. L’Office central de lutte contre les criminalités liées aux technologies de l’information et de la communication <a href="http://www.pointdecontact.net/partenaires/oclctic">(OCLCTIC)</a> a, en 2015, retiré 1080 contenus à caractère terroriste et bloqués 68 sites faisant l’apologie du terrorisme.</p>
<p>Nous devons donc constater que l’Internet est un espace de diffusion des contenus terroristes et un espace médiatique investi par l’ensemble des groupes radicaux et criminels. Il existe des politiques publiques de surveillance, mais dont l’efficacité est réduite et qui ne sont pas en mesure de faire face à l’industrialisation croissante de la scène médiatique terroriste.</p>
<h2>Usages numériques des jeunes et processus de radicalisation</h2>
<p><a href="http://fr.unesco.org/Internet-radicalisation-jeunes-prevenir-agir-vivre-ensemble/seraphin-alava">Dans le cadre d’une expertise Unesco</a> sur les liens entre radicalisation et des médias sociaux, nous avons souligné que s’il n’existe <a href="http://www.lemonde.fr/idees/article/2016/11/08/la-radicalisation-se-combat-d-abord-dans-la-vie-reelle_5027394_3232.html">pas de lien causal démontré</a> entre les usages des jeunes et l’Internet, on doit toutefois rappeler que les <a href="http://www.familles-enfance-droitsdesfemmes.gouv.fr/discours-de-laurence-rossignol-au-colloque-international-la-prevention-de-la-radicalisation/">jeunes</a> et les <a href="https://www.un.org/press/fr/2015/cs11872.doc.htm">enfants</a> et au premier chef les <a href="http://www.ouest-france.fr/societe/fn-ou-djihad-ces-jeunes-tentes-par-les-extremes-4659005">filles</a> sont les <a href="https://f.hypotheses.org/wp-content/blogs.dir/2725/files/2016/04/Jeunes-et-radicalisation-islamiste.pdf">premières cibles et les premières victimes de la radicalisation</a>. Cette sensibilité des jeunes de 12 à 24 ans existe soit dans la cadre de radicalisation religieuse salafiste, soit dans la radicalisation d’extrême droite, soit dans la radicalisation sociale « le hooliganisme ».</p>
<p><a href="https://radicalite.hypotheses.org/lequipe">Nos recherches et la revue de littérature</a> sur ce point mettent en avant plusieurs sources de cette fragilité :</p>
<ul>
<li><p>La jeunesse est une période de crise et donc d’opposition nihiliste.</p></li>
<li><p>La jeunesse est plus sensible aux injustices et à la détresse.</p></li>
<li><p>La jeunesse est sensible aux idées simples et refuse les complexités.</p></li>
<li><p>La jeunesse a un rapport méfiant aux médias traditionnels et utilise beaucoup plus des sites d’alter-informations (sites souvent conspirationnistes).</p></li>
<li><p>La jeunesse perçoit davantage les ruptures et revendique une cohérence d’ensemble.</p></li>
</ul>
<p>Ajoutons à cela que les jeunes sont très nombreux à fréquenter les médias sociaux, que leurs usages numériques sont plus étendus et plus aventuriers au sein des réseaux sociaux, qu’ils sont plus sensibles aux théories du complot et nous avons là les situations les plus courantes où s’initient les démarches d’embrigadement.</p>
<h2>Les étapes de la radicalisation numérique</h2>
<p>La recherche sur la radicalisation des jeunes développe aussi quatre thèmes spécifiques qui semblent s’identifier comme des causes possibles d’une plus forte sensibilité des jeunes à l’endoctrinement.</p>
<p>En premier lieu, <strong>le processus de radicalisation est un processus conversationnel</strong> qui, partant des préoccupations des jeunes, va avancer vers des idées radicales et de rupture. Au cœur de ces approches, il y a une interprétation d’événements, de prises de position politiques ou sociales qui vont être présentées sous l’angle fermé de l’endoctrinement. Les jeunes n’ayant pas une véritable éducation à l’information et aux médias vont facilement se laisser convaincre. Les <em>digital natives</em> sont, bien souvent, des <em>digital naïfs</em> incapables de distinguer les informations objectives issues de sites officiels, d’articles scientifiques et les informations issues de sites conspirationnistes ou suprématistes. L’absence d’une véritable éducation aux médias est un élément facilitant l’embrigadement.</p>
<p>En second lieu, <strong>l’Internet est devenu peu à peu le domaine privilégié des discours de haine</strong> et de plus en plus dans les posts, dans les forums, les discours xénophobes, homophobes, antisémites ou islamophobes se déploient <a href="http://www.lejdd.fr/Societe/Sondage-Les-jeunes-plus-sensibles-aux-theories-du-complot-sur-Internet-719194">(OpinionWay 2013)</a>. Les jeunes voient donc s’amplifier une littérature qui banalise la haine et la violence. Toutes les études sur la cyber violence ou la cyber haine nous alertent sur ce point <a href="http://www.rcmp-grc.gc.ca/qc/pub/sn-ns/rad-fra.htm">(Gendarmerie royale du Canada, 2013)</a> et les jeunes sont très sensibles à ces arguments, car la violence entre eux est banalisée. L’absence d’une politique forte de contre-discours ou de narrations citoyennes laisse donc la place aux théories complotistes et aux théories suprématistes.</p>
<p>En troisième lieu, <strong>la radicalisation n’est pas un processus d’endoctrinement, mais de conversion et d’adhésion.</strong> En effet, il ne faut pas la penser comme un processus passif pour le jeune où des recruteurs hypnotisent des jeunes victimes impuissantes. Non, la radicalisation numérique est une démarche à deux d’accroche, de demandes, de convictions et de doutes. Comme nous l’avons indiqué, la démarche de radicalisation ne commence pas par la présence sur l’Internet de sites terroristes ou des médias développant des discours raciaux ou terroristes. Elle commence par des conversations s’appuyant sur de réelles préoccupations des jeunes qui exposent leurs opinions, leurs questionnements au sein des réseaux sociaux.</p>
<p>« L’extimité » des jeunes, c’est-à-dire leur propension à exprimer à des personnes inconnues les faits, les plus intimes est une source de cyber violence. Cette extimité est utilisée par les recruteurs pour accrocher leurs proies et construire un lien affectif très fort (parfois amoureux), entraînant le jeune dans une dépendance affective qui favorisera son adhésion aux idéaux et aux mythes proposés mal intentionnellement par le recruteur.</p>
<p>Enfin, le quatrième point qui facilite le basculement est <strong>la banalisation de la violence et l’absence chez ces jeunes de regard critique sur leurs actes numériques</strong>. Les jeux vidéo, le cinéma, et les différentes ressources qui ciblent la jeunesse usent et abusent de cette violence dénuée d’émotion. Certains jeux vidéo et certaines pratiques vidéastes des jeunes eux-mêmes construisent un mode virtuel totalement détaché d’un regard critique et laissent penser que les valeurs et les droits humains ne sont que des vieilles idées. La tolérance, le respect de la vie humaine, le refus de l’agressivité, la recherche du consensus sont des valeurs spécifiques de l’âge adulte et non de la jeunesse. Pris dans ces idéologies, les jeunes peuvent passer à l’acte sans prendre conscience du caractère inhumain de leurs actes.</p>
<p>La radicalisation violente des jeunes interroge notre société et l’émergence d’une société de plus en plus numérique donne le sentiment que notre monde ne peux plus maîtriser la violence et l’embrigadement terroriste sur le Net. Les recherches scientifiques ne démontrent pas une causalité directe entre usages numériques et radicalisation. L’Internet et les réseaux sociaux ne sont donc pas coupables en tant que tels, mais il existe pourtant des dangers que notre société et les entreprises du Net doivent prendre en compte.</p>
<p>Le cyberespace est devenu, aujourd’hui, un espace de diffusion des discours de haine, de la xénophobie et des appels à la violence. Notre société doit alors agir pour développer au sein des réseaux des discours, des valeurs, des actions favorisant le vivre ensemble. Si le Net n’est pas coupable, il est en revanche responsable du développement dans ces canaux des valeurs de paix, d’égalité et de respect mutuel.</p><img src="https://counter.theconversation.com/content/70539/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Séraphin Alava ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Si la recherche ne démontre pas de causalité directe entre usages numériques et radicalisation, il faut agir face à un cyberespace où se diffusent des discours de haine et des appels à la violence.Séraphin Alava, Professeur des Universités, Université Toulouse – Jean JaurèsLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/707132016-12-21T22:16:46Z2016-12-21T22:16:46ZUltraviolences dans le jeu video : catharsis ou mimesis ?<figure><img src="https://images.theconversation.com/files/151244/original/image-20161221-3373-b1zvki.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Présentation de Call of Duty à la Leipzig Games Convention 2008.</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/jbozanowski/2789636752/in/photolist-5fvBPo-qgdMY5-c9qU3s-c9rMBN-pWhvxt-5DjfHp-5CNWUS-NnVmb-pW2M98-JGtwJ-9JoVci-atzqTa-5D3mrS-oXrnww-5CJD1e-ajedov-qbBnNQ-pDLUkr-pU7wDY-qvve9h-qbBnVU-c9r8ws-9pnw9W-qvve1b-akjjUo-eNLuuB-pAMPTS-akgxdg-akgxeP-oZq9Ky-pU6yNC-pE2Av8-ajgZD7-peFrg5-ajedik-qvvhuL-akgxoP-pWsfBR-ajecx4-pUmEYb-oZETzJ-ajecT8-ajgYiG-qbEEV2-oZHTPV-qxMgTR-5EEweq-pW2MaR-akjjRh-qgnpT4">Kuba Bożanowski / Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>En une trentaine d’années, les usages du jeu vidéo se sont amplifiés de manière exponentielle (35 millions de joueurs en France aujourd’hui), et l’on décrit ses performances économiques avec force superlatifs (il représente désormais le produit culturel le plus cher et le plus vendu au monde). Accédant au statut d’objet patrimonial, fort de son déploiement en des lieux d’exposition prestigieux, le jeu vidéo dispose de sa propre <a href="http://bit.ly/2i9dHy7">muséographie</a>, de ses <a href="http://bit.ly/2i9f6om">historiens</a> et de ses <a href="http://bit.ly/2hqaQwE">herméneutes</a>.</p>
<h2>35 millions de joueurs en France</h2>
<p>Du côté des usages ordinaires, les lieux et instants de pratique vidéoludique apparaissent ubiquitaires et illimités, qu’il s’agisse des synchronies collectives des adeptes des Massively Multiplayer Online Role Playing Game (MMOPRPG), ou des interstices ludiques individuels improvisés dans les transports en commun. Des formes d’esthétiques extra-ludiques inédites inspirent d’autres arts : la photographie ou le cinéma en adoptent les codes (la « barre de vie ») et convoquent ses <a href="http://bit.ly/2h0PeGo">personnages emblématiques</a>, et plus largement, des activités humaines jusqu’alors aludiques sont en voie de ludicisation par le développement des « jeux sérieux ».</p>
<p>Le jeu a ainsi véritablement colonisé de nombreuses sphères d’activités, et cette extension du domaine du ludique rend caduque la conception classique et discrète du jeu telle qu’elle était conçue par <a href="http://bit.ly/2iedF42">Roger Caillois (1958)</a>.</p>
<p>Pour l’observateur, la quête d’émotions ludiques se montre porteuse d’interrogations tant sur les mobiles que sur les amplifications qu’elles induisent, quand l’intimité du joueur et du jeu s’accentue et que la virtuosité des graphistes et programmeurs <a href="http://bit.ly/2hTOl6K,%2011,%2025-36%20(p. 29)">« met en rapport l’œil et les organes d’action »</a>. L’effacement des frontières entre le jeu et la vie introduit le thème de la rémanence des émotions post-ludique (et de leurs indissociables corrélats somatiques et cognitifs), voire de leurs incidences comportementales. Car la captation fictionnelle qu’opère le jeu vidéo constitue une authentique _irréalité augmentée :</p>
<blockquote>
<p>« à la différence des expériences esthétiques suscitées par le roman ou le film, l’utilisateur de jeux vidéo est présent à l’action et non spectateur de celle-ci, et ce par le biais de cette réalité absolument propre aux jeux vidéo <a href="http://bit.ly/2hU3Lbd">qu’est l’avatar</a> ».</p>
</blockquote>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=338&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=338&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=338&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=424&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=424&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151245/original/image-20161221-3355-1a5hmp3.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=424&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Photo extraite de Grand Theft Auto V.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/videogamephotography/16057899668/in/photolist-qsYW87-qHwmUA-qHDDfD-r1786B-qHgnMA-qHgnRJ-qsZJPA-qHDDte-4JL8Lh-4JGGSu-qsYWoh-qHgnQm-qZX5t6-qKtQrN-pYVACf-qKyabX-pez4it-qHgo5u-q4jfJ6-qVVKZT-qHwn2j-qsYWhq-qHwmXm-pTTAe8-q5DZRt-pTLLSC-pNM6CB-qsZJMG-qt8D2z-qb9HqZ-qDnuv1-qTCJRY-pZ9hSP-qKya4x-qVRf7S-qsZJKC-qDv8rD-qb9HF8-qsZJBw-qn4S6c-qt8D3X-pNy6Ks-qVVNuc-pekEf1-r1783k-qKya92-qHgnLJ-pTTAvk-qbjUfi-pKXX3C">Videogame Photography/Fickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<h2>« Masculinité militarisée »</h2>
<p>Le présent article se consacre à l’un des domaines de prédilection historique du jeu video : l’ultraviolence. En effet, comme le rappelle Sébastien Genvo (2013), depuis leur émergence, les jeux vidéo ont été dominés par le thème de la <a href="http://bit.ly/2hZEKIP">« masculinité militarisée »</a>, et le genre reste indéniablement marqué par la topique martiale affichée par les multinationales comme Rockstar (<em>GTA</em>) ou Activision (<em>Call of Duty</em>), au regret sans doute de nombre de créateurs du domaine.</p>
<p>Aujourd’hui encore, les pratiques individuelles, mais aussi les résultats financiers de l’industrie vidéoludique font des jeux mettant en scène de la violence des objets performants suspects d’être performatifs
(le constat d’une saturation du genre violent qui est rappelé ici n’implique évidemment pas qu’il soit légitime de réduire le jeu vidéo à des pratiques guerrières en dépit du poids des pratiques ludiques et des enjeux financiers en présence).</p>
<p>Le jeu vidéo est un gisement de créations hétérogènes et non le bloc monolithique de blockbusters violents que les ténors de l’industrie donnent à voir au grand public en orchestrant de manière cyclique leur écoulement à grands moyens publicitaires.</p>
<p>Contrastant avec la thèse cathartique, qui implique que l’expérience du jeu vidéo remplirait la fonction purgatrice d’évacuation des affects agressifs, des faisceaux de travaux empiriques <a href="http://bit.ly/2hGSFFZ">méthodologiquement triangulés</a> conduisent vers une thèse mimétique, selon laquelle la « martialisation » des émotions induites par la violence guerrière virtuelle, à l’instar des univers persistants du jeu vidéo, déploierait son empire bien au delà de l’expérience circonscrite du joueur devant un écran de visualisation.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=293&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=293&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=293&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=368&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=368&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151239/original/image-20161221-3373-18ga3sr.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=368&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Death Race (1975).</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/ikrichter/8154502449/in/photolist-dqzXtP-6YqWg6-6Yvpa7-6YqW6x-6Yrqok-6YvHeL-6YuZ7C-6YuZDS-6YqY2v-6YqWXR-6Yvqwq-6YroMX-6Yrnvx-6YuZKo-6Yrpve-6YqXBn-5ktnu6-8CxCJa-6YrHyg-6YuZkU-6Yrq2n-6YrrbD-6YrreZ-6YrnYt-6YrGHP-6Yv1bA-6Yro9H-6YqY7r-5k5wzL-6Yvr3w-6YvrfA-6Yvsrw-6YvpsL-a9pgqq-7ciDH8-6YrneX-6YqWFZ-6Yrqap-6YqXc4-6YvJah-8RQ5s2-qAU14Q-6YvshE-6YuYWE-6Yrnzz-6Yrpqv-6YvoKw-6YroV4-6YrnER-6YuXWG">Ingrid Richter/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<h2>Gradients d’immersion</h2>
<p>Si l’on s’en tient aux analyses de contenu des jeux vidéo commercialisés, la <a href="http://bit.ly/2ieqefz">violence</a> constitue le thème principal de plus de la moitié des titres ayant le plus <a href="http://bit.ly/2hTYUqJ">grand succès commercial</a>. Le premier jeu violent, paru en 1976 et appelé <em>Death Race</em>, consistait à écraser des piétons durant une course de voiture.</p>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=415&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=415&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=415&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=522&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=522&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151240/original/image-20161221-3390-1lcjvf1.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=522&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">W3D.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/buggolo/392619538/in/photolist-cRd8zq-AGh7o-ehTC54-e7uD1-54Fh9K">Stefano Brivio/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Trente années plus tard, la sophistication graphique et la virtuosité des effets sonores du jeu vidéo permettent une immersion infiniment plus prononcée, après le tournant significatif opéré au début des années 1990 avec l’apparition de Wolfenstein 3D (W3D), bientôt suivi de Doom, où pour la première fois le joueur adopte la place du personnage dont il contrôle l’arme. Dans le jeu à la première personne, le joueur perçoit ainsi l’action comme s’il portait lui-même l’arme qu’il actionne, et évolue librement dans un univers en trois dimensions. Alors que dans le cas de <em>Death Race</em> et beaucoup d’autres jeux subséquents, les personnages abattus disparaissaient (laissant parfois sur l’écran une petite stèle funéraire ornée d’une croix), dans W3D, ils tombent à terre, ensanglantés.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151246/original/image-20161221-3340-1qfcmy8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Soldier of Fortune : éclater la tête de son ennemi…</span>
<span class="attribution"><span class="source">Wikipedia</span></span>
</figcaption>
</figure>
<h2>« L’option sang »</h2>
<p>En 1999, à la faveur d’une collaboration avec un ancien militaire expérimenté, le jeu <em>Soldier of Fortune</em> améliorait remarquablement le réalisme de la violence infligée : un joueur aguerri pouvait abattre son adversaire en visant l’une des 26 « zones létales » du corps qu’il était possible de blesser. Les victimes réagissaient avec vraisemblance aux différents coups de feu selon la partie du corps touchée, l’arme utilisée et la distance de feu. L’apparition du sang à l’écran permet d’intensifier significativement le retentissement émotionnel des scènes « agies » par le joueur.</p>
<p>Ainsi, une étude menée à l’université d’Iowa par <a href="http://bit.ly/2h0NGMv">Christophe Barlett</a> démontrait que lorsque l’option « sang » était enclenchée durant le jeu Mortal Kombat (option qui permet de voir le sang couler lorsque des ennemis sont abattus), la pression sanguine du joueur augmentait, preuve d’une augmentation de l’éveil physiologique. La présence de l’hémoglobine avait également pour conséquence d’intensifier les pensées agressives chez le joueur à l’issue du jeu.</p>
<p>D’autres études ont mis à jour des indices de corrélation entre l’activité physiologique des joueurs et les contenus des jeux vidéo. Par exemple, des mesures diagnostiques appuyées sur le <a href="http://bit.ly/2hbtVqo">rythme</a> ou la cohérence <a href="http://bit.ly/2hSzEhT">cardiaque</a>, la conductivité de la peau (elle varie selon l’activité des glandes sudoripares stimulées lors d’expériences ayant un caractère stressant) indiquent que la violence virtuelle affecte simultanément la <a href="http://bit.ly/2hbxU6s">physiologie du joueur</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=324&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=324&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=324&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=407&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=407&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151248/original/image-20161221-3340-165s2p6.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=407&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Gamers en action.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/taylor-mcbride/7048678715/in/photolist-bJSjBn-8HP2LK-bFHfBg-6afnS8-6afoDk-6afndk-bsNotw-bsNoAJ-3FFete-aUE2Mn-3FF6L4-5UP4fZ-4ippRM-4eP96c-2smjp-g1jp5-7j8ni-3try7A-sbaob-3tmZTH-4acjxx-3tn8Tx-9LzFp6-2sJE2-3tn1mV-3trzxY-255Aoj-6S9D5o-564n2u-aJyii8-ih17Ym-9ymtG9-9c3ho-65g5KR-djFUBL-5SEKeb-shJ2Z-aAp6wz-5oasXx-8G7mKT-65knhs-3trHow-8PJ9AM-8LaKYV-3BhecQ-DiTncf-95hFGD-6Sr7Uq-gnKLXt-69i7mu">Taylor McBride/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>L’expérience répétée de ces processus biologiques face à des scènes violentes fait l’objet d’une habituation et d’une généralisation dont les effets perdurent. Ainsi, la réponse physiologique décroît en intensité après réitération des séquences de jeu pour s’appliquer également à des <a href="http://bit.ly/2hqcn66">contenus extraludiques</a> : en comparaison avec des personnes qui jouent à des jeux sans contenu violents mais de difficulté et d’intérêt équivalent, celles qui ont été (aléatoirement) affectées dans une condition expérimentale où elles évoluent quelques minutes dans un jeu à caractère violent présentent ensuite une atténuation de leur réactivité physiologique bien après le jeu, confrontées à des scènes de violence réelle <a href="http://bit.ly/2hbCcdZ">(devant des agressions par arme blanche, arme à feu ou bagarres)</a>, ce qui manifeste un phénomène de <a href="http://bit.ly/2hqc9fb">désensibilisation</a>.</p>
<p>Le potential agressogène du jeu video serait supérieur : lorsqu’est comparé le niveau de conduites agressives après avoir joué à un jeu violent ou avoir simplement regardé l’écran d’une personne qui est en train de jouer, le niveau de conduites agressives est supérieur pour le joueur par rapport au <a href="http://bit.ly/2h0Tl5l">pour le témoin</a>.</p>
<p>L’immersion dans le jeu est également accentuée par l’identification à l’avatar manipulé par le joueur : lorsque des participants à un jeu de boxe sont invités, avant la partie, à personnaliser leur avatar en faisant en sorte qu’il leur ressemble, l’on observe chez ceux-ci une augmentation de leur conduite agressive immédiatement après le jeu, en comparaison à des personnes qui n’ont pas eu pour <a href="http://bit.ly/2hbvQv2">instruction de le personnaliser</a>. L’attractivité de l’avatar produit des résultats analogues : les effets agressogènes sont supérieurs lorsque le perpétrateur de violence est doté de <a href="http://bit.ly/2hSHt7v">qualités esthétiques</a></p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151249/original/image-20161221-3353-1outbgq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">La beauté de l’avatar.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/chris-short/4438756305/in/photolist-63kKP7-6AGro8-a6BM2e-dMg5Jh-61zVu8-b43zSv-8fkJph-4ARvHv-7UeySj-7Ubou8-7UbnuH-7UexH1-7Uevwm-7Ubo44-7UbfnF-7UeAeh-7UbkBZ-7Ubf5c-7Uev2J-5YezoX-6mwkjH-7Uey3h-9twNsW-7LeMB8-c9FwXJ-ftLBGC-7UbjsF-7Ubn2z-7UbkiD-DGXXFU-7Uexnj-7UbmE6-7UeDsY-7UevWy-7UboZn-BiXm1Q-Di2bPD-bGBfT-58HLRY-D7ppHt">Chris Short/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<h2>Corrélats cognitifs et comportementaux</h2>
<p>L’induction d’émotion par le jeu vidéo s’accompagne de représentations cognitives qu’il est également pertinent de mentionner, dans la mesure où la chronicisation des conséquences du jeu s’avère médiatisée par l’effet de leur contenu sur les structures cognitives de l’individu. Plusieurs dimensions de la cognition sont pertinentes.</p>
<p>Par exemple, le jugement de gravité porté sur la violence sociétale est affecté : après avoir joué deux heures à un jeu violent et sollicités ensuite pour formuler des jugements sur un certain nombre d’actions relevant de la criminalité, les joueurs à un jeu violent se montrent moins sévères, en comparaison à un groupe ayant joué <a href="http://bit.ly/2hbvTXO">à un jeu d’action</a>.</p>
<p>D’autres phénomènes impliquant la cognition sont plus fondamentaux. Tout d’abord, comme n’importe quelle cognition, les contenus violents mobilisent de manière irréfléchie des réseaux de signification reliés et stockés dans la mémoire à long terme. Cette mobilisation est rendue évidente par le fait que le temps de reconnaissance de mots relevant du champ lexical de la violence est significativement plus court que le temps de reconnaissance de mots relevant <a href="http://bit.ly/2hZCK3t">d’autres champs</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151250/original/image-20161221-3353-1fufoaj.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Exposition jeux vidéos ; Smithsonian American Art Museum (2012).</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/27892629@N04/7635628568/in/photolist-9JYwQW-9JYtbA-9JPZns-oyEET9-9JQEZ9-ohcxy7-9JcXkh-9JVGfz-9JM9h6-bpW1XJ-9Ja8sH-9JVGAF-9JYqgf-9JQ16U-9JcWHE-o8aoMf-bCQZfB-bCQZQ8-9Ja9En-ogoa1c-9JPZkA-oxS7E6-Bfuat-8WPWmT-9JPZg7-4GkkbT-56C3jg-C5ib3R-BfbXQg-Aneeat-dFZnFa-nG4Tsq-fskd3f-nYrD6G-nYygqr-nYg2gK-nYydKB-dLELr7-dENwjH-8qrcTi-bPy7kB-7rzjn4-bwJKbT-7rDgqw-7rDgoy-6dFXT8-7rDgvY-zqkpyR-nhF7ax-cCJAmq">Caroline Léna Becker/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<h2>« Attentes hostiles »</h2>
<p>À cet amorçage de pensées agressives s’ajoute un effet dit « d’attentes hostiles », qui consiste à imputer à des personnes confrontées à des situations de conflit potentiel des réactions orientées vers l’agression, ce qui peut faciliter alors l’agression individuelle. Dans une étude qui illustre ce phénomène et ses conséquences comportementales, après une phase de familiarisation, 136 hommes et femmes adultes jouaient durant vingt minutes à un pré-identifié lors d’une phase préparatoire comme un jeu violent (Condemned 2_, <em>Call of Duty 4</em> ou <em>The Club</em>) ou à un jeu non violent (une simulation course de voiture, par exemple, <em>S3K Superbike</em>, <em>Dirt 2</em>, et _Pure). L’affectation dans l’un ou l’autre des groupes s’effectuait au hasard. Ensuite, les participants devaient lire deux scénarii ambigus et imaginer la suite de l’histoire. Par exemple, dans la première histoire, un conducteur heurtait l’arrière de la voiture du personnage principal. Après avoir constaté les dégâts, les deux conducteurs s’approchaient l’un de l’autre. On demandait ensuite aux participants de produire 20 items relatifs à ce que le personnage principal allait dire, penser ou faire dans les minutes qui suivaient. Dans une deuxième étape de l’expérience, chaque participant prenait part à une tâche compétitive contre un partenaire : il devait appuyer aussi vite que possible sur une touche dès qu’il percevait un signal sonore.</p>
<p>Le perdant recevait un signal sonore désagréable dans les oreilles, diffusé par des écouteurs. Les participants croyaient que l’intensité du son avait été choisie par leur adversaire alors qu’il avait été préprogrammé en réalité. La mesure d’agression était l’intensité sonore (de 60 à 105 décibels, soit l’équivalent d’une alarme à incendie, dans le cas de l’intensité maximale) et la durée (de 0 à 5 secondes par intervalles de 500 millisecondes) que le sujet choisissait de faire subir à son (faux) adversaire lorsque celui-ci perdait (des études préalables indiquent que cette mesure est liée à des actes agressifs dans la vie réelle).</p>
<p>Les résultats ont montré que les participants ayant joué à un jeu vidéo violent, quel que soit leur sexe, avaient davantage de pensées agressives et agressaient davantage leur adversaire. D’autres études menées sur le même modèle ont montré que l’effet de plusieurs sessions successives était <a href="http://bit.ly/2iexiZR">cumulatif au fil des jours</a>.</p>
<p>Ce type de résultat a été constaté au moyen d’autres <a href="http://bit.ly/2hSJ4du">mesures d’agression</a>. Par exemple, dans une étude, des enfants de huit ans jouaient pendant 20 minutes à un jeu vidéo violent (le jeu de combat intitulé <em>Double Dragon</em>), tandis que d’autres s’amusaient à un jeu non violent (_Excitebik_e, une course de moto). On les conduisait ensuite dans une salle de jeu où ils étaient filmés à leur insu pendant 15 minutes en train d’interagir avec d’autres enfants. Des observateurs extérieurs estimaient divers aspects de leurs comportements, comptabilisant les gestes tels que taper, secouer, donner un coup de pied, pincer, etc.).</p>
<p>Les résultats ont révélé que les enfants ayant joué au jeu de combat commettaient deux fois plus d’actes agressifs que ceux qui avaient joué à la course de moto. Une autre étude a consisté à interroger 430 enfants âgés de 9 à 11 ans ainsi que leurs camarades et leurs professeurs, deux fois à un an d’intervalle, et confirmait que ceux qui jouaient davantage à des jeux vidéo violents lors du premier test attribuaient, un an plus tard, plus d’hostilité aux autres personnes qu’ils rencontraient, se montraient plus agressifs verbalement et physiquement, et étaient moins enclins à l’altruisme. Au total, plus de 8,5 pour cent des actes violents mesurés après un an étaient expliqués par la pratique de jeux vidéo violents au cours de l’<a href="http://bit.ly/2euhtkm">année écoulée</a>. La plus récente synthèse statistique des travaux consacrés aux liens entre la violence des contenus et les émotions entérine <a href="http://bit.ly/2hGOCtr">ces observations</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/151251/original/image-20161221-3385-1r6mjrc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">« My violent little sister, displaying the ill effects of video gaming. ».</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/jonworth/212866519/in/photolist-cCDvzG-a6BM2e-8fkJph-9twNsW-pwqVe8-iP2Dw-Kzbc9-ftLBGC-yFKPDV-Nskbe-ea6qgg-bvFq1K-5TiAAt-5TiAJ4-5TiAgK-5TnV6o-5TnUQy-5TnVy5-8h2spa-PEAKX-jNZNp">Jon Worth/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<h2>« Pour conclure… »</h2>
<p>Dans leur ensemble, les recherches menées sur les corrélats et conséquences émotionnelles, cognitives et comportementales des jeux établissent qu’ils infusent des représentations et actions avec une force inédite et n’ont pas l’effet cathartique qui leur est parfois attribué. Toutefois, il n’existe aucun résultat permettant d’affirmer que cette augmentation des pensées, émotions et conduites agressives atteigne un niveau très élevé. Associer une violence létale ou une agression grave à la pratique du jeu video n’a ainsi aucune base scientifique. Par ailleurs, les données permettant d’établir des effets causaux à long terme sont peu nombreuses et exigent être consolidées.</p>
<p>La démonstration empirique des effets rémanents des jeux vidéo ne se limite bien évidemment pas à la violence, et d’autres corpus qu’il n’était pas possible de présenter ici, alimentent leur incidence et effets <a href="http://bit.ly/1BgFpsO">potentiellement favorables</a>. Jamais l’artifice ludique n’aura peut-être été aussi prometteur, en dépit de ce que les contenus spécifiques qui se déploient dans les jeux qui dominent aujourd’hui sont en certains points contestés. Retenir le potentiel – et déjà le gisement – créatif, cognitif et esthétique qu’indéniablement il présentent, bien au delà d’une martialisation des affects et des conduites, permet de placer en eux des attentes légitimes de mutation multidimensionnelle des expériences ludiques. Le gradient d’impact émotionnel auprès des usagers, dont il a été démontré qu’il augmente avec les années du fait de l’augmentation du <a href="http://bit.ly/2h0O8dI">potentiel immersif</a>, augure d’un avenir porteur d’enjeux sociaux inédits.</p>
<p><em>Ce texte a donné lieu à un <a href="http://bit.ly/2hSJPmx">grand entretien</a> dans le nouveau magazine sciences et société de l’Université Grenoble Alpes <a href="https://newsroom.univ-grenoble-alpes.fr/h-auteurs/numero-1/"><em>(H)auteurs</em></a></em></p><img src="https://counter.theconversation.com/content/70713/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Laurent Bègue-Shankland ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>On a souvent accusé les jeux videos violents de provoquer des comportements agressifs, hostiles, détachés parmi les joueurs. Revue de détail des études sur le sujet.Laurent Bègue-Shankland, Professeur de psychologie sociale, Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/667942016-10-19T19:59:46Z2016-10-19T19:59:46ZHarcèlement sexuel à l’école : est-ce la faute des réseaux sociaux ?<figure><img src="https://images.theconversation.com/files/142356/original/image-20161019-20330-1t3fmgu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">D'après l'enquête menée, un tiers des adolescentes ont été confrontées à des gestes sexuels non sollicités. </span> <span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Hodebert_-_Nymphe_qui_pleure.jpg">Nymphe qui pleure, 1906 par L. Hodebert.</a></span></figcaption></figure><p>« C’est la faute aux réseaux sociaux ! ». Parents, animateurs, professeurs, CPE, personnels de direction : tout adulte en relation avec des adolescents constate la large place que les outils numériques ont pris dans leur vie. Ils sont partout, tout le temps, marquant des formes d’intrusions nouvelles dans la sphère familiale, scolaire ou privée.</p>
<p>La recherche en éducation dresse pourtant un tableau nuancé de l’<a href="http://www.cairn.info/deux-pouces-et-des-neurones--9782111281554.htm">impact des usages numériques</a> des jeunes et de <a href="http://cedric-fluckiger.blogspot.fr/2016/09/parution-de-larticle-culture-numerique.html">leurs effets</a> sur leur socialisation ou leur scolarité. Mais les nouveaux coupables des dérives adolescentes sont tout trouvés pour nombre d’adultes : <a href="http://www.lemonde.fr/technologies/chat/2009/02/09/reseaux-sociaux-de-nouveaux-dangers-pour-nos-enfants_1151995_651865.html">indomptables réseaux sociaux</a>, téléphones à bout de doigts, violences à portée de clic.</p>
<p>Nous avons conduit une enquête qui interroge la place du numérique dans la construction des violences que subissent les jeunes. Cette enquête de l’<a href="http://www.ouiep.org/">Observatoire Universitaire International Éducation et Prévention</a>, financée par le <a href="http://www.centre-hubertine-auclert.fr/">Centre Hubertine Auclert</a>, sous la direction de Sigolène Couchot-Schiex et Benjamin Moignard, vise à mieux comprendre l’expérience des élèves en matière de cyberviolences (<a href="http://www.deboecksuperieur.com/ouvrage/9782804175948-les-ados-dans-le-cyberespace">Blaya, 2013</a>), et s’est focalisée plus précisément sur les violences à caractère sexiste et sexuel.</p>
<p>Elle s’appuie sur l’utilisation de méthodologies croisées, mais nous ne retiendrons ici que quelques-uns des résultats saillants de l’enquête par questionnaire menée auprès de 1 257 élèves répartis dans 12 collèges et lycées de la région île-de-France.</p>
<h2>Une expérience positive de l’école</h2>
<p>Nos résultats confirment une constante des enquêtes sur les questions de violences à l’école depuis près de 20 ans : les élèves se sentent globalement bien à l’école. Notre échantillon confirme les résultats <a href="http://www.cafepedagogique.net/lexpresso/Pages/2016/10/19102016Article636124590590979367.aspx">d’autres enquêtes</a> bien antérieures. 94,7 % des élèves se sentent bien en classe, 81,7 % se sentent en sécurité dans l’établissement, 91,8 % apprécient positivement les relations entre pairs. Ces appréciations sont similaires pour les filles et pour les garçons, et confirment le fait qu’une très grande majorité d’adolescents ont une expérience de la vie à l’école largement positive.</p>
<p>Est-ce à dire que l’expérience des filles et des garçons en termes de violences à l’école ou en ligne est la même ? Les différences entre les sexes sont notables à propos des rumeurs et de la mise à l’écart, qui touche davantage les filles (37,2 % contre 21,2 % pour les garçons).</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=455&fit=crop&dpr=1 600w, https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=455&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=455&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=572&fit=crop&dpr=1 754w, https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=572&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/142361/original/image-20161019-20316-12tee1d.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=572&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le harcèlement touche différemment les filles et les garçons. Image extraite du film <em>Rebecca of Sunnybrook Farm</em>.</span>
</figcaption>
</figure>
<p>Cet indicateur rend compte d’une forme de contrôle social différencié suivant les sexes, exercé par les pairs (filles et garçons), à propos de la manière de se présenter et de se conduire socialement.</p>
<p>Les filles subissent plus fortement ce contrôle social collectif que les garçons, ce qui va dans le sens de l’exercice d’un sexisme ordinaire visant à maintenir les individus dans les normes de comportement attendu. Ce sexisme s’exerce plus étroitement à propos des filles, incitant ces dernières à développer des <a href="https://www.jstor.org/stable/41929237?seq=1#page_scan_tab_contents">pratiques d’autocensure</a>, face aux<a href="https://rechercheseducations.revues.org/1722?lang=en">violences de genre</a> liée à la <a href="https://www.cairn.info/revue-agora-debats-jeunesses-2012-1-page-67.htm">sexualité</a>, réelle ou fantasmée des adolescents. En d’autres termes : ces résultats témoignent de la nécessité qui est faite aux filles de rester à la place qui leur est assignée.</p>
<h2>Les pratiques en ligne ne sont pas le premier vecteur de violence</h2>
<p>L’enquête est claire sur un point essentiel : l’expérience victimaires des élèves en ligne est relativement réduite, même si certaines expériences peuvent être traumatiques pour l’ensemble d’une communauté éducative. Ce sont 98,5 % des élèves qui signalent n’avoir jamais été confrontés à des insultes homophobes en ligne.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=399&fit=crop&dpr=1 600w, https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=399&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=399&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=502&fit=crop&dpr=1 754w, https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=502&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/142358/original/image-20161019-20316-47y96m.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=502&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Le harcèlement, notamment à caractère sexuel, est avant tout présent dans l’espace physique, et traduit une violence de plus en plus ordinaire.</span>
<span class="attribution"><a class="source" href="https://sk.wikipedia.org/wiki/%C5%A0ikanovanie#/media/File:%C5%A0ikanovanie.jpg">Elisabeth21</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span>
</figcaption>
</figure>
<p>Ils sont 6,3 % à signaler des moqueries à propos de la réputation et 11,3 % à avoir subi des insultes liées à leur façon de s’habiller. La diffusion de photos ou vidéos intimes est rare, et la captation sans consentement relève de l’exception avec toutefois une tendance majorée à l’encontre des filles.</p>
<p>La différence filles/garçons est nettement plus significative pour la communication à caractère pornographique : 16 % des filles et 10 % des garçons qui rapportent avoir reçu au moins un texto porno ou une photo les mettant mal à l’aise ou avoir reçu au moins une photo ou une vidéo porno. Même si ces pratiques doivent être considérées, nous sommes loin cependant de l’explosion de cas évoqué par certains professionnels.</p>
<p>En revanche, sur l’ensemble des variables comparables, la proportion d’élèves victimes est toujours plus importante en présentiel qu’en ligne. Sur les violences à caractère sexuel, les proportions sont non seulement significatives en présentiel, mais c’est aussi sur ce type de victimation que l’écart avec les garçons est particulièrement élevé. Ce sont ainsi 14 % des filles qui signalent avoir subi des attouchements sexuels (toucher les seins, les fesses ou les parties génitales sans consentement), contre 6,7 % de garçons.</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=399&fit=crop&dpr=1 600w, https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=399&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=399&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=501&fit=crop&dpr=1 754w, https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=501&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/142339/original/image-20161019-20340-c40aql.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=501&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">14 % des adolescentes enquêtées ont été confrontées à des attouchements sexuels non désirés.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/gaelx/2663836233/">Gaelx/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span>
</figcaption>
</figure>
<p>Ce sont aussi près d’un tiers des filles qui disent avoir été confrontées à des gestes sexuels qui les ont mises mal à l’aise. L’idée très répandue selon laquelle les pratiques en ligne sont devenues le premier vecteur de confrontation à la violence n’est pas tenable. C’est bien dans l’espace physique ordinaire que continuent de s’organiser des formes de socialisation que la sphère numérique prolonge.</p>
<p>Aussi, les seules réponses techniques ou l’idée d’une impossibilité d’agir sur ces inaccessibles réseaux sont sans doute décalées avec la réalité. L’action reste possible, et passe par un combat décisif sur deux fronts unis : la prévention et la réduction de la violence sous toutes ses formes, la lutte contre un sexisme d’autant plus insidieux qu’il est devenu, au vu de cette étude, bien trop ordinaire.</p><img src="https://counter.theconversation.com/content/66794/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Benjamin Moignard a reçu des financements de Centre Hubertine Auclert. </span></em></p><p class="fine-print"><em><span>Sigolène Couchot-Schiex a reçu des financements du Centre Hubertine Auclert pour cette enquête. Elle est membre du OUIEP, Université Paris-Est Créteil et présidente de l'association de recherche ARGEF. </span></em></p>Alors que l’ONU célèbre l’émancipation des filles, ces dernières continuent d’être confrontées à un harcèlement sexuel ordinaire dans l’espace scolaire, prolongé par la sphère numérique.Benjamin Moignard, Maître de conférence, LIRTES, OUIEP, Université Paris-Est Créteil Val de Marne (UPEC)Sigolène Couchot-Schiex, Maitre de conférences, Université Paris-Est Créteil Val de Marne (UPEC)Licensed as Creative Commons – attribution, no derivatives.