Cours d'e-communication

Introduction au marketing digital et les moyens de communication electroniques


Télécharger Introduction au marketing digital et les moyens de communication electroniques

★★★★★★★★★★3.5 étoiles sur 5 basé sur 1 votes.
Votez ce document:

Télécharger aussi :


 

 

Les moyens de communication électroniques et les médias sociaux – les nouvelles frontières

«Il y a (très probablement) une application pour ça»

… ou une recommandation professionnelle

ACEPLSE 2011

Aperçu

Ces dernières années, la prolifération des médias sociaux et des moyens de communication électroniques a forcé les individus, les groupes et les organisations œuvrant dans tous les domaines à s’interroger sur leur utilisation et sur leur impact. Le domaine de l’éducation ne fait pas exception. Ce document est d’abord une analyse de la nature des médias sociaux et des communications électroniques, de même que des utilisations; des avantages et des inconvénients globaux de ces formes de communication, dans une optique concentrée sur leurs engagements pour la protection de la vie privée. Il constitue également un exposé sur la façon dont les éducatrices et des éducateurs se servent des moyens de communication électroniques et des sites de médias sociaux pour communiquer et des raisons pour lesquelles ils pourraient être aux prises avec des problèmes particuliers, en expliquant pourquoi l’Ordre des enseignantes et des enseignants de l’Ontario a produit une recommandation professionnelle afin de guider ses membres et en donnant une idée de son contenu.

Ordre des enseignantes et des enseignants de l’Ontario

Il est important de comprendre le mandat et le rôle d’organisme d’autoréglementation de l’Ordre des enseignantes et des enseignants de l’Ontario (l’Ordre) pour apprécier à sa juste valeur cette recommandation à ses membres sur l’utilisation des médias sociaux et des moyens de communication électroniques.

L’Ordre est chargé d’autoriser, de réglementer et de régir la profession enseignante en Ontario. Il a été fondé en mai 1997, à la suite de la recommandation de la Commission royale sur l’éducation visant à assurer une plus grande responsabilisation publique ainsi qu’une qualité et une coordination accrues des programmes de formation à l’enseignement et de perfectionnement professionnel du personnel enseignant1. Ses pouvoirs et ses obligations sont précisés dans sa loi constituante, la Loi sur l’Ordre des enseignantes et des enseignants de l’Ontario (la Loi)2, dans le règlement qui en découle et dans son règlement intérieur. Dans l’exercice de ses fonctions, l’Ordre a l’obligation législative primordiale de servir et de protéger l’intérêt public3.

L’Ordre est le plus grand organisme de réglementation de l’Ontario, voire du Canada; il compte actuellement plus de 230 000 membres accrédités autorisés à enseigner dans les écoles élémentaires et secondaires financées par les deniers publics de l’Ontario.

L’Ordre a déjà publié deux recommandations professionnelles (Recommandation officielle sur la faute professionnelle liée aux mauvais traitements d’ordre sexuel et à l’inconduite sexuelle4 et Recommandation professionnelle sur les qualifications additionnelles : Approfondir la connaissance professionnelle5), et il vient d’en produire une troisième sur l’utilisation judicieuse des moyens de communication électroniques et des médias sociaux, intitulée Recommandation professionnelle sur l’utilisation des moyens de communication électroniques et des médias sociaux6.

Les médias sociaux et les moyens de communication électroniques – des feux de paille ou des réalités qui vont durer?

La prolifération rapide7 des sites de médias sociaux et des moyens de communication électroniques8 a profondément changé notre société. Très peu de ses aspects ont échappé aux effets des progrès technologiques, qui semblent n’avoir d’autre limite que celles de l’imagination des inventeurs (hormis les capitaux et les efforts nécessaires pour mettre un site sur pied ou pour mettre au point de nouveaux logiciels et de nouvelles applications). Quand nous parlons de moyens de communication électroniques et de médias sociaux, il s’agit des logiciels, des applications (notamment pour appareils portables ou mobiles), du courrier électronique et des sites Web qui permettent à leurs utilisateurs d’avoir des interactions, de créer et d’échanger de l’information en ligne.

La vitesse à laquelle ces sites, ces logiciels et ces applications sont créés signifie que le «c’était comme ça l’an dernier» d’hier est le «c’était comme ça il y a cinq secondes» d’aujourd’hui. En ce qui concerne la popularité de ces phénomènes, on parle moins d’une marée que d’un tsunami à l’échelle mondiale.

Il s’agit de bien plus que de simples échanges de courriels. Les moyens de communication électroniques et les médias sociaux ont eu de grandes répercussions sur la façon des gens de participer à la société, d’avoir des interactions et de communiquer les uns avec les autres, en transformant irrévocablement ces contacts de façon unique dans de nombreux contextes (social, commercial, emploi, politique, diplomatie officielle entre gouvernements, récréation, archives et histoire, médical, artistique, culturel, nouvelles internationales, nationales ou locales, aux fins de la religion ou de l’éducation ou pour des fins juridiques, voire d’application de la loi ou d’enquête, de même que pour celles de la médecine ou des sports ou encore pour des fins caritatives ou philanthropiques)9.

Qui plus est, que dire des «applications», ces logiciels qu’on peut télécharger dans des appareils comme des ordinateurs, des iPads, des téléphones intelligents ou des iPods? Selon Wikipédia, ils auraient été «conçus pour aider l’utilisateur à accomplir des tâches spécifiques, singulières ou multiples connexes. Ils aident à résoudre des problèmes dans le monde réel.» C’est bien peu dire…

Il est difficile d’arriver à une estimation réaliste du nombre de ces applications.

Une source l’estime à plus de 100 000 en 200910, mais Apple pense approcher des 10 milliards de téléchargements d’applications11. Et les applications, d’Apple ou d’autres, vont des ingénieuses (toutes les applications d’ordonnancement, celle servant à localiser son véhicule dans un stationnement et celle servant de quasi-stéthoscope) à celles d’un intérêt douteux, sauf peut-être pour les amateurs d’humour de bas étage (les applications de flatulence, et il en existe au moins 50), en passant par les applications qui nous aident à passer le temps sur de longs trajets (sudokus, mots croisés, ping-pong et éclatement de bulles d’air au son si satisfaisant) et les applications étranges, mais parfois peut-être utiles dans certaines circonstances, comme celles qui aident à éviter les amendes pour stationnement interdit, qui nous empêchent d’envoyer des courriels lorsqu’on est en état d’ébriété ou qui aident à écrire des poèmes d’amour12.

Tout récemment, une application gratuite pour téléphone portable a été mise au point par une firme internationale d’experts-conseils en sécurité afin d’identifier des pédophiles potentiels, c’est-à-dire les adultes prétendant être des enfants sur les sites de médias sociaux – répondant ainsi à un besoin ironiquement créé par l’utilisation extrêmement répandue et par la grande popularité des médias sociaux13. Dans une veine connexe, une nouvelle application appelée SafetyNet Mobile a récemment été mise au point : elle permettrait à la police de vérifier si quelqu’un a un casier judiciaire simplement en pointant la caméra d’un iPhone sur un endroit et en se servant de la fonction GPS pour trouver l’adresse, tous les antécédents judiciaires ou tous les autres renseignements importants quelques secondes après avoir reçu un appel au 91115.

Enfin, les applications ne sont pas limitées aux papillons des médias sociaux. Une application «antisociale» actuellement en développement permettrait à ceux et celles d’entre nous qui détestent faire la queue (ou qui aiment tout simplement garder leurs distances) de savoir quand ils risquent le moins de se retrouver quelque part dans une file d’attente pour obtenir un service donné15. Le concepteur admet toutefois qu’au point où il est rendu, il pourrait être plus rapide «de téléphoner et de… demander à quelqu’un»16.

On estimait qu’à la fin de 2010, le nombre d’utilisateurs de l’Internet devait atteindre les deux milliards17; il est donc peu probable que la popularité des moyens de communication électroniques et des médias sociaux puisse être qualifiée de simple «passade». Même Sa Majesté la Reine, le nec plus ultra de la sensibilité raffinée, a son propre canal sur YouTube18, le Palais de Buckingham a son compte Twitter19 et les amateurs de mariages royaux ont désormais un site «officiel» à visiter20.

Le pape Benoît XVI a non seulement adopté les médias sociaux, mais il est aussi allé jusqu’à encourager les chrétiens «à se joindre au réseau de relations que l’ère numérique a rendu possible» en invitant particulièrement «les jeunes à faire bon usage de leur présence dans le monde numérique»21. Il existe d’ailleurs une application pour ça : Little iApps, une firme de South Bend, dans l’Indiana, a conçu une application d’iPhone pour se confesser «à utiliser au confessionnal» et elle encourage ceux et celles qui ont délaissé l’Église à se réengager dans leur religion22.

Bien entendu, les médias sociaux n’ont pas été adoptés avec enthousiasme par tout le monde. Un sondage récent a révélé que 34 % des répondants pouvaient être qualifiés «d’irréductibles sceptiques» quant à l’influence des médias sociaux et des moyens de communication électronique, pensant que les réseaux sociaux à vocation commerciale ne seraient jamais «un important mécanisme pour rejoindre des clients»23. Dans une récente affaire portant sur des questions de protection de la vie privée, la Cour suprême des ÉtatsUnis s’est interrogée sur le rôle des messages texte. Le juge en chef a déclaré : «Je pensais, vous savez, que vous appuyiez sur un bouton et ça allait directement à l’autre chose», ce à quoi le juge Scalia a répliqué : «Vous voulez dire que ça ne va pas directement à l’autre chose?»24. Le juge Breyer (un autre juge de la Cour suprême des États-Unis) a carrément dit de la Cour, dans une allocution qu’il prononçait à la Faculté de droit de l’Université Vanderbilt : «Il est évident que nous n’avons pas de page Facebook»25, ce qui revient à dire que la Cour n’a pas trouvé la bretelle d’accès à l’Internet. À cet égard, elle est vraiment très isolée (ou du moins, fait partie d’un groupe très restreint).

Les statistiques sont révélatrices – financièrement et démographiquement

N’en déplaise aux sceptiques, les sites des médias sociaux sont de grosses entreprises. Les chiffres (tant en matière de revenus que d’utilisateurs) en disent long. Facebook, créé au début de 2004, dit avoir plus de 500 millions d’utilisateurs actifs (un habitant de la planète sur quatorze), et estime ses revenus pour 2009 à 800 millions de dollars US. En 2010, on a déclaré que ses revenus générés par la publicité seulement s’élevaient à 1,86 milliard de dollars, et qu’ils devraient atteindre 4,05 milliards de dollars en 201126. Facebook a récemment été évalué à 59,4 milliards de dollars27.

MySpace, lancé en 2003, était le site de réseautage social le plus populaire en 2006 jusqu’à ce que Facebook lui ravisse le premier rang en 2008. On estime que MySpace avait 66 millions d’utilisateurs en juin 2010, et ses revenus ont été évalués en 2009 à 385 millions de dollars US. Twitter, également créé en 2006, compte plus de 100 millions d’utilisateurs dans le monde entier et a récemment dépassé MySpace sur le plan du nombre de visiteurs uniques par mois28. On estime qu’il dépassait 65 millions de tweets par jour en 201029, et ses revenus projetés en 2010 sont estimés à 150 millions de dollars US. Ces possibilités de gains n’ont pas échappé à d’autres entreprises du domaine des médias sociaux et des moyens de communication électroniques – dans des rapports récents publiés dans les médias, Facebook et Google (le moteur de recherche sur Internet classé premier du monde, qu’on estime avoir généré environ 29 milliards de dollars de revenus en 2010) auraient envisagé une prise de contrôle de Twitter30.

Les médias sociaux sont manifestement la voie de demain pour les entreprises. Un récent sondage de Léger Marketing a conclu que près de 90 % des entreprises canadiennes utilisent des outils de médias sociaux31. À l’échelle mondiale, un sondage réalisé par Regus en juillet 2010 a révélé qu’entre la moitié et les trois quarts des entreprises du monde entier se servent des médias sociaux pour diverses fonctions de réseautage. Quelque 27 % d’entre elles consacrent une partie de leurs budgets de commercialisation à des activités de communication avec leurs clients existants32. Ce sondage a également révélé qu’il y a moins de «sceptiques des médias sociaux d’affaires» au Canada qu’en moyenne. Étant donné que plus de la moitié de la main-d’œuvre sera composée d’ici cinq ans de membres de la génération du millénaire33, celle qui mange de la technologie pour déjeuner, le pourcentage des entreprises qui se fient aux médias sociaux ne peut vraisemblablement qu’augmenter34.

D’où ces données statistiques contextuelles sortent-elles? Des sites de médias sociaux eux-mêmes, de divers sondages et bien sûr de Wikipédia35 – un autre type de média social – l’encyclopédie en ligne gratuite multilingue créée en 2001 qui est un excellent exemple de l’aspect de collaboration des médias sociaux. C’est un site auquel ceux et celles qui ont accès à Internet peuvent contribuer à la rédaction des articles, voire les corriger, bien qu’avec certaines restrictions36. [C’est aussi le fléau de bien des enseignantes et des enseignants, quand leurs élèves se tournent vers Wikipédia comme source exclusive d’information pour faire de la recherche sur les projets qui leur sont imposés en classe.] La version anglaise de Wikipédia renferme 3 572 987 articles37. Wikipédia compte plus de 91 000 contributeurs et un total de plus de 17 000 000 d’articles dans plus de 270 langues38 sur des sujets allant du profane au savant39 et de l’étrangement utile40 au simplement étrange41. En janvier 2010, le site accueillait presque 78 millions de visiteurs par mois.

Au Canada, une enquête de recherche sur le marché a estimé qu’à la fin de 2010, environ 15,1 millions d’internautes auraient visité des sites de réseaux sociaux au moins une fois par mois (comparativement aux 13,6 millions par mois en 2009). La même source a estimé que, d’ici à 2014, au moins 18,4 millions de Canadiennes et de Canadiens visiteraient de tels sites au moins une fois par mois42. En outre, au Canada tout comme aux États-Unis, Facebook est le site de réseautage social favori des internautes43 et Twitter occupe le troisième rang, comme en témoigne le nombre de visiteurs qui le fréquentent au moins une fois par mois44. Dans la mesure où l’utilisation générale d’Internet est concernée, on estime qu’en 2010, environ 24,1 millions de Canadiennes et de Canadiens (70,9 % de la population) y naviguaient45. D’ici à 2013, près de 75 % de la population du Canada devrait être constituée d’internautes46.

Selon Statistique Canada, l’âge prédit l’utilisation d’Internet, même compte tenu de facteurs tels que la scolarité et le revenu du ménage. En 2007, la quasi-totalité (94 %) des 15 à 24 ans étaient des internautes. Chez les 45 à 54 ans, on en comptait 85 %, et ils représentaient 70 % des 55 à 64 ans. Les plus de 65 ans sont nettement moins susceptibles de naviguer sur Internet, avec 45 % des 65 à 74 ans et 21 % seulement des 75 ans et plus. Cela dit, l’utilisation d’Internet s’est accrue dans l’ensemble pour tous les groupes d’âge depuis 200047.

Les statistiques des membres de l’Ordre révèlent également une utilisation croissante d’Internet. Dans son sondage de 2010 auprès de ses membres, l’Ordre leur a posé plusieurs questions relativement aux médias sociaux – leur temps d’utilisation de ces médias, les raisons pour lesquelles ils s’en servent, les sites qu’ils visitent et s’ils pensent que l’Ordre devrait utiliser les sites de réseautage social48. Les résultats n’ont pas révélé de surprises. Ceux et celles qui ont accès à un ordinateur à la maison estimaient y passer en moyenne 8,3 heures par semaine à naviguer sur Internet. Près de 40 % (38,9) des répondants ont dit utiliser leur ordinateur à la maison plusieurs fois par jour. Ceux et celles qui avaient accès à des ordinateurs en classe l’utilisaient 5,1 heures par semaine. Les adeptes du Web y cherchaient surtout de l’aide professionnelle. Les membres ont déclaré passer 4,8 heures par semaine à faire des recherches liées à leur travail et consacrer 3,7 heures par semaine à chercher des ressources pour leur travail en classe, ainsi que 3,5 heures par semaine à trouver des plans de leçons, de même que 3,4 heures par semaine à se tenir au courant des tendances en éducation et 2,8 heures par semaine à réseauter avec des collègues, de même que 2,1 heures à gérer le site Web d’une classe ou d’une école et 1,3 heure à bloguer sur la profession enseignante.

De nombreux membres reçoivent leurs nouvelles électroniquement et disent naviguer de 3,3 à 3,5 heures par semaine pour lire des journaux et d’autres sources de nouvelles et d’actualités. Près de la moitié (48 %) d’entre eux disent passer jusqu’à une heure par semaine à visiter des sites Web de journaux en ligne. Un peu plus de la moitié (52 %) naviguent pour avoir accès à d’autres sources de nouvelles ou d’actualités. Près des deux tiers (63,5 %) des membres ont dit consulter un journal en ligne pendant une certaine période et 38,3 % ont dit consacrer au plus une heure à cette activité. Près des trois quarts des membres (71,7 %) utilisent Internet pour avoir accès à d’autres sources de nouvelles ou d’actualités. De toute évidence, l’intérêt professionnel l’emporte sur les recherches ludiques dans l’activité en ligne hebdomadaire des répondants, qui ont dit passer en moyenne 3,6 heures par semaine sur Facebook, comparativement à 2,5 heures sur YouTube et 1,2 heure sur Twitter, ainsi que 1,1 heure sur MySpace49.

Et que font les enfants d’âge scolaire? Les chercheurs dans le domaine des médias sociaux décrivent beaucoup d’entre eux comme des «indigènes du numérique», autrement dit comme «ceux qui ont grandi entourés de technologies numériques, pour qui une existence avec des appareils et dispositifs numériques est la norme»50. Les auteurs d’une étude ont estimé que dès l’âge de deux ans, bien des enfants ont une présence en ligne51 et sont vraisemblablement tout à fait à l’aise avec les gadgets technologiques52. D’après un sondage cité par le Commissariat de la protection à la vie privée du Canada, quelque 83 % des 13 à 17 ans et 74 % des 18 à 29 ans ont visité au moins un site de réseautage social53. Un autre sondage récent de presque 200 adolescentes et adolescents a révélé que l’adolescent moyen envoie 200 messages textes par jour et que plus de la moitié dorment avec leurs téléphones cellulaires54.

Il est toutefois révélateur d’apprendre, selon un sondage récemment réalisé auprès de plus de 2 600 adolescentes et adolescents par l’Ontario Student Trustees’ Association, que même si ces jeunes se servent de leurs téléphones cellulaires pour «envoyer des messages textes ou pour communiquer avec leurs amis», près des trois quarts (72 %) des répondants ne veulent pas «que les téléphones cellulaires fassent partie de leur apprentissage en classe»55. Cela dit, on peut supposer que d’autres formes de médias sociaux et de moyens de communication électroniques leur seraient acceptables.

Un sondage réalisé au Royaume-Uni auprès de 2 445 enfants de 5 à 16 ans a révélé que 62 % d’entre eux ont leur propre ordinateur et que près de la moitié (46 %) ont accès à Internet dans leur chambre. Près des deux tiers des répondants sont en ligne presque tous les jours; dans l’ensemble, les enfants du Royaume-Uni passeraient 13 millions d’heures par jour sur le Web. Les enfants se servent de leurs téléphones cellulaires et de leurs consoles de jeux pour avoir accès à Internet. Quelque 70 % des enfants âgés de 5 à 16 ans ont leur propre téléphone cellulaire et 97 % en ont même un depuis l’âge de 11 ans. Cette étude a également révélé qu’un fort pourcentage des enfants répondants ont passé du temps sur des sites de réseautage social. Plus du tiers (36 %) des enfants de 7 à 10 ans avaient été sur Facebook au cours de la semaine précédant le sondage. Ce pourcentage s’élevait à 71 % et à 85 % respectivement pour ceux qui étaient âgés de 11 et 12 ans et pour ceux qui avaient de 13 à 16 ans56.

Si ces statistiques n’étaient pas convaincantes, sachez que non seulement que les médias sociaux ont introduit un vocabulaire abrégé entièrement nouveau utilisé dans le monde entier57, mais encore que les sites des médias sociaux eux-mêmes ont créé leurs propres néologismes et qu’ils ont reçu l’approbation de l’Oxford English Dictionary (OED). C’est ainsi que l’illustre OED a déclaré que «googler» est un verbe58. «Tweeting» a un sens entièrement nouveau qui n’a rien à voir avec le son émis par les oiseaux59, et ce mot est lui aussi reconnu par l’OED comme un terme légitime lié aux médias sociaux60.

Et l’OED reconnaît de nombreux acronymes courants dans les médias sociaux : OMG/OMD («Oh my God/goodness/Ô mon Dieu») et LOL («laughing out loud/en riant»), les plus récemment ajoutés, qui se sont joints à IMHO/AMHA («in my humble opinion/à mon humble avis») et TMI/TDI («too much information/trop d’information»)61.

Pourquoi tant de gens de tous les âges et de tous les niveaux de vie font-ils des médias sociaux et des moyens de communication électroniques une partie intégrante de leur vie? La popularité de ces nouveaux venus peut s’expliquer au moins en partie par la facilité avec laquelle on peut les utiliser. Il n’est pas nécessaire de maîtriser parfaitement la technologie pour savoir naviguer dans les sites des médias sociaux ou pour pouvoir utiliser les moyens de communication électronique, car ils sont en fin de compte à l’épreuve des idiots (du moins pour leur utilisation fondamentale62), et c’est peut-être leur caractéristique la plus attirante63.

En outre, il n’existe généralement aucune restriction de l’accès aux sites de réseautage social. La participation est globalement ouverte à tout le monde. Elle n’est pas limitée aux riches ni aux gens instruits. On n’a pas besoin d’être immensément riche ni d’avoir plusieurs diplômes universitaires pour participer à une discussion en groupe ni pour faire des commentaires sur un article qu’on a lu dans un journal; il n’est pas nécessaire d’avoir un diplôme pour ça : il suffit de se présenter dans un clavardoir armé d’un ordinateur, d’un BlackBerry ou d’un autre appareil analogue, avec le service Internet et une opinion qu’on veut partager. La maîtrise de l’orthographe, voire une connaissance même élémentaire de la grammaire est tout à fait facultative avec le nouveau vocabulaire des médias sociaux64. De plus, ces médias peuvent être utilisés ou adaptés pour tant d’utilisations qu’ils sont l’équivalent électronique d’une table de desserts pour tous les goûts. Chacun, chacune et même les animaux de compagnie65 y trouvent littéralement leur compte. On pourrait même se demander s’il y a quelque chose que les médias sociaux sont incapables de faire66.

Une dernière statistique – si l’on ne tient pas compte de la facilité d’utilisation, et bien que des milliards d’amateurs se soient rués vers les sites de médias sociaux, il est ironique qu’un des plus importants, sinon le plus important de tous, Facebook, ne fasse pas fureur en matière de satisfaction de la clientèle. Un sondage réalisé en 2010 a révélé qu’il obtenait 64 points sur 100 selon l’indice de satisfaction de la clientèle American Customer Satisfaction Index’s E-Business Report, ce qui le situe «près des compagnies de transport aérien et des câblodistributeurs» – aïe67.

Le bon, le mauvais et le tout simplement étrange

À l’instar de tous les autres progrès technologiques, les moyens de communication électroniques et les médias sociaux ont des points forts et des avantages (prévisibles et parfois inattendus, au moins pour certains). Ils ont aussi des inconvénients (à la fois prévisibles et parfois aussi quelquefois complètement inattendus, toujours au moins pour certains). Ironiquement, leurs avantages figurent aussi souvent parmi leurs inconvénients imprévus, et comme c’est fréquemment le cas avec les nouveautés dans un domaine ou dans un autre, on trouve également dans ce domaine-là des choses vraiment bizarres et d’un intérêt douteux.

Le bon

Les avantages des moyens de communication électroniques et des médias sociaux sont évidents; ils sont liés à la facilité relative de leur utilisation ainsi qu’au fait que ce sont des façons immédiates et peu coûteuses d’entrer en communication avec un nombre potentiellement énorme de personnes dans le monde entier.

Aller toucher quelqu’un – «Des gens qui ont besoin d’autres gens»

Les amis et les familles peuvent rester en contact quelles que soient les distances géographiques qui les séparent sans avoir besoin d’engager des sommes importantes grâce à des sites comme Facebook, MySpace ou Twitter ou à des applications logicielles comme Skype68, et cela permet également à ceux et celles qui habitent dans des régions éloignées ou isolées ou qui ne peuvent pas se déplacer, pour une raison ou pour une autre, d’avoir immédiatement accès à toute une gamme d’activités et de services, des plus classiques comme les emplettes et les services bancaires personnels aux plus exotiques, le tout dans le confort de son foyer. On peut être relié aux autres parties du monde – aux arts, à d’autres cultures, à du matériel éducatif, bref à presque n’importe quoi ou à n’importe qui – d’un seul clic d’une souris ou d’une touche sur un pavé tactile. Tout d’un coup, le monde est devenu réellement petit (et accessible).

Comme moyens d’atteindre beaucoup de monde avec relativement peu d’effort, Internet et les sites de médias sociaux sont vraiment imbattables, particulièrement lorsque l’auditoire cible connaît bien les moyens de communication qu’ils représentent. L’information sur les questions qui touchent les jeunes, telles que la toxicomanie et l’alcoolisme, les dangers du tabagisme, la cyberintimidation et les autres formes d’intimidation, la grossesse chez les adolescentes, les maladies transmissibles sexuellement et (c’est ironique) les dangers des médias sociaux peut être efficacement véhiculée par ces médias et par les moyens de communication électroniques jusqu’à ceux qui en ont le plus besoin69.

Les groupes de soutien des médias sociaux, les blogues et les sites Web personnels ont proliféré partout sur Internet. Ils ont pu être créés par des gens qui pouvaient offrir un soutien professionnel à d’autres qui luttent contre une forme de toxicomanie ou une maladie, par exemple70. Ils peuvent aussi avoir été créés par quelqu’un qui est malade afin de tenir ses amis et sa famille au courant. Des blogues ont été créés par des gens qui voulaient raconter l’histoire d’un membre gravement malade de leur famille, là encore pour tenir les amis et la famille au courant, mais aussi pour faire connaître une maladie ou une pathologie71.

Les médias sociaux et les moyens de communication électroniques ont contribué à donner à ceux qui sont privés de la parole d’autres moyens de communiquer. Par exemple, Carly Fleischmann, une adolescente autiste de 16 ans souffrant d’apraxie sévère (un trouble qui l’empêche de parler) se sert de son iPad et d’un logiciel comme WordQ72 et Proloquo2Go73 pour communiquer74. Elle est dans une classe d’anglais pour élèves doués dans une école secondaire ordinaire, et la technologie lui permet de prendre part aux échanges sur Twitter et Facebook en envoyant des courriels à des amis, à sa famille, à ses professeurs et à ses camarades de classe. Elle a aussi son propre site Web75, et comme elle l’écrit très bien : «Tout le monde a une voix intérieure qui attend l’occasion de s’exprimer»76. Les médias sociaux et les communications électroniques lui permettent de se faire entendre.

Comme il l’avait fait après le tremblement de terre qui a ravagé Haïti, Google a créé une page Web pour diffuser de l’information sur la catastrophe qui a récemment dévasté le Japon. Grâce à ce site («Person Finder»), les personnes désireuses de faire des dons à diverses œuvres caritatives pouvaient le faire, les survivants pouvaient rechercher les membres de leur famille et les contacter, et les membres de la famille ainsi que les amis et les familles des personnes disparues pouvaient chercher de l’information sur les êtres chers. Person Finder a été créé et lancé 72 heures après le tremblement de terre d’Haïti, moins de 24 heures après celui de février 2010 au Chili et dans les trois heures qui ont suivi le séisme de février 2011 en Nouvelle-Zélande77.


Les médias sociaux et les moyens de communication électroniques peuvent également être utilisés dans d’autres contextes pour entrer en communication avec des gens, par exemple comme outils d’investigation dans les enquêtes criminelles. Certains corps policiers se servent régulièrement des médias sociaux pour localiser des victimes et des témoins (surtout ceux qui ont de la réticence à se présenter ou qui ignorent qu’ils pourraient avoir de l’information importante sur un crime), pour recueillir des preuves, pour susciter de l’intérêt à l’égard de crimes non résolus, pour sensibiliser le public au taux de criminalité et pour communiquer d’autres renseignements sur les activités policières, voire pour recruter des policiers78.

Il est certain que les médias sociaux ont radicalement changé d’autres aspects du panorama juridique. Par exemple, ce qui est considéré comme acceptable pour signifier des documents ou pour en déposer devant les tribunaux a changé79, tout comme ce qui constitue désormais une preuve admissible, de même que la façon dont les journalistes peuvent représenter les procédures judiciaires80. Certains tribunaux sont allés jusqu’à offrir la possibilité de s’inscrire pour être informés par RSS des nouvelles décisions, des ordonnances de non-publication ou d’autres nouvelles analogues81. La Cour suprême de la Colombie-Britannique a récemment autorisé des caméras de télévision et, pour la première fois, des caméras Web dans ses salles d’audience pour enregistrer les arguments de clôture d’une contestation constitutionnelle des lois canadiennes interdisant la polygamie82. Le Procureur général de l’Ontario s’est déclaré ouvert à la possibilité d’autoriser des caméras dans les tribunaux, en se fondant sur les résultats d’un projet pilote en ce sens réalisé en 200783.

D’autres membres de la communauté juridique ont toutefois émis des réserves84. Dans une affaire découlant d’un procès pour meurtre en 2009 à Sheffield, en Angleterre, deux journaux, The Sun et The Daily Mail, avaient publié sur Internet des photos de l’accusé le montrant tenant un pistolet. Les deux journaux ont été accusés et jugés coupables d’outrage au tribunal. L’affaire est considérée comme la première du genre impliquant Internet. Même si les jurés avaient été avertis de ne pas faire de recherche sur le Web, le procureur général a fait valoir que les photos avaient créé «un risque substantiel que le procès ait pu être “sérieusement compromis”». «En concluant à la culpabilité des journaux, les juges de la Haute Cour, le Lord juge Moses et le juge Owen, ont déclaré : «Nous jugeons que la nature de la photographie a créé un risque substantiel que tout juré l’ayant vue ait un préjugé contre le défendeur…»85 Lord Moses a ajouté qu’«une fois que l’information est publiée sur Internet, il est difficile, sinon impossible de l’en retirer»86 et que : «les tribunaux, même s’ils ont confiance que le jury obéira à l’interdiction de consulter Internet, ont été conscients qu’ils devaient régler ce problème. Cette affaire prouve qu’il faut reconnaître que les nouvelles instantanées nécessitent une protection immédiate et efficace de l’intégrité d’un procès au pénal»87.

Quand le nombre (ou la taille) compte

Les médias sociaux peuvent également servir à encourager l’engagement politique, voire causer des changements politiques – des «wiki-révolutions»88 telles que des protestations,

10                                                                                                                                                  10 ONTARIO

COLLEGE OF TEACHERS

des rassemblements, des manifestations ou n’importe quelle autre activité collective où le nombre des participants est important, comme l’a montré la réaction du gouvernement de l’Égypte aux récentes protestations civiles du «vendredi de la colère» qui avaient été organisées par l’intermédiaire des médias sociaux, en coupant les services de téléphonie cellulaire et les connexions à Internet89. Un auteur a résumé l’effet des médias sociaux sur le bouleversement politique en déclarant que «les médias sociaux ont fait baisser le coût d’une révolution90».

La Commission des communications de l’Ouganda semblerait avoir opté pour une autre tactique91 en publiant une liste de 18 mots et noms dont l’inclusion dans un texte déclenche un examen immédiat du contenu du message92. Si le texte est «réputé “controversé ou produit pour inciter le public”93», il est bloqué.

Ils m’aiment bien… ils m’aiment vraiment, vraiment bien

Les médias sociaux peuvent également servir de plateforme pour d’autres catégories de records du monde Guinness – là encore, où le nombre compte94. Guinness reconnaît actuellement sept records pour l’utilisation de Facebook, chacun avec un nombre minimum applicable – le plus grand nombre de commentaires de l’affichage sur un mur; le plus grand nombre de commentaires sur la mise à jour d’une situation; le plus grand nombre de commentaires sur une image; le plus gros groupe; la plus grande page d’admirateurs; le plus de réactions positives à une mise à jour de situation et le plus de réactions positives à une image95.

Pouvez-vous m’entendre maintenant?

Et ce n’est pas tout, car les médias sociaux peuvent être habilitants en ce sens qu’ils peuvent servir de tribune à des gens qui n’auraient peut-être pas la possibilité de s’exprimer d’une autre façon96. Ils peuvent offrir aux intéressés de jouer à armes égales, en donnant à ceux qui ne pourraient pas se faire entendre ni participer autrement la possibilité de prendre part à un débat ou à une discussion sur une question donnée.

Une personne ordinaire peut vraiment s’attaquer à des entreprises géantes impersonnelles indifférentes et remporter la victoire, là encore tout simplement grâce à la taille de l’auditoire potentiel. Il suffit de penser, par exemple, à ce qui est arrivé récemment à Dave Carroll97, un musicien canadien dont la guitare Taylor de 3 500 $ avait été endommagée par des bagagistes de United Airlines. Après avoir passé neuf mois à tenter sans succès d’obtenir un dédommagement en s’adressant par la voie officielle au service à la clientèle de la compagnie, M. Carroll, qui souscrit de toute évidence à la doctrine selon laquelle une bonne vengeance vaut mieux que se mettre en colère, et qui sait de plus que la vengeance est un plat qui se mange froid, a écrit une trilogie de chansons intitulée United Breaks Guitars, produit des vidéos d’accompagnement et affiché le tout sur YouTube. Les vidéos sont devenues virales et son groupe (Sons of Maxwell) et lui se sont retrouvés des célébrités internationales.

L’histoire a été rapportée par une foule de médias, dont CNN, The New York Times et Rolling Stone. En décembre 2009, le magazine Time a classé United Breaks Guitars au septième rang de sa liste des 10 plus grandes vidéos virales de 2009. L’approche de Dave Carroll a été classée troisième dans la liste des 10 idées de gestion les plus influentes du millénaire The Decade in Management Ideas: The Customer Chorus et a même fait l’objet d’une étude de cas dans le Harvard Business Review98. Bob Taylor, le propriétaire de Taylor Guitars, a offert à l’artiste deux guitares et d’autres accessoires pour marquer la sortie de sa deuxième vidéo99, et, ce qui est peut-être le plus important, les ventes du CD ont énormément augmenté.

United Airlines n’est pas sortie gagnante de cette bataille. Après avoir commencé par nier toute responsabilité, elle a fini par admettre que la réaction de M. Carroll avait «touché une corde sensible» (c’était peut-être une tentative tardive un peu faible d’avoir de l’humour ou plus vraisemblablement un double sens tout à fait fortuit). La compagnie a aussi découvert que le vieil adage selon lequel aucune publicité n’est mauvaise pourvu que notre nom soit correctement écrit est obsolète : la valeur de ses actions aurait chuté de 180 millions de dollars pour une guitare sur mesure de 3 500 $ (pour être juste, il faut bien dire que cette perte de valeur n’est peut-être pas entièrement imputable à l’affaire de la guitare, mais il serait aussi tout à fait juste de dire qu’elle n’a sûrement pas aidé)100.

Récréation ce soir?

Les sites de médias sociaux sont une source de récréation relativement bon marché. Une étude réalisée en 2010 par la firme internationale de relations publiques Edelman a révélé que 73 % des personnes de 18 à 24 ans aux États-Unis et 61 % des personnes du même groupe d’âge au Royaume-Uni considéraient les réseaux de médias sociaux comme «une forme de récréation». De plus, la majorité des répondants aux États-Unis et au Royaume-Uni estimaient que ces sites leur en donnaient plus pour leur argent que «les compagnies de musique, de jeu et de télévision»101.

Selon YouTube, les gens regardent 2 milliards de vidéos par jour, et il se télécharge chaque minute 24 heures de vidéos sur YouTube102. D’ailleurs, qui pourrait résister à des vidéos virales103 sur YouTube (entièrement gratuites, si l’on ne tient pas compte des frais d’accès à Internet) comme celles de la femme qui tombe dans la fontaine d’un centre commercial pendant qu’elle envoie un message texte104, de la candidate dénuée de talent mais gentille et de son audition à America’s Got Talent où elle chante I’ll be in my studio («Je serai dans mon studio», pour ceux qui ont raté l’émission)105, de la foule éclair de l’aire de restauration de Noël, le Chœur alléluia (ou n’importe quelle vidéo de «foule éclair»)106, de la parodie des messages publicitaires d’Old Spice (ou ces messages publicitaires eux-mêmes)107, des fantômes dans la bibliothèque et de la vidéo «Qui allez-vous appeler»108, et enfin du troupeau de chèvres myotoniques qui s’évanouissent

12                                                                                                                                                  12 ONTARIO

COLLEGE OF TEACHERS

littéralement quand un chapeau tombe109. Même un débat obscur sur l’économie a pu s’imposer sur YouTube, avec étonnamment plus de 1,8 million de visionnements : «“Fear the Boom and Bust” : a Hayek vs. Keynes Rap Anthem»110.

La publicité

Les médias sociaux peuvent être une bénédiction pour les petites entreprises dont les budgets de marketing sont limités. Ils regorgent de possibilités de marketing à bas prix – et à faible risque – donnant accès à un marché énorme, littéralement mondial. Le sondage de Regus a révélé que les petites et moyennes entreprises étaient les plus susceptibles de se servir des médias sociaux pour maximiser leurs contacts d’affaires (34 % et 60 % respectivement, comparativement à 15 % des grandes entreprises)111.

Le recours aux médias sociaux comme outil de marketing n’est toutefois certainement pas limité aux petites entreprises. Le DG de Starbucks a récemment rendu publique une vidéo en ligne de 50 secondes dans laquelle Howard Schultz explique le raisonnement qui a mené au nouveau logo de la compagnie112. Avait-il l’obligation de le faire? Absolument pas, mais c’est une reconnaissance implicite de la puissance des médias sociaux dans le monde corporatif et de leur influence sur les marchés cibles des entreprises113. Roots Canada a récemment annoncé qu’elle compte de servir de Facebook pour son magasin «flash» afin de commercialiser sa marque, et Sears Canada tout comme Home Depot demandent à leurs clients d’écrire des critiques de leurs produits, là encore sur les sites des médias sociaux114. Tim Hortons est un autre exemple. La compagnie a 1,3 million de «fans» sur sa page Facebook et ceux et celles qui ont cliqué sur le bouton «J’aime» reçoivent maintenant des messages directement de chez Tim115.

Le client a toujours raison

Certaines firmes surveillent régulièrement les sites de médias sociaux; c’est pour elles un moyen de servir leur clientèle. Elles peuvent utiliser les médias sociaux, par exemple, pour déterminer la réaction des clients à l’égard du niveau de service offert ou non ou encore à des produits nouveaux, ou dont la marque a changé. Les logiciels de surveillance, qui sont parfois gratuits116, permettent aux entreprises de détecter toutes les mentions des noms, des produits et des services de leurs entreprises. Bon nombre de compagnies ont même chargé des employés affectés à des «centres de commande des médias sociaux» de surveiller les tweets, les blogues et autres messages du genre pour vérifier s’ils contiennent des mentions (favorables et défavorables) de leurs employeurs et de leurs produits, et c’est quelque chose qu’United Airlines devrait envisager de faire117. De toute évidence, ces efforts sont censés améliorer le service à la clientèle118.

D’autres utilisations commerciales sont moins prévisibles, et c’est peut-être avantageux. Une équipe de recherche dirigée par un professeur d’informatique et de calcul de l’Université de l’Indiana affirme avoir découvert un rapport entre «l’humeur» des


utilisateurs de Twitter et les changements de la moyenne industrielle de l’indice Dow Jones basé sur les données de 9,7 millions de tweets affichés par 2,7 millions d’utilisateurs de Twitter entre mars et décembre 2008, qui ont permis à l’équipe de mesurer les niveaux de «bonheur, bonté, vigilance, sûreté, vitalité et calme» des utilisateurs et de constater que le niveau de calme prédisait de façon fiable (dans 87,6 % des cas) trois à quatre jours à l’avance les changements des valeurs de clôture de la moyenne industrielle du Dow Jones119. Nous sommes loin du temps où la bague d’humeur reflétait nos états d’âme…

J’arrive à voir clairement maintenant

Avec le recul, les médias sociaux peuvent générer (sous la contrainte, mais inévitablement) de la transparence dans un certain nombre de forums – largement en raison de la diffusion à grande échelle de l’information (et tout simplement du nombre d’individus qui sont informés de la question et qui exigent qu’on prenne des mesures). Par exemple, les médias sociaux et les moyens de communication électroniques ont mené à des enquêtes et à des accusations criminelles qui n’auraient jamais été effectuées ni portées n’eût été des preuves irréfutables d’agissements répréhensibles et de la réaction publique écrasante sous la forme des vidéos réalisées par des membres du public avec leurs téléphones cellulaires, puis affichées sur des sites de médias sociaux.

Le récent sommet du G-20 à Toronto en 2010 est un bon exemple120. Un contestataire (Adam Nobody) a allégué avoir été agressé par des policiers de Toronto, et étayé ses allégations d’une vidéo de son arrestation affichée sur YouTube. La SIU, l’organisme indépendant qui enquête sur les cas de décès ou de blessures graves dans lesquels la police est impliquée, a conclu que même si elle était convaincue que les policiers avaient usé de force excessive, elle ne pouvait pas identifier les agents en cause, et le dossier a dû être fermé. L’enquête a été rouverte à la hâte quand d’autres vidéos de l’arrestation de M. Nobody ont émergé et ont été affichées sur divers sites de médias sociaux, ce qui a rendu possible l’identification des auteurs élusifs de cette brutalité policière.

Un autre exemple local plus récent qui a attiré l’attention des médias mettait en cause la Commission des transports en commun de Toronto (Toronto Transit Commission (TTC)) : trois employés de la TTC ont été congédiés après que des vidéos montrant des chauffeurs envoyant des messages textes alors qu’ils étaient au volant d’un autobus eurent été prises par des clients armés de téléphones intelligents et eurent émergé sur divers sites de médias121. Ce qui est ironique dans cette affaire, c’est que la TTC avait imploré ses passagers de ne pas prendre de photos de ses employés pendant que ceux-ci envoyaient des messages textes, mais le Toronto Star n’a été que trop heureux de donner aux passagers une adresse à laquelle ils pouvaient envoyer leurs photos, en s’engageant à les publier122.

L’exemple de Li Qiming, fils du chef adjoint d’un corps policier en Chine, est plus loin de nous, mais tout aussi révélateur. Après avoir tué une collégienne dans un accident de voiture avec délit de fuite, ce jeune homme de 23 ans s’était vanté devant une foule ameutée qu’il ne serait jamais poursuivi, parce que son père était bien placé dans la police. Captée sur vidéo, sa bravade a été affichée sur YouTube, où elle est devenue virale. Un journaliste a conclu que «la puissance d’Internet en Chine et le torrent d’indignation publique qu’il a véhiculé ont fini par contraindre le gouvernement à poursuivre le jeune Li. Il a plaidé coupable à des accusations de conduite en état d’ébriété et d’homicide involontaire au volant d’un véhicule automobile»123.

Les médias sociaux ont forcé les organisations publiques à réévaluer leurs politiques et leurs opérations. Par exemple, la Police d’Ottawa a décidé de réévaluer ses politiques de détention après qu’on eut diffusé des vidéos montrant des agents qui frappaient deux détenus et qui dépouillaient une détenue de ses vêtements en les coupant124. Le chef de police a admis dans une entrevue que même si le public peut avoir énormément confiance en sa police, il avait «été secoué par ce qu’il avait vu»125.

WikiLeaks

Aucune discussion ayant pour sujet la puissance des médias sociaux et les moyens de communication électroniques ainsi que de leur effet sur la société ne serait complète sans parler de «WikiLeaks». «Wiki»126 –, est un mot hawaïen signifiant «rapide», − l’immédiateté est une caractéristique commune de tous les médias sociaux −, et «leaks», qui signifie «fuite» ou «coulage», autrement dit des renseignements divulgués sans autorisation127. Il s’agit d’un site Web (établi et maintenu par une organisation sans but lucratif fondée en 2007) qui accepte «du matériel à diffusion restreinte ou censuré d’importance politique, éthique, diplomatique ou historique» provenant de sources anonymes, qui fait une enquête et une analyse «judiciaires» sur cette information pour en confirmer la véracité pour ensuite la diffuser largement (ou la couler publiquement) en ayant recours aux moyens de communication électroniques et aux médias sociaux128.

L’incident le plus récent, mais loin d’être le premier129 dans lequel WikiLeaks a été mêlé fut la divulgation de plus de 250 000 câblogrammes d’ambassades des États-Unis à partir du dimanche 28 novembre 2010. WikiLeaks a déclaré que les documents en question démontraient comment les États-Unis avaient surveillé leurs «alliés…, [comment] les Nations unies avaient ignoré la corruption et les abus des droits de la personne dans les États qu’elles appuyaient et comment des dirigeants américains décrivaient les leaders étrangers» en des termes moins qu’élogieux130.

Après cette fuite de novembre 2010, les grands médias (en ligne ou sur papier) ont consacré des rubriques entières à «WikiLeaks». Des détails (publiés sous le titre pour le moins malheureux WikiLeaks Dump) ont paru le 28 novembre dans diverses publications, dont l’hebdomadaire allemand Der Spiegel et dans divers quotidiens comme le quotidien français Le Monde, le New York Times, le Guardian de Grande-Bretagne et El Pais, le grand quotidien espagnol. Bien entendu, personne n’avait besoin d’acheter ces publications pour lire les détails des documents provenant des fuites – tout était disponible gratuitement sur les sites Web (à condition d’avoir accès à un ordinateur, à un téléphone intelligent, etc.); le 29 novembre 2010, on pouvait se demander s’il y avait encore quelqu’un sur la planète qui n’avait pas entendu parler de WikiLeaks.

WikiLeaks a mené à d’autres changements dans la présentation des nouvelles. Le Lord juge en chef de l’Angleterre et du pays de Galles a récemment déclaré que les journalistes pourraient couvrir les délibérations du tribunal dans l’affaire de la demande de cautionnement de Julian Assange sur Twitter131, et cette tendance a gagné l’Écosse132; la Presse canadienne en avait bénéficié au cours du procès du colonel Russell Williams. Dans cette affaire, le juge avait levé l’interdiction sur l’utilisation des dispositifs électroniques par les représentants accrédités des médias après avoir entendu une requête préalable de la Société Radio-Canada et de l’Ottawa Citizen133. Cela a fait en sorte que l’évolution et l’issue de chacune de ces procédures ont été rapportées quasi instantanément.

Les retombées des affaires «WikiLeaks» encore en cours ont-elles été favorables ou défavorables, ou sont-elles une combinaison d’avantages et d’inconvénients? Est-ce un exemple de l’utilisation des médias sociaux comme forces du bien ou forces du mal? Que se passe-t-il quand une organisation devient la conscience d’un gouvernement (ou d’une autre personne morale) et qu’elle dispose d’un accès littéralement instantané à un auditoire mondial? À un niveau vraiment fondamental, le «contrôle des dommages» devient une tout autre affaire quand le monde entier observe les événements en faisant part de ses commentaires. Selon notre perception de WikiLeaks, la fuite de documents est soit un triomphe pour la transparence134, soit, à l’autre extrême, un exemple de cyberterrorisme qui a eu pour effet de rendre les gouvernements plus cachottiers que jamais135. Le nombre de documents divulgués est tel qu’il y a eu et qu’il continuera d’y avoir des répercussions sur le journalisme classique et plus précisément sur la façon des journalistes de recueillir de l’information et de présenter les nouvelles136 ainsi que sur la manière des gens de les obtenir. Un journaliste l’a exprimé en ces termes :

C’est profondément nouveau, et c’est une façon profondément nouvelle pour toute notre société et toute notre culture d’essayer de composer avec l’information. Nous assistons à cette explosion de masses de données de sources primaires dans toutes sortes de domaines, en recherche, en sciences, sur Internet. Et ça a des retombées sur le journalisme également. Les journalistes doivent essayer de comprendre ce que signifie d’avoir 250 000 câblogrammes de sources primaires. Comment faire pour les analyser? Comment notre concept de l’information importante va-t-il changer? Qu’est-ce que signifie se faire communiquer une base de données plutôt qu’un document? Les journalistes ont certaines façons de se représenter ce qui est important dans l’information. Leur capacité de comprendre la nature d’une base de données est un nouveau défi de taille pour le journalisme137.

Les affaires «WikiLeaks» (ou «cablegate», comme on les a aussi appelées) pourraient même changer notre façon d’écrire l’histoire, voire le moment auquel elle sera écrite138. Ses partisans ne seront peut-être pas étonnés d’apprendre que WikiLeaks figure parmi les candidats au Prix Nobel de la paix139. Ceux et celles qui suivent les mises en candidature pour ce prix ont déclaré qu’il devrait «souligner le rôle de plus en plus important que jouent les sites Internet spécialisés et les médias sociaux à accès généralisé pour changer le monde», y compris le rôle que jouent des sites de médias sociaux tels que Twitter et YouTube «pour mobiliser la population de pays comme l’Égypte, qui contrôlent étroitement les médias officiels, où des contestations massives du gouvernement ont eu lieu»140.

Le mauvais

La troisième loi de la physique newtonienne «chaque action entraîne une réaction égale en sens contraire» − semble confirmée dans le cas des moyens de communication électroniques et des médias sociaux, puisqu’une grande partie de leurs avantages (leur gratuité, le fait qu’ils sont accessibles à tous et les rares limites de leur contenu) comptent également parmi leurs inconvénients. La plupart de ces inconvénients sautent aux yeux – la prolifération des sites, qui deviennent innombrables, l’extrême variété de leur contenu, toujours accessible gratuitement 24 heures sur 24 et 7 jours sur 7, ce qui peut tenter n’importe qui, en incitant des employés à perdre leur temps au travail à naviguer sur des sites totalement dénués d’intérêt ou tout au plus d’un intérêt douteux pour leurs employeurs ou pour n’importe qui d’autre141. Il y a une raison pour qu’on interdise aux conducteurs ontariens de se servir d’un téléphone cellulaire et d’autres moyens d’envoyer ou de recevoir des messages textes quand ils sont au volant, et c’est parce que ce sont des sources de distraction142. Mais les autres inconvénients ne sont peut-être pas aussi évidents.

Les quatre piliers – exactitude, accoutumance, colère et angoisse

Exactitude – David Beckham est un gardien de but chinois du XVIIIe siècle

On ne parle pas du «World Wide Web» pour rien. Sachant qu’il y a tant d’information sur la toile planétaire et qu’elle provient de tant de sources différentes, comment fait-on pour distinguer les sites fiables porteurs de bon grain des moins fiables pleins d’ivraie? À moins que le site soit celui d’un grand média public ou qu’il ait des titres de compétences reconnus dans un domaine particulier (comme un journal universitaire ou le blogue d’un expert reconnu), il n’existe virtuellement aucun «contrôle de qualité», ce qui revient tout simplement à dire que l’information véhiculée n’est pas nécessairement exacte143. Elle peut être le fruit d’une recherche sérieuse réalisée par des chercheurs compétents, mais elle peut également n’être que les réflexions d’un quidam affichées après une virée dans des vapeurs éthyliques «parce que ça semblait être une bonne idée à ce moment-là». À première vue, il est parfois difficile de faire la différence.

Wikipédia, le premier site à consulter pour tous les élèves qui ont des projets, des essais ou d’autres tâches à soumettre à leur professeur, reconnaît franchement cette lacune de son propre site et invite ses lecteurs à lui signaler toutes les erreurs qu’ils trouveraient dans ses articles et dans l’information qu’ils renferment144. Cela dit, bien des articles de Wikipédia peuvent être modifiés par des lecteurs/réviseurs indépendants, et même si leurs changements sont peut-être censés «corriger» une entrée, les résultats n’optimisent pas toujours l’exactitude du contenu. Une étude réalisée récemment à l’Université Northwestern portant sur 210 étudiants et sur leur utilisation de Wikipédia a révélé qu’aucun des répondants n’avait vérifié l’historique ni les pages de discussion où ils auraient pu trouver l’information sur le ou les auteurs d’un article ou d’une partie de l’article et la date à laquelle il avait été écrit ou révisé145.

Certaines «corrections» ont pour but de récrire l’histoire (et ne reflètent donc pas nécessairement la réalité). Par exemple, des membres de la famille royale des Pays-Bas ont supprimé une mention de la relation de la Princesse Mabel avec un baron de la drogue assassiné146. D’autres «corrections» reflètent un parti pris personnel. Un utilisateur ayant une adresse IP d’un ministère fédéral du Canada a «supprimé à plusieurs reprises toute une entrée sur l’homosexualité dans Wikipédia, le 20 juillet 2005, en lui substituant des phrases comme : “L’homosexualité est condamnable”, “L’homosexualité est inacceptable selon la Bible” et “Les homosexuels ont besoin de notre aide et de counseling”». Des corrections ont été apportées à la même entrée sur l’homosexualité quelque 25 fois à partir de la même adresse IP sur une période d’un an (en 2005-2006). On a également relevé des «corrections» provenant de la même adresse dans plus de 500 autres articles de Wikipédia portant sur divers autres sujets147.

De plus, certaines erreurs sont intentionnellement introduites sous forme de cyberguerre des mots. C’est ainsi qu’on a pu lire, par exemple, qu’un certain ministre des affaires étrangères de Grande-Bretagne «fait des visites surprises à Ilford plutôt qu’en Iraq», que «Robbie Williams [un auteur-compositeur-interprète anglais, professeur de chant et acteur à temps partiel] gagne ses millions en mangeant des hamsters domestiques» et que David Beckham a été «décrit comme étant un gardien de but chinois du XVIIIe siècle»148. D’autres «mises à jour» sont carrément vitrioliques. La malheureuse artiste Esperanza Spalding, qui avait devancé Justin Bieber à la cérémonie des Grammies de 2011 dans la catégorie meilleur nouvel artiste, s’est attiré l’ire des préadolescentes folles du beau Justin (ou, comme une d’elles l’a dit, des «true beliebers»). Son profil sur Wikipédia a été «corrigé» par les folles (de rage) de Justin, qui ont laissé des messages du genre : «Justin Bieber le méritait. Va crever dans un trou. Pour qui te prends-tu de toute façon!» (D’autres messages étaient plus virulents encore149.) Ces commentaires ont été supprimés par le personnel de Wikipédia, mais pas avant que des nouvelles de leur affichage ne se soient répandues sur le Web150.

Ces exemples montrent que le contenu de sites comme ceux-là peut être manipulé, modifié et diffusé à l’insu de la personne que l’information concerne ou sans son consentement. En outre, et c’est plus important encore, ce contenu peut ne pas être véridique, être trompeur (par inadvertance ou à dessein) ou pire encore, il peut être en lui-même un crime motivé par la haine. Et cela vaut également pour les sites de médias sociaux personnels.

Accoutumance – «Vous êtes devenus cyberdépendants? Cliquez pour obtenir de l’aide…»

L’accoutumance aux médias sociaux, comme à bien des choses qu’on trouve facilement et gratuitement à toute heure du jour et de la nuit à peu près n’importe où, l’accoutumance aux médias sociaux est une possibilité on ne peut plus réelle, bien qu’elle n’ait pas encore été officiellement reconnue dans le Manuel diagnostique et statistique des troubles mentaux (DSM) en tant qu’accoutumance151. Il n’empêche que le mot «crackberry», forgé pour désigner les utilisateurs de BlackBerry (ou d’autres appareils analogues) qui ne peuvent pas se résoudre à les déposer même pour manger en famille, doit bien être basé sur des faits152. Des thérapeutes ont signalé une augmentation du nombre de leurs clients qui admettent souffrir d’une telle accoutumance153.

L’accoutumance peut également expliquer des cas comme les suivants : parfois, l’attrait des médias sociaux est tout simplement irrésistible – il suffit de penser au filou fervent utilisateur de Facebook qui est entré sur sa page Facebook pendant qu’il commettait un vol et qui a oublié de fermer sa session avant de partir154 ou au voleur tout aussi fort en informatique qui avait mis son dossier MySpace à jour au beau milieu d’un vol en tapant : «En route pour voler une banque. Je vous aime tous»155. Trop d’une bonne chose, c’est… trop.

(Non) gestion de la colère – Aller donner une raclée à quelqu’un

Même s’il est vrai que de nombreux sites de médias sociaux donnent à tout un chacun une plateforme où exprimer son opinion, beaucoup d’entre eux leur donnent la possibilité de le faire anonymement. Or, l’anonymat est un outil puissant, et s’il peut se prêter à la création, il peut aussi être un terrain fertile pour le mépris en donnant à certains le courage, comme le disait le capitaine Jean-Luc Picard dans Star Trek, d’aller «hardiment où personne n’est encore allé»156. Il peut permettre à ceux qui affichent des messages de déclarer librement des choses qu’ils n’oseraient pas dire face à face ou, en d’autres termes, d’avoir des interactions qui pourraient à première vue sembler «sans conséquences»157.

Cette caractéristique est liée au fait que la communication sur les sites de médias sociaux est souvent immédiate, puisque rien n’oblige les participants à s’arrêter pour ce «moment de réflexion de sang-froid» avant de donner libre cours à leur «rage sur le Web» et d’appuyer sur «Envoyer». Qui plus est, ces sites n’ont aucun filtre, de sorte que toutes les opinions, aussi bien éclairées qu’irréfléchies, y sont affichées à moins d’être supprimées par un correcteur pour avoir franchi une limite éditoriale. Et encore, cela ne vaut que pour les sites qui ont un personnel chargé d’avaliser le contenu et le ton des commentaires affichés. Le résultat peut aboutir à des échanges entre utilisateurs qui dévient rapidement de la question discutée et passent à des commentaires plutôt amusants158, dégénèrent en insultes et commentaires désobligeants d’écoliers159 ou pire, se transforment en attaques personnelles sauvages sans retenue160 et en menaces de violence161. [Il n’est guère étonnant que certains estiment que les médias sociaux contribuent au déclin rapide de la civilisation moderne (ou du moins d’une civilisation civile)162].



Angoisse – Mais tous mes «amis» sont sur Facebook

Selon un sondage récent de l’Université Napier d’Édimbourg, de nombreux utilisateurs de Facebook ont déclaré éprouver «une grande angoisse liée à Facebook» et «de l’épuisement à cause des amis» en raison de la pression qu’exige l’affichage de mises à jour sur leur vie pour un grand nombre de «correspondants». Les chercheurs responsables d’une étude récente avaient comparé l’affichage sur Facebook au fait «d’être soi-même un minicanal de nouvelles… Vous êtes presque une minicélébrité, et plus l’auditoire est vaste, plus vous ressentez de pression pour produire quelque chose sur vous-même.» De nombreux utilisateurs ont également déclaré que même s’ils étaient heureux de la possibilité de garder le contact avec leur famille et leurs amis, ils craignaient également de se retirer du site de peur de rater «une information sociale importante ou d’offenser… des contacts». Beaucoup apparenté au jeu, selon ces chercheurs, Facebook maintient ses utilisateurs dans un «“entre deux mondes” névrotique où ils ne savent pas s’ils devraient rester juste au cas où ils rateraient quelque chose d’intéressant»163.

Les autres inconvénients de cette forme de communication sont ressortis à l’évidence des résultats de l’interdiction à titre expérimental d’une semaine des médias sociaux que le doyen de l’Université de Harrisburg avait imposée. Cette interdiction, qui s’appliquait à la fois aux étudiants et au personnel de l’Université, ne visait pas le courriel, les messages textes ni les autres formes de navigation sur le Web, mais seulement les sites de réseautage social et les messages instantanés. Il ne s’agissait pas d’interdire l’accès aux sites prohibés (ce qui aurait été impossible, puisque ceux et celles qui l’auraient voulu n’avaient qu’à se rendre dans un bâtiment voisin offrant l’accès libre à un réseau WiFi), mais simplement d’amener les gens à réfléchir au rôle que les médias sociaux jouaient dans leur vie164.

Des sondages maison réalisés avant et après l’expérience ont révélé que si seulement 23 % des répondants y étaient favorables au départ, un total de 42 % s’y sont déclarés favorables à la fin de la semaine. Durant l’interdiction, un tiers (33 %) des étudiants se sont déclarés moins stressés, un quart (25 %) ont déclaré une augmentation de leurs niveaux de concentration en classe, un peu moins du quart (23 %) ont dit trouver les cours plus intéressants et quelque 6 % ont déclaré manger mieux et faire plus d’exercice165. Un peu moins de la moitié (44 %) des étudiants et les trois quarts (76 %) des professeurs ont reconnu que l’expérience les avait sensibilisés aux «points forts et aux faiblesses de Facebook ainsi qu’à la valeur des communications face à face».

L’utilisation des médias sociaux peut également avoir un effet sur le sommeil. Les résultats du sondage annuel Sleep in America (qui étudiait pour la première fois les effets de la technologie sur le sommeil) ont révélé que les deux tiers des Américaines et des Américains ne dormaient pas assez et que 97 % d’entre eux avaient recours à «quelque chose d’électronique avant de s’endormir». Ce «quelque chose d’électronique» ne se limitait pas à la télévision, quoiqu’une bonne partie des répondants aient déclaré passer du temps de qualité à la regarder. Un total de 61 % des répondants ont dit utiliser des ordinateurs avant de se coucher (et plus du tiers d’entre eux avaient des ordinateurs dans leur chambre). Environ 63 % des répondants dans la vingtaine ont déclaré des activités de réseautage social, et ils étaient deux fois plus susceptibles que les membres des autres groupes d’âge de s’adonner à des jeux vidéo et plus susceptibles que les autres également d’utiliser Skype et des vidéos en ligne avant de se mettre au lit166.

Protection de la vie privée − une notion réaliste ou désuète?

Les médias sociaux et les moyens de communication électroniques ont créé de nombreuses questions liées à la protection de la vie privée et plus précisément à la sécurité des renseignements personnels167. Cela dit, il faut d’abord se poser une question fondamentale : la protection des renseignements personnels est-elle une attente vraiment réaliste dans une société dominée par les médias sociaux, étant donné que les renseignements électroniques sont à peu près aussi «confidentiels qu’une carte postale»168? Est-ce un oxymoron169, comme plus d’un auteur l’a déclaré, un concept analogique à l’ère du numérique170?

Le Commissariat à la protection de la vie privée du Canada répond catégoriquement «non» à ces questions. La protection de la vie privée se porte bien, quoique peut-être d’une façon différente. Dans une allocution prononcée à la Conférence KnowledgeNet de l’IAPP en mai 2010, la commissaire adjointe à la protection de la vie privée, Elizabeth Denham, a souligné que le DG de Facebook Mark Zuckerberg avait publiquement déclaré que «la norme sociale est passée de la protection de la vie privée à un partage encore accru des renseignements personnels.» Certains utilisateurs de réseaux sociaux prétendent qu’une transparence accrue (plutôt qu’une atteinte à la vie privée) est bénéfique puisqu’elle fait de nous «de meilleures personnes», parce que nous sommes constamment exposés au public171.

Mme Denham a répondu à cela que, dans son rôle de protecteur de la vie privée, cette déclaration semblant dévier de la politique initiale de protection des renseignements personnels de Facebook inciterait le Commissariat à «s’inquiéter, quand les gens ont moins de possibilités pour protéger leur vie privée». Elle a poursuivi en disant : «En définitive, nous nous attendons à ce que les gens soient en mesure de s’engager dans des activités de réseautage social sans renoncer à un degré raisonnable de contrôle sur les renseignements personnels qui les concernent… Même quand nous choisissons de partager des portions de nos vies avec d’autres en ligne, nous ne supprimons pas nos droits de contrôler nos renseignements personnels.» Elle a également souligné, toutefois, que chacun doit assumer une certaine responsabilité quant à la protection de ses données personnelles172.

Bien que le Commissariat à la protection de la vie privée estime qu’il est raisonnable de s’attendre à ce que les renseignements personnels qui nous concernent soient protégés, qu’est-ce que les membres du public en pensent? La commissaire à la protection à la vie privée a commandé une étude des opinions des Canadiennes et des Canadiens sur les questions liées à la protection des renseignements personnels et aux risques potentiels des sites de réseautage social, et les résultats de cette étude pourraient vous étonner173. La conclusion suivante est particulièrement révélatrice :

Généralement, les gens ont indiqué ne pas trop s’inquiéter de la protection de leur vie privée en ligne, que ce soit en général ou plus précisément à propos de leurs activités sur les sites de réseautage social… Leur impression est que les paramètres de confidentialité par défaut de Facebook offrent déjà un niveau de protection et de contrôle adéquat par rapport à qui peut ou non voir leur profil et leurs renseignements personnels. Les groupes de participants plus âgés ont davantage tendance à croire qu’ils contrôlent les renseignements qu’ils mettent en ligne et les personnes qui y ont accès et, par le fait même, leur propre gestion des paramètres de confidentialité atténue leur niveau d’inquiétude. Les plus jeunes ont plus tendance à indiquer prendre moins de précautions et semblent de manière générale moins s’inquiéter de la protection de leur vie privée en ligne. […] Peu importe le site ou le service auquel ils accèdent en ligne, les gens ont tendance à indiquer être à l’aise de révéler leurs renseignements personnels en ligne lorsque les avantages surpassent les risques. Cela est particulièrement vrai dans des cas précis (par exemple les services bancaires en ligne) où des renseignements vraiment importants sont révélés, mais où l’utilisateur fait confiance aux mesures de protection174. [Souligné par l’auteure.]

Les auteurs de ce rapport ont également souligné que le risque qui inquiétait le plus les participants était celui des répercussions économiques, autrement dit celui d’effectuer des opérations financières en ligne. Cela dit, comme ils ne faisaient pas d’opérations de ce genre sur des sites de réseautage social, ils considéraient comme potentiellement moins dommageables tous les autres renseignements échangés175. Les avantages de rester en contact gratuitement avec ses amis et sa famille étaient considérés comme l’emportant sur les risques, décrits comme «l’exploitation de façon préjudiciable de renseignements personnels limités de faible valeur.» Enfin, quelques participants ont déclaré avoir cherché de l’information sur la protection des renseignements personnels et les sites de réseautage social, et aucun n’en avait cherché ailleurs que sur le site du fournisseur176.

Fait intéressant, les participants à l’étude ont dit savoir que des sites comme Facebook se servaient des renseignements personnels qui les concernaient pour cibler de la publicité. Peu d’entre eux semblaient particulièrement alarmés par l’idée que des tiers aient accès à leurs renseignements personnels et s’en servent. En fait, beaucoup d’entre eux partaient du principe que c’était le cas.

Les jeunes utilisateurs des réseaux de médias sociaux semblent se préoccuper encore moins que les adultes de la protection de leur vie privée. Dans un autre rapport de recherche récent, le Commissariat à la protection de la vie privée a tiré les conclusions troublantes suivantes sur ces jeunes utilisateurs des médias sociaux et sur leurs activités en ligne177 :

•   Les communications en ligne sont devenues «un élément essentiel de leur vie socialeet constituent une des façons par lesquelles ils communiquent avec leurs amis et leur famille.» De nombreux répondants ont déclaré se sentir obligés à participer à des communications en ligne178.

•   Les enfants et les jeunes communiquent des renseignements personnels sur des sitesde réseautage social et dans des blogues «pour s’inscrire à des services en ligne et obtenir des avantages» tels que des prix, des points de jeu et des jeux-questionnaires179.

•   Les enfants disent qu’ils affichent fréquemment de l’information en ligne «pour lasimple raison que le site comprend une zone d’entrée pour ces renseignements. […] Toutefois, la communication est aussi liée aux avantages perçus»180.

•   Les renseignements communiqués par les enfants et les jeunes sont «souvent trèspersonnels», comme le nom au complet de l’utilisateur, son numéro de téléphone, son lieu de travail et son adresse de courriel. On retrouve aussi leurs discussions ou encore des références ayant trait à l’alcool et à des drogues illégales de même qu’aux activités sexuelles (incluant un langage explicite), ainsi que leurs commentaires négatifs sur leurs parents et sur leurs frères et sœurs (quoique la plupart de ces commentaires se soient révélés positifs); les renseignements communiqués portent aussi sur les intérêts de l’utilisateur (comme les films, la musique, les livres et les passe-temps préférés)181.

•   Ce type de communication est «motivé par un désir de s’exprimer, de ressentir uneimage positive de soi et d’entretenir des liens avec des amis du monde réel»182.

•   Les pratiques d’utilisation et de communication varient selon le sexe. Les fillespréfèrent en général le réseautage social et les communications, tandis que les garçons jouent plus souvent à des jeux. Il s’ensuit que «le contenu numérique qui comprend des renseignements personnels […] est beaucoup plus souvent créé par des filles que par des garçons». Les filles utilisent typiquement ce genre de sites pour «maintenir et approfondir leurs relations sociales, tandis que les garçons s’en servent en général pour chercher de nouveaux amis et flirter avec des inconnus. […] [L]es filles ont plus tendance que les garçons à publier un profil, mais elles ont aussi plus tendance à tenter de faire en sorte que leur profil demeure privé. Les garçons qui publient un profil […] se sentent plus à l’aise que les filles de communiquer leur nom de famille, leur ville de résidence et leur numéro de téléphone cellulaire»183.

•   Nonobstant ce qui précède, «près de 80 % des adolescents trouvent que les jeunes nefont pas assez attention aux renseignements personnels qu’ils communiquent en ligne». En outre, beaucoup «ont eu recours à des stratégies pour protéger leur vie privée en ligne», par exemple en couvrant physiquement l’écran de leur ordinateur quand un parent ou un professeur est dans les parages, en ayant des comptes de courrier électronique secrets et en supprimant leurs historiques de recherche sur Internet184.

•   Bien des enfants pensent que «le cyberespace» est privé, et cette perception estrenforcée par un certain nombre d’éléments – «les communications en ligne […] leur permettent de communiquer derrière un écran», de sorte qu’ils peuvent «contourner les contraintes physiques des communications en face à face», en se soustrayant aux jugements fondés sur le type de physique ou les traits faciaux. Cela leur permet également d’exercer «un plus grand contrôle sur leur image ou sur leurs conversations avec des pairs»185.

•   La conception des sites de réseautage social contribue à ce sentiment d’espace privé.Le fait que ces sites exigent des adresses de courriel et imposent des conditions d’adhésion «fait croire [à leurs utilisateurs] que leurs discussions sont réellement privées». Les blogues publics sont eux-mêmes perçus comme étant «relativement anonymes» puisque leur contenu n’est que très peu restreint et que «les communications qui ne respectent pas» ces rares restrictions ne font pratiquement pas l’objet de sanctions. Cela crée un sentiment de confiance qui «encourage les enfants à s’exprimer plus librement qu’ailleurs et à publier du contenu qui serait autrement jugé inapproprié»186.

•   Beaucoup d’enfants et de jeunes accordent de l’importance à «leur vie privée», en dépit du fait que ce qu’ils ont publié se retrouve sur Internet – selon eux, le problème n’est pas qu’il révèle des renseignements, mais que d’autres personnes, à qui ces renseignements ne sont pas destinés, les épient187.

La commissaire à la protection de la vie privée a conclu que dans la mesure où les enfants et les adolescents sont concernés, même si des mesures d’éducation s’imposent pour remédier aux problèmes constatés, la stratégie la plus efficace pour encourager les membres de ce groupe à penser avant de publier consiste à leur inculquer un esprit critique : en d’autres termes, si ce groupe démographique se faisait donner les outils nécessaires pour se protéger, il s’en servirait.

Nous pouvons courir, mais pas nous cacher… pas quand tout le monde affiche des détails personnels

Combien d’entre nous pensent que nos renseignements personnels importants sont protégés du moment que nous évitons de publier nos numéros de comptes bancaires ou nos NIP sur des sites de réseautage social? Combien d’entre nous pensent que les mesures de protection de la vie privée que chacun des sites de réseautage social offre sont suffisantes pour protéger nos renseignements personnels? Combien d’entre nous connaissent même le contenu des politiques de protection des renseignements personnels de ces sites? Il ne s’agit plus seulement de savoir où est son portefeuille ou son sac et de ne pas noter son NIP et de conserver celui-ci avec sa carte bancaire (quoique ce soient encore de bonnes précautions à prendre).

Facebook, MySpace et les autres sites de médias sociaux analogues peuvent vous permettre de rejoindre un membre de votre famille avec qui vous avez perdu contact depuis longtemps ou de retrouver de vieux camarades d’école, mais ils permettent aussi à d’autres de vous retracer (ou de vous cibler) et de recueillir des renseignements personnels détaillés comme le nom de l’utilisateur et de l’utilisatrice de même que celui de sa famille, leurs adresses, leurs dates de naissance, toutes sortes de détails financiers (tels que des achats récents), leur scolarité, les projets de vacances, des photos et d’autres détails sur tous les aspects de la vie quotidienne des utilisateurs ou des utilisatrices qui peuvent être publiés sur ces sites (ou qui peuvent exister à l’insu des intéressés, comme des renseignements figurant sur des photos). Ce sont tous les ingrédients nécessaires pour un vol d’identité ou pire encore. Selon un rapport récent de la Federal Trade Commission des États-Unis, quelque 19 % des 1,3 million de plaintes de consommateurs reçues en 2010 concernaient le vol d’identité, ce qui en fait le type de plainte le plus important depuis 11 années d’affilée188.

Comment perd-on sa vie privée? En d’autres termes, comment des individus peuventils obtenir nos renseignements personnels? Eh bien, ça peut arriver accidentellement par ineptie technique. Qui parmi nous (à part les mordus de la technique) comprend vraiment la mécanique des médias sociaux et des moyens de communication électroniques au-delà des rudiments de base189? Des renseignements peuvent être accidentellement communiqués et largement diffusés faute de savoir apprécier certains des petits détails technologiques des médias sociaux, comme la signification des paramètres de confidentialité et les renseignements auxquels ces paramètres s’appliquent, et quels renseignements peuvent figurer dans des données ou des photos affichées sur un site de réseautage social190.

Lorsque l’incompétence technique est combinée avec un «surpartage» de renseignements personnels, les principaux ingrédients d’un vol d’identité ou pire sont réunis. Par exemple, si l’utilisateur ou l’utilisatrice a publié ses projets de vacances, un criminel peut accéder illégalement à son compte et se servir de l’information qui s’y trouve pour demander de l’argent à des membres de sa famille ou à des amis de l’utilisateur ou de l’utilisatrice en prétendant qu’il ou elle a été victime d’un vol et a besoin d’argent d’urgence191.

Communiquer trop de renseignements risque également de prêter le flanc au chantage192.

Le risque d’une erreur de ce genre n’est pas limité aux adultes susceptibles de moins bien connaître la technologie que des enfants et des adolescents. Tout le monde y est exposé. Ce qui est arrivé à une adolescente de 14 ans du Hertfordshire qui avait publié une invitation sur Facebook n’en est qu’un exemple, mais il est éloquent. Cette adolescente avait voulu inviter 15 amis à la fête de son 15e anniversaire, mais elle avait envoyé l’invitation sans avoir changé ses paramètres de confidentialité. Vingt et un mille personnes ont répondu à l’invitation. La fête a été annulée, et la police, prévenue, a publié un avertissement aussi succinct que ferme en recommandant à ceux et celles qui auraient voulu se présenter à la fête de faire d’autres projets193.

Et les photos? Comment peut-on perdre des renseignements personnels en affichant des photos? Si vous avez publié des photos bien innocentes d’un animal de compagnie ou d’autres membres de votre famille en mentionnant leurs noms et (dans le cas de vos proches à deux pattes) leur date de naissance et que vous vous êtes servi de ces dates pour un de vos NIP, vous avez en fin de compte donné à vos correspondants l’accès à vos comptes de banque. Saviez-vous que les téléphones intelligents et certaines caméras numériques ont une fonction GPS «et peuvent enregistrer […] les métadonnées des images et des fichiers vidéo, ce qui peut révéler où et quand les fichiers ont été saisis» et revient fondamentalement à donner aux voleurs le trajet pour se rendre à votre foyer? Certains sites Web suppriment ces renseignements automatiquement, mais ils ne le font pas tous194. En publiant des photos avec données GPS intactes, vous avez littéralement dit à vos correspondants où la photo a été prise (et vous leur avez par conséquent peut-être donné votre adresse, selon un site Web intitulé – c’est éloquent – «Please Rob Me», qui se consacre à sensibiliser les gens aux dangers de communiquer trop de renseignements)195.

Un sondage récent réalisé par la compagnie de logiciels antivirus A-V-G auprès de

2 200 mères d’enfants de moins de deux ans ayant accès à Internet et réparties dans 10 pays a révélé que les Canadiennes étaient celles qui s’inquiétaient le moins des problèmes de protection de la vie privée liés à la publication en ligne de photos de leurs enfants et qu’elles étaient aussi les plus susceptibles d’afficher en ligne des échographies prénatales. Un total de 81 % de tout ce groupe de mères avaient téléchargé des photos de leurs enfants196. Il faut bien savoir que n’importe quelle photo, même une photo d’enfant, peut être piratée par des adeptes de la pornographie infantile, numériquement modifiée, puis affichée sur des sites de pornographie infantile197.

Vos photos peuvent aussi être utilisées par des adeptes de la cyberintimidation. Elles peuvent être également réutilisées à d’autres fins que celles pour lesquelles elles avaient été prises. C’est ce qui est arrivé à Danielle Smith, qui a reçu un courriel d’une amie de République tchèque l’informant qu’une de ses photos de famille de Noël figurait désormais sur un panneau publicitaire à Prague. Les reportages regorgent d’autres détournements analogues198. Un véritable vol d’identité, également appelé «arnaque»199, peut se produire quand un étranger ayant accès au profil de quelqu’un d’autre sur un site de réseautage social comme Facebook trouve des renseignements accessibles au public et s’en sert pour construire un autre profil, soit pour s’en emparer et l’utiliser en se faisant passer pour quelqu’un d’autre, soit pour nuire à la réputation de la personne à qui les renseignements appartiennent.

Vous êtes en bonnes mains avec… bon, pas en si bonnes mains. Méfiez-vous des technophiles porteurs de présents200

Les sites de réseautage social eux-mêmes ne protègent pas nécessairement la vie privée de leurs utilisateurs. Si l’on ne tient pas compte de la piraterie professionnelle haute technologie (ou des cyberattaques), dont il sera question plus loin, ces sites eux-mêmes peuvent avoir leurs propres faiblesses, dont certaines qui leur ont été délibérément intégrées. La commissaire fédérale à la protection de la vie privée a récemment publié un article comparant six sites de réseaux sociaux du point de vue de la protection de la vie privée201. Ces six sites étaient Facebook, Hi5, LinkedIn, LiveJournal, MySpace et Skyrock. Leur comparaison était basée sur dix indicateurs précis de la protection de la vie privée, les renseignements relatifs à l’inscription, les identités réelles et les pseudonymes, les mesures de protection de la vie privée, le marquage de photos, l’accessibilité aux renseignements des membres, la publicité, la conservation des données, la fermeture de compte, les applications tierces et enfin la collecte des renseignements personnels des non-membres202. L’étude a conclu que chacun des six sites de réseautage social avait des lacunes selon au moins un des dix indicateurs.

Recevez-vous des courriels de compagnies dont vous n’avez jamais entendu parler vantant des produits ou des services auxquels vous n’avez jamais songé à vous servir? Lisent-elles vos pensées? Non, ce n’est pas de la télépathie d’affaires. Ces compagnies peuvent recueillir ou fouiller aussi bien subrepticement qu’ouvertement les renseignements personnels des utilisateurs et suivre leurs mouvements en ligne. Pour vous donner une idée du genre de renseignements personnels que les prospecteurs de données peuvent trouver, un journaliste du Time a donné son nom et son adresse de courrier électronique au DG de , une organisation qui se consacre à «fournir aux particuliers et aux entreprises les outils nécessaires pour définir leur image en ligne». En trois heures, ce DG a pu donner au journaliste son numéro d’assurance sociale. D’autres compagnies de prospection de données ont réussi à lui présenter une liste (plus ou moins exacte, selon la compagnie) de ses préférences en matière de lecture, de nourriture et de divertissement, du montant restant à payer sur son hypothèque et de certaines de ses activités de loisirs203.

Les renseignements ainsi obtenus peuvent être utilisés par des compagnies pour offrir leurs produits et leurs services à un groupe démographique précisément ciblé (ou à un sous-ensemble de ce groupe)204, ou encore être communiqués à des tiers qui s’en servent pour commercialiser leurs propres produits et services – l’équivalent électronique du télémarketing. Des entités ne font même rien d’autre que compiler de l’information extraite des profils des membres des réseaux sociaux – elles «recueillent de l’information dans des sources publiques comme les registres des biens et les bottins téléphoniques ainsi que d’autres renseignements… obtenus en grattant– ou en copiant – des sites Web où des gens publient de l’information sur eux-mêmes»205. La commissaire à la protection de la vie privée du Canada a récemment entrepris une enquête sur les politiques de protection de la vie privée de Facebook, après que le Wall Street Journal eut publié un article révélant que de nombreuses applications de Facebook avaient «secrètement transmis» des renseignements personnels des membres du site «à des compagnies de publicité et de surveillance d’Internet», ce qui constituait une violation des lignes directrices sur la protection de la vie privée de Facebook même et vraisemblablement de la législation sur la protection de la vie privée du Canada206.

Certains appareils mobiles posent le même problème. La Société Radio-Canada a récemment rapporté que près d’un quart des applications d’iPhone et près de la moitié de celles d’Android «contenaient des codes logiciels ayant des capacités de prospection de données», c’est-à-dire pouvant «extraire des données de nature confidentielle des appareils des utilisateurs et les transmettre à des tiers sans prévenir les intéressés». Ces données étaient notamment des renseignements sur leurs contacts, des textes, des photos et des historiques de recherche sur Internet207.

Des activités comme celles-là ont mis Facebook et Google sur le radar du Commissariat à la protection de la vie privée, qui a mené plusieurs enquêtes sur les pratiques de ces deux entreprises. Dans le cas de Facebook, la commissaire à la protection de la vie privée s’inquiétait énormément parce que des «tiers développeurs de jeux et d’autres applications sur le site possédaient un accès presque illimité aux renseignements personnels des utilisateurs de Facebook». Facebook a réagi en modifiant ses pratiques – les utilisateurs sont informés des «catégories de données», et Facebook doit obtenir leur consentement afin d’avoir accès à ces renseignements et de les utiliser. Facebook a également modifié ses paramètres de confidentialité afin que les utilisateurs puissent appliquer un paramètre de confidentialité précis pour chaque photo ou pour chaque commentaire. D’autres problèmes portaient sur l’accès à l’information, puisqu’on avait découvert que 10 applications de Facebook avaient envoyé des renseignements personnels d’utilisateurs à des compagnies de publicité et à des compagnies de surveillance d’Internet en incluant des renseignements sur des utilisateurs qui s’étaient servis des paramètres de confidentialité appropriés pour s’assurer que ces renseignements ne seraient pas communiqués. La commissaire a également mentionné d’autres problèmes de protection de la vie privée liés aux paramètres de confidentialité implicites, eux aussi concernant l’accès aux renseignements personnels208.

Google209 a fait l’objet d’une autre enquête de la Commission210, qui lui reprochait d’avoir illégalement recueilli des adresses de courrier électronique et d’autres renseignements personnels transmis sur des réseaux sans fil non sécurisés un peu partout au Canada211. Ces données personnelles, captées sur une période de plusieurs années par les voitures de Google déployées pour le service Street View, comprenaient «des courriels entiers, des adresses de courriel, des codes d’utilisateurs et des mots de passe, des noms, et des adresses et numéros de téléphone résidentiels». On a également retrouvé une liste de noms de personnes atteintes de certains troubles médicaux, avec leurs adresses et leurs numéros de téléphone. La commissaire à la protection de la vie privée a déclaré qu’il s’agissait là d’une «violation sérieuse du droit des Canadiennes et des Canadiens à la vie privée» qui résultait de l’imprudence d’un ingénieur et d’un manque de mesures de contrôle visant à faire en sorte que les renseignements personnels recueillis resteraient confidentiels. La commissaire a souligné que même si «les technologies en plein essor ont sans contredit des répercussions formidables sur tous les aspects de la vie moderne […] leur incidence sur les personnes peut être grave si leurs répercussions sur la vie privée ne sont pas prises en compte au moment de [leur] conception». Google devait soumettre au Commissariat au plus tard en février 2011 un rapport stipulant qu’il s’était conformé à ses recommandations.

Mais qu’en est-il des cyberattaques perpétrées par des pirates informatiques professionnels? Il semble que personne ne soit à l’abri de ce genre de menaces, même pas les génies technologiques! Mark Zuckerberg, le fondateur de Facebook, avec tous ses talents en médias sociaux et sa compétence en informatique, et Facebook lui-même ont été ciblés212. Twitter a également été ciblé et piraté213. Une simple recherche sur Google à partir des termes «Facebook», «MySpace» et «hack» (piratage) a généré 2 240 000 résultats, dont beaucoup semblent avoir contenu des instructions claires sur la façon de pirater ces sites et d’autres sites analogues.

Bien que les coupe-feu et les logiciels de sécurité soient devenus plus efficaces pour protéger les données (même s’il faut se rappeler que rien ne peut parer efficacement à toutes les attaques), les appareils mobiles sont vulnérables, et certains disent qu’ils seront la prochaine cible des pirates informatiques. La menace s’est encore accrue avec l’accès par WiFi214. McAfee, une entreprise de logiciels de lecture de virus, a récemment déclaré que «la popularité du téléchargement de musique et de vidéos sur des appareils portables a ouvert une brèche aux cyberattaques»215. En outre, les URL abrégées (3 000 par minute pour utilisation sur les sites de réseautage social comme Twitter) donnent aux pirates une possibilité de plus de s’emparer de renseignements personnels. McAfee a prédit que 2011 sera l’année où les pirates cibleront les produits Mac, qui étaient jusqu’ici à l’épreuve du piratage216.

Plus récemment, un utilisateur de «Reddit»217 a découvert que plus de 21 applications offertes par l’intermédiaire d’Android étaient contaminées par un virus, et d’autres enquêtes ont confirmé que plus de 50 applications étaient infectées. Une fois que l’application est téléchargée et qu’on la fait fonctionner, ce virus, DroidDream, télécharge les renseignements captés sur un serveur éloigné218. Un auteur a expliqué que «l’ouverture même de la plateforme Android» présente à la fois des avantages et des inconvénients, car si l’on peut faire valoir que l’ouverture même du marché des concepteurs a créé un environnement propice à la création, elle a également créé un «marché criminel très intéressant».

Comment épelez-vous «Vous êtes congédié»? T-w-i-t-t-e-r (ou : F-a-c-e-b-o-o-k)

Demandez-vous où vos mots pourraient finir et ce qui arriverait s’ils se rendaient au-delà du destinataire voulu? Le moins qui peut arriver est un peu d’embarras219; le pire, c’est la possibilité d’accusations pénales ou de poursuites au civil en diffamation ou pour atteinte aux droits de la personne, dépendant des circonstances et du contenu220.

Même quand l’utilisateur final est bien intentionné et que le contenu est tout au plus un peu embarrassant, voudriez-vous que vos commentaires se rendent à d’autres personnes? Deux récents diplômés d’études collégiales ont lancé vers la fin de 2010 leur propre site Web, «whenparentstext»221, consacré aux «messages textes entre des parents confus et leurs enfants tout aussi confus»222. Ce site compte de 60 000 à 100 000 visualisations de page par jour et reçoit des présentations en vue d’échanges en ligne entre des parents et leurs enfants provenant de nombreux pays. Les droits pour en faire un livre ont été vendus et les deux jeunes entrepreneurs espèrent que leur idée finira par inspirer une comédie de situation télévisée. Bien que l’intention et le ton du site Web et les messages qu’on y présente aient pu être «affectueux»223, comme un de ses propriétaires le dit, cela fait ressortir leur problème : savez-vous où ce que vous publiez va se retrouver et voulez-vous qu’on vous lise dans le monde entier? Une mère de famille s’en est bien rendu compte : après avoir vécu ses «15 minutes de gloire», dans la crainte d’une «célébrité» plus permanente224, elle a envoyé à sa fille le commentaire suivant :

«Tu n’as donc pas reçu de message texte de moi dernièrement parce que je suis terrorisée à l’idée que tu vas le mettre encore sur ce stupide site Web que ton père estime être une bonne chose, pour une raison qui m’échappe. Il l’a mis sur Facebook pour que ses amis votent pour nous!!! L’attention qu’on attire n’est pas toujours bonne, ma petite!!!225»

Si vous n’avez pas compris le problème de la permanence et de la portée qu’elle implique, la renonciation figurant sur le site devrait être un rappel suffisamment clair :

En téléchargeant, en présentant ou en communiquant ou distribuant autrement du contenu pour être publié ou inclus dans ce site, vous lui donnez l’autorisation illimitée à perpétuité d’utiliser le contenu et les renseignements y figurant et vous donnez expressément à LLC un droit exclusif pouvant faire l’objet d’une sous-licence transférable à perpétuité d’utiliser, de republier et de tirer des dérivés de ce contenu dans tous les médias existants ou ultérieurement mis au point partout dans l’univers226. [Caractères gras de l’auteure]

Il y a quelque part au milieu de l’échelle de «ce qui pourrait tourner mal» des possibilités d’emploi perdues, de conséquences disciplinaires au travail et de demandes de règlement d’assurance rejetées ou de possibilités ratées d’obtenir des bourses d’études. Pensez à ce qui arriverait si un employeur visitait les réseaux sociaux non seulement pour savoir ce que ses clients ou ses concurrents disent de lui, mais aussi s’il visitait les sites de réseautage social de ses employés pour surveiller leurs activités pendant qu’ils sont au travail ou s’il surveillait les sites d’employés potentiels pour vérifier leurs antécédents227.

Les exemples d’employeurs qui surveillent les activités en ligne de leurs employés avec des résultats éminemment désagréables pour ces derniers ne se comptent plus. Les résultats d’un sondage réalisé en 2008 auprès de 31 000 employeurs ont révélé qu’un employeur sur cinq fait des recherches sur les réseaux sociaux dans le cadre de son processus d’embauche228; et des études plus récentes montrent que le pourcentage de ces employeurs est devenu plus élevé encore, de l’ordre de 45 à 53 %229. À cela s’ajoute une question plus importante, celle de savoir ce que les employeurs ont fait de l’information recueillie sur ces sites – plus d’un tiers des employeurs ont déclaré ne pas avoir embauché un candidat à cause de ce qu’ils avaient découvert sur lui en ligne. Qu’avaient-ils découvert? Des photos ou des commentaires inappropriés, des références à de la consommation d’alcool et de drogue, voire des commentaires négatifs sur un ancien employeur ou même sur l’employeur pour lequel le candidat ou la candidate travaillait230. Toutefois, dans un procès récent, un panel constitué de trois membres de la Cour d’appel de l’Ontario a jugé à l’unanimité, et c’est significatif, que même si les employeurs peuvent avoir des ordinateurs d’entreprise, ils ne peuvent pas permettre à la police d’y avoir accès. En d’autres termes, l’employeur ne peut pas renoncer aux droits de ses employés à la protection de leur vie privée231.

Les compagnies d’assurance désireuses de contester la validité d’une demande de règlement232, et des institutions d’enseignement voulant en savoir davantage sur les candidats à l’inscription ou à des bourses et des prix peuvent également chercher de l’information sur les sites de médias sociaux233. En outre, répétons-le, votre employeur actuel et vos employeurs potentiels, les institutions d’enseignement et les compagnies d’assurance ne sont pas les seuls qui recueillent de l’information sur les sites de réseautage social – les prospecteurs de données veulent également avoir les renseignements personnels qui vous concernent.

En outre, on trouve au pôle le plus critique des possibilités d’accusations au civil ou au pénal. Des renseignements publiés sur des sites de médias sociaux ont été produits en preuve dans toutes sortes de procès au criminel et dans diverses procédures civiles. Par exemple, un automobiliste ontarien qui s’était vanté dans une tribune en ligne pour automobilistes d’avoir conduit sa BMW à 140 km/h dans une zone de 40 km/h s’est fait interdire de conduire pendant six mois en plus de se faire imposer une période de probation de douze mois pour conduite dangereuse. La police, alertée de ses dires en ligne, avait fait enquête et avait porté des accusations contre lui234. La publication de renseignements ou de photos sur divers sites de réseautage social a été utilisée de même dans des procès pour diffamation235 et dans d’autres affaires criminelles où Internet était en cause, comme des affaires de leurre d’enfants, des procédures de droit familial, des affaires de demandes de règlement d’assurance et des cas de licenciement d’employés236. Les sites de médias sociaux ont même permis à des membres du public d’identifier des criminels237 et de résoudre des crimes eux-mêmes238.

Les côtés très sombres

Cela dit, les inconvénients des médias sociaux et des communications électroniques ont aussi leurs côtés très sombres. Par exemple, la fraude est une possibilité incontournable. En raison de leurs auditoires potentiellement énormes, de leur facilité d’accès et de leur nature conviviale, avec l’aide de certains équipements nouveaux, les médias sociaux et les moyens de communication électroniques sont des véhicules idéaux pour la perpétration de diverses arnaques, comme celles des fausses cartes de crédit, du hameçonnage par courriel, de l’écrémage et des escroqueries de sauvetage d’hypothèque et de rétablissement de crédit239. Même la vieille arnaque nigériane du 419 (qui a peut-être commencé au Nigeria, mais qui n’est certainement plus limitée à ce pays) a repris une nouvelle vie avec la nouvelle technologie, au point d’avoir droit à sa propre page sur Wikipédia240. Finies, les lettres laborieusement dactylographiées truffées de fautes d’orthographe d’un membre de la famille d’un leader ou d’un dictateur échu qui avait amassé une fortune et qui vous demandait votre aide pour sortir cette somme du pays. Désormais, des courriels contenant la même information (et les mêmes fautes flagrantes d’orthographe avec une syntaxe boiteuse) peuvent être envoyés à des millions de victimes potentielles pour leur demander la même chose.

Les sites de médias sociaux ont contribué à faciliter la perpétration de graves cyberinfractions criminelles telles que la cyberintimidation241, le cybertraquage242 l’incitation à la haine par l’intermédiaire des sites de réseautage social243 ainsi que la possession ou la distribution de matériel obscène et de pornographie juvénile, toujours par Internet244. Chacun de ces crimes peut être commis par l’intermédiaire des médias sociaux, puisque leurs sites sont faciles à utiliser, accessibles et gratuits, et qu’ils offrent un réseau de distribution absolument énorme (c.-à-d. mondial). En outre, et en raison de la taille de l’auditoire, les victimes peuvent être lésées non seulement par le crime initial, mais de façon répétée chaque fois que l’enregistrement sur Internet ou la photo du crime sont visualisés, parce que l’enregistrement peut être permanent245.

Si vous ne croyez pas qu’Internet pose un danger particulier pour les enfants, les commentaires et les statistiques qui suivent sauront vous convaincre. Le Child Exploitation and Online Protection Centre du Royaume-Uni a récemment déclaré une «augmentation notable» du nombre «d’images fixes et en mouvement captées par des cybercaméras […] Ces images peuvent être prises par l’enfant lui-même ou elle-même pendant qu’il ou elle fait sa toilette, par exemple lorsqu’on l’incite à commettre un acte sexuel, puis qu’on utilise un logiciel de captage de la vidéo pour enregistrer les images en vue de les regarder plus tard et de les échanger ou encore de s’en servir pour faire chanter l’enfant et le contraindre à se soumettre plus encore…» On constate également une tendance marquée à l’utilisation de sites de clavardage avec cybercaméra permettant aux délinquants d’avoir des interactions avec des messages instantanés, avec des cybercaméras ou avec ces deux méthodes pour échanger des images préalablement captées ou des images captées en temps réel de sévices sexuels sur les enfants dont ils ont la garde»246.

La réaction de Facebook aux réactions des groupes britanniques de protection de l’enfance, comme le Child Exploitation and Online Protection Centre, a consisté au Royaume-Uni à offrir une application permettant aux enfants de signaler «les comportements sexuels prédateurs ou la cyberintimidation» aux autorités responsables247.

Selon Statistique Canada248, le nombre de cas d’infraction à la législation sur la pornographie juvénile a énormément augmenté au Canada, passant de 55 en 1998 à 1 408 en 2008, et l’on a trouvé plus de cinq millions d’images montrant des enfants victimes de sévices sexuels sur Internet. D’après , de 2002 à 2009, quelque 57,4 % des images pornographiques d’enfants publiées sur des sites Internet représentaient des enfants de moins de 8 ans, le quart (24,7 %) montraient des enfants de 8 à 12 ans et 83 % représentaient des fillettes. Plus de 35 % des images analysées montraient des agressions sexuelles graves. C’étaient des enfants de moins de 8 ans qui étaient le plus souvent victimes d’agression sexuelle (37,2 %) et d’agression sexuelle extrême (68,5 %). Les enfants plus âgés étaient habituellement montrés nus ou dans des poses obscènes249.

En droit, certains faits récents (tant du côté de la jurisprudence que de celui des modifications législatives) sont censés s’attaquer à la cybercriminalité dont les enfants sont victimes250. Le projet de loi C-22251, Loi concernant la déclaration obligatoire de la pornographie juvénile sur Internet par les personnes qui fournissent des services Internet, par exemple, comme son titre l’indique, est censé combattre la pornographie infantile sur Internet en exigeant des fournisseurs de services Internet et des autres sites qui fournissent des services Internet, comme Facebook, Google et Hotmail, de déclarer tous les incidents de pornographie juvénile. Ce projet de loi a été adopté par la Chambre des communes le 3 décembre 2010252.

Le projet de loi C-54, Loi sur la protection des enfants contre les prédateurs sexuels253, a franchi l’étape de la troisième lecture le 11 mars 2011, mais n’a malheureusement pas été adopté avant la dissolution du Parlement plus tard en mars. S’il avait été adopté, le Code criminel aurait été modifié de façon à accroître les peines pour certaines infractions sexuelles impliquant des enfants ou pour imposer des peines d’au moins une certaine durée si aucune peine n’était encore prévue. Le projet de loi aurait également créé deux nouvelles infractions, celle de mettre du matériel sexuellement explicite à la disposition d’un enfant et celle d’accepter de commettre une infraction sexuelle à l’endroit d’un enfant ou d’arranger sa perpétration. Qui plus est, le projet de loi C-54 aurait ajouté des interdictions à la liste des interdictions et des ordonnances de reconnaissance, en interdisant d’entrer en contact avec une personne de moins de 16 ans et d’utiliser Internet ou un autre réseau numérique à cette fin, et il aurait étoffé la liste des infractions pouvant donner lieu à de telles ordonnances et à de telles interdictions254.

En 2002, le Code criminel a été modifié par l’ajout de l’article 172.1, qui prévoit l’infraction consistant à leurrer un enfant. Cet article est divisé en trois paragraphes, portant sur des personnes respectivement âgées de moins de 18 ans, de 16 ans et de 14 ans. Le paragraphe dont l’acte criminel relève dépend de l’intention dans laquelle l’enfant est leurré ou de l’infraction sexuelle faisant l’objet du «leurre». L’article 172.1 stipule que commet une infraction quiconque communique au moyen d’un ordinateur avec une personne qui est âgée ou que l’accusé croit âgée de moins de 18 ans, de 16 ans ou de 14 ans en vue de «faciliter» la perpétration à son égard d’une infraction visée par l’un des trois paragraphes. Leurrer un enfant est un acte criminel passible d’un emprisonnement maximal de dix ans. Si l’État décide d’opter pour une procédure sommaire, quiconque est déclaré coupable est passible d’un emprisonnement maximal de 18 mois.

Le sens du mot «faciliter» tel qu’il figure dans les dispositions sur le leurre d’enfant était en jeu dans un arrêt unanime récent de la Cour suprême du Canada. Dans R. c. Legare255, la Cour a jugé que le juge de première instance avait adopté une interprétation trop restrictive de la disposition en question. Dans ce contexte, la Cour a conclu que «“faciliter” s’entend notamment du fait d’aider à provoquer et de rendre plus facile ou plus probable la perpétration de l’infraction − par exemple en amenant des jeunes, par la ruse ou la manipulation psychologique, à se livrer à l’acte interdit ou à y participer en diminuant leurs inhibitions; ou en tenant des propos érotiques qui exploitent la curiosité, l’immaturité ou la sexualité précoce d’une jeune personne»256.

Le juge Fish, qui a rendu la décision de la Cour, a déclaré que le contenu de la communication n’est pas nécessairement déterminant; ce qui importe, c’est si la preuve dans son ensemble établit hors de tout doute raisonnable que l’accusé a communiqué par ordinateur avec une victime qui n’a pas atteint l’âge fixé en vue de faciliter la perpétration à son égard d’une infraction d’ordre sexuel spécifiée. En outre, pour constituer l’infraction, il n’était pas nécessaire que l’accusé ait rencontré la victime ou qu’il ait voulu la rencontrer dans l’intention de commettre une infraction. Le juge a conclu qu’une telle «interprétation est conforme à l’objectif du législateur de fermer la porte du cyberespace avant que le prédateur la franchisse pour traquer sa proie»257.

Que la possibilité de cyberattaques soit un problème sérieux est prouvée par la nouvelle stratégie de cybersécurité annoncée l’an dernier par le gouvernement fédéral du Canada afin de protéger les systèmes informatiques fédéraux. Cette stratégie prévoit du financement pour l’éducation ainsi qu’un Centre de protection de l’information ouvert 24 heures sur 24 pour lutter contre les cyberattaques258.

Les propositions de modification de diverses lois en vigueur (dont le Code criminel, la Loi sur la concurrence et la Loi sur l’entraide juridique en matière criminelle) en réaction aux progrès technologiques sont tout aussi importantes259. Ces propositions sont opportunes, dans la foulée de la récente cyberattaque contre plusieurs réseaux du gouvernement fédéral260. Au moment où le programme a été introduit, le ministre de la Sécurité publique a déclaré : «Le cyberespace évolue constamment, mais les cybermenaces contre notre sécurité, notre prospérité et notre qualité de vie évoluent constamment elles aussi. Le moment est venu d’élever la protection du cyberespace canadien au prochain niveau»261. Bien dit.

En outre, le projet de loi C-28, la Loi visant l’élimination des pourriels sur les réseaux Internet et sans fil (LEPI), a reçu la sanction royale le 15 décembre 2010. Avant la promulgation de la LEPI, le Canada était le seul pays du G8 sans loi conçue expressément pour interdire les pourriels. Industrie Canada a déclaré que la nouvelle loi «était conçue pour éviter l’utilisation au Canada des formes les plus dommageables et les plus insidieuses de pourriels pouvant mener au vol d’identité, au hameçonnage et à l’utilisation de logiciels espions, et pour contribuer à en chasser les polluposteurs»262. L’article 47 de la LEPI est particulièrement intéressant, puisqu’il crée un droit privé de recours au civil pour ceux qui estiment avoir été victimes d’une infraction à la loi.

D’autres pays prennent également des mesures pour protéger la vie privée de leurs citoyens. Les lois sur la protection de la vie privée de l’Union européenne, vieilles de seize ans, vont être mises à jour pour que les entreprises qui détiennent des renseignements personnels soient tenues de laisser les utilisateurs se retirer des sites Web, dans ce qu’on appelle le «droit d’être oublié»263.

Tout simplement étrange (autres titres : «Est-ce seulement moi?», «Folie des médias sociaux», «Vraiment?»)

Aucune discussion de ce qui se passe dans l’univers des médias sociaux et des communications électroniques ne serait complète sans un examen rapide de certaines des nouvelles les plus bizarres. Par exemple, le Wall Street Journal a récemment publié qu’un professeur de photographie de l’Université de New York voulait se faire implanter un appareil photo miniature derrière la tête. Pendant un an, cet appareil allait prendre une photo à la minute, et ces photos serviraient à alimenter des écrans au Musée d’art moderne arabe du Qatar. Les œuvres devaient être intitulées «The 3rd I», jeu de mots amusant sur le troisième œil et le troisième Moi. Puisque ce professeur enseignait encore, il avait informé ses étudiants de son projet, en acceptant de garder l’obturateur sur la lentille de l’appareil tant qu’il serait sur le campus afin de respecter leurs droits à leur vie privée, conformément à leurs attentes. L’expérience n’était toutefois pas exempte de difficultés. Le professeur a récemment déclaré qu’il avait dû faire exciser l’appareil après s’être retrouvé avec une infection. Il ne s’est toutefois pas laissé décourager et porte maintenant l’appareil suspendu à son cou par une courroie (comme le reste d’entre nous le feraient, probablement)264.

Chevrolet a récemment découvert toute la puissance des médias sociaux, et c’était un exemple étonnant d’une stratégie de marketing qui a horriblement échoué en public. La série de télévision The Apprentice avait commandité un concours en ligne invitant les téléspectateurs à créer un message publicitaire pour le Chevy Tahoe en ajoutant leur propre texte aux clips vidéo produits par la compagnie, sans aucun doute désireuse de tirer parti de l’aspect de collaboration des médias sociaux. Le message publicitaire du gagnant ou de la gagnante devait être présenté à l’échelle nationale à la télévision.

Même si Chevrolet a déclaré sa campagne de publicité couronnée de succès, son site Web et celui de YouTube ont été littéralement inondés de parodies lui reprochant de n’avoir pas su respecter l’environnement. La compagnie avait soit complètement oublié de tenir compte de la puissance de la faction pro-environnement et anti-VUS de l’auditoire des médias sociaux, soit l’avait gravement sous-estimée265. L’envoi inoubliable qui suit est un exemple parmi bien d’autres : «Oubliez les armes introuvables de l’Iraq. Voilà la véritable arme de destruction massive qui tue 1 000 occupants de petits véhicules, cyclistes et piétons de plus par année. Bravo, Chevrolet!» Les résultats ont été une victoire spectaculaire pour les environnementalistes, mais Chevrolet n’avait pas vraiment de quoi pavoiser.

La promotion des produits de Molson sur Facebook a également fait un dérapage inattendu. La campagne de la compagnie dans les médias sociaux ciblait son groupe démographique de clients le plus important, les 19 à 24 ans. Molson demandait aux étudiants d’envoyer «leurs plus folles photos de fêtes pour essayer de trouver l’institution où l’on faisait les meilleures fêtes au pays», ce qui se traduit, comme l’a fait remarquer un auteur, «en “jusqu’à quel point on peut se saouler à l’écran.” Les universités, qui n’étaient pas particulièrement heureuses d’avoir éventuellement la réputation d’une «école d’ivrognes», se sont plaintes, tout comme les parents. L’Université Memorial de Terre-Neuve (UMTN) a pris la tête du mouvement jusqu’à ce que Molson finisse par retirer cette publicité, en admettant qu’elle avait beaucoup à apprendre sur les médias sociaux266. Un des auteurs du journal des étudiants de l’Université Memorial, The Muse, a réagi en écrivant : «L’UMTN ne devrait pas chercher à être associée à des éclusages de bière par des sportifs sans cervelle»267.

Avez-vous un tas de données sur support électronique qui prennent trop de place268? Une compagnie vous offre sur Internet des «casiers d’entreposage» pour toutes ces données269. Avez-vous vraiment envie de voir rôtir des poulets à la flamme 24 heures sur 24? Le «Rotisserie channel» de Swiss Chalet est fait pour vous! Certains l’ont qualifié de «poultry in motion»270, (que la muse de la poésie nous pardonne), mais le fait est qu’il présente en continu une bande de «12 poulets rôtissant à la broche pour faire la promotion de la chaîne». Cette publicité sera offerte pendant 13 semaines aux clients des services numériques de Rogers en Ontario. Un porte-parole de Rogers a comparé le nouveau canal à ses «canaux de foyers, de couchers de soleil et d’aquariums»271 hypnotiques – que du poulet, tout le temps. Bien sûr, Rogers surveillera la rétroaction de la clientèle, notamment sur les sites de réseautage social272.

Il y a aussi les «sites de réseautage social vraiment étranges»273, dont «nclüdr»274, un site qui vous demande si vous en avez assez «d’avoir seulement 60, 100 ou 200 amis», en s’annonçant comme «le réseau social où tout le monde et son frère est votre ami» et en vous promettant qu’on ne vous rejettera jamais, comme «RedKaraoke»275, pour ceux qui pensent qu’une «soirée karaoké» par semaine à leur bar local ne suffit pas, et comme «line for heaven»276, où vous pouvez gagner des «points de karma» en «bénissant» des gens pour «vous rapprocher de Dieu» (peut-être pourrait-on utiliser ce site parallèlement à l’application «confession»…)

Il est difficile de choisir parmi les applications les plus bizarres, mais iPoo277 est un exemple classique d’un «surplus évident d’information» («TMI/TDI», en langage des médias sociaux). Cette application permet à ceux qui sont aux toilettes de «clavarder, de dessiner des graffitis dans une cabine de toilette virtuelle et de consulter une carte pour voir où d’autres font leurs besoins». En février 2010, iPoo comptait 20 000 membres. «Drunkblocker» est une application d’un téléphone cellulaire Android qui empêche les utilisateurs de «composer les numéros des personnes qui figurent dans leurs listes de contacts quand ils sont saouls»278. (Ils doivent passer un test de sobriété avant de pouvoir composer un numéro sur leur téléphone.) Une application analogue, iDrunky, fonctionne à peu près de la même façon et fait appel aux tests de sobriété utilisés sur le terrain par les corps policiers des États-Unis279.

Il existe également des applications pour ceux et celles qui cherchent encore (ou qui cherchent de nouveau) l’âme sœur280, et pour ceux qui ont trouvé l’amour, il y a, gracieuseté de la ville de New York, la ville qui ne dort jamais, des applications indiquant les endroits les plus proches où trouver des condoms gratuits281.

Si vous n’êtes pas à la maison et que vous voulez que quelqu’un s’occupe d’amuser vos animaux de compagnie, on aurait créé des applications pour ça282. Il existe même une application de Google qui prétend traduire en anglais (ou dans d’autres langues) les sons émis par des animaux pour que vous puissiez communiquer avec Minette ou Fido283. [Elle a été introduite par Google le 1er avril, mais Google a fini par admettre plus tard que c’était un poisson d’avril.]

Pour ceux et celles qui sont musiciens ou qui aimeraient l’être, de nombreuses applications peuvent transformer un iPod ou un iPad en clavier, en touche ou en un autre instrument de musique virtuel284. Vous pourriez même former votre propre orchestre virtuel improvisé avec des instruments de fortune, l’application fournissant tous les instruments essentiels, une planche à laver, des cuillères et un mirliton, sans oublier la cruche, bien entendu285. Hélas, il semble que cette application ne fournisse pas le talent musical – vous devrez contribuer vous-même à cet élément.

Pourquoi l’Ordre des enseignantes et des enseignants de l’Ontario a-t-il produit une recommandation professionnelle pour guider ses membres

Comment un organisme professionnel d’autoréglementation peut offrir des conseils à ses membres en produisant des recommandations professionnelles sur l’utilisation des moyens de communication électroniques et des médias sociaux

Comme l’indique l’examen qui précède des avantages, des inconvénients et des côtés bizarres des moyens de communication électroniques et des médias sociaux en général, c’est un monde nouveau, avec des règles nouvelles, dont bon nombre ne sont pas écrites ou ne sont pas claires. Les enseignantes et les enseignants qui se servent des médias sociaux et des moyens de communication électroniques dans leurs activités professionnelles doivent donc assumer la responsabilité de les utiliser en territoire inconnu et potentiellement miné. C’est là que l’Ordre peut guider ses membres grâce à une recommandation professionnelle.

On produit typiquement une recommandation professionnelle (un «énoncé de politique», un «code» ou «une ligne directrice») pour répondre à un besoin patent d’éclaircissements ou d’explications sur la conduite d’un professionnel, ou à la discrétion de l’organisme de réglementation chargé de superviser cette conduite. C’est un document qui peut remédier à un manque de précision de la loi constituante de l’organisme de réglementation, du règlement qui en découle ou des autres lois ou règles applicables. La recommandation professionnelle peut porter sur une nuance à laquelle les lois ou les autres règles ne se sont pas attardées. Elle peut être considérée comme nécessaire lorsqu’un tribunal a rendu une décision pouvant influer sur la façon de l’organisme de réglementation de s’acquitter de ses activités et sur la manière des professionnels d’exercer leur profession. Idéalement, une telle recommandation sert non seulement les intérêts de la profession, mais également l’intérêt public.

Les recommandations professionnelles peuvent avoir plusieurs raisons d’être, telles que :

•   répondre au besoin des professionnels de comprendre un aspect de leur pratique

•   répondre au besoin des professionnels de savoir comment l’organisme deréglementation interprète les activités d’arbitrage, telles que les audiences d’un tribunal

•   répondre au besoin du public de comprendre ce qu’on attend ou non desprofessionnels et ce qu’ils sont tenus de faire.

Une recommandation professionnelle ne devrait jamais être produite à la légère ni pour des raisons purement symboliques. Si elle améliore la réputation de l’Ordre ou de la profession, c’est tant mieux, mais on ne devrait pas la produire pour faire de l’autopromotion.

Le ton des recommandations professionnelles peut varier en fonction de leur thème. Elles peuvent établir une série de lignes directrices invitant les membres d’une profession à s’engager dans un exercice d’autoréflexion et leur proposer des stratégies susceptibles de les aider à travailler plus efficacement avec le public. Elles peuvent être instructives ou éducatives tant pour la profession que pour le public et peuvent également donner un aperçu des exigences législatives ou autres. Leur ton peut être injonctif et elles peuvent mentionner des comportements clairement interdits par la loi (tels que des activités constituant une faute professionnelle).

Quelle est la signification légale des recommandations professionnelles et pourquoi sont-elles différentes des lois et des règlements

Quelle est la signification juridique des recommandations officielles? En droit administratif, les tribunaux peuvent considérer les codes, les lignes directrices, les énoncés de politique, les manuels de formation et autres documents analogues comme des éléments potentiels dans l’examen judiciaire de la conduite professionnelle ou de l’activité d’arbitrage de l’organisme de réglementation. Les experts juridiques sont unanimes à déclarer que les lignes directrices ou les recommandations, considérées comme des «directives sans caractère obligatoire»286, peuvent être utiles en «indiquant les considérations qui guident [l’organisme de réglementation] dans l’exercice de son pouvoir discrétionnaire ou en expliquant comment [il] interprète une disposition législative particulière»287. En d’autres termes, elles donnent aux membres des conseils utiles dans divers domaines où ils doivent exercer leurs aptitudes professionnelles en faisant preuve d’un jugement et d’une conduite irréprochables.



Elles sont particulièrement utiles dans les zones grises où la réponse à un dilemme professionnel n’est pas parfaitement claire. Elles ont aussi été décrites comme des «outils [désirables] pour une administration efficace et équitable»288. Qui plus est, elles ont de l’importance pour les membres du public, qui auront grâce à elles «une meilleure connaissance des critères qui seront utilisés dans le processus décisionnel»289. Les experts juridiques reconnaissent toutefois que même si de telles politiques sont utiles à titre consultatif, elles ne devraient pas être utilisées de façon à ce que le pouvoir discrétionnaire «se cristallise en règles exécutoires et concluantes»290.

Pourquoi et comment l’Ordre des enseignantes et des enseignants de l’Ontario a-t-il produit cette recommandation professionnelle

Pourquoi

Le mandat de l’Ordre à titre d’organisme de réglementation de la profession enseignante consiste à assurer l’éducation permanente de ses membres ainsi qu’à établir et à faire respecter des normes professionnelles et des normes d’éthique applicables à ses membres291. L’Ordre a également l’obligation législative de communiquer avec le public au nom de ses membres292, ainsi que l’obligation primordiale de servir et de protéger l’intérêt public tout en accomplissant ses activités de réglementation293.

Les médias sociaux et les moyens de communication électroniques offrent de nouvelles options aux enseignantes et aux enseignants, mais leur nature même (comme on l’a vu dès le début de ce document) fait qu’ils présentent également des dangers particuliers pour eux, avec des ramifications professionnelles potentiellement graves. Même si les risques peuvent être élevés, les organisations, y compris les autres organismes de réglementation des professions, n’ont pas toutes mis en place des politiques sur les médias sociaux294. Celles qui ont de telles politiques ont adopté diverses approches, certaines en décidant carrément d’interdire l’utilisation de ces médias ou de la restreindre rigoureusement295, et une approche comme celle-là est certainement sur le radar de nombreuses organisations296.

Bien que ce ne soit pas la première fois que l’Ordre se soit penché sur des questions découlant de l’utilisation des médias sociaux par ses membres, il était clair qu’il se devait de les guider davantage297.

Pourquoi maintenant

Pourquoi maintenant? Les membres de l’Ordre ont-ils des défis particuliers à relever? Oui, et la démographie est un élément de la réponse. Tout simplement, parce que bien des membres sont quotidiennement en contact avec des enfants et des adolescents en leur qualité professionnelle d’enseignantes et d’enseignants, de directrices et de directeurs ou de vice-directrices et directeurs, d’entraîneuses ou d’entraîneurs ou encore de mentors. Comme on l’a vu plus tôt dans ce document, les enfants d’âge scolaire, les adolescents et les jeunes adultes sont les plus grands utilisateurs des moyens de communication électroniques et des sites de médias sociaux, où ils affluent par centaines de milliers, ce qui en fait un moyen de communication acceptable (sinon nécessairement attendu et souhaitable) du point de vue des élèves298. Compte tenu de l’aisance avec laquelle les enfants et les adolescents maîtrisent les médias sociaux et les moyens de communication électroniques (certains disent que c’est parce que les cerveaux de leur génération sont connectés différemment)299, certains auteurs estiment que ces médias et ces moyens de communication peuvent jouer un rôle plus ou moins important dans les plans de leçons, même s’il n’y a pas de consensus sur ce point précis300.

Toutefois, on l’a également vu, ce groupe démographique-là a un sens bien différent de la protection de la vie privée que les groupes démographiques plus âgés. Il existe vraiment un «fossé des générations en ce qui concerne la protection de la vie privée»301, selon l’expression d’un journaliste. Tout simplement, parce que les jeunes (aussi bien les enfants que les adolescents) ont une conception de la vie privée bien différente de celle des adultes, et qu’ils constituent par conséquent un sous-ensemble particulièrement vulnérable des utilisateurs des médias sociaux. Ils peuvent présumer que ce qu’ils y publient est privé sans se rendre compte que les commentaires, les photos et les vidéos qu’ils affichent en ligne peuvent devenir publics, permanents et virtuellement impossibles à retirer. En d’autres termes, ce qu’ils publient peut revenir les hanter d’une façon qu’ils sont incapables de prévoir, les laissant donc particulièrement vulnérables.

La technologie est une autre partie de la réponse. Les médias sociaux et les moyens de communication électroniques sont de nouveaux véhicules de communication, rappelons-le. Ils sont peut-être conviviaux, mais leur apprentissage se fait quand même progressivement. Il est relativement facile de se tromper, qu’on soit une enseignante ou un enseignant ou encore un élève, particulièrement quand on n’a pas tout à fait compris la myriade de détails technologiques des nombreux sites et des diverses plateformes. Il s’ensuit qu’une personne bien intentionnée peut n’être qu’à un clic d’une catastrophe professionnelle sans s’en douter.

Une partie de la réponse correspond à la situation des enseignants en leur qualité de professionnels vis-à-vis des élèves. Les membres de l’Ordre ont une situation unique par rapport aux élèves, de sorte qu’on s’attend à ce qu’ils gardent des distances appropriées avec eux. La Cour suprême du Canada a été très claire sur ce point dans une trilogie d’arrêts302 concernant tous les trois des enseignants où la Cour a reconnu qu’ils jouent dans notre société un rôle de premier plan qui les place directement en situation de confiance et d’autorité quant à leurs élèves. Les enseignantes et les enseignants sont inextricablement liés à l’intégrité du système scolaire, et les parents leur délèguent leur autorité parentale tout en leur confiant la responsabilité de l’éducation de leurs enfants. En raison de la position de confiance qu’ils occupent, ils «exercent [donc] une influence considérable sur leurs élèves. Le comportement d’un enseignant influe directement sur la perception qu’a la collectivité de sa capacité d’occuper une telle position de confiance et d’influence, ainsi que sur la confiance des citoyens dans le système scolaire public en général»303.

Dans un autre des arrêts de cette trilogie, le juge La Forest, écrivant au nom de la Cour, a souligné qu’une école constitue un environnement délicat et qu’il est nécessaire d’exiger des enseignants qu’ils se conforment à des normes rigoureuses de conduite professionnelle tant à l’école qu’à l’extérieur de celle-ci :

Le comportement de l’intermédiaire qu’est l’enseignant doit traduire son adhésion aux valeurs, croyances et connaissances que le système scolaire cherche à communiquer. Son comportement est évalué en fonction de la position même qu’il occupe, et non en fonction de la question de savoir si le comportement en cause a été adopté en classe ou ailleurs. L’enseignant est perçu dans la collectivité comme l’intermédiaire par lequel passe le message éducatif, et en raison de la position qu’il y occupe, il n’est pas en mesure de «choisir le chapeau qu’il portera et dans quelle occasion» […]; ce chapeau d’enseignant, il ne l’enlève donc pas nécessairement à la sortie de l’école et, pour certains, il continue à le porter même après les heures de travail304.

Autrement dit, les enseignants doivent respecter une limite importante qui les sépare de leurs élèves, mais cette limite risque d’être brouillée par la nature même des médias sociaux et des communications électroniques. Les interactions sur ces sites et par les communications électroniques, avec toutes les abréviations et le jargon qui les entourent, encouragent les échanges décontractés plus propices à un ton amical qu’à celui que des enseignants professionnels doivent avoir avec leurs élèves. En fait, certains font valoir que ces interactions reflètent «l’érosion constante de l’étiquette dans l’ensemble de la société».305

Le ton et l’intention des échanges électroniques peuvent facilement être mal interprétés. La communication sur les sites de réseautage social et par des moyens électroniques tend à être très décontractée. Le moment auquel on envoie des messages peut aussi contribuer à la confusion, et puisqu’un courriel ressemble à une lettre personnelle, un élève peut se sentir plus apprécié que les circonstances le justifient. Comme un éducateur l’a dit, «OMD, c’est partout306!» Selon un autre auteur, le «contact à l’extérieur de la classe est non seulement plus facile, mais il est aussi activement encouragé dans bien des écoles, avec leurs portails Web où les enseignants et les élèves peuvent télécharger des devoirs, s’envoyer des questions et des réponses, afficher des annonces et parfois clavarder en temps réel»307. Il n’empêche qu’il y a une différence entre envoyer une note manuscrite «dans un registre pour demander à un élève de se présenter au local 218 après l’école pour parler… de devoirs, et un courriel ou un message texte disant “à 3 h 45 à mon bureau”»308.

Même si l’on ne tient pas compte de leur naïveté quant à l’importance de la protection de la vie privée, les enfants et les adolescents sont vulnérables dans un autre sens parce qu’ils sont jeunes et qu’être «populaires» et acceptés (ou du moins ne pas être ridiculisés) par leurs pairs est très important pour eux. Il reste qu’avoir des «amis» dans le monde du réseautage des médias sociaux n’est pas nécessairement la même chose qu’avoir de vrais «amis»309. Être reconnu comme ami ou recevoir une invitation d’un ami ou d’une amie est devenu comme un insigne honorifique lié à la popularité – plus «d’amis» on a, plus on est populaire310. Être «ami Facebook» avec un enseignant ou une enseignante peut impliquer quelque chose d’entièrement différent que ce qu’on voulait – un rapport purement professionnel entre un élève et son enseignante ou son enseignant qui traverse la ligne professionnelle pour devenir une relation personnelle, quel qu’en soit l’instigateur. Comme l’ancien registraire du B.C. College of Teachers l’a dit : «Lorsqu’ils communiquent avec des élèves, les enseignants doivent toujours se rappeler que leurs élèves ne sont pas et ne peuvent pas être leurs amis. Bien des cas [qui viennent à l’attention du B.C. College of Teachers] […] sont attribuables au fait que les éducateurs sont fermement convaincus qu’il est important d’échanger beaucoup de renseignements personnels avec leurs élèves. Ils estiment que ça les rend plus abordables et qu’ils deviennent ainsi de meilleurs enseignants… Au fond, ça revient à savoir être amical sans devenir “un ami ou une amie” [de l’élève]»311.

Plusieurs auteurs estiment que les jeunes enseignantes et enseignants risquent d’être plus vulnérables et de ne pas se rendre compte qu’ils ont franchi la ligne professionnelle. Ces jeunes enseignants sont rompus à l’utilisation des médias sociaux et habitués à leur ton décontracté, mais ne comprennent pas que le ton typiquement associé à l’utilisation du réseautage social peut les induire à traverser la ligne. Leur désir d’être perçus comme des contemporains de leurs élèves peut également contribuer au problème312.

Il est évident qu’il existe des problèmes; on a assez entendu parler de ce qui est arrivé à des éducateurs d’ailleurs qui ont fait mauvais usage des médias sociaux et des communications électroniques et l’on a lu suffisamment d’articles sur la question313. L’Ordre a constaté une augmentation du nombre de plaintes concernant une forme quelconque d’utilisation abusive des moyens de communication électroniques et des médias sociaux, dans certains cas impliquant des élèves. Dans certains de ces cas de plaintes, des membres de l’Ordre ont manqué de jugement, ce qui a eu de sérieuses conséquences pour eux, même si leur manque de jugement n’était pas intentionnel.

D’autres plaintes concernaient des comportements si stupides des membres qu’ils justifiaient des conclusions de faute professionnelle du Comité de discipline de l’Ordre, voire dans certains cas des condamnations au pénal. Par exemple, dans un cas, un enseignant au secondaire s’était servi d’ordinateurs de l’école pour regarder des images et des films pornographiques où figuraient des adolescentes dont certaines avaient dit être âgées de 18 ans. Il a été suspendu pour six mois et réprimandé, et le Comité a ordonné que son nom soit publié.

Dans une autre décision, on a conclu que le membre, qui enseignait à l’élémentaire, avait agi de façon inappropriée à l’endroit d’une ancienne élève alors âgée de 16 ans. Il avait notamment communiqué avec elle par des services de courriel et de messagerie instantanée, en entretenant une relation qui dépassait les limites de ce qui est acceptable entre un enseignant et une élève. Son certificat de qualification a été révoqué. En outre, à son procès au pénal, il a été jugé coupable en vertu du Code criminel d’avoir eu des attouchements sexuels sur une personne n’ayant pas l’âge requis alors qu’il était en situation de confiance et d’autorité vis-à-vis d’elle.

Dans une autre affaire, sur une période de cinq mois, un membre avait produit, possédé et distribué de la pornographie juvénile, c’est-à-dire des photos, des histoires et des vidéos de pornographie juvénile. Il avait également superposé des photos d’élèves sur des photos de jeunes hommes participant à des actes sexuels et les avait ensuite publiées sur Internet et en avait fourni des copies à des tiers. Certaines de ces activités avaient été perpétrées avec de l’équipement de l’école. Il avait admis avoir possédé plus de 6 400 images de pornographie juvénile, des milliers d’images érotiques d’enfants et quelque 80 cartables contenant des centaines d’images et d’histoires dont beaucoup portaient sur des relations entre des enseignants et des élèves. En plus de se faire révoquer son certificat de qualification par le Comité de discipline de l’Ordre, il a été condamné à un an de prison, plus un an de probation.

Les allégations de faute professionnelle dans une autre affaire concernaient des communications verbales et électroniques à teneur sexuelle inappropriée qui s’étaient déroulées sur une période d’un an entre un membre et trois élèves de septième année. Ce membre avait admis avoir correspondu avec deux de ces élèves par ordinateur en leur demandant si elles avaient été embrassées ou si elles avaient pratiqué des baisers pénétrants. Dans des échanges électroniques avec l’autre élève, il lui avait demandé si


elle avait un petit ami ou si elle avait été embrassée. Un panel du Comité de discipline lui a imposé une réprimande et l’a obligé à suivre un cours pour qu’il apprenne à reconnaître les limites professionnelles entre les enseignants et les élèves et pour qu’il s’y conforme.

Enfin, un membre s’était servi d’Internet pour entrer en communication avec une fille de 12 ans en se faisant passer pour un garçon de 19 ans. Sur une période de presque deux ans, il l’avait attirée à une série de rencontres chez lui où ils avaient eu des relations sexuelles. Un tribunal l’a jugé coupable d’agression sexuelle et d’attouchements sur une fille de 14 ans et l’a condamné à trois ans de prison. Un panel du Comité de discipline l’a jugé coupable d’une faute professionnelle et a révoqué son certificat de qualification.

La recommandation en devenir

C’est dans ce contexte de problèmes et d’affaires que l’Ordre a produit une recommandation professionnelle pour ses membres, parce qu’il reconnaît le rôle important que les médias sociaux et les moyens de communication électroniques jouent dans leur vie professionnelle et qu’ils ont manifestement besoin de conseils dans ce domaine.

Durant la phase d’élaboration de la recommandation, un comité composé de représentants de différents services de l’Ordre a examiné de la documentation pertinente sur les médias sociaux et les moyens de communication électroniques en général ainsi que sur leurs relations avec la profession enseignante en particulier. Les membres de ce comité ont également demandé – et obtenu – une contribution d’une valeur inestimable tant de lecteurs spécialisés connaissant très bien le domaine des médias sociaux en ce qui concerne les enseignantes et les enseignants314 que de lecteurs critiques représentatifs d’un vaste échantillon de la communauté des intervenants de l’Ordre315. La recommandation a été soumise à la réunion du Conseil de décembre 2010, où les membres du Conseil ont apporté leur propre contribution. Elle a également été présentée à plusieurs des comités de l’Ordre316 afin d’obtenir leurs propositions et leur rétroaction. Enfin, le Conseil l’a adoptée à l’unanimité à l’occasion d’une réunion extraordinaire tenue le 23 février 2011.

Ce que la recommandation préconise

La recommandation est basée sur les Normes d’exercice de la profession enseignante317, dont l’empathie, la confiance, l’intégrité et le respect font partie intégrante. Elle est également basée sur les Normes de déontologie de la profession enseignante318, qui guident les activités quotidiennes des membres de l’Ordre.

Réduite à sa plus simple expression, la recommandation reconnaît que les médias sociaux et les moyens de communication électroniques peuvent être utiles en classe comme outil d’éducation ou de communication, mais conseille aux membres de l’Ordre de les utiliser avec prudence, que ce soit pour communiquer avec des élèves ou avec des collègues, des superviseurs, des parents ou des tuteurs, des conseils scolaires ou des membres de la famille et des amis. Sa raison d’être consiste à identifier les dangers potentiels associés à l’utilisation aussi bien des médias sociaux que des moyens de communication électroniques de même qu’à offrir aux membres de l’Ordre des conseils pratiques sur les moyens d’éviter ces dangers, en n’oubliant jamais la situation unique qu’ils occupent dans la société et la position vulnérable dans laquelle ils risquent de se retrouver s’ils utilisent les médias sociaux ou les moyens de communication électroniques de façon inappropriée, même par inadvertance. La recommandation décrit les répercussions auxquelles les membres s’exposeraient éventuellement en droit civil comme en droit pénal. Elle fait également état des conséquences disciplinaires potentielles en se basant sur des cas réels319.

Ses conseils pratiques, groupés sous trois rubriques sous le titre «Réduire les risques au minimum : conseils pour les membres», sont les suivants :

Ayez des interactions appropriées avec les élèves

•   Comme citoyenne ou citoyen numérique, donnez l’exemple des comportements enligne auxquels vous vous attendez de la part de vos élèves.

•   Expliquez à vos élèves ce que sont des comportements, des commentaires et desimages appropriés en ligne.

•   Maintenez votre image professionnelle en limitant vos communications électroniquesavec vos élèves à des heures convenables et sur des plateformes à vocation éducative établies (par exemple, une page Web consacrée à un programme scolaire, à un projet ou à une classe plutôt qu’à un profil personnel).

•   Conservez un ton réservé, courtois et professionnel dans toutes vos communicationsavec les élèves pour vous assurer de maintenir les limites professionnelles entre vous.

•   Évitez d’échanger des messages textes privés, des numéros de téléphone, des adressesde courriel ou des photos de nature personnelle avec les élèves.

•   Refusez les demandes d’ajout à titre d’«amie» ou d’«ami» provenant d’élèves etn’envoyez pas de demande d’«amitié» à des élèves.

•   Informez les parents et les tuteurs des élèves avant d’utiliser des réseaux sociauxpour des activités en classe. Faites-leur savoir de quelles plateformes vous vous servez pour communiquer avec des élèves et envisagez de leur donner accès aux pages de groupe.

Comprenez les questions de protection de la vie privée et de confidentialité

•   Quand vous êtes en ligne, faites constamment preuve de professionnalisme, toutcomme vous le feriez dans la collectivité.

•   Ajustez les paramètres de confidentialité et de sécurité de vos comptes de réseauxsociaux. Les paramètres de confidentialité peuvent changer sans préavis, alors vérifiez-les souvent.

•   Partez du principe qu’il est possible d’accéder à tous les renseignements que vousmettez en ligne et de les modifier.

•   Assurez-vous que vos paramètres de confidentialité du contenu et des photos quevous affichez sont réglés de façon appropriée en faisant preuve de vigilance pour savoir qui peut laisser des messages dans vos comptes sur des sites de réseautage social. Les élèves ne devraient pas pouvoir consulter vos comptes ni y laisser des messages. N’oubliez pas qu’aucun mécanisme de confidentialité n’est infaillible.

•   Vérifiez régulièrement tout le contenu affiché par vous-même ou par d’autres dansvos comptes de médias sociaux et retirez-en tout le contenu inapproprié.

•   Demandez aux autres de ne pas vous identifier sur des photos sans votre permission.

•   Demandez aux autres de retirer tout contenu indésirable vous concernant.

Comportez-vous avec professionnalisme

•   Avant d’afficher quoi que ce soit en ligne, demandez-vous si le contenu pourrait donnerune mauvaise impression de vous, de votre école ou de la profession enseignante.

•   Faites preuve de transparence et d’authenticité. Servez-vous toujours de votre véritableidentité professionnelle. Même si vous vous créez une fausse identité, les tribunaux peuvent vous contraindre à révéler votre véritable identité.

•   Quand vous êtes en ligne, évitez de critiquer les élèves, vos collègues, votre employeurou les autres membres de la communauté scolaire.

•   Évitez les commentaires impulsifs, inopportuns ou enflammés.

•   Assurez-vous que vos commentaires n’incitent personne à faire des remarquesdiscriminatoires ou professionnellement inacceptables.

•   Respectez la confidentialité des renseignements concernant les élèves.

•   Soyez conscient des politiques et des programmes de votre employeur sur l’utilisationdes médias sociaux et des communications électroniques ainsi que sur l’utilisation appropriée de l’équipement électronique. Même si votre employeur n’a pas de politique en la matière, vous avez l’obligation de faire preuve de discernement320.

Conclusion

Les médias sociaux et les communications électroniques ont bien des qualités, mais également bien des défauts, certains qu’on peut déduire et d’autres pas. On peut en faire des outils utiles et même puissants à bien des égards, notamment en classe, mais leur apprentissage se fait graduellement, comme tout ce qui est nouveau (et technologique), et il faut s’en servir avec prudence, qu’on soit un crack de la technologie comme Mark Zuckerberg, qui s’est pourtant fait pirater, ou le plus nul des novices. L’ironie de la chose, c’est que certains de leurs avantages sont aussi leurs inconvénients, car leur commodité et leur immédiateté peuvent facilement entraîner des violations de la confidentialité et un contenu ou un ton inapproprié de ce qui est affiché.

Si vous ne vous rappelez rien de ce qui précède, les exemples récents et très publics suivants des conséquences de l’affichage de commentaires irréfléchis sur un site public de réseautage social, dans le premier cas sur Twitter et dans le second sur un blogue en ligne, devraient vous faire réfléchir.

Le premier exemple est arrivé dans le contexte de l’agression sexuelle d’une journaliste, Lara Logan, pendant qu’elle faisait un reportage pour CBS au Caire. Celui qui a affiché ses commentaires sur l’agression n’était pas un néophyte du réseautage social. C’était un journaliste professionnel expérimenté rompu aux moyens de communication électroniques et aux médias sociaux. Ses commentaires n’ont pas été faits sous le coup de la colère, dans le feu de l’action ni sous le couvert de l’anonymat. Ils n’en étaient pas moins absolument irréfléchis, et il semble avoir oublié que sa «conversation» sur Twitter n’était pas un entretien privé entre amis.

Ce «twitterer», Nir Rosen, était professeur boursier au Center on Law and Security de l’Université de New York, auteur de trois livres sur «la violence au Moyen-Orient et le martyre» et journaliste et commentateur d’expérience sur les questions concernant le Moyen-Orient. Il avait écrit pour The New Yorker, Time et le New York Times321. Nonobstant son expérience considérable de la presse et des médias sociaux, il a tweeté qu’il semblait que Mme Logan «avait voulu damer le pion à Anderson Cooper», qui avait lui-même été victime d’une agression pendant son séjour au Caire. Et il avait même ajouté : «Oui, oui, ce qui lui est arrivé est mal, bien sûr, mais ç’aurait été drôle si c’était arrivé à Anderson aussi.» Non content de ces commentaires, il avait poursuivi en disant : «Je n’en reviens pas de toute l’attention qu’elle va recevoir… Elle est tellement pourrie que j’ai perdu toute sympathie pour elle.» Au cas où il était resté quelqu’un sur la planète qu’il n’avait pas offensé, il en a rajouté : «elle s’est probablement fait peloter comme des milliers d’autres femmes, ce qui est encore mal, mais si c’était pire que ça, je m’excuse»322. Sa réaction initiale à l’hostilité et à la condamnation en ligne qu’il s’est attirées a été une tentative faiblarde de défendre ses propos : «Merde, à un moment où elle est en train de devenir une martyre glorifiée, nous devrions au moins nous rappeler qu’elle jouait un rôle de grande fautrice de guerre.» Et cet affichage a été suivi d’une demi-excuse : «Je m’excuse et je retire ce que j’ai dit. Je blaguais avec des amis et ça a dépassé les bornes quand je n’ai pas voulu en démordre. J’ai oublié que Twitter n’est pas exactement privé»323.

Comme l’indignation suscitée par ses commentaires continuait à s’accroître, il a fini par offrir des excuses officielles sans réserve : «Je pense que je devrais faire une dernière déclaration. J’offre mes excuses les plus sincères à Mme Logan, à ses amis et à sa famille. Je n’ai jamais voulu blesser qui que ce soit.» Il a démissionné de son poste de professeur boursier et, comme un journaliste l’a décrit, il s’est ensuite fait «éviscérer»324 sur les ondes par Anderson Cooper325. Dans une chronique publiée par la suite, intitulée «Comment 480 caractères ont détruit ma carrière», il a reconnu que sa carrière était vraisemblablement finie326.

Le second exemple, qui a également attiré énormément d’attention des médias, est celui d’une enseignante, Natalie Munroe, qui avait publié des commentaires au sujet de ses élèves sur son blogue. Ces commentaires, qualifiés par l’avocat de l’intéressée d’«honnêtes… crus et un peu pointus, dépendant de votre goût»327, reflétant sa «profonde frustration à l’égard du système d’éducation en Amérique», comprenaient les remarques suivantes, et l’enseignante a déclaré qu’elle aurait aimé les inclure dans des évaluations officielles de ses élèves :

•   «J’ai entendu dire que la compagnie de déchets embauche.»

•   «J’ai pris quelques jours de congé de maladie juste pour éviter votre fils.»

•   «Un petit v***u grossier, agressif [sic] et discutailleur.»

•   «Pas mieux que son frère. N’avez-vous aucune idée de la façon d’élever des enfants?»

•   «A posé trop de questions et a pris trop de temps pour les poser. La cloche a sonné,il est temps de partir!»

•   «Elle est loin d’être aussi bonne que son frère. Êtes-vous sûre qu’ils sont parents?»

•   «La timidité n’est pas drôle en 11e année; c’est irritant. Il faut qu’il apprenne à se défendre tout seul plutôt que de laisser sa maman le faire à sa place.»

•   «Elle est trop intelligente, et ça lui jouera des tours. Elle refuse de jouer le “jeu” del’école, de sorte qu’elle n’arrivera jamais à réaliser tout son potentiel ici.»

•   «Je crains que votre enfant vienne ici un beau jour en ouvrant le feu sur l’école.(J’aimerais que ce soit une blague.)»328

Natalie Munroe avait conclu : «Je pense que ces commentaires me seraient utiles pour remplir les fiches [d’évaluation]. Le hic, c’est que je ne pense pas que les parents veuillent entendre ces vérités. Le vieil adage est donc… si vous n’avez rien de bon à dire… dites “coopère en classe.”»329 Elle qualifiait également ses élèves de «braillards impolis, désabusés et paresseux. Ils jurent, parlent de drogues, vous répliquent, contestent pour avoir de meilleures notes, se plaignent de tout et de rien, s’imaginent qu’ils ont le droit d’obtenir tout ce qu’ils désirent et sont tout simplement irritants en général.»

Bien qu’elle ne se soit pas servie de son nom au complet ou qu’elle n’ait identifié ni ses élèves, ni l’école, un des élèves auxquels elle enseignait a trouvé le blogue et a fait parvenir le lien à des confrères et des consœurs ainsi qu’à d’anciens élèves. Les parents n’ont pas tardé à découvrir les commentaires et à porter plainte à la direction de l’école. Natalie Munroe a admis que c’était son blogue et ses commentaires, et elle a été suspendue avec traitement. Elle pourrait finir par perdre son emploi330.

Outre des questions comme la liberté d’expression, on peut tirer plusieurs leçons de ces deux cas sur l’utilisation des moyens de communication électroniques et des médias sociaux. Premièrement, Natalie Munroe a semblé vraiment étonnée qu’on ait pu l’identifier. Vous pourriez penser que ce que vous affichez ne vous sera jamais attribué, particulièrement si vous ne comprenez pas la technologie, mais ne sous-estimez jamais l’ingéniosité de la communauté du réseautage social lorsqu’il s’agit de démasquer des identités cachées en ligne, particulièrement quand cette communauté est essentiellement composée d’adolescents (et par extension de leurs parents). Même si elle ne s’était de toute évidence pas identifiée en donnant son nom au complet dans le blogue lui-même, Natalie Munroe y avait publié une de ses photos, qui la reliait à son profil, lequel l’identifiait par son prénom et son nom de famille avec un lien à «Rob Munroe»331. En d’autres termes, elle avait elle-même donné l’information qui a permis de l’identifier.

Deuxièmement, cette enseignante avait tenté de supprimer ses commentaires et de fermer son blogue, mais elle a eu ce qu’un auteur décrit comme une «leçon pratique de mise en cache d’un moteur de recherche», en l’occurrence l’antémémoire de Google332. Les contenus du blogue (intacts, avec les fautes d’orthographe et les grossièretés originales) restent visibles et accessibles au public. Ce qui arrive sur les sites de médias sociaux y reste, et pas d’une bonne façon.

Troisièmement, les commentaires de l’intéressée étaient dirigés contre des élèves, inspirés par sa frustration et ne semblaient pas avoir été affichés après qu’elle eut pris le temps de réfléchir à tous les facteurs pertinents. Une tribune publique n’était peutêtre pas l’endroit approprié pour donner libre cours à de tels commentaires, à moins d’être disposée à faire face aux conséquences, qui pourraient être extrêmement désagréables et aboutir à l’équivalent de la mort professionnelle.

Quatrièmement, cinquièmement, sixièmement et septièmement, Twitter n’est pas privé! «Twitter n’est pas un excellent endroit pour déclarer au monde entier ce que vous pensez avant d’avoir eu une chance d’y réfléchir»333; «Twitter ne se prête pas aux nuances»; et la défense «oups» risque de n’être guère efficace quand on fait une erreur (comme Nir Rosen a fini par le reconnaître)334. On pourrait en dire autant pour tous les sites de médias sociaux et pour tous les moyens de communication électroniques. Les nuances peuvent être tout ce qui compte. Des mots irréfléchis affichés sans mûre réflexion et qui n’auraient jamais dû être écrits prennent vie pour toujours une fois qu’ils se retrouvent sur un site de réseautage social. Nir Rosen l’a exprimé en ces termes :

Il y a probablement une plus grande leçon sur les médias sociaux à tirer de cela, et de la façon dont son immédiateté peut être magistralement exprimée dans sa puissance pour nous relier, mais c’est aussi un danger, parce que des propos qui nous échappent et qui n’avaient jamais censé être sérieux prennent plus de pouvoir. Une blague insultante peut être perçue comme un manifeste idéologique, et de l’humour morbide peut être considéré comme une justification sérieuse d’une agression sexuelle. J’aurais seulement voulu en être conscient avant d’appuyer sur le bouton.

J’espère qu’un jour on me croira quand je dis que ce n’était pas voulu et que ça ne reflète pas l’homme que je suis. J’espère qu’on prendra le temps de me lire et de comprendre que j’ai passé ma carrière à subir beaucoup de pression pour défendre toutes sortes de victimes, pas seulement des Arabes et des musulmans. Et j’espère que Mme Logan et d’autres victimes de violence sexuelle me pardonneront un jour pour ma terrible erreur335.

Bien dit!

La recommandation de l’Ordre invite ses membres à s’engager dans un processus d’autoréflexion et à se poser plusieurs questions générales avant d’afficher des commentaires ou des photos.

•   Quand j’ai des interactions électroniques avec des élèves, est-ce que j’utilise lesmoyens de communication électroniques et les médias sociaux pour contribuer à leur apprentissage ou pour combler un besoin personnel?

•   Quelles sont mes raisons de partager cette information avec un élève? Sont-ellesprofessionnelles ou personnelles?

•   Suis-je à l’aise en pensant que mes élèves, leurs parents ou tuteurs, la personne qui mesupervise, ma famille ou les médias pourront voir cette photo ou ce commentaire?

•   Mes pairs ou mes superviseurs considéreraient-ils le contenu que j’ai affiché commeraisonnable et professionnel?

•   Est-ce que je communiquerais de cette manière dans ma communauté?

•   Les photos, les vidéos ou les enregistrements sonores que j’affiche pourraient-ils êtremanipulés ou mal interprétés?

•   Est-ce que je fais le nécessaire pour me sensibiliser et pour en apprendre davantagesur les progrès technologiques dans le domaine des médias sociaux pour me protéger contre leur utilisation abusive336?

Enfin, la recommandation demande aux membres de se poser les deux questions suivantes :

Comment ma présence en ligne – c’est-à-dire le contenu que j’affiche et le contenu affiché par d’autres personnes – reflète-t-elle mon professionnalisme? Quelle impression ce contenu donne-t-il de la profession enseignante337?

Cette recommandation professionnelle a été conçue pour la profession enseignante, mais ses conseils sont valables pour toutes les professions. Si le journaliste et l’enseignante qui se sont retrouvés dans de beaux draps avaient pris le temps de se poser ces neuf questions, les problèmes qu’ils ont éprouvés, leurs retombées et leurs résultats éventuels auraient pu être évités dans les deux cas.

Notes

1

 Pour l’amour d’apprendre : Rapport de la Commission royale sur l’éducation (1994), . 2

 Loi de 1996 sur l’Ordre des enseignantes et des enseignants de l’Ontario, L.O. 1996, ch. 12. 3  Ibid., par. 3(1). 4

 . 5

 . 6

  7

 Le rythme auquel les choses changent dans l’univers des médias sociaux est effectivement très rapide, comme en témoigne le fait qu’il a fallu mettre ce document à jour presque quotidiennement pour y ajouter de l’information. 8

 Les moyens de communication électroniques et les médias sociaux englobent les logiciels et les applications

(notamment conçus pour des appareils portables), le courriel et les sites Web rendant possibles les interactions, la création et l’échange d’information en ligne. Certains sites permettent aux utilisateurs de créer des pages d’accueil, d’établir des blogues et d’ajouter des «amis», et certains se concentrent sur des intérêts ou des services particuliers, comme l’échange de photos, les préférences musicales ou l’éducation. Ce sont notamment des sites comme Facebook, Twitter, LinkedIn, Zynga, Flickr, YouTube, Wikipédia, Picasa, MySpace, Bebo, et Eduspaces. De plus, les journaux, qui étaient naguère disponibles sur papier seulement pour leurs abonnés, le sont désormais gratuitement pour les lecteurs qui y ont accès sur Internet.9

 Social : Les personnes en quête d’amour ou d’amitié se tournent fréquemment vers des sites de réseautage social comme Friendster, Lavalife, eharmony ou howaboutwe. Facebook prétend également pouvoir prédire quand une relation est finie : L. Taylor, «Facebook knows when you’re most likely to be dumped», Toronto Star, 3 novembre 2010, . Ceux et celles qui vivent une relation mais qui ne sont pas doués pour la poésie peuvent faire appel à une application de «poésie instantanée» : Pour d’autres applications «d’amour», voir «The love calculator and other Valentine’s apps», Toronto Star, 14 février 2011, . Voir également la partie «connexions ratées» de Craigslist, le site d’annonces classées en ligne : . Une femme a fait campagne en ligne pour trouver des amis après que son fiancé eut promis de fixer la date de leur mariage si elle pouvait persuader un million de personnes de se joindre à son groupe sur Facebook : «Swindon Facebook campaign fiance sets wedding date», BBC Online, 2 mars 2011, . Commercial : Services bancaires en ligne, vente de produits et de services sur eBay, Craigs list et Kijiji, participation à LinkedIn [site de réseautage social à vocation commerciale utilisé essentiellement pour du réseautage professionnel], stratégies de commercialisation. Emploi : Par exemple, les gens qui cherchent un emploi ont fréquemment recours aux médias sociaux, tout comme les employeurs, qui s’en servent pour évaluer les qualifications des candidats. Politique : J. Morrisey,

«Parliament Hill embracing social media», 10 août 2010, . La plupart sinon la totalité des grands partis politiques canadiens sont présents sur les médias sociaux, avec leurs propres sites Web, leurs blogues, leurs pages Facebook, leurs comptes Twitter, leurs vidéos sur Youtube, etc., et ils s’en servent sans hésiter dans leurs campagnes. La stratégie de campagne dans les médias sociaux de Barack Obama lui a valu le titre de «Premier président des médias sociaux», et son utilisation stratégique de ces médias a mené à la création d’un site Web qui se consacre à l’analyse de «l’utilisation dans la campagne de Barack Obama des médias sociaux dans l’optique d’une petite entreprise».

; ; ; S. Verma, «Social Media teaches Grand Ole Party new campaign tricks», The Globe and Mail, 3 novembre 2010; «MPs, staff can use social media on government BlackBerrys», Toronto Star, 21 février 2011,

; voir toutefois un éditorial récemment publié dans Macleans reprochant au Premier ministre Harper et au ministre de l’Industrie Tony Clement leurs réponses «cavalières» sur Twitter à la décision du CRTC concluant que «la facturation en fonction de l’utilisation est le moyen le plus équitable et le plus pratique de répartir l’accès à Internet». «The Internet should be fair—


not free—to everyone», éditorial de Macleans, 18 février 2011. Le Ministre Clement a réagi en déclarant : «Articuler la politique gouvernementale par l’intermédiaire des médias sociaux n’est pas différent que de la présenter dans un communiqué, une conférence de presse ou d’une autre façon traditionnellement employée par les politiciens» : «Embrace Twitter: Clement», Metro News, 3 mars 2011, p. 12.

. La campagne électorale fédérale actuelle a été qualifiée par certains de «première campagne des médias sociaux du Canada» : B. Curry, «Canada’s first social media election is on, but will people vote», The Globe and Mail, 27 mars 2011. M. Curry a souligné deux des écueils des médias sociaux, l’immédiateté du message et la taille de l’auditoire : «Vous avez une brillante idée et hop, elle se retrouve dans le domaine public… Il est possible que tout ce qui nous sauve, c’est qu’il n’y a que 140 caractères, ce qui signifie peut-être que le dommage qu’on peut faire en disant quelque chose de stupide sur Twitter est limité». Peut-être, mais on peut faire bien des dégâts en 140 caractères. Diplomatie : Matthew Lee, «U.S. diplomacy embracing Twitter amid global crises», 23 janvier 2011, . Récréation : Bien des gens ont cessé de regarder la télé et d’aller au cinéma; ils préfèrent regarder des spectacles et des vidéos en ligne. Pensez aussi au nouveau phénomène de la «danse silencieuse», un groupe de personnes dansant au son de la musique débitée par leurs appareils personnels : 

. Archives et histoire : «Canada’s bleeding digital heritage», Toronto Star, 9 octobre 2010 : «Plus de 100 députés, 50 ministères et des dizaines de fonctionnaires se servent de Twitter». […] «La Bibliothèque du Congrès des États-Unis a déclaré que Twitter est une ressource si utile qu’elle va conserver les archives de tous les messages envoyés depuis 2006», D. Hope, «Library of Congress to House Entire Twitter Archive»,

TechNewsDaily, 14 avril 2010, .

Médecine : Les utilisations sont nombreuses, allant de celles des gens qui veulent acheter des médicaments sur Internet (qui n’a pas reçu de pourriels vantant des produits «améliorant la performance») aux personnes en quête de conseils d’amateurs ou de semi-professionnels émanant de ceux et celles qui sont atteints de troubles analogues sur des sites consacrés à des questions médicales. En raison du grand nombre de personnes pouvant être atteintes et donc mobilisées, on s’est servi de ces sites pour aider les gens qui ont besoin d’une transplantation d’organe et qui n’arrivent pas à trouver un donneur dans leur famille ou leur cercle d’amis : J. Aaker et collab., The Dragonfly Effect.

On a eu recours aux moyens de communication électroniques pour aider les patients qui vivent dans des régions éloignées – par exemple, la télémédecine «fait partie de l’activité clinique et éducative normale dans les centres de cardiologie pédiatrique canadiens», Dr J. Finley, «Paediatric telecardiology in Canada», Paediatric Child Health. Mars 2009, 14(3) : 156–158. Arts : Un site consacré à Johnny Cash permet aux contributeurs de partager leur vision du musicien décédé, . Un orchestre du cyberespace [le «YouTube Symphony Orchestra»] tient des auditions en ligne : ; H. Travis, «Music alumna wins YouTube orchestra seat», Western News, 20 janvier 2011, . Voir également le lien suivant vers une vidéo d’une «danse silencieuse» où les participants dansent sur la musique qu’ils écoutent sur leur lecteur MP3 : ; . Culture : J. Carter, «Why Twitter influences crosscultural engagement», Mashable, 14 octobre 2010,; «The value of Twitter for cultural heritage», 7 février 2011, . Nouvelles internationales, nationales ou locales : Tous les grands journaux ont leurs sites Web, reflétant des éléments qu’on peut trouver dans leurs versions papier. Tout récemment, Rupert Murdoch a lancé un quotidien conçu entièrement pour Apple : «Murdoch turns page on digital newspaper», The Globe and Mail, 2 février 2011 :

newspaper/article1891628/. Les journaux se servent également des médias sociaux d’autres façons pour faire passer les nouvelles – par exemple, avec des blogues, sur Twitter, en offrant des forums pour présenter des commentaires ou faire des discussions, en offrant des liens vers des articles antérieurs ou analogues, des vidéos, : W. Lewis, «Ten ways newspapers are using social media to save the industry», 11 mars 2009, . De plus, la Newspaper Association of America a déclaré que, dans le premier trimestre de 2010, les sites Web des journaux avaient attiré «74,4 millions de visiteurs uniques par mois en moyenne, plus du tiers (37 %) de tous les utilisateurs d’Internet»,

. En outre, de nombreux grands journaux sont présents sur Twitter et sur d’autres sites de réseautage social, et ils offrent à leurs lecteurs les moyens de partager facilement des nouvelles avec d’autres. Religion : Le Souverain Pontife est en ligne : J. Sternberg, «Social media and religion», 18 septembre 2009, ; D. Turner, «Church services in 3D: Whatever next?», Online Social Media, 19 novembre 2010, . Certains salons funéraires sont en mesure de «filmer le service et le diffuser sur le Web», R. Starr, «Web streaming now a funeral option», Toronto Star, 22 février 2011, . Éducation : Par exemple, certaines formes de télé-enseignement sont offertes par l’intermédiaire des médias sociaux. Les éducateurs ont eu recours à des bulletins électroniques pour afficher les devoirs ou pour encourager les discussions en classe. Une université dont les services – gratuits – sont entièrement offerts en ligne a récemment été fondée, avec le slogan «apprentissage pour tous, par tous, sur à peu près tout». Les leçons et le contenu des cours sont affichés en ligne et les discussions en classe se font sur Skype. Les étudiants inscrits à P2PU (Peer to Peer University) «regardent des vidéos en même temps, lisent les essais les uns des autres ainsi que les blogues portant sur leurs tâches». N’importe qui peut se porter volontaire pour proposer, organiser et offrir un cours; T. Poulton, «Quirky virtual university is free», , 24 Hours, 17 janvier 2011,p. 14, ; voir également ; ; S. Kessler, «7 fantastic free social media tools for teachers», 16 octobre 2010, . Juridique : «MySpace and Facebook Becoming Evidence in Court: Social Networking Sites Replacing Private Detectives», 3 février 2009, . Le droit a également dû s’adapter, comme en témoigne l’évolution du droit pénal et du droit d’auteur. Application de la loi et enquête : Les corps policiers se sont tournés vers les médias sociaux pour diverses raisons : par exemple, ils ont recours à YouTube et Twitter pour générer des pistes dans une enquête active ou pour démontrer à la population à quelles sortes de plaintes ils font face sur une période de 24 heures : «Police Twitter page captures “modern policing”», bb489bfce32ada2475.801. Voir également une affaire torontoise en cours où le Service de police de Toronto continue à demander de l’aide et à rechercher d’autres victimes par l’intermédiaire des médias sociaux : «Doctors seek bail on sex assault charges», Toronto Star, 23 février 2011, . Médecine : De nombreux sites Web se consacrent à la prestation de renseignements médicaux et certains ont une tribune de discussions entre patients, par exemple MedicineNet, emedicinehealth et bodyandhealthCanada; N. Versel, «Doctors and social media: benefit and dangers», Medscape Business of Medicine,

9 novembre 2009; «Health and Social Media: Physician heal thyselves», . Consulter également l’information sur les téléconférences comme outil de diagnostic, particulièrement pour la télécardiologie pédiatrique au

Canada : . Sports : D. Robson, «A fan’s guide to Super Bowl social media», Toronto Star, 2 février 2011, ; en plus des sites mentionnés dans cet article, voir @MFM_MapleLeafs et @bluejaysbuzztap. Voir également le premier message publicitaire du Superbowl de 2011 : .Philanthropie : D. Schwartz, «How social media is (sic) changing the aid business», CBC News Online, 31 mars 2010, . La plupart des grandes organisations caritatives sont présentes sur des sites de réseautage social comme Facebook, et d’autres organisations plus petites leur ont emboîté le pas. Voir par exemple la Canadian SADS Foundation, qui se consacre à offrir de l’aide et de l’information aux personnes atteintes de troubles d’arythmie cardiaque; elle est présente sur LinkedIn, Facebook et Twitter : . 10

 On ne s’entend pas vraiment sur leur nombre. Certains disent qu’il y en a 300 000, tandis que des sources non identifiées chez Apple parlent de 280 000. D’autres déclarent que même la moitié de ce nombre est exagéré. T. Bradley,

«App store statistics as misleading as they are impressive», 25 novembre 2009; ml; Brennon Slattery, «App overload», 18 octobre 2010; . 11

 B. Brown, «Apple reveals most downloaded iPhone iPad apps of all time»; ?tk=mod

_rel. 12

 M. Sullivan, «Can tech be gross?», Un magasin d’applications de l’iPhone d’Apple vend actuellement au moins 50 applications de flatulence ou d’applications connexes. 13

 «Researchers launch mobile device “to spot paedophiles”», BCC News Online, 24 janvier 2011, ; . 14

Lauren Katims, «Police Test App That Instantly Reveals Criminal Records», Government Technology, 9 février 2011, .

15

 A. MacArthur, «Foursquare, the “anti-social”», The Globe and Mail, 9 février 2011, 16  Ibid. 17

 Dans un rapport récent, les Nations Unies ont déclaré que le nombre d’utilisateurs d’Internet aurait dépassé deux milliards à la fin de 2010 (soit près du tiers de la population mondiale), 18

 «Queen Launches YouTube Channel», BBC Online, 23 décembre 2007, 19

 «Royal Household Turns to Twitter», BBC Online, 10 juillet 2009, @BritishMonarchy. 20

 . Ce site a été lancé le 2 mars 2011; il offre des photos, des mises à jour et des

vidéos; on pourra le visiter pour regarder le mariage en direct. 21

 

. Il a toutefois souligné que «le contact virtuel ne devrait pas remplacer le contact humain direct avec les gens». 22

 . En bon langage numérique, l’utilisateur se fait préciser que l’appareil «télécharge des données» et «crée votre examen de conscience personnalisé», et il se fait rappeler de bien vouloir attendre; cela dit, il vaut la peine de consulter les commentaires du Commissariat à la protection de la vie privée pour une discussion des activités de prospection de données et l’utilisation de cette application :

– D’après les rapports, l’application demande également aux utilisateurs de donner des renseignements sur leur âge, leur sexe et leur situation matrimoniale, et ces renseignements, combinés avec de l’information détaillée sur leurs transgressions, permet potentiellement d’établir un profil détaillé qui serait très intéressant pour des fins de marketing, notamment. 23

 Regus, «Social success? A global survey of business social networking: A global report from Regus», juillet 2010. 24

 E. Schelzig, «Breyer says justices must adapt to Facebook world», AP, 17 novembre 2010, ?id=1202475039936&Breyer_Says_Justices_Must_Adapt_to_Facebook_World. L’affaire concernait un agent SWAT de Californie qui avait poursuivi la ville d’Ontario pour atteinte à sa vie privée après que son employeur eut examiné des messages textes personnels qu’il avait envoyés sur une pagette que l’employeur lui avait fournie : . D’autres commentaires formulés de vive voix dans d’autres affaires devant les tribunaux témoignent de leur compréhension lacunaire de la technologie. Par exemple, le juge en chef Roberts, qui rédige ses décisions à la main plutôt qu’à l’ordinateur, a demandé pendant une audience quelle était la différence «entre un courriel et une pagette» Ontario v. Quon :; 25  Ibid. 26

 «Facebook’s ad revenue hit $1.86 billion for 2010», Mashable, 17 janvier 2011, ; ; D. Flavelle, «Word of mouth on steroids», Toronto Star, 22 février 2011. 27

 J. Cohen, «Facebook soars to $59.4 billion valuation», 17 décembre 2010; . Ce chiffre laisse entendre qu’on a tenu compte de l’augmentation escomptée des revenus dans l’évaluation du capital. 28

 «Tweet This Milestone: Twitter Passes MySPace», 28 septembre 2010, 29

 Regus, «Social success? A global survey of business social networking: A global report from Regus», juillet 2010. 30

?KEYWORDS=twitter#printM ode; 31

 . 32

 Regus, «Social success? A global survey of business social networking: A global report from Regus», juillet 2010. 33  o

 L. Patel, «The Rise of Social Media», T & D, juillet 2010, vol. 64, n 7, p. 60 et 61; .34

 Robert Godwin-Jones, Emerging Technologies: Messaging, Gaming, Peer-to-Peer Sharing: Language Learning Strategies & Tools for the Millennial Generation, ; . L’étude a également constaté que la génération du millénaire est une consommatrice vorace de nouvelles technologies, des téléphones intelligents aux sites de réseautage social. Si le blogage est en régression, l’utilisation du microblogage et des médias sociaux a grimpé en flèche. 35

 . 36

 On peut contribuer sous son propre nom, sous un pseudonyme ou anonymement. 37

  [au 2 mars 2011]. 38

 Au moment où l’on effectuait des recherches pour ce document, il y avait 3 494 897 articles en anglais. 39

  40

 Une liste de mots anglais contenant la lettre «Q» non suivie de la lettre «U»; . Cette liste était décrite ailleurs comme une bénédiction pour les joueurs de scrabble. 41

 . Wikipédia «n’a pas peur de poser les questions difficiles», en

s’attaquant par exemple à celle du «nombre d’anges pouvant danser sur une tête d’épingle», et celle de savoir «si les zèbres sont noirs avec des bandes blanches ou blancs avec des bandes noires». Cela dit, il peut sembler bizarre que

Wikipédia n’ait pas été parmi les 10 premiers résultats de la recherche à la question : «Où sont les chaussettes perdues?» 42

 «Canadians say yes to social media», 29 novembre 2010, ?R=1008065. 43

 La commissaire fédérale à la protection de la vie privée a récemment déclaré que plus de 40 % des Canadiennes et des Canadiens sont désormais sur Facebook : . 44  Ibid. 45

 ?code=emarketer_2000602. 46  Ibid. 47

 M. Dewing, «Social Media: 2. Who Uses Them?», ; et

M. Dewing, «Social media: 1. an introduction», 3 février 2010, . 48

 «Survey says…members netsurf and network to improve their practice: 2010 survey», Professionally Speaking, décembre 2010, p. 32 à 36; ?lang=enCA. 49  Ibid. 50

 Berkman Center for Internet and Society de l’Université Harvard, projet sur les jeunes et les médias, projet «Digital Natives», . 51

  52

 Une entreprise torontoise a récemment mis au point des applications éducatives pour iPhone et iPad à l’intention des enfants d’âge préscolaire. R. Ferguson, «iPhone apps a hit with preschoolers», Toronto Star, 7 février 2011; 53

 «Réseautage social», Commissariat à la protection de la vie privée du Canada, . 54

 J. O’Brien, «Text-mad teens never far from phones», Toronto Sun, 25 mars 2011. 55

 Le sondage a été réalisé en partenariat avec Student Vote and Scholarships Canada : K. Rushowy, «Teens say cellphones distracting in class», Toronto Star, 24 février 2011,

; . 56

 . 57

 Voir «Short forms used frequently on social media», .

Voir également une étude réalisée en 2002 par l’Université de Waterloo, , portant sur les effets des médias sociaux et des moyens de communication électroniques sur l’orthographe et la grammaire. Cette étude avait conclu que «plus de 50 % des utilisateurs vérifient régulièrement l’orthographe de leurs courriels et plus de 75 % emploient régulièrement des structures grammaticales classiques dans leurs courriels. Plus de 75 % ont régulièrement recours à une formule de salutation ou autre et plus de 50 % emploient une formule de clôture distincte. Les répondants au sondage reconnaissent clairement que les messages instantanés et le clavardage simulent le langage parlé, de sorte que les statistiques correspondantes sont très nettement inférieures dans ces deux cas, selon eux.» 58

 J. Duffy, «Google Calls in the “Language Police”», 23 juin 2003, BBC Online, ;

«Google» apparaît également dans l’Urban Dictionary, ?character=G;

Webster’s Online Dictionary,;cof=FORID%3A9&ie=UTF-8&q=about&sa=Search#922; l’Oxford English

Dictionary a déclaré que «Google» est un verbe : Google, v.2, Prononciation : Brit. / gu gl/, U.S. / gug( )l/ Formes : également avec un g minuscule.

Étymologie : < Google, a proprietary name for an Internet search engine launched in September 1998.

The name of the search engine was perh. conceived as an alteration of , with allusion to the large amount of information contained on the Internet.

Cf. the following slightly earlier attestation of  as a noun, app. with the sense ‘web surfing’:

, I tried your search and I found this interesting link with lots of links when you get there: a great variety of options for ‘googling’ (?).

 1.intr. Pour utiliser un moteur de recherche Google afin de trouver de l’information sur Internet.

1999 Re: Hi Guys! dans .british-accent (groupe de nouvelles Usenet) 10 octobre, «Has anyone Googled?» Très très rapide et propre.

2003      Sunday Herald(Glasgow) 14 septembre (cahier des sept jours) 7/3 Vous pouvez googler tant que vous voulez, il n’y a rien là sur eux.

2004      U.S. News & World Report 14 juin 49/2 Le couple s’est trouvé à googler un nouvel endroit où se loger.

 2. trans. Chercher de l’information sur (une personne ou une chose) à l’aide du moteur de recherche Google.

2000      Re: $Emergency_Number in NYC dans alt.sysadmin.recovery (groupe de nouvelles Usenet) 10 janvier : J’ai googlé quelques mots clés et c’est sorti avec d’autres .edu text.

2001      N.Y. Times 11 mars iii. 12/3 : J’ai rencontré cette femme hier soir dans une réception, je suis rentré directement et je l’ai googlée.

2005 «Belle De Jour», Intimate Adventures of London Call Girl 115 Une véritable obsession au sujet des détails, notamment en googlant son nom à toutes les quelques heures? Ce n’est que trop vrai, je l’ai fait. 59

  60

 Voir toutefois l’édition annuelle de la «List of Words Banished from the Queen’s English for Mis-use, Over-use and

General Uselessness» 2010 de la Lake Superior State University, où figuraient «friend» comme verbe, «App» et «Tweet» (et toutes ses variations). La liste de 2011 comprend «viral» ainsi que «Facebook» et «Google» comme verbes. Voir également les premiers efforts de Google lui-même pour faire retirer le mot «Google» des dictionnaires : J. Duffy, «Google calls in the “Language Police”», BBC News, 20 juin 2003. 61

 W. Leung, «OMG and muffin top added to the Oxford dictionary. LOL», The Globe and Mail, 25 mars 2011; 62

 Les habiletés de base à maîtriser consistent à dactylographier, à pointer et à cliquer. Il faut également avoir une compréhension plus approfondie des questions de protection de la vie privée pour pouvoir naviguer en toute sécurité. 63

 Bien qu’elles soient relativement faciles à utiliser, les caractéristiques plus «sophistiquées» intégrées dans divers forums de réseautage social ne sont pas communément comprises.64

 Les médias sociaux sont truffés de fautes d’orthographe et de grammaire – Un exemple suffit pour le démontrer, et c’est la version du réseautage social de «mange, tire et part», extrait d’un tweet entre une mère et sa fille : «le chien a mangé Natalie». 65

 L’application de Google (bêta) consistant à traduire pour les animaux, pour faire le pont entre les animaux et l’homme :

66

 Jusqu’à présent, les médias sociaux n’ont pas réussi à guérir le rhume, mais vous pouvez quand même chercher une cure ou une recette de soupe au poulet en vous servant de vos contacts de réseautage social. Voyez aussi pour une discussion sur une application récemment mise au point pour des téléphones cellulaires qui, combinée avec «un accessoire portatif de 200 $, peut diagnostiquer avec précision des cancers potentiellement meurtriers dans la chambre du patient, évitant le besoin de chirurgies souvent douloureuses et défigurantes», Toronto Star, 23 février 2011. 67

 «Commentaire de l’ACSI, juillet 2010; «Facebook flops in customer satisfaction survey», CBC News Online, 22 juillet 2010, . 68

 Skype est une application logicielle permettant aux utilisateurs de faire des appels sur Internet. Si les appels sont adressés à d’autres utilisateurs de Skype, ils sont gratuits. 69

?tkn=QOYFfQukWNtpBBMXZS

84sgREYhlDZVrYKbrO&cmp=clp-edweek. T. Burnett, «Meth addict mugshots used as anti-drug weapon», Toronto Sun,

5 mars 2011; #/news/columnists/thane_burne . L’article, qui est devenu viral décrit le projet conçu par un shérif adjoint de l’Oregon intitulé «Faces of Meth», afin de sensibiliser les gens aux drogues. Le projet a été suivi d’un documentaire de 48 minutes utilisant les mêmes photos et les mêmes entrevues avec des drogués accrochés aux métamphétamines. Ce documentaire est vendu en ligne, et les recettes servent à financer des projets de sensibilisation aux drogues. Le site Web de Google offre un lien direct avec une organisation caritative du Royaume-Uni qui donne des services de counseling à ceux qui songent à se suicider. Quand des utilisateurs d’Internet utilisent le terme de recherche «suicide» ou l’expression «se suicider», l’icône d’un téléphone rouge apparaît au haut de la liste des résultats; «Google offers Samaritans link-up», . uk/news/technology-11734269. 70

 . «AA Grapevine» est décrit sur son site Web comme «le journal international des Alcooliques anonymes. Écrit, édité, illustré et lu par les membres des AA et par les autres personnes qui s’intéressent au programme de réhabilitation de l’alcoolisme des AA, c’est une bouée de sauvetage reliant un alcoolique à un autre. AA Grapevine est largement décrite comme une rencontre écrite; elle communique l’expérience, la détermination et l’espoir de ses contributeurs et reflète un échantillon géographique largement représentatif de l’expérience actuelle des AA de réhabilitation, d’unité et de service». 71



  : «CaringBridge offre des sites Web gratuits pour que les gens qui ont de gros

problèmes de santé puissent rester en contact avec leur famille et leurs amis, afin de faciliter la démarche de chacun et de chacune. CaringBridge est financé par de généreux donateurs. Ses sites Web offrent un espace personnel privé où l’on peut communiquer et manifester son appui en gagnant du temps et en conservant son énergie émotionnelle, quand les questions de santé l’emportent sur tout. Les sites Web sont faciles à créer et à utiliser. Les auteurs y ajoutent des mises à jour sur leur santé et des photos pour partager leur vécu, tandis que les visiteurs peuvent laisser des messages d’amour, d’espoir et de compassion dans leur livre.» Un de ces sites a été créé pour Emily Yeskoo, une jeune femme de 17 ans atteinte de la maladie de Scholz, un trouble neurodégénératif rare, mais fatal. Sa mère et d’autres membres de sa famille écrivent au nom d’Emily pour tenir ses amis et les autres membres de la famille au courant de son état et pour faire connaître sa maladie. Les lecteurs peuvent laisser des messages à l’intention d’Emily et de sa famille, et ils ne s’en sont pas privés. Ils peuvent également faire des dons à CaringBridge. La jeune sœur de 13 ans d’Emily, Madeleine, a créé une œuvre de charité afin de recueillir des fonds pour un centre de relève appelé «Emily’s House» : 72

 Word Q peut prédire des mots et permettre à l’utilisateur de les choisir dans les options offertes :

73

 Proloquo2Go traduit du texte à la voix : 74

 W. Hauch, «Unlocking Carly’s world», Toronto Star, 26 février 2011, p. GT4. 75

  76  Ibid. 77

 David Goldman, «Google gives “20%” to Japan crisis», 17 mars 2011, 78

 ;

; ; ; ; ;

; I. Robertson, «Cops look for more sex assault victims», Toronto Sun, 22 février 2011, ; ; «Police probe four-year-old girl’s death in Inverness», 23 février 2011; 79

 . 80

 . 81

 . 82

 Keith Fraser, «Cameras approved for final days of B.C. polygamy trial», 7 février 2011; . 83

 «Ontario could let cameras capture courtroom dramas», Canadian Press, 14 mars 2011. 84

 «Sun and Daily Mail in contempt over online gun photos», BBC Online, 3 mars 2011; ; Attorney General v Associated Newspapers Ltd & Anor, [2011] EWHC 418 (Admin.) (3 mars 2011), 

URL: .

85  Ibid., par. 53. 86  Ibid., par. 54. 87  Ibid., par. 54. 88

 D. Tapscott, «The wiki- revolution», Toronto Star, 12 février 2011, p. A15, voir M. Gladstone, «Small change: why the revolution won’t be tweeted», The New Yorker, 4 octobre 2010, 89

 G. Witte et J. Zacharia, «Crowds clash with police in “ Angry Friday ” protests as Egypt cuts Internet, cell service», The Washington Post, 28 janvier 2011,

?hpid=topnews. Voir aussi M. Gladwell, «Small Change», The New Yorker, 4 octobre 2010, dans lequel l’auteur déclare que même si les médias sociaux sont efficaces pour attirer un grand nombre d’utilisateurs, ils ne sont pas aussi efficaces pour en attirer beaucoup qui sont très engagés et

personnellement liés à une cause. Il fait valoir qu’une pétition portant 100 000 signatures peut donner aux gens l’illusion de participer au changement social, mais que cette participation ne nécessite aucun effort, simplement cliquer avec sa souris, contrairement aux autres mouvements sociaux comme le mouvement des droits civiques aux États-Unis, qui exigeait qu’on y consacre vraiment du temps, de l’énergie, des ressources et une partie de sa vie. Cet argument n’explique toutefois pas ce qui s’est passé en Égypte, ni que le président Moubarak soit parti beaucoup plus tôt qu’il l’avait prévu. Ça n’explique pas non plus la réaction en chaîne au Moyen-Orient. Plus récemment, une campagne a été lancée sur Facebook pour convaincre les gens d’appuyer un «jour de rage» dans toute l’Arabie saoudite le 11 mars 2011 afin de réclamer un dirigeant élu, une plus grande liberté pour les femmes et la libération des prisonniers politiques. Au moment où cet article a été écrit, plus de 460 personnes avaient adhéré au mouvement : «Hundreds back Facebook call for Saudi protest», The Globe and Mail, 23 février 2011; . Voir aussi P. Swire, «Social networks, privacy and freedom of association», février 2011, . 90

 #ixzz1FYwtHBhb. 91

 «Uganda lists banned phone text messages», Africa Review, 18 février 2011; . 92

 Ibid. Les mots déclencheurs auraient été les suivants : Tunisie, Égypte, Ben Ali, Moubarak, dictateur, gaz lacrymogène, kafu (c’est mort), yakabbadda (il/elle pleurait il y a longtemps), emuudu/emundu (pistolet), gasiya (déchet), armée/police/UDPF, puissance au peuple et pistolet/balle. 93  Ibid. 94

 Par exemple, le plus de «J’aime» sur Facebook en 24 heures : . Guinness reconnaît actuellement sept records pour l’utilisation de Facebook. 95

 . 96

 Deux exemples récents en témoignent. Un site Web récemment construit, «HarassMap», encourage les femmes à envoyer leurs dénonciations de cas de harcèlement par courriel, par message texte, sur Twitter ou sur Facebook, dans le but de dénoncer la complaisance qui entoure le harcèlement sexuel en Égypte : M. Eltahwy, «HerSpace: Mideast women log on, speak out», Toronto Star, 19 décembre 2010, p. IN3; OutMilitary est en fin de compte l’équivalent de Facebook pour les militaires américains gais et a été lancé peu après que le Président Obama eut signé la nouvelle loi mettant fin à l’interdiction de la présence des gais dans les Forces armées des États-Unis; ; W. Leung, «A new “Facebook” for gay U.S. soldiers», The Globe and Mail, 3 janvier 2011. 97

 ; neuf millions d’appels sur YouTube au mois de juillet 2010;

[première vidéo : 9 606 147 appels au 1erdécembre 2010];.M. Harvey, «United Airlines gets the blues as Dave Carroll sings another complaint», The Times, 24 juillet 2009; . 98

 ;

.99       me

 ; Et M               Irlweg, l’employée de United Airlines qui avait fini par

nier la responsabilité de la compagnie en rejetant la demande de dédommagement de M. Carroll? Elle a été immortalisée dans sa chanson comme l’exécutante sans cœur de la compagnie qui «faisait simplement son travail» – décrite de façon hilarante comme «emblématique du malaise du milieu des affaires de l’Amérique au même titre que les scélérats d’AIG, de General Motors et de Madoff Securities». L’ironie du sort, c’est qu’elle trouvait injuste le portrait qu’on avait fait d’elle.

; ; .100 me

 Et M Irlweg, l’employée de United Airlines qui avait fini par nier la responsabilité de la compagnie était responsable en rejetant la demande de dédommagement de M. Carroll? Elle a été immortalisée dans sa chanson comme l’exécutante sans cœur de la compagnie qui «faisait simplement son travail» – décrite de façon hilarante comme «emblématique du malaise du milieu des affaires de l’Amérique au même titre que les scélérats d’AIG, de General Motors et de Madoff Securities». L’ironie du sort, c’est qu’elle trouvait injuste le portrait qu’on avait fait d’elle.. 101

 ; «Study Reveals Shift as Social Networks Become “Social Entertainment”»; ?ID=247. 102

 . 103

 Un débat entoure le sens du mot «viral» et le nombre d’appels qu’il faut pour conclure que le terme s’applique – on semble s’entendre sur un million. Toutefois, comme le premier chanteur d’un groupe indépendant dont la chanson intitulée «Americanarama» a été largement acclamée à la suite d’une vidéo présentée sur YouTube a fait remarquer 750 000 appels plus tard, «nous sommes passés de zéro présentation à la radio à un certain nombre de présentations», en se demandant toutefois si ce qu’ils avaient accompli était si fort quand une vidéo d’un oiseau assis sur un chat avait attiré deux fois plus de requêtes : M. Oliveira, «It takes more than hits to “go viral”», The Globe and Mail, 12 janvier 2011. 104

  - 559 993 appels; «How do you text? “Yikes, fell into a fountain”», Toronto Star, 20 janvier 2011. Le journal a déclaré que l’intéressée envisageait des poursuites. 105

  - 1 675 267 appels. Vraisemblablement grâce à sa popularité sur YouTube, Mme Parrish a été réinvitée à la finale d’America’s Got Talent, pour y chanter sa ritournelle originale et absolument inoubliable, «I’ll be in my studio», et T-Pain l’a rejointe sur le plateau : 106

  - 30 615 728 appels. 107

  - 2 591 208 appels. 108

  - 3 611 044 appels. 109

  - 10 456 020 appels. 110

  - 1 803 986 appels. 111

 Regus, «Social success? A global survey of business social networking: A global report from Regus», juillet 2010; ; «Social Success July 2010»; voir toutefois D. Flavelle, «Word of mouth on steroids», Toronto Star, 22 février 2011, dans lequel on décrit comme une tâche difficile la vente de publicité sur les sites de réseautage social. 112

 ?mod=googlewsj. 113

 K. Von Hahn, «“Crowdsourcing” lets the masses shape the log», Toronto Star, 23 janvier 2011; M.P. Mueller, «Whose logo is it anyway?», New York Times, 12 janvier 2011; . La vidéo a peut-être été réalisée afin d’éviter les fiascos de marketing que Gap et Chevrolet avaient connus quelques mois auparavant, quand ni l’une ni l’autre de ces compagnies n’avait annoncé une nouvelle marque ou un nouveau produit avant de les mettre sur le marché et qu’elles s’étaient retrouvées avec une réaction extrêmement défavorable. 114

 D. Flavelle, «Facebook “pop up” stores latest social media trend», Toronto Star, 7 février 2011. 115

 D. Flavelle, «Word of mouth on steroids», Toronto Star, 22 février 2011.116

 Il existe de nombreux types d’outils de contrôle des médias sociaux; ?user_id=7&blogentry_id=234 117

A.      Zerbisias, «The customer is always writing», Toronto Star, 30 janvier 2011. 118

 On a déclaré sur un site conçu par un ancien client mécontent de Rogers (et consacré aux plaintes des clients de cette compagnie) que Rogers était le propriétaire inscrit de sites comme et : . 119

 . 120

 ;

#ixzz1Ccv4XjB3. 121

B.    Popplewell, «TTC driver caught texting while driving», Toronto Star, 28 janvier 2011; . «Three TTC employees fired for texting while driving», Toronto Life, 1er février 2011,; Got a photo of a texting TTC driver? Send it to . 122

A.      Dempsey et C. Rush, «TTC to passengers: Don’t snap testing drivers», Toronto Star, 28 janvier 2011; 123

B.    Schiller, «“My father is Li Gang” accused gets six years», Toronto Star, 30 janvier 2011; . En sortant de sa voiture après avoir heurté et tué l’étudiante, M. Li se serait écrié : «Allez-y, traînez-moi en cour! Mon père est Li Gang!». 124

 

disturbing-videos. 125

 Il est arrivé quelque chose du même genre à Windsor. Une photo affichée en ligne et vue plus de 162 000 fois sur représente un policier semblant faire un jeu de patience sur l’ordinateur de l’autopatrouille, aussi appelé écran de visualisation mobile de données. La photo a mené à une enquête : «Photo depicting cop playing solitaire prompts probe», Toronto Star, 1er mars 2011; 126

 Wikipédia définit «wiki» comme un site Web permettant la création et la correction de n’importe quel nombre de pages Web interreliées, par l’intermédiaire d’un navigateur, […] qui sont souvent utilisées pour créer des ouvrages en collaboration. 127

 «Wiki» (prononcé [ wiki] ou [           viki]) est un mot hawaïen signifiant «rapide». Un «wiki» est un site Web ou une base de données élaborés en collaboration par une communauté d’utilisateurs qui permettent à n’importe quel utilisateur d’ajouter et de corriger du contenu : et 128

 . 129

 En octobre, WikiLeaks a divulgué des documents en laissant entendre que «les États-Unis avaient ignoré des centaines de rapports de mauvais traitements, de tortures et d’assassinats par des membres de la police iraquienne et par des soldats iraquiens». En juillet, WikiLeaks a publié près de 77 000 documents confidentiels des Forces armées et des services de renseignements des États-Unis qui révélaient de nouveaux détails sur la guerre en Afghanistan, y compris la relation étroite qu’entretenaient les Forces militaires pakistanaises avec les insurgés afghans. À l’époque, l’affichage de ces documents a été décrit comme la plus importante fuite de l’histoire militaire américaine depuis celle des documents du Pentagone, en 1971 : #ixzz16z7d9Vs7; #ixzz16z7Mmrnu; #ixzz16z6dlSNt. 130

 #ixzz16z7d9Vs7;

#ixzz16z7Mmrnu; K. Connolly, «Has release of WikiLeaks documents cost lives?» BBC Online, 1er décembre 2010; 131

 ;

132

  133

 Voir l’article 136 de la Loi sur les tribunaux judiciaires et voir également , , et . 134

 «Russian President, Dmitry Medvedev reveals WikiLeaks provide positive effects for international diplomacy», NewsToday, 14 février 2011. 135

 ; «Clinton: Leaks “tear at the fabric” of government», 29 novembre 2010; ; Nancy A. Youssef, tool goes here 

«WikiLeaks fallout: Why more secrecy might be worse», 3 décembre 2010; #ixzz1DwY3Yfx8. 136     er

 C.Q. Choi, «How Will WikiLeaks Transform Mainstream Media?», Scientific American, 1 décembre 2010; ?id=wikileaks-transform-media. 137

 Entrevue - C. W. Anderson «How WikiLeaks Affects Journalism», 29 décembre 2010; . 138

 Timothy Garton Ash, «US embassy cables: A banquet of secrets», The Guardian, 28 novembre 2010;

139

 «WikiLeaks among nominees for Nobel Peace Prize», 2 février 2011;  140  Ibid. 141

 ;

«Civil servants’ online secrets revealed: Ontario staffers try to access porn, drug and racist websites thousands of times a month», Toronto Star, 27 novembre 2010, p. A1; D. Rider, «City workers posted inappropriate videos about co-workers», Toronto Star, 14 février 2011; Voir toutefois , qui laisse entendre que les employés qui utilisent des sites de réseautage social pourraient être plus productifs que leurs collègues qui n’en utilisent pas. 142

 Projet de loi 118, L.O. 2009, ch. 4, Loi de 2009 visant à combattre la conduite inattentive et à promouvoir les transports écologiques; . Voir également un récent sondage auprès de la population étudiante ontarienne, qui a conclu que l’utilisation de téléphones cellulaires en classe était une source de distraction et qu’ils ne devraient donc pas être autorisés, même pas comme outils éducatifs en classe. L’entraîneur des Blue Jays reconnaît également que Twitter et les autres sites de réseautage social sont une source de distraction : Aaron Gleeman, «New manager John Farrell tells Blue Jays to stay off Twitter», 23 février 2011; . 143

 T. Ward, «Is Wikipedia a reliable research tool?», , 20 octobre 2009. D’après l’auteur, le pourcentage d’erreurs est comparable à celui de l’Encyclopedia Britannica. Voir toutefois la note 92, plus loin, pour des liens sur Wikipédia renvoyant à des instructions sur la façon de corriger les erreurs constatées dans des articles sur le site.

. Les journalistes des grands organes

d’information ont eu de la difficulté à distinguer ce qui était important et crédible du reste dans les documents divulgués par Wikileaks.144

 Wikipédia admet avec une franchise étonnante (en se dégageant de toute responsabilité) que ses plus vieux articles tendent à être plus exhaustifs et plus équilibrés, les nouveaux pouvant contenir de l’information trompeuse, du contenu qui n’est pas encyclopédique ou des éléments de vandalisme. Le savoir contribue à faciliter l’obtention d’information valide et à éviter l’information trompeuse récemment ajoutée (voir Faire des recherches avec Wikipédia). Voir également ?title=Wikipedia:How_to_edit_a_page&action=edit; ;

. Un mouvement se dessine parmi les étudiants de l’Université Imperial de Londres pour souligner l’importance de la recherche sur le site de Wikipédia et pour améliorer le volet de correction : S. Coughlan, «Academics to “embrace Wikipedia”», BBC Online, 21 mars 2011. 145

 T. Rae, «Wikipedia’s editing process still a mystery to students», The Chronicle, 10 février 2011. 146

 «Royal couple edited own Wikipedia entry», Harro ten Wolde, 31 août 2007;  . 147

 D. George-Cosh, «Is Wikipedia becoming a hub for propaganda?», The Globe and Mail, 16 août 2007; 148

 «Comedy of errors hits the world of Wikipedia», The Sunday Time, 12 février 2006, . 149

 «Esperanza Spalding at the mercy of Justin Bieber fans», 14 février 2011; 150

 «When Bieber fans attack», 24 Hour Entertainment, 15 février 2011, p. 10. 151

 «Social networking: An Internet addiction?», ;contentBody; «Internet addiction linked to depression», ; «Social network addiction: a disorder on the rise»; ; E. Anderssen, «Internet addiction? Blame it on Information Deprivation Disorder», The Globe and Mail, 4 janvier 2011. 152

 Dans une lettre à Ellie Tesher, chroniqueuse au Toronto Star, une femme racontait de façon détaillée les péripéties de son mariage avec un véritable maniaque de l’informatique. Après son divorce, attribuable à la manie de son mari, cette dame avait découvert (et jeté) six ordinateurs dont elle avait ignoré jusque-là la présence dans la maison : Toronto Star, 22 février 2011; ; «Facebook addiction: When social media becomes a compulsion»; ; . 153  Ibid.

154

 «Busted: Burglar arrested after checking Facebook during robbery», 155

 «MyRobberySpace», . Voir également R. Todd, «Social media tripping up litigants», Law Times, 2 novembre 2009. 156

  157

 Certains affichent des commentaires inappropriés ou irréfléchis sous l’impulsion du moment, alors que d’autres naviguent sur des sites pour y afficher délibérément des commentaires provocateurs afin de susciter la controverse : voir la définition du mot «troll» dans le contexte des sites de réseautage social : ?term=troll. 158

 Prenez l’échange suivant au sujet de Christina Aguilera, qui a chanté l’hymne national américain au Superbowl de 2011 : «Canada : grand match… excellent résultat… mais quelqu’un doit apprendre comment chanter cette chanson-là correctement! Si j’étais un Américain… je serais embarrassé! Dieu sauve la Reine! Jean : Je serais embarrassé de continuer à donner des millions à une famille royale qui ne fait rien.» 159

 Ou cet échange qui a suivi l’annonce que Mark Zuckerberg, le fondateur de Facebook, avait cherché à obtenir une injonction pour se protéger contre un individu qui le harcelait électroniquement sur Facebook : «Ante : une injonction? Il n’a pas de poings pour se défendre? Quelle femmelette, cet abruti…

Paniac : Cet “abruti” peut avoir toutes les femmes de la planète qu’il veut, y compris le désastre hideux qu’est ta femme/copine.» 160

 Ce commentaire a été affiché en réponse à un article sur les voies de fait dont un chauffeur de la Commission des transports en commun de Toronto (TTC) se serait rendu coupable à l’endroit d’un passager. Il provient de «Iamfedup» : «Terry Dillon tu es un imbécile […] qu’est-ce que ça peut avoir à faire avec ces gens heurtés par des autobus […]? J’espère que tu ne veux pas dire que les chauffeurs étaient à blâmer pour les actes de ceux qui ont été heurtés par les véhicules […], lis les faits, espèce de tas de m… et pour ceux qui blâment le syndicat […] en quoi ça les regarde? Ou le chauffeur typique de la Commission, à ce compte-là?». 161

  162

 ;

. Selon l’auteur, qu’est-ce qui serait «plus ridicule que de naviguer et de se tweeter mutuellement sur la vie quotidienne des Tila Tequilas»? Qui plus est, comparez les lettres à l’éditeur de The Time avec les commentaires répondant à un article dans les médias : K. Gregory (éd.), The Second Cuckoo: A new selection of letters to the Times, 20 août 1976 : Monsieur, M. Christopher Norman-Butler présente des arguments excellents, quoique pas entièrement convaincants pour justifier la prétention que la Bavière serait la Ruritanie de Hope. J’aurais souscrit plus volontiers à son opinion si la loi salique avait prévalu en Ruritanie comme elle l’avait fait dans tous les autres royaumes germaniques…» Comparez ce texte avec l’échange suivant entre deux lecteurs de la version en ligne du Globe and Mail sur le recul de la vie privée : «À tous les Luddites qui affichent ici : restez à la maison avec vos lumières éteintes et cantonnez-vous dans votre solitude mésonistique de baby-boomers avec vos téléphones à cadran rotatif et vos téléscripteurs… Nous sommes en 2010 et ce millénaire appartient aux jeunes. Si vous voulez une vie privée comme dans les années 1970, ne vous servez pas de Facebook. Si vous voulez vous en servir, fermez-la sur la question de la vie privée.» Et en réponse : «Comme c’est pathétique d’impolitesse. Je parie même que vous avez une barbe, que vous vous promenez encore en planche à roulettes et que la taille de vos jeans vous tombe aux genoux. Ayez un peu de maturité avec vos commentaires.» Cet échange est un exemple des plus polis. D’autres auteurs se sont dits d’avis que les médias sociaux sont responsables du déclin de la littéracie. 163

 «Facebook “friends”cause stress, research finds», BBC Online,16 février 2011;; L. Taylor, «Facebook friend requests can trigger high anxiety», Toronto Star, 17 février 2011; 164

 D. Troop, «Harrisburg U.’s Social-Media Blackout Is More of a Brownout», The Chronicle, 16 septembre 2010; 165

 D. Troop, «Opinions Mellow on Social-Media Blackout at Harrisburg U», The Chronicle, 10 décembre 2010; ; K. Matheson, «Harrisburg University’s Social Media Blackout Wins Converts«, Huffington Post, 10 décembre 2010; .

L’expérience avait également attiré l’attention de l’animateur d’une émission télévisée de fin de soirée Jimmy Fallon, qui a déclaré durant son monologue : «Regardez ça. Une université de Pennsylvanie bloque l’accès par ordinateur aux sites de réseautage social pour toute une semaine et oblige les étudiants à rédiger un essai sur l’expérience. Oui, l’essai sera intitulé “Nous avons tous des téléphones intelligents, imbécile”».

166

 National Sleep Foundation, 2011 Sleep in America – Communications Technology in the Bedroom;. 167

 Les «renseignements personnels» sont définis dans la législation sur la protection de la vie privée. La LPRPDE fédérale en donne la définition suivante : «Tout renseignement concernant un individu identifiable, à l’exclusion du nom et du titre d’un employé d’une organisation et des adresse et numéro de téléphone de son lieu de travail». Ils sont également définis dans la législation provinciale sur la protection de la vie privée. Par exemple, la Loi sur l’accès à l’information et la protection de la vie privée définit les renseignements personnels à l’article 2 : «Renseignements consignés ayant trait à un particulier qui peut être identifié. S’entend notamment :

a)        des renseignements concernant la race, l’origine nationale ou ethnique, la couleur, la religion, l’âge, le sexe, l’orientation sexuelle, l’état matrimonial ou familial de celui-ci;

b)       des renseignements concernant l’éducation, les antécédents médicaux, psychiatriques, psychologiques, criminels ou professionnels de ce particulier ou des renseignements reliés à sa participation à une opération financière; c) d’un numéro d’identification, d’un symbole ou d’un autre signe individuel qui lui est attribué;

d)       de l’adresse, du numéro de téléphone, des empreintes digitales ou du groupe sanguin de ce particulier;

e)        de ses opinions ou de ses points de vue personnels, sauf s’ils se rapportent à un autre particulier;

f)        de la correspondance ayant explicitement ou implicitement un caractère personnel et confidentiel, adressée par le particulier à une institution, ainsi que des réponses à cette correspondance originale susceptibles d’en révéler le contenu;

g)       des opinions et des points de vue d’une autre personne au sujet de ce particulier;

h)       du nom du particulier, s’il figure parmi d’autres renseignements personnels qui le concernent, ou si sa divulgation risque de révéler d’autres renseignements personnels au sujet du particulier. 168

 J. Mennie, «Electronic correspondence about as “confidential as a postcard”», Ottawa Citizen, 9 mars 2011.169

 E. Qualman, «Social Media Privacy = Oxymoron?»; ; F. Reed «Is Facebook just an oxymoron?» , ; A. Zaharov-Reutt, «Facebook privacy is an oxymoron», 170

 D. Stevenson, «Privacy is an analog-only concept», 23 décembre 2010; 171

 D. Tapscott et A.D. Williams, «Social media’s unexpected threat», TheGlobe and Mail, 3 janvier 2011. 172

 «Le travail et le jeu à l’ère du réseautage social», Conférence Knowledgenet de l’IAPP, Calgary (Alberta), 12 mai 2010. 173

 «Essais auprès des groupes de discussion sur les enjeux liés à la protection de la vie privée et les risques potentiels associés aux sites de réseautage social», 20 mars 2009; . 174

 Ibid., p. 4 et 5. 175

 Ibid., p. 5. 176

 Ibid., p. 5. 177

 «Résumé des recherches sur la protection de la vie privée des jeunes en ligne», 28 mars 2010; . 178

 Ibid., p. 6. 179

 Ibid., p. 15. 180

 Ibid., p. 16. 181

 Ibid., p. 16. 182

 Ibid., p. 16. 183

 Ibid., p. 16 et 17. 184

 Ibid., p. 18. 185

 Ibid., p. 18. 186

 Ibid., p. 18 et 19. 187

 Ibid., p. 19. 188

 B. Ellis, «No. 1 consumer complaint: identity theft», ., 8 mars 2011; K. Kristof, «6 things you should never reveal on Facebook», , 23 juin 2010. 189

 Cet aspect est particulièrement bien saisi dans l’échange suivant entre un technicien au service de soutien de la clientèle et un client : 

Technicien : Avez-vous des fenêtres ouvertes maintenant? Client : Êtes-vous fou? Il fait moins vingt! Tiré du Thought-forthe-day Calendar 2010, 17 décembre 2010. 190

 L. Baldor, «Air Forces warns troops about Facebook feature», The Washington Post, 17 novembre 2010; B. Grubb, «How sites can pinpoint you without the need for a GPS», Sydney Morning Herald, 8 octobre 2010; ; «Your photos may give away your privacy», ; 191

 «Ottawa man victim of Facebook, email scam», CBC Online, 2 mars 2011, . 192

 J. McNish et O. El Akkad, «Facebook users risk blackmail, privacy czar warns», The Globe and Mail, 23 avril 2010;  ; «Agency warns about posting info on social networks», Toronto Star, 9 février 2011. 193

 «Girl’s horror as 21,000 RSVP Facebook party invite», . On peut s’imaginer que sa mère ne l’a pas trouvée drôle… 194

 D. Nice, «Sharing too much information on Facebook could cost you», The Globe and Mail, 25 octobre 2010; ; D. Bascaramurty, «Photo filchers fuel Facebook fears», The Globe and Mail, 26 avril 2010;  . 195

 ; A. Blumberg et P. Eckersley, «On Locational Privacy, and How to Avoid Losing it Forever«, août 2009, ; F. Groeneveld et collab., «Oversharing and Location Awareness», 24 février 2010, 196

 R. Cellan-Jones, «Are parents the biggest threat to online», BBC Online, 7 octobre 2010; «Canadian fetuses already have an online presence: survey», Toronto Star, 8 octobre 2010; M. Oliveira, «Canadians prolific sharers of kids’ digital lives: report», The Globe and Mail, 8 octobre 2010; A. MacArthur, «Are you protecting your kid’s online rep», The Globe and Mail, 8 octobre 2010; G. Shaw, «Social networking starts in the womb for many Canadians», Vancouver Sun, 8 octobre 2010. 197

 Brian Alexander, «Eye of the beholder: Cute, naked photos of tots pose dilemma for parents», 2 novembre 2010;  ; .; «Privacy fears as eight in 10 kids have photos online», 2010. 198

 D. Bascaramurty, «Photo filchers fuel Facebook fears», The Globe and Mail, 26 avril 2010. 199

 K. Gustafson, «Don’t get plucked», Toronto Star, 20 février 2011. 200

 Réplique de Luther, décrit par la BBC comme une série télévisée policière psychologique noire; . On remarquera toutefois que l’expression date d’avant cette série télévisée : . 201

 La vie privée sur les sites de réseau social : Analyse comparée de six sites, février 2009. Les six sites visés par l’étude étaient Facebook, Hi5, LinkedIn, LiveJournal, MySpace et Skyrock : . 202

 Ibid., p. 4. 203

 Joel Stein, «Data mining: How companies now know everything about you», Time, 10 mars 2011. 204

 Voir D. Flavelle, «Word of mouth on steroids», Toronto Star, 22 février 2011 : «Votre auditoire cible est-il composé de femmes de 24 à 35 ans vivant en Ontario, ayant fait des études universitaires et aimant la botanique? Facebook peut vous dire combien elles sont et envoyer votre message publicitaire directement à leurs pages d’accueil». 205

 «Escaping the scrapers», Wall Street Journal, 11 octobre 2010; ; «Les courtiers vous surveillent», Commissariat à la protection de la vie privée, 4 novembre 2010, ; «Avouez tout : où vont mes données?», Commissariat à la protection de la vie privée, 9 février 2011, . 206

 M. Hartley, «Privacy watchdog mulls French Facebook probe», Financial Post, 18 octobre 2010; Commissariat à la protection de la vie privée, «La vie privée à l’ère du réseautage social : Les obligations légales des sites de réseautage social», allocution prononcée lors d’une série de conférences de l’école de droit de l’Université de la Saskatchewan, 22 novembre 2010; . L’alarme de sécurité offerte avec les nouveaux paramètres de confidentialité de Facebook a une caractéristique de «personnalisation instantanée», automatiquement réglée pour rendre possible un échange d’information. 207

 «Mobile devices: Are you concerned about security?», CBC News Online, 29 juillet 2010. 208

 «L’après-Facebook : Les répercussions de l’enquête sur l’avenir du CPVP», 19 novembre 2009; «Le suivi de l’enquête sur Facebook est terminé», Fiche documentaire, 22 septembre 2010; «La commissaire à la protection de la vie privée termine son examen de Facebook», Communiqué, 22 septembre 2010; M. Hartley, «Privacy Watchdog mulls fresh Facebook Probe», Financial Post, 18 octobre 2010; «Facebook apps send personal data to ad companies», Toronto Star, 18 octobre 2010; «Facebook to tweak contact data sharing», CBC News, 19 janvier 2011. 209

 Vous ne pensez peut-être pas que Google est un «site de réseautage social», mais il offre bel et bien l’accès à de tels sites et à des moyens de communication électroniques(Gmail). Wikipédia décrit Google comme une compagnie offrant en ligne des logiciels de productivité comme son logiciel de courriel Gmail et des outils de réseautage social, dont Orkut et plus récemment Google Buzz. Les produits de Google s’étendent jusqu’à l’ordinateur de bureau, avec des applications telles que le navigateur Web Google Chrome, l’organisation de photos et le logiciel d’édition Picasa et l’application de messagerie instantanée Google Talk. 210

 Google avait également fait l’objet d’enquêtes en matière de protection de la vie privée dans d’autres pays, dont la Nouvelle-Zélande, les États-Unis, le Royaume-Uni, les Pays-Bas et l’Allemagne, pour les mêmes activités portant atteinte à la vie privée que celles sur lesquelles l’enquête a été focalisée au Canada : A. Oreskovic, «Google says its cars grabbed emails, passwords», The Globe and Mail, 25 octobre 2010; «Google apologises for privacy breaches», , 14 décembre 2010; M. Eddy, «244,000 Germans say “no” to Google Street View», The Globe and Mail, 21 octobre 2010. Voir aussi «Google fined in “Wi-Spy” fracas». Le défenseur de la vie privée de la France a imposé à Google une amende de 100 000 euros (l’équivalent de 141 300 $ US) pour avoir recueilli des données avec son application StreetView. 211     er

 J. McNish, «Privacy chief launches Google probe», The Globe and Mail, 1 juin 2010; Lettre de conclusions préliminaire, 19 octobre 2010; «Une enquête dévoile que Google a enfreint la loi canadienne sur la protection des renseignements personnels», Communiqué, 19 octobre 2010. 212

 

him?bn=1; voir également comment Facebook avait été ciblé par cette arnaque : . 213

 «Hi-tech criminals target Twitter», BBC Online, 5 août 2008; C. Levy, «Twitter hack is a warning for social media users», Toronto Star, 24 septembre 2010; 214

 M. Oliveira, «Facebook, Twitter easily hacked over WiFi», Toronto Star, 28 octobre 2010. 215

 L. Schizas, «The next battleground: Cyber security for mobile devices» The Globe and Mail, 27 septembre 2010. 216

 K. Lau, «Beware shortened URLs, geo-location in social media», . 217

 Reddit est décrit comme un site Web de «nouvelles sociales» auquel les utilisateurs soumettent du contenu; d’autres déterminent en «votant» ce qui est «valable» et ce qui «ne vaut rien» : ; 218

 «Android hit by rogue app viruses», BBC Online, 3 mars 2011; ; . 219

E.    Haggarty, «How to make that drunken photo you posted disappear», Toronto Star, 21 janvier 2011; ; A. Bartz et B. Ehrlich, «Five Facebook Pics that Make You Look Like a Tool», CNN, 24 novembre 2010, 220

 . 221

  222

 . Un certain nombre de tweets particulièrement amusants sont affichés chaque jour sur la

page d’accueil. En voici un exemple, datant du 23 mars 2011 : Maman : Bouh Moi : Bonjour, maman Maman : Alors, t’as-t-on diagnostiqué une mononucléose? Moi : Oui Maman : Je lis là-dessus – c’est vraiment étrange – j’essaie de comprendre pourquoi tu l’as – je vais t’envoyer de l’information par courriel xoxoxo Maman : LA MALADIE DU BAISER!!! 223

F.    Kopun, «Parents’ texting gaffes fuel web sensation», Toronto Star, 10 février 2011; . 224

 Avec la permanence du contenu affiché sur les sites de réseautage social, «15 minutes de célébrité» est vraisemblablement une expression désuète. 225

  - catégorie «meilleur message du mois». Le 11 février 2011, on a vu le message suivant

d’une mère : «Ton chien a mangé Natalie», décrit comme «une erreur d’appuyer sur la touche Envoyer». 226

  227

 ; «La protection de la vie privée et le réseautage social

dans le milieu de travail», #contenttop; «City report outlines workers’ bad behavior», CBC Online, 14 février 2011;; M. Acharya-Tom Yew, «Canadians on Titter, Facebook, YouTube while at work», Toronto Star,

21 janvier 2011; R. Cutherbertson, «City staff face new online protocols», Calgary Herald, 24 janvier 2011; P. Majendie, «Drunk last night? Don’t show you boss on Facebook», National Post, 4 février 2008. 228

 «One in five employers uses social networks in hiring process», Computer World, 12 septembre 2008, Un employeur sur cinq a recours à des sites de réseautage social dans son processus d’embauche.

229

 J. Van Grove, «45% of Employers Now Screen Social Media Profiles«, Mashable, 19 août 2009; ; M. Sachoff, «Employers Using Social Networks To Screen Employees», Web Pro News, 18 janvier 2010, ; 230

 «Le travail et le jeu à l’ère du réseautage social», 12 mai 2010, ; «Employee fired for f-bomb on Chrysler [Twitter] account», Toronto Star, 10 mars 2011. 231

 R. v. Cole, 2011 ONCA 218; . 232

 R. Todd, «Social media tripping up litigants», Law Times, 2 novembre 2009. 233

 «Online social networks: How to protect yourself», Commissaire à l’information et à la protection de la vie privée de l’Ontario, 9 novembre 2010; «Clean up that content», Metro News, 2 mars 2011, p. 28. 234

 .

Ce qu’il a affiché se lit comme il suit : «Le titre dit tout, en somme. Quoi qu’il en soit, hier, je rentrais à la maison pendant la journée après le gym et quand je suis arrivé dans la rue voisine de ma maison, “Appleblosom dr” [sic], c’est une zone de 40 km/h, aussitôt que j’ai tourné dans cette rue, je m’arrête, j’appuie sur le bouton (M), je coupe le DSC, je maxe mes rapports de pont ultra-courts et je démarre en première (je passe en deuxième à 8 000 PM), et ainsi de suite… J’arrive à 140 en quelque chose comme 6 secondes ou moins lol, un vieux type parle sur le trottoir avec un autre bonhomme, il a un crayon et un papier, il décide de courir vers ma voiture pour m’arrêter, mais je roule trop vite. Pensez-vous qu’il aurait pu prendre mon numéro de plaque? lol Je pense que j’allais trop vite, j’en doute vraiment. Quand même, je dois admettre que je ne peux pas m’arrêter de faire de la course avec cette voiture, croyez-le ou non, j’ai écrasé une E63 AMG noire la semaine dernière sur la rue Dufferin. Elle était presque aussi rapide, mais en fin de compte, j’avais plus de puissance. 235

  236

 ;

. Voir aussi des affaires récentes concernant des chauffeurs d’autobus de la Commission des transports de Toronto photographiés par des passagers avec leurs téléphones cellulaires en train d’envoyer des messages textes au volant, apparemment, avec des conséquences disciplinaires/pénales potentielles pour eux :

; ; [2. 237

 «Facebook used to trace Holloway would-be rapist», BBC Online, 14 janvier 2011 [la victime s’est servie de Facebook pour dépister un homme qui l’avait agressée sexuellement]; 238

 C. Long, «With the click of a mouse, woman solves her own kidnappying»;

“ La victime avait réussi à déterminer qu’elle avait été enlevée à l’âge de 19 jours en faisant des recherches dans le site Web du National Centre for Missing and Exploited Children. Certains criminels aident vraiment la police à les trouver par leur comportement, par exemple en mettant leur profil à jour sur l’ordinateur de leur victime pendant qu’ils commettent un cambriolage.239

 Un certain nombre d’articles décrivent de nombreuses arnaques financières en ligne. Voir par exemple ; . 240

 . 241

 Tyler Clementi, un étudiant de première année à l’Université Rutgers, s’est suicidé après que son compagnon de chambre et une autre personne aient clandestinement placé une caméra dans leur chambre et filmé sa rencontre avec un autre homme : le tout a été présenté en direct sur Internet :

30/justice/new.jersey.student.suicide_1_bias-charges-sexual-encounter-sexual-orientation?_s=PM:CRIME.

. 242

 ;

. Voir également une application fraîchement mise au point, «Breakup Notifier» (avertisseur de rupture), qui informe les utilisateurs du moment auquel «l’être aimé a changé leur relation». Cette application a d’abord été fermée après avoir attiré 3,6 millions d’utilisateurs, mais elle pourrait trouver une nouvelle plateforme : E. Anderssen, «Facebook breakup app attracts too many stalkers, gets shut down», The Globe and Mail, 24 février 2011; C. Alphonso, «Is Facebook, Breakup Notifier relationship on again?», The Globe and Mail, 24 février 2011.

243

 «Teen arrested for inciting hate on Facebook», CBC Online, 15 juin 2010; . Un adolescent a été arrêté pour incitation à la haine sur Facebook. 244

 «Child porn charges laid in gang rape of BC teenager», Canadian Press, 29 septembre 2010; 245

 La récente affaire de Tyler Clementi, un étudiant de première année à l’Université Rutgers, n’est qu’un exemple de l’effet de ce genre de crimes sur la victime. Ce jeune homme s’est suicidé après que son compagnon de chambre et une autre personne eurent clandestinement placé une caméra dans leur chambre et filmé sa rencontre sexuelle avec un autre homme; le tout a été présenté en direct sur Internet. Une mise à jour d’une page Facebook qui aurait appartenu à Tyler Clementi est succincte, mais éloquente : «Je saute du pont GW, pardon»; voir également , et les commentaires du juge Nadal dans R. v. Mathieson, 2010 ONCJ 616, C.S.J. de l’Ontario,, par. 9 : «Les infractions liées à la pornographie juvénile sont regrettablement très courantes. C’est un fléau pour la société en général, et le tort causé aux victimes représentées est vraisemblablement incalculable. De nombreuses affaires antérieures décrivent le tort causé par la production de ce matériel, comme le décrit la note 1. Ces dangers, décrits de façon détaillée dans bien des jugements portant sur la pornographie juvénile, incluent la facilité avec laquelle on peut diffuser ce matériel. Comme les décisions antérieures l’ont souligné, les torts que la pornographie juvénile cause et les dangers qu’elle représente commencent au niveau individuel. Les enfants qui sont victimes de sévices sexuels dans la production originale de la pornographie sont traumatisés de diverses façons, notamment par les traumatismes résultant de la douleur physique et des blessures résultant des insertions dans des orifices qui ne sont ni conçus, ni adaptés pour les recevoir à ce stade de la vie. En outre, être victime d’agressions et de sévices sexuels étant enfant entraîne nécessairement des dommages psychologiques. Qui plus est, la permanence de l’imagerie créée continue de perpétuer la victimisation de l’enfant et contribue à la crainte constante de la victime d’être reconnue.» 246

 «Paedophiles “increasingly access images from webcams”», BBC Online, 30 juin 2010, 247

 «Facebook launching Pedophile “panic button” in UK», AOL News, 12 juillet 2010. 248

 Statistique Canada recueille des données sur tous les types de pornographie juvénile (pas seulement au sujet de la pornographie juvénile sur Internet). 249

 ?List=ls&Query=7008&Session=23&Language=e. 250

 . 251

 . 252

 Voir toutefois les commentaires de la commissaire fédérale à la protection de la vie privée sur les lacunes potentielles de cette loi. Déclaration lors d’une comparution devant le Comité sénatorial permanent des affaires juridiques et constitutionnelles, 16 février 2011, . 253

 , document d’information :

protection des enfants contre les prédateurs sexuels, . 254

 ?List=ls&Query=7138&Session=23&Language=e. 255

 . 256

 Ibid., par. 28. 257

 Ibid., par. 25. 258

 «Canada will spend $3.5M to fight hackers», CBC Online, 3 octobre 2010; ; ; . 259                e

 «Fiche d’information : Projet de loi sur les pouvoirs d’enquête au 21 siècle», . 260

 B. Campion-Smith, «Foreign hackers break into government computers», Toronto Star, 17 novembre 2011; 261  Ibid. 262

 . 263

 Communication de la Commission au Parlement européen, au Conseil, au Comité économique et social et au Comité des régions : une approche exhaustive sur la protection des données personnelles dans l’Union européenne,

4 novembre 2010 : ; E. Dou, «Internet Privacy and the “right to be forgotten”», 17 mars 2011, Reuters US Online Report Technology News.

264

 E. Orden, «Sir, There’s a Camera in Your Head», Wall Street Journal, 16 novembre 2010; ; . 265

 ;

?tag=mncol;txt. Voici un des messages proposés : «Plus gros que nécessaire pour tous les besoins des mortels, avec traction aux quatre roues pour des conditions que vous ne trouverez probablement jamais et des dimensions suffisamment impressionnantes pour intimider les autres conducteurs et endommager les autres véhicules plus que le vôtre, en vous donnant un sentiment de confiance injustifié, pour que vous puissiez continuer à conduire comme un imbécile insouciant… parce que vous êtes le seul sur toute la damnée planète.» Mais c’est une autre proposition qui a remporté le gâteau : «Oubliez les armes introuvables de l’Iraq. Voilà la véritable arme de destruction massive qui tue

1 000 occupants de petits véhicules, cyclistes et piétons de plus par année. Bravo, Chevrolet!» 266

 M. Strauss, «Molson pulls ad on Facebook photo contest», The Globe and Mail, 25 novembre 2007, 267

 «Molson’s Facebook contest leaves some MUN students frothing», CBC Online, 20 novembre 2007, #ixzz1EE3YtEZK 268

 Pensez au numéro classique de George Carlin sur l’importance des «trucs» (Stuff) dans nos vies. Le lien mène à une vidéo de son apparition à Comic Relief en 1986 : 269

 «Online storage site thinks inside the box», Metro News, 25 février 2011, offre des «“casiers” d’entreposage en ligne pour conserver des renseignements personnels et d’entreprise». 270

  271

 «Swiss Chalet launches 24-hour chicken channel», CBC Online, 23 février 2011; . 272

 . 273

 K. Burnham, «Ten seriously strange social networking sites»; . 274

  275

 . 276

 . 277

 Buck Wolf, «iPoo Takes Social Media Into the Potty», AOL News, 4 février 2010, . 278

  279

 . Ces tests comprennent notamment celui où on demande aux utilisateurs de

trouver leur nez, en inclinant la tête vers l’arrière et en touchant un point de l’écran de leur iPhone sur leur nez, tout en leur conseillant gentiment d’essayer de ne pas tomber à la renverse.280

 «Il y a de l’amour dans l’air, et sur le Net…», 11 février 2010, Commissariat à la protection de la vie privée. Les applications pour téléphone mobile destinées à faciliter les fréquentations, comme MeetMoi et Serendipity de MIT signalent des correspondances potentielles quand une personne compatible est à proximité :

281

 «The City that never sleeps launches free condom app», 24Hour News, News of the Weird, 16 février 2011, p. 6. 282

 . 283

 . Le site prévient les utilisateurs : «[s]i vous

cherchez des boutades, il est préférable d’opter pour des chats et des chiens plutôt que pour des lapins, des hamsters et des cochons d’Inde», en se dégageant de toute responsabilité dans l’éventualité où la clientèle serait offensée ou déçue par ce que l’animal choisi pourrait dire et en signalant qu’elle ne garantit pas une «conversation stimulante». [Aucune preuve scientifique n’est citée à l’appui de la prétention que les cochons d’Inde seraient moins intelligents que d’autres animaux.] C’était un poisson d’avril, mais comme bien d’autres messages publiés sur des médias sociaux ou par des moyens électroniques, il s’est répandu très rapidement.284

 Amy-Mae Elliott, «10 Amazing Musical Instrument iPhone Apps», 11 avril 2010; . Vous pouvez même avoir votre propre orchestre d’instruments improvisés! 285

  286

 C. Flood et L. Sossin (éds.), Administrative Law in Context (2008), p. 338. 287                       th

 S. Blake, Administrative Law in Canada, 4 ed, p. 98. 288

 Brown et Evans, Judicial Review of Administrative Action in Canada, par. 12:4421. 289                        st

 G. Régimbald, Canadian Administrative Law, 1 ed, p. 137.

290                                                                                                              th

 S. Blake, Administrative Law in Canada, 4 ed., p. 98; Brown et Evans, Judicial Review of Administrative Action in Canada, par. 12:4421. 291

 Loi de 1996 sur l’Ordre des enseignantes et des enseignants de l’Ontario, L.O. 1996, ch. 12, par. 3(1), al. 6 et 7. 292

 Ibid., par. 3(1), al. 10. 293

 Ibid., par. 3(2). 294

 C’est devenu un problème pour d’autres professions également. Voir aussi «Medics warned on Facebook flirts», BBC Online, 1er décembre 2009; ; «Doctors propositioned by Facebook flirts», -

?articleID=2114&contentType=Media%20release&articleTitle=Doctors+proposition ed+by+Facebook+flirts. 295

 S. Murphy, «Teachers asked to “unfriend” students on Facebook», 21 août 2010; «Social Media engagements: should teachers and students be friends?»; ; C. Cutright, «Plan to ban teacher-student texting worries educators», Education Week, 1er février 2011; ; «Va.Considers teacherstudent texting ban», .; J. Riepenhoff et J. Smith Richards, «Teachers’saucy web profiles risk jobs», McClatchy-Tribune Regional News, 10 novembre 2007, . 296

 J. Mackenzie, «Schools need rules for teachers on Facebook, union says», BBC Online, 10 février 2011; ; C. Fife, «Facing Facebook:Schools for the 21st century», Education Today,?q=advocacy_and_action/education_today/spring_2011/presidents_message; «Facing Facebook», TC Magazine, hiver 2007, p. 12; «Blurring the Boundaries: Technology and its impact on the teacher-student relationship», TC Magazine, été/automne 2009, p. 6; J. Mackenzie, «Schools need rules for teachers on Facebook, union says», BBC Online, 10 février 2011, . La question a également été le point focal d’une conférence récente organisée par le B.C. College of Teachers en 2010 :

. 297

 S. Foxman, «Can we be friends? Watching your electronic step», Professionally Speaking, juin 2009; . 298

 Voir toutefois un sondage récemment réalisé par l’Ontario Student Trustees’ Association dans lequel 72 % des répondants adolescents ont déclaré ne pas vouloir que les téléphones cellulaires «fassent partie de leur apprentissage en classe»; K. Rushowy, «Teens say cellphones distracting in class», Toronto Star, 24 février 2011; ; . 299

 Anthony Rebora, «Video Break: A Differently Wired Generation?», 23 novembre 2010;; B. Kennedy,

«I 5683 you: when texting takes over our brains», Toronto Star, 21 février 2010, 300

 «Social networks go to school», 14 juin 2010, Education Week’s Digital Edition;; «British teachers see educational value in blogging and social networking», the Blog Herald, 7 octobre 2008,: Les trois quarts des enseignants britanniques estiment que le blogage et le réseautage social peuvent aider leurs élèves à apprendre sur l’environnement et sur une vie plus écologique, d’après un sondage récent d’EDF Energy; S. Kessler, «The Case For Social Media in Schools», Mashable,

29 septembre 2010; . Il est intéressant de constater qu’un sondage récent auprès des étudiants ontariens a révélé qu’ils étaient très largement contre l’utilisation des téléphones cellulaires en classe en tant qu’outils éducatifs. Leur position sur les sites de médias sociaux et sur les autres plateformes n’était pas claire. 301

 M. Geist, «Facing up to the generational privacy divide», Toronto Star, 31 octobre 2010; 302

 R. c. Audet, [1996] 2 R.C.S. 171, ; Ross c. Conseil scolaire du district no15 du Nouveau-Brunswick, [1996] 1 R.C.S. 825, ; et

Conseil de l’éducation de Toronto (Cité) c. F.E.E.E.S.O., district 15, [1997] 1 R.C.S. 487, .303  R. c. Audet, ibid.

304                                                                                                 o

 Ross c. Conseil scolaire du district n 15 du Nouveau-Brunswick, [1996] 1 R.C.S. 825, par. 44. 305

 J. Henley, “Blurred boundaries for teachers”, The Guardian, Sept. 23, 2009. 306

 «OMG! Text lingo appearing in school work», Education Week Teacher, 7 mars 2011. 307

 J. Henley, «Blurred boundaries for teachers», The Guardian, 23 septembre 2009. 308  Ibid. 309

 A. Pattakos, «The meaning of “friendship” in a social-networked world», Huffington Post, 16 octobre 2010, ; «How Facebook can you’re your friendships», Wall Street Journal, 25 août 2009; ; K. Harrell, «Facebook: A spiritual experience?», Huffington Post, 18 février 2011; . 310

 Le nombre médian d’amis Facebook était 107 : 311

 «Blurring the boundaries: Technology and its impact on the teacher-student relationship», TC Magazine, été/automne 2009, p. 6 à 9. 312

 I. Shapira, «When young teachers go wild on the web», Washington Post, 28 avril 2008; ; S. Horvath, «Area teachers post questionable content on Facebook», Sun Sentinel, 1er juin 2008; -

,0,370501.story; W. Kist, «I gave up MySpace for Lent: New teachers and social networking sites», Journal of Adolescent and Adult Literacy, novembre 2008 52(3), p. 245 à 247. 313

 Voir les cas cités dans S. Foxman, «Can we be friends? Watching your electronic step»; J. Henley, «Blurred boundaries for teachers», T. Foulger et collab., «Moral spaces in MySpace: Preservice teachers’ perspectives about ethical issues in social networking», Journal of Research on Technology in Education, 42(1), 1-28; S. Maynard, «Schools see how lines blur with technology», The News Tribune, 18 novembre 2010; Zosia Bielski, «Teachers Gone Wild – on Facebook», The Globe and Mail, 19 octobre 2010; P. Chiaramonte et collab.,«Teachers fired for flirting on Facebook with students», New York Post, 18 octobre 2010; W. Leung, «Too cool for school? Teachers need to know where to draw the line», «Students and teachers becoming a little too “friendly” in cyberspace», 18 mars 2010; M. Simon, «Online student-teacher friendships can be tricky», , 13 août 2010; D. Quan, «Facebook blurs line between teacher and friend», Montreal Gazette, 2010, ; E. Mellon, «Teachers face dilemma with Facebook», Chron/Technology News, 20 décembre 2008; J. Roebuck, «Teacher suspended for remarks about students in her blog», Toronto Star, 11 février 2011; J. Steffenhagen, «Two teachers disciplined for viewing pornography at school; Actions wrong and repugnant,’ discipline panel found», Windsor Star,

14 février 2011; J. White et collab., «Kevin Ricks’ career as teacher, tutor shows pattern of abuse that goes back decades», Washington Post, 25 juillet 2010, ; «Teacher groomed pupil on Facebook», BBC News, 22 mai 2008; C. Knight, «Facebook friend: Is this principal going too far?», EducationTechNews. Com, 3 octobre 2010;

C. Cutright, «Plan to ban teacher-student texting worries educators», The Roannoke Times, 1er février 2011; J. Riepenhoff, T. Wheeler, «Personnel pitfalls in cyberworld», School Administrator, octobre 2007; «Implications for teachers who socialize with students online and how to avoid them»; «Pa. teacher strikes nerve with “lazy whiners” blog»,

16 février 2011,

?tkn=YUTFf%2FzbzAIK1MsHB hVHDaGtHQBEjM4odPD9&cmp=clp-edweek. 314

M. Chris Vollum, président, TrustSocialMedia; M. Alain Vachon, président, Virtuo CMS Technologies Inc.; Dre Mary Louise Arnold, psychologue et professeure agrégée, Institut d’études pédagogiques de l’Ontario, Université de Toronto et Dr Troy Hutchings, directeur, Services aux étudiants, College of Education, Northern Arizona University. 315

 Des représentants de la FEEO, de la FEESO, de l’OECTA, de la FEEEO, de l’AEEFO, du CODE, du CODELF, de l’OPC, du CPCO et de l’ADFO. 316

 Cette recommandation officielle a été soumise aux comités suivants du Conseil : Comité d’enquête, Comité de discipline, Comité d’aptitude professionnelle, Comité d’assurance de la qualité et Comité des normes d’exercice de la profession et d’éducation.317

 ?lang=fr-CA. 318

 ?lang=fr-CA. 319

  320

  321

 J. Coscarelli, «The ugliest reactions to the Lara Logan assault», 16 février 2011, .


322

 M. Sheffield, «Leftist Journalism Prof Nir Rosen Resigns After Insulting Sexual Assault Victim, CBS’s Lara Logan», 16 février 2011, 323

 J. Coscarelli, «The ugliest reactions to the Lara Logan assault», 16 février 2011, . 324

 G. Mason, «It pays to watch what you tweet», The Globe and Mail, 18 février 2011, 325

 On peut trouver l’interview à : 326

 N. Rosen, «How 480 characters unraveled my career», 17 février 2011, ; G. Mason, «It pays to watch what you tweet», The Globe and Mail, 18 février 2011, ; ; 327

 M. Phillips-Sandy, «Natalie Munroe Suspended: Worst Insults the Teacher Made About Her Students», AOL News, 10 février 2011, 328  Ibid. 329  Ibid. 330

 «Pa. Teacher strikes nerve with “lazy whiners”», 16 février 2011, . 331

 ;

332

 J. Yerman, «Natalie Munroe: Blog Lands Teacher in Trouble», 16 février 2011, #ixzz1EnMIpDUf. 333

 Chris Pirillo, blogueur,

 Nir Rosen a déclaré : «Il n’y a pas de défense… Je peux dire n’importe quoi… J’ai l’air d’un imbécile.» 335

  336

 . 337

 .

 

Ce document est d’abord une analyse de la nature des médias sociaux et des communications électroniques, de même que des utilisations; des avantages et des inconvénients globaux de ces formes de communication, dans une optique concentrée sur leurs engagements pour la protection de la vie privée.

Pour plus de renseignements : Ordre des enseignantes et des enseignants de l’Ontario 101, rue Bloor Ouest

Toronto ON  M5S 0A1

Téléphone : 416-961-8800

Sans frais en Ontario : 1-888-534-2222

This publication is available in English under the title                                                                                                                   

Electronic Communication and Social Media – the New Frontiers.

 


0