Trousse de citoyenneté numérique

Trousse de citoyenneté numérique

Michelle Schwartz

Université Ryerson

Toronto

Table des matières

1

Introduction

Bienvenue dans la Trousse de citoyenneté numérique.

Vous êtes-vous déjà demandé si votre téléphone vous écoute? Vous arrive-t-il de chercher la réponse à une question sur Internet, seulement pour vous retrouver encore plus confus quelques heures plus tard? Vous êtes-vous déjà disputé avec un ami ou de la famille au sujet d’un mème? Avez-vous déjà eu envie de parler de vos pensées et sentiments en ligne, mais avez résisté par peur des trolls? Cet ouvrage aborde ces questions et bien d’autres encore.

Trouver ce que vous cherchez

Si vous passez un peu de temps connecté au monde numérique, que ce soit sur des applications de réseaux sociaux, des plateformes de diffusion en continu ou des sites Web, il est facile de se laisser submerger par le volume de contenu existant : vous pouvez faire défiler autant que vous le voulez, vous n’atteindrez jamais la fin d’Internet.

Tout ce contenu, de la vidéo YouTube la plus insignifiante aux reportages les plus sérieux, doit être évalué de manière critique par vous, le spectateur. Lorsque vous interagissez dans le monde numérique, êtes-vous en mesure de trouver les réponses à vos questions? Quand vous trouvez mille couvertures différentes d’un même événement, comment savoir à laquelle se fier? Êtes-vous en mesure de déterminer les points de vue manquants? Ce sont là quelques-unes des composantes de la littératie numérique, le sujet du chapitre 1.

Plus ça change, plus c’est pareil

Nous avons parfois l’impression qu’il y a chaque jour un nouveau facteur à prendre en compte lorsqu’on utilise la technologie numérique, du vol d’identité à la technologie de reconnaissance faciale, du piratage électoral à la censure gouvernementale.

Même si le monde numérique semble très différent de tout ce qui a existé auparavant, il n’en demeure pas moins qu’on peut tirer beaucoup de leçons du passé. Le chapitre 2 traite des moyens de communication dans l’histoire. Chaque nouvelle forme de média inventée a des conséquences positives et négatives sur la société. Comment les connaissances se sont-elles répandues dans le monde? Quel rôle la presse à imprimer (et plus tard la télévision et Twitter) a-t-elle joué dans les révolutions? Comment les gouvernements et les entreprises ont-ils cherché à contrôler l’accès aux moyens de produire et de partager l’information?

Se protéger en ligne

Il est de plus en plus courant de recouvrir la webcam d’un ordinateur d’une note autocollante, dans l’idée que la caméra pourrait nous observer à tout moment. Le chapitre 3 se penche sur la manière dont nos appareils nous suivent par les fichiers témoins, les autorisations et l’empreinte numérique des appareils. Il décortique aussi les moyens de protéger votre vie privée et votre sécurité en ligne, en vous aidant à décoder les conditions d’utilisation de vos applications et appareils en plus de vous apprendre à crypter vos communications et à renforcer vos mots de passe.

Ce que nous disons en ligne peut avoir de nombreuses conséquences dans le monde réel, bonnes et mauvaises. Des comptes Instagram intelligemment gérés, des blogues hilarants et des vidéos YouTube bien pensés ont permis à leurs créateurs d’obtenir des commandites, des contrats d’enregistrement et des contrats d’édition. En revanche, des blagues de mauvais goût sur Twitter et des messages offensants sur Facebook ont conduit certaines personnes à perdre leur emploi ou à être renvoyées de leur école. Vous souhaitez participer à la conversation en ligne? Le chapitre explique les concepts de diffamation, de calomnie et de libelle. Il passe également en revue le harcèlement et la cyberintimidation ainsi que la manière de protéger votre santé mentale lorsque vous participez à la conversation en ligne.

Quelles sont les voix entendues?

Une recherche sur Internet peut produire des millions de résultats. Malgré que l’on a souvent l’impression que toutes les informations du monde sont en ligne, il y a en fait de nombreuses lacunes et omissions. Dans le chapitre 4, nous examinerons quelles voix sont entendues en ligne et quelle sont ignorées ou réduites au silence.

Lorsque vous trouvez une information en ligne, comment déterminez-vous le contexte d’où elle provient? Quel est le point de vue représenté? Existe-t-il une vision du monde dominante utilisée pour exclure d’autres opinions minoritaires? Êtes-vous plus enclin à accepter quelque chose comme vrai si elle correspond à ce que vous croyez déjà? Comprenez-vous les systèmes qui manipulent les résultats de recherche que vous obtenez? Comment la géographie, l’ethnie, le sexe, le statut économique et d’autres facteurs influencent-ils l’accès à l’information?  Si « le savoir, c’est le pouvoir », comment pouvons-nous faire en sorte que le pouvoir soit réparti plus équitablement?

Ouvrir la boîte noire

Un moteur de recherche comme Google est considéré comme une boîte noire, c’est-à-dire que son fonctionnement n’est pas visible pour l’utilisateur. Nous ne savons pas vraiment comment il génère une liste de résultats pour une requête de recherche ni comment ceux-ci sont classés. C’est pourquoi il est encore plus impératif de réfléchir à la manière dont nous évaluons les résultats obtenus. Le chapitre 5 présente ce que nous savons du fonctionnement de Google et de ses concurrents, en expliquant des concepts tels que les robots d’indexation et le référencement organique. Il fournit aussi une trousse d’outils de vérification des faits pour évaluer les pages des résultats de recherche. Vous y apprendrez à vérifier qui est le propriétaire d’un nom de domaine, à effectuer des recherches par images et à vérifier l’exactitude des affirmations.

S’engager dans une conversation savante

L’objectif de cet ouvrage n’est pas seulement de vous aider à devenir un meilleur consommateur de données, mais aussi de vous donner les moyens de jouer un rôle actif en ligne. Comment pouvez-vous influencer une conversation? Qu’avez-vous à contribuer et dans quel domaine? Le chapitre 6 vous aide à trouver un espace où vous pourrez participer en gagnant de la confiance en vous pour diffuser vos opinions à un public élargi.

Au terme de la lecture, vous aurez appris à trouver et à évaluer des renseignements, à réfléchir de manière critique à la production de contenu numérique, à protéger votre vie privée et votre identité numérique, et enfin à devenir un participant actif et responsable dans les conversations en ligne, soit toutes les compétences nécessaires pour être un bon citoyen numérique. Nous espérons que vous apprécierez!

1

Chapitre 1 : Introduction à la littératie numérique

Cheryl Brown

 

Vue d’ensemble

Ce chapitre d’introduction présente le concept de littératie numérique et les nouvelles compétences nécessaires pour participer à l’univers numérique de manière responsable et efficace. En vous appuyant sur vos propres expériences avec le numérique, vous réfléchirez à vos connaissances en la matière et à votre empreinte numérique en vue d’adopter des stratégies positives pour la création de votre propre identité numérique.

Thèmes des chapitres

  1. Introduction
  2. Faire le point sur votre identité numérique
  3. Qu’est-ce que la littératie numérique?
  4. Pourquoi la littératie numérique est-elle importante?
  5. Améliorer votre littératie numérique : devenir un citoyen numérique

Objectifs d’apprentissage

À l’issue du chapitre, vous devriez être en mesure de :

  • Décrire votre utilisation de la technologie dans votre vie personnelle et vos apprentissages.
  • Comparer les différentes approches des chercheurs en matière de littératie numérique.
  • Examiner comment la littératie numérique diffère d’une personne à l’autre en fonction de son environnement d’apprentissage et de son utilisation de la technologie.
  • Évaluer sa propre littératie numérique selon un cadre de référence.
  • Réfléchir à son empreinte numérique.
  • Élaborer des stratégies pour contrôler son identité numérique.

Introduction

Plus la technologie numérique devient omniprésente, abordable et portable, plus les gens de toutes les sphères de la société deviennent présents en ligne et utilisent la technologie numérique. Une utilisation à long terme ne garantit pas que l’utilisateur saura comprendre les nouvelles possibilités, les règles et les pièges potentiels du monde numérique. Tous les utilisateurs de la technologie numérique ne savent pas nécessairement bien maîtriser les outils numériques et même les utilisateurs expérimentés peuvent devenir la proie de pirates informatiques, perdre le contrôle de leur image en ligne ou ne pas savoir comment se présenter sous leur meilleur jour en ligne.

La littératie numérique est un concept relativement nouveau qui est apparu dans les années 1990, à l’époque de la révolution de l’Internet. Auparavant, on parlait plutôt de « connaissances informatiques ». En 1997, Paul Gilster, historien et formateur, a inventé le terme de « littératie numérique », estimant qu’elle allait au-delà des simples compétences liées à l’utilisation de ces technologies. Selon lui, il s’agit de « maîtriser des idées, et non des touches de clavier » (Gilster, 1997, p. 1).

Gilster (1997) a également défini la littératie numérique comme la capacité de comprendre et d’utiliser des informations dans des formats multiples provenant d’un large éventail de sources au moyen d’ordinateurs (p. 1). Pour lui, la littératie numérique implique la capacité d’évaluer de manière critique l’information (présentée sous différents formats) et de décider comment l’utiliser dans différents contextes de la vie réelle.

À la fin du chapitre, vous serez en mesure de définir le concept de littératie numérique et ses différentes composantes, de réfléchir à votre propre littératie numérique, de participer dans l’univers numérique de manière responsable et d’être un citoyen numérique capable d’aider les autres à apprendre et à jouer leur rôle dans le monde numérique.

Faire le point sur votre identité numérique

Vous utilisez probablement déjà une panoplie de technologies et d’outils numériques dans différents aspects de votre vie. Peut-être utilisez-vous des technologies mobiles, comme un téléphone ou une tablette, pour télécharger des documents ou trouver des renseignements sur Internet ou encore pour communiquer avec la famille et les amis. Peut-être utilisez-vous les technologies de l’information et de la communication (TIC) principalement pour le travail, pour apprendre ou encore pour vous divertir. Dans les faits, nous utilisons souvent des technologies et des outils différents à des fins diverses.

Activité 1.1 : Réfléchir à votre identité numérique

Pensez à toutes les façons dont vous utilisez la technologie dans votre vie personnelle (pour vous divertir, magasiner, publier des photos, communiquer avec des gens, etc.). Avec qui interagissez-vous en ligne, quels sites Web ou quelles applications utilisez-vous pour ce faire et dans quel but? Pensez maintenant à vous en tant qu’étudiant, et à la façon dont vous utilisez la technologie pour apprendre.

Dressez une liste ou dessinez un diagramme de vos activités, en inscrivant les groupes ou les réseaux avec lesquels vous interagissez en ligne et en réfléchissant à votre utilisation de la technologie numérique dans les différentes sphères de votre vie.

Faites-vous la main avec cette carte heuristique numérique modifiable sur les empreintes numériques du site creatly.com ou dessinez votre identité numérique sur papier.

Figure 1.1 : Exemple de mon identité numérique

Figure 1.2 : Exemple de mon identité numérique

Qu’est-ce que la littératie numérique?

Le concept de littératie

Commençons par la question « Qu’est-ce que la littératie? » Les dictionnaires définissent la littératie comme la capacité de lire et d’écrire. Dans le domaine de l’éducation, la littératie désigne la capacité de lire, d’écrire et de calculer, avec un accent sur les compétences en langues et en calcul.

Il importe de noter que le terme littératie a toujours dénoté un certain statut. Sur le plan mondial, les pays sont souvent classés en fonction de leur taux d’alphabétisation, c’est-à-dire du pourcentage de la population adulte qui sait lire et écrire. Les termes « alphabétisé » et « analphabète » sont toutefois plus complexes et dépendent en grande partie du contexte. Les nouvelles études sur la littératie considèrent l’alphabétisation comme une pratique située, c’est-à-dire que tout dépend de l’endroit d’où l’on vient et de l’objectif que l’on poursuit.

Activité 1.2 : Comment la littératie est-elle représentée sur Internet?

Saisissez le terme « littératie » dans la barre d’un moteur de recherche courant comme Google. Sélectionnez l’option permettant d’afficher les résultats sous forme d’images et faites défiler les représentations visuelles de la littératie. Que représentent ces images par rapport au concept de littératie?

Une grande partie des résultats de la recherche suggérera probablement une relation entre la littératie et les mots. Ce résultat peut s’expliquer par le fait que le concept est traditionnellement associé à la langue, c’est-à-dire à l’alphabétisation. Dans l’usage courant, le mot littératie est de plus en plus souvent synonyme d’aptitude, de compétence et de maîtrise; littératie émotionnelle, littératie spirituelle, etc.

Quelle que soit votre opinion sur le mot, le lien entre la littératie et la technologie est incontestable. Jusqu’à tout récemment, la littératie était, pour l’essentiel, associée à la technologie de l’impression. Le rôle de plus en plus important de la technologie numérique dans l’évolution de notre monde a conduit à un autre jalon dans l’évolution de la littératie.

Le concept du numérique

Qu’est-ce que le numérique? Lorsque vous avez réfléchi à votre identité numérique dans l’activité 1.1, vous avez probablement pensé aux outils et technologies numériques auxquels vous avez accès, par exemple : « Oh, je discute avec mes amis par texto au téléphone. » Ou bien : « Quand je suis à l’université, j’utilise mon ordinateur portable ou un ordinateur du laboratoire informatique pour communiquer avec les professeurs. » L’aspect numérique (tout comme la littératie) dépend du contexte. La technologie que vous utilisez et que vous tenez peut-être pour acquise n’est pas nécessairement la même que celle utilisée par vos grands-parents ou les étudiants d’un autre pays. C’est pourquoi le concept de littératie numérique est souvent appelé compétences numériques au pluriel, reconnaissant ainsi la variabilité de ce qui est à la fois accessible et pertinent.

Littératie numérique

Depuis l’avènement des ordinateurs en éducation dans les années 1960, quatre concepts clés ont dominé les écrits sur les compétences liées à la technologie numérique : les compétences informationnelles, les compétences médiatiques, les compétences informatiques et la littératie numérique (Brown, Czerniewicz, Huang et Mayisela, 2016). Ces quatre types de compétences ne se font pas concurrence, elles sont en fait des composantes nécessaires de ce qui constitue la littératie au XXIe siècle. Le tableau ci-dessous présente une vue d’ensemble des différents termes et de la manière dont ils se recoupent :

Tableau 1.1 : Résumé des concepts clés (adapté de Brown et coll., 2016, CC-BY-SA)
Compétences informationnelles Compétences médiatiques Compétences informatiques Littératie numérique
Définition la capacité de localiser, d’identifier, de récupérer, de traiter et d’utiliser l’information numérique de manière optimale (UNESCO, 2011) la capacité d’accéder aux médias, de comprendre et d’évaluer de manière critique les différents aspects des médias et de leur contenu, et de créer des communications dans des contextes variés (Commission européenne, 2007) un ensemble de compétences qui permettent à l’utilisateur de participer activement dans une société où la dissémination des services et des offres culturelles a lieu sur Internet (UNESCO, 2011) les capacités nécessaires pour qu’une personne puisse vivre, apprendre et travailler dans une société numérique (JISC, 2015)
Objectif principal recherche d’informations et évaluation de la qualité évaluation et rédaction de textes médiatiques compétences dans l’utilisation des technologies informatiques innovation, collaboration, formation continue

Le concept de littératie numérique n’a commencé à attirer l’attention qu’au cours des dix dernières années. À ses balbutiements, la littératie numérique désignait principalement les aptitudes et compétences fonctionnelles nécessaires pour utiliser les ordinateurs et Internet. Toutefois, au cours de la dernière décennie, ce concept a été élargi pour prendre en compte le vaste éventail de compétences nécessaires pour participer à un environnement numérique. L’UNESCO (2011) considère la littératie numérique comme une compétence de vie qui non seulement accroît l’employabilité, mais sert de catalyseur pour acquérir d’autres compétences de vie importantes (p. 1).

La vision de la littératie numérique proposée par Jisc (2015) est encore plus exhaustive, définissant la littératie numérique comme les capacités qui permettent à quelqu’un de vivre, d’apprendre et de travailler dans une société numérique (par. 3).  Les capacités décrites par Jisc sont les suivantes :

  • la maîtrise de l’information, des médias et des données (utilisation critique);
  • la création numérique, la recherche et l’innovation (production créative);
  • la communication, la collaboration et la participation dans l’univers numérique (participation);
  • l’apprentissage numérique et le perfectionnement personnel et professionnel (apprentissage);
  • l’identité numérique et le bien-être (accomplissement personnel).

(JISC, 2015).

Au-delà des compétences fonctionnelles et critiques, les définitions et les capacités numériques énumérées ici proposent un état d’esprit particulier, une manière d’être. En particulier, les trois dernières capacités décrites, soit l’adhésion à une culture participative, la formation continue et la gestion d’une identité numérique professionnelle rendent la littératie numérique remarquablement différente de la vision initiale de la littératie numérique comme étant simplement la maîtrise de compétences techniques.

Pourquoi la littératie numérique est-elle importante?

Vous connaissez peut-être le concept de « natif numérique » ou « enfant du numérique ». Ces termes renvoient à l’idée qu’une personne née ou élevée à l’ère de la technologie numérique connaîtra bien les ordinateurs et l’Internet dès son plus jeune âge.

Activité 1.3 : Vision générationnelle des natifs du numérique

De nombreuses bandes dessinées en ligne exploitent le côté amusant de ce concept. Faites une recherche sur Google (ou votre moteur de recherche favori) pour trouver le dessin animé « Digital Native ». Vous trouverez des images d’enfants stupéfaits qui regardent un livre et se questionnent les uns et les autres : « Où est le bouton pour l’allumer? », ou encore un enfant qui rentre de l’école et passe devant ses parents en s’exclamant « Comment c’était? Ils n’avaient même pas le Wi-Fi! »

En fait, ce désir générationnel d’être constamment connecté a même été ajouté en tant que fondement ultime de la pyramide des besoins fondamentaux selon Maslow. Ce modèle psychologique est représenté sous la forme d’une pyramide dont la base est constituée par les besoins fondamentaux nécessaires à la survie de toute personne, qui doivent être satisfaits avant qu’elle puisse réaliser tout son potentiel (figure 1.3).

Pyramide des besoins de Maslow avec l’ajout du Wi-Fi comme besoin le plus fondamental

Figure 1.3 : Les besoins fondamentaux nécessaires à la survie de toute personne représentés sous forme de pyramide.

Cependant, le concept de « natif numérique » a fait l’objet de nombreuses critiques, car il soutient bon nombre d’hypothèses, notamment que tous les jeunes ont accès à la technologie, que les personnes âgées n’ont pas le même niveau de littératie numérique que les jeunes, et que le fait d’avoir accès à la technologie signifie automatiquement que l’on sait l’utiliser.

Si les jeunes sont si habiles à utiliser les technologies numériques, pourquoi ont-ils (et peut-être vous aussi) besoin d’améliorer leur littératie numérique?

Les réponses sont multiples et nous espérons que cette introduction en a laissé entrevoir quelques-unes. La première est que dans ce monde mondialement connecté, être capable d’utiliser la technologie ne suffit pas. Vous devez savoir adopter des pratiques numériques socialement responsables et contribuer aux pratiques numériques dans votre vie personnelle, professionnelle et scolaire.

Le modèle de développement de la littératie numérique de Sharpe et Beetham (2010) permet de visualiser ce phénomène (voir figure 1.4).

« Modèle pyramidal » de développement de la littératie numérique de Beetham et Sharpe (2010)

Figure 1.4 : « Modèle pyramidal » de développement de la littératie numérique de Beetham et Sharpe (2010) Reproduit avec l’autorisation des auteurs.

La pyramide illustre un processus cyclique de développement des compétences numériques. À la base de la pyramide se trouvent la connaissance des technologies et l’accès à celles-ci. Cependant, ce n’est pas parce que vous avez accès à du matériel ou à un logiciel que vous avez la capacité de l’utiliser efficacement. Plus vous passez de temps à utiliser la technologie, plus vous prenez confiance en vos compétences techniques, informationnelles, de communication et d’apprentissage. Vous pouvez ensuite commencer à appliquer ces compétences pour prendre des décisions et faire des choix éclairés sur votre utilisation des différentes technologies. Tout au long du cycle, vos expériences et vos pratiques vous aident à façonner votre identité numérique, laquelle influence vos pratiques et conduit à une utilisation créative et appropriée de la technologie.

Améliorer votre littératie numérique : devenir un citoyen numérique

Cet ouvrage vise à développer votre littératie numérique dans divers domaines afin de devenir un citoyen numérique.

Activité 1.4 : Quel est votre niveau de littératie numérique?

Pourquoi ne pas faire le point sur votre situation actuelle? Quel est votre niveau de littératie numérique et savez-vous ce qu’il signifie?

Téléchargez ce modèle de cadre de développement de la littératie numérique et complétez-le en réfléchissant à votre accès à ces technologies, vos compétences, vos pratiques et vos identités. Vous ferez ainsi le point sur votre situation actuelle pour pouvoir vous concentrer sur les aspects que vous voulez travailler.

Explorez votre identité numérique

L’identité numérique fait référence à votre « moi en ligne », c’est-à-dire ce que vous affichez de vous-même sur Internet. Nous avons tous des identités différentes dans des contextes différents et l’un des avantages d’être un citoyen numérique est la possibilité de contrôler sa représentation de soi dans l’environnement en ligne.

Activité 1.5 : Comment les autres vous perçoivent-ils en ligne?

Effectuez une recherche en ligne sur vous-même à l’aide de votre moteur de recherche préféré. Que devez-vous inscrire pour trouver le « vrai vous » et non une autre personne avec le même nom, ou encore une représentation unidimensionnelle de vous? Est-ce une représentation exacte de qui vous êtes, de vos centres d’intérêt, de ce qui attire votre attention et de ce que vous partagez publiquement en ligne?

Après avoir examiné les résultats de la recherche, jetez un coup d’œil à cette conférence TedX intitulée « What Do Your Digital Footprints Say About You? » (Que révèlent votre empreinte numérique), donnée par Nicola Osbourne, experte en éducation numérique et en réseaux sociaux.

Êtes-vous satisfait des résultats obtenus à l’activité 1.5? Y a-t-il quelque chose que vous aimeriez changer? L’un des problèmes des informations en ligne est qu’une fois qu’elles y sont, il est souvent très difficile de les supprimer. Être conscient de ce que l’on publie en ligne est une compétence numérique très importante.

À l’aide de l’image ci-dessous (figure 1.5), réfléchissez à votre empreinte numérique. Fixez-vous des objectifs SMART (spécifiques, mesurables, atteignables, réalistes et temporellement définis) et déterminez comment vous voulez que votre « personnalité » virtuelle soit perçue par les différentes personnes susceptibles de vous voir en ligne : amis, famille (même votre grand-mère !), enseignants et professeurs, entraîneurs, voisins, employeurs potentiels, rendez-vous galants potentiels ou parfaits inconnus.

Le parcours des chercheurs numériques par rapport à la présence en ligne et à l’identité en réseau

Figure 1.5 : Réfléchir à son identité numérique

Cet ouvrage vise à travailler votre littératie numérique dans un certain nombre de domaines afin de devenir un meilleur citoyen numérique. À la fin de la lecture, vous serez en mesure d’agir de manière plus efficace et plus responsable :

  • Participer aux pratiques numériques
  • Évaluer de manière critique l’information, les interactions en ligne et les outils en ligne
  • Gérer et communiquer des informations
  • Collaborer et diffuser du contenu numérique

Références

Brown, C., Czerniewicz., L., Huang, C-W. et Mayisela. Curriculum for digital education leadership: A concept paper, Burnaby, BC : Commonwealth of Learning, (2016). http://oasis.col.org/handle/

11599/2442

Commission européenne. Une approche européenne de l’éducation aux médias dans l’environnement numérique, 2007. https://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM%3A2007%3A0833%3AFIN%3AFR%3APDF

Gilster, P. Digital Literacy, New York, NY : John Wiley & Inc., 1997.

JISC. Developing students’ digital literacy, 2015. https://www.jisc.ac.uk/guides/developing-students-digital-literacy

Sharpe, R. & Beetham, H. Understanding students’ uses of technology for learning: Towards creative appropriation, dans R. Sharpe, H. Beetham and S. de Freitas (éds.), Rethinking learning for a digital age: how learners shape their experiences, Routledge Falmer, London and New York, 2010, p. 85-99. https://radar.brookes.ac.uk/radar/items/4887c90b-adc6-db4f-397f-ea61e53739e0/1/

Institut de l’UNESCO pour l’application des technologies de l’information à l’éducation. Digital literacy in education policy brief, mai 2011. http://unesdoc.unesco.org/images/0021/002144/214485e.pdf

Attribution des éléments visuels

2

Chapitre 2 : Modes de communication numérique

Kelly Dermody

 

Vue d’ensemble

Ce chapitre examine comment les changements dans la façon dont nous communiquons peuvent avoir de profondes répercussions sur le fonctionnement de notre société. Il se penche d’abord sur les effets positifs et négatifs du livre imprimé et des médias « traditionnels » comme la télévision sur la société, puis explore comment Internet a changé la façon de créer et partager l’information et les implications pour la société. Tout au long du chapitre, nous verrons également à qui appartiennent nos outils de communication et comment ils peuvent nous influencer, dans le bon comme dans le mauvais sens.

Thèmes des chapitres

  1. Introduction :
  2. De la culture orale à l’écrit
  3. Comment la presse à imprimer a transformé la société
  4. La prochaine vague : communication dans les médias
  5. La propriété de l’information avant l’Internet
  6. En quoi Internet est une révolution de la communication
  7. Qui contrôle l’Internet?
  8. Conclusion : Devenir un citoyen numérique dans le nouveau monde

Objectifs d’apprentissage

À la fin du chapitre, vous devriez être en mesure de faire ce qui suit :

  • « [Expliquer] que différentes méthodes de diffusion de l’information peuvent servir différentes fins » (Association of College and Research Libraries [ACRL], 2015, p. 15).
  • « Comprendre la nature de plus en plus sociale de notre écosystème informationnel où les autorités se lient activement les unes aux autres et où les sources se développent au fil du temps » (ACRL, 2015, p. 13).
  • « Prendre conscience de l’importance d’évaluer le contenu avec un œil critique en ayant conscience de ses propres préjugés et de sa vision du monde » (ACRL, 2015, p. 13).
  • « Comprendre comment et pourquoi certaines personnes ou certains groupes peuvent être sous-représentés ou systématiquement marginalisés dans les systèmes qui produisent et diffusent l’information » (ACRL, 2015, p. 16).

Introduction :

Il y a trente ans, faire des recherches pour un travail en classe nécessitait de consulter des livres imprimés, des encyclopédies en plusieurs volumes et des périodiques tels que des revues et des journaux. Le seul moyen d’accéder à ces sources était de se déplacer à la bibliothèque. Les sources du type encyclopédie en plusieurs volumes étaient coûteuses, prenaient du temps à produire et devenaient rapidement obsolètes. Après avoir trouvé vos ressources, vous deviez prendre des notes à la bibliothèque ou les emprunter pour les feuilleter plus tard. Aujourd’hui, vous pouvez bien sûr faire une simple recherche rapide sur Google avec votre téléphone dans le confort de votre chambre et trouver les livres, les journaux et les articles de revues nécessaires pour le travail. Certaines sources sont payantes, mais d’autres sont gratuites (souvent par l’entremise de votre bibliothèque).

La manière dont nous nous transmettons les informations a évolué : des traditions orales au livre imprimé, du premier télégraphe outre-mer à l’Internet. En examinant le scénario ci-dessus, vous pouvez voir l’effet d’Internet sur votre vie quotidienne en tant qu’étudiant. Ce chapitre explique comment chaque étape de l’évolution des communications a eu de profondes répercussions sur nos vies personnelles et sur la société dans son ensemble. Avant l’Internet, nous étions principalement des consommateurs d’informations, alors qu’aujourd’hui nous pouvons en être les créateurs. Avant l’Internet, nous devions attendre longtemps les mises à jour et les révisions; aujourd’hui, les mises à jour sont fréquentes, parfois en l’espace de quelques secondes. Cette invention qui devait changer notre façon de communiquer a finalement changé notre comportement en tant que société. Autrement dit, comme l’a dit Marshall McLuhan et comme l’a résumé J. M. Culkin (1967), « Nous façonnons nos outils et nos outils nous façonnent » (p. 70).

De la culture orale à l’écrit

Dans le cadre de vos études, vous avez certainement déjà lu un article de journal, un livre ou un article universitaire (sur papier ou en ligne) pour un travail en classe. Pendant des siècles, diverses sociétés ont disséminé des informations importantes au moyen de tablettes de pierre, de parchemins, puis dans des livres et des journaux imprimés. Repensez au contenu des livres et des périodiques que vous avez lus; il varie probablement du simple divertissement, comme ce que vous pouvez lire dans certains magazines, à des lectures de cours comme des travaux de recherche approfondis soutenus par des données probantes. Nous pouvons remercier la technologie de l’édition qui nous permet de produire des quantités massives de périodiques et de livres chaque jour.

L’écriture a été la première révolution en matière de communication. Notre première forme de communication avant l’écriture était l’oral, qui nous permettait de transmettre nos connaissances, notre art, nos idées et notre culture d’une génération à l’autre par la parole ou des chansons. Nous pouvons toujours voir nos traditions orales à l’œuvre lorsque nous lisons des contes populaires ou écoutons des ballades, des chants, de la prose ou des vers (Vansina, 1985). Les traditions orales ont permis aux sociétés de transmettre l’histoire orale, la littérature orale, le droit oral et d’autres connaissances d’une génération à l’autre sans système d’écriture. Lorsque certaines cultures ont commencé à consigner leurs connaissances par écrit, leur façon de communiquer a été transformée.

L’écriture produit de l’information statique qui peut être transmise à quelqu’un tout près, comme notre voisin, ou aussi loin que l’autre côté de l’océan sans que le message change et sans qu’il soit nécessaire de le mémoriser. Les informations contenues dans les ouvrages écrits peuvent ainsi être conservées et transmises de génération en génération. Nous pouvons donc aller à la bibliothèque et trouver un livre de psychologie publié en 1911 à côté d’un autre publié en 2017. Dans le cas de la communication orale, on s’en remet à la personne et à sa mémoire pour obtenir des informations, alors que dans le cas de la culture par écrit, l’information est accessible au moyen d’un parchemin ou d’un livre. Tandis que les communautés orales s’en remettent aux anciens ou aux personnes désignées pour se souvenir des informations, les livres permettent aux lecteurs d’étudier et d’apprendre par eux-mêmes.

Pause et réflexion

On nous a inculqué que notre culture imprimée est supérieure aux traditions orales. À l’université, on nous dit que seules les informations contenues dans les articles de recherche, rédigés par des professeurs dont les privilèges leur ont permis d’accéder à l’enseignement supérieur, doivent être prises au sérieux. Cette croyance occidentale a eu des conséquences profondes et violentes sur les sociétés autochtones colonisées par les nations occidentales. Nos croyances influencent encore aujourd’hui notre attitude face aux connaissances autochtones. Ce n’est que récemment que les scientifiques ont commencé à prendre conscience de leurs propres préjugés et qu’ils collaborent avec les aînés pour comprendre comment les connaissances autochtones sur l’écologie et notre climat peuvent nous aider à comprendre des questions essentielles telles que le changement climatique. « Par exemple, certaines études climatologiques ont intégré le Qaujimajatuqangit (savoir traditionnel inuit) pour expliquer les changements dans les conditions de la glace de mer observés sur de nombreuses générations » (Nicholas, 2018, par. 6).

Comment la presse à imprimer a transformé la société

En 1447, Johannes Gutenberg a fabriqué une presse à imprimer à Mayence, en Allemagne; cette presse a révolutionné la façon dont nous communiquons. La presse à imprimer de Gutenberg n’est pas la toute première machine à imprimer des livres et des brochures. En fait, les moines chinois appliquaient de l’encre sur des blocs de bois qu’ils pressaient sur des feuilles de papier, une technique appelée impression en bloc, environ 600 ans avant la presse à imprimer de Gutenberg (Palermo, 2014). L’invention de Gutenberg était toutefois une nette amélioration par rapport aux presses précédentes. Ses blocs mobiles de caractères (lettres) étaient faits d’un mélange de métaux qui s’est avéré être la combinaison parfaite, à l’époque, pour l’impression en masse de livres et de brochures. En outre, cette invention est arrivée à un moment idéal en Europe, puisque le taux d’alphabétisation était en hausse et les mieux nantis achetaient de plus en plus de livres. Il existait donc un marché commercial pour la production de livres et c’est la raison pour laquelle l’imprimerie s’est répandue en Europe avant les autres sociétés (Graff, 1987).

Avant l’imprimerie, les livres et les brochures étaient retranscrits à la main, d’abord sur des rouleaux de parchemin, puis sur du papier parchemin relié dans des livres artisanaux. En Europe, les premiers livres reliés étaient retranscrits par des moines dans des monastères à l’époque médiévale. Les livres étaient donc principalement produits pour les institutions religieuses et seules les personnes les plus riches de la société pouvaient s’en procurer pour leur bibliothèque personnelle (Eliot et Rose, 2007). Comme l’Église catholique contrôlait l’essentiel de la production de livres à cette époque, la majorité des livres publiés concernaient les enseignements de l’Église et ceux-ci étaient rédigés dans la langue de l’Église, c’est-à-dire le Latin (Clanchy, 2007). Contrairement à l’Europe au cours de la même période historique, l’empire musulman rassemblait depuis longtemps d’importants ouvrages mathématiques grecs et indiens rédigés à la main pour les traduire et les étudier, ce qui avait conduit à une nouvelle ère de créativité scientifique entre 800 et 1250 après J.-C., soit des centaines d’années avant la révolution scientifique en Europe (Devlin, 5 septembre 2002).

Avant la presse de Gutenberg, les taux d’alphabétisation dans les sociétés de l’écrit comme l’Europe étaient très faibles et l’enseignement était réservé aux garçons des classes supérieures (Clanchy, 2007; Graff, 1987). Il était difficile et coûteux d’avoir accès à du papier, des plumes et de l’encre pour écrire son propre livre (Clanchy, 2007). Avant l’imprimerie, le savoir était contrôlé par les institutions religieuses ou monarchiques qui avaient les moyens de le produire en employant des scribes et son accès était réservé à l’élite de la société qui pouvait se payer une éducation et des livres.

La production en masse de livres et de brochures est liée à de profonds changements dans l’histoire européenne. À partir de ce moment, l’Église n’avait plus le monopole de la production de l’information. L’accès accru à l’information pour un plus grand nombre de personnes a donné lieu à des mouvements sociaux et politiques qui ont transformé la société occidentale.

  • Les détracteurs de l’Église catholique pouvaient publier leurs critiques dans des livres, des brochures et sur des affiches. Pour la première fois, des bibles ont été imprimées en grand nombre pour le grand public dans les langues vernaculaires. L’imprimerie a accéléré la dissémination des critiques à l’encontre de l’Église en Europe et ultimement mené à la Réforme protestante.
  • L’accès au papier, à l’encre et à la presse à imprimer étant devenu abordable pour les personnes fortunées, les scientifiques et les grands penseurs pouvaient désormais publier leurs propres études, ce qui a permis l’essor des Lumières et de la révolution scientifique.
  • Différentes idées politiques ont aussi pu se répandre et influencer les révolutions qui ont conduit à la fin du régime monarchique et à la montée de mouvements tels que la démocratie et le communisme en Europe et dans de nombreuses autres régions du monde.
  • Les gens ont commencé à produire des brochures et des journaux pour couvrir l’actualité et influencer l’opinion des gens sur la politique et les événements. C’est le début de la montée du journalisme.
  • Les auteurs pouvaient aussi écrire pour le plaisir et de nouvelles formes d’écriture ont vu le jour :  romans et livres de cuisine, etc.

Pause et réflexion

Dans The Disappearance of Childhood (1994), Neil Postman avance la théorie selon laquelle la presse à imprimer de 1447 a créé le type d’enfance que nous connaissons aujourd’hui. Dans le monde médiéval, un enfant n’avait pas besoin de savoir lire pour travailler et gagner sa vie et devait donc rejoindre le monde du travail des adultes dès qu’il savait parler (vers l’âge de sept ans). La diffusion des livres et de l’alphabétisation a fait naître l’idée que les enfants devaient apprendre à lire et à écrire avant d’entrer dans le monde des adultes, ce qui a donné lieu à l’enfance plus longue que nous connaissons aujourd’hui, où la fin des études est le marqueur de l’âge adulte (Postman, 1994).

Bien sûr, en 1447, Gutenberg et ses concitoyens n’avaient aucune idée des effets considérables que ce nouveau mode de communication aurait sur l’histoire du monde, tout comme nous ne connaissons pas le réel effet de l’Internet sur nous. Les effets de la presse à imprimer se font encore sentir aujourd’hui, pour le meilleur et pour le pire. Neil Postman (1994) appelle ce phénomène le « syndrome de Frankenstein », une situation dans laquelle la technologie est développée dans un but limité et spécifique (p. 21), mais une fois la machine construite, nous découvrons – parfois avec horreur, généralement avec inconfort, toujours avec surprise – qu’elle a ses propres idées (Postman, 1994, p. 21). La presse écrite a donné aux gens la possibilité de disséminer largement des opinions et des théories différentes, ce qui présente à la fois des aspects positifs et négatifs. Selon McLuhan (1967), l’imprimerie a donné lieu à une uniformité nationale et au centralisme gouvernemental, mais aussi à l’individualisme et à l’opposition au gouvernement en tant que tel (p. 235). La presse à imprimer a un grand pouvoir. Elle peut inciter les citoyens à remettre en question leurs dirigeants et leurs propres préjugés et même conduire à des révolutions tant violentes que pacifiques. Ainsi, comme l’a souligné McLuhan, la censure des livres et des pamphlets est rapidement devenue un outil puissant utilisé par les gouvernements pour contrôler la dissémination des informations aux citoyens. La presse à imprimer a également été utilisée par des gouvernements et d’autres organisations pour attiser la haine et l’intolérance à l’égard des groupes marginalisés et des « étrangers ».

Articles connexes

Vignette de l’élément incorporé « 2.7 La presse à imprimer en tant qu’agent de changement »

Un ou plusieurs éléments interactifs ont été exclus de cette version du texte. Vous pouvez les visualiser en ligne ici : https://ecampusontario.pressbooks.pub/troussedecitoyennetenumerique/?p=38#oembed-2

Pour obtenir de plus amples renseignements sur le rôle de la presse à imprimer dans l’histoire de l’Europe, voir cette vidéo : « The Printing press as an Agent of Change » – La presse à imprimer en tant qu’agent de changement (CC BY video).

La prochaine vague : Communications par messagerie électronique

La grande révolution suivante dans le domaine des communications a eu lieu en 1843 avec le télégraphe, le premier système de messagerie électronique. Il utilisait le code Morse pour envoyer des messages au moyen de fils posés entre les villes et qui traversaient même les océans. Au milieu du vingtième siècle, divers moyens électroniques étaient utilisés pour communiquer dans le monde entier, notamment le téléphone, le cinéma, la radio et la télévision (Naughton, p. 125).

Tout comme la révolution de l’imprimerie, la révolution des médias électroniques nous a donné de nouveaux moyens de communication et a influencé notre comportement en tant que société. Il était désormais possible de véhiculer des émotions et des images saisissantes pour faire passer un message. Le public pouvait voir dans le confort de son salon la véritable horreur de la guerre ou de la famine et être incité à agir pour y remédier. L’envers de la médaille est le barrage constant de publicités pour pousser les enfants à demander à leurs parents d’acheter la nouvelle maison de rêve de Barbie.

Étude de cas : Le rôle de la couverture médiatique et le mouvement des droits civiques

Le 16 avril 1963, Martin Luther King Jr. a commencé à rédiger sa célèbre Lettre de la prison de Birmingham. M. King avait été arrêté le 12 avril lors d’une manifestation pacifique pour l’abrogation des lois sur la ségrégation. Sa lettre était une réponse à huit pasteurs blancs de l’Alabama qui le qualifiaient comme un « extrémiste » et avaient demandé aux manifestants d’être patients et d’attendre que les législateurs abrogent les lois racistes.  La lettre de M. King présentait la pierre angulaire du mouvement des droits civiques, soit une stratégie de résistance non violente au racisme. Il y soulignait que les gens ont la responsabilité morale d’enfreindre les lois injustes et de prendre des mesures directes plutôt que d’attendre, peut-être éternellement, que justice soit rendue par les tribunaux. Le New York Times Magazine a d’emblée rejeté la lettre et il a fallu des mois avant que des extraits soient publiés dans d’autres journaux et magazines. Ce n’est qu’un an plus tard, en 1964, qu’elle a été publiée dans son intégralité dans le livre de M. King Why We Can’t Wait (Noah, 9 janvier 2013).

Si la publication des écrits de Martin Luther King a été un processus lent, les mouvements de défense des droits civiques ont quant à eux pris de l’ampleur à une époque où les médias étaient largement diffusés. De plus en plus de manifestations pacifiques se heurtaient à la violence policière et les médias de toute l’Amérique commençaient à couvrir ces affrontements. Des images de la police brandissant des lances à eau et relâchant des bergers allemands sur des manifestants non violents ont été diffusées dans les salons de toute l’Amérique. La télévision et la couverture médiatique ont aidé le mouvement à passer son message au reste de la société et à attirer des adeptes d’horizons divers à la cause. L’actuel membre du Congrès John Lewis, qui a été brutalement agressé dans sa jeunesse lors de la marche de Selma, a affirmé que le mouvement des droits civiques aurait été comme un oiseau sans ailes s’il n’y avait pas eu les médias d’information (Treadwell, 1987, par. 6).

Articles connexes

Pour obtenir de plus amples renseignements sur le rôle joué par les médias dans le mouvement des droits civiques, voir cette vidéo : « Selma, Alabama: The Role of News Media in the Civil Rights Movement | The African Americans. »

Questions
  1. Quel rôle les médias imprimés et électroniques ont-ils joué pour diffuser le message d’un groupe marginalisé?
  2. Pensez aux campagnes actuelles sur les réseaux sociaux. Le mouvement des droits civiques se déroulerait-il différemment aujourd’hui?

La propriété de l’information avant l’Internet

Au milieu du XXe siècle, la production d’information était soutenue par une infrastructure à grande échelle. Partout dans le monde, les gens lisaient des journaux, allaient voir des superproductions cinématographiques et lisaient des livres à succès. L’information était devenue une marchandise monnayable qui pouvait être achetée et vendue au quotidien. En 1995 (lorsque l’Internet a pris son essor), de grands conglomérats médiatiques comme News Corp, propriété de Rupert Murdoch, possédaient des journaux dans le monde entier. De puissantes maisons d’édition, comme HarperCollins (également détenue par Rupert Murdoch), décidaient quels auteurs étaient publiés et quels ouvrages étaient disponibles dans les librairies et les bibliothèques. La production cinématographique et télévisuelle était contrôlée par des sociétés comme MGM ou NBC. Pour montrer encore davantage à quel point la propriété était presque une affaire de monopole, la 20th Century Fox était détenue par… vous l’avez deviné, Rupert Murdoch – du moins jusqu’en 2013.

L’effort d’industrialisation de la production d’informations au XXe siècle a intégré celle-ci à ce que Yochai Benkler a appelé « l’économie industrielle de l’information » (cité dans Naughton, 2014, p. 84). Pour le citoyen moyen, prendre un stylo pour mettre ses idées sur papier, en faire des photocopies et les afficher dans la ville sous forme de prospectus était encore un moyen de communiquer ses opinions, et certains pouvaient parfois avoir accès à du temps d’antenne sur la chaîne de télévision locale, mais dans l’ensemble, l’information était produite et diffusée par de grandes entreprises. Si la liberté de la presse et l’existence d’imprimeries alternatives et indépendantes ont permis à la dissidence et aux nouvelles idées de continuer à émerger, il régnait néanmoins un air de professionnalisme fermé lorsqu’il s’agissait de la presse et des médias traditionnels (Naughton, 2014).

L’Internet, une révolution dans le domaine des communications

Activité : 2.1 : Répondre au questionnaire

  1. Combien d’appareils numériques possédez-vous qui vous permettent d’accéder à Internet?
  2. À quelle fréquence faites-vous des publications sur une plateforme où plus de dix personnes peuvent les voir?

Vous remarquerez probablement que vous possédez plus d’un appareil connecté à l’Internet et que vous passez des heures à créer et à publier des travaux ou des commentaires visibles par des dizaines, voire des centaines ou des milliers de personnes. Tout comme les gens de l’époque de Johannes Gutenberg, nous sommes en pleine adaptation technologique et en y réfléchissant bien, nous pouvons voir qu’elle change non seulement notre façon de communiquer, mais aussi notre fonctionnement en tant que société mondiale. La combinaison parfaite de l’arrivée de l’ordinateur personnel à un prix abordable et de l’ouverture de l’Internet au grand public dans les années 1990 a donné naissance à la révolution actuelle des communications.

En termes techniques, selon InternetSociety.org, . l’Internet est constitué de dizaines de milliers de réseaux interconnectés gérés par des fournisseurs de services, des entreprises individuelles, des universités, des gouvernements et autres. Des normes ouvertes permettent à cet ensemble de réseaux de communiquer. Ainsi, quiconque peut créer du contenu, offrir des services et vendre des produits sans avoir à demander l’autorisation d’une autorité centrale (Internet Society, s.d., par. 1). Grâce aux normes ouvertes, l’Internet n’est pas la propriété d’une seule entreprise mondiale. Internet est un vecteur d’informations sous forme de sites Web, de courriels, de fichiers, de vidéos, de voix sur IP et tous les autres types de nouveaux fichiers en développement (Naughton, 2014 ; Leiner et coll., 1997). L’Internet a révolutionné la façon dont nous communiquons, car il permet de stocker, de créer et de distribuer de l’information à un grand nombre de personnes, dans le monde entier, en l’espace de quelques secondes. Autrement dit, des milliards de données, regroupant les artefacts numériques de l’histoire de l’humanité ainsi que nos propres créations, sont désormais accessibles du bout des doigts.

En trente ans à peine, l’Internet est devenu pour bon nombre d’entre nous aussi banal que l’électricité et l’eau courante. L’Internet est une véritable révolution mondiale dans le domaine des communications, mais l’accès y demeure limité dans les pays en développement et dans certaines zones rurales ou défavorisées. En 2017, selon l’Union internationale des télécommunications (UIT) (2015), l’institution spécialisée des Nations Unies pour les technologies de l’information et de la communication (TIC), 51 % de la population mondiale avait accès à l’Internet et 89 millions d’utilisateurs provenaient des pays les moins avancés. Cependant, seuls 15 % des ménages des [pays les moins avancés] avaient accès à l’Internet à la maison. Dans ces pays, de nombreux utilisateurs accédaient à l’Internet depuis leur lieu de travail, les écoles et les universités, ou d’autres connexions publiques partagées en dehors du domicile (UIT, 2017, p. 2). Selon une autre étude du Centre de recherches Pew portant sur 38 pays, la majorité des citoyens interrogés croient que la liberté d’expression dans le cyberespace, sans contrôle gouvernemental, est un droit fondamental (Wike, 2016).

L’Internet, comme la presse à imprimer, est un exemple de ce que le professeur Clayton Christensen (2003) a appelé une technologie perturbatrice. Il s’est principalement intéressé à la manière dont une nouvelle technologie peut considérablement changer le mode de fonctionnement des entreprises, voire d’industries entières. Tout comme celles-ci, la société est également contrainte de changer son comportement. Nous pouvons déjà observer quelques changements perturbateurs que l’Internet a apportés à notre façon de communiquer :

  • La diffusion de l’information partout dans le monde se fait maintenant rapidement, largement et à peu de frais.
    • Grâce à Twitter, une célébrité . . peut faire passer un message à . . 6.3 millions d’abonnés en quelques secondes (Naughton, 2014, p. 131). Grâce aux courriels et à la messagerie instantanée, nous ne dépendons plus du téléphone ni du courrier postal pour envoyer des messages à nos collègues ou à nos proches, partout dans le monde. Cette diffusion rapide de l’information présente un inconvénient : certaines devraient rester dans l’ombre (pensez aux messages racistes, à l’intimidation et aux fausses nouvelles). Il se crée également ce que les spécialistes des sciences sociales appellent des bulles sociales, où nous filtrons les opinions que nous n’aimons pas (Alvermann, 2017). Le chapitre 5 aborde le sujet plus en profondeur.
  • La dépendance à l’Internet. Nous n’utilisons plus les sources traditionnelles pour trouver rapidement réponse à nos questions.
    • Toute une génération d’enfants a grandi en sachant qu’il suffit d’une requête rapide sur un moteur de recherche pour trouver une réponse, voire plusieurs réponses (Halavais, 2009). L’accès au savoir a été simplifié puisque nous pouvons apprendre par nous-mêmes sans avoir à nous rendre à la bibliothèque, simplement en utilisant des ressources en ligne comme les vidéos trouvées sur YouTube ou sur la Khan Academy.
  • La dépendance à l’Internet entrave les formes traditionnelles de relations, par exemple chercher conseil auprès de nos amis ou d’experts au sein de notre communauté locale.
    • Comme il sera question au chapitre 5, il faut aussi faire preuve d’esprit critique par rapport à ce que nous lisons sur Internet. Le « docteur Google » est toujours prompt à poser un diagnostic terminal pour votre mal de tête. Même s’il ne reflète probablement pas votre situation réelle, il peut vous amener à vous inquiéter inutilement ou à prendre des mesures inappropriées, voire dangereuses.
  • Exposition en ligne. N’importe qui peut produire du contenu à faible coût (Naughton, 2014).
    • L’Internet nous permet de créer et de télécharger des milliers d’images, de vidéos et de données chaque jour, ce qui selon Clay Shirky, a fait en sorte que n’importe quel amateur peut s’improviser éditeur (cité dans Naughton, 2014, p. 130), un phénomène que Yochai Benkler a appelé la production sociale (cité dans Naughton, 2014, p. 85).
  • Le commerce en ligne. Ce type de commerce est devenu si commun que nous y achetons de tout, des billets d’avion aux produits d’épicerie.
    • Nous donnons notre numéro de carte de crédit à des boutiques en ligne telles qu’Amazon en croyant que nos données financières sont bien protégées par divers dispositifs de cybersécurité. Les achats en ligne sont un bon exemple des effets perturbateurs de l’Internet. Les boutiques avec pignon sur rue ont enregistré des pertes en profits non réalisés qui correspondent directement à l’essor du commerce en ligne (Niemeier, Zocchi et Catena, 2013). Quelqu’un se souvient des vidéoclubs? Les plateformes de vidéos en ligne et de diffusion en continu comme Netflix ont rendu obsolète ce qui était un lieu familier il y a une quinzaine d’années, que la génération d’aujourd’hui ne connaîtra jamais.

Qui contrôle l’Internet?

Dès ses débuts, l’Internet reposait sur les principes révolutionnaires de neutralité et d’ouverture. Bien entendu, pour se connecter à l’Internet, il faut payer un fournisseur d’accès Internet (FAI), de sorte que l’accès n’a jamais été gratuit. Néanmoins, la neutralité du réseau signifie qu’une fois en ligne, vous pouvez accéder à n’importe quel site Web, téléverser vos propres œuvres et choisir de vous joindre à n’importe quelle plateforme de réseaux sociaux. Vous devrez peut-être certes payer pour des applications ou des abonnements, mais la neutralité vous permet de choisir, par exemple, entre Netflix et n’importe quelle autre plateforme de diffusion en continu. Ce concept d’ouverture a créé une « culture du partage » sur Internet, que l’on voit à l’œuvre dans les tutoriels sur YouTube ainsi que dans le partage de solutions logicielles à source ouverte (Naughton, 2014).

Cet accès illimité à différents sites Web et cette culture du partage ont fait de l’Internet le berceau du commerce en ligne et donné naissance à de nouveaux modèles commerciaux, comme Amazon (Niemeier et coll., 2013), ainsi qu’aux plateformes permettant aux gens d’exprimer leurs points de vue à tout un chacun. Qui plus est, d’importants mouvements sociaux et même des révolutions politiques se jouent désormais en ligne.

Si la neutralité et l’ouverture semblent utopiques, il se joue en réalité une lutte constante avec des intérêts puissants qui veulent contrôler Internet et censurer son contenu. De nombreux pays, notamment les États-Unis, remettent maintenant en question le concept de neutralité de l’Internet (voir « Fight: The Wired Guide to Net Neutrality » – Le combat pour la neutralité de l’Internet). Les gouvernements de chaque pays exercent différents degrés de censure du contenu. La plupart des pays démocratiques ne pratiquent qu’une censure modérée, mais d’autres pays vont jusqu’à limiter l’accès à l’actualité et empêcher les discussions entre citoyens (Murdoch et Roberts, 2013). La censure de l’Internet survient également en réaction ou en prévision d’événements tels que des élections, des manifestations et des émeutes.

Étude de cas : Le rôle des réseaux sociaux dans la révolution tunisienne

Le 17 décembre 2010, des manifestations ont éclaté en Tunisie. Quelques semaines plus tôt, le site Web WikiLeaks avait rendu publics au monde entier des renseignements classifiés provenant des services diplomatiques américains, affirmant qu’il s’agissait du plus grand ensemble de documents confidentiels rendus publics dans l’histoire (WikiLeaks, 2011, par. 1). Les documents publiés en ligne contenaient des preuves de corruption du gouvernement tunisien de Zine al-Abidine Ben Ali, alors au pouvoir depuis 1987. Ce jour-là, l’acte désespéré d’un vendeur de fruits au chômage a été l’étincelle qu’il fallait pour que le peuple tunisien en ait finalement assez de la corruption, du taux de chômage élevé et du manque de liberté politique, comme la liberté d’expression (Anderson, 2011). L’Internet a joué un rôle important dans l’organisation des protestations et des manifestations qui ont suivi, ainsi que dans la diffusion des nouvelles et des images au reste du monde. Les journalistes et les civils sur le terrain ont utilisé Twitter pour documenter la situation en direct. Les manifestants ont utilisé Twitter et Facebook pour fixer les heures et les lieux des manifestations, ainsi que pour s’envoyer des mises en garde sur les déplacements des militaires et des policiers en vue de se protéger les uns les autres (Anderson, 2011).

Peu après le début des manifestations, le gouvernement a redoublé d’efforts dans ses tentatives de contrôler l’Internet, d’abord par des mesures simples comme bloquer des sites, puis la situation a rapidement pris une tournure plus sinistre. L’Agence tunisienne d’Internet a commencé à recueillir les mots de passe et les noms d’utilisateur de blogueurs, journalistes, activistes politiques et manifestants en injectant du JavaScript caché dans les pages de connexion de nombreux sites populaires tels que Facebook (O’Brien, 2011). Les agents se sont ensuite connectés à ces comptes en utilisant les identifiants volés pour supprimer les groupes, pages et comptes Facebook des manifestants, puis pour les arrêter et les emprisonner (O’Brien, 2011). Les manifestants ont malgré tout eu le dessus et 28 jours plus tard, soit le 11 janvier 2011, Ben Ali s’est enfui en Arabie saoudite. La victoire des révolutionnaires en Tunisie a inspiré ce qui allait être connu sous le nom de « Printemps arabe », une vague révolutionnaire de manifestations violentes autant que non violentes, de protestations, d’émeutes, de coups d’État, d’interventions étrangères et de guerres civiles en Afrique du Nord et au Moyen-Orient. Pour la première fois dans l’histoire, les réseaux sociaux et l’Internet ont joué un rôle clé dans un soulèvement.

Questions
  1. Marshall McLuhan (1967) a dit que même si la révolution de l’imprimerie a mené à une certaine uniformité nationale et au centralisme gouvernemental, elle a aussi donné lieu à l’individualisme et permis l’opposition au gouvernement en tant que tel (p. 235). En quoi les réseaux sociaux ont-ils permis l’opposition au gouvernement, tout en facilitant la centralisation gouvernementale?

Conclusion : Devenir un citoyen numérique dans le nouveau monde

Nous vivons une époque révolutionnaire dans les méthodes de communication. Internet nous permet d’échanger des données et de diffuser nos créations en plus de servir de plateforme pour les médias de grande diffusion, de donner la chance aux voix marginales de s’exprimer et de créer un espace où nous pouvons participer aux communautés de notre choix (Mossberger, Tolbert et McNeal, 2008). Cependant, nous devons nous informer en tant que citoyens avant d’utiliser ces nouveaux moyens de communication.

Les prochains chapitres décortiquent comment vous comporter en tant que citoyen numérique sur Internet, c’est-à-dire comment rester critique à l’égard de ce que consultez et réfléchir attentivement à votre comportement en ligne. En tant qu’utilisateurs connectés, nous devons garder à l’esprit que si le partage de vidéos, d’images et de mèmes peut procurer une satisfaction immédiate, utiliser les réseaux sociaux sans exercer notre esprit critique peut en revanche conduire à de mauvaises décisions et à des conséquences qui changent le cours d’une vie (Alvermann, 2017).

Références

Alvermann, D. E. « Social media texts and critical inquiry in post-factual era », Journal of Adolescent & Adult Literacy,vol. 63, no 3, 2017. doi: 10.1002/jaal.694

Anderson, N. « Tweeting tyrants out of Tunisia: Global internet at its best », Ars Technica, 14 janvier 2011. https://www.wired.com/2011/01/tunisia/

Christensen, C. M. The innovator’s dilemma: The revolutionary book that will change the way you do business, New York, NY : HarperCollins, 2003.

Clanchy, M. T. « Parchment and paper: Manuscript culture 1100–1500 », dans S. Eliot er J. Rose (éds.), A companion to the history of the book, Oxford, Royaume-Uni : Blackwell Publishing, 2007, p. 194-206.

Culkin, J. M. « A schoolman’s guide to Marshall McLuhan », The Saturday Review, 18 mars 1967, pp.51-53, 70-72. http://www.unz.org/Pub/SaturdayRev-1967mar18-00051

Devlin, K.  « How Islam kick started science », The Guardian, 5 septembre 2002. https://www.theguardian.com/science/2002/sep/05/research.science2

Eliot, S. et Rose, J. Introduction, dans S. Eliot et J. Rose (éds.), A Companion to the history of the book, Oxford, Royaume-Uni : Blackwell Publishing, 2007, p. 1-6.

Framework for information literacy for higher education, Chicago : Association of College & Research Libraries, 2015. http://www.ala.org/acrl/standards/ilframework

Graff, H. J. The legacies of literacy: Continuities and contradictions in western culture and society, Bloomington, IN : Indiana University Press, 1987.

Halavais, A. M. C. Search engine society, Cambridge, UK; Malden, MA : Polity, 2009.

Internet Society. About the internet (s.d). https://www.internetsociety.org/internet/how-it-works/

Union internationale des télécommunications. ICT facts and figures 2017. https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2015.pdf

Union internationale des télécommunications. ICT facts and figures 2017. https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2017.pdf

Leiner, B. M., Cerf, V. D., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., Postel, J., Roberts, L. G., Wolff, S. S. Brief history of the internet, Internet Society, 1997. https://www.internetsociety.org/wp-content/uploads/2017/09/ISOC-History-of-the-Internet_1997.pdf

McLuhan, M. The Gutenberg galaxy: The making of typographic man, New York, NY : New American Library, 1969.

Mossberger, K., Toblert, C. J. et McNeal, R. S. Digital citizenship: The internet, society, and participation. Cambridge, MA : MIT Press, 2008.

Murdoch, S. et Roberts, H. « Introduction to: Internet censorship and control », SSRN, 22 mai 2013. doi : 10.2139/ssrn.2268587

Naughton, J. From Gutenberg to Zuckerberg: Disruptive innovation in the age of the internet, New York, NY : Quercus, 2014.

Nicholas, G. « When scientists “discover” what indigenous people have known for centuries », Smithsonian, 21 février 2018. https://www.smithsonianmag.com/science-nature/why-science-takes-so-long-catch-up-traditional-knowledge-180968216/

Niemeier, S., Zocchi, A. et Catena, M. Reshaping retail : Why technology is transforming the industry and how to win in the new consumer driven world, Chichester, UK : John Wiley & Sons, 2013.

Noah, T. « How the New York Times screwed Martin Luther King Jr. », The New Republic, 9 janvier 2013. https://newrepublic.com/article/111733/how-new-york-times-screwed-martin-luther-king-jr

O’Brien, D. « Tunisia invades, censors Facebook, other accounts », Committee to Protect Journalists, 5 janvier 2011. https://cpj.org/blog/2011/01/tunisia-invades-censors-facebook-other-accounts.php

Palermo, E. « Who invented the printing press? », Live Science, 25 février 2014. https://www.livescience.com/43639-who-invented-the-printing-press.html

Postman, N. The disappearance of childhood, New York, NY : Vintage Books, 1994.

Treadwell, D. « Journalists discuss coverage of movement: Media role in civil rights era reviewed », Los Angeles Times, 5 avril 1987. http://articles.latimes.com/1987-04-05/news/mn-380_1_civil-rights-movement

Vansina, J. Oral tradition as history, Madison, WI : Presses de l’Université du Wisconsin, 1985.

Wike, R. « Broad support for internet freedom around world », Pew Research Centre, 23 février 2016. http://www.pewresearch.org/fact-tank/2016/02/23/broad-support-for-internet-freedom-around-the-world/

Wikileaks. « Press release: Secret US embassy cables », 28 novembre 2010. https://wikileaks.org/Press-Release-Secret-US-Embassy.html

Attribution des éléments visuels

3

Chapitre 3 : Comprendre la citoyenneté numérique

Jennifer Peters, Agnieszka Gorgon, Carmen Gelette et Alana Otis

 

Vue d’ensemble

Nous faisons tous quotidiennement face à des problèmes liés à la liberté d’expression, la cyberdépendance, la cyberintimidation et les atteintes à la vie privée. Un de vos commentaires pourrait-il donner lieu à une poursuite en diffamation? Faites-vous l’objet d’espionnage par le biais des applications? Quel est l’effet de vos appareils sur votre santé et votre bien-être? Savez-vous comment vous comporter de manière sécuritaire et respectueuse dans l’environnement en ligne? Ce chapitre vise à répondre entre autres à ces questions.

Thèmes des chapitres

  1. Introduction
  2. Médias sociaux
  3. Vie privée
  4. Sécurité
  5. Diffamation
  6. Harcèlement
  7. Santé et bien-être

Objectifs d’apprentissage

À la fin du chapitre, vous devriez être en mesure de faire ce qui suit :

  • Comprendre les avantages et les risques liés aux transactions en ligne.
  • Choisir les outils, un langage et un comportement favorables aux interactions positives en ligne et éviter d’enfreindre les lois fédérales et provinciales.
  • Reconnaître les comportements qui permettent de protéger et de promouvoir votre identité en ligne sans poser de risque à l’identité ou à la présence en ligne d’autrui.
  • Connaître les conséquences mentales et physiques de l’utilisation abusive des appareils et services numériques et en ligne. Analyser votre propre utilisation pour reconnaître vos mauvaises habitudes en ligne et dans le domaine numérique et les corriger.
  • Démontrer des moyens de préserver la vie privée et la sécurité en ligne.

Introduction

Ce chapitre examine certaines considérations à prendre en compte pour utiliser les médias sociaux ainsi que les conséquences que ceux-ci peuvent avoir sur les relations interpersonnelles et la recherche d’emploi. Vous y apprendrez comment protéger votre vie privée en ligne, en évitant les cybermenaces de sécurité liées aux pourriels, au hameçonnage, aux logiciels malveillants et au piratage, en plus d’examiner les capacités de traçage des applications et sites Web. Votre comportement en ligne peut avoir de lourdes conséquences dans le monde réel. C’est pourquoi ce chapitre présente les concepts de diffamation, d’injure et de calomnie ainsi que les moyens de reconnaître le harcèlement en ligne, dont la cyberintimidation, et comment réagir si vous en êtes victime. Enfin, vous devrez réfléchir à vos propres habitudes numériques afin d’améliorer votre santé physique et mentale.

Médias sociaux

Les médias sociaux sont définis comme un groupe de communautés en ligne où les gens communiquent et diffusent des renseignements et du contenu. Twitter, Facebook, Instagram, YouTube et WhatsApp sont des exemples populaires de médias sociaux. Selon un récent sondage Angus Reid , environ 98 % des Canadiens de dix-huit à trente-quatre ans utilisent les médias sociaux au moins occasionnellement (Angus Reid Institute, 2016).

Nous passerons en revue certaines considérations dont vous devez tenir compte lorsque vous utilisez les médias sociaux à des fins personnelles, éducatives et professionnelles.

Votre empreinte numérique

Les renseignements que vous publiez en ligne peuvent demeurer accessibles très longtemps à des milliers de personnes dans le monde entier.

La vidéo ci-dessous est une conférence TEDx dans laquelle l’invitée donne une présentation orale intitulée « Digital Footprints » (Empreintes numériques). Elle y aborde l’utilisation responsable des médias sociaux et comment nos décisions relatives au contenu que nous diffusons en ligne peuvent avoir des conséquences à long terme. La présentatrice, Michelle Clark, est enseignante et conférencière.

Vignette de l’élément incorporé « Empreintes numériques | Michelle Sadrena Pledger | TEDxHollywood ».

Un ou plusieurs éléments interactifs ont été exclus de cette version du texte. Vous pouvez les visualiser en ligne ici : https://ecampusontario.pressbooks.pub/troussedecitoyennetenumerique/?p=41#oembed-2

Une transcription de la présentation est offerte si vous préférez lire le texte plutôt que de regarder et d’écouter la vidéo.

Activité 3.1 :

Cette activité vise à vous renseigner sur ce que vous pouvez publier en ligne et ce que vous devriez éviter de publier en ligne.

Essayez l’activité « Public ou privé : Devrais-je publier ce message sur les médias sociaux? ».

Une version texte de l’activité est également offerte.

Quand les médias sociaux tournent mal

Envoyer des messages mal pensés, inappropriés ou offensants sur les médias sociaux peuvent avoir de graves conséquences. L’article « How One Stupid Tweet Blew Up Justine Sacco’s Life » se penche sur l’histoire d’une professionnelle des relations publiques qui a publié sur son compte Twitter personnel un tweet qui a été interprété comme étant raciste et insensible (Ronson, 2015). Même si elle n’avait alors que 170 abonnés sur Twitter, son tweet est devenu en quelques heures la première tendance mondiale sur Twitter et a suscité des dizaines de milliers de réactions de colère. Justine a non seulement perdu son emploi, mais de plus, les employés d’un hôtel ont menacé de se mettre en grève si elle y restait, sans compter les critiques de sa propre famille. Des mois après l’incident, toujours avec des perspectives d’emploi limitées, ses choix de carrière étaient encore scrutés à la loupe. Elle a même eu du mal sur les sites de rencontres en ligne, car il suffisait d’une simple recherche pour que les utilisateurs voient les propos négatifs et controversés qui avaient été écrits à son sujet.

Les anecdotes modernes des conséquences sur les gens du contenu des médias sociaux peuvent être comparées aux châtiments publics pour les crimes durant les XVIIIe et XIXe siècles aux États-Unis. Ronson (2015) a constaté que de nombreux témoignages dans ces documents historiques estimaient que les châtiments allaient souvent trop loin, les foules encourageant des châtiments plus sévères que ce qui aurait pu être juste.

Pour consulter l’article complet : « How One Stupid Tweet Blew Up Justine Sacco’s Life ».

Perdre son emploi à cause des médias sociaux

Des Canadiens ont perdu leur emploi en raison du contenu publié sur leurs comptes personnels de médias sociaux. Même des commentaires faits durant vos temps libres et qui s’adressent seulement à votre cercle personnel d’amis et aux membres de votre famille peuvent mettre votre carrière en péril.

Des personnes ont été licenciées pour des publications sur les médias sociaux qui étaient (ou étaient perçues comme) sexistes, racistes, anti-LGBTQ+, empreintes de préjugés ou offensantes d’une autre manière; des publications sur des activités criminelles, la participation à de telles activités ou l’encouragement à de telles activités; et des commentaires d’intimidation ou de harcèlement. Des comptes rendus détaillés de ces cas sont présentés dans l’article « 14 Canadians Who Were Fired for Social Media Posts ».

Médias sociaux et candidatures à un emploi

De plus en plus d’employeurs font des recherches sur les candidats sur les médias sociaux. Si certains contenus sur les médias sociaux publics peuvent nuire à vos chances d’être embauché, d’autres peuvent constituer un atout potentiel pour une entreprise.

Un sondage réalisé par l’institut de sondage américain CareerBuilder (2016) a révélé que 60 % des employeurs allaient consulter le contenu des profils de médias sociaux des candidats à l’emploi. La tendance est à la hausse, ayant passé de 52 % en 2015 et même 11 % en 2006 (CareerBuilder, 2016). Le même sondage a révélé que 59 % utilisent des moteurs de recherche comme Google pour se renseigner sur les candidats (CareerBuilder, 2016), un chiffre qui est également en augmentation. Les entreprises qui recrutent des informaticiens et des conseillers aux ventes sont les plus susceptibles d’utiliser les médias sociaux pour sélectionner des employés potentiels (CareerBuilder, 2016).

Comment les médias sociaux peuvent-ils être bénéfiques pour votre carrière : 41 % des employeurs ont déclaré être moins susceptibles d’accorder un entretien à une personne s’ils n’ont pas trouvé de renseignements en ligne à son sujet (CareerBuilder, 2016). Voici des exemples de renseignements sur les médias sociaux que les employeurs perçoivent comme positifs :

  • Preuve de l’adéquation entre le parcours du candidat et les exigences du poste.
  • Preuve que la personnalité du candidat semble correspondre à la culture de l’entreprise.
  • Vaste éventail d’intérêts.
  • Compétences en matière de communication et une image professionnelle.

Voici des exemples de renseignements ou de contenu sur les médias sociaux qui peuvent nuire à vos chances de décrocher un emploi :

  • Images, vidéos ou commentaires inappropriés ou provocateurs.
  • Preuve de consommation d’alcool ou de drogues récréatives.
  • Commentaires discriminatoires.
  • Commentaires négatifs ou trop critiques à propos d’anciens employeurs ou collègues de travail.
  • Mauvaises habitudes de communication.

Pour en savoir davantage sur les résultats du sondage, visitez la page : « Number of Employers Using Social Media to Screen Candidates Has Increased 500 Percent over the Last Decade ».

Médias sociaux et relations

Les médias sociaux peuvent vous permettre d’entrer en relation avec d’autres personnes, et ce, que vous les ayez rencontrées en personne ou en ligne. Les effets sur les relations amoureuses, les amitiés et les relations familiales peuvent aussi bien être positifs que négatifs.

  1. Les médias sociaux peuvent en effet rapprocher les gens. Dans un sondage Pew de 2015, 83 % des adolescents utilisant les médias sociaux ont affirmé se sentir plus proches de leurs amis. Le même sondage a révélé que 94 % des adolescents passent du temps avec leurs amis par l’entremise des médias sociaux.
  2. Il est recommandé de demander la permission avant de publier une photo de quelqu’un d’autre. Dans un sondage de Kaspersky Lab, 58 % des personnes ont déclaré s’être senties contrariées ou mal à l’aise lorsqu’une photo qu’elles ne souhaitaient pas rendre publique a été publiée.
  3. S’il est positif d’en apprendre davantage sur la vie de ses amis et de sa famille, il est possible d’en faire trop. Selon le même sondage Pew, 88 % des adolescents interrogés estiment que les gens partagent trop de renseignements sur les médias sociaux.
  4. L’honnêteté est tout aussi importante en ligne que hors ligne. Si la plupart des millénariaux pensent que les rencontres en ligne sont une bonne idée pour nouer des amitiés, nombre d’entre eux ont déclaré s’être sentis déçus ou trompés lorsqu’ils ont découvert que des amis ou des partenaires romantiques potentiels n’avaient pas donné une image fidèle d’eux-mêmes en ligne.
  5. Le sondage Pew a révélé que 77 % des adolescents estiment que les gens sont moins authentiques sur les médias sociaux qu’en personne. Cependant, dans le même sondage, 85 % des adolescents reconnaissent que les gens peuvent montrer une facette différente d’eux-mêmes et se sentir plus à l’aise pour discuter de sujets sérieux sur les médias sociaux qu’en personne.
  6. Les médias sociaux peuvent offrir à certains adolescents un endroit sûr pour obtenir du soutien : 68 % des adolescents interrogés dans le cadre du sondage Pew ont affirmé avoir utilisé les médias sociaux pour demander et recevoir du soutien lors de périodes difficiles de leur vie.

Sondage Pew : Adolescents, technologie et amitiés : Chapitre 4 : Médias sociaux et amitiés

Conseils sur les médias sociaux

Réfléchissez bien avant de publier quoi que ce soit. Tout ce que vous publiez en ligne peut y rester longtemps, même après que vous l’ayez supprimé.

  • Ne publiez rien que vous pourriez regretter plus tard.
  • Vérifiez vos paramètres de confidentialité.
  • Votre contenu peut être vu et partagé par plus de personnes que vous le croyez. Pour obtenir de plus amples renseignements, consultez la section Confidentialité de ce chapitre.
  • Faites bonne première impression.
  • Les médias sociaux ne sont pas utilisés seulement par la famille et les amis. Bon nombre d’employeurs consultent maintenant les médias sociaux pour choisir des candidats.
  • Songez à votre santé.

Les médias sociaux peuvent avoir un effet sur votre santé mentale, émotionnelle et physique. Les sections ultérieures du chapitre abordent en détail les effets sur la santé et le bien-être.

Activité 3.2 : Mettez vos connaissances à l’épreuve!

  1. Avez-vous fait une publication en ligne que vous avez regrettée par la suite? Que feriez-vous différemment s’il était possible de revenir en arrière et modifier cette publication?
  2. Comment les médias sociaux peuvent-ils être utiles à votre carrière ou vos relations personnelles?
  3. Y a-t-il des conséquences à ne pas utiliser les médias sociaux?

Vie privée

Chaque fois que vous interagissez avec un contenu en ligne, vos activités ne sont pas entièrement confidentielles. Vous laissez une empreinte numérique chaque fois que vous accédez à des sites Web, effectuez des recherches sur Google ou téléchargez des applications ou interagissez avec celles-ci. Quelles peuvent être les répercussions sur votre vie? Pourquoi s’en préoccuper? Cette section vous sensibilise aux questions relatives à la vie privée dans l’environnement numérique et cible les domaines qui pourraient vous concerner plus particulièrement.

Activité 3.3 : Bilan de vos connaissances

Avant de poursuivre votre lecture, faites le bilan de vos connaissances en matière de protection de la vie privée en répondant à ce questionnaire : Jeu-questionnaire sur la protection de la vie privée élaboré par le Commissariat à la protection de la vie privée du Canada.

Modalités et autorisations d’utilisation pour les applications

Force est d’admettre que très peu de gens lisent les « conditions générales » ou les « conditions d’utilisation » avant d’installer une application (appli). Ce consentement est juridiquement contraignant et le fait de cliquer sur « J’accepte » peut permettre aux applications (c.-à-d. les entreprises qui les possèdent) d’accéder au calendrier, à l’appareil photo, aux contacts, à la géolocalisation, au microphone, au téléphone ou à l’espace de stockage ainsi qu’à des renseignements détaillés sur vos amis.  Si certaines applications requièrent certaines autorisations pour fonctionner (par exemple, l’application de l’appareil photo devra probablement accéder au stockage de votre téléphone pour sauvegarder les photos et les vidéos que vous enregistrez), d’autres autorisations sont discutables. Une application pour appareil photo a-t-elle vraiment besoin d’un accès au microphone? Réfléchissez aux conséquences de cette décision sur votre vie privée.

Au moment de télécharger une application, prenez un moment pour réfléchir aux questions suivantes :

  • Avez-vous lu les conditions d’utilisation de l’application?
  • Savez-vous quels accès vous autorisez à l’application (par exemple, appareil photo, microphone, géolocalisation, contacts, etc.)?
  • Pouvez-vous modifier les autorisations que vous avez accordées à l’application sans affecter son fonctionnement?
  • Qui a accès aux données recueillies lors de l’utilisation de l’application et comment sont-elles utilisées?
  • Quelles options de confidentialité l’application offre-t-elle?

Téléchargez et consultez la liste de vérification Privacy and Mobile Apps: Tips for Protecting Your Mobile Information When Downloading and Using Mobile Apps (Confidentialité et applications mobiles : Conseils pour protéger vos données lors du téléchargement et de l’utilisation d’applications mobiles), élaborée par le Commissariat à la protection de la vie privée du Canada, pour trouver des conseils sur la façon de protéger votre vie privée. Téléchargez le module complémentaire de navigateur « Terms of Service; Didn’t Read » (Qui lit vraiment les conditions d’utilisation?) pour en apprendre davantage sur les politiques de confidentialité et les conditions d’utilisation d’un site Web.

Aimeriez-vous en savoir plus sur les autorisations accordées aux applications et ce qu’elles signifient? Jetez un coup d’œil à ce tutoriel vidéo de GFCLearnFree.

Fichiers témoins et traçage

Vous êtes-vous déjà demandé pourquoi les produits que vous avez cherchés sur Amazon apparaissent dans le fil Facebook, les résultats de recherches sur Google ou les publicités sur YouTube? Les fichiers témoins sont des outils de suivi en ligne qui recueillent de petits éléments de données avec un identifiant unique placés sur votre appareil par les sites Web. Ils peuvent garder l’historique de votre comportement de navigation et vos paramètres spécifiques à certains sites (par exemple, vos préférences en matière de géolocalisation) et garder une trace des articles ajoutés à un panier sur les sites d’achat en ligne, tels qu’Amazon. En outre, ils peuvent tracer vos achats, le contenu que vous avez consulté et votre comportement en matière de clics.

Le principal problème des fichiers témoins est qu’ils permettent de cibler la publicité en ligne en communiquant vos données d’utilisation et de navigation aux annonceurs. En outre, certains annonceurs utilisent des fichiers témoins qui peuvent s’étendre sur plusieurs sites Web (fichiers témoins tiers) pour recueillir des données détaillées sur votre comportement de navigation et permettre aux annonceurs de produire un profil d’utilisateur détaillé en fonction de vos activités spécifiques sur le site. Ce profil est anonyme; cependant, en plus de constituer une atteinte potentielle à votre vie privée, il pourrait compromettre l’équité de votre plein et libre accès à l’information dans l’avenir.

Vous souhaitez en apprendre davantage sur les fichiers témoins des sites Web? Regardez cette vidéo « Website cookies explained » de Guardian Animations pour une introduction approfondie.

Conseils sur le téléchargement

Comment pouvez-vous empêcher la publicité ciblée d’apparaître dans vos recherches ou sur vos fils d’actualité dans les médias sociaux? La plupart des navigateurs offrent l’option d’utiliser une fenêtre de navigation privée pour contourner la collecte de données. Comment accéder à la navigation privée? Dans l’onglet Fichiers du navigateur de votre choix, voyez si une option Fenêtre Incognito (Chrome) ou Fenêtre Privée (Firefox; Safari) est offerte. La navigation privée empêche les fichiers témoins de recueillir des données sur votre comportement de navigation.

Empreintes numériques des appareils

L’empreinte numérique d’un appareil est un processus d’identification de l’appareil utilisé pour accéder à un site Web, selon la configuration spécifique de l’appareil. Vous possédez peut-être plusieurs appareils (un ordinateur de bureau, un ordinateur portable, une tablette, un téléphone intelligent), chacun d’entre eux étant configuré selon vos préférences. L’empreinte numérique des appareils sert à lier l’identité en ligne d’un utilisateur et son identité dans le monde réel afin de suivre le comportement des consommateurs. Les empreintes numériques des appareils sont utilisées par les publicitaires pour communiquer avec un client potentiel et, en combinaison avec les fichiers témoins, suivre son comportement afin d’élaborer un profil d’utilisateur hautement personnalisé. Le site Web de sensibilisation à la protection de la vie privée Am I Unique? qualifie l’empreinte numérique des appareils de « réel monstre ».

Une empreinte numérique se crée au moyen des renseignements suivants de l’appareil :

  • Le système d’exploitation utilisé (iOS, Android, Windows, Linux, etc.).
  • Le navigateur et sa version.
  • Le contenu (plugiciels, polices, modules complémentaires) installé.
  • L’emplacement (déterminé par les paramètres de géolocalisation de l’appareil ou l’adresse IP).
  • Les paramètres du fuseau horaire (qui peuvent être ajustés automatiquement par le fournisseur de réseau).

Comment empêcher la collecte de l’empreinte numérique des appareils?

  1. Vérifiez l’empreinte numérique de votre appareil : Am I Unique? My Fingerprint (Suis-je unique? Mon empreinte numérique).
  2. Installez une extension de navigateur bloquant les scripts.

Sécurité

Cette section traite de la sécurité des appareils sur Internet (ou cybersécurité), en abordant les cybermenaces telles que les pourriels, les logiciels malveillants, les virus et le piratage. L’objectif de la cybersécurité est de protéger toutes les données (dont les données personnelles) contre les intrusions indésirables, le vol et l’utilisation abusive. Il importe de garder la sécurité à l’esprit lorsque vous naviguez dans vos mondes numériques et virtuels.

Activité 3.4 : Faites le bilan de vos connaissances

Avant de poursuivre votre lecture, répondez à ce questionnaire pour faire le bilan de vos connaissances en cybersécurité.

Cybermenaces courantes

Messages non sollicités

Les messages non sollicités, sous forme de courriels et de textos, sont transmis par des entreprises pour faire la publicité d’un nouveau produit ou pour inciter les gens à donner des renseignements sensibles par le biais de l’hameçonnage (notion décrite ci-dessous). La Loi canadienne antipourriel (LCAP) protège les consommateurs et les entreprises contre l’utilisation abusive des technologies de communication numérique. L’envoi de pourriels constitue une infraction directe de la loi. Les entreprises qui envoient des courriers électroniques non sollicités à des consommateurs sont légalement tenues de proposer une option de « désabonnement » aux personnes qui ont accepté de recevoir ces messages, mais qui ont changé d’avis et n’en veulent plus.

Protégez-vous : Conseils tirés de la Loi canadienne antipourriel :
  1. N’essayez pas ou n’achetez pas un produit ou un service annoncé dans un message d’un expéditeur inconnu.
  2. Ne répondez pas à un message qui vous semble suspect et ne cliquez pas sur le lien « supprimer » ni « se désabonner ».
  3. Les messages provenant d’entreprises dont vous êtes client doivent comporter un lien de « désabonnement » fonctionnel pour vous permettre de ne plus recevoir de messages à l’avenir.
  4. Ne visitez jamais les sites Web annoncés dans un message suspect et surtout, méfiez-vous des liens contenus dans de tels courriels.
  5. Les fraudeurs peuvent faire croire que les messages proviennent de personnes ou d’organismes que vous connaissez, par une méthode de « mystification ». Si vous avez des doutes sur un courriel, ne l’ouvrez pas.

Vous recevez des pourriels au Canada? Envoyez les renseignements sur l’expéditeur au Centre de notification des pourriels. Spécifique au Canada

Hameçonnage

L’hameçonnage est une tentative de vol d’informations sensibles, notamment de mots de passe, de noms d’utilisateur ou d’informations sur les cartes de crédit au moyen de courriels ou de tout autre système de messagerie personnelle (par exemple, des textos, une application de messagerie telle que WhatsApp, Viber, etc.).

En voici un exemple : Vous recevez ce qui ressemble à un message digne de confiance vous demandant de vous connecter à un de vos comptes personnels, peut-être votre compte bancaire. Le lien contenu dans le message vous dirige vers un faux site Web qui imite le vrai site. Le processus de connexion à ce faux site Web permet aux pirates de recueillir vos informations sensibles, notamment vos identifiants bancaires complets. Ces données peuvent ensuite être utilisées pour se connecter à votre compte et voler vos biens.

Protégez-vous contre l’hameçonnage :
  1. Ne répondez pas aux courriels vous demandant des informations personnelles.
  2. Ne saisissez jamais de données personnelles sensibles dans une fenêtre contextuelle.
  3. N’ouvrez pas les pièces jointes provenant d’une personne ou d’une organisation inconnue.
  4. Installez des logiciels antivirus et pare-feu sur vos appareils et tenez-les à jour.

Logiciels malveillants

Un « maliciel » est un autre nom donné à « logiciel malveillant ». Les logiciels malveillants sont généralement installés sur l’appareil d’un utilisateur pour voler ses informations personnelles. Il en existe divers types, notamment les virus, les vers, les chevaux de Troie, les logiciels publicitaires, les logiciels espions et les logiciels rançonneurs. Regardez la vidéo « Malware: Difference Between Computer Viruses, Worms and Trojans » pour avoir une brève introduction aux logiciels malveillants.

Logiciel publicitaire Un type de logiciel malveillant qui installe des fenêtres publicitaires sur un appareil. Les publicités sont généralement indésirables et peuvent être très agaçantes. Certains logiciels publicitaires peuvent suivre les informations personnelles telles que les données de navigation et même enregistrer les frappes au clavier.

Logiciel rançonneur Un type de logiciel malveillant qui crypte ou verrouille les fichiers sur votre ordinateur ou appareil. Les pirates informatiques exigent un paiement, c.-à-d. une rançon, avant de vous redonner accès à vos informations.

Logiciel espion Installé à l’insu de l’utilisateur, ce type de logiciel est utilisé par les pirates pour espionner les utilisateurs et accéder à des informations personnelles, notamment des mots de passe, des données ou des activités en ligne. Lorsqu’un logiciel espion est sur votre ordinateur, il peut copier, supprimer, diffuser et compromettre vos fichiers, contrôler vos logiciels et même activer l’accès à distance, ce qui donne le contrôle de votre ordinateur au pirate.

Cheval de Troie Dans un contexte en ligne, un cheval de Troie est un logiciel malveillant déguisé en logiciel légitime. Une fois installé, il permet lui aussi aux pirates d’accéder à votre ordinateur.

Virus Programme exécutable (doit être activé) qu’un utilisateur peut avoir installé involontairement sur un ordinateur et qui peut corrompre les données et compromettre le fonctionnement de l’ordinateur. Un virus doit être exécuté par l’utilisateur pour infecter un ordinateur.

Ver Programme informatique autopropageable qui exploite les failles d’un ordinateur ou d’un réseau informatique pour s’y répandre. Les vers informatiques sont autonomes et n’attendent pas une activation par l’utilisateur. Les vers sont considérés comme une sous-classe de virus.

Piratage et cyberactivisme

Le piratage informatique est une forme de « résolution créative de problèmes » qui exploite les vulnérabilités des ordinateurs et des médias.

Quelles sont les motivations des pirates informatiques?

  1. Curiosité intellectuelle : comprendre le fonctionnement des choses.
  2. Protection personnelle : pour modifier leurs propres médias.
  3. Plaisir : pour s’amuser aux dépens d’utilisateurs qui ne se doutent de rien.
  4. Activisme : pour soutenir une cause.
  5. Gain financier : pour gagner de l’argent en trouvant les failles des logiciels.
  6. Activité criminelle : pour tromper les gens en leur soutirant des informations sensibles, et ce, à des fins lucratives.

Selon Techopedia, le cyberactivisme est l’acte de pirater un site Web ou un réseau informatique dans le but de transmettre un message social ou politique. La personne qui réalise l’acte d’activisme est connue sous le nom de « cyberactiviste ». La technologie permet non seulement aux cyberactivistes de diffuser leur message, mais aussi de mobiliser les gens à l’échelle mondiale. Ces activistes virtuels utilisent des outils légaux et illégaux pour lancer des attaques informatiques à caractère politique et social en faveur de la liberté d’expression et des droits de la personne. De manière générale, les cyberactivistes n’agissent pas à des fins lucratives, ils se rassemblent plutôt pour lutter contre l’injustice.

Exemples de cyberactivisme

  1. Speak2Tweet. Un service de voix pour tweeter créé par des ingénieurs de Google et de Twitter pour soutenir les manifestants du printemps arabe lors de la coupure de l’Internet en Égypte en 2011. Pour en savoir plus sur Speak2Tweet, lire Speak2Tweet, Spreadsheets and the #Jan25 Revolution ».
  2. Anonymous Ce groupe réparti dans le monde entier s’identifie comme soutenant la « poursuite du mouvement des droits civiques », mais il a été critiqué pour ses activités et catégorisé comme une menace nationale (américaine) potentielle. Pour en savoir davantage sur les activités de ce groupe, consultez les 8 Most Awesome Hacks Conducted by Anonymous Hackers (8 piratages les plus impressionnants réalisés par les cyberactivistes d’Anonymous).
  3. Aaron Swartz Aaron Swartz était programmeur informatique, écrivain, organisateur politique et cyberactiviste. Il a fait campagne pour le libre accès aux études et contre les projets de loi sur la censure de l’Internet aux États-Unis. En 2011, Aaron a été arrêté pour avoir tenté de télécharger toutes les collections JSTOR du MIT (JSTOR est une plateforme de revues universitaires sur abonnement), ce qui constituait une infraction à l’accord de licence. Aaron Swartz s’est suicidé le 11 janvier 2013. Pour obtenir un aperçu complet de la vie d’Aaron Swartz, lisez « Requiem for a Dream ».

Les attaques DoS et DDos constituent l’un des moyens les plus courants des cyberactivistes pour perturber les réseaux.

Attaques DoS et DDoS

La plupart des sites Web ont la capacité de répondre à un grand nombre de demandes d’accès par jour (plusieurs millions). Une attaque par déni de service (DoS) se produit lorsque des pirates submergent un site Web avec un surplus de requêtes, soit des milliards ou des billions à la fois. On parle de déni de service distribué (DDoS) lorsque l’attaque provient d’un grand nombre d’ordinateurs à la fois et provoque une surcharge du réseau qui fait en sorte que le site Web ne répond plus et semble être en panne.

Les attaques DoS et DDoS sont rendues possibles par l’utilisation de réseaux zombies. Les réseaux zombies sont des réseaux d’appareils détournés à distance, infiltrés de logiciels malveillants et contrôlés par des pirates. Les réseaux zombies sont également appelés botnets en anglais. Consultez ce billet pour en apprendre davantage sur les réseaux zombies.

Réseaux sans fil

Réseaux sans fil sécurisés

Avez-vous une connexion Internet à la maison? Si c’est le cas, vous utilisez probablement d’un réseau sans fil sécurisé. Protégés par des mots de passe, les réseaux sans fil sécurisés sont le moyen privilégié d’accéder à des informations sensibles et de les diffuser, notamment les données bancaires et de paiement, votre NAS (numéro d’assurance sociale) et toute autre information que vous souhaitez garder privée et protégée.

Réseaux sans fil ouverts

Si vous avez déjà connecté votre appareil à un réseau Wi-Fi dans un café, un centre commercial, un aéroport ou à l’école, vous vous êtes probablement connecté à un réseau sans fil ouvert (ou « public »). Les réseaux ouverts ne sont généralement pas sécurisés et ne nécessitent pas de mot de passe. Bien que pratique et économique sur le plan de la consommation de données, les réseaux Wi-Fi publics présentent un certain risque en matière de sécurité, de sorte qu’il est préférable de ne pas accéder à des informations sensibles lorsque vous les utilisez.

Conseils de sécurité

Réseaux privés virtuels (RPV)

Un moyen d’assurer de la confidentialité et la sécurité de vos données lorsque vous naviguez sur un réseau Wi-Fi public est d’utiliser un RPV, c’est-à-dire un réseau privé virtuel. Les RPV créent un tunnel crypté par lequel vous pouvez accéder à des informations en ligne, à l’abri des « regards indiscrets », protégeant ainsi votre vie privée et votre sécurité.

Mots de passe et cryptage

Les mots de passe sont votre première ligne de défense contre les intrusions. Les mots de passe complexes, composés d’au moins huit caractères et d’une combinaison de lettres majuscules et minuscules, de chiffres et de symboles, constituent une première étape importante dans la sécurisation de vos données. Vous souhaitez vérifier la sécurité de vos mots de passe? Jetez un coup d’œil à la rubrique Mon mot de passe est-il sécuritaire?

  • L’authentification à deux facteurs, ou vérification en deux étapes, est un processus de connexion dans lequel l’utilisateur doit confirmer son identité par deux moyens à la fois, par exemple en entrant un mot de passe et un code reçu par messagerie texte. L’authentification à deux facteurs renforce la sécurité de la connexion.
  • Les données biométriques telles que la lecture de l’iris, la reconnaissance faciale, la reconnaissance vocale et les empreintes digitales constituent un autre moyen de sécuriser vos appareils, mais entraînent leurs propres problèmes de sécurité. Pour en apprendre davantage sur les enjeux actuels de la biométrie, lisez « Authentification biométrique : nouveaux défis liés à la sécurité et la vie privée ».
  • Le cryptage brouille les données de manière à les rendre illisibles pour ceux qui ne disposent pas d’une clé publique fournie par votre ordinateur à tout ordinateur qui souhaite communiquer avec lui en toute sécurité. Le cryptage sécurise les données en les traduisant en code qui apparaît comme une série aléatoire de lettres et de chiffres à ceux qui n’ont pas la clé.

Internet des objets (IdO) et sécurité

À l’heure actuelle, on compte environ 8,4 milliards d’objets connectés dans le monde. Peut-être même qu’un ou plusieurs de ces objets vous appartiennent. Les moniteurs d’activité physique et de santé, les téléviseurs intelligents, les consoles de jeux vidéo, les assistants vocaux, les thermostats intelligents, les interphones de surveillance connectés, les caméras de sécurité en réseau et les voitures ne sont que quelques exemples de ce qui constitue l’Internet des objets (IdO).

Chaque appareil connecté à un réseau est exposé à des cybermenaces. Avez-vous entendu parler de pirates informatiques prenant le contrôle d’une voiture ou parlant à un bébé par l’entremise d’un moniteur non sécurisé? Qu’en est-il de la faille dans l’assistant vocal Alexa, qui a transformé le dispositif Echo d’Amazon en appareil d’enregistrement? Découvrez les conséquences de l’Internet des objets en matière de sécurité afin de ne pas en être la prochaine victime.

Diffamation

Cette section explique ce qu’est la diffamation, en particulier sur Internet. Notre comportement en ligne, dans le monde virtuel, peut avoir de très lourdes conséquences dans le monde réel.

Qu’est-ce que la diffamation?

La diffamation, c’est-à-dire les déclarations fausses qui portent atteinte à la réputation d’une personne, peut être divisée en deux catégories, soit la diffamation (déclarations écrites) et la calomnie (déclarations orales). Les déclarations peuvent concerner une personne, une entreprise, un organisme, un groupe, une nation ou un produit.

De nombreux pays dans le monde ont adopté des lois sur la diffamation. L’article 17 du Pacte international relatif aux droits civils et politiques (PIDCP) des Nations unies, signé par 169 pays, stipule : « Nul ne sera l’objet d’immixtions arbitraires ou illégales dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes illégales à son honneur et à sa réputation » (Nations Unies, s.d.,). Chaque pays a sa propre interprétation de cet article ainsi que ses propres sanctions en cas d’infraction. Assurez-vous de bien connaître la législation locale en matière de diffamation avant de vous exprimer ou de publier un commentaire, ou lorsque vous voyagez ou émigrez dans un nouveau pays.

Qu’est-ce qui ne constitue pas de la diffamation?

En Ontario, une déclaration préjudiciable peut ne pas constituer une calomnie ou un libelle si l’une des défenses suivantes est recevable :

Le commentaire s’adresse uniquement à la personne concernée :  Le commentaire a été fait seulement en la présence de la personne mentionnée et n’a été ni lu ni entendu par personne d’autre.

Affirmations vraies : L’affirmation peut être démontrée vraie et est faite en toute honnêteté et sans intention malveillante.

Privilège absolu : Le privilège absolu s’applique à une déclaration faite devant un tribunal (comme preuve dans un procès) ou devant le parlement.

Privilège qualifié : Le privilège qualifié protège les déclarations faites sans malveillance et pour des raisons bien intentionnées. Par exemple, un employeur à qui l’on demande de donner des références qui fait une déclaration qui est son opinion honnête.

Critique loyale : La défense de « critique loyale » peut s’appliquer dans des situations où les déclarations faites concernent des questions d’intérêt public, à condition que les commentaires soient des déclarations d’opinion honnêtes et fondées sur des faits. Ce moyen de défense ne s’applique pas à des déclarations malveillantes.

Communication responsable de questions d’intérêt public : Ce moyen de défense peut être utilisé dans les procès en diffamation. Il permet aux journalistes de rapporter des déclarations et des allégations dans les cas où il y a un intérêt public à diffuser l’information à un vaste public. Toutefois, cette défense s’applique seulement aux informations urgentes, sérieuses et d’importance publique, et le journaliste doit avoir des sources fiables et s’efforcer de présenter les deux côtés de la médaille.

Activité 3.5 : S’agit-il de diffamation?

Êtes-vous prêt à mettre à l’épreuve vos connaissances en matière de diffamation? Cette activité utilisera des mises en situation pour expliquer ce qui peut ou ne peut pas être considéré comme de la diffamation.

Exercez-vous avec l’activité « S’agit-il de diffamation? ».

L’activité est également offerte en version RTF.

Étude de cas : Diffamation

Astley c. Verdun, [2011] ONSC 3651.

Bob Verdun, un résident d’Elmira, en Ontario, était mécontent de la nomination de Robert Astley au conseil d’administration de BMO Services financiers. Il a exprimé sa consternation dans des courriels adressés aux employés de BMO et oralement lors de réunions d’actionnaires, « alléguant que l’implication [M. Astley] dans la compagnie d’assurance vie Clarica et son rôle dans le développement d’un complexe de loisirs controversé à Waterloo le rendait inadmissible au poste ».

Il a été jugé que M. Verdun avait agi avec intention de nuire et que toutes ses déclarations concernant M. Astley étaient diffamatoires. Le jury a accordé à M. Verdun des dommages et intérêts s’élevant jusqu’à 650 000 $. Le tribunal a rendu une décision permanente à l’encontre de M. Verdun, lui interdisant de publier quoi que ce soit sur M. Astley, sur quelque support que ce soit.

Lewis c. Rancourt, [2015] ONCA 513.

Denis Rancourt, ancien professeur de l’Université d’Ottawa, a été accusé de diffamation pour un billet de blogue public dans lequel il qualifiait Joanne St. Lewis, professeure de droit à l’Université d’Ottawa, de « house negro » (négresse de service).

M. Rancourt a invoqué la défense de critique loyale, mais le jury a estimé que ses déclarations étaient diffamatoires et malveillantes. Devant la cour d’appel, M. Rancourt a affirmé que sa liberté d’expression avait été lésée, mais cet argument a été rejeté par la cour. Mme Lewis a reçu plus de 750 000 $ en dommages et intérêts.

Awan c. Levant, [2014] ONSC 6890.

En 2008, Khurran Awan, étudiant en droit, a participé à une plainte de la Commission canadienne des droits de la personne et de la Commission ontarienne des droits de la personne contre le magazine Maclean’s en raison d’un article-vedette qu’ils jugeaient islamophobe. L’ancien avocat et commentateur conservateur Ezra Levant a écrit neuf billets de blogue pendant l’audience, en commentant que M. Awan était un « menteur en série » et un antisémite. Au cours du procès en diffamation intenté par M. Awan, M. Levant a tenté d’utiliser la défense de critique loyale ainsi que sa réputation d’éditorialiste provocateur. La défense de critique loyale n’a pas été retenue, car il a été établi que M. Levant avait fait ces commentaires avec une intention malveillante. Une cour d’appel a confirmé la décision initiale. M. Levant a été condamné à payer un total de 80 000 $ et supprimer les billets du blogue.

Ressources

Conseils pour éviter la diffamation

Ne sous-estimez pas les conséquences possibles d’une publication en ligne.
Lorsqu’un message est publié en ligne, il devient souvent public de manière permanente; assurez-vous donc qu’il ne peut pas être considéré comme de la diffamation.
Ne publiez jamais de messages sous le coup de la colère.
Prenez du recul pour vous calmer avant de publier en ligne ou d’envoyer des courriels ou des messages textes.
Choisissez bien vos mots.
Il peut être acceptable de rédiger un avis négatif, mais il ne doit pas être méchant ou malveillant.
La diffamation peut toucher n’importe qui.
Des personnes de tous âges peuvent en être victimes ou les auteurs involontaires.
Faites attention à ce que vous publiez.
Ne repartagez pas des publications faites par d’autres gens qui pourraient être considérées comme diffamatoires.

Citations et références

3 Legalline.ca/legal-answers/defamation-laws-cyber-libel-and-the-internet.

Rédigé par Jennifer Peters, avec des contributions de Joseph Chan et Noé Chagas.

Harcèlement

Cette section explique ce qu’est le harcèlement en ligne, dont la cyberintimidation. Cette section donne un aperçu de ce qu’est le harcèlement, explique dans quels cas le harcèlement constitue un délit et fournit des ressources si vous ou une personne que vous connaissez en êtes victime.

Qu’est-ce que le harcèlement?

Le harcèlement est une forme de discrimination. Il s’agit de tout comportement physique ou verbal non désiré envers vous que vous trouvez offensant ou humiliant. En général, le harcèlement est un comportement qui doit perdurer, mais des incidents graves et ponctuels peuvent aussi parfois être considérés comme du harcèlement.

Consulté sur le site de la Commission canadienne des droits de la personne.

Qu’est-ce que la cyberintimidation?

La cyberintimidation est le harcèlement par l’entremise de la technologie numérique. Il peut s’agir de harcèlement par messagerie texte, sur les médias sociaux ou par clavardage. Les auteurs de cyberintimidation peuvent harceler leurs victimes de manière anonyme et faire étalage à un vaste public de leurs messages et contenus de harcèlement.

Quand le harcèlement en ligne et la cyberintimidation sont-ils considérés comme des délits?

Certaines formes de harcèlement en ligne sont considérées comme des crimes en vertu du Code criminel du Canada. Il n’y a pas de section unique du Code qui relève spécifiquement du harcèlement en ligne; les infractions potentielles sont détaillées dans différentes sections et comprennent :

Pédopornographie et diffusion non consensuelle d’images intimes. Il est illégal de produire, de distribuer, de posséder ou d’accéder à de la pornographie juvénile. Celle-ci peut inclure du contenu qui montre ou décrit une personne de moins de dix-huit ans se livrant à une activité sexuelle ou du contenu qui préconise une activité sexuelle avec une personne de moins de dix-huit ans. Il peut s’agir d’images, de vidéos, de sons, d’écrits ou de tout autre type de représentation visuelle.

Le conseil au suicide, c’est recommander ou conseiller à quelqu’un de mettre fin à ses jours. Il existe des exceptions permettant à certains types de professionnels, notamment les professionnels de la santé, les travailleurs sociaux ou les thérapeutes, de renseigner sur l’assistance médicale légale à mourir.

La diffamation, comme nous l’avons vu plus haut dans ce chapitre, est une déclaration écrite fausse qui porte atteinte à la réputation d’une personne.

L’extorsion consiste à essayer de forcer quelqu’un à faire quelque chose sous la menace. Il peut s’agir, par exemple, de menacer de diffuser des informations personnelles sur une personne à moins que celle-ci ne fasse quelque chose demandé par l’auteur du harcèlement.

On parle de faux renseignements lorsqu’une personne envoie un message contenant des informations qu’elle sait erronées, dans l’intention de nuire. Les communications indécentes sont généralement des messages à caractère sexuel envoyés dans le but de déranger une personne ou de lui causer du tort. Les communications harcelantes sont tout autre message envoyé à répétition dans le but de déranger une personne ou de lui causer du tort.

L’usurpation d’identité peut consister à se faire passer pour quelqu’un d’autre dans le but de nuire à cette personne ou à quelqu’un d’autre, ou pour obtenir un avantage pour soi-même ou pour quelqu’un d’autre.

Il y a incitation à la haine lorsqu’une personne fait des déclarations publiques négatives pour encourager d’autres personnes à harceler un groupe identifiable ou lui causer du tort. Les groupes identifiables aux fins de cette loi comprennent les personnes reconnues pour leur couleur, leur race, leur religion, leur nationalité, leur appartenance ethnique, leur âge, leur sexe, leur orientation sexuelle, leur identité de genre, leur expression de genre, ou leur handicap mental ou physique.

Il y a intimidation lorsque quelqu’un menace de recourir à la violence ou à la punition à l’encontre d’une personne, d’un membre de sa famille ou d’un bien pour forcer une personne à faire quelque chose qu’elle a le droit de refuser de faire ou pour l’empêcher de faire quelque chose qu’elle a le droit de faire.

Les méfaits relatifs aux données informatiques peuvent inclure la destruction d’informations ou de contenus (données) sur un ordinateur ou un appareil, ou leur modification de manière à les endommager ou à les rendre inutilisables. On parle aussi de méfait lorsqu’une personne se voit refuser l’accès à des données auxquelles elle a le droit d’accéder sur son ordinateur ou ses appareils.

La distribution non consensuelle d’images intimes a été ajoutée au Code criminel en 2014 dans le cadre de la Loi sur la protection des Canadiens contre la cybercriminalité. Une image intime est définie comme une image où une personne est nue et expose sa région génitale, anale ou ses seins, ou se livre à une activité sexuelle explicite. Il est illégal de partager des images intimes sans l’autorisation de la personne qui y figure.

La traque est également du harcèlement criminel. Elle peut inclure l’envoi à répétition de courriels, textos ou messages directs menaçants ou la publication à répétition de commentaires menaçants en ligne. La menace peut viser une personne ou une connaissance.

L’utilisation non autorisée d’un ordinateur peut consister à accéder à l’appareil ou au compte d’une personne sans avoir reçu son autorisation. D’autres exemples incluent la perturbation ou l’interception de toute fonction d’un ordinateur ou d’un appareil, ou le partage des mots de passe de l’appareil de quelqu’un pour permettre à une ou plusieurs autres personnes d’accéder à cet appareil ou d’en perturber le fonctionnement.

Le fait de proférer des menaces comprend la menace de causer des lésions corporelles à une personne, d’endommager ou de détruire ses biens ou sa propriété, ou de faire du mal à son animal domestique.

Avertissement sur le contenu

L’étude de cas suivante aborde des sujets tels que l’automutilation, les coupures auto-infligées, la violence corporelle, le suicide et d’autres contenus susceptibles de perturber certains lecteurs ou téléspectateurs.

Étude de cas : Harcèlement en ligne – Amanda Todd

L’affaire Amanda Todd est une affaire de cyberintimidation bien connue au Canada qui a fait changer les lois actuelles sur le harcèlement et la cyberintimidation. Dans cette vidéo, Amanda Todd parle de son expérience du harcèlement, autant en ligne qu’en personne. Avertissement sur le contenu : Cette vidéo contient des références et des images d’automutilation et de coupures.

My Story: Struggling, Bullying, Suicide, Self-Harm (Mon histoire : difficultés, harcèlement, suicide, automutilation – Vidéo)

Accéder à la transcription de la vidéo « My Story: Struggling, Bullying, Suicide, Self-Harm ».

Effet public et impact

Après la mort d’Amanda Todd, le projet de loi C-13, la Loi sur la protection des Canadiens contre la cybercriminalité, est entré en vigueur. Cette loi a ajouté au Code criminel la distribution non consensuelle d’images intimes en tant que forme de harcèlement, mais elle a également suscité la controverse, car elle a donné aux autorités plus de pouvoir pour accéder aux activités en ligne de n’importe quel Canadien et pour enquêter sur celles-ci. Certains ont estimé que cette loi pourrait ouvrir la porte à une violation de la vie privée des Canadiens. Certains ont également affirmé que la nouvelle loi couvrait des domaines déjà inclus dans le Code criminel au titre de la législation sur la pédopornographie.

Si l’affaire Amanda Todd a braqué les projecteurs sur la cyberintimidation et la santé mentale, l’intimidation demeure un problème grave pour les jeunes Canadiens.

Articles connexes

Anti-Cyberbullying Law, Bill C-13, Now in Effect (La loi contre la cyberintimidation, le projet de loi C-13, est désormais en vigueur)

5 Years After the Death of Amanda Todd, Her Story Still Resonates (La voix d’Amanda Todd résonne encore 5 ans après sa mort)

Activité 3.6 : Réflexion :

  • Le Canada dispose de lois contre la cyberintimidation qui ont été mises en place par le projet de loi C-13 après l’affaire Amanda Todd. Pensez-vous que ces lois protègent suffisamment les Canadiens? La loi viole-t-elle le droit à la vie privée des Canadiens?
  • Que pourriez-vous faire pour aider une personne victime de harcèlement et d’intimidation en ligne? Comment pouvez-vous contribuer à prévenir le harcèlement et l’intimidation en ligne?

Êtes-vous ou connaissez-vous quelqu’un qui est victime de harcèlement?

Les ressources gratuites suivantes fournissent des renseignements et du soutien.

Good2Talk

Un service d’assistance téléphonique gratuit et confidentiel pour les étudiants des collèges et universités financé par les fonds publics de l’Ontario. Il fournit des conseils professionnels, des renseignements et des orientations sur la santé mentale, la toxicomanie et le bien-être.

NeedHelpNow.ca

Un site Web à l’intention des adolescents qui fournit des astuces et des conseils pratiques aux victimes de cyberintimidation, notamment sur la manière de dénoncer la cyberintimidation, sur quoi faire quand des images ou des vidéos à caractère sexuel de vous sont diffusées en ligne et sur la manière d’obtenir un soutien émotionnel pour vous ou pour d’autres personnes.

Crash Override

Service d’aide et de ressources aux personnes victimes de harcèlement en ligne.

Amanda Todd Legacy Society

Renseignements et plaidoyer sur l’intimidation et la santé mentale.

Ressources

Legalline.ca: Cyberbullying

What Are the Potential Legal Consequences of Cyberbullying?

Habilo Médias : Parcourez les ressources

Conseils pour éviter le harcèlement en ligne

  • Connaissez vos droits.
  • Personne ne mérite d’être harcelé, que ce soit en ligne ou hors ligne. Des lois telles que le Code criminel du Canada et la Loi canadienne sur les droits de la personne offrent une protection contre le harcèlement.
  • Réfléchissez à vos paroles et à vos actes.
  • Le fait de diffuser des informations personnelles, sensibles ou intimes qui vous ont été confiées en toute confiance peut causer du tort à d’autres personnes. Vos paroles et vos actions ont un effet bien réel sur les autres, même si vous n’êtes pas face à face. L’environnement en ligne permet de partager des informations rapidement et facilement, de sorte qu’elles peuvent être envoyées à beaucoup plus de personnes que vous ne l’aviez prévu.
  • Connaître le code de conduite de votre établissement d’enseignement.
  • La plupart des établissements d’enseignement ont une politique de lutte contre le harcèlement qui inclut la protection contre le harcèlement en ligne.
  • Renseignez-vous sur les politiques en vigueur sur votre lieu de travail.
  • De nombreux employeurs ont des politiques de lutte contre le harcèlement.

Références

Page de Legalline.ca sur la cyberintimidation.

Pensez cybersécurité.

Le site Stop Bullying.gov contient des pages sur la cyberintimidation.

Santé et bien-être

Cette section explore les effets des habitudes numériques sur la santé mentale et physique. Elle propose des outils et des techniques pour examiner votre utilisation personnelle de la technologie numérique, repérer les signes avant-coureurs et apporter des changements bénéfiques pour votre santé et votre bien-être.

Activité 3.7 : Auto-évaluation

Faites l’activité « Santé numérique et bien-être ».

Ergonomie

Les personnes qui travaillent à l’ordinateur pendant de longues heures consécutives à devoir se concentrer, par exemple pour la saisie de données, courent un risque accru de développer un certain nombre de problèmes de santé, notamment de la fatigue visuelle, des maux de tête, des lésions musculo-squelettiques aux membres supérieurs (par exemple, le syndrome du canal carpien) et des douleurs dorsales.

Réglage ergonomique du bureau

  • Asseyez-vous bien droit, les pieds à plat sur le sol (ou sur un repose-pieds) et les cuisses à peu près parallèles au sol.
  • Votre chaise doit être entièrement réglable et offrir un soutien lombaire.
  • Le haut de l’écran doit être dans l’axe de vos yeux, à une distance d’environ un bras.
  • Vos coudes doivent être à environ 90 degrés lorsque vous utilisez le clavier et la souris, et vos poignets doivent être dans le prolongement de l’avant-bras. Utilisez un repose-poignets ou un accoudoir pour éviter que vos poignets s’abaissent.
  • Assurez-vous que l’éclairage est adéquat et que l’écran n’est pas trop éblouissant. Vous pouvez vous procurer des protections d’écran antireflet pour votre moniteur.
  • Considérez aussi les avantages d’un bureau debout.

Organisation des tâches

  • Prenez quelques courtes marches rapides au cours de la journée. En plus d’améliorer votre santé physique, elles vous aideront à soulager le stress et mieux vous concentrer.
  • Essayez d’utiliser la souris avec votre main non dominante de temps en temps. Vous réduirez ainsi les risques de microtraumatismes répétés en plus d’exercer votre cerveau!
  • Faites de légers étirements tout au long de la journée.
  • « Étirez-vous » même les yeux de temps en temps. Concentrez-vous sur un objet éloigné pendant trente secondes, puis sur un objet moyennement éloigné un autre trente secondes.
  • Utilisez une application personnalisable, comme BreakTaker, qui vous rappellera d’aller marcher, de vous étirer ou d’exercer vos yeux.

Habitudes liées aux téléphones intelligents et santé mentale

Sommeil

Les recherches actuelles ont montré que l’utilisation interactive d’un téléphone intelligent, d’un ordinateur ou d’une console de jeux vidéo dans l’heure qui précède le coucher favorise les difficultés à s’endormir et un sommeil non réparateur. Le même effet n’est pas constaté quand il est question de visionner des vidéos ou écouter de la musique, lesquels constituent une utilisation passive de la technologie.

Ces études indiquent également que les personnes qui laissent la sonnerie de leur téléphone activée pendant leur sommeil (principalement des jeunes adultes et des adolescents) affirment s’être fait réveiller par le téléphone et avoir eu des difficultés à se rendormir. Même si la sonnerie est désactivée, les personnes peuvent se réveiller spontanément pour jeter un œil à leur appareil avant de se rendormir. Ces observations confirment l’idée qu’envoyer des textos ou utiliser un téléphone est une activité stimulante qui entrave le sommeil.

En outre, la lumière bleue émise par les appareils numériques affecte la production de la mélatonine, l’hormone du sommeil qui régule l’horloge naturelle du corps, ou le rythme circadien. Les perturbations du rythme circadien peuvent entraîner de la fatigue, de la somnolence, de l’irritabilité et une détérioration générale des fonctions mentales. Les étudiants qui croient ne pas avoir d’autre choix que d’utiliser leur ordinateur la nuit peuvent installer une application telle que f.lux, qui ajustera en temps réel la luminosité de l’écran selon l’éclairage ambiant.

Mémoire, humeur et réflexion

Nos habitudes en ligne peuvent affecter le fonctionnement de notre cerveau et la consolidation de nos souvenirs. L’utilisateur en ligne typique fait des recherches rapides et à passe vite d’une page à l’autre, tout en répondant à des messages et à des notifications qui les entraînent chaque fois dans une nouvelle tangente. Ce comportement est satisfaisant parce que le cerveau humain libère de la dopamine pour récompenser la découverte de nouvelles informations. Cependant, comme l’affirme Nicholas Carr, vivre dans cet état perpétuel de distraction et d’interruptions prend le dessus sur les modes de pensée plus contemplatifs et calmes qui sont nécessaires à la consolidation de la mémoire, à l’apprentissage et à la synthèse des connaissances (Epipheo, 2013).

Cette consommation constante de contenu porte atteinte à la créativité, au sens de l’innovation et aux habiletés supérieures de la pensée. Dans nos tentatives d’éviter « l’ennui », nous utilisons systématiquement notre téléphone pour meubler le moindre moment libre, empêchant ainsi l’esprit d’accéder aux processus critiques de la réflexion et de la rêverie, qui sont non seulement relaxants, mais aussi reconnus pour mener à de nouvelles idées et à de nouveaux points de vue.  En outre, plusieurs études ont relié le fait de consulter constamment les médias sociaux et de consommer constamment du contenu à des niveaux plus élevés de stress, d’anxiété et de dépression.

Cyberdépendance

Les comportements suivants peuvent dénoter une dépendance liée à l’utilisation d’Internet :

  • Une obsession pour les activités en ligne qui interfère avec le fonctionnement social ou professionnel dans le monde réel.
  • L’apparition de symptômes de sevrage (p. ex., irritabilité, troubles du sommeil, envies) lorsqu’il y a tentative de diminuer la fréquence de l’activité.
  • Les mensonges ou cachotteries sur le temps que vous passez en ligne.
  • La dépendance à l’égard des activités sur Internet pour oublier les émotions négatives.

Même si les habitudes liées à Internet peuvent être comparées à d’autres « dépendances comportementales » telles que le magasinage ou la pornographie, le trouble du jeu est la seule dépendance comportementale reconnue dans le DSM-5.

La cyberdépendance n’est pas considérée comme un trouble mental distinct, car elle ne répond pas à certains critères des dépendances conventionnellement reconnues et peut être un symptôme ou une manifestation d’autres troubles existants. Le Manuel diagnostique et statistique des troubles mentaux (DSM-5) de l’American Psychiatric Association a recommandé que le trouble du jeu vidéo en ligne fasse l’objet d’une étude plus approfondie.

Techniques pour changer les habitudes d’utilisation des téléphones intelligents

Conscience de soi

Prenez un jour ou deux pour noter la fréquence à laquelle vous consultez votre téléphone (la plupart des gens sous-estiment très largement le nombre de fois). Tenez un registre de l’utilisation que vous faites de votre téléphone intelligent : Qu’est-ce qui vous pousse à regarder votre téléphone (vous sentez-vous seul ou mal à l’aise ou vous ennuyez-vous)? Quels sont les sites ou les fonctions que vous utilisez? Prenez des notes sur une feuille ou avec une application telle que BreakFree. Lorsque vous avez dressé la liste de vos déclencheurs, réfléchissez à pourquoi et comment vous avez adopté ces habitudes. Avez-vous des problèmes sous-jacents que vous cherchez à résoudre ou à ignorer en passant du temps sur votre téléphone? Réfléchissez aux bénéfices d’investir votre temps ailleurs.

Fixer des objectifs et des limites

Fixez-vous des objectifs précis à des échéanciers qui vous conviennent, en progressant par étapes (p. ex., commencez par cesser d’utiliser votre téléphone intelligent quinze minutes avant de vous coucher, puis passez progressivement à une heure). Fixez des limites sur le temps et les endroits qui correspondent à vos objectifs (p. ex., les matins de semaine, je ne passerai que vingt minutes sur les médias sociaux; je n’utiliserai pas mon téléphone à table ou dans le bus).

Faites l’essai

  • Modifiez les paramètres de votre téléphone et passez en revue vos applications pour désactiver les notifications superflues.
  • Ajustez votre état d’esprit : acceptez le fait que vous ne pouvez pas avoir le dessus des dernières nouvelles ou des ragots, tout comme vous n’avez pas à commenter chaque article ni à répondre à chaque message immédiatement.
  • Jouez au jeu de faire une pile de téléphones lorsque vous êtes avec vos amis ou votre famille.
  • Dites à vos amis et à votre famille que vous voulez réduire votre temps d’utilisation et demandez-leur leur soutien. Peut-être qu’il en feront autant pour eux-mêmes.

Conseils en matière de santé numérique et de bien-être

Vérifiez l’ergonomie de votre bureau : Examinez votre poste de travail en vous référant au guide du ministère du Travail de l’Ontario. De petits changements peuvent grandement améliorer votre confort.

Dormir sans technologie : Les experts recommandent de ne pas utiliser de téléphone intelligent dans l’heure qui précède le coucher et d’éviter de charger son téléphone dans la chambre à coucher.

Soyez attentif à votre utilisation du portable : Le sens de la vie réelle vous échappe-t-il lorsque vous consultez votre téléphone et faites défiler les pages sans fin? Prendre un jour ou deux pour faire le point sur vos habitudes de téléphonie mobile vous permettra de mettre en lumière les points qui vous préoccupent.

N’envoyez jamais de texto au volant! C’est un comportement non seulement extrêmement dangereux, mais aussi une infraction à la loi. Si vous êtes à pied, prêtez attention à ce qui vous entoure plutôt qu’à votre téléphone; n’envoyez pas de texto en traversant la rue!

Ressources

College Libraries Ontario. « Digital Citizenship: Health & Wellness.” The Learning Portal (2018). Licence Creative Commons Attribution – Pas d’Utilisation Commerciale – 4.0. International http://tlp-lpa.ca/digital-citizenship/health-and-wellness

Références

Institut Angus Reid. (2016, 20 octobre). Trolls and tribulations: One-in-four Canadians say they’re being harassed on social media. Consulté sur http://angusreid.org/social-media/

CareerBuilder. (28 avril 2016). Number of employers using social media to screen candidates has increased 500 percent over the last decade. Consulté sur https://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?ed=12/31/2016&id=pr945&sd=4/28/2016

Ronson, J. (12 février 2015). « How one stupid tweet Blew up Justine Sacco’s life ». The New York Times. Consulté sur https://www.nytimes.com/2015/02/15/magazine/how-one-stupid-tweet-ruined-justine-saccos-life.html?_r=0

Ministère du travail de l’Ontario. « Computer Ergonomics: Workstation Layout and Lighting | Health and Safety Guidelines ». (décembre 2015).  Consulté sur https://www.labour.gov.on.ca/english/hs/pubs/comp_erg/

Gradisar, Michael, Amy Wolfson, Allison Harvey  et coll. « Sleep and Technology Use of Americans (2011 Poll Findings) ». Journal of Clinical Sleep Medicine, vol. 9, no 12, novembre 2013, p. 1291-1299.
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC3836340/pdf/jcsm.9.12.1291.pdf

Nations Unies. (s.d.). Pacte international relatif aux droits civils et politiques. Consulté sur https://www.ohchr.org/en/professionalinterest/pages/ccpr.aspx

Schmerler, Jessica. « Q&A: Why is Blue Light before Bedtime Bad for Sleep? ». Scientific American (septembre 2015). Consulté sur https://www.scientificamerican.com/article/q-a-why-is-blue-light-before-bedtime-bad-for-sleep/

Epipheo. (6 mai 2013). What the internet is doing to our brains [Vidéo]. Consulté sur https://youtu.be/cKaWJ72x1rI

American Psychological Association. « APA’s Survey Finds that Constantly Checking Electronic Devices Linked to Significant Stress ». (février 2017). Consulté sur http://www.apa.org/news/press/releases/2017/02/checking-devices.aspx

Université de l’Illinois à Urbana-Champaign. « Mobile Device Addiction Linked to Depression, Anxiety ». Science Daily. (mars2016). https://www.sciencedaily.com/releases/2016/03/160302121325.htm

Smith, Melinda, Lawrence Robinson et Jeanne Segal. « Smartphone Addiction: Tips for Breaking Free of Compulsive Smartphone Use ». Helpguide.org (juillet 2018). https://www.helpguide.org/articles/addiction/smartphone-and-internet-addiction.htm

« How to Beat an Addiction to Cell Phones ». WikiHow.com Consulté sur http://www.wikihow.com/Beat-an-Addiction-to-Cell-Phones le 15 août 2017.

American Psychiatric Association. Manuel diagnostique et statistique des troubles mentaux, cinquième édition : DSM-5. Washington, DC: American Psychiatric Publishing, 2013.. http://psychiatryonline.org/

REMARQUE : Ce chapitre fournit des renseignements à titre informatif SEULEMENT. Il ne s’agit pas de conseils juridiques ni autres conseils professionnels. Pour un conseil juridique, adressez-vous à un avocat. La rédaction du présent chapitre reflète des renseignements concernent le milieu canadien.

Attribution des éléments visuels

4

Chapitre 4 : Approches critiques de la littératie numérique

Maha Bali et Cheryl Brown

 

Vue d’ensemble

Il est probable que beaucoup d’entre vous utilisent Internet tous les jours, mais c’est parfois tellement seconde nature qu’ils ne prennent pas le temps de réfléchir à ce qui se cache derrière ces informations. Dans ce chapitre, nous vous aidons à réfléchir au sujet de l’équité en ligne et des principaux contributeurs à l’information que nous lisons. Nous examinons qui est représenté ou pas dans l’espace numérique et comment les plateformes que nous utilisons tous les jours favorisent des idées préconçues et des points de vue particuliers. Nous vous proposons des stratégies et des outils pour mieux comprendre les plateformes que vous utilisez et l’information que vous lisez. Nous mettons également l’accent sur certains des aspects négatifs et positifs des médias sociaux qui limitent ou facilitent l’expression de différentes personnes.

Thèmes du chapitre

  1. Introduction
  2. Réflexion au sujet du contexte
  3. Développement de l’esprit critique
  4. Les voix : Qui est représenté dans l’espace numérique et qui ne l’est pas?
  5. Littératie numérique essentielle : Plateformes numériques
  6. Se questionner au sujet des plateformes numériques
  7. Se positionner en ligne

Objectifs d’apprentissage

À la fin du chapitre, vous devriez être en mesure de faire ce qui suit :

  • Développer une conscience critique des contextes en ligne.
  • Évaluer le contenu en ligne.
  • Développer des compétences en matière de questionnement critique.
  • Comprendre comment certaines personnes ou certains groupes peuvent être marginalisés en ligne.
  • Reconnaître les problèmes d’accès aux sources d’information.
  • Comprendre le biais des plateformes numériques.
  • Réfléchir à la positionnalité et au privilège de l’information.
  • Développer une meilleure conscience de ses biais.

Introduction

L’un des éléments les plus importants de la vie en ligne est la capacité d’évaluer l’origine des contenus et de leurs auteurs de façon critique. Vous devez être en mesure de poser des questions qui vous permettront de mieux comprendre le contexte. Dans le chapitre 2, vous avez exploré l’histoire de la littératie et appris quelles personnes ont traditionnellement eu la possibilité d’apprendre à lire et à écrire. Bien que la technologie numérique et Internet en particulier aient, dans une certaine mesure, amélioré l’accès à l’information, celui-ci reste inéquitable.

Il existe un vieil adage : « Savoir, c’est pouvoir » (Il est si ancien que personne n’en connaît vraiment l’origine.) Dans de nombreuses cultures, le savoir était autrefois très bien gardé par les anciens ou les experts. Il est possible qu’il ait été conservé dans des bibliothèques, comme celle d’Alexandrie, où seules des personnes privilégiées, comme les dirigeants et les scribes, pouvaient y avoir accès.

La technologie a contribué à démocratiser la propriété et l’accès à l’information. C’est si vrai que certains pensent qu’Internet a rapproché notre communauté mondiale, c’est-à-dire qu’il a permis aux gens d’accéder à l’information et de communiquer avec le monde, peu importe la distance. Cependant, il a aussi contribué à la fragmentation de la société en devenant un lieu de conflits, de désaccords et de nouvelles formes d’exclusion.

Réflexion au sujet du contexte

Dans les sections suivantes, vous apprendrez quelques stratégies et habitudes qui vous aideront à jeter un regard critique sur tout ce que vous trouvez en ligne. Cependant, habituellement, nous ne vérifions pas toutes les informations que nous trouvons en ligne. Gardez donc à l’esprit que la connaissance du contexte peut vous inciter à creuser davantage.

Activité 4.1 : Démontrer le contexte

Kaaba, musulmane à La Mecque, Arabie saoudite

Figure 4.1 : Kaaba.

Imaginez que quelqu’un vous demande de regarder une vidéo du président américain Donald Trump, debout près d’un mur de la Maison-Blanche, près de l’image ci-dessus, en train de dire ce qui suit à David Muir, de la chaîne ABC : « Mais lorsque vous regardez cette immense mer d’amour – c’est ce que j’appelle une mer d’amour – c’est vraiment particulier que toutes ces personnes soient venues ici de partout au pays, peut-être du monde, mais de partout au pays. C’est difficile pour eux d’arriver jusqu’ici ».

  • Si votre professeur vous montrait cette vidéo, y croiriez-vous?
  • Si vous receviez cette vidéo sur les médias sociaux (Facebook, WhatsApp, etc.), penseriez-vous qu’elle est réelle?
  • Qu’est-ce qui vous fait douter de l’authenticité de la scène?
  • Comment vérifieriez-vous son authenticité?
  • Avant de lire le texte ci-dessous, essayez de vérifier l’authenticité de la vidéo ci-dessus et notez les étapes que vous avez suivies pour y parvenir.

La particularité de cette vidéo, c’est qu’il faut bien comprendre son contexte pour se méfier de son authenticité : Il faut savoir que la photo que Trump pointe du doigt est celle de la musulmane Kaaba à La Mecque, en Arabie saoudite, et qu’il s’agit d’une photo de musulmans en pèlerinage. Vous devez vous rappeler que Trump, à plusieurs reprises, a utilisé une rhétorique négative à l’encontre de l’Islam et des musulmans, et que parler d’une « mer d’amour » ne correspond pas à ses habitudes. Quelqu’un qui ne connaît pas ce contexte ne vérifiera peut-être pas l’authenticité de la vidéo, tandis que quelqu’un qui le connaît peut croire ce qu’il voit parce qu’il n’est pas sceptique habituellement ou qu’il ne sait pas comment vérifier le matériel audiovisuel.

Après avoir vérifié l’authenticité de la vidéo ci-dessus, consultez cet article de blogue pour voir la vidéo complète.

L’un des pièges de la pensée critique est que nous sommes parfois contraints de confirmer nos propres biais. Le biais de confirmation est la tendance à rechercher et à interpréter sélectivement les informations de manière à confirmer ses propres croyances et idées préexistantes. Autrement dit, vous interprétez les nouvelles informations de manière à les rendre conformes à vos croyances existantes et, si elles ne peuvent pas être interprétées ainsi, vous choisissez de les ignorer ou de les qualifier d’exceptions (Aryasomayajula, 2017).

L’information et la connaissance jouent un rôle important dans le soutien et le maintien des structures de pouvoir du monde moderne. Nous devons être conscients que ce n’est pas parce que l’information est disponible et accessible qu’elle est équitable et impartiale. En principe, les gens peuvent faire entendre leur voix s’ils ont les ressources pour accéder à Internet. Cependant, en réalité, la grande majorité des utilisateurs d’Internet ne sont pas vraiment en mesure de se faire entendre et leurs préoccupations ne reçoivent que peu d’attention. Il est peut-être plus juste de dire qu’Internet offre aux gens ordinaires un potentiel de pouvoir. Quoi qu’il en soit, il est plus probable qu’il serve à des fins spécifiques à ceux qui détiennent déjà du pouvoir symbolique, politique ou social.

Activité 4.2 : Équité et partialité

Regardez cette vidéo de Binna Kandola sur le biais de diffusion et essayez quelques tests d’association implicite pour découvrir certains de vos propres biais cachés. Plusieurs raisons peuvent expliquer pourquoi certains contenus en ligne contiennent des informations erronées :

  • L’ignorance : parfois, les gens se trompent ou font des erreurs sans malice ni arrière-pensée (involontaire).
  • Le désir de présenter un point de vue unilatéral basé sur des croyances (religieuses, politiques, culturelles).
  • Le désir de promouvoir un message qui soutient un gain commercial (publicité, biais commercial).
  • Diffusion délibérée de propagande par une organisation ou un groupe dirigeant (généralement politique).
  • Perspectives limitées (voix manquantes) :
    • Qui est représenté dans l’espace numérique et qui ne l’est pas?
    • Qui peut participer?
    • Qui a accès à l’information existante?
    • Même lorsque plusieurs points de vue se côtoient, quelles voix font autorité? Qui fixe la norme de ce qui est considéré comme crédible?

Développer son esprit critique

Il n’est pas toujours facile de déterminer l’expertise, l’autorité et la fiabilité d’une source. Mike Caulfield, dans son livre Web Literacy for Student Fact-Checkers (2017), propose un schéma utile de vérification des faits. Si vous doutez d’une information trouvée en ligne :

  1. Vérifiez si quelqu’un a déjà confirmé les faits ou fourni une synthèse de la recherche.
  2. Remontez à la source : La plupart des contenus Web ne sont pas originaux. Consultez la source pour vous assurer de la fiabilité de l’information.
  3. Lire latéralement : Une fois que vous avez trouvé la source d’une affirmation, lisez ce que d’autres ont dit à propos de la source (publication, auteur, etc.). La vérité est dans le réseau.
  4. Revenez au début : Si vous vous perdez, si vous vous retrouvez dans une impasse ou si vous vous enfoncez dans la confusion, prenez du recul et recommencez avec les connaissances que vous avez acquises. Il est probable que vous emprunterez un chemin plus éclairé, que vous chercherez des termes différents et que vous déciderez de suivre des chemins plus judicieux.

Activité 4.3 : Exercer son esprit critique

Quel est l’objectif d’un site Web ? Est-ce de fournir des informations? De vous vendre quelque chose? De diffuser des idées? Explorez les trois sites Web suivants, qui traitent de différents aspects de la littératie numérique, pour découvrir qui est le propriétaire ou le producteur du contenu :

  1. « Developing Digital Literacy Skills » (développer des compétences en littératie numérique)
  2. « Critical Digital Literacy: Ten Key Readings for Our Distrustful Media Age » (littératie numérique critique : dix lectures clés pour notre époque de méfiance à l’égard des médias)
  3. « Digital Literacy » (littératie numérique)

N’oubliez pas :

  • Il y a souvent une page intitulée « À propos » ou « À propos de nous » qui devrait vous donner quelques indices sur l’intention des auteurs et le contenu.
  • Il est fréquent qu’un lien vers une page de conditions générales mette en évidence les aspects juridiques de la propriété et de l’utilisation du contenu.
  • Il peut y avoir une page de témoignages ou d’avis qui vous indique ce que d’autres personnes pensent des services ou du contenu.
  • Il peut y avoir une page d’aide ou de soutien pour vous permettre de tirer le meilleur parti du site.
  • S’il y a un panier en haut de la page ou une page intitulée « Prix », il se peut que le site essaie de vous vendre quelque chose.
  • Les pages de contact indiquent souvent l’adresse ou l’emplacement du producteur sur une carte.

Vérifier l’autorité de l’auteur ou du producteur :

  • Tentez de trouver l’auteur. S’agit-il d’une personne ou d’une organisation?
  • L’auteur est-il un expert reconnu dans le domaine? Est-il affilié ou lié à une organisation? Si c’est le cas, l’organisation est-elle crédible?
  • L’organisation ou l’organisme qui produit l’information est-il digne de confiance?
  • L’auteur fournit-il ses sources d’information? Pouvez-vous vérifier ces sources d’origine?
  • Pouvez-vous communiquer avec l’auteur ou l’organisation pour obtenir des précisions sur le contenu?

Examinez le contenu :

  • Quelle est l’ancienneté de l’information ou du contenu? L’information est-elle à jour? La source (site Web) est-elle régulièrement mise à jour? Doit-elle l’être?
  • Pouvez-vous dire pourquoi le contenu a été publié? Les objectifs de l’éditeur sont-ils clairement énoncés?
  • Le contenu est-il factuel ou contient-il des opinions? Le contenu est-il biaisé d’une manière ou d’une autre?
  • Le contenu fournit-il des liens ou des informations vers d’autres sites? Font-ils autorité? Présentent-ils d’autres points de vue ou d’autres informations?
  • Pouvez-vous vérifier l’exactitude du contenu par rapport à d’autres sources?
  • Le site essaie-t-il de vous inciter à vous enregistrer ou à vous inscrire pour recevoir d’autres contenus par courriel?
  • Le site Web contient-il de la publicité? (La publicité pourrait influencer le contenu.)

Questions adaptées de McGill (2017) et Caulfield (2017), CC-BY-SA.

Activité 4.4 : Repérer le faux

Utilisez les points des listes à puces de l’activité 4.3 : Exercer votre esprit critique pour savoir si vous pouvez réaliser les activités suivantes.

  • L’un des sites Web ci-dessous est un faux, voyez si vous pouvez le repérer :
    • Site Web A : Fangtooth
    • Site Web B : Warty Frogfish
    • Site Web C : Tree Octopus
    • Combien de temps vous a-t-il fallu pour repérer le faux? Comment avez-vous su qu’il était faux? Avez-vous effectué des contrôles sur d’autres sites pour vérifier les informations qu’ils contiennent? Le faux site Web contient-il des liens vers des informations véridiques? [Voir la réponse à la fin de cette activité] :
  • Les oiseaux peuvent-ils déclencher intentionnellement des incendies? Essayez de vérifier l’affirmation.
    • L’article « Australian Birds Have Weaponized Fire » (des oiseaux australiens mettent le feu) provient-il d’une source fiable? Le National Post est-il digne de confiance?
    • Retournez à l’article du National Post et repérez le lien vers l’étude scientifique originale. S’agit-il d’une revue réputée? Que pouvez-vous en déduire? Qu’en est-il des auteurs de l’étude? Ont-ils l’expertise nécessaire?
    • Comparez ce que dit le journal à la source d’information. Les faits relatés dans le reportage sont-ils exacts? Y a-t-il des éléments du travail que le reportage ne mentionne pas? Vos résultats vous surprennent-ils?

Réponse : C) The Tree Octopus est faux.

Activité adaptée de Caulfield (2018), CC-BY

Poser des questions critiques

Poser des questions est toujours une bonne idée. Ainsi, vous apprendrez et penserez mieux. Le questionnement critique consiste à approfondir le questionnement, à ne pas se contenter de demander qui, quoi, quand, où, pourquoi et comment et à poser des questions plus descriptives telles que « Qui en bénéficie? » « Qu’est-ce qui nuit à l’action? » « Pourquoi en est-il ainsi depuis si longtemps? » ou « Comment pouvons-nous améliorer la situation pour nous? ».

Pour des questions plus descriptives, voir le « Ultimate Cheatsheet for Critical Thinking » (parfait aide-mémoire de la pensée critique) de la Global Digital Citizen Foundation.

L’esprit critique ne consiste pas seulement à être sceptique. Selon la Global Digital Citizen Foundation, la pensée critique est « une pensée claire, rationnelle, logique et indépendante ». Il s’agit de « pratiquer la communication et la résolution de problèmes en pleine conscience, sans biais ni tendance égocentrique » Il existe également des approches féministes de la pensée critique qui incluent l’empathie et la contextualité, et qui tentent d’adopter le point de vue et le cadre de référence de l’« autre » tout en s’abstenant de le juger (Thayer-Bacon; Belenkey et coll.).

Activité 4.5 : Poser des questions critiques

Voici deux articles de presse sur la littératie numérique

  1. « Digital Literacy Is ‘Hot’ but Not Important » (la littératie numérique est « en vogue », mais pas importante)
  2. « Digital Literacy ‘as Important as Reading and Writing’ » (la littératie numérique est « aussi importante que la lecture et l’écriture »)

Utilisez certains des questionnements critiques de la feuille de contrôle de Global Citizen pour vous entraîner à la recherche critique. Posez des questions sur ces articles et essayez d’amener votre enquête et votre réflexion à un niveau critique.

Les voix : Qui est représenté dans l’espace numérique et qui ne l’est pas?

L’Internet a permis aux gens de transcender la géographie et les frontières politiques en interagissant avec des informations et des communautés du monde entier. La notion de citoyenneté mondiale a pris un nouveau sens dans les contextes éducatifs, en tant que vision du monde ou ensemble de valeurs préparant les étudiants à une société globale ou mondiale. Il s’agit de reconnaître que votre pays ou votre lieu de résidence n’est qu’une partie du monde et que vous faites partie d’une société mondiale.

En tant qu’étudiant et citoyen du monde, il est important que vous soyez conscient de vous-même et de votre place dans le monde, ainsi que de la place des autres dans le monde, afin de commencer à prendre conscience des perspectives d’autrui. Un outil comme Gapminder, une ressource à but non lucratif de données et de statistiques mondiales, peut vous aider. Gapminder permet aux élèves et aux enseignants d’examiner le monde d’un point de vue social, économique et environnemental. Il part du principe qu’en ayant une vision du monde basée sur des données, on peut « combattre les mythes les plus dévastateurs en construisant une vision du monde basée sur des faits que tout le monde comprend ». Il est décrit par l’Association géographique du Royaume-Uni comme une « ressource inestimable pour donner un sens à des concepts contestés tels que le développement inégal, l’inégalité et le changement ». Il est d’autant plus utile que les services de médias sociaux commerciaux et les moteurs de recherche ont contribué à la diffusion de fausses informations.

Aussi utile que puisse être Gapminder en tant que ressource en ligne, avec tant de données et tant de visualisations, nous devons toujours nous interroger sur les sources de données, sur la manière dont les ensembles de données ont été choisis, sur les biais des approches méthodologiques utilisées dans ce style de modélisation statistique, etc. Autrement dit, aucune donnée ou information n’est neutre et ne constitue un « simple fait »; les données et les informations sont plutôt des « faits choisis » qui peuvent suggérer une certaine image d’une situation. Gapminder est un outil utile. Mais ce n’est pas le seul que vous devez utiliser.

Activité 4.6 : Évaluer les représentations graphiques du monde

L’objectif de cette activité est de vous donner une idée et une opinion sur la représentation visuelle du monde et de vous montrer que celle-ci est une forme altérée de la réalité. Pensez à votre situation géographique. Dans quelle mesure les visualisations courantes du monde (par exemple, les cartes) ont-elles influencé vos convictions quant à votre lieu d’origine par rapport à d’autres pays?

Vous trouverez ci-dessous deux versions de la carte du monde, la projection de Mercator et la projection de Gall-Peter.

Figure 4.2 : La projection de Mercator (Source : Wikimedia Commons.)

Figure 4.3 : Projection de Gall-Peters (Source : Wikimedia Commons.)
  1. Quelles différences de perspective ces deux projections révèlent-elles?
  2. Choisissez l’une de ces ressources en ligne pour vous aider à réfléchir aux différences :
  3. Voyez ce que vous pouvez trouver sur d’autres cartes, telles que la projection de Fuller et la projection quinconciale de Peirce :
  4. Pouvez-vous trouver des cartes du monde plus anciennes (par exemple, de l’époque antique, prémoderne ou médiévale)? Comment « nous » représentions-nous dans le passé? Qui est responsable de cette représentation du « nous »?

L’objectif de cette activité est de vous aider à évaluer les différentes façons dont les représentations de lieux et d’endroits particuliers dans le système mondial sont produites. Quelles sont les répercussions de ces différentes manières de se représenter et de représenter les autres sur nos propres biais?

La carte de Mercator est la carte la plus populaire; elle est utilisée par Google, Wikipédia, l’ONU et dans de nombreuses autres représentations populaires du monde. Cependant, elle fausse la perception de la taille des continents en s’écartant de la taille réelle de leur masse terrestre et en rendant l’Amérique du Nord et le Groenland plus grands que l’Afrique, par exemple. Qu’est-ce que cette vision signifie pour notre capacité à définir et à comprendre l’importance, la domination et les relations géopolitiques, en particulier à la lumière des configurations de pouvoir historiques entre les pays en développement (pour la plupart minimisés, marginalisés, dans la projection de Mercator)?

Littératie numérique essentielle : Plateformes numériques

Jusqu’à présent, dans ce chapitre, nous nous sommes principalement concentrés sur le développement d’une approche critique des informations que nous trouvons en ligne. La section suivante introduit un nouvel axe : le maintien d’une perspective critique sur les plateformes numériques que nous utilisons tous les jours, par exemple Google et Facebook. Il est important de reconnaître comment les plateformes numériques peuvent servir à la citoyenneté numérique et à l’activisme. Il est également important de reconnaître que toutes les personnes dans le monde n’ont pas le même accès à ces plateformes, et que certaines personnes prennent plus de risques que d’autres en les utilisant.

Sur les biais de Google et de Wikipédia

Google et Wikipédia sont deux des premières sources que beaucoup d’entre nous consultent lorsqu’ils cherchent de l’information.

Activité 4.7 : Relever les biais dans les recherches Google
  1. Allez sur Google Images et cherchez le terme « professeur ». Que remarquez-vous dans les résultats de la recherche? Les résultats ont-ils des points communs?
  2. Cherchez maintenant des images d’« Égypte » et comparez ce que vous trouvez avec ce qui se passe lorsque vous cherchez des images du « Caire ». Que remarquez-vous à propos de la différence entre les résultats de la recherche?

Vous constaterez peut-être que la plupart des résultats pour « Égypte » montrent des monuments historiques datant de l’époque des pharaons, tels que les pyramides et le Sphinx, tandis que de nombreux résultats pour « Le Caire » montrent la ville actuelle avec ses bâtiments et ses ponts modernes. La première renforce les stéréotypes sur l’Égypte comme un endroit où les gens vivent dans le désert et se promènent à dos de chameau, et passe sous silence l’Égypte d’aujourd’hui au profit d’images historiques célèbres.

Biais dans les algorithmes de recherche

Comme vous le verrez au chapitre 5, les algorithmes de recherche ne sont pas « neutres ». L’algorithme de Google dépend spécifiquement des indices de popularité, ce qui signifie que les premiers résultats de recherche qu’il affiche sont biaisés. En effet, non seulement les contenus produits par des personnes marginales ou représentant des points de vue marginaux peuvent être moins visibles, mais « la position d’un contenu dans les résultats des moteurs de recherche est également liée au montant et à l’optimisation en jeu ». Plus alarmant encore, Zeynep Tufecki a rapporté que l’algorithme de recommandation de YouTube, qui appartient à Google et permet de gagner de l’argent, montre aux utilisateurs des contenus de plus en plus incendiaires parce qu’ils restent ainsi plus longtemps sur le site et sont donc exposés à davantage de publicités.

Les biais du contenu et de l’édition de Wikipédia

Wikipédia est souvent célébrée comme un espace numérique démocratique, une encyclopédie d’informations provenant de la foule qui peut être éditée par n’importe qui dans le monde. La crédibilité de l’information sur Wikipédia est aujourd’hui considérée comme un problème moins important que lors de la création du site, car les éditeurs vérifient fréquemment les pages et signalent les domaines qui nécessitent des citations supplémentaires, supprimant occasionnellement les informations qui ne sont pas étayées par des sources crédibles. Des recherches ont montré que ces articles fréquemment édités sur Wikipédia sont susceptibles d’être aussi exacts et neutres que ceux de l’Encyclopédie Britannica.

  1. Les biais des normes de contenu de Wikipédia : Tout le monde peut contribuer à la rédaction d’articles et apporter des modifications à Wikipédia, mais il faut respecter les normes établies par l’organisation. Si certaines de ces normes permettent d’éliminer les biais, par exemple en garantissant que les internautes ne créent pas d’entrées biographiques pour eux-mêmes ou leurs amis, d’autres, telles que l’exigence que le contenu doive provenir de documents déjà publiés, signifient que les pages concernant des personnes marginalisées pour lesquelles il n’existe pas beaucoup d’informations sur le Web sont moins souvent retenues. L’exigence selon laquelle tous les faits doivent être cités par une source « crédible » et « vérifiable » a également une incidence sur le contenu disponible dans les différentes langues. Si vous écrivez un article pour Wikipédia dans votre langue maternelle et que vous ne trouvez pas de référence crédible à citer, vous devrez peut-être recourir à une référence dans une autre langue. Toutefois, il faut que de telles références existent ou vous soient accessibles.
  2. Différences dans le contenu de Wikipédia selon la langue et la région : Un exemple notable est la comparaison entre les pages anglaises et arabes de Wikipédia sur la guerre israélo-arabe d’octobre 1973. Si les deux articles reprennent pour l’essentiel les mêmes faits, la version arabe indique que l’Égypte a gagné cette guerre, tandis que la version anglaise parle d’une victoire de l’armée israélienne. Les articles de Wikipédia n’équilibrent pas ces perspectives dans les deux langues : chaque version de Wikipédia raconte une version différente de l’histoire. Les deux articles citent leurs sources, ce qui montre que l’histoire est racontée du point de vue de l’auteur. Il existe plus d’une version de l’histoire, mais ce qui importe ici, c’est de clarifier comment la sagesse de la foule ne garantit pas la coexistence des différentes versions dans un même article de Wikipédia.

Des études telles que celle de Reagle et Rhue sur les biais genrés dans Wikipédia par rapport à Britannica (2011) mettent en évidence la façon dont Wikipédia reproduit les biais genrés, raciaux et autres. Les biais genrés dans Wikipédia ont fait l’objet d’une couverture importante (voir « Wikipedia’s Hostility To Women » [hostilité de Wikipedia envers les femmes] dans The Atlantic, le 21 octobre 2015). Wikipédia a son propre article sur les biais genrés dans Wikipédia, qui commence par montrer qu’en 2011, 90 % des rédacteurs bénévoles de Wikipédia étaient des hommes.

Le déséquilibre entre les genres sur Wikipédia est généralement relevé par le nombre d’articles sur les femmes par rapport au nombre d’articles sur les hommes, ainsi que par la longueur des articles sur les femmes ou les sujets d’intérêt féminin par rapport à la longueur des articles sur les hommes et les sujets d’intérêt masculin. Il est également important de noter que dans le cas de sujets controversés (par exemple, GamerGate) qui touchent une sensibilité au genre, le nombre et la force des rédacteurs masculins ont souvent pour conséquence que c’est un point de vue masculin qui est diffusé sur Wikipédia, plutôt qu’un point de vue équilibré par l’inclusion de points de vue féminins. Au-delà des chiffres, il existe des preuves de harcèlement à l’encontre de certaines rédactrices, de déséquilibre entre les genres et d’hostilité à l’égard des femmes, et même si Wikipédia a lancé plusieurs projets pour tenter de remédier au déséquilibre entre les genres et d’accroître la contribution des femmes à Wikipédia, plusieurs d’entre eux n’ont pas été couronnés de succès.

Activité 4.8 : Comparaison des pages de Wikipédia

Si vous êtes bilingue ou multilingue, ouvrez deux pages Wikipédia, dans deux langues différentes, sur le même sujet historique, politique ou potentiellement controversé :

  • Consultez la page Wikipédia consacrée à ce sujet dans chaque langue.
  • Les pages sont-elles des traductions directes ou racontent-elles des histoires différentes?

Si vous n’êtes pas bilingue ou multilingue, essayez d’utiliser Google Traduction pour voir si les traductions de Wikipédia sur le même sujet sont identiques ou différentes (parfois, le simple fait de regarder la longueur est une indication). Google Traduction n’est pas précis à 100 %, mais il est relativement bon pour les traductions entre l’anglais, le français, l’allemand et l’espagnol (bien sûr, ce sont les langues occidentales dominantes, mais ce sont aussi celles qui sont plus faciles à traduire de l’anglais que, par exemple, le chinois ou l’arabe).

Se questionner au sujet des plateformes numériques

Si beaucoup d’entre nous aiment les plateformes gratuites telles que Facebook, Twitter, Instagram et bien d’autres, nous devons également être conscients qu’il s’agit de fournisseurs commerciaux, avec des intentions lucratives, qui souvent ne se soucient pas des intérêts de leurs utilisateurs et peuvent faire des choix éthiques discutables.

Activité 4.9 : Critiquer des plateformes numériques

Regardez cette vidéo de Chris Gilliard sur le capitalisme de plateforme.

À la fin 2017, Chris Gilliard pose la question suivante dans un gazouillis :

Quelle est la chose la plus absurde ou invasive que les plateformes technologiques font ou ont faite, qui semble inventée, mais qui est en fait vraie?

– Should old surveillance be forgot (@hypervisible) (Faut-il oublier l’ancienne surveillance?) 29 décembre 2017.

Essayez de répondre à cette question avant de lire les réponses.

Si vous revenez au gazouillis de Chris, vous trouverez plusieurs liens vers des rapports sur des actes scandaleux et éthiquement problématiques des plateformes technologiques. En voici quelques exemples :

Vous souvenez-vous d’un cas où une plateforme numérique a commis un acte invasif ou contraire à l’éthique? En quoi était-ce important pour vous? De quelle manière la plateforme a-t-elle porté atteinte aux droits de groupes ou d’individus? Quelle est la pire situation qui soit arrivée à vous ou à quelqu’un que vous connaissez? Quelle est, selon vous, la pire menace que représentent les plateformes technologiques?

Activité 4.10 : Examiner les conditions et les politiques de confidentialité

Avez-vous déjà lu les conditions ou les politiques de confidentialité des plateformes que vous utilisez? Certaines sont extrêmement longues et pratiquement illisibles, mais d’autres sont beaucoup plus simples.

Choisissez deux des plateformes que vous utilisez souvent et comparez leurs conditions d’utilisation ou leurs politiques de confidentialité.

  • Qu’avez-vous appris?
  • En utilisant la plateforme, prenez-vous des risques dont vous n’étiez pas conscient auparavant?
  • Pouvez-vous déterminer, par exemple, si vous conservez les droits d’auteur du matériel que vous publiez sur l’une de ces plateformes? (Squires, D.)

Activité 4.11 : Surveillance et sécurité en ligne

Lisez cet article qui raconte comment la mauvaise traduction de la publication d’un Palestinien par Facebook a mené à son arrestation.

  • Pourquoi est-ce arrivé à votre avis?
  • Devant cette situation, quelles questions faut-il se poser au sujet des détenteurs du pouvoir des plateformes numériques?
  • Qu’est-ce que cet incident nous apprend sur le fonctionnement des plateformes numériques et sur leurs priorités?
  • Quels types de questions soulève-t-il sur la surveillance et la protection de la vie privée en ligne?
  • Quels types de biais révèlent-ils?
  • Quel est le lien avec les questions de race et de profilage racial en ligne et hors ligne? Une publication similaire sur Facebook par une personne plus privilégiée aurait-elle suscité le même type de réaction?

Activité 4.12 : Réflexion sur l’activisme numérique

Lisez l’article suivant : « How Young Activists Deploy Digital Tools for Social Change » (Comment les jeunes activistes déploient-ils des outils numériques pour le changement social?)

Notez que Nabela Noor, une jeune Américaine musulmane, s’est fait connaître sur YouTube en réalisant des vidéos non militantes sur le maquillage. Cependant, les discours islamophobes entourant l’élection de Trump l’ont incitée à réagir par YouTube. Ainsi, les médias sociaux ont permis à Noor de s’exprimer dans un espace où les jeunes musulmans n’étaient pas entendus dans le discours dominant. Mais il est également important de noter qu’elle n’aurait pas été en mesure de le faire sans ses connaissances numériques, ses abonnés et certainement pas sans YouTube, qui est interdit dans certains pays, et à une bonne connexion Internet (un privilège que certaines personnes dans les villes rurales des États-Unis et du Canada n’ont pas; il en va de même pour de nombreuses personnes dans les pays du Sud).

Notez qu’une autre activiste de l’article, la jeune Esra’a Al-Shafei de Bahreïn, parle de son cheminement vers l’activisme en ligne pour défendre les droits des personnes marginalisées dans la région arabe. Notez que, pour sa propre sécurité, elle ne montre pas son visage à la caméra.

De nombreuses autres formes d’activisme numérique ont été observées ces dernières années, comme le rôle de Twitter et de Facebook dans le printemps arabe (même si la véritable révolution s’est déroulée dans les rues). Cependant, l’utilisation des médias sociaux à des fins militantes peut s’avérer dangereuse et risquée. Certains blogueurs politiques sont arrêtés ou pire.

Twitter a joué un rôle central dans des campagnes telles que #LaVieDesNoirsCompte et #MoiAussi. Cette brève vidéo, « How #BlackLivesMatter and #MeToo Went From Hashtags to Movements » (comment les mots-clics #LaVieDesNoirsCompte et #MoiAussi sont devenus des mouvements), de Tarana Burke (fondatrice de #MoiAussi) et Patrisse Cullors (fondatrice de #LaVieDesNoirsCompte), montre comment les mouvements ont commencé et se sont développés, et aussi ce que les deux fondatrices considèrent comme un nouveau modèle d’activisme.

Vignette de l’élément intégré « How #BlackLivesMatter and #MeToo Went From Hashtags to Movements | Fired Up | ELLE »

Un élément YouTube a été exclu de cette version du texte. Vous pouvez y accéder en ligne à l’adresse suivante : https://pressbooks.library.ryerson.ca/digcit/?p=31

Si ces campagnes permettent aux citoyens de se rassembler, de travailler ensemble et de trouver des partisans, elles les rendent également plus vulnérables au harcèlement personnel et systémique, qui peut parfois sortir de l’écran et déborder sur leur vie quotidienne. En outre, les médias sociaux ont été utilisés pour amplifier des idéologies extrémistes telles que la suprématie de la race blanche, offrant parfois l’anonymat à des personnes qui propagent la haine et la violence pouvant conduire à des blessures. Ce balado de PBS propose des approches pour lutter contre ces agressions en ligne.

Pensez à quelques exemples d’utilisation des médias sociaux à des fins militantes et posez-vous la question :

  • Qui a le privilège et le luxe d’être un activiste en ligne?
  • De quelle manière l’activisme numérique reproduit-il les schémas de l’activisme hors ligne, en particulier en ce qui concerne les personnes dont la voix est entendue?
  • Comment l’activisme numérique s’oppose-t-il aux modèles de privilèges et d’activisme hors ligne en permettant à de nouvelles formes d’activisme et à des voix précédemment marginalisées de se faire entendre?

Se positionner en ligne

La positionnalité est la notion selon laquelle la culture, l’appartenance ethnique, le genre et de nombreux autres aspects de votre vie (par exemple, l’éducation, la religion, l’héritage, l’âge, les capacités, la langue, etc.) influencent vos croyances et valeurs.

Nous avons déterminé que puisque ce chapitre nous rappelle l’importance de reconnaître l’influence de l’auteur et du contexte des textes en ligne, nous devrions rendre notre propre positionnalité explicite : Nous sommes tous deux des universitaires du Sud.

Maha est Égyptienne et professeure associée de pratique au Centre pour l’apprentissage et l’enseignement de l’Université américaine du Caire (AUC) en Égypte. Depuis 2003, son travail consiste à soutenir les professeurs dans leur enseignement, y compris l’intégration de la technologie. Elle enseigne également à des étudiants de premier cycle et a récemment conçu et donné un cours sur la littératie numérique. Maha s’intéresse beaucoup aux questions d’équité et de justice sociale, et son doctorat de l’université de Sheffield portait sur le développement de la pensée critique chez les étudiants de l’AUC. Elle s’identifie beaucoup à son hybridité postcoloniale, car bien qu’elle soit née au Koweït de parents égyptiens et qu’elle y ait grandi, elle a reçu une éducation britannique et américaine, a vécu brièvement aux États-Unis et au Royaume-Uni à l’âge adulte et travaille dans une institution américaine. Tous ces facteurs la sensibilisent aux questions postcoloniales et aux inégalités et injustices dans le monde. Le fait d’être une femme, une mère d’une fille et une féministe la rend également très consciente des questions de genre. Vous trouverez donc de nombreux exemples dans le texte qui mentionnent les questions postcoloniales, linguistiques (en particulier l’arabe) et de genre liées au monde numérique.

Cheryl est sud-africaine et professeure associée d’apprentissage en ligne à la School of Education Studies and Leadership de l’université de Canterbury à Christchurch, en Nouvelle-Zélande. Cheryl a vécu et travaillé en Afrique du Sud, en Australie et, récemment, en Nouvelle-Zélande. L’accès aux TIC (technologies de l’information et de la communication) et la manière dont elles facilitent ou entravent la participation des étudiants à l’apprentissage constituent un intérêt commun. Ces dernières années, elle a étudié de plus près le rôle des appareils technologiques (par exemple, les téléphones cellulaires et les ordinateurs portables) dans l’apprentissage des élèves dans un contexte en développement et dans le perfectionnement des pratiques de littératie numérique des élèves. Dans le cadre de son doctorat, elle a étudié la manière dont les inégalités influencent l’expérience numérique des étudiants et, par conséquent, leur identité numérique. En tant que mère de deux garçons qui ont grandi en ayant accès à la technologie, elle estime qu’il est important de développer une conscience saine et critique des occasions et des défis numériques.

Activité 4.13 : Réfléchir à votre positionnalité

Pensez à qui vous êtes et à vos expériences passées dans le monde, à ce qui vous passionne et à celles qui déclenchent de la douleur ou de la colère.

  • Comment ces éléments peuvent-ils influencer votre vision du monde, la manière dont vous abordez les nouvelles informations et la manière dont vous choisissez d’utiliser les plateformes numériques?
  • Quels peuvent être vos biais?
  • Quelles peuvent être vos craintes?
  • Comment peuvent-ils influencer votre littératie numérique?

Activité 4.14 : Autocontrôle

Qu’avez-vous appris en entreprenant les activités de ce chapitre? Le processus de travail sur les approches critiques de la littératie numérique a-t-il influencé :

  • votre façon d’accéder à l’information en ligne?
  • votre présence dans les médias sociaux?
  • vos méthodes de recherche en ligne?
  • votre façon d’évaluer les informations en ligne?
  • les sites Web que vous utilisez régulièrement?
  • votre compréhension des gens qui contribuent à l’information sur Internet?
  • votre façon d’interagir avec les gens en ligne?
  • les informations que vous fournirez en ligne?

Dressez une liste des changements que vous envisagez d’apporter à votre manière d’utiliser Internet à l’avenir.

Y a-t-il une action personnelle que vous pouvez entreprendre pour améliorer la représentation et l’égalité sur Internet?

Références

Attribution des éléments visuels

5

Chapitre 5 : Développer les compétences en littératie évaluative

Lisa Levesque

 

Vue d’ensemble

Ce chapitre traite de la littératie évaluative, c’est-à-dire de la capacité d’exercer un jugement critique sur Internet : utiliser les outils de recherche sur le Web et reconnaître leurs faiblesses, comprendre la nécessité d’être critique en ligne et développer sa capacité d’évaluer l’information en ligne. Il abordera les discours de haine en ligne et les « fausses nouvelles » afin d’illustrer la nécessité d’être conscient des faiblesses inhérentes aux façons de consulter et d’évaluer l’information. Il propose également une trousse pour évaluer l’information en ligne et hors ligne.

Thèmes des chapitres

    1. Introduction : Réseaux invisibles
    2. Recherche sur le Web : Fonctionnement de Google
    3. Critiquer les résultats des recherches sur le Web
    4. Le clic tout-puissant : Internet et les médias
    5. Trousse d’évaluation

Objectifs d’apprentissage

À la fin du chapitre, vous devriez être en mesure de faire ce qui suit :

  • « Comprendre comment les systèmes d’information (c’est-à-dire les collections d’informations enregistrées) sont organisés pour permettre l’accès aux informations pertinentes » (ACRL, 2015, p. 22).
  • « Formuler des questions pour la recherche en fonction des lacunes en matière d’information » (ACRL, 2015, p. 18).
  • « Développer et maintenir une ouverture d’esprit [et une position critique] face à des perspectives variées et parfois contradictoires » (ACRL, 2015, p. 13).
  • « Surveiller [les informations que vous recueillez] et évaluer [leurs] lacunes ou faiblesses » (ACRL, 2015, p. 18).
  • « Suspendre votre jugement sur la valeur d’une étude particulière jusqu’à ce que le contexte élargi de la conversation de recherche soit mieux compris » (ACRL, 2015, p. 21).

Introduction : Réseaux invisibles

Partout où nous allons, nous sommes entourés de réseaux invisibles. La nourriture que nous mangeons, l’électricité que nous consommons et les routes que nous empruntons sont autant d’éléments des systèmes que sont l’agriculture, les infrastructures et les transports. Bien sûr, il n’est pas nécessaire d’être agriculteur.trice pour apprécier une pomme ou d’être électricien.ne pour actionner un interrupteur. Cependant, être un.e citoyen.ne informé.e exige une certaine maîtrise de vastes domaines de connaissances ou de systèmes, ou réseaux, dont certains aspects nous échapperont probablement. Même si vous n’êtes pas un spécialiste de l’électricité, vous devez tout de même en savoir assez sur le câblage électrique pour éviter de vous électrocuter lors de réparations mineures à la maison.

Internet est un autre réseau invisible. Ce qui le rend unique, c’est son rôle déterminant dans la manière d’acquérir l’information. Comme un interrupteur, Internet est d’une simplicité trompeuse. Il n’est pas nécessaire de comprendre le codage ou le protocole de transfert hypertexte (HTTP) pour mettre à jour les médias sociaux ou chercher dans Wikipédia. Ces outils sont conçus pour être simples. Safiya Noble, bibliothécaire, professeure adjointe à l’Université de Californie du Sud et spécialiste des biais dans les algorithmes des moteurs de recherche, écrit : « Lorsque vous allez sur Google, il s’agit d’une boîte simple sur un fond simple. Par son esthétique, il donne l’impression qu’il ne se passe rien. La logique de sa conception est aussi simple : tapez un mot et obtenez un résultat » (Noble et Roberts, 2018, par. 18). La conception simple d’outils tels que les moteurs de recherche masque leur complexité réelle, et leur propre marketing les présente souvent comme des machines à répondre. Comme Google l’écrit sur sa page Web, « Vous voulez la réponse, pas des milliards de pages Web » (Google, s. d., par. 1). Les moteurs de recherche tentent de fournir le type de résultats que les internautes souhaitent en toute simplicité.

Cette simplicité ne signifie pas qu’utiliser Internet n’exige pas de compétences ni de littératie. Comme nous l’avons vu dans le premier chapitre, la littératie numérique et les autres littératies connexes (médiatique et visuelle) sont essentielles pour naviguer dans le monde en ligne. En outre, les internautes participent à l’élaboration et à la création du paysage de l’information en ligne. Pour être des participant.e.s actif.ve.s, engagé.e.s et capables de discernement, nous devons faire preuve de jugement et d’esprit critique. En d’autres mots, nous devons développer une littératie évaluative.

La littératie évaluative est la capacité d’évaluer l’information, c’est-à-dire de la contextualiser, de la critiquer et d’en confirmer la véracité. Elle consiste à développer la capacité de penser de manière critique : savoir que vous participez à un réseau plus grand que vous. Lorsque vous êtes devant une simple réponse d’une simple boîte de recherche, faites preuve d’esprit critique. Ce type de littératie fera de vous un citoyen numérique plus avisé, capable de déceler les mauvaises informations et de rechercher des faits mieux étayés. Il améliorera également vos autres compétences en littératie, ce qui vous permettra d’être mieux informé.e lorsque vous contribuerez aux communautés en ligne et d’être plus critique lorsque vous consommerez des médias.

La métalittératie, ou littératie de sa propre littératie, contribue à la littératie évaluative, car elle vous permet de signaler les lacunes de vos connaissances. Mackey et Jacobson définissent la métalittératie ainsi :

La métalittératie exige que les personnes comprennent leurs forces en matière de littératie, sachent ce qu’ils doivent améliorer et prennent des décisions concernant leur apprentissage. La capacité d’évaluer de manière critique ses différentes compétences et de reconnaître son besoin de littératies intégrées dans les environnements d’information actuels est une métalittératie. (Mackey et Jacobson, 2014, p. 2).

La métalittératie requiert de la curiosité et un peu d’humilité, soit de reconnaître ce que vous ne savez pas d’un sujet, puis d’être prêt à en apprendre davantage pour mieux comprendre.

Ce chapitre aborde les bases des réseaux d’information en ligne, à savoir les moteurs de recherche et les biais de l’information numérique. Ensuite, nous verrons comment développer des compétences en littératie évaluative et en métalittératie afin d’interagir avec ce réseau. Si nous comprenons mieux ce qui est souvent inconscient et non remis en question, nous pouvons tous devenir des citoyen.ne.s numériques plus vigilant.e.s.

Recherche sur le Web : Fonctionnement de Google

Les moteurs de recherche sont des outils essentiels pour naviguer sur Internet. Ils permettent aux internautes d’accéder rapidement au grand nombre de sites Web disponibles en ligne. Bien qu’il soit possible de taper des adresses Internet, la plupart des internautes utilisent les moteurs de recherche pour trouver du contenu en ligne (Forrester, 2016). Pour commencer, il est important de savoir comment ceux-ci fonctionnent pour comprendre l’organisation de l’information en ligne et nos interactions avec celle-ci. Comme l’écrit Alexander Halavais, professeur agrégé de sociologie (Université d’État de l’Arizona) et ancien président de l’Association of Internet Researchers, les moteurs de recherche « intéressent non seulement les technologues et les spécialistes du marketing, mais aussi quiconque veut comprendre comment nous donnons un sens à un monde nouvellement réseauté » (2009, p. 1). Il est important de les considérer non pas comme des « objets de vérité », mais comme des outils présentant des forces et des faiblesses de conception spécifiques (Halavais, 2009, p. 1 et 2).

Bien qu’il existe des différences entre les moteurs de recherche concurrents, ils fonctionnent tous essentiellement de la même manière. Le moteur de recherche envoie un outil de recherche automatique, un « collecteur » ou « robot d’indexation », pour explorer les pages Web accessibles au public. Le robot est un petit logiciel qui parcourt les liens et compile les informations des pages Web dans l’index du moteur de recherche. Lorsqu’un moteur de recherche reçoit une requête, il la compare à l’index et son algorithme complexe affiche les résultats. Le rôle de cet algorithme est de trouver des mots-clés qui correspondent à des pages Web pertinentes et d’afficher les résultats que vous souhaitez voir.

Ces trois éléments, le robot, l’index et l’algorithme, sont tous essentiels à la rapidité et au succès des moteurs de recherche. Les robots automatisent la collecte des données et récupèrent les informations plus rapidement qu’un humain ne pourrait jamais le faire, alors les résultats de la recherche peuvent suivre les mises à jour fréquentes des sites Web. L’index permet une recherche rapide des informations. Imaginez le temps qu’il faudrait pour traiter chaque requête si les moteurs de recherche devaient vérifier chaque page Web au lieu de se référer à un index. L’augmentation du trafic ferait planter le Web. L’algorithme augmente la pertinence, ce qui permet aux internautes de trouver une réponse plus rapidement parmi les résultats. Plus les résultats d’un moteur de recherche sont pertinents, plus ils sont satisfaisants pour les internautes.

Le saviez-vous?

Un site Web est un ensemble de pages Web. Par exemple, le site Web de l’Université Ryerson http://www.ryerson.ca/ contient la page Web « About », http://www.ryerson.ca/about/, la page Web « Campus Life » https://www.ryerson.ca/campus-life/ et ainsi de suite.

Bien qu’il existe un certain nombre de moteurs de recherche importants, tels que Bing et Yahoo, aucun ne domine autant que Google. Depuis 2006 environ, Google détient la majorité des parts de marché des moteurs de recherche* (Google Gains Search Market Share). Il génère ainsi des revenus croissants chaque année et s’impose comme le moteur de recherche « dominant » en Amérique du Nord* (Frommer, 2014). Pour justifier sa position dominante et son « statut de monopole », Safiya Noble cite les chercheurs universitaires de renom Siva Vaidhyanathan et Elad Segev, ainsi que la sous-commission de la commission judiciaire du Sénat américain sur la politique antitrust, la concurrence et les droits des consommateurs (Noble, 2018, p. 26 à 28, 36). En février 2017, comme le montre la figure 5.1 ci-dessous, Google détient la majorité des parts de marché sur tous les types d’appareils, devançant de loin ses concurrents. En raison de la domination de Google, les moteurs de recherche concurrents ont copié une grande partie de ses fonctionnalités. Par conséquent, apprendre comment fonctionne Google est un bon moyen de comprendre la recherche sur le Web en général. Ce chapitre se concentre surtout sur Google car, en ce moment, sa fonctionnalité inégalée et sa position dominante sur le marché font en sorte qu’il est plus important que les autres moteurs de recherche. Si les moteurs de recherche étaient des étendues d’eau, certains seraient les Grands Lacs ou la mer Baltique et Google, lui, serait l’océan Atlantique.

*Une exception importante à la domination de Google : Google est bloqué en Chine et y est donc supplanté par d’autres moteurs de recherche, par exemple Baidu.

Figure 5.1 Part de marché mondial des moteurs de recherche (Armstrong, 2017)

La domination de Google peut en partie être attribuée à son succès précoce. PageRank a été développé par les fondateurs de Google, Sergey Brin et Lawrence Page (1998), alors qu’ils étaient à Stanford. Cet algorithme classe les sites Web en fonction du nombre de liens qu’ils ont avec d’autres sites. Plus il y a de liens entrants ou de liens vers un site Web, plus le classement est élevé; comme pour les élections au secondaire, la popularité est essentielle pour atteindre le sommet. La logique veut que plus un site est populaire, plus il est pertinent pour l’internaute. L’algorithme PageRank, une idée extrêmement influente, a permis à Google de connaître un succès précoce, d’influencer ses concurrents et d’amener les moteurs de recherche à se concentrer sur la pertinence.

Activité 5.1 : Liens entrants et PageRank

Plusieurs outils permettent d’analyser les statistiques du trafic Web et les liens entrants, notamment Moz Open Site Explorer et Alexa. Essayez d’utiliser l’un de ces outils (vous devrez peut-être créer un compte) pour visualiser les liens entrants, le trafic et le classement d’un site Web tel que https://www.nytimes.com. Si l’algorithme de Google peut être caché, de nombreux aspects de la recherche sur le Web sont vérifiables par des tests empiriques.

Principaux apprentissages

Selon les algorithmes de recherche qui tiennent compte des liens entrants, créer un lien vers un site, c’est voter pour lui. Il est préférable de ne pas créer un lien vers un site, un message en ligne ou une publication si vous ne voulez pas contribuer à son succès.

Dans l’algorithme actuel de Google, PageRank reste un élément important de la structure globale (Luh, Yang et Huang, 2016), mais ce n’est qu’un facteur parmi des centaines d’autres. Pour Google et d’autres moteurs de recherche, le nombre d’occurrences d’un terme de recherche, l’endroit où il apparaît, l’actualité, la date de la dernière mise à jour et le temps de chargement déterminent le classement d’une page Web. Des informations sur l’internaute influencent également la pertinence des résultats générés, notamment son emplacement et son historique de recherche. Cet historique de recherche est tiré des informations du compte, par exemple Gmail pour Google, Microsoft pour Bing ou d’autres comptes pour les moteurs de recherche correspondants. Les témoins des navigateurs stockent également des informations qu’un moteur de recherche peut exploiter. Les navigateurs peuvent stocker des informations sur l’activité en ligne des internautes, même lorsqu’ils n’effectuent pas de recherche ou n’utilisent pas de comptes de recherche. L’utilisation d’un mode « incognito » ou d’un mode de navigation privée limite la quantité d’informations personnelles collectées, mais elle ne l’empêche pas complètement.

Bien entendu, il est impossible de déterminer tous les facteurs de l’algorithme de Google. Même si des chercheur.euse.s d’Internet diligents ont déchiffré certains aspects de l’algorithme et que Google en a dévoilé quelques-uns (voir l’article « How Search Works » de Google), la formule exacte de ce secret bien gardé rapporte des milliards de dollars. L’algorithme actuel, composé d’autres algorithmes, est incroyablement complexe, et de nombreux facteurs compliqués s’influencent entre eux. Il inclut des algorithmes tels que RankBrain, qui détermine l’intention de l’internaute pour évaluer la pertinence au moyen de l’intelligence artificielle, également appelée apprentissage automatique ou apprentissage profond. L’algorithme traite d’immenses quantités de données pour apprendre à définir l’intention de l’internaute. La force des systèmes d’intelligence artificielle est de pouvoir traiter plus de données que les humains ne pourront jamais le faire (Metz, 2016). Un moteur de recherche comme Google est, dans le jargon informatique, une boîte noire : ses mécanismes de détermination des résultats sont invisibles et il est impossible de savoir exactement pourquoi ils ont été obtenus. Ce principe a toujours été vrai pour les internautes en général et, aujourd’hui, en raison des progrès de l’intelligence artificielle, même les ingénieur.e.s qui ont conçu l’algorithme pourraient difficilement expliquer les résultats d’une requête.

Voici quelques caractéristiques majeures de la recherche sur le Web que tous les internautes devraient connaître. En voici quelques exemples : les résultats des recherches sur le Web ne comprennent que des informations accessibles au public. Puisque l’accent est mis sur les résultats les plus populaires, les informations les plus récentes ont plus de chances d’apparaître que les plus anciennes. De plus, les résultats varieront selon la personne qui effectue la requête et l’endroit où elle se trouve. Les sites optimisés pour la publication sur le Web apparaîtront également plus haut dans les ensembles de résultats et seront plus facilement consultables. C’est le principe de l’optimisation pour les moteurs de recherche (SEO). Même si les sites Web gérés à peu de frais peuvent avoir un excellent référencement, plus le budget d’un site Web est important, plus il est probable que son équipe de création ait investi temps et argent dans l’amélioration du référencement. En conséquence, la structure de la recherche sur le Web favorise les sites plus commerciaux, qui constituent au départ une grande partie du contenu du Web.

Le saviez-vous?

La devise officieuse de Google est « Ne soyez pas malveillants ». C’était sa devise officielle, incluse dans son code de conduite d’entreprise, jusqu’en 2015 (Bock, 2011). Il peut être surprenant de voir le mot « malveillant » dans une déclaration d’entreprise. Mais si Google avait l’intention de faire le mal, elle pourrait le faire : elle détient un énorme pouvoir sur l’accès aux informations du monde entier. En revanche, voici l’énoncé de mission de Google : « Notre objectif est d’organiser les informations à l’échelle mondiale pour les rendre accessibles et utiles à tous. » Si l’accès universel à l’information est un objectif noble, comme la plupart d’entre nous le reconnaissent, cette seule entreprise peut à la fois engendrer un bien et un mal incroyables.

Articles connexes

Pour en savoir plus sur les algorithmes, consultez la liste de lecture Critical Algorithm Studies du Microsoft Research Lab (Gillespie et Seaver, 2016).

Pour en savoir plus sur PageRank, consultez l’entrée de Wikipédia sur ce sujet, qui en donne un aperçu et le compare à d’autres algorithmes de classement (contributeur.trice.s de Wikipédia, 2019). L’article de Wikipédia sur PageRank sera probablement mis à jour si Google cesse d’utiliser cet algorithme pour déterminer les résultats de recherche. Puisque Wikipédia peut être modifiée par n’importe qui à tout moment, c’est une bonne occasion de s’entraîner à lire avec un œil critique.

Critiquer les résultats des recherches sur le Web

Comprendre la structure des moteurs de recherche sur le Web est le premier pas pour les aborder avec une attitude critique, c’est-à-dire en connaître les forces, les faiblesses et les biais inhérents. En raison de leur structure, certains moteurs de recherche traitent les requêtes mieux que d’autres. Par exemple, si vous recherchez « sushi », Google peut montrer des évaluations et emplacements de restaurants, voire des itinéraires vers les plus proches. Ces résultats seraient pertinents si vous cherchiez un endroit où manger. Ils le seraient moins si vous vouliez des recettes de sushi ou en savoir plus sur l’histoire de ce mets. Dans ce cas, il faudrait ajouter des mots-clés pour préciser la recherche.

Activité 5.2 : Comparaison des différents moteurs de recherche

Examinez les résultats de la recherche de « sushi » dans différents moteurs de recherche.

  1. Recherchez « sushi » dans trois moteurs de recherche : Google, DuckDuckGo et Ask.
  2. Comparez la première page de résultats. En quoi sont-ils identiques? Qu’est-ce qui est différent?
  3. Les trois séries de résultats comprennent-elles des informations spécifiques à votre emplacement? Pourquoi?
  4. Combien de résultats de la première page de recherche sont de nature commerciale (liés à l’achat et à la vente)?

Pendant l’activité ci-dessus, vous avez peut-être remarqué une différence entre la place des sites Web commerciaux et des sites Web non commerciaux dans les résultats de recherche. Autrement dit, de nombreux contenus en ligne ont des fins commerciales. Ces résultats, dus en partie à un bon référencement, arrivent souvent en tête. L’interface du moteur de recherche peut renforcer l’accent mis sur le mercantilisme. Plusieurs moteurs de recherche, dont Google, affichent des publicités sur leur première page de résultats, ce qui les rend difficiles à distinguer pour les internautes. La majorité des revenus de Google provient de la publicité (Alba, 2017), un fait dont il convient de tenir compte lors de l’évaluation de la proéminence des publicités dans la conception de l’interface et de l’algorithme.

Dans Google, les résultats par défaut pour « sushi » concernent les restaurants proches, car l’algorithme a déterminé que ce sont les informations les plus pertinentes pour la plupart des internautes. Il s’agit d’un exemple banal, quoique consumériste, qui illustre comment les moteurs de recherche privilégient certains types d’informations par rapport à d’autres. Pour voir des exemples moins anodins, il faut se tourner vers des types d’informations plus controversés. Lorsqu’une recherche d’informations géographiques est effectuée dans Google, les cartes de Google Maps s’affichent souvent en premier. Les représentations cartographiques de Google des frontières contestées politiquement, telles que celles entre Israël et la Palestine ou la Chine et le Tibet, reflèteront les délimitations acceptées par le gouvernement du pays dans lequel la recherche est effectuée. Les frontières présentées à un.e internaute en Israël ne seront pas les mêmes que pour un.e autre en Palestine. D’une certaine façon, ils verront une version différente du monde. Google prétend qu’elle tente de rester neutre dans la mesure du possible en pratiquant une « cartographie agnostique », mais elle respecte également les lois des pays dans lesquels elle est présente (Usborne, 2016). Si un gouvernement déclare qu’il est illégal de représenter les frontières d’une certaine manière ou même de partager des informations sur un territoire occupé, la version locale de Google s’y conformera.

Principaux apprentissages

La popularité n’est pas synonyme d’autorité ou de crédibilité. D’ailleurs, les résultats des recherches sur le Web reflètent des biais culturels.

Les litiges frontaliers sont un bon exemple de la manière dont Google déforme les informations, mais il y en a d’innombrables autres. L’experte en biais algorithmiques Safiya Noble (2016) décrit très bien les recherches problématiques liées à la race et au genre dans Google. Étant donné que Google privilégie les informations populaires, actuelles et adaptées aux algorithmes, souvent, ses résultats reflètent, voire amplifient les idées culturelles dominantes, y compris le racisme et le sexisme. Dans la vidéo ci-dessous, Noble décrit comment le racisme et le sexisme se manifestent dans les corrections automatiques des moteurs de recherche, les résultats de recherche biaisés et la préférence pour les informations fausses, mais populaires par rapport aux faits. Par exemple, elle décrit comment les résultats de recherche concernant Trayvon Martin s’articulent autour du récit de sa mort. Ce constat dérange, car il dresse un portrait incomplet de sa vie, comme s’il n’était que la victime d’un crime racialisé. Analyser les résultats du moteur de recherche pour Trayvon Martin permet de réfléchir aux lacunes des informations à notre disposition en ligne. Noble décrit également comment Dylann Roof, le tireur de masse raciste, a trouvé la confirmation de ses croyances suprémacistes en plein essor sur un site haineux. Parce qu’il affiche un semblant de crédibilité et arrive en tête des résultats de recherche sur les « crimes des Noirs contre les Blancs », le site trouvé par Roof a pu perpétuer des mythes racistes et inspirer un tueur. Contrairement à l’outil de référence classique qu’est l’encyclopédie, Google ne dispose pas d’éditeur.trice.s responsables de vérifier les faits, de rapports équilibrés ou de restrictions sur des sujets tels que les discours haineux. De plus, une encyclopédie ne change pas en fonction des informations lues précédemment, alors que le classement de pertinence de Google évolue constamment. Par conséquent, plus les internautes cherchent du contenu raciste, plus ils en trouvent.

Jetez un coup d’œil à la présentation de Safiya Noble lors du Personal Democracy Forum 2016 : « Challenging the Algorithms of Oppression » (remettre en question les algorithmes d’oppression). Droits d’auteur : Safiya Noble, Personal Democracy Forum.

Pause et réflexion

La vidéo de Safiya Noble (2016) est dérangeante pour plusieurs raisons. Elle décrit comment Internet est un outil puissant, mais il est important de se rappeler que les informations qu’il contient ne sont qu’une partie des informations disponibles dans le monde. Il est très facile de se retrouver dans une chambre d’écho, un environnement en ligne qui renforce vos biais préexistants sans remettre en question votre opinion ou vous exposer à de nouvelles idées. Les chambres d’écho peuvent être activées par des structures Web, telles que l’algorithme de Google, qui sont spécifiquement conçues pour prévoir les informations que vous trouverez pertinentes et vous les présenter.

Ces exemples soulignent certains des problèmes inhérents à l’utilisation des moteurs de recherche. Ces lacunes ne signifient pas que les moteurs de recherche sont mauvais ou qu’il ne faut pas les utiliser. Il faut plutôt comprendre leurs biais et leurs limites inhérentes en tant qu’outils. Les moteurs de recherche comme Google fondent leurs algorithmes sur le comportement des internautes et sur le contenu disponible en ligne. Ils reflètent ainsi la société qui les a créés, réaffirmant souvent les systèmes de pouvoir, soit le capitalisme, les régimes politiques dominants et la suprématie blanche. Lors de l’évaluation des informations, il est important de se poser les questions suivantes : Quel est le métarécit, ou l’histoire globale, qui est racontée? Quelles voix ne sont pas entendues? Nous aimons croire qu’Internet est un lieu où toutes les voix peuvent être entendues, mais c’est malheureusement faux. Comme l’écrit Alexander Halavais (2009), l’information sur le Web n’est pas plate ni égale; elle est « morcelée », c’est-à-dire organisée de telle sorte que les sites et les voix les plus populaires représentent la majeure partie du trafic (p. 60). La conception des moteurs de recherche et des algorithmes de classement par pertinence « accroît le déséquilibre actuel » (p. 68). Même les programmeur.euse.s de Google admettent que leurs conceptions contiennent des biais sociétaux, bien qu’ils soient plus enclins à utiliser un mot comme « équité » pour atténuer le choc (Lovejoy, 2018).

Outre le fait qu’il favorise les sites populaires et les biais courants, Internet est également un outil puissant pour gagner les cœurs et les esprits aux causes extrémistes. Les groupes haineux sont en augmentation en Amérique du Nord et, selon les spécialistes, le recrutement en ligne en est l’une des causes. Un examen systématique de dix années de recherche sur le cyberracisme (Bliuc, Faulkner, Jakubowicz et McGarty, 2018) a révélé que les « groupes et individus racistes » partagent « une créativité et un niveau de compétence remarquables dans l’exploitation des possibilités offertes par la technologie moderne pour faire avancer leurs objectifs », qui comprennent le recrutement, le développement de communautés haineuses en ligne et la diffusion de contenus racistes (p. 85). Dans le monde numérique, « ceux et celles qui ont des programmes politiques régressifs ancrés dans le pouvoir blanc se connectent à travers les frontières nationales via Internet » (Daniels, 2012, p. 710). Contrairement au monde en ligne, il est peu probable que vous trouviez de la propagande raciste dans les collections de la plupart des bibliothèques ou des librairies, car les documents de ces collections sont soigneusement sélectionnés par des spécialistes de l’information afin d’exclure un tel contenu. En revanche, les recherches sur Internet sont sélectionnées et filtrées au moyen d’un processus hautement automatisé.

Les contenus racistes n’étant pas filtrés des recherches, les internautes non critiques peuvent devenir des cibles faciles pour les sites haineux. La pertinence que Google et d’autres moteurs de recherche s’efforcent de produire a pour effet que les internautes sont prêts à faire confiance à ces services pour obtenir des résultats, un phénomène que le bibliothécaire et ethnographe de l’Université de l’Indiana Andrew Asher appelle le « biais de confiance » (2015). Autrement dit, les internautes ont tendance à faire confiance aux résultats de recherche sans poser de questions, car, la plupart du temps, ils sont fiables. Par conséquent, ils sont vulnérables quand ces résultats sont mauvais. Les résultats de recherche doivent toujours être abordés avec une bonne dose de scepticisme. C’est à vous, en tant qu’internautes, d’évaluer les résultats d’une recherche en ligne et de repérer les biais. Pensez à la structure des moteurs de recherche tels que Google pour déterminer quand et comment il convient de les utiliser.

Pause et réflexion

Google prétend collecter et partager les informations en toute neutralité, mais qu’en est-il? Il est toujours pertinent de rappeler que les algorithmes sur lesquels s’appuient Google et tous les autres services Web ont été programmés par des gens qui ont leurs propres biais. De ce point de vue, tous les algorithmes reflètent l’idée qu’une autre personne se fait de la neutralité. Cette notion peut varier d’une personne à l’autre.

Articles connexes

Pour en savoir plus sur le mythe des crimes des Noirs contre les Blancs et sa diffusion dans les médias numériques, consultez l’article de 2018 du Southern Poverty Law Centre intitulé « The Biggest Lie in the White Supremacist Propaganda Playbook: Unraveling the Truth About ‘Black-on-White Crime’ » (le plus grand mensonge du manuel de propagande de la suprématie blanche : découvrir la vérité sur les « crimes des Noirs contre les Blancs »). L’article fait l’historique de ce concept et souligne que « Internet a rendu infiniment plus facile pour les nationalistes blancs de se rassembler, de publier des articles, de discuter d’idées et d’atteindre les gens qui, comme Roof, pourraient être réceptifs à leurs messages » (Staff, 2018, par. 105).

Le clic tout-puissant : Internet et les médias

Les liens entrants entre les sites Web contribuent à façonner le Web, car ils rendent certains types de contenu plus faciles à trouver que d’autres. Cependant, il n’est pas nécessaire d’être un.e éditeur.trice de sites Web pour prendre part aux changements. Même si vous n’utilisez pas les médias sociaux ou n’avez jamais écrit de blogue, vous avez tout de même contribué à façonner Internet en consommant du contenu. En effet, les moteurs de recherche sont dynamiques et réactifs. Chaque clic d’une page Web contribue à son rang de trafic et à sa popularité. Les clics sont un facteur important du classement de chaque site Web dans les moteurs de recherche, de Wikipédia au site officiel de la Maison-Blanche. De nombreux sites, y compris ceux de médias réputés comme le New York Times, dépendent des revenus publicitaires pour rester en activité. C’est l’une des raisons d’être des appâts à clics : même si leur contenu est généralement décevant, leur titre est si intrigant qu’ils attirent du trafic et, par conséquent, ils génèrent des revenus publicitaires.

Par conséquent, les sites Web qui reçoivent des clics prospèrent. Prenons l’exemple du phénomène connu sous le nom de cyberchondrie, l’anxiété provoquée par la recherche d’informations médicales en ligne. Une étude réalisée en 2009 par White et Horvitz décrit comment « les moteurs de recherche sur le Web peuvent aggraver les préoccupations médicales ». En effet, une recherche sur la « douleur thoracique » donnera des résultats sur des problèmes de santé graves, par exemple une crise cardiaque. Parce qu’ils craignent le pire, les internautes risquent de cliquer sur des résultats liés à cette grave maladie. Étant donné que ces clics façonnent ensuite la structure du Web, une recherche sur la douleur thoracique classera les résultats relatifs aux crises cardiaques plus haut que d’autres affections moins graves. C’est un cercle vicieux d’anxiété qui fait que la plupart des personnes qui cherchent de l’information médicale sur des troubles bénins en concluent que leur mort est imminente.

L’un des effets les plus importants a été le phénomène récent des « fausses nouvelles », une expression qui a gagné en popularité en 2016 lors de la campagne et de l’élection présidentielles aux États-Unis. La désinformation a toujours existé – pensez au vieil adage selon lequel l’histoire est écrite par les vainqueurs – mais les « fausses nouvelles » sont une version distincte et contemporaine de la désinformation. Les revenus générés par les clics ont eu une influence majeure sur les médias en ligne, comme nous l’avons vu au chapitre 2. Par exemple, les lecteur.trice.s peuvent parcourir les titres sur les sites d’agrégation de nouvelles, comme Facebook ou Flipboard, sans prêter attention à l’auteur.trice ou à la source d’information. Les fausses nouvelles se concentrent généralement sur un contenu d’actualité sensationnel ou émotionnel, tel qu’un événement électoral de dernière minute. Ce type de contenu exige une lecture et une réponse rapides, plutôt qu’une analyse approfondie. Les fausses nouvelles s’appuient sur le format des nouvelles en ligne pour réussir : elles sont facilement accessibles, survolées et partagées. Cependant, elles s’inspirent aussi profondément des principales faiblesses du comportement humain. Elles font appel à nos émotions et, par conséquent, nous sommes moins enclins à être critiques. De plus, lorsque les informations correspondent à nos croyances et à nos biais préexistants, nous les remettons moins souvent en question. En psychologie, il s’agit du biais de confirmation. Les fausses nouvelles ont du succès parce qu’elles sont scintillantes et attrayantes sur le plan émotionnel. Tout comme les informations médicales alarmantes, les fausses nouvelles se nourrissent de leur propre popularité. Plus elles reçoivent de clics, plus elles se diffusent.

Figure 5.2 La légende ajoutée par Facebook décrit cette photo d’une marche religieuse pacifique comme étant une marche en faveur de la charia. Snopes, un site Web de vérification des faits, a signalé qu’il s’agit d’une fausse nouvelle et que cette vidéo a été visionnée des millions de fois. L’homme qui a publié la vidéo, Mike Cernovitch, est un membre du mouvement politique marginal appelé alt-right, et la fausse représentation ici est un geste xénophobe motivé politiquement. Droits d’auteur : Snopes https://www.snopes.com/video-muslims-sharia-ashoura/

Le succès des fausses nouvelles est également dû à notre préférence très humaine pour la commodité. Il est facile de lire les titres. Intellectuellement, il est beaucoup plus exigeant et plus long d’exercer son esprit critique, de faire des recherches approfondies et de remettre régulièrement les sources en question. C’est pourtant ce qu’il faut pour être un cybercitoyen responsable et un.e internaute efficace. Plus vous serez conscients des biais qui existent dans les systèmes d’information numériques, ainsi que de vos propres biais et angles morts émotionnels, mieux vous serez armés pour contrecarrer les biais de tous types.

Trousse d’évaluation

Jusqu’à présent, ce chapitre a abordé la question de la critique des résultats de recherche. Nous allons maintenant nous concentrer sur l’évaluation des sources en ligne elles-mêmes. D’ici à ce que, en tant que société, nous puissions réinventer Google ou limiter les discours haineux et les autres informations erronées en ligne, des objectifs compliqués, notre meilleure ligne de défense, c’est nous-mêmes. Développer une littératie évaluative est essentiel pour se protéger des mauvaises informations, et la meilleure façon d’y arriver est de s’y exercer régulièrement. Remettez en question l’auteur.trice que vous lisez. Vérifiez ses méthodes de recherche. Examinez les publications dans lesquelles il ou elle écrit et sa raison de le faire. Des spécialistes, des recherches bien fondées et des publications crédibles peuvent résister à ce type d’examen. La curiosité est la meilleure forme de défense contre la désinformation.

Bien entendu, une trousse peut aussi vous aider à déterminer quelles informations sont utiles ou non. La trousse suivante est divisée en deux parties : l’évaluation de tous les types d’information et l’évaluation de l’information numérique.

Évaluez tous les types d’information

Le test PARCA est un outil classique qui peut être utilisé pour évaluer tout type d’information (en ligne et hors ligne), qu’il s’agisse de sources universitaires ou populaires, matérielles ou numériques. Cet outil peut vous aider à receler les forces, les faiblesses et les biais d’une ressource. Le test PARCA permet une évaluation approfondie, mais il peut également servir d’exercice rapide une fois que vous avez bien assimilé le test et le questionnement critique.

PARCA signifie « purpose, accuracy, relevancy, currency and authority » (objectif, exactitude, pertinence, actualité et autorité).

  • Purpose (objectif)
    • Quel est l’objectif de l’auteur.trice?
    • Quel est le public cible?
    • Quel est l’argument central? Quels sont les arguments implicites?
    • Est-ce que l’auteur.trice participe à une conversation élargie sur ce sujet?
  • Accuracy (exactitude)
    • Est-ce que l’auteur.trice cite des preuves précises pour étayer son argumentation?
    • Si oui, pouvez-vous les vérifier?
    • Est-ce que la publication prend des mesures pour améliorer l’exactitude des informations, par exemple un processus d’évaluation par les pairs?
    • Pouvez-vous distinguer les faits présentés de l’opinion qu’en a l’auteur.trice?
  • Relevancy (pertinence)
    • Ces travaux sont-ils pertinents par rapport à votre recherche?
    • Comment les intégreriez-vous à votre propre rédaction ou création?
    • Proviennent-ils d’une discipline pertinente?
    • La pertinence de cette ressource modifiera-t-elle votre stratégie de recherche?
  • Currency (actualité)
    • Quand cet ouvrage a-t-il été publié?
    • Les faits relevés par l’auteur.trice sont-ils actuels?
    • Si l’auteur.trice écrit à propos d’une époque et d’un lieu particuliers, les circonstances ont-elles changé?
    • Quelle est l’importance de l’actualité dans ce domaine d’étude? Par exemple, l’actualité est très importante pour la recherche scientifique de pointe, mais peut l’être moins pour l’analyse littéraire.
  • Autorité (Authority)
    • Qu’est-ce qui fait de l’auteur.trice un.e spécialiste? Tenez compte des références, de l’expérience, des publications antérieures, de l’identité et de tout autre indicateur.
    • Est-ce que l’auteur.trice a déjà publié sur ce sujet? Quand et où?
    • S’agit-il d’une publication réputée?
    • Ce travail provient-il d’un courant dominant ou d’une perspective marginalisée?

Évaluer l’information numérique

Le test PARCA vous permet d’examiner en profondeur le contenu d’une ressource. Cependant, il ne se penche pas sur le format ni sur le contexte élargi de l’œuvre. Les deux sections suivantes, « Outils techniques » et « Vérification des faits », vous aideront à le faire. Les publications Web et les sites Web, qu’il s’agisse d’articles du New York Times ou de blogues, sont les produits d’un réseau en ligne qui doivent être lus dans ce contexte spécifique.

Outils techniques

Cette liste de conseils devrait servir d’introduction de base à certaines caractéristiques propres à l’information numérique. Il ne s’agit pas de règles strictes; par exemple, un site qui se termine par « .edu » est normalement affilié à un établissement d’enseignement, mais ce n’est pas toujours le cas. Les sources de désinformation en ligne copient souvent les signes de légitimité pour passer inaperçues. Comme toujours, faites preuve d’esprit critique. Contrairement au test PARCA, l’utilisation de ces conseils se veut une forme d’évaluation rapide et immédiate.

  • Vérifiez l’adresse : Les sources d’information légitimes ont généralement une adresse professionnelle qui correspond au nom de leur organisation. Par exemple, le site Web de Radio-Canada Info est https://ici.radio-canada.ca/info. Les adresses de fausses nouvelles sont moins susceptibles d’avoir une allure professionnelle ou d’être associées à des organes de presse distincts. Elles peuvent avoir une adresse qui décrit leur mission et leur biais; elles peuvent également tenter de paraître légitimes en adoptant un nom formel. Ce n’est pas parce que le titre du site que vous visitez contient les mots « Association » ou « Chronique » qu’il est légitime; vous devrez peut-être vérifier les faits plus en détail.
  • Notez le domaine de premier niveau de l’adresse : Le domaine est le nom de l’adresse d’un site Web, par exemple ici.radio-canada.ca. Chacun des éléments de cette adresse Web a une fonction spécifique. La partie « .ca » de cette adresse correspond au domaine de premier niveau. D’autres domaines de premier niveau courants sont « .com », « .org » et « .edu ». Il est facile de s’y méprendre. La réglementation relative à l’enregistrement des noms de domaine est limitée, de sorte qu’un domaine de premier niveau « .org », qui désigne habituellement les sites d’organismes à but non lucratif, ne garantit pas que c’est le cas. Les adresses des sites de fausses nouvelles imitent parfois celles des sites légitimes, mais leur domaine de premier niveau est différent : par exemple, le domaine de premier niveau de http://ici.radio-canada.ca.co/info est « .co ». C’est la partie finale « .co » qui détermine l’emplacement du site Web, et cette adresse n’a rien à voir avec le site ici.radio-canada.ca.
  • Déterminez la nature du site : Vérifiez la présence d’une page « À propos de nous » ou « Nous contacter ». Comment ce site se décrit-il? Si le site est présent sur les médias sociaux, comment s’y présente-t-il? Recherchez des mots-clés liés aux biais, des déclarations qui semblent incendiaires ou des faits douteux.
  • Analyser la qualité de la conception du site Web : Les sites Web mal conçus, par exemple, comportent trop de couleurs, de polices et de GIF animés, en plus de mal utiliser l’espace blanc. La bonne conception d’un site Web est un signe de crédibilité. Un organe de presse comme Radio-Canada peut se permettre d’engager un.e ou plusieurs spécialistes en conception de sites Web; il ne peut pas se permettre d’avoir un site Web d’apparence non professionnelle. Par contre, les sites bien conçus ne sont pas tous légitimes. Le contraire est aussi vrai. Des individus ou groupes condamnables peuvent investir dans la création de beaux sites, tandis que certains organismes admirables ne le peuvent pas; cependant, l’impression visuelle générale d’un site vous dévoilera habituellement ses intentions et son objectif.
  • Consultez les liens de l’article : Y en a-t-il et fonctionnent-ils? Dans quelle mesure sont-ils récents ou à jour? Les liens d’une page Web à une autre en disent long sur l’affiliation politique du site et sur ce que l’auteur.trice considère comme faisant autorité. Par exemple, un site politique de droite aura tendance à créer des liens vers d’autres sites politiques de droite. Internet est une grande toile : à quels autres fils de cette toile votre site est-il relié?

Vérification des faits

Dans une étude réalisée en 2017 à l’Université de Stanford, où les participant.e.s ont eu à comparer deux sites Web – celui de la légitime American Academy of Pediatrics et celui du site homophobe dissident American College of Pediatricians – les historien.ne.s et les étudiant.e.s ont obtenu des résultats médiocres par rapport aux vérificateur.trice.s de faits (Wineburg et McGrew, 2017). Les vérificateur.trice.s de faits, en plus d’être bien plus nombreux à reconnaître le site illégitime, l’ont fait en beaucoup moins de temps. Les chercheur.euse.s en ont conclu que la vérification des faits et la lecture latérale sont des compétences essentielles pour évaluer les informations numériques. La lecture latérale consiste à ouvrir de nouveaux onglets et à rechercher des informations sur une ressource ou un site Web, plutôt que de lire le contenu du site lui-même.

Diagramme à barres montrant les résultats de l’étude 2017 de Wineburg et McGrew

Figure 5.3 : Tirée de l’étude de 2017 de Wineburg et McGrew, cette image montre le pourcentage de participants dans chaque groupe qui ont choisi l’American College of Pediatricians ou l’American Academy of Pediatrics comme étant plus fiable. Ce diagramme à barres montre que 100 % des étudiant.e.s vérificateur.trice.s de faits ont identifié l’American Academy of Pediatrics comme étant le site le plus crédible. En revanche, les historien.ne.s ont obtenu des résultats pires que les vérificateur.trice.s de faits (50 % pour l’American Academy of Pediatrics, 10 % pour l’American College of Pediatricians et 40 % d’indécis), tandis que les étudiant.e.s ont obtenu les pires résultats (20 % pour l’American Academy of Pediatrics, 64 % pour l’American College of Pediatricians et 16 % d’indécis).

La vérification des faits consiste à confirmer le contexte de la source évaluée auprès de sources indépendantes. Voici quelques suggestions pour découvrir le contexte d’une source :

  • Apprenez-en plus sur la publication : De nombreux sites Web peuvent vous aider à vérifier les faits d’un article en ligne et la réputation d’un site Web. Deux des sites les plus connus et les plus fiables sont factcheck.org et snopes.com. Vous pouvez consulter ces sites pour vérifier un fait douteux ou obtenir des informations sur un site. Rechercher une adresse entre guillemets dans un moteur de recherche vous aidera également à évaluer sa réputation. De plus, cette recherche n’entraîne pas de clics vers des sites que vous préféreriez ne pas visiter.
  • Triangulez les informations : Lisez sur un sujet et vérifiez les faits à partir de plusieurs sources. Idéalement, les sources que vous comparez devraient avoir des perspectives et des objectifs différents. Pour aller encore plus loin, déterminez l’origine des faits. Ces informations proviennent-elles d’une source directe, telle qu’une étude, un rapport ou une enquête en personne, ou d’ailleurs? Retrouvez le document d’origine si possible. Le document d’origine lui-même provient-il d’une source crédible, par exemple une université ou un groupe de recherche réputé?
  • Lisez sur l’auteur.trice : Parcourez d’autres œuvres de l’auteur.trice et trouvez des informations biographiques de base. Vous découvrirez peut-être des biais et des objectifs. Par exemple, un.e journaliste et un.e lobbyiste auront des objectifs différents. Si l’auteur.trice de l’article n’est pas indiqué, il s’agit d’un signal d’alarme que l’article a peut-être été généré par une usine à contenus et qu’il n’est peut-être pas soumis à une révision des publications.
  • Faites des recherches sur les images : Si une image dans un article de presse vous semble suspecte, vérifiez dans TinEye ou Google Reverse Image Search si elle a été utilisée ailleurs. Si elle est légitime, la recherche d’autres images de la même scène peut vous fournir plus de détails.
  • Vérifiez qui est le propriétaire du domaine : Si vous souhaitez savoir qui possède un site Web, consultez WHOIS. Par exemple, une recherche sur ici.radio-canada.ca montrera qu’il appartient à la Société Radio-Canada, ce qui est normal. Le fait de savoir qui est le propriétaire d’un domaine peut en dire long sur l’objectif du site.

Pause et réflexion

Wineburg et McGrew (2017) utilisent l’expression « lecture latérale » pour décrire la lecture au sujet d’une source, comme une page Web, plutôt que la lecture de la source elle-même. Cependant, il y a plus d’une façon de lire les textes connexes. La translittératie est définie comme « la pratique de la lecture d’un éventail de textes au moyen de plusieurs plateformes, modalités, types de lecture et genres de manière transparente » (Sukovic, 2016). La translittératie est une compétence essentielle pour l’analyse des chaînes de réseaux, qui consiste à suivre des liens, des citations et des idées d’une ressource à l’autre (Sukovic, 2016). Les ressources numériques encouragent la translittératie et l’analyse des chaînes de réseaux grâce à leur interconnexion, et la lecture latérale est une compétence essentielle pour évaluer l’information.

Activité 5.3 : Évaluez vos connaissances

  1. Avant de lire ce chapitre, quelles hypothèses aviez-vous sur la structure d’Internet? Comment ces hypothèses ont-elles évolué?
  2. Imaginez que vous avez pour tâche de créer un meilleur moteur de recherche. Comment pourriez-vous organiser les informations pour arriver à un meilleur équilibre entre celles qui montent et celles qui descendent dans le classement?
  3. Ce chapitre a décrit certains problèmes de la recherche sur le Web, par exemple la tendance à privilégier les informations les plus récentes. Pensez-vous qu’il existe d’autres biais dans les résultats des requêtes en raison de la structure de la recherche sur le Web?
  4. Si un gouvernement déclare qu’il est illégal de représenter les frontières d’une certaine manière, Google Maps cède-t-il à la censure s’il s’y conforme?
  5. Évaluez ce site Web en utilisant les techniques de vérification des faits : Qui est l’auteur.trice et quelle est son autorité? Pensez-vous qu’il s’agit d’un site Web fiable? Pourquoi?
  6. Après avoir vérifié les faits sur le site ci-dessus, évaluez cet article qui en est tiré à l’aide du test PARCA.

Ressources

Vérifier les informations sur le trafic Web :

Vérifier les faits en ligne :

Rechercher des images, y compris des descriptions et des emplacements en ligne :

Déterminer le ou la propriétaire d’un domaine

Références

Alba, D. (2017). Google and Facebook still reign over digital advertising. Wired. https://www.wired.com/story/google-facebook-online-ad-kings/

Armstrong, M. (31 mars 2017). Google, Googler, Googlest. Statista. Retrieved from:  https://www.statista.com/chart/8746/global-search-engine-market-share/. 2017.

Asher, A.D. (2015) Search Epistemology: Teaching students about information discovery. T.A. Swanson et H. Jagman (Eds.), Not just where to click: Teaching students how to think about information. (p. 139 à 154). Chicago, IL: Association of College and Research Libraries.

Bliuc, A., Faulkner, N., Jakubowicz, A. et McGarty, C. (2018). Online networks of racial hate: A systematic review of 10 years of research on cyber-racism. Computers in Human Behavior, 87, p. 75 à 86. doi:10.1016/j.chb.2018.05.026

Bock, L. (2011) Passion, not perks. Think with Google. https://www.thinkwithgoogle.com/marketing-resources/passion-not-perks/

Brin, S. et Page L. (1998). The anatomy of a large-scale hypertextual web search engine. Computer Networks and ISDN Systems, 30, p. 107 à 117. doi:10.1016/S0169-7552(98)00110-X

Caulfield, M.A. (2017). Web literacy for student fact-checkers. Pressbooks. https://Webliteracy.pressbooks.com/

Daniels, J. (2013). Race and racism in internet studies: A review and critique. New Media & Society, 15(5), p. 695 à 719. doi:10.1177/1461444812462849

Forrester Research. (2016). Why search + social = success for brands: The role of search and social in the customer life cycle. https://www.catalystdigital.com/wp-content/uploads/WhySearchPlusSocialEqualsSuccess-Catalyst.pdf

Framework for information literacy for higher education. (2015). Chicago: Association of College and Research Libraries. http://www.ala.org/acrl/standards/ilframework

Frommer, D. (19 août 2014). Google’s growth since its IPO is simply amazing. Quartz.
https://qz.com/252004/googles-growth-since-its-ipo-is-simply-amazing/

Gillespie, T. et Seaver, N. (15 décembre 2016). Critical algorithm studies: A reading list. Blogue de recherche de Social Media Collective. https://socialmediacollective.org/reading-lists/critical-algorithm-studies/

Google. Code of Conduct. Archivé le 19 avril 2010. https://Web.archive.org/Web/20100419172019/https://investor.google.com/corporate/code-of-conduct.html

Google. (s. d.). How search works. Google Inside Search. https://www.google.com/search/howsearchworks/

Halavais, A. (2009). Search engine society. Cambridge, MA: Polity Press.

Lovejoy, J. (2018). Fair is not the default. Google Design. https://design.google/library/fair-not-default/

Luh, C., Yang, S. et Huang, T.D. (2016). Estimating Google’s search engine ranking function from a search engine optimization perspective. Online Information Review, 40(2), p. 239 à 255.

Mackey, T.P., et Jacobson, T.E. (2014). Metaliteracy: Reinventing information literacy to empower learners. Chicago, IL: Neal-Schuman Publishers, Inc.

Metz, C. (4 février 2016). AI is transforming Google search. The rest of the web is next. Wired. https://www.wired.com/2016/02/ai-is-changing-the-technology-behind-google-searches/. 2014.

Noble, S. (15 juin 2016). Challenging the algorithms of oppression. Personal Democracy Forum (PDF). [Fichier vidéo]. https://www.youtube.com/watch?v=iRVZozEEWlE&feature=youtu.be

Noble, S.U. (2018). Algorithms of oppression: How search engines reinforce racism. New York, NY: New York University Press.

Noble, S.U., et Roberts, S.T. (décembre 2017). Engine failure: Safiya Umoja Noble and Sarah T. Roberts on the problems of platform capitalism. Logic, 3. https://logicmag.io/03-engine-failure/

Staff, H. (2018). The biggest lie in the white supremacist propaganda playbook: Unraveling the truth about ‘black-on-white-crime’. Southern Poverty Law Centre. https://www.splcenter.org/20180614/biggest-lie-white-supremacist-propaganda-playbook-unraveling-truth-about-%E2%80%98black-white-crime

Sukovic, S. (2016). Transliteracy in complex information environments. Amsterdam, MA: Chandos Publishing.

Usborne, S. (2016). Disputed territories: Where Google maps draws the line. The Guardian. http://www.theguardian.com/technology/shortcuts/2016/aug/10/google-maps-disputed-territories-palestineishere

White, R.W., Horvitz, E. (2008). Cyberchondria: Studies of the escalation of medical concerns in web search. Microsoft Research. https://www.microsoft.com/en-us/research/publication/cyberchondria-studies-of-the-escalation-of-medical-concerns-in-Web-search/

Contributeur.trice.s de Wikipédia. (26 juillet 2019). PageRank. Dans Wikipédia, l’encyclopédie libre. https://en.wikipedia.org/w/index.php?title=PageRank&oldid=907975070

Wineburg, S. et McGrew, S. (2017). Lateral reading: Reading less and learning more when evaluating digital information. Document de travail du Stanford History Education Group, 2017-A1. doi:10.2139/ssrn.3048994

Attribution des éléments visuels

6

Chapitre 6 : Participer à la conversation numérique

Katie Blocksidge et Autumm Caines

 

Vue d’ensemble

Ce chapitre traite de la création de connaissances par la conversation numérique et explique comment les étudiant.e.s-chercheur.euse.s peuvent participer à un large éventail de conversations en ligne par leurs questions et réflexions, y compris des conversations universitaires. Les étudiant.e.s examineront leur rôle actuel dans le discours en ligne, en plus d’apprendre à repérer et à joindre de nouvelles discussions dans leurs champs d’intérêt.

Thèmes des chapitres

  1. Introduction
  2. Identités numériques : Qui êtes-vous en ligne?
  3. Trouver la conversation
  4. Participer à la conversation

Objectifs d’apprentissage

À la fin du chapitre, vous devriez être en mesure de faire ce qui suit :

  • Rechercher les conversations numériques qui ont lieu dans votre domaine d’intérêt.
  • Contribuer aux conversations numériques à un niveau approprié, en particulier à un niveau scientifique.
  • Vous considérer à la fois comme un.e participant.e et un.e consommateur.trice dans les conversations scientifiques numériques.
  • Agir avec confiance en tant qu’étudiant.e-chercheur.euse dans les environnements scientifiques en ligne.
  • « Reconnaître les obstacles à la participation à des conversations scientifiques par divers moyens numériques » (ACRL Framework, 2015, p. 20).

(Cadre de l’ACRL, 2015)

Introduction

Vous est-il déjà arrivé de vous présenter à une réunion ou à une fête et de vous rendre compte que vous ne connaissiez personne dans la salle? Imaginons une telle situation. Vous avez le trac, mais vous décidez de tenir bon : vous circulez lentement dans la salle et vous écoutez les conversations. Certaines conversations ne vous intéressent pas, mais l’une d’entre elles porte sur une série télévisée que vous regardez, alors vous vous attardez un peu plus pour écouter les différents points de vue. Comme dans toutes les bonnes conversations, les gens ne se contentent pas d’être d’accord. Différent.e.s interlocuteur.trice.s avancent et soutiennent des points de vue ou des arguments divergents sur des éléments de l’intrigue et différents personnages. Comme vous avez joint une conversation en cours, vous pourriez vous sentir mêlé. Personne ne peut proposer une analyse exhaustive de l’émission, mais, ensemble, les commentaires des participant.e.s en dressent l’ébauche d’une interprétation et d’un aperçu complets. Après un moment, vous donnez votre avis sur un épisode récent et plongez dans la discussion; avant même de vous en rendre compte, une heure s’est écoulée et vous êtes bien intégré.e. Vous faites désormais partie intégrante de la conversation.

Les conversations scientifiques en ligne se déroulent à peu près de la même manière. Les chercheur.euse.s et scientifiques du monde entier communiquent par des outils numériques tels que les médias sociaux, les blogues personnels, les listes de diffusion par courrier électronique et les clavardages vidéo : ils les utilisent pour développer leurs réseaux et enrichir leurs recherches. En tant qu’étudiant.e, vous pensez peut-être que vous n’êtes pas encore prêt à participer à ces conversations; vous attendez d’être plus avancé dans votre spécialisation ou même d’avoir obtenu votre diplôme avant de vous exprimer. La participation responsable à des communautés de pratique réputées, soucieuses de l’exactitude, de la fiabilité et du respect de la propriété intellectuelle peut constituer une expérience enrichissante pour un étudiant.e qui développe sa propre autorité. L’université est une période d’ouverture, ce qui peut vous amener à découvrir que vos questions et vos idées peuvent enrichir une conversation élargie sur la création et la diffusion de la connaissance.

Identités numériques : Qui êtes-vous en ligne?

Nous nous présentons tous différemment en fonction du contexte. Nous adoptons différents rôles selon l’interaction complexe entre la perception que les autres ont de nous et notre perception de nous-mêmes. Vous pouvez simultanément faire partie d’une famille, d’une équipe, d’une cohorte étudiante et d’un cercle d’ami.e.s, et votre perception de vous-même et l’image que vous projetez peut varier selon ces contextes. Vos identités dans chaque contexte peuvent dépendre de l’intérêt que vous portez à ces groupes et de la perception que les autres membres ont de vous. Par exemple, vous ne vous adressez pas à votre professeur.e en classe comme à vos ami.e.s pendant le dîner ni, probablement, comme vous parlez à ceux-ci sur un forum en ligne.

Si vous passez beaucoup de temps dans des espaces de communication numérique, vos identités varient selon les plateformes. Par exemple, dans le système de gestion de cours de votre collège ou de votre université, les autres vous considèrent comme un étudiant.e et vous vous présentez comme tel. Votre identité étudiante est renforcée par plusieurs facteurs, notamment l’administrateur.trice du système de l’université qui limite vos options et définit les attentes universitaires liées à votre rôle d’étudiant.e. Par exemple, d’un point de vue purement technique, vous n’avez pas autant de contrôle sur le système que votre professeur.e : vous ne pouvez pas voir les notes de tout le monde. En outre, votre identité est influencée par les attentes liées à votre rôle d’étudiant.e et au rôle d’instructeur.trice de votre professeur.e, qui vous indiquent comment réussir le cours et non le contraire. Tous ces facteurs externes renforcent votre identité d’étudiant.e dans cet environnement numérique particulier. Cependant, dans un forum consacré à votre jeu en ligne multijoueur préféré, vous pouvez faire autorité pour certains aspects du jeu. Il se peut que vous ayez des privilèges de modérateur.trice sur le forum et que d’autres fassent appel à votre expertise. Tout comme vos autres identités, les identités en ligne sont contextuelles, et l’autorité qu’elles confèrent peut changer en fonction de la plateforme ou du rôle que vous jouez à un moment donné. Vous ne resterez probablement pas éternellement un étudiant.e utilisateur.trice de votre système de gestion de cours : vous obtiendrez votre diplôme et assumerez de nouvelles fonctions dans divers contextes.

Les personnes peuvent développer des identités numériques nouvelles ou distinctes pour diverses raisons. Certain.e.s ne souhaitent pas interagir avec les autres en ligne, mais choisissent de diffuser des messages sur leurs projets à venir. Plusieurs peuvent choisir de communiquer avec d’autres personnes en ligne lors d’interactions plus longues. Selon le contexte, la décision d’interagir avec des personnes en ligne peut s’avérer difficile à prendre; vous ne disposez peut-être pas du temps, de l’énergie et de l’attention nécessaires. Par exemple, un parent qui travaille et suit des cours pour obtenir un diplôme universitaire pourrait devoir réaliser des travaux avec ses pairs au moyen de médias sociaux et d’autres outils numériques. Cependant, le nombre d’heures disponibles pour ces conversations en ligne est limité; les gens ont besoin de temps pour leurs autres conversations, leur famille, leurs ami.e.s, leurs repas et leur sommeil. À mesure que vous augmentez votre présence dans les conversations universitaires en ligne, il peut être utile de gérer le temps (la durée et le moment, par exemple, une heure le matin et deux heures le soir) que vous consacrerez au développement de votre propre réseau en ligne.

Les participant.e.s en ligne peuvent se heurter à des obstacles liés à leur genre, leur race, leur origine ethnique, leur statut juridique, leur orientation sexuelle ou leur statut socio-économique. Les personnes qui présentent l’une de ces vulnérabilités peuvent hésiter à interagir dans des environnements en ligne ouverts. Imaginez un instant une étudiante journaliste qui vient de publier un article dans le journal de son université sur une récente élection provinciale controversée. Les premiers commentaires en ligne portaient sur le contenu de l’article, mais les suivants se sont rapidement concentrés sur la journaliste elle-même; des remarques désobligeantes ont été faites sur son apparence, son origine ethnique et son intelligence. Le même type de commentaires apparaît sur les prochains articles qu’elle publie pour le journal étudiant, en particulier lorsque ces articles sont publiés sur le compte Twitter de ce journal. L’étudiante journaliste commence par ignorer les commentaires injurieux, mais après en avoir reçu plusieurs directement sur Twitter, elle s’inquiète davantage. Elle organise une réunion avec la rédactrice en chef et le conseiller pédagogique pour discuter de la création et de la mise en œuvre d’une politique de modération des commentaires sur le site du journal étudiant.

Selon une étude de Pew Research réalisée en 2017, les femmes sont victimes de manière disproportionnée de harcèlement en ligne et ne le vivent pas comme les hommes. Cette même étude a également révélé qu’un Noir américain sur quatre a été victime de harcèlement en raison de sa race. Il est important de se rappeler que le contexte est primordial et qu’une même expérience peut être interprétée différemment selon l’origine ou le statut des gens. Il est également important de se rappeler que cette ambiguïté n’excuse pas les mauvais comportements; en tant que citoyen.ne numérique, vous êtes entre autres responsable de traiter vos pairs avec respect et empathie.

Des populations entières à l’échelle de la planète n’ont pas les moyens ou la possibilité d’interagir avec d’autres personnes en ligne. Bien qu’Internet permette à beaucoup de gens de participer à de nombreuses conversations et activités en ligne, une grande partie de la population mondiale ne le peut pas. Dans son rapport de 2017 intitulé L’État du haut débit, la Commission sur le haut débit pour le développement numérique de l’Union internationale des télécommunications (UIT) et de l’UNESCO a constaté qu’environ 52 % de la population mondiale n’avait pas accès à Internet. Le taux de possession de cellulaires est beaucoup plus élevé, le nombre d’abonnements étant supérieur à celui de la population mondiale totale; l’accès à des connexions cellulaires fiables et rapides reste un problème, puisque seulement 76 % de la population mondiale vit à portée d’un réseau 3G. En tant qu’étudiant.e-chercheur.euse et citoyen.ne numérique, vous devez être conscient.e des nombreux obstacles qui empêchent certaines personnes de participer à des conversations en ligne, ce qui entraîne la perte de leurs connaissances, de leurs points de vue et de leurs réseaux. Il peut s’agir, par exemple, d’un accès limité à Internet ou de la nécessité de rester anonyme pour préserver sa sécurité personnelle. Internet est ouvert à tous, ce qui présente d’énormes avantages, mais il peut aussi faciliter l’identification, le suivi et le harcèlement des populations vulnérables, même celles qui ne sont pas spontanément considérées comme telles. Respectez vos pairs et collègues qui peuvent être réticent.e.s à se joindre à vous dans des conversations en ligne.

Il peut être utile d’envisager les identités numériques dans un cadre intitulé « Visitors and Residents » (visiteur.euse.s et résident.e.s). Développée par White et Le Cornu, la typologie « Visitors and Residents » est un moyen de réfléchir à l’utilisation d’Internet dans différents contextes; un.e visiteur.euse voit le Web comme une série d’outils pour exécuter un travail ou une tâche spécifique, tandis qu’un.e résident.e voit Internet comme un lieu réel où développer des relations et acquérir des connaissances (White et Le Cornu, 2011). Il est important de souligner que la typologie « Visitors and Residents » se situe sur un spectre; elle ne limite pas à cocher une des deux cases. Vous pouvez être un.e visiteur.euse dans certains contextes et un.e résident.e dans d’autres; ces identités ne sont pas figées et évolueront tout au long de votre vie dans l’enseignement supérieur et au-delà.

Alors que la typologie « Visitors and Residents » nous demande de placer l’identité numérique sur une échelle indiquant le mode d’engagement, elle examine simultanément un autre continuum : personnel par rapport à professionnel ou universitaire. En tant qu’étudiant.e-chercheur.euse, vous n’interagissez probablement pas en ligne comme vous le faites dans les espaces numériques plus sociaux. En tant qu’étudiant.e de premier cycle, vous vous considérez peut-être encore comme un.e visiteur.euse dans de nombreuses conversations relatives à votre spécialisation ou à la carrière que vous souhaitez. Pour pour l’instant, vous passez peut-être plus de temps à apprendre des faits et des informations qu’à communiquer avec d’autres personnes qui s’intéressent également à ces sujets. Il est important de prendre le temps d’écouter les gens d’expérience dans votre domaine ou votre spécialisation, mais les étudiant.e.s peuvent également apporter des contributions importantes à ces conversations universitaires. Bon nombre des personnes qui participent actuellement à des conversations scientifiques ont déjà été des visiteur.euse.s, mais elles y ont soulevé des questions et idées; même en tant qu’étudiant.e.s, elles savaient qu’elles avaient un point de vue important à partager avec l’ensemble de la communauté.

Activité 7.1

Réfléchissez à votre propre utilisation d’Internet et des médias sociaux : Quelles sont les plateformes que vous utilisez le plus souvent? Lesquelles évitez-vous? Avez-vous apprivoisé certaines plateformes (telles que votre système de gestion de cours) en raison d’exigences professionnelles ou universitaires?

Prenez quelques minutes pour visionner cette vidéo de David White qui crée une carte « Visitors and Residents » de sa propre identité numérique. En vous inspirant de cet exemple, dessinez une carte de vos propres identités numériques dans la typographie « Visitors and Residents ».

Le saviez-vous?

Vous trouverez ci-dessous quelques exemples de personnes qui ont été en mesure d’apporter un réel changement et d’avoir une influence dans le cadre d’une vaste conversation numérique.

Articles connexes

Jordan, Lindsay.  « Visitors and Residents (#heanpl). » http://lindsayjordan.edublogs.org/2012/04/23/residents-and-visitors-heanpl/. 23 avril 2012

White, David S. et Alison Le Cornu. « Visitors and Residents: A New Typology for Online Engagement. » First Monday 16, no 9 (5 septembre 2011) : http://firstmonday.org/ojs/index.php/fm/article/view/3171/3049.

Trouver la conversation

Nous avons des conversations tous les jours, que ce soit quand nous faisons la file au café, que nous demandons notre chemin, que nous commençons un projet scolaire ou que nous attendons le début d’un cours. Vous avez peut-être entamé ou suivi des discussions sur Twitter, envoyé des SMS en classe ou interagi avec vos ami.e.s jusque tard dans la nuit au moyen d’une application de clavardage vidéo. Pour chacun de ces scénarios, il se peut que vous ayez vous-même pris l’initiative ou qu’un.e ami.e ou un pair vous ait orienté vers la conversation. Si vous avez rejoint une conversation en cours sur Facebook ou Twitter, il se peut même que la conversation ait été portée à votre attention par les algorithmes et la publicité propres à ces produits.

Si vous avez rédigé un document et y citez d’autres sources, vous avez participé à un autre type de conversation, qui s’est déroulé dans un contexte scientifique et à un rythme plus lent. Imaginez par exemple que vous devez rédiger un article sur la prolifération des algues dans les lacs d’eau douce dans le cadre de votre cours de biologie. Avant de commencer à rédiger, vous consulterez Google Scholar ou les bases de données de votre bibliothèque pour trouver des informations générales et des articles de revue à citer dans votre document pour étayer votre argumentation. En les lisant, vous remarquerez peut-être que les auteur.e.s citent d’autres sources pour étayer leur propre argumentation; ils invitent d’autres personnes à la conversation qui se déroule dans leur article. Lorsque vous citez ensuite ces sources dans vos propres travaux, vous participez à cette même conversation scientifique.

Mais comment trouvez-vous les conversations scientifiques ailleurs que dans les documents universitaires? Vous vous souvenez de notre fête déjà mentionnée, où vous êtes arrivé.e seul.e et avez dû faire connaissance avec des gens? Et si, au lieu d’arriver seul.e à la fête, vous aviez rejoint un.e ami.e qui allait vous présenter des gens? Parfois, vous pouvez joindre des conversations par l’intermédiaire d’autres personnes qui ont des domaines d’intérêt similaires. De cette manière, vous pouvez construire un réseau qui peut vous aider à trouver les contextes et le contenu qu’il vous faut pour approfondir votre recherche. Ces « ami.e.s » qui vous invitent à la « fête » peuvent être vos professeur.e.s, vos superviseur.e.s et vos conseiller.ère.s, mais aussi d’autres chercheur.euse.s que vous pourriez citer dans vos travaux. Les chercheur.euse.s ne participent pas tous ouvertement, mais il est pertinent de vérifier si la personne dont le travail vous intéresse tient un blogue ou est active dans les médias sociaux.

Activité 7.2

Dans le moteur de recherche de votre choix, cherchez de l’information sur un.e de vos professeur.e.s en ligne. Ont-ils une présence professionnelle en ligne? Que pouvez-vous apprendre sur leurs domaines d’intérêt de recherche?

Dans les arènes en ligne, les conversations scientifiques peuvent évoluer à des rythmes différents. Examinons deux méthodes courantes de conversation en ligne : les blogues personnels et les médias sociaux.

  • Blogues personnels – il s’agit de textes plus longs et, si elle est activée, la fonction « commentaires » permet un dialogue plus approfondi sur une période prolongée. Alors que les conversations en ligne peuvent parfois paraître très rapides, un blogue peut mener à des discussions qui mûrissent au fil du temps. Toutefois, si son auteur.e ne dispose pas d’un réseau en ligne actif, il peut également donner l’impression de crier dans le vide d’Internet.
  • Médias sociaux – Les plateformes de médias sociaux permettent aux conversations d’évoluer rapidement, comme les discussions que vous pourriez avoir en personne. De nombreuses plateformes utilisent également des mots-clés ou des mots-clics qui permettent aux utilisateur.trice.s de suivre ou de repérer rapidement les nouvelles discussions. Les conversations sur les plateformes de médias sociaux se déroulent si rapidement qu’elles peuvent devenir accablantes. N’oubliez pas de commencer lentement et d’accepter que la conversation puisse se dérouler sans vous.

Tout nouvel environnement social, que ce soit en personne ou en ligne, peut avoir des normes, des comportements ou un jargon qui ne sont pas familiers. Pour revenir à la métaphore de la fête que nous avons évoquée plus tôt, il peut être utile d’être accompagné.e d’un.e ami.e ou d’un.e guide pour vous aventurer dans une nouvelle conversation; il peut vous expliquer le contexte de la discussion, répondre à vos questions et vous orienter vers de nouvelles sources d’information. Comme dans tout nouvel environnement ou expérience d’apprentissage, vous pouvez vous sentir dépassé par toutes les informations; prenez le temps de lire attentivement la conversation et de l’assimiler. Écouter est un excellent moyen de faire vos premiers pas dans une conversation en personne ou numérique.

Pensez à demander à vos professeur.e.s si des personnes de leur domaine participent aux conversations numériques. À qui s’adressent-ils lors des conférences et qui citent-ils dans leurs propres recherches? Utilisez les bases de données de l’université et de la bibliothèque municipale pour trouver des articles récents sur des sujets relevant de votre domaine d’étude, puis tentez de trouver des informations sur les auteur.e.s de ces articles. Ont-ils une présence numérique?

Activité 7.3

Jetez un coup d’œil à l’article, au billet de blogue et à la conversation Twitter qui suivent. Comment chaque exemple s’inscrit-il dans une conversation? Qui participe à chaque conversation? Quelles sont les principales différences entre les types de conversation?

Article : « A Critical Take on OER Practices » (un regard critique sur les pratiques en matière de ressources éducatives libres [REL]) par Sarah Crissinger

Article de blogue : « New Directions in Open Education » (nouvelles orientations de l’éducation ouverte) par Mike Caulfield

Conversation sur Twitter : « CritLib – Ressources éducatives libres »

Pause et réflexion

Pensez à un moment où vous êtes entré dans un nouvel environnement, par exemple le premier jour d’un cours, à la première pratique avec une nouvelle équipe sportive ou au moment de commencer un nouveau passe-temps. Comment avez-vous rencontré des gens dans votre nouvel environnement? Avez-vous sauté à pieds joints ou êtes-vous resté à l’écart pour observer? Comment ces expériences peuvent-elles influencer votre comportement lorsque vous joignez des conversations dans des espaces numériques?

Participer à la conversation

En repensant à notre métaphore de la fête, nous avons déjà vu à quel point il est plus facile de joindre une conversation lorsqu’un.e ami.e nous guide. Il peut vous aider à reconnaître les acteur.trice.s clés et à comprendre la terminologie ou le jargon professionnel. Si vous avez acquis une certaine expérience des conversations en ligne dans vos activités sociales, les discussions auxquelles vous participez en tant qu’étudiant.e-chercheur.euse peuvent revêtir une importance différente : vous entrez dans le monde professionnel.

Dans une étude portant sur des étudiant.e.s-chercheur.euse.s de premier cycle, Riehle et Hensley (2017) ont constaté que si les étudiant.e.s étaient enthousiastes à l’idée de partager leurs recherches avec le public, ils étaient également préoccupés par les ramifications à long terme de la publication de leurs travaux dans un environnement en ligne. D’autres chercheur.euse.s pourraient bénéficier du travail effectué par les étudiant.e.s de premier cycle, mais ces derniers se sentaient obligés de publier avant même d’avoir terminé leur programme universitaire. « Une personne interrogée s’est dite préoccupée par le fait que ses travaux de premier cycle, en particulier ceux réalisés tôt dans l’expérience universitaire, seraient facilement accessibles par Google Scholar pendant des années chaque fois que quelqu’un chercherait [son] nom » (Riehle et Hensley, 2017). Les réseaux d’information ouverts et partagés créés par les conversations numériques offrent beaucoup plus de visibilité qu’avant aux nouveaux.elles participant.e.s. Les participant.e.s ont un public élargi, mais sont peut-être aussi soumis à un examen plus approfondi; vous devez vraiment faire vos recherches avant de cliquer sur « publier ».

Figure 7.1 : Anneau bleu vert

En tant qu’étudiant.e-chercheur.euse, vous devrez tenir compte de l’effet d’entraînement de votre propre participation aux discussions en ligne dans votre domaine et vos domaines d’intérêt. Par exemple, l’article que vous avez rédigé en dernière année d’université et soumis au système de gestion de l’apprentissage ne sera probablement jamais accessible à un public extérieur. En revanche, un article de blogue que vous avez écrit sur un sujet controversé continuera d’exister même si votre point de vue a évolué et complètement changé. Vous ne devez pas nécessairement éviter ces conversations ouvertes pour cette raison, mais vous devriez bien tenir compte de vos responsabilités en tant que participant.e actif.ve. Participer à une conversation scientifique en ligne peut être l’occasion d’établir vos références professionnelles. Il est probable que les réseaux que vous créez grâce à ces discussions vous aideront dans d’autres domaines de votre vie universitaire et professionnelle. C’est précieux. Assurez-vous simplement que vous êtes prêt.e à accepter d’être associé.e aux commentaires ou aux idées que vous diffusez aujourd’hui pendant de nombreuses années.

Lorsque vous réfléchissez à votre rôle de participant.e en ligne, vous pouvez décider que vous n’êtes pas tout à fait prêt.e à présenter vos propres recherches ou travaux au public. Poser des questions peut alors constituer une excellente façon de joindre une conversation élargie : il y a peu de risque, ce qui vous permet d’apprendre à connaître les autres participant.e.s et les paramètres de la discussion avant de décider quelle part de votre identité et de votre travail vous êtes prêt.e à dévoiler.

Pause et réflexion

Revenons une dernière fois sur notre métaphore de la fête. Vous êtes complètement absorbé.e par la conversation sur votre émission de télévision préférée lorsque vous remarquez un.e retardataire qui se tient tranquillement près du mur. Il observe les conversations dans la salle, mais ne sait pas comment intervenir au milieu d’une discussion. C’est maintenant à vous de jouer le rôle de l’ami.e ou du mentor.e et d’intégrer cette personne à certaines conversations. Les conversations, quel que soit le support, ne peuvent s’épanouir sans nouveaux.elles partenaires et idées novatrices. En tant qu’étudiant.e-chercheur.euse, c’est le moment de saisir les nombreuses occasions de discussion dans votre domaine et de développer votre propre réseau de pairs.

Activité 7.4

Rechercher sur la plateforme de médias sociaux de votre choix des mots-clics ou des mots-clés liés à votre spécialisation ou à votre domaine d’intérêt. Pouvez-vous relever un mot-clic ou un mot-clé fréquemment utilisé? Y a-t-il des personnes qui se distinguent par leur participation à ces conversations? Leurs contributions sont-elles réfléchies, éclairées et étayées par des preuves et des citations fiables?

Articles connexes

Stewart, Bonnie. « In Abundance: Networked Participatory Practices as Scholarship. » http://www.irrodl.org/index.php/irrodl/article/view/2158/3343?utm_content=buffer4b8c7&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer. (Juin 2015)

Références

Framework for information literacy for higher education. (2015) Chicago: Association of College and Research Libraries. http://www.ala.org/acrl/standards/ilframework

Attribution des éléments visuels

1

À propos des auteures

Maha Bali est professeure agrégée de pratique au Centre pour l’apprentissage et l’enseignement de l’Université américaine du Caire. Elle est titulaire d’un doctorat en éducation de l’Université de Sheffield, au Royaume-Uni. Elle est cofondatrice de virtuallyconnecting.org et coanimatrice d’Equity Unbound, un programme d’études interculturel, ouvert et connecté axé sur les compétences numériques et l’équité http://unboundeq.creativitycourse.org.

Elle est rédactrice en chef de la revue Hybrid Pedagogy et membre du comité de rédaction des revues suivantes : Teaching in Higher Education, Online Learning Journal, Journal of Pedagogic Development, Learning, Media and Technology et International Journal of Educational Technology in Higher Education. Elle a été blogueuse pour les blogues Chronicle of Higher Education, de Prof Hacker, DMLCentral et les médias d’Al-Fanar. Elle est l’ancienne directrice internationale de Digital Pedagogy Lab.


Katie Blocksidge est directrice de bibliothèque à l’Université d’État de l’Ohio à Newark et au collège technique du centre de l’Ohio.


Cheryl Brown est professeure agrégée en apprentissage en ligne à l’école d’études pédagogiques et de leadership de l’Université de Canterbury et codirectrice du laboratoire d’apprentissage en ligne. Au cours des 20 dernières années, elle a travaillé dans le secteur de l’enseignement supérieur en Afrique du Sud, en Australie et maintenant en Nouvelle-Zélande. Son doctorat de l’Université de Cape Town sur les systèmes informatiques explorait comment les inégalités affectent l’expérience numérique des étudiants universitaires et, par conséquent, leurs identités numériques. Ces dernières années, elle a étudié de plus près le rôle des appareils technologiques (téléphones et ordinateurs portables) dans l’apprentissage des étudiants et leurs habitudes de littératie numérique. En plus de donner des cours sur la citoyenneté numérique dans le cadre d’un programme d’introduction à l’enseignement et des cours de troisième cycle sur l’apprentissage en ligne, elle organise et enseigne dans le cadre du programme PGCert en enseignement tertiaire. Elle participe à un projet international du Commonwealth of Learning sur le leadership en éducation numérique et se passionne pour le développement d’une conscience saine et critique par rapport aux occasions et aux défis associés à l’apprentissage dans un monde numérique.


Autumm Caines est conceptrice pédagogique à l’Université Michigan-Dearborn dans le domaine des technologies éducatives et de la conception pédagogique depuis 15 ans. Ses travaux portent sur les communautés en ligne, la mise à niveau du corps enseignant, la technologie universitaire, l’éducation ouverte, la sécurité en ligne et la protection de la vie privée. Elle a auparavant travaillé au Norbert College à De Pere, au Wisconsin, et à l’Université Capital à Columbus en Ohio.


Kelly Dermody est bibliothécaire à l’Université Ryerson à Toronto, Ontario, Canada. Ses domaines de spécialisation comprennent l’accessibilité et l’apprentissage en ligne.


Carmen Gelette est bibliothécaire au Fleming College de Peterborough, en Ontario. Elle s’intéresse à la maîtrise de l’information et des médias, à la santé et au bien-être numériques, ainsi qu’à la création d’une communauté dans les bibliothèques.


Lisa Levesque est bibliothécaire analyste l’Université Ryerson. Elle est titulaire d’une maîtrise en techniques de documentation et bibliothéconomie de l’Université Western en Ontario et d’une maîtrise en anglais de l’Université d’Ottawa. Ses recherches portent sur la manière dont les systèmes de pouvoir, la culture Web et les méthodes de recherche qualitative affectent les utilisateurs.


Jennifer Peters est la bibliothécaire chargée de l’apprentissage en ligne et de la littératie numérique aux bibliothèques de Seneca et au centre d’enseignement et d’apprentissage de Seneca. Elle travaille avec la faculté Playground (laboratoire de médias numériques pour l’enseignement et l’apprentissage), est chef de projet pour le portail d’apprentissage, présidente du comité des ressources éducatives libres de Seneca, présidente du comité consultatif sur les technologies éducatives de Seneca et cofondatrice du collectif de bibliothèques pour l’apprentissage numérique.


Michelle Schwartz est conceptrice pédagogique et stratège de recherche pour le bureau de l’enseignement et de l’apprentissage de l’Université Ryerson et chargée de cours à l’école de formation continue G. Raymond Chang. Elle est chargée de recherche au Centre for Digital Humanities de Ryerson, où elle codirige Lesbian and Gay Liberation in Canada (LGLC), un projet de recherche en sciences humaines numériques financé par le CRSH qui a permis de créer une ressource numérique interactive pour l’étude de l’histoire des LGBT au Canada. Elle est également éditrice de site Web et rédactrice pour Shameless Magazine.

2

Glossaire

Agrégateur

Un rééditeur d’informations provenant d’autres sources. Les rééditeurs comme Facebook utilisent un algorithme pour déterminer le contenu à afficher.

Algorithme

Ensemble de règles utilisées pour déterminer une réponse à une requête ou à une question. Les moteurs de recherche sur le Web utilisent des algorithmes de recherche très complexes.

Boîte noire

Une façon de décrire un dispositif caractérisé par ses entrées et ses sorties dont les calculs sont cachés. Un algorithme est une sorte de boîte noire.

Appât à clics

Contenu en ligne qui n’est pas substantiel, mais dont le titre ou l’argumentaire est intrigant. Un produit de l’environnement d’information numérique contemporain.

Biais de confirmation

Tendance à chercher et à interpréter l’information de manière sélective afin de confirmer ses propres croyances et idées préexistantes.

Usine à contenus

Un type de publication en ligne peu recommandable d’auteur.e.s souvent anonymes dont le contenu est produit rapidement, en général sans vérification des faits.

Pensée critique

L’analyse et l’évaluation objectives d’une question en vue de porter un jugement.

Cyberchondrie

Anxiété provoquée par la consultation d’informations médicales en ligne.

Capacités numériques

Les capacités nécessaires à une personne pour vivre, apprendre et travailler dans une société numérique.

Empreinte numérique

Le « fil d’Ariane », ou chemin de navigation, laissé intentionnellement ou non par les internautes.

Identité numérique

Se réfère au « moi en ligne », à la représentation électronique d’une personne.

Littératie numérique

La capacité de comprendre et d’utiliser différents formats de données informatiques d’un large éventail de sources.

Enfant du numérique ou génération Z

L’idée qu’une personne née ou élevée à l’ère de la technologie numérique connaît bien les ordinateurs et Internet dès son plus jeune âge.

Identité numérique

La façon d’utiliser la gamme de technologies et d’outils numériques dans les différents aspects de la vie.

Espace de communication numérique

Plate-forme ou emplacement pour communiquer en ligne avec d’autres personnes. Exemples : Gmail, Facebook, Twitter, Snapchat, WordPress et Tumblr.

Chambre d’écho

Un environnement en ligne qui renforce les croyances et biais préexistants.

Littératie évaluative

La capacité à évaluer les informations, notamment en les replaçant dans leur contexte, en les critiquant et en confirmant leur véracité.

Fausses nouvelles

Informations trompeuses ou tendancieuses, généralement de nature politique, diffusées par les moyens numériques de partage de l’information.

Index

Pour les moteurs de recherche, un index est un ensemble d’informations sur les pages Web compilées par des robots pour générer des résultats de recherche.

Lien entrant

Lien hypertexte reliant une page Web à une autre. Si le site A dirige vers le site B, il s’agit d’un lien entrant pour le site B.

Propriété intellectuelle

Une œuvre originale ou une invention sur laquelle une personne ou une entreprise a des droits. Par exemple, un travail de recherche que vous rédigez pour la classe est une œuvre originale et vous en possédez les droits d’auteur; personne d’autre ne peut utiliser votre travail sans vous citer. En fonction de la législation sur le droit d’auteur en vigueur dans votre pays, vous pouvez également, par exemple, déposer une demande de brevet, de droit d’auteur ou de marque pour votre œuvre originale.

Lecture latérale

Vérification des faits par une lecture contextuelle d’un site Web.

Métalittératie

La capacité à relever les lacunes de ses connaissances, de sa compréhension ou de ses compétences en matière de lecture et d’écriture.

Métarécit

Selon la théorie postmoderne, il s’agit d’une grande histoire globale du fonctionnement du monde qui sert d’explication et de justification; un récit sur les récits.

PageRank

Règle initiale utilisée dans l’algorithme de Google selon laquelle la pertinence d’une page Web est déterminée par les liens entrants.

Positionnalité

L’idée que les valeurs personnelles, les points de vue, l’identité et la situation dans le temps et l’espace influencent notre compréhension du monde.

Propagande

Informations, en particulier de nature partiale ou trompeuse, qui servent à promouvoir une cause politique ou un point de vue particulier.

Optimisation des moteurs de recherche (SEO)

Pratique consistant à modifier un site Web afin d’améliorer son classement dans les résultats de recherche.

Objectifs SMART

Des objectifs spécifiques, mesurables, atteignables, réalistes et temporellement définis.

Robot

Également appelé « collecteur » ou « robot d’indexation », ce petit logiciel permet aux moteurs de recherche d’accéder aux pages Web et d’en extraire des informations pour l’index.

Typologie

Classification basée sur des types ou des catégories. Par exemple, la typologie linguistique classe les langues en fonction de leur structure.