Sommaire de recherche
Programmes de lutte contre la cyberintimidation : Analyse environnementale

Sommaire de recherche - Programmes de lutte contre la cyberintimidation : Analyse environnementale Version PDF (383 Ko)

Contexte

Étant donné l’accès accru à Internet, l’utilisation répandue des téléphones intelligents et l’utilisation croissante des médias sociaux, la cyberintimidation représente maintenant une nouvelle forme d’intimidation ayant un éventail de conséquences négatives pour les victimes, dont la faible estime de soi, le faible concept de soi, le mauvais rendement scolaire et la probabilité accrue d’abandonner l’école, l’isolement et le retrait sociaux ainsi que l’anxiété, le stress, la dépression et les idées suicidaires.

C’est pourquoi Sécurité publique Canada a embauché le Directions Evidence and Policy Research Group pour recueillir de l’information sur les programmes visant à lutter contre la cyberintimidation chez les enfants (de 6 à 11 ans), les jeunes (de 12 à 17 ans) et les jeunes adultes (de 18 à 25 ans) au Canada ou à l’étranger.

Méthode

La revue de la littérature, la recherche en ligne et la contribution de spécialistes de la cyberintimidation et de l’intimidation ont permis de présélectionner 98 programmes de lutte contre la cyberintimidation. Le groupe Directions a ensuite trié ces programmes en fonction de critères d’inclusion et d’exclusion rigoureux, ce qui a donné un échantillon de 35 programmes pour examen approfondi. Le groupe Directions a établi pour chacun un profil qui renseigne sur la structure du programme, le public cible, la base théorique et les mesures de l’efficacité.

Constatations

Moins du tiers des programmes examinés portent exclusivement sur la cyberintimidation. La plupart sont des programmes de lutte contre l’intimidation auxquels un volet cyberintimidation a été intégré ou ajouté.

Les programmes de lutte contre la cyberintimidation peuvent être classés dans trois grandes catégories qui se chevauchent parfois :

La plupart des programmes de lutte contre la cyberintimidation ont été mis en œuvre à petite échelle (n=17), mais certains ont été mis en œuvre à l’échelle nationale (n=11) ou internationale (n=7).

Les programmes peuvent être répartis selon la mesure relative dans laquelle ils s’efforcent d’accroître la sensibilisation à la cyberintimidation; de favoriser l’acquisition de connaissances sur les sujets qui s’y rattachent; et de doter les participants des compétences dont ils ont besoin pour composer avec la cyberintimidation. Ces compétences comprennent habituellement les stratégies face aux difficultés, les aptitudes sociales, la capacité à cultiver des relations empreintes de respect, la prise en charge de soi et l’empathie.

D’autres programmes mettent l’accent sur le milieu scolaire. Ces programmes visent à créer des environnements et des politiques sécuritaires, respectueux et exempts d’intimidation; à renforcer la capacité des enseignants à gérer les situations de cyberintimidation et d’intimidation; ou à accroître la connaissance et la sensibilisation chez les parents (n=20).

Le nombre de séances et la durée des programmes varient considérablement, certaines interventions durant quelques séances alors que d’autres s’étendent sur une longue période, parfois même sur toute l’année scolaire.

La plupart des programmes (n=19) soulignent les nombreux rôles que jouent les élèves dans les situations de cyberintimidation. En effet, comparativement à l’intimidation traditionnelle en personne, un pourcentage beaucoup plus élevé de jeunes ont dit avoir été à la fois auteurs et victimes d’actes de cyberintimidation.

Les évaluations de l’efficacité des programmes de lutte contre la cyberintimidation indiquent que les programmes peuvent réduire la perpétration d’environ 10 à 15 %, et la victimisation d’environ 14 % (Gaffney et al., 2019). Bien que l’efficacité de plusieurs programmes (n=20) ait été évaluée, il n’y a eu pratiquement aucune tentative systématique pour mettre à l’essai les bases théoriques des programmes. Or, si les programmes sont jugés efficaces, l’absence d’une théorie du changement sous-jacente cohérente crée des lacunes dans notre compréhension du comment et du pourquoi de la réussite du programme.

Répercussions

La littérature sur la cyberintimidation offre quelques leçons qui pourraient s’avérer utiles à ceux qui choisissent ou conçoivent des programmes en vue de lutter contre la cyberintimidation.

  1. Le fait de fournir des définitions opérationnelles et des exemples concrets de la cyberintimidation et de la cybervictimisation peut contribuer à l’efficacité du programme.

L’établissement de définitions générales et de définitions opérationnelles permettrait aux programmes de cerner les aspects généraux de la cyberintimidation, tout en précisant le comportement en cause.

  1. Les effets du programme devraient être bien définis et étroitement liés à la définition de la cyberintimidation.

Un programme efficace de lutte contre la cyberintimidation devrait avoir un impact observable sur le comportement. Les mesures des effets devraient mettre l’accent sur les changements de comportement qui cadrent avec les définitions opérationnelles de la cyberintimidation et de la cybervictimisation.

  1. La cyberintimidation et l’intimidation traditionnelle diffèrent de façons importantes. Les efforts en vue de lutter contre la cyberintimidation doivent tenir compte à la fois de ses points communs et de ses différences avec l’intimidation traditionnelle.

Pour l’intimidation traditionnelle comme pour la cyberintimidation, les efforts de prévention et d’intervention doivent cibler un éventail de questions, dont l’impact et les conséquences, le comportement des observateurs, l’empathie, la réaction des victimes face aux difficultés, le signalement, les normes sociales de même que les règlements et politiques scolaires. En même temps, la cyberintimidation n’est pas simplement une forme d’intimidation traditionnelle qui survient en ligne. La nature anonyme, permanente et omniprésente de la communication en ligne fait différer grandement les questions de pouvoir, de répétition et d’intention par rapport à l’intimidation traditionnelle. Pour que les programmes soient efficaces, il faut bien débrouiller les deux phénomènes afin d’agir sur les facteurs propres à la cyberintimidation.

  1. Les solutions proposées à la cyberintimidation devraient prendre appui sur une théorie du changement explicite et cohérente qui est systématiquement mise à l’essai.

Pour changer un phénomène, il est important de le comprendre. Les comportements récurrents comme la cyberintimidation sont généralement influencés par divers facteurs. Donc, si l’on veut changer le comportement, il est essentiel de comprendre quels sont les facteurs et comment ils contribuent, individuellement et collectivement, à soutenir le comportement indésirable. Or, peu de programmes examinés dans l’analyse ont tenté d’expliquer pourquoi la cyberintimidation se produit, ou de décrire les facteurs qui entraînent la cyberintimidation.

  1. La cyberintimidation a une nature complexe et est liée au développement social, affectif et cognitif. Les programmes pointus sont donc pratiquement inefficaces.

Les liens entre les comportements de prise de risques et les relations des adolescents avec leurs pairs, leurs parents et d’autres personnes représentent une occasion de cibler plusieurs comportements de prise de risques (violence fondée sur le sexe, toxicomanie, intimidation, cyberintimidation, etc.), en mettant l’accent sur les composantes des relations saines et de la communication efficace. En plus de s’attaquer aux liens avec d’autres comportements de prise de risques chez les adolescents, pour être efficaces, les programmes doivent tenir compte des aspects particuliers de la communication et du comportement en ligne.

  1. Les programmes de lutte contre la cyberintimidation doivent tenir compte de l’âge et s’adapter aux populations vulnérables.

L’âge est un élément important à prendre en considération dans le développement de programmes de lutte contre la cyberintimidation. De plus, certains groupes sont plus vulnérables que d’autres à la cyberintimidation, comme les jeunes LGBTQ2. La communication en ligne peut être très bénéfique pour les jeunes isolés et exclus, mais elle peut aussi les rendre plus vulnérables à la cyberintimidation. La mise en œuvre de programmes à l’échelle d’une classe ou d’une école semble reposer sur la supposition voulant qu’il soit possible d’agir sur des facteurs tels que l’âge, l’identité sexuelle ou de genre ainsi que l’origine ethnolinguistique sans les mentionner expressément, mais ce n’est probablement pas le cas.

  1. Le contexte et la prestation du programme sont importants.

Les programmes de lutte contre la cyberintimidation mis en œuvre dans des contextes sécuritaires et accueillants sont plus susceptibles de réussir. En ce qui concerne la prestation des programmes, les adultes sont rarement perçus comme des autorités crédibles dans le domaine numérique. On recommande fortement de demander aux élèves plus âgés de mener les activités des composantes entre pairs, surtout pour les aspects du programme qui sont liés à la technologie. De plus, il faudrait sérieusement envisager de faire participer les jeunes, y compris les jeunes vulnérables, à la conception, à la mise en œuvre et à l’évaluation du programme (en particulier la composante entre pairs).

  1. Il est important de tenir compte du potentiel d’étendre le programme et de la durabilité dans le temps.

Il y a plusieurs éléments à prendre en considération avant d’étendre les programmes, notamment les coûts récurrents, le remplacement du cursus établi ainsi que la satisfaction des attentes qu’ont les responsables de la mise en œuvre du programme. La participation de ces responsables à la conception du programme augmente les chances de pouvoir étendre le programme.

  1. Ceux qui mettent en œuvre un programme de lutte contre la cyberintimidation doivent posséder une connaissance pédagogique et spécialisée de la cyberintimidation et se préparer systématiquement à la mise en œuvre du programme.

De nombreux programmes insistent sur la documentation (leçons et ressources) au détriment de la préparation des instructeurs. Or on ne peut pas mettre en œuvre un programme avec fidélité sans formation adéquate. La fidélité de la mise en œuvre représente donc une préoccupation dans le domaine de la cyberintimidation, car les enseignants et autres adultes ont souvent l’impression d’en savoir moins sur les technologies numériques que les jeunes. La participation des jeunes aux étapes de la planification et de la mise en œuvre accroîtrait l’efficacité générale, pourvu que les jeunes reçoivent aussi une formation adéquate.

  1. Les comportements enseignés dans les programmes de lutte contre la cyberintimidation doivent être compatibles avec le répertoire comportemental des participants. Ceux-ci doivent avoir la motivation d’adopter le comportement souhaitable ou de se défaire du comportement indésirable. Les nouveaux comportements devraient s’appuyer sur de bons modèles.

Certains des programmes consacrés à la cyberintimidation oublient deux facteurs que l’on sait importants pour la persuasion et le changement de comportement, soit les groupes de référence et la répétition du comportement. Les groupes qu’une personne considère comme une référence pour son propre comportement auront plus d’influence que les autres groupes. De plus, plusieurs répétitions sont nécessaires pour changer un comportement, et c’est pourquoi il faut donner amplement d’occasions aux participants d’appliquer les nouveaux comportements, de recevoir de la rétroaction ainsi que d’évaluer la valeur et l’efficacité des nouveaux comportements.

De nombreux programmes qui cherchent à lutter contre la cyberintimidation ne durent pas longtemps, ne prévoient aucune préparation ou considération spéciale pour les groupes vulnérables, et semblent traiter les causes sous-jacentes de façon superficielle. Ils sont donc peu susceptibles d’être efficaces. Il faut mener des évaluations systématiques et programmatiques pour déterminer l’impact sur la population générale et, en particulier, sur les sous-groupes vulnérables, et pour évaluer la valeur des composantes individuelles du programme afin de déterminer ce qui fonctionne vraiment et dans quel contexte.

Source


Pour obtenir davantage de renseignements sur la recherche effectuée au Secteur de la sécurité communautaire et de la réduction du crime de Sécurité publique Canada, pour obtenir une copie du rapport de recherche complet, ou pour être inscrit à notre liste de distribution, veuillez communiquer avec :

Division de la recherche, Sécurité publique Canada
340, avenue Laurier Ouest
Ottawa (Ontario)  K1A 0P8
PS.CPBResearch-RechercheSPC.SP@ps-sp.gc.ca

Les sommaires de recherche sont produits pour le Secteur de la sécurité communautaire et de la réduction du crime, Sécurité publique Canada. Les opinions exprimées dans le présent sommaire sont celles des auteurs et ne reflètent pas nécessairement celles de Sécurité publique Canada.

Date de modification :