• Aucun résultat trouvé

RÉSEAUX SOCIAUX, RESPONSABILITÉ JURIDIQUE ET ÉDUCATION AUX MÉDIAS

N/A
N/A
Protected

Academic year: 2022

Partager "RÉSEAUX SOCIAUX, RESPONSABILITÉ JURIDIQUE ET ÉDUCATION AUX MÉDIAS"

Copied!
30
0
0

Texte intégral

(1)

RESPONSABILITÉ JURIDIQUE ET ÉDUCATION AUX MÉDIAS

BRUNO HÉNOCQUE

Il semble que l’un des principaux enjeux de la société digitale soit de rechercher un point d’équilibre entre d’une part les principes de liberté sur le web (liberté d’expression, d’information, de réunion et d’opinion) et d’autre part, la garantie d’une protection des données à caractère personnel et de la vie privée, en plein accord avec la jurisprudence de la Cour européenne des droits de l’homme. Cette tension entre les deux pôles ne cesse de s’accroître en raison du partage grandissant d’informations sur les réseaux sociaux. Ce texte se veut un vibrant appel en faveur d’une éducation juridique aux médias interactifs, afin de garantir toutes les formes de sociabilité en ligne et les libertés prévues dans la Constitution.

(2)

1. Introduction

Les réseaux sociaux exercent une irrésistible fascination sur leurs membres au nombre actuellement de 1,5 milliard. Cependant, l’histoire récente du web 2.0 est paradoxale car si le partage d’une multitude de données personnelles est grandement favorisé, Internet relève en même temps d’un cadre juridique protégeant la vie privée. Benoît Sillard (2011, 201) exprime aussi des « craintes d’un contrôle de tous par tous», dans le cadre d’une digitalisation sociale qui s’accélère. Le mot réseau1 lui-même est porteur de cette dualité, car si d’un côté son développement permet de multiplier ses relations et de faciliter certaines formes d’intercompréhension et de protection, d’un autre côté, sa filiation latine puis anglo-normande (dans la langue du XIIe siècle) renvoie au sens de filet de capture, en particulier de gibier et de poisson.

Le même embarras nous guette si nous comparons la télévision et le web. Tandis que la télévision est soumise en amont à un strict cadre réglementaire sur ses programmes, la responsabilité des hébergeurs sur le web est limitée (Art. 6, LCEN, 21 juin 2004) s’ils n’ont pas eu connaissance de l’information offensante auparavant et si la demande de retrait des contenus illicites par un internaute (grâce à la procédure de notification des dits contenus), est effectuée rapidement. Difficile pourtant, dans le contexte du web, d’échapper au vertige suscité par certains chiffres:

1 milliard 200 millions d’internautes sont connectés au seul réseau social Facebook, « un continent virtuel » pour Guy de Felcourt (2011, 50) et 175 millions de tweets sont postés tous les jours ! Dans ce contexte, contrôler au moment de l’inscription ne serait-ce que l’âge réel de tous les membres de Facebook (réseau normalement inaccessible aux moins de 13 ans) est inenvisageable. En France, les jeunes de 12 à 17 ans échangent plus de 400 SMS par semaine, entre autres par réseaux sociaux (Bigot, Croutte, 2012), 80 % des 13 à 19 ans utilisent Facebook tandis que 19 % des 7 à 12 ans disposent déjà de trois terminaux de connexion à Internet (Ipsos Media, 2014). Les lieux de connexion aux réseaux sociaux se multiplient et des

1. Un réseau est un ensemble d’objets interconnectés et réunis par leurs échanges d’information. Un réseau social est plus spécifiquement un ensemble d’individus et d’organisations reliés par des interactions sociales, au cours de processus collaboratifs.

(3)

automobiles équipées d’un écran tactile embarqué et connecté par Wifi à l’Internet sont déjà annoncées.

Afin d’avancer dans la compréhension d’un phénomène aussi vaste, il convient de distinguer les réseaux sociaux grand public comme Facebook ou Google+, ces mêmes réseaux grand public utilisés par les entreprises, les réseaux de microblogging comme Twitter, les réseaux sociaux de partage d’images fixes ou mobiles (Instagram, Pinterest, Flickr Tumblr.), les réseaux sociaux professionnels des TPE/PME (Linkedin, Viadeo), les réseaux sociaux internes des entreprises beaucoup plus sécurisés et les autres outils du web 2.0 comme les blogs, les Wikis et les flux RSS.

Les internautes qui se caractérisent souvent par une appartenance à plusieurs de ces réseaux sociaux, s’exposent donc davantage que par le passé à des atteintes à leurs droits du fait de la multiplication des interactions numériques. Ces atteintes relèvent plus de la vulnérabilité humaine que de la fragilité des dispositifs techniques et des failles de sécurité, propices à des usurpations d’identité. Certes, la violence numérique est le reflet de la violence sociale, mais elle présente un risque supplémentaire lié au jeu des pseudonymes et à la dimension planétaire de la toile. Même si des esprits chagrins considèrent que la violence sur le web est moindre que celle qui s’exerce dans une cour de récréation, force est de constater que les actes illicites dont sont victimes des enfants ou des adolescents sur le web social provoquent une inquiétude légitime dans l’opinion publique en raison des atteintes au droit de plus en plus nombreuses qui s’exercent sur la toile.

En attendant que le web social ne soit mieux régulé, quel rôle d’intérêt public pourrait dans ce contexte jouer une éducation juridique à la liberté d’expression sur le net? Il nous semble, pour ce qui nous concerne, que cette sociabilité du web 2.0 est inséparable d’une culture juridique et qu’elles forment toutes deux un tout indissociable, le droit dessinant les contours de l’acceptable et de l’inacceptable dans le cadre de cette nouvelle culture du lien social. Il faut ajouter que cette culture juridique est inscrite dans le socle commun des connaissances et des compétences que les élèves devraient maîtriser à l’issue de la scolarité obligatoire (Article D.122-1-1 du code de l’Éducation et Décret n°2006 -830 du 11 juillet 2006). Pourtant, cette éducation à l’Internet n’est inscrite que dans les programmes des baccalauréats Sciences et technologies de la gestion, alors que les enjeux sont devenus si importants. C’est pourquoi, les professionnels du

(4)

numérique, regroupés dans un collectif conduit par la Commission nationale de l’informatique et des libertés (CNIL), ont demandé au Premier ministre de choisir l’éducation au numérique comme grande cause nationale en 20142, afin d’en faciliter des usages plus sereins. Notre réflexion sera par conséquent conduite par deux questions :

– Quelles sont les approches juridiques liées au droit de l’Internet, d’une part à la protection de la vie privée, d’autre part à la protection des données à caractère personnel et enfin à la sécurité des systèmes et des données ? Les questions de contrefaçon et d’atteintes au droit de la propriété intellectuelle ne sont pas évoquées dans les limites de cet article.

– Quelle culture aux réseaux sociaux pourrait t-on mettre en place, alors que de nombreuses « voix autorisées » s’élèvent en France pour demander une véritable éducation juridique aux médias ?

2. Réseaux sociaux et responsabilité juridique des jeunes internautes Pour Michelle Blanc (2011), les réseaux sociaux3 sont véritablement ambivalents. Ils sont tout à la fois un lieu de socialisation et « un Far-west

2. La CNIL est une autorité administrative indépendante qui veille à ce que l’informatique ne porte atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques.

3. Le mot réseau est à la fois un instrument de protection et un procédé de capture. Dans son étymologie, le réseau vient en effet du latin rétiolus qui signifie filet. Du diminutif retis découle le mot rets en langue française, qui désigne un ouvrage en réseau conçu pour capturer du gibier ou du poisson. En proviennent les expressions « prendre quelqu’un dans ses rets » ou « tendre des rets », encore utilisées début XXe siècle dans les romans de Colette. Le mot « resel »,du latin retiolis, est attesté pour la première fois en anglo-normand au XIIe siècle. Ce mot resel désigne un filet dont les femmes se coiffaient. Chaque ligne est un chemin d’accès à certains sites le long duquel des informations circulent. Si le mot réseau est donc bien étymologiquement un filet, la dualité profonde du mot réseau se retrouve à une toute autre échelle dans les origines de l’Internet, issu de l’Arpanet.

En plein climat de guerre froide, Arpanet fut un réseau militaire maillé conduit par le département américain de la défense. Le protocole TCP/IP fut ensuite partagé gratuitement avec les universités américaines et non pas conservé comme secret militaire. Le Computer Science Network (CSNET) est un réseau pionnier d’ordinateurs entre universités, reposant sur la mutualisation et la participation par e-mails, bien avant les réseaux sociaux modernes.

(5)

sans foi ni loi que même les plus importants bénéficiaires (les plates-formes elles-mêmes) n’arrivent pas à réguler convenablement » (p. 174). Ils ont ainsi cette double face qu’André Vitalis (1991) assimile à celle de Janus4. Le web comporte en effet une face lumineuse et joyeuse de communautés de partage qui se rapprochent des pratiques sociales décrites par Maffesoli (1989), et une face cachée et sombre (incarnée entre autres par le web invisible) liée aux atteintes au droit des personnes physiques et morales, dans le droit fil de la filiation sémantique du mot réseau. André Mondoux (2011, 44) n’écrit pas autre chose quand il affirme que l’Internet permet à la fois le développement de stratégie d’auto-expression et d’utilisation à des fins de surveillance. Il est exagéré cependant d’écrire comme le fait Michelle Blanc qu’il n’existe pas de loi dans les affaires relatives aux atteintes aux droits de l’homme sur les réseaux sociaux.

Tout un socle de textes juridiques existe, à commencer par la Déclaration universelle des droits de l’homme et plus spécifiquement en Europe la Convention de sauvegarde des droits de l’homme et des libertés fondamentales (Cour européenne des droits de l’homme, Strasbourg, 2010) ratifiée par 47 pays européens. Si les atteintes au droit couvrent un large éventail qui va de la diffamation à l’injure en passant par les atteintes au droit de la personnalité, à l’intimidation et au harcèlement, il existe des réponses juridiques à chacune de ces atteintes. Dans sa réponse au Premier ministre en date du 2 juillet 1998, le Conseil d’État (1998) a en effet déclaré qu’ « il n’existe pas et qu’il n’est nul besoin d’un droit spécifique des réseaux ». Les affaires qui apparaissent sur le web sont fréquentes et elles font couler beaucoup d’encre car elles mettent en cause, comme c’est souvent le cas depuis 2008, des élèves5 et des salariés d’entreprise qui font l’objet de plaintes.

Ces affaires sont souvent liées à de l’imprudence et auraient pu être évitées (ou, au moins, une partie d’entre elles) si leurs auteurs avaient

4. Dans la mythologie, Janus est le dieu des clés et des portes qui pourraient représenter par analogie les clés de chiffrement, les clés USB ou les codes d’accès à nos réseaux sociaux. De même, Janus observe conjointement l’Occident et l’Orient tout en exerçant son pouvoir sur le ciel et la mer comme sur la terre.

5. D’après l’ordonnance du 2 février 1945, un enfant peut faire l’objet de mesures éducatives dès 7 ans, de sanctions éducatives dès 10 ans et de sanctions pénales dès 13 ans (10 ans en Angleterre, 14 ans en Italie, Espagne et Allemagne). Il s’agit surtout en France de mesures pédagogiques et éducatives.

(6)

bénéficié d’une formation au droit de l’Internet. Au lieu d’échanger leurs commentaires acides par messageries (protégées par la loi du 10 juillet 1991 relative au secret des correspondances privées émises par voie de communication électronique), ces internautes décochent leurs flèches sur le mur de Facebook par exemple, permettant à certains membres du réseau social de signaler les messages au supérieur hiérarchique incriminé. Par ces messages parfois signés, des internautes peuvent être condamnés par un conseil des prud’hommes ou sanctionnés par un conseil de discipline scolaire (comme le spécifie la charte informatique annexée au règlement intérieur des établissements). Facebook et Twitter fournissent ainsi des preuves à charge. Dans cette perspective, le fait de créer un « événement public » sur un réseau social engage encore plus la responsabilité de son auteur.

Nonobstant les précautions prises, paramétrer son profil pour le fermer suffit-il à distinguer la sphère privée de la sphère publique ? En effet, si plus de 140 « amis » constituent la moyenne par membre sur Facebook, une question simple se pose. À partir de combien « d’amis » un espace privé devient-il public ? À cela s’ajoute le fait qu’un internaute n’est pas à l’abri d’un dysfonctionnement technique, comme en septembre 2012 sur Facebook. Des messages strictement privés émis à partir de la fonction messagerie ont ainsi été visibles sur l’historique informatique (Timeline) mélangés à des messages publics, ce qui a pu mettre en difficulté un grand nombre d’internautes.

Mais il paraît encore plus difficile de trouver des circonstances atténuantes à des vidéos d’actes de cruauté ostensiblement rendues publiques. Ainsi, la mise en ligne en janvier 2014 d’une vidéo qui montrait les images d’un chat torturé a provoqué une réaction en chaîne exemplaire dans toute une communauté d’indignés. Sur cette vidéo postée sur Facebook, un jeune homme de 24 ans prenait plaisir à projeter ce pauvre animal contre un mur et sur un sol en béton. Dans les heures qui ont suivi, 150.000 internautes ont signé une pétition en ligne contre ce jeune homme. Le tribunal correctionnel l’a condamné le 3 février 2014 à un an de prison ferme pour le délit d’actes de cruauté envers un animal domestique ou apprivoisé.

(7)

3. Réseaux sociaux, haine, racisme et pédophilie

Outre les délits qui viennent d’être évoqués, le web est devenu la tribune, le terreau, de propos haineux ou racistes. La québécoise Michelle Blanc (2011, 169) s’exprime avec véhémence sur les messages haineux et les menaces qu’elle a reçus, y compris de la part de ses followers sur Twitter et de ses amis sur Facebook, qualifiés avec une ironie mordante de

« méchants voyeurs » et de « chercheurs de trouble ». Si des internautes diffusent de la sorte leurs messages de haine auprès de milliers de membres de réseaux sociaux, les victimes de leur côté, sont souvent désarmées, à l’image de la journaliste féministe Caroline Criado-Perez, menacée de viol sur son compte pour avoir proposé que l’effigie de l’écrivain Jane Austen figure sur les billets britanniques de 10 livres à partir de 2017. Or, la loi condamne la discrimination fondée sur le sexe et l’incitation à la haine.

S’agissant du racisme, les hébergeurs peuvent coopérer dans les cas extrêmes pour trouver l’identité des auteurs. C’est pourquoi Twitter (qui n’exige pas l’identité réelle de ses membres) a fini par communiquer aux autorités les adresses électroniques des auteurs des messages à connotation raciste dans l’affaire du hashtag #unbonjuif. Trois délits sont en effet passibles de poursuites :

– l’injure raciale (expression outrageante, termes de mépris ou invectives),

– la diffamation raciale (allégation ou imputation d’un fait qui porte atteinte à l’honneur d’une personne) et

– la provocation raciale (écrits ou annonces publiques).

Ce sont ainsi plus de 2000 plaintes relatives à des propos tenus publiquement sur le web, dans les autres médias ou dans la rue qui ont été enregistrés en France en 2012 (Source : Commission nationale consultative des droits de l’homme).

Afin de tenter de se protéger mentalement du harcèlement, Michelle Blanc propose une méthode en cinq étapes, inspirée de l’analyse transactionnelle. Le risque, écrit-elle, est d’entrer dans le triangle dramatique, dit triangle de Karpman (Brecar, Hawkes, 2008), qui repose sur un scénario relationnel typique entre victime, persécuteur et sauveur.

L’auteur explique (2010, 170) : « C’est une schématisation qui tend à exprimer que, si une personne endosse un de ces rôles, elle entraîne l’autre à jouer un rôle complémentaire (le sauveur ou le persécuteur) ». Voilà qui

(8)

nous ramène à une théorie centrale en communication selon laquelle les messages ne peuvent être considérés isolément mais qu’ils prennent leur place et leur sens dans un réseau d’interactions. On objectera que cette distance vis-à-vis de la cyber-intimidation suppose une prise de recul que des enfants ou des adolescents émotifs n’ont que rarement, surtout quand le fonctionnement de certains réseaux sociaux autorise l’anonymat, porte ouverte à des messages de haine. Un pervers peut en effet se cacher derrière des messages anonymes écrits pour détruire les individus les plus fragiles.

Ainsi, plusieurs affaires de suicides d’adolescents britanniques liées au réseau social letton Ask.fm ont été dénoncées par la presse depuis 2012 et ont provoqué une vive émotion dans l’opinion publique. Ces affaires inquiètent d’autant plus que les nouvelles pratiques culturelles en ligne des jeunes se forment en dehors du monde des adultes qui peuvent tout ignorer du drame intime vécu par leurs enfants. Comme l’explique Olivier Galland (2002), la baisse d’influence de la socialisation familiale s’accompagne d’une autonomie culturelle des jeunes. Internet participe de son côté de plus en plus à la socialisation des adolescents qui partagent leur vie privée sur le net. Or, les parents méconnaissent souvent les réseaux sociaux et le labyrinthe numérique emprunté par leurs propres enfants leur échappe. Une adolescente anglaise de 14 ans, Hannah Smith, partageait ainsi ses tourments avec de nombreux adolescents. Elle s’était confiée sur l’inquiétude que lui causait son eczéma. Victime de messages qui l’ont profondément humiliée, elle a cessé de vivre. D’autres adolescents britanniques se sont également suicidés, après avoir reçu des messages anonymes insultants sur la même plate-forme6.Ces issues désastreuses ne peuvent s’expliquer uniquement par la surexposition (dans le profilage et l’identité numérique), de l’intimité de la vie privée, car cette surexposition n’est pas l’exclusivité du réseau Ask.fm. Ces suicides s’expliquent par les particularités de cette communauté numérique : l’absence de contrôle parental et surtout la tolérance en matière d’anonymat. Pour ces raisons, le réseau social peut devenir une véritable boîte de Pandore numérique.

Incapables de connaître les sources des messages, les victimes sont

6. À la suite de ces suicides, le Premier ministre britannique a appelé au boycott du réseau Ask.fm. L’indignation a été suffisamment importante pour qu’une province du Canada, la Nouvelle-Écosse, ait rapidement promulgué une loi qui punit la cyber-intimidation (Cyber safety act, 2013). Comme l’écrit Daniel Parrochia, il faut aussi de temps en temps changer les structures, si l’humain souffre.

(9)

perturbées face à ces messages manipulatoires. Par cyber-harcèlement, on entendra simplement le fait d’utiliser les nouvelles technologies de l’information et de la communication pour humilier ou intimider une personne (camarade de classe, membre d’un réseau social ou collègue de travail) de manière répétée, principalement par les outils disponibles (réseaux sociaux, forums, tchats ou messageries électroniques). Le cyber- harcèlement (cyberstalking) consiste entre autres à diffuser des photos ou des vidéos sur le web prises à l’insu de célébrités (Jodie Forster ou Mylène Farmer) ou de simples enfants ou adolescents. Avec le web, le harceleur (le plus souvent, un homme) développe un sentiment d’impunité, sature la boîte mail de la personne, envoie des virus et agit dans la sphère privée comme dans la sphère publique de sa victime. Dans plusieurs pays de l’Union européenne, (Italie, Belgique et Luxembourg), existent déjà des lois contre ce cyber-harcèlement. Le projet de loi français sur l’égalité réelle entre les femmes et les hommes a été adopté après modification par le Sénat le 17 avril 2014 avec un important volet relatif aux violences et à la lutte contre les atteintes à la dignité et à l’image à raison du sexe dans le domaine de la communication.

Le Conseil national du numérique précise en outre qu’il faudrait aussi élever la responsabilisation des internautes par l’information et l’éducation.

Une autre forme de violence liée plus spécifiquement au chantage, a provoqué une vive consternation dans de nombreux médias en 2013. Un

« maître chanteur » a voulu en effet piéger un jeune homme qui échangeait des messages à connotation érotique avec une jeune femme (du moins le croyait-il). Acceptant de se montrer nu par webcam interposé, il s’est vu menacé par le harceleur d’une mise en ligne de sa vidéo s’il n’acceptait pas de se délester d’une somme d’argent par Internet. Le problème juridique posé est dans ce cas aussi celui de l’identité civile de celui qui se cache derrière son identité numérique7, d’autant que de pareils actes ne sont pas toujours commis en France mais dans de lointains cybercafés.

Cependant, l’importance prise sur les réseaux par la cyber-pédophilie ne saurait être éludée davantage. L’image créée de toutes pièces en 3D puis diffusée sur le web d’une enfant des Philippines de 10 ans appelée Sweetie a

7. On lira avec intérêt l’article de Gaelle Deharo sur l’identité numérique dans les procédures judiciaires (Les Cahiers du numérique, 2011, volume 7, n°1).

(10)

permis de révéler l’ampleur du phénomène. Des pédophiles interagissant avec cette enfant par des messages à caractère sexuel ont ainsi été débusqués. L’approche de la branche néerlandaise de l’association Terre des Hommes qui a créé Sweetie est constructive car elle n’a heureusement pas eu d’impact sur une enfant réelle. Selon Terre des Hommes, qui cite des chiffres de l’ONU, 750.000 cyber-pédophiles en moyenne à travers le monde seraient en ligne simultanément (Silicon.fr, septembre 2009). En France, le service cybercriminalité de la gendarmerie permet à des agents de se faire passer pour des enfants. À la division de lutte contre la cybercriminalité (DLCC), les enquêteurs du département de répression des atteintes aux mineurs sur Internet (Rami) réalisent ainsi des investigations sous pseudonyme. Ils peuvent se rendre sur le web avec une identité fictive d’adulte ou de mineur, ou prendre le relais d’une identité réelle (dont celle d’un enfant contacté par un pédophile). La loi française sur la prévention de la délinquance (mars 2007) le permet, tout en interdisant toute provocation à de telles infractions à la loi.

4. Réseaux sociaux, droit à l’image et droit de savoir du public

Le principe commun est qu’il ne peut y avoir de révélation sur la vie privée ou de publication de l’image de la personne sans son consentement.

Chaque personne dispose d’un droit exclusif sur son image et peut de manière discrétionnaire en autoriser la reproduction (Code civil, article 9).

Le fait de capter, reproduire et diffuser l’image d’une personne prise dans un lieu privé sur le web sans son autorisation est une atteinte à la vie privée ou à l’intimité de la vie privée. Ainsi, l’une de mes étudiantes, manifestant dans le cadre de la loi relative au mariage pour tous du 17 mai 2013, a vu sa photographie, ses prénom et nom et sa ville de résidence apparaître sur un réseau social, ce qui la rendait tout à fait identifiable dans sa ville d’origine et portait atteinte à sa vie privée. Il a suffi d’une lettre à l’éditeur pour faire disparaître cette infraction.

Cependant, dans la lignée d’une tendance à l’expression de soi dont la télé-réalité et le talk-show constituent des exemples emblématiques, les réseaux sociaux démultiplient sans cesse les informations personnelles qui sont partagées entre les internautes. Ils s’inscrivent dans une dynamique sociale qui invite à un dévoilement incessant de soi. Le réseau social Instagram, application mobile de partage de vidéos de 15 secondes et de

(11)

photographies, atteint actuellement 100 millions d’utilisateurs. Cyril Bladier précise (2014) que les images des marques, pour ne citer que cet exemple, diffusées sur Instagram sont elles mêmes en progression de 35 % depuis un an. La courbe du nombre de photographies de très bonne qualité ou de vidéos partagées sur les réseaux sociaux est exponentielle, en particulier depuis l’essor du smartphone. Se pose alors avec acuité la question du contrôle que peut exercer chaque internaute ou mobinaute sur ses propres images, noyées dans le flot continu des centaines de milliards d’images visibles sur le web.

La mise en ligne d’images de bébés dont les parents postent la photographie sur leur profil ne constitue certes pas une infraction au droit puisque l’enfant est sous l’autorité des parents. Cependant, et sur renseignement, un père de famille a dû comparaître en septembre 2012 devant le tribunal correctionnel de Lyon pour « incitation à la haine raciale », avant finalement d’être relaxé. Il avait posté sur son réseau social des photographies montrant son enfant enveloppé du drapeau de l’Allemagne impériale de Guillaume1er, confondu dans un premier temps par les enquêteurs avec le drapeau nazi.

Dans la mesure où de plus en plus d’internautes postent des textes et des images personnels sur le web, la Cour de cassation se demande si nous n’assistons pas à un appauvrissement radical de la notion de vie privée, en raison de cette surexposition même de la vie de chacun. Elle doute que l’on puisse faire preuve d’optimisme quant à la protection de la vie privée (Cour de cassation, 2010) à l’heure « des fantasmes enregistrés par les sites visités, des lectures connues, des opinions politiques, des détails d’un curriculum vitae, des éléments composant la famille entièrement révélés ».

Et que dire aussi des photographies embarrassantes qui trahissent des moments d’intimité et qu’un « ami » ou « ami d’amis » partagent publiquement sur un réseau social ? Sur les réseaux, chacun soumet désormais son existence « au regard de tous, pour le meilleur et pour le pire » (Cour de Cassation, 2010, 3). Cet épanchement de soi rendrait même l’information détenue par Facebook « plus efficace que les fichiers de la police ». Dès les années 1990, Daniel Parrochia (1993, 6), pressentait que les réseaux modernes seraient « désormais notre nouveau miroir ». Il ajoutait même, dans une perspective historique : « la conscience est un grand vent et l’intériorité surtout un mythe. Platon, déjà, considérait la

(12)

cité pour atteindre l’âme. Et c’est dans l’œil d’Alcibiade que Socrate se voyait lui-même ».

À cette surexposition de la vie de chacun s’ajoute le droit de savoir de chacun, garanti par la jurisprudence de la Cour européenne des droits de l’homme. Par conséquent, les conflits entre droit de savoir et droit de la personnalité sont fréquents. Tout en sachant que les sites web qui sont hébergés en dehors de l’Europe, soulèvent des problèmes juridictionnels accrus concernant la protection du droit à l’image et/ou à la vie privée.

C’est ainsi qu’en France, le droit du public à l’information par l’image face au droit qu’a chacun sur sa propre image amène la Cour de cassation, « à dégager non une hiérarchie mais une méthodologie utile à la solution des conflits de droit » (Cour de cassation, Le droit de savoir, 2010, 14). Un point important : la protection de l’image se rattache depuis l’arrêt Von Hannover (Cour européenne des droits de l’homme, Strasbourg, 24 juin 2004) à la vie privée dans toute l’Europe. Il en résulte que le droit de chacun au respect de la vie privée ne se situe pas au-dessus de la liberté d’expression mais que ces deux droits disposent « d’un égal respect ». Ce sont finalement « diverses circonstances » qui peuvent justifier « la primauté de savoir du public sur les droits de la personnalité » (Cour de cassation, 2010, 2). Dans la société du XXIe siècle, le droit à cette information par l’image « participe non seulement à une plus grande libéralisation des images mais contraint également leur libre diffusion pour garantir la légitime information du public » (p. 11) Il n’en reste pas moins que plusieurs droits sur l’image ont été reconnus tels que l’opposition aux images qui portent atteinte à des droits de propriété immatérielle, à la dignité des personnes et à leur personnalité (qui peut s’en trouver dénaturée), enfin à la reproduction sans autorisation.

La Cour de cassation précise cependant que le droit au respect de la vie privée et le droit à l’information du public s’apprécient en tenant compte de « la notoriété ou du caractère public de la personne victime de la divulgation ». La Cour ajoute que « certaines informations relatives à la vie privée de personnes exerçant une activité publique sont susceptibles d’intéresser le public, ce critère ne permettant pas d’opérer une sélection des informations pouvant être légitimement rendues publiques, légitimité dont l’appréciation est variable selon les circonstances concrètes ». Le second critère est celui de la nécessité et de l’utilité d’une information qui peut être d’intérêt général.

(13)

5. Réseaux sociaux et éducation scolaire aux médias interactifs

Guy de Felcourt (2011) affirme que pour préserver les données sensibles et protéger notre intégrité, l’information et l’éducation ont un rôle majeur à jouer. Il ajoute que cette responsabilité commence à l’école, notamment dans la reconnaissance des droits et obligations de chacun, l’élaboration de codes de conduite et la question de l’accès aux réseaux sociaux. (pp. 274, 275). Il note au passage que 7 500 entreprises françaises dès 2011 ont désigné un correspondant informatique et libertés (CIL).

Les réseaux sociaux sont utilisés depuis peu dans les écoles dans le cadre de projets innovants. Des professeurs de plus en plus nombreux intègrent ces réseaux sociaux dans leur pédagogie (CNDP-CLEMI, 2013, p. 32-33).

C’est l’occasion pour les enseignants de réfléchir, par exemple, avec les élèves sur le distinguo à opérer entre les notions de respect de la vie privée et de protection des données à caractère personnel, ces deux notions relevant de modes d’interprétation et de règles juridiques différents. Une innovation pédagogique comme l’intégration des réseaux sociaux en cours est complexe à mettre en œuvre car elle suppose des explications auprès de la communauté éducative et l’existence d’autorisations parentales, afin de pouvoir diffuser des vidéos et des photographies d’élèves sur un réseau social comme Facebook. (Des réseaux pour s’exprimer, CNDP/CLEMI, 2013). Le droit à l’image des personnes mineures est en effet très encadré (article 227-23 du Code pénal) : une autorisation spéciale des parents est requise ainsi qu’un bornage dans le temps, les images devant être retirées du site après une période à préciser, au nom du droit à l’oubli.

Les usages à l’école ne doivent évidemment pas porter atteinte à la vie privée. La directive européenne 95/46/CE du 24 octobre 1995 le déclare explicitement dans l’article 1 : « les États membres assurent, conformément à la présente directive, la protection des libertés et droits fondamentaux des personnes physiques, notamment de leur vie privée à l’égard du traitement des données à caractère personnel ». Elle concerne étroitement les élèves, les parents d’élèves et les professeurs car les contenus des médias sociaux relèvent à la fois de la sphère publique et de la sphère privée. Les parents sont bien sûr responsables légaux de leurs enfants vivant avec eux et des dommages qu’ils pourraient provoquer à autrui le cas échéant. Cependant, la responsabilité du chef d’établissement peut être également engagée, par exemple en cas de faille dans la sécurité

(14)

du réseau ou de manquement dans la déclaration simplifiée auprès de la CNIL relative au traitement de données à caractère personnel (pour un annuaire d’anciens élèves, il s’agira d’effectuer une déclaration normale auprès de la CNIL). La circulaire ministérielle du 18 février 2004 oblige en outre le chef d’établissement à prévenir la cellule académique du CTICE en cas d’anomalie informatique (il existe ainsi une chaîne d’alerte). La responsabilité des enseignants peut aussi être engagée, en vertu de l’article 1384 du Code civil et de l’article L 912-1 du Code de l’éducation.

Parmi les bonnes attitudes à développer à l’école, figure par exemple, la compréhension du principe de finalité dans la collecte et le traitement des données. Situer sur un planisphère les origines des enfants d’une classe ne doit pas être considéré comme une atteinte au droit si les objectifs pédagogiques sont clairement expliqués (par exemple, évoquer la diversité des origines des Français ou la richesse des cuisines du monde). En effet, si le recueil de données à caractère ethnique est bien sûr tout à fait contraire à la loi, il existe des cas où la collecte de cette catégorie d’informations peut être tolérée si la finalité est clairement déterminée et conforme à la loi. La directive européenne 95/64/CE du 24 octobre 1995 précise en effet que les données « doivent être adéquates, pertinentes et non excessives au regard des finalités poursuivies » et qu’elles « doivent être explicites et légitimes ».

Rappelons que le principe de finalité est déjà inscrit dans la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Ce principe signifie que les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé. Tout détournement de finalité est passible de sanctions pénales.

L’utilisation de réseaux sociaux dont les sièges sont situés à l’étranger n’est pas sans poser des problèmes aux enseignants (Payet et Delevotte, 2011, 100). L’utilisation de Facebook par exemple crée pour eux « une situation juridique incertaine à bien des égards et contradictoire à la fonction d’enseignant ». En effet, les clauses, en cas de conflits juridiques, sont soumises pour eux au droit de l’État de Californie. Cependant, il convient de rappeler qu’en cas de conflit international, c’est le droit de la victime sur le lieu où s’est déroulé l’acte qui s’applique. S’agissant par ailleurs de la protection des données à caractère personnel de citoyens européens transférées vers des pays non européens, le Parlement européen s’est prononcé le 12 mars 2014 pour une réglementation européenne plus stricte et donc pour un renforcement des législations des pays de l’Union

(15)

européenne dans ce domaine (www.europarl.europa.eu/news/fr, 12 mars 2014). L’objectif est de faire face au recours croissant aux données à caractère personnel utilisées à des fins répressives et policières dans le monde. Le droit européen s’appliquera à tous les services numériques utilisés dans l’espace européen. À ce titre, les sites américains comme Facebook devraient respecter les nouvelles règles quand les textes seront définitivement adoptés dans chaque État membre de l’Union. Le citoyen européen doit pouvoir mieux contrôler et protéger ses données à caractère personnel.

Une autre traduction concrète de l’éducation juridique aux médias interactifs est depuis fin 2013 le dispositif du Permis de bonne conduite sur Internet, pour les élèves français de CM2. Ce dispositif se rapproche du Permis piétons déjà délivré aux élèves de CE2 afin de les sensibiliser aux risques routiers. Ce Permis de bonne conduite sur Internet vise à inciter le développement de bons réflexes parmi les jeunes comme de signaler à un parent, à un professeur ou aux autorités des contenus numériques attentatoires à la dignité humaine (provocation au suicide, pornographie enfantine, incitation à la violence, à la discrimination et la haine raciale...).

Les brigades de prévention de la délinquance juvénile acceptent de participer à des actions de prévention scolaire, afin de susciter les bons comportements parmi les enfants. Ajoutons aussi que depuis le célèbre arrêt Twitter/UEJF de la Cour d’appel de Paris du 12 juin 2013, Twitter doit mettre à la disposition des internautes un dispositif accessible et visible permettant à toute personne de porter à la connaissance de la société américaine des contenus illicites.

C’est dans ce contexte de prise de conscience que la Commission nationale de l’informatique et des libertés (CNIL) cherchent à fédérer les organisations et les nombreuses personnalités publiques spécialisées dans le numérique afin que soit reconnu par le Premier ministre le label « grande cause nationale » pour cette éducation aux médias. Un collectif de 50 organisations regroupées autour de la CNIL s’est ainsi constitué. Il s’agirait pour la CNIL de « changer d’échelle » et de donner aux responsables pédagogiques et aux intervenants toutes les possibilités d’éduquer les enfants à la liberté d’expression sur le web. Sont concernées en premier lieu la connaissance des droits de l’homme, des libertés individuelles et publiques, et les notions d’identité et de respect de la vie privée.

(16)

D’autres acteurs de premier plan pourraient s’inscrire dans cette perspective et faire de l’éducation aux médias numériques une grande cause nationale, à commencer par l’opérateur de l’éducation aux médias en France : le Centre de liaison de l’enseignement et des médias d’information (CLEMI). Rappelons que l’objectif de ce réseau d’équipes nationales et régionales du CLEMI8 est d’apprendre aux élèves une pratique citoyenne des médias. Les enseignants volontaires suivent des actions de formation continue axées sur l’analyse et la production de supports médiatiques. À l’occasion de la semaine de la presse et des médias qui a visé en 2014 un usage raisonné et responsable de l’Internet et des réseaux sociaux, demande a été faite aux responsables pédagogiques de faire preuve de la plus grande vigilance à l’égard des sites qui risquent de présenter des informations orientées, des images choquantes ou des opinions réprouvées par la loi.

Dans la même perspective, le Centre national de documentation pédagogique (CNDP), rebaptisé réseau Canopé, développera dès septembre 2014 de nouveaux services innovants. Il s’agira d’offrir davantage d’espaces équipés en technologies de pointe pour accompagner l’expérimentation pédagogique des enseignants autour des médias interactifs. La responsabilité juridique des auteurs sur leurs contenus numériques, y compris les mineurs dans certaines limites, a été en effet réaffirmée par l’Organisation des nations unies en 2012. Elle est aussi inscrite dans les recommandations faites aux éducateurs et aux parents par l’Organisation des nations unies pour l’éducation, la science et la culture (UNESCO, 2007). Dans le contexte du développement rapide des médias numériques, cette organisation suggère en effet plusieurs actions prioritaires de responsabilisation, en premier lieu l’éducation aux médias et la mise en place de codes d’éthique.

Une éducation aux médias numériques et interactifs passe en effet par l’affirmation joyeuse et rayonnante de la liberté d’expression des jeunes, qui constituent ce que Maffesoli appelait en 1989 des communautés émotionnelles « tribales » fondées sur des affinités relationnelles et affectives. Mais l’une des composantes de la vie sociale est parfois la violence, à moins de croire encore à l’arrivée d’un âge d’or numérique. Des

8. L’article D314-99 et suivants du Code de l’Éducation issu du décret n°99-718 du 25 mars 1993 modifié par le décret du 28 mars 2007 confère au CLEMI cette mission. Parmi les actions menées figure la semaine de la presse à l’école qui a eu lieu (par circulaire n°2013-126 du 3/9/2013) du 24 au 29 mars 2014.

(17)

affaires de diffamation, d’injure, d’atteinte à la vie privée, de cyber- harcèlement ou de cyber-intimidation se sont multipliées sur le web, nous l’écrivions plus haut. Ces délits sont passibles des tribunaux. Yves Poullet (2007, 15) souhaite de manière audacieuse que les fournisseurs de services participent comme les établissements scolaires à cette éducation aux médias numériques. Il insiste par dessus tout pour que les utilisateurs de forums de discussion, de communautés virtuelles et de jeux en ligne soient plus attentifs à la « dimension d’autrui ». Dans ce contexte, Yves Poullet propose très justement l’apprentissage de règles procédurales.

En complément des dispositifs scolaires, des associations se sont investies depuis plusieurs années dans une sensibilisation aux dangers du Net auprès des jeunes et des parents. Les associations françaises de protection e-Enfance et Calysto sont parmi les plus connues. Il serait vivement souhaitable que ces initiatives se développent et soient soutenues dans un avenir proche9. Les adultes peuvent aussi encourager des réseaux sociaux adaptés à des enfants comme Xooloo, Splash ou la plate-forme Mondokiddo.

Dans la mesure où beaucoup d’internautes évoquent des craintes concernant l’utilisation de leurs données personnelles, la nouvelle plate- forme Whaller par exemple permet à chaque internaute de construire ses propres réseaux sociaux. Whaller permet surtout de cloisonner ses communications selon qu’elles concernent les amis, la famille ou encore les collègues. Représentés sous la forme de « sphères », les différents réseaux (amical, familial et professionnel) sont privés. Une caractéristique qui supprime le côté « voyeur potentiel » (Michelle Blanc, 2011). Whaller accorde en effet beaucoup d’importance à la protection des données personnelles. C’est pourquoi, les responsables s’engagent à ne pas les exploiter à des fins commerciales. De plus, ces données ne sont pas conservées. Enfin, ce réseau social est garanti sans publicité. Cette plate- forme cherche ainsi à « éduquer les nouvelles générations à une bonne utilisation du numérique ».

Ce large éventail de solutions est complété par des structures médicales en ligne tout à fait pertinentes. Des psychiatres comme André Masson accompagnent les adolescents qui ne veulent pas se livrer sur leur malaise à

9. Citons les sites www.pointdecontact.net et www.Internet-signalement.gouv.fr, en France.

(18)

leurs parents ou à leurs proches. L’auteur (2012, 139) évoque dans sa pratique de psychiatre et de psychanalyste l’importance de dispositifs tels que Passabo.be (contraction de espace-passe-ado), dispositif qui accueille la violence intime vécue par les adolescents. Les situations d’urgence sont traitées afin de trouver des issues non désastreuses. La médiation est assurée par des animateurs, à l’écoute de la souffrance des adolescents et qui répondent aux messages en signant avec des initiales. Le dispositif offre un espace d’échanges entre adolescents et un espace de publications de traces écrites. André Masson explique : « Pourquoi ne pas se déplacer là où se met en jeu l’adolescence aujourd’hui ? La jeunesse s’empare du feu brûlant des nouvelles technologies, lieu de toutes les possibilités et de tous les périls (p. 145) ». Or, certains adolescents se trouvent en position de vulnérabilité et se confrontent à des situations de violence ou à des prédateurs narcissiques.

6. Réseaux sociaux et sécurité des entreprises

Un réseau social ne saurait se confondre avec une organisation. Les réseaux sociaux se définissent par des connexions plus ou moins aléatoires (d’où un fort degré de redondance) et n’ont pas nécessairement de frontières précises. Ils sont ouverts à qui veut respecter « un certain ensemble de règles opératoires » (Parrochia, 1993, 44). Quant aux entreprises, elles constituent un ensemble d’acteurs reliés par des rapports de coordination. Le but est d’assurer une gestion optimale par des intranets sécurisés des flux matériels et immatériels entrants et sortants. La question qui se pose de manière récurrente est de trouver un point d’équilibre entre les intérêts privés des salariés et les intérêts bien compris des entreprises. La protection des messages à caractère privé est réaffirmée, conformément à la loi de septembre 1991 sur le secret des correspondances par voie électronique. Tous les autres messages sont la propriété de l’entreprise.

À ce titre, l’arrêt n.4164 Onof/Nikon de la chambre sociale de la Cour de cassation est exemplaire. Ce célèbre arrêt du 2 octobre 2001 reconnaît le droit au respect de la vie privée et au secret des correspondances de M. Onof, abusivement licencié selon la Cour de cassation pour avoir utilisé à des fins personnelles le matériel professionnel de l’entreprise. En effet, le salarié avait créé un fichier intitulé « personnel » pour archiver ses

(19)

messages privés. D’un point de vue plus général, la question des usages privés des réseaux de télécommunication au travail est une question délicate. Certains problèmes domestiques ne peuvent en effet être différés.

L’organisation de la réception d’un colis urgent à domicile aux heures ouvrables de l’entreprise de livraison, l’appel à un plombier en cas de grosse fuite d’eau chez soi ou bien la prise en charge rapide de son enfant souffrant à l’école, peuvent difficilement attendre la fin des heures de travail. L’utilisation des outils de l’entreprise s’avère donc nécessaire dans des situations urgentes. Il doit être possible de les utiliser ponctuellement.

À cet égard, la Commission nationale informatique et liberté (CNIL) évoque dans ses recommandations un usage « raisonnable » (Rapport du 5 février 2002) des outils de connexion dans la sphère professionnelle. Le point d’équilibre est cependant difficile à trouver car les tentations sont accrues du fait de l’entrelacement des vies professionnelle, familiale, amicale et associative sur les mêmes supports numériques. Qui plus est, les réseaux sociaux grand public sont bien souvent aussi les réseaux sociaux utilisés par les entreprises, ce qui peut favoriser des interférences entre sphère privée et sphère professionnelle.

Dans la même logique qui a prévalu pour l’arrêt Onof/Nikon, la chambre sociale de la Cour de cassation (arrêt 11-27372 du 26 février 2013) a confirmé le licenciement d’une employée pour s’être connectée sur des réseaux sociaux et des sites non professionnels pendant son temps de travail. L’employée ne pouvait se prévaloir d’un usage privé. L’éventail des licenciements pour faute est large et concerne aussi le dénigrement public de son employeur ou de ses concurrents. Facebook, pour ne citer que ce réseau, est un espace public sur lequel on doit renoncer « à une certaine discrétion » (Bladier, 2014). Sans revenir au cas connu des employés de l’entreprise Aston licenciés pour des propos malveillants à l’égard de leur supérieur que les « amis d’amis » ont pu lire, dénigrer un employeur peut conduire au licenciement, un simple post, une vidéo ou une photographie, y compris sur un réseau social, constituant une preuve devant un tribunal.

L’employé pourra probablement moins contester devant un tribunal l’acte qui lui est imputé si l’employeur apporte des preuves de la qualification de faute grave. Benjamin Rosoor (2012) rappelle à cet égard que la liberté d’expression ne saurait se confondre avec la liberté de publication ! Il convient d’admettre cependant que les échanges sur les réseaux sociaux peuvent faire l’objet de malentendus à distance liés en particulier à la brièveté des tweets, limités à 140 caractères.

(20)

En cas de suspicion liée à des questions relevant d’activités personnelles au travail, de cyber-sécurité ou de concurrence déloyale au profit d’une autre entreprise, un employeur peut aussi accéder à la messagerie électronique d’un employé en son absence et saisir le disque dur de son ordinateur, pour en contrôler le contenu. Cependant, les contrôles effectués sur le poste de travail et la saisie du disque dur de l’employé peuvent relever du harcèlement moral. C’est à la justice de dire si les preuves sont suffisantes pour parler de harcèlement, au sens de l’article L122-49 du Code du travail et si la suppression des outils de travail ou pire, la décision de licenciement, est abusive.

Beaucoup d’articles ont déjà été écrits sur le modèle du Panopticon (Jéremy Bentham, Panopticon, 1791), érigé en prototype d’une société de surveillance qui se substituerait progressivement à une société de discipline, comme le rappelle Bénédicte Rey (2013, 120) en citant notamment Foucault. Cette problématique n’est pas qu’un fantasme. La cour de cassation (2010) elle-même souligne que les nouvelles technologies des caméras de surveillance, des téléphones espions, des puces microscopiques, de l’ADN affiché, des empreintes digitales archivées et de la géolocalisation favorisent un maillage de la population jusqu’alors inédit, allant du succès de Facebook jusqu’aux nouveaux dispositifs de traçage. Ajoutons à ce constat que les réseaux sociaux géolocalisés sur mobile (Google latitudes, Facebook Places, Foursquare...) sont en pleine extension. La Cour de cassation se demande dès lors ce qui reste des libertés individuelles. Cette représentation trouve son application depuis longtemps dans des logiciels espions qui permettent, entre autres, de savoir quelle est la nature des programmes exécutés, les heures de connexion et l’adresse des sites internet visités par l’utilisateur d’un ordinateur d’entreprise. Peuvent ainsi être détectées les plates-formes de réseaux sociaux utilisés sur le temps de travail. Cette surveillance, interne ou externe à l’entreprise, est bien entendu illégale si le salarié ne sait pas que son ordinateur fait l’objet d’une collecte et d’un transfert d’information.

Elle s’apparente alors à de l’espionnage. La CNIL doit par ailleurs être informée de l’existence de cette activité de collecte d’information. De là à faire du Panopticon l’archétype de dispositifs qui contrôleraient tous les faits, paroles et gestes des salariés par micros espions et caméras dissimulées, au bureau comme à la cafétaria, est un pas que nous ne franchirons pas. De même qu’il paraît difficile de rassembler sous le même vocable la vidéo-surveillance et les procédures de sécurité et de régulation

(21)

des flux informatiques. Comme l’écrit très opportunément le Québécois André Mondoux (2011, 55), la langue française ne fait pas de différence entre la surveillance et le monitoring qui concerne l’observation et la supervision du système informatique, afin de vérifier sa bonne marche et d’en identifier le plus vite possible les dysfonctionnements.

De plus, il est évident que les entreprises se situent dans un contexte concurrentiel de plus en plus tendu (l’écart de compétitivité entre grands ports européens sur le transfert d’un conteneur entier peut être seulement de 100 euros) et chacun conviendra qu’elles ne ressemblent en rien au joyeux mythe littéraire de l’abbaye de Thélème (Rabelais, Gargantua, 1534), dont la devise est fay ce que vouldras. La porosité de l’entreprise doit être limitée par des agents frontaliers (intranets, firewalls, filtrage téléphonique, vidéo-surveillance, enceinte, gardiennage). Ces agents limitent les tentatives d’intrusion, d’interception ou d’usurpation des messages, heureusement contrecarrées par d’autres mesures supplémentaires sur lesquelles nous ne nous étendrons pas dans le cadre de cet article : protection des données par duplication, méthodes de chiffrement, redondance des serveurs, mise en place d’un miroir de disques associés sur le même canal, afin de prévenir une défaillance. Les connexions à l’Internet soulèvent en effet des problèmes de sécurité si importants qu’il existe aussi des réseaux d’entreprise non connectés à Internet et aux intranets.

Les affaires d’interception de messages émis d’un poste du travail, afin de capter les préoccupations de l’entreprise ou de simples citoyens, se multiplient. Les activités de surveillance massive des citoyens européens par la NSA révélées par l’affaire Snowden en ont constitué le point d’orgue en 2013. Les entreprises sont en outre régulièrement ciblées par des hackers. Le Club de la sécurité de l’information français(CLUSIF) a révélé le 16 janvier 2014 qu’un groupe de hackers chinois a visé pas moins de 140 entreprises. De nombreuses usurpations d’identité de comptes d’entreprises ont eu pour cible le réseau social Twitter. Difficile en apparence, au nom de la loi française « Informatique et Libertés », de déposer plainte contre un réseau social pour une éventuelle défaillance de sécurité alors même que Twitter ou Facebook ne sont pas des réseaux sociaux français ou européens. Mais le nouveau règlement européen va imposer à ces sites la loi européenne pour leurs activités en Europe.

(22)

De même, des cyber-criminels bien informés savent utiliser un code malveillant pour infiltrer les ordinateurs lors de leur connexion à un réseau social. Ce code se diffuse lors de la connexion au réseau, « via une invitation à cliquer sur un lien au motif de regarder une vidéo » (De Felcourt, 2011, 53). Ainsi, le nombre de codes malveillants détectés et traités par les sociétés de sécurité approchaient déjà les 3 milliards en 2009, avec un doublement de leur nombre tous les ans depuis 2007 (De Felcourt, 52). À partir d’un compte fictif, les cyber-criminels savent exploiter toutes les vulnérabilités mentales et logicielles du système socio-technique. En raison des atteintes graves au patrimoine scientifique et économique des organisations par divers moyens (logiciel corrompu de type Troyen, brèche dans le système d’exploitation, mots de passe et fichiers volés, modifiés ou détruits, usurpation d’identité dans les systèmes d’information), il est à craindre en effet que nous glissions progressivement vers des sociétés de plus en plus placées sous haute sécurité (cf la loi du 10 juillet 1991, titre II, article 3 intitulé « des interceptions de sécurité »).

D’autant que le coût total des infractions, toutes entreprises confondues, est estimé à 300 milliards d’euros pour 2013 (source : www.clusif.asso.fr).

Il existe heureusement en contrepoint des principes d’information et de loyauté en entreprise, comme le principe de transparence sur les mesures de contrôle effectuées ou le principe de finalité. Les employés doivent être informés des dispositifs de sécurité mis en place par le biais de plusieurs documents officiels : charte informatique, règlement intérieur, clauses spécifiques prévues dans le contrat de travail. Une charte a vocation à être réactualisée, par exemple sur la question du streaming et de la nécessaire protection de la propriété intellectuelle, dans le cas notamment de la diffusion d’œuvres audiovisuelles au travail. À cet égard, la charte pionnière (2001) du groupe Renault énonce les points sur lesquels la responsabilité juridique de l’utilisateur peut être engagée. Le risque de voir l’adresse IP d’un stagiaire ou d’un apprenti reprise dans un courrier de masse (dans une liste de diffusion, un forum ou un réseau social) avec des contenus d’information illicites n’est absolument pas à écarter. Les questions de la e-regulation et des atteintes à l’image de marque de l’entreprise se posent toutes les fois où des traces numériques sont laissées sur un site de connexion extérieur à l’entreprise. Au sein des entreprises, les chartes informatiques relatives aux intranets engagent la responsabilité de tous les usagers et les élèves stagiaires, bien que n’étant pas salariés, sont

(23)

tenus de les respecter. Ces codes d’éthique s’inscrivent dans un cadre juridique qui en est le fil conducteur.

En développant les réseaux sociaux en externe, que recherche l’entreprise, sinon à réduire l’incertitude liée à l’évolution constante du marché et des innovations, enfin à développer et à fidéliser une clientèle. Il s’agit en externe de développer la communication autour de la marque et de générer du buzz, en proposant des contenus corporate. Il s’agit aussi de mettre en place une stratégie de e-marketing s’appuyant sur les réseaux sociaux (Balagué, Fayon, 2010), notamment sur les comptes ouverts auprès d’un réseau grand public comme Facebook, plate-forme leader en business to business (BtoB) et business to customer (BtoC).

Mais là encore, les démarches de prospection commerciale qui se développent à grands pas sur les réseaux sont de plus en plus encadrées. Les prérogatives de la CNIL viennent d’être élargies par l’article 105 de la loi n°2014-344 relative à la consommation de Benoît Hamon du 17 mars 2014.

Cet article, qui modifie l’article 44 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, prévoit la possibilité

« en dehors des contrôles sur place », de « consulter les données librement accessibles ou rendues accessibles, y compris par imprudence ou par le fait d’un tiers ». La CNIL, qui reçoit 6.000 plaintes par an, peut exercer un contrôle en ligne relatif aux modalités de recueil de consentement des internautes en prospection électronique, s’agissant des données librement accessibles ou rendues accessibles en ligne. Les vérifications portent en outre sur l’information relative à la protection des données personnelles et sur les failles de sécurité, en particulier sur les sites qui traitent des volumes considérables de données personnelles, dont les sites de l’administration. Si la mise en demeure n’est pas suivie des mesures appropriées dans un délai de trois mois, la sanction est lourde : 150.000 euros, sans oublier les sanctions pénales qui peuvent atteindre 5 ans d’emprisonnement et jusqu’à 1.500.000 euros pour une personne morale.

À travers les réseaux sociaux, il s’agit aussi de recruter et « chasser des têtes ». Viadéo ou Linkedin figurent de plus en plus parmi les outils utilisés dans le cadre des offres de stage, de recherche de candidatures et processus de recrutement. Pratiquement 50 % des profils de Viadeo concernent des professionnels rattachés à des entreprises de moins de 10 salariés. À l’occasion d’une candidature à un stage ou à une formation d’apprenti, le premier réflexe des entreprises est de connaître la e-réputation du candidat,

(24)

en particulier les images qu’il a postées sur les médias sociaux (photographies, vidéos). Autre talon d’Achille éventuel : les opinions du candidat, qui sont accessibles sur les réseaux sociaux et les forums de discussion. Certes, les traces numériques d’ordre privé laissées par le candidat sur le web ne peuvent être utilisées contre lui au cours d’un entretien (délibération de la CNIL n°02-017 du 21 mars 2002), mais il nous paraît difficile d’imaginer, pour ce qui nous concerne, que des éléments numérisés d’ordre privé et pourtant accessibles par le web n’aient aucune incidence sur l’appréciation portée sur un candidat, au cours d’un processus de recrutement.

L’avenir est, à notre avis, dans des réseaux sociaux internes aux entreprises qui devraient constituer l’un des outils les plus représentatifs d’une culture conversationnelle numérique sécurisée. Pierre Lévy a forgé l’expression heureuse de « cliquet d’irréversibilité » qui s’applique bien à nos yeux aux réseaux sociaux, nouvelle figure majeure du lien social. Il nous paraît que ces réseaux conversationnels évoqués dès 1988 par Winograd et Flores peuvent permettre un meilleur engagement des salariés et améliorer l’implication en interne. À condition toutefois que ces réseaux sociaux ne soient pas intrusifs et qu’ils entrent dans des logiques de valorisation du personnel et de captation de leurs préoccupations.

7. Conclusion

Les réflexions avant-gardistes de Rheingold (1995), Lévy (1995), Harvey (1995) ou Schuler (1996) sur les communautés virtuelles et l’intelligence collective dans le cyberespace n’ont rien perdu de leur actualité.

L’adjonction d’une culture juridique à leur projet de société digitalisée démocratique et participative peut sembler en première instance en pervertir les fondements. Il nous semble, pour ce qui nous concerne, que la culture communautaire et la culture juridique sont inséparables et qu’elles forment un tout indissociable, en veillant à préserver les libertés d’expression, d’opinion et de réunion. Pour Pierre Lévy (1995, pp. 118- 119), l’intelligence collective peut « réinventer le lien social, perfectionner la démocratie, creuser entre les hommes des chemins de savoir inconnus ».

Mais cet humanisme numérique n’est pour lui « qu’une des voies possibles ». Et l’auteur de rappeler l’avenir inhumain qui nous est présenté dans certains romans de science-fiction. C’est en raison de l’éventualité

(25)

d’une telle perspective que nous nous sommes appliqué à montrer que les dispositifs juridiques garantissaient la préservation des nouvelles formes de sociabilité en ligne et des libertés prévues dans la Constitution. Les dispositifs de vidéo-surveillance ou de cybersécurité, tels qu’ils existent dans le droit, sont compatibles avec les textes fondateurs de la République.

C’est en raison de cette confiance que nous mettons dans les institutions démocratiques et juridiques que nous ne croyons pas à un avenir inhumain dans le domaine des technologies numériques. Cependant, un combat permanent doit être livré pour mettre en place les parades (un antivirus pour contrer un virus informatique) et la riposte juridique appropriée aux diverses formes de la cyber-intimidation… Nous pensons que la période présente n’est qu’un nouvel épisode de la lutte incessante que se livrent les forces démocratiques contre les forces « obscures ».

L’éducation, qui est une responsabilité partagée commençant à l’école, devrait diffuser les bases du droit des médias dès 7 ou 8 ans, en concertation avec les parents d’élèves. Nous l’avons écrit précédemment, le but est de réaffirmer les libertés individuelles en soutenant une sociabilité en ligne respectueuse de tous les internautes. L’éducation aux médias interactifs peut réduire, par la prise de conscience qui en découle, l’importance des contenus illicites sur des réseaux sociaux qui entrelacent tout à la fois vie privée, vie scolaire et vie en entreprise. Il reste à définir les acteurs éducatifs qui devront bénéficier d’une formation complémentaire avant d’être chargé de cet enseignement, définir les programmes et les manuels de référence. Le volet informatique des TIC a fait l’objet d’une réforme importante en lycée en 2011 avec la mise en place de cours de science de l’informatique et de réseaux enseignés par des professeurs des matières scientifiques en terminale S, option Informatique et sciences du numérique (Grandbastien, 2011). Tout enseignement du droit de l’internet devra bien sûr s’appuyer sur des juristes et faire l’objet de manuels, tout en s’entourant de toutes les précautions utiles pour garder intact l’envie de savoir et le désir d’exploration parmi les apprenants. De la même façon qu’il est demandé aux enseignants de français et de langues étrangères d’« enseigner l’image », depuis plusieurs années, il devrait être enseigné aussi le droit du numérique afin que chacun comprenne mieux le point d’équilibre entre liberté de savoir et libertés personnelles.

De nombreux dispositifs peuvent en outre, selon nous, converger même s’ils présentent des contrastes liés aux publics visés (enfants,

(26)

adolescents, parents, enseignants). La lutte contre toutes les atteintes au droit en constitue la force de convergence unitaire. Il nous apparaît que ces différentes composantes pourraient se retrouver dans un portail unique, avec une page d’accueil fédératrice pour traiter toutes les demandes. Dans ce portail, devraient pouvoir se retrouver les dispositifs de formation continue du CLEMI, du CNDP, des associations parentales de protection des enfants qui appellent au développement de réseaux sociaux mieux adaptés aux enfants, du Permis de bonne conduite sur Internet, de la CNIL dont les campagnes d’information, de formation et de sensibilisation et les décisions et avis sont une force pour le pays, du Conseil national du numérique, des dispositifs de médiation médicale et de la division de lutte contre la cybercriminalité. L’objectif serait de rassembler des matériaux actuellement dispersés, dans un contexte traversé par de multiples enjeux juridiques, éducatifs et sociaux.

L’enjeu central est de trouver un point d’équilibre entre les libertés de réunion, d’information, d’opinion et d’expression et le respect de la vie privée, en plein accord avec la jurisprudence de la Cour européenne des droits de l’homme. Que d’aucuns prennent prétexte des abus récents pour limiter ces libertés, surveiller les réunions par le web, voire interdire des réseaux sociaux10 est un risque évident, y compris dans des pays qui ont ratifié la Convention européenne des droits de l’homme.

Bibliographie

Ballagué C., Fayon D. (2010). Facebook, Twitter et les autres. Intégrer les réseaux sociaux dans une stratégie d’entreprise. Pierson.

Bentham. J. (1791). Panoptique. Traduction française de Christian Laval. Réédition Mille et une nuits. 2002.

Bigot R., Croutte P. (2012). La diffusion des technologies de l’information et de la communication dans la société française. CREDOC. Département conditions de vie et aspirations.

Bladier C. (2014). La boîte à outils des réseaux sociaux. Paris, Dunod.

10. Twitter a été bloqué dans la nuit du 20 mars 2014 par la Turquie en raison des critiques émises sur le réseau social contre le gouvernement. Le tribunal administratif d’Ankara a ensuite décrété que cette mesure était contraire aux principes de l’État de droit.

(27)

Blanc M. (2011). Les médias sociaux. Québec (Canada). Les Editions logiques.

Brecar F., Hawkes L. (2008). Le Grand livre de l’analyse transactionnelle. Paris, Ed.

Eyrolles.

Conseil des droits de l’homme de l’Organisation des Nations Unies. (2012).

Résolution sur les droits des internautes à la liberté d’expression. New York, EU.

CNDP (2008). Les TICE au service des élèves du primaire. Les dossiers de l’ingénierie éducative. CNDP.

CNDP-CLEMI (2013). Des réseaux pour s’exprimer. Médias et information. On apprend. Ministère de l’Education nationale. Sept.2013.

Cour de cassation. (2011) Le droit de savoir. Rapport annuel 2010. Paris, La documentation française, p. 93-290.

Deharo G. (2011). L’identité numérique dans les procédures judiciaires in Identité numérique. (Dir. Jean Claude Pinte). Les Cahiers du Numérique vol. 7, n° 1, p. 87-102.

Felcourt de G. (2011). L’usurpation d’identité ou l’art de la fraude sur les données personnelles. Clamecy, CNRS éditions.

Galland O. (2002). Individualisation des mœurs et choix culturel. Colloque Politique publique et équipements culturels. Ministère de la culture et FCE, Paris.

Garnier A.G., Hervier G. (2012). Le réseau social des entreprises. Paris, Hermès- Lavoiser.

Grandbastien M. (2011). Introduction à la science informatique pour les enseignants de la discipline en lycée. Bulletin de la Société professionnelle des enseignants et chercheurs en informatique de France (SPECIF), n° 66, Paris.

Groupe Renault (2 août 2001). Charte du bon usage des ressources informatiques électroniques et numériques du groupe Renault du 1er juillet 2001. Paris, Liaisons Sociales. Conventions et accords. 2 août 2001

Harvey P.L. (1995). Cyberespace et communautique. Appropriation, réseaux, groupes virtuels. Québec, Les Presses de l’Université Laval.

Ipsos Media CT. (2014). Etude Junior Connect 2014 sur la fréquentation médias et les comportements de consommateur de 4000 jeunes de moins de 20 ans de juin à décembre 2013 à l’initiative des groupes Bayard, Milan et Disney Hachette presse. Mars 2014

Lévy P. (1995). L’intelligence collective. Pour une anthropologie du cyberspace. Paris, La Découverte.

(28)

Maffesoli J. L. (1991). Le temps des tribus. Le livre de poche.

Masson A. (2012). Médiation technologique et modalités du transfert à l’adolescence, Bernard Stiegler (sous la dir. de). Réseaux sociaux. Culture politique et ingénierie des réseaux sociaux. Institut de recherche et d’innovation.

Ed. Fyp. 2012, p. 139-145.

Mondoux A. (2011). Identité numérique et surveillance, Identité numérique (Dir.

Jean Claude Pinte), Les Cahiers du Numérique vol. 7, n° 1., p. 49-59.

Parrochia D. (1993). Philosophie des réseaux. PUF, coll. La politique éclatée (dir.

Lucien Sfez).

Poyet F., Delevotte C. (2011). L’éducation à l’heure du numérique. ENS de Lyon.

Institut national de recherche pédagogique. Ed. Technologie nouvelle et éducation.

Poullet Y. (13-14 septembre 2014). Rapport final. Ethique et droits de l’homme dans la société de l’information. Actes, synthèse et recommandations. Conférence de la région Europe organisée par l’UNESCO et le Conseil de l’Europe.

Strasbourg. 13-14 septembre 2007, p. 7-18.

Rey B. (2013). La vie privée au travail. Retour sur la place du privé en contexte hiérarchique à l’ère du numérique. Instabilité et permanence des usages numériques. Geneviève Vidal (sous la dir. de). vol. 9, n°2/2013, p. 105-136.

Rheingold H. (1995). Les communautés virtuelles. Autoroutes de l’information : pour le meilleur et pour le pire ? Addison-Wesley France (version française).

Rosoor B. (2012). Agir sur l’e-réputation de l’entreprise. Paris, Eyrolles.

Rundle M. (2007). Identités et réseaux sociaux in Ethique et droits de l’homme dans la société de l’information. Strasbourg. 13-14 septembre 2007, p. 40-44.

Schuler D. (1996). New community networks. New Yok. Addison-Wesley publishing company.

Sillard B. (2011). Maîtres ou esclaves du numérique ? Paris, Eyrolles.

Vitalis A. (1991). La fausse transparence du réseau. CNET. Réseaux n°48. vol. 9, p.

51-58.

Winograd T., Flores F. (1988). L’intelligence artificielle en question. PUF, Paris, Ed.

Française.

Références

Documents relatifs

Passant outre les divergences évoquées précédemment, les organisations internationales de défense de la liberté des médias telles que le Conseil de l’Europe, l’UNESCO

Dans ce contexte, notre objectif est d’être une voix pour les entrepreneur-e-s qui investissent durablement et localement, pour les associations locales qui contribuent à la

Les textes législatifs et réglementaires – que nous désignerons dans cet article sous l’expression discours juridique – relatifs à l’éducation des jeunes sourds se

Cette dynamique participative est explorée ici sous l’angle plus spécifique du droit à, dans et par l’éducation comme vecteur d’émancipation et de liberté dans la mise en

En 2018, les réseaux sociaux utilisés en France sont états-uniens, toutefois il en existe bien d’autres : en Chine, par exemple, apparaît en 2009 l’application de microblogage

Certains théoriciens hâtifs ont cru devoir en tirer l’idée que l’École n’était qu’un « appareil idéologique d’État », ou un lieu de «

1- Pourvoir exposer ses convictions permet de réaffirmer la place de la liberté de conscience dans notre société démocratique.  La laïcité est d’abord l’affirmation de

ELISE a également voulu évaluer le travail fait par le déploiement de conceptions spécifiques du terrorisme, afin de comprendre les implications des tentatives de