Les techniques d'apprentissage

Il existe une idée fausse selon laquelle les jeunes ne se préoccupent pas de la vie privée.

Au contraire, des preuves éloquentes indiquent que la vie privée est une préoccupation majeure pour les jeunes, notamment en ce qui a trait à leurs actions en ligne. [1] Cette préoccupation amène les jeunes à élaborer une grande variété de techniques pour résister à la surveillance ou négocier leur propre vie privée.

De nombreux jeunes contestent activement les méthodes de collecte de renseignements lorsqu'ils s'enregistrent ou s'inscrivent à des services ou à des pages Web qui exigent des renseignements personnels. Il est de pratique courante de falsifier ou de limiter les renseignements donnés pour pouvoir s'enregistrer. Pour limiter la transmission de renseignements, il suffit de remplir seulement les champs qui sont obligatoires à l'accès au service (généralement indiqués par un astérisque) et de laisser les autres vides. De même, beaucoup de jeunes utilisent un pseudonyme ou de faux renseignements pour remplir des formulaires. [2]

Une autre stratégie employée par les jeunes Canadiens consiste à trouver des moyens de contourner le partage de renseignements personnels. Par exemple, lorsqu'ils sont confrontés à une demande de renseignements personnels, certains utilisateurs cherchent une fonctionnalité ou un contenu similaire à partir d'un site qui n'exige pas de dévoiler des renseignements.         

Parmi les utilisateurs d'Internet en général et les jeunes en particulier, une démarche risque-récompense s'établit au moment de fournir des renseignements. Autrement dit, les jeunes acceptent de révéler certains renseignements personnels s'ils retirent un avantage identifiable d'une telle divulgation. Ainsi, une personne voulant profiter des aspects positifs du réseautage social fournira certains renseignements personnels en échange de l'accès à ces sites. Cette approche peut aussi être employée dans d'autres situations plus spécifiques. Par exemple, un utilisateur peut ajuster certains paramètres de confidentialité ou fournir des renseignements supplémentaires une fois qu'il s'est inscrit afin de pouvoir avoir accès à d'autres fonctions du site. Inversement, si les avantages liés au fait de fournir ces renseignements supplémentaires ne sont pas apparents, l'utilisateur pourra choisir de ne pas les dévoiler. La vie privée fait de plus en plus l'objet de négociations en vue d'obtenir l'accès à des produits, à des services ou à des offres spéciales. [3]

La démarche risque-récompense se rencontre également à travers une autre pratique courante : le partage des mots de passe. Pour les jeunes Canadiens, il existe deux contextes dans lesquels ils partagent leurs mots de passe. Le premier est souvent considéré comme une condition d'utilisation des sites, de nombreux parents exigeant que leur enfant leur donne les mots de passe donnant accès aux sites de réseautage social pour leur accorder l'autorisation d'y accéder. Dans le deuxième contexte, le partage des mots de passe est l'équivalent numérique du partage des combinaisons de casiers entre les jeunes : posséder le mot de passe du compte Facebook ou de courriel d'un ami proche ou d'une petite amie est une expression de confiance et d'intimité. [4] Tandis que le partage des mots de passe augmente le risque d'être victime de mauvais tours ou d'usurpation d'identité en ligne, il permet aux jeunes d'établir des relations de confiance mutuelle et d'apprendre à agir de façon éthique en termes de vie privée, tout en étant un moyen d'exprimer la proximité avec les autres.

La stéganographie est une autre technique couramment utilisée par les jeunes. [5] Celle-ci repose sur l'utilisation d'un sujet sous-jacent ou de renseignements d'initiés pour communiquer des messages dissimulés à des amis ou à des pairs sans qu'ils ne soient reconnus par les parents ou les enseignants qui peuvent lire le message. Ainsi, les jeunes font référence à des blagues d'initiés ou utilisent de l'argot, des codes, des paroles de chanson ou des références à la culture pop. Dans le cas des paroles et des références, elles sont souvent choisies pour sous-entendre un message qui est tout à fait différent de son sens littéral. Les amis et les pairs qui partagent des points de référence culturels, des expériences ou des intérêts similaires sont en mesure de glaner le « vrai » sens du message, alors que les autres lecteurs le comprennent différemment. 

La nature optionnelle des paramètres de confidentialité de nombreux sites de réseautage social est une préoccupation associée à la vie privée. [6] Lorsqu'un individu s'inscrit à ces sites ou que des modifications sont apportées aux politiques de confidentialité, les paramètres par défaut du site Web sont ceux qui assurent la moins grande confidentialité. Un individu qui ne veut pas que ses renseignements soient partagés avec la plus large audience qui soit doit naviguer à travers des paramètres de confidentialité complexes pour retirer ces options par défaut. Par exemple, lorsque Facebook a introduit le « nouveau » profil, de nouveaux paramètres de confidentialité ont également été émis et les paramètres ont été rétablis par défaut au réglage le moins privé, ce qui a entraîné d'importantes réactions négatives de la part des utilisateurs. [7] En conséquence, des spécialistes du domaine des renseignements personnels comme danah boyd recommandent que les paramètres de confidentialité soient sélectionnés par défaut afin de laisser aux individus la décision de partager leurs renseignements confidentiels plutôt que l'inverse, selon la façon de faire actuelle.

Les stratégies élaborées par les jeunes, de même que les implications négatives associées à la surveillance et au contrôle constants, indiquent qu'il existe d'autres façons plus efficaces de garantir la sécurité des jeunes en ligne. Apprendre par ses erreurs en est un. Au lieu de restreindre l'accès à certains sites ou d'en filtrer le contenu, communiquez avec les jeunes et donnez-leur la liberté d'explorer. Quand le dialogue est bien établi et que les jeunes sont autonomes et confiants, les erreurs, les accidents et les mauvaises décisions peuvent devenir des moments propices pour apprendre aux jeunes à agir de manière autonome, à évaluer la fiabilité des autres et à réagir de façon appropriée aux situations difficiles.

Alors que ces stratégies et ces techniques fonctionnent sur le plan individuel, il existe aussi un certain nombre de stratégies provinciales, territoriales, fédérales et internationales qui visent à protéger la vie privée. La section suivante décrit les grandes lignes de la législation canadienne, américaine et internationale en matière de protection de la vie privée.

 


[1] HabiloMédias, 2012 ; boyd, d. & Marwick, A. (2011). Social privacy in networked publics: Teens’ attitudes, practices, and strategies. Work-in-Progress paper for discussion at the Privacy Law Scholars Conference. En anglais. Extrait le 7 mai 2012 de http://www.danah.org/papers/2011/SocialPrivacyPLSC-Draft.pdf. ; Bonneau, J. & Preibusch, S. (2009). The privacy jungle: On the market for data protection in social networks. WEIS 2009: The Eighth Workshop on the Economics of Information Security.
[2] HabiloMédias, 2012 ; boyd & Marwick, 2011.
[3] Haggerty, K.D., & Ericson, R.V. (2000). The surveillant assemblage. British Journal of Sociology, 51(4), 605-622.
[4] boyd, d. (2012). Teen password sharing: How parents normalized it. The Huffington Post. En anglais. Extrait le 7 mai 2012 de http://www.huffingtonpost.com/danah-boyd/teens-password-sharing_b_1224839.html.
[5] boyd, d. (2010). Social Steganography; Learning to Hide in Plain Sight. Consulté le 7 mai 2012 de http://www.zephoria.org/thoughts/archives/2010/08/23/social-steganography-learning-to-hide-in-plain-sight.html.
[6] boyd, d. (2010). Making Sense of Privacy and Publicity. SXSW. Austin, Texas, March 13. En anglais. Extrait le 7 mai 2012 de http://www.danah.org/papers/talks/2010/SXSW2010.html; Fuchs, 2012.
[7] Guevin, J. (2009). Facebook changes coming in response to user complaints. CNN. En anglais. Extrait le 14 mai 2012 de http://www.cnn.com/2009/TECH/03/25/facebook.changes/.