Vous êtes sur la page 1sur 127

Grer les enjeux

et risques juridiques du Web 2.0


JANVIER 2012
Le CEFRIO est le centre facilitant la recherche et linnovation dans les organisations, laide des
technologies de linformation et de la communication (TIC). Il regroupe plus de 150 membres
universitaires, industriels et gouvernementaux ainsi que 60 chercheurs associs et invits. Sa
mission : contribuer faire du Qubec une socit numrique, grce lusage des technologies
comme levier de linnovation sociale et organisationnelle. Le CEFRIO, en tant que centre de liaison et
de transfert, ralise, en partenariat, des projets de recherche-exprimentation, denqutes et de veille
stratgique sur lappropriation des TIC lchelle qubcoise et canadienne. Ces projets touchent
lensemble des secteurs de lconomie, tant priv que public. Les activits du CEFRIO sont finances
prs de 64 % par ses propres projets et 36 % par le ministre du Dveloppement conomique, de
lInnovation et de lExportation, son principal partenaire financier.

PRINCIPAL PARTENAIRE FINANCIER DU CEFRIO

Grer les enjeux et risques juridiques du Web 2.0


Le CEFRIO, travers ce projet dexprimentation, vise regrouper des organisations avant-gardistes qui
ont un intrt commun : comprendre, utiliser et tirer profit des nouvelles approches des mdias sociaux.
Lobjectif principal du projet est de susciter linnovation vers de nouvelles pratiques par lusage des outils
du Web 2.0 et den partager les rsultats entre les organisations. Pour plus d'information et pour consulter
les nouvelles du projet : http://www.cefrio.qc.ca/projet/web_2_0.html

Auteurs Universit de Montral : quipe de projet CEFRIO


Pierre Trudel Jose Beaudoin, vice-prsidente Montral, Innovation et
France Abran Transfert
Julia Gaudreault-Perron, charge de projet
Collaborateurs Universit de Montral :
Julien Fournier Graphisme Ayograph
Cynthia Gaudette Brigitte Ayotte
Annie Lagueux
Genevive Normand Photos de la couverture
Jean-Franois R. Ouellette iStockphoto.com : STEEX
iStockphoto.com : d619

Pour tout renseignement concernant le projet, veuillez communiquer avec le CEFRIO aux coordonnes ci-
dessous :

Qubec - Sige social Montral


888, rue Saint-Jean 550, rue Sherbrooke Ouest
Bureau 575 Bureau 471, Tour Ouest
Qubec (Qubec) G1R 5H6 Montral (Qubec) H3A 1B9
Canada Canada
Tlphone : 418 523-3746 Tlphone : 514 840-1245
Tlcopieur : 418 523-2329 Tlcopieur : 514 840-1275

Courriel : info@cefrio.qc.ca Site Internet : www.cefrio.qc.ca

Dpt lgal : 2012


Bibliothques et Archives nationales du Qubec
Bibliothques et Archives Canada
ISBN : 978-2-923852-29-4

CEFRIO 2012, tous droits rservs.


LINFORMATION CONTENUE DANS CE DOCUMENT NE PEUT TRE UTILISE OU REPRODUITE PAR UNE TIERCE
PARTIE, MOINS DUNE AUTORISATION CRITE DU CEFRIO.
Avant-propos ............................................................................................ 1

Introduction .............................................................................................. 3

I- Les risques et enjeux dcoulant des fonctions associes


au Web 2.0 ........................................................................................ 9
A. Le changement de lchelle des risques ...................................................................... 9
B. Les principales catgories de risques et enjeux ....................................................... 10
1. Les risques de comportement ........................................................................ 10
2. Les risques de configuration ........................................................................... 12
3. Les risques et enjeux de rgulation ................................................................ 13

II- Les responsabilits dcoulant des activits se


droulant sur le Web 2.0 ................................................................. 15
A. La responsabilit des individus .................................................................................. 16
B. L'entreprise ou lorganisme public comme employeur ............................................. 17
1. Le recours aux sites Web 2.0 dans les pratiques d'embauche ....................... 18
a. La discrimination dans les offres d'emploi ............................................... 18
b. Lutilisation des informations glanes sur un profil d'un
candidat potentiel pour clairer une dcision d'embauche..................... 19
2. Les limites au contrle de l'employeur sur l'usage du Web 2.0
par les employs ............................................................................................. 20
a. La surveillance des activits des employs ............................................... 20
b. Les activits de l'employ en dehors du travail ........................................ 22
3. La responsabilit de lentreprise ou de lorganisme public pour
la conduite de l'employ................................................................................. 23
C. Les employs comme utilisateurs du Web 2.0 ......................................................... 24
1. Les obligations des employs ......................................................................... 24
2. Les responsabilit des employs dcoulant dagissements sur
un site Web 2.0 ............................................................................................... 25
D. La responsabilit dcoulant de lactivit des tiers - clients, bnvoles, fans de
produits de l'entreprise, partenaires d'affaires ....................................................... 27
1. Linformation est mise en ligne par dcision de lentreprise ......................... 28
2. Linformation est mise en ligne par dcision dun tiers ................................. 28

-i-
III- Les enjeux et risques des principales applications du Web 2.0 ......... 29
A. Les sites de rseaux sociaux ..................................................................................... 29
1. Quest-ce quun site de rseau social ? .......................................................... 30
a. Qui fait quoi ?............................................................................................ 31
b. Utilisation des rseaux sociaux ................................................................. 34
2. Quels sont les risques associs aux sites de rseautage social ? ................... 35
a. La divulgation de renseignements personnels et de
renseignements confidentiels................................................................... 35
b. Les rencontres hors-ligne avec des trangers .......................................... 37
c. Lutilisation non autorise de limage, de la marque et les
atteintes au droit dauteur ....................................................................... 37
d. Les contenus caractre pornographique ............................................... 38
e. Les atteintes la rputation, la propagande haineuse, le
harclement et les menaces ..................................................................... 38
f. Lutilisation dcontextualise des renseignements
personnels ................................................................................................. 39
g. Le risque de falsification didentit........................................................... 39
h. Le risque de vol dinformation personnelle, vol didentit,
sollicitation indsirable ............................................................................. 40
i. Lutilisation des sites de rseautage des fins judiciaires
ou disciplinaires ........................................................................................ 41
j. La persistance de linformation ............................................................... 41
3. Comment valuer ces risques ? ...................................................................... 42
a. Les comportements et les caractristiques des usagers .......................... 42
b. Les services offerts par le site de rseau social ........................................ 42
c. La prsence de surveillance sur le site...................................................... 43
d. La prsence dun moyen de dnoncer le contenu
inappropri ............................................................................................... 43
4. Quelles sont les prcautions prendre ? ....................................................... 43
a. viter de mettre en ligne des renseignements personnels ...................... 43
b. Mettre en place un haut degr de protection de notre
profil et viter le contact avec des inconnus ............................................ 44
c. Mettre en ligne une procdure de dnonciation ..................................... 44
d. Informer les participants des risques lis lusage des sites
de rseautage social ................................................................................. 45
B. Les sites de partage de contenu ................................................................................ 45
1. Quest-ce quun site de partage de contenu ? ............................................... 45
a. Qui fait quoi ?............................................................................................ 46
b. Utilisation des sites de partage de contenu ............................................. 47

-ii-
2. Quels sont les risques associs aux sites de partage de
contenu ? ........................................................................................................ 47
a. Lutilisation non autorise de limage et de
renseignements personnels ...................................................................... 47
b. Les contenus haineux, menaants, diffamatoires et
contraires aux lois ..................................................................................... 48
c. Les atteintes au droit dauteur ou aux marques de
commerce ................................................................................................. 49
d. La responsabilit pour les informations diffuses .................................... 50
e. L'utilisation des sites de partage de contenu des fins
judiciaires ou disciplinaires ....................................................................... 51
3. Comment valuer ces risques ? ...................................................................... 51
a. La prsence dun moyen de dnoncer le contenu
inappropri ............................................................................................... 51
b. Le caractre anonyme ou non des participants ....................................... 52
c. Les caractristiques de lusager ................................................................ 52
d. La prsence de modration ...................................................................... 52
4. Quelles sont les prcautions prendre ? ....................................................... 53
a. Informer les participants des risques relis lusage des
sites de partage de contenu ..................................................................... 53
b. Penser aux consquences possibles avant la mise en ligne
de matriel ................................................................................................ 53
c. Sassurer, avant de publier un fichier, que le site choisi
offre un systme de modration .............................................................. 53
d. viter de mettre en ligne des renseignements personnels ...................... 54
e. viter de porter atteinte aux droits dautres personnes .......................... 54
f. tablir une politique dutilisation du site de partage de
contenu ..................................................................................................... 54
g. Mettre sur pied un processus de vrification du contenu ....................... 54
C. Les blogues................................................................................................................. 54
1. Quest-ce quun blogue ? ................................................................................ 55
a. Qui fait quoi ?............................................................................................ 56
b. Utilisation des blogues .............................................................................. 57
2. Quels sont les risques associs aux blogues ? ................................................ 57
a. Les atteintes la rputation, la propagande haineuse et les
menaces .................................................................................................... 57
b. La prsence de contenu inappropri ........................................................ 58
c. La divulgation de renseignements personnels et
confidentiels.............................................................................................. 59
d. La responsabilit pour les informations diffuses .................................... 60
e. La diffusion des images des personnes .................................................... 60

-iii-
f. Les atteintes au droit dauteur et aux marques de
commerce ................................................................................................. 61
g. La consultation dcontextualise ............................................................. 61
h. L'utilisation des blogues des fins judiciaires ou
disciplinaires.............................................................................................. 62
3. Comment valuer ces risques ? ...................................................................... 63
a. La prsence de modration ...................................................................... 63
b. Le caractre anonyme ou non des participants ....................................... 63
c. Le sujet trait ............................................................................................ 64
d. La prsence de sons, dimages ou de vidos ............................................ 64
4. Quelles sont les prcautions prendre ? ....................................................... 65
a. tablir une politique dutilisation du site dhbergement
de blogues ................................................................................................. 65
b. Sassurer, en crant un blogue, que l'hbergeur choisi
offre un systme de modration .............................................................. 65
c. noncer les rgles de conduite des participants ou
Ntiquette ................................................................................................. 65
d. Informer les participants des risques lis lusage des
blogues ...................................................................................................... 66
e. Bonnes pratiques pour minimiser les risques datteintes
aux droits .................................................................................................. 66
D. Le micro-blogue (Twitter) .......................................................................................... 67
1. Qu'est-ce qu'un micro-blogue (Twitter)? ....................................................... 67
a. Qui fait quoi ?............................................................................................ 68
b. Utilisation du micro-blogue (Twitter) ....................................................... 69
2. Quels sont les risques associs au micro-blogue (Twitter)?........................... 70
a. La diffusion de renseignements personnels et les atteintes
la vie prive ............................................................................................ 70
b. Les atteintes la rputation, les propos haineux ou
autrement inappropris ............................................................................ 71
c. La redirection vers des sites contenu inappropri ................................ 72
d. La consultation dcontextualise ............................................................. 72
e. L'utilisation des messages des fins judiciaires ou
commerciales ............................................................................................ 73
f. L'usurpation d'identit et l'hameonnage ................................................ 73
g. Les atteintes au droit d'auteur ................................................................. 74
3. Comment valuer ces risques ? ...................................................................... 74
a. Lusager a-t-il choisi des critres de confidentialit privs ? .................... 74
b. Lusager est-il suivi par un proche ou quelquun de
confiance ? ................................................................................................ 75
c. Lusager utilise-t-il un pseudonyme ? ....................................................... 75

-iv-
d. Lusager est-il conscient du caractre public de Twitter ? ....................... 75
4. Quelles sont les prcautions prendre ? ....................................................... 75
a. Informer les usagers des risques d'utilisation du micro-
blogue ....................................................................................................... 75
b. Sensibiliser les usagers aux bonnes pratiques et
comportements ........................................................................................ 76
c. Suivre la personne sous notre surveillance ........................................ 77
E. Les sites de notation de personnes, de services ou de produits .............................. 77
1. Quest-ce quun site de notation ? ................................................................. 77
a. Qui fait quoi ?............................................................................................ 79
b. Utilisation des sites de notation ............................................................... 79
2. Quels sont les risques associs aux sites de notation ?.................................. 80
a. La manipulation de linformation et le caractre erron de
celle-ci ....................................................................................................... 80
b. Les atteintes la rputation et la vie prive.......................................... 80
c. La divulgation de renseignements personnels ......................................... 82
d. Lutilisation non autorise de limage....................................................... 82
e. La responsabilit pour les informations diffuses .................................... 82
3. Comment valuer ces risques ? ...................................................................... 83
a. Lobjet de lvaluation et les fonctions offertes par le site ...................... 83
b. La prsence de modration ...................................................................... 83
c. Le caractre anonyme ou non des participants ....................................... 84
d. La possibilit de laisser plusieurs valuations pour un
mme produit ou une mme personne ................................................... 84
4. Quelles sont les prcautions prendre ? ....................................................... 85
a. tablir des conseils dcriture pour les valuations ................................. 85
b. Mettre sur pied un processus de vrification du contenu ....................... 85
c. tablir une politique dutilisation du site.................................................. 85
d. Informer les participants des risques lis lusage des sites
de notation................................................................................................ 85
F. Les sites Wikis ............................................................................................................ 86
1. Quest-ce quun site Wiki ? ............................................................................. 86
a. Qui fait quoi ?............................................................................................ 87
b. Utilisation des sites wikis .......................................................................... 89
2. Quels sont les risques associs aux sites Wikis ? ............................................ 90
a. Les informations inexactes ou contrles ................................................ 90
b. Les atteintes la rputation, la propagande haineuse et les
menaces .................................................................................................... 91
c. Les contenus caractre pornographique ou autrement
inappropris .............................................................................................. 93

-v-
d. Les atteintes au droit dauteur et lutilisation non autorise
de limage .................................................................................................. 93
e. La responsabilit pour les informations diffuses .................................... 94
f. L'utilisation des sites wikis des fins judiciaires....................................... 95
3. Comment valuer ces risques ? ...................................................................... 95
a. Laccessibilit au site Wiki......................................................................... 95
b. Le contenu du site Wiki............................................................................. 96
c. Le caractre anonyme ou non des participants ....................................... 96
4. Quelles sont les prcautions prendre ? ....................................................... 97
a. Mettre en place une procdure pour rpondre aux
proccupations ou plaintes concernant le matriel plac
sur le site ................................................................................................... 97
b. tablir une politique dutilisation du site Wiki ......................................... 97
c. Mettre en place une procdure afin de revoir le matriel
plac sur le site Wiki pour vrifier sa conformit au droit
dauteur et dautres droits ..................................................................... 97
d. tablir des rgles de conduite................................................................... 98
e. Informer les gens des risques inhrents lutilisation dun
site Wiki ..................................................................................................... 98
G. Les flux RSS ................................................................................................................ 98
1. Quest-ce quun flux RSS ? .............................................................................. 98
a. Qui fait quoi ?............................................................................................ 99
b. Utilisation des flux RSS ............................................................................ 100
2. Quels sont les risques associs un flux RSS ? ............................................. 100
a. Engager sa responsabilit pour le contenu du flux RSS
publi par un tiers ................................................................................... 100
3. Comment valuer ces risques ? .................................................................... 101
a. Le sujet du fils RSS................................................................................... 101
b. Le public-cible du site propuls par le dveloppeur ............................... 101
c. La place et limportance attribues au flux RSS ..................................... 101
4. Quelles sont les prcautions prendre ? ..................................................... 101
a. Vrifier le site rgulirement .................................................................. 101
b. Ne relayer que des sites crdibles .......................................................... 101
H. La baladodiffusion ................................................................................................... 102
1. Qu'est-ce que la baladodiffusion ? ............................................................... 102
a. Qui fait quoi ?.......................................................................................... 103
b. Utilisation de la baladodiffusion ............................................................. 105
2. Quels sont les risques associs la baladodiffusion ?.................................. 105
3. Comment valuer ces risques ? .................................................................... 105

-vi-
a. Le public vis ........................................................................................... 106
b. La prsence de sons, dimages ou de vidos .......................................... 106
c. Linformation contenue dans le fichier balado ....................................... 106
4. Quelles sont les prcautions prendre ? ..................................................... 107
a. Prvoir un moyen de dnoncer le contenu inappropri ........................ 107
b. viter de porter atteinte aux droits dautres personnes ........................ 107

IV. Les modles de politiques, de mises en garde et


de conseils ..................................................................................... 109
A. Politiques gnrales relatives lutilisation dInternet ........................................... 109
1. Politique dutilisation du site Internet .......................................................... 109
2. Politique de protection de la vie prive........................................................ 112
3. Politique de gestion du droit dauteur et des autres proprits
intellectuelles ................................................................................................ 113
B. Politiques et prcautions spcifiques selon le type de site Web 2.0 utilis ........... 114
1. Les blogues .................................................................................................... 114
2. Les sites de partage de contenu ................................................................... 115
3. Les sites de rseaux sociaux ......................................................................... 115
4. Les sites dvaluation de personnes, de services ou de produits................. 116
5. Les sites Wikis ............................................................................................... 116

-vii-
Grer les enjeux et risques juridiques du Web 2.0

Avant-propos
En 2011, 73 % des internautes qubcois ont ralis au moins une activit par mois sur
les mdias sociaux et prs du tiers de ceux-ci y ont dj suivi une marque, une
entreprise, un organisme ou un ministre (31 %). Dans la moiti des cas, ces derniers
ont interagi avec lune ou lautre de ces organisations sur les mdias sociaux.

Dans ce contexte, o une relle attente de la population est prsente, il est difficile pour
les organisations qubcoises dignorer ce moyen de communication privilgi auprs
de leur clientle. Plus encore, le Web 2.0 au sens plus large recle de relles
opportunits de cration de valeur pour lentreprise de demain, tant linterne qu
lexterne. Plusieurs organisations ont compris limportance dexplorer ce que reprsente
pour chacune delles ce nouveau paradigme, dont celles qui ont choisi de prendre part
au projet de recherche-exprimentation du CEFRIO sur les nouveaux usages du Web 2.0.

Constatant lvolution fulgurante de lusage du Web 2.0 par la population et,


progressivement, des organisations, le CEFRIO a lanc lautomne de 2009 un vaste
chantier sur les nouveaux usages du Web 2.0 pour les organisations. Une douzaine
dorganisations ont pris part au projet titre de partenaires dexprimentation ou de
partenaires financiers : la Banque nationale, la Chaire en co-conseil de lUQC, la
Commission des normes du travail, Desjardins, Hydro-Qubec, Phromone, la Rgie des
rentes du Qubec, Revenu Qubec, Services Qubec, la Ville de Montral/Living Lab de
Montral et la Ville de Qubec. Il sagissait alors de susciter linnovation vers de
nouvelles pratiques par lusage des outils du Web 2.0 et den partager les rsultats entre
les organisations.

Dans ce vaste projet, deux axes dexprimentation et, incidemment de recherche, ont
t adopts : dune part, laxe du processus marketing et de la relation client et, dautre
part, celui des ressources humaines et de la collaboration interne. Un regard sur les
enjeux juridiques des initiatives Web 2.0 dans les organisations est galement pos, ce
qui donne lieu un troisime axe de recherche.

Afin de documenter les cas expriments dans chacune des organisations et selon son
modle de collaboration avec des quipes de chercheurs universitaires, le CEFRIO a fait
appel aux chercheurs suivants :

- Ral Jacob, professeur titulaire au service de lenseignement du management


HEC Montral, directeur de la valorisation, du transfert aux entreprises et de la
formation des cadres HEC Montral et prsident du comit conseil innovation
et transfert du CEFRIO.

- Anne Bourhis, professeure agrge et directrice du service de lenseignement de


la gestion des ressources humaines HEC Montral.
- Sylvain Sncal, professeur agrg au service de lenseignement du marketing
HEC Montral et titulaire de la Chaire de commerce lectronique RBC Groupe
financier.

- Pierre Trudel, professeur titulaire au Centre de recherche en droit public (CRDP)


de la Facult de droit de lUniversit de Montral et titulaire de la Chaire L. R.
Wilson sur le droit des technologies de linformation et du commerce
lectronique.

Le prsent guide porte sur le volet des enjeux juridiques lis aux usages du Web 2.0 par
les organisations.

-2-
Introduction
Lutilisation dInternet permet laccs un ensemble sans prcdent de services de
communication et des informations de toute nature. Les usagers, les entreprises et les
organismes publics dcouvrent les multiples avantages des applications du Web 2.0.

Mais, sans prcautions, les activits dchange, de recherche et de diffusion


dinformation sur Internet peuvent comporter des cueils et miner la confiance
essentielle la ralisation dactivits significatives1. Ces cueils ne sont pas pires que
ceux qui sont associs bien dautres activits. En particulier, il y a des risques de se
trouver dans une situation pour laquelle la loi a prvu des exigences ou des interdits. Au
risque de heurter les valeurs de la vie en socit ou de se trouver en situation de
contravention aux lois, il importe de savoir identifier de telles situations et de se donner
les moyens de reconnatre une situation ncessitant des prcautions2.

Lexpression Web 2.0 renvoie un ensemble de ralits et de situations qui chappent


une dfinition qui serait exhaustive3. Caractris par certains lments emblmatiques,
le Web 2.0 renvoie une constellation de fonctions possdant des caractristiques
communes. Parmi ces caractristiques, il y a un niveau lev dimplication des usagers
dans la cration de contenus. On associe galement au Web 2.0 ces environnements
structurs dans lesquels les contenus sont gnrs en bonne partie par les utilisateurs
comme les sites ddition collective tel celui de lencyclopdie Wikipedia. Ces sites
permettent aux internautes dditer et de modifier des contenus leur guise. Dans
dautres cas de figure, on voque la possibilit de combiner des applications et des

1
Jean-Pierre BENGHOZI, Michle BERGADA et Erwan BURKHART, Web 2.0 : Enjeux de confiance,
Bruxelles, De Boeck, 2011, p. X.
2
Certains dsignent les enjeux relatifs aux valeurs de la vie en socit ou de la contravention aux lois
en utilisant le mot thique . Mais, dans la plupart des socits dmocratiques, la quasi-totalit
des enjeux est reflte dans les exigences des lois adoptes par les lgislateurs. Ces lois refltent
les valeurs juges importantes par les socits concernes. Il nest donc pas ncessaire de passer
par lthique pour rendre compte des enjeux et risques associs aux activits qui peuvent se
drouler dans les environnements du Web 2.0. Dailleurs, les ouvrages qui se prsentent comme
portant sur lthique dans les environnements numriques abordent les mmes questions que
celles abordes dans les lois, mais de faon moins prcise au regard des droits et obligations. Il est
appropri de recourir aux raisonnements thiques dans les situations limites, celles pour lesquelles
les lois ne procurent pas de solution certaine. Voir notamment: Charles ESS, Digital Media Ethics,
Cambridge, Polity Press, 2009; Luciano FLORIDI (ed.) The Cambridge Handbook of Information and
Computer Ethics, Cambridge University Press, 2010.
3
Dion HINCHCLIFFE, Review of the Years Best Web 2.0 Explanations , Web 2.0 Journal,
http://web2.sys-con.com/node/165914 ; Pierre TRUDEL, La rgulation du Web 2.0 , (2008) 32
Revue du droit des technologies de linformation 283.

-3-
contenus et synchroniser un site Web avec dautres4. Les sites de partage de contenus
comme YouTube ou Dailymotion permettent aux internautes de diffuser des contenus
en ligne. Les sites de rseaux sociaux comme Facebook ou Myspace permettent aux
individus de diffuser leur profil personnel de mme que des informations portant sur
dautres personnes5. Un auteur observe que la notion de Web 2.0 dsigne la tendance,
observe chez certaines entreprises prsentes sur le Web, publier un contenu gnr
par les utilisateurs plutt que de recourir au modle daffaires traditionnel de mise en
ligne de contenus mdiatiques propritaires. 6 On associe souvent au Web 2.0
diffrentes approches caractrises par le partage de contenus, de mixage de ceux-ci et
leur rutilisation au gr des initiatives des usagers.

Afin de rendre compte du droit relatif au Web 2.0, il faut sintresser la normativit
effectivement agissante : celle qui engendre suffisamment de risques auprs des acteurs
pour que ceux-ci jugent opportun de sy conformer7. Le droit tatique nest pas seul
encadrer les activits sur Internet : la normativit qui encadre les ressources associes
au Web 2.0 procde de ce que la technique permet ou prohibe, elle rsulte en grande
partie des pratiques observes par les diffrents acteurs. Ces configurations et ces
pratiques engendrent des risques ou visent transfrer des risques dautres. Mais les
rgulateurs tatiques peuvent estimer que les risques engendrs par des activits se
droulant sur Internet sont suffisamment proccupants pour imposer aux acteurs des
obligations et ainsi baliser ce quils peuvent faire en ligne. Par leur rglementation, ils
crent des risques pour les acteurs concerns.

Dans les lignes qui suivent, on prcise les objectifs, les destinataires, la porte ainsi que
la trame gnrale de la dmarche propose dans le prsent guide.

Lobjectif du guide

Ce guide vise accompagner les individus et les organisations concerns par lutilisation
des applications associes au Web 2.0 afin dassurer que leurs activits se droulent
dans le respect des lois applicables au Qubec.

4
Mary MADDEN et Susannah FOX, Riding the Waves of Web 2.0 more than a Buzzword, but still
not easily defined, Pew Internet,
Backgrounder, http://www.pewinternet.org/Reports/2006/Riding-the-Waves-of-Web-20/Riding-
the-Waves/Backgrounder.aspx ; Lis VEASMAN, Piggy Backing on the Web 2.0 Internet :
Copyright Liability and Web 2.0 Mashups , [2008] 30 COMM/ENT 311-337.
5
Steven JAMES, Social Networking Sites: Regulating the Online Wild West of Web 2.0 , [2008] 2
Ent. L.R. 47-50.
6
Nicolas W. VERMEYS, Responsabilit civile et Web 2.0 , Repres, juillet 2007,
http://rejb.editionsyvonblais.com (page visite le 27 novembre 2011).
7
Pierre TRUDEL, La rgulation du Web 2.0 , [2008] 32 Revue du droit des technologies de
linformation 283-307.

-4-
quoi sert ce guide ?

Ce guide explicite les proccupations relatives la conduite des personnes dans les
environnements du Web 2.0. Il prcise les exigences et les prcautions prendre dans le
dveloppement et lexploitation de tels environnements. Il propose une mthode afin
de cerner les enjeux et de grer les risques. Il indique comment identifier les
caractristiques des services de mme que les activits pouvant ncessiter des mesures
et prcautions spcifiques. Il procure des aides afin didentifier les risques et de mettre
en place les prcautions ncessaires pour que les environnements du Web 2.0
fonctionnent en conformit avec les valeurs et les lois applicables au Qubec. Il procure
un outil afin daider les diffrents acteurs du Web 2.0 aligner leurs comportements sur
les exigences dcoulant des lois applicables et des autres normativits pertinentes sur
Internet.

qui est-il destin ?

Ce guide est destin principalement aux personnes responsables de la mise en place de


politiques et de lignes de conduite relatives et la gestion ou lutilisation de sites ou
environnements possdant les caractristiques du Web 2.0. Il sera galement utile aux
usagers des divers environnements dInternet. Il fournit des informations sur les risques
grer et les prcautions prendre par tous ceux qui uvrent la conception, au
dveloppement, limplantation et lusage de systmes dinformation destins
soutenir des changes entre les personnes.

Quelle est la porte de ce guide ?

Bien que les questions relatives aux risques et aux enjeux juridiques se posent en une
multitude de situations dans le monde virtuel ou ailleurs, le prsent guide traite
principalement des risques les plus courants dans le cadre des changes prenant place
dans des environnements contenu entirement ou partiellement gnr par
lutilisateur. Bien que lon ait mis beaucoup de soins identifier les dispositions des lois
qui trouvent application dans les situations les plus courantes, ce guide ne constitue pas
un avis juridique. Les conseils quil comporte sont de porte gnrale et ne sauraient
remplacer une expertise spcifique dans des cas particuliers.

Dans ce guide, lon aborde les dimensions juridiques du Web 2.0 selon une approche de
gestion de risques. Le respect des lois nest pas, en soi, une question de degr : on doit
toujours respecter les lois. Mais souvent, lorsquon met en place des activits se
droulant sur Internet, on trouve opportun de prvoir les difficults juridiques
susceptibles de dcouler des activits que lon propose, permet ou accueille, en
valuant les risques que sappliquent effectivement des rgles susceptibles dengendrer
un effet non souhait.

Lapproche propose ici relve dune dmarche par laquelle on analyse les
environnements, les activits de mme que les caractristiques des personnes

-5-
concernes afin de prendre les mesures prventives qui rduiront les risques de se
trouver en contravention avec les lois.

La dmarche propose

Elle se prsente en quatre temps :


1. Situer les responsabilits : identifier qui fait quoi et qui rpond de ce qui se
passe lors dune activit se droulant sur Internet.
2. Identifier les risques : pour cela, il faut partir des activits se droulant sur
Internet sous les auspices de lentreprise ou de lorganisme.
3. valuer les risques : une telle valuation tient compte aussi bien des
caractristiques de lactivit que du fonctionnement ou de la configuration des
outils Internet utiliss.
4. Enfin, identifier et mettre en place les mesures et politiques qui permettent une
prise en charge approprie des risques.

Lapproche gnrale

Chacun des utilisateurs dInternet doit se familiariser avec les faons de faire
compatibles avec le respect des droits des autres. Lon convient de plus en plus quil est
futile de tenter dinterdire laccs aux divers environnements en ligne. Il est plus utile de
former chacun des usagers la gestion des risques inhrents aux environnements
dInternet puisque les usagers sont plus que jamais en situation de poser des gestes qui
peuvent engendrer des consquences.

Dans un environnement o lusager dispose de tant de capacit de transmettre et de


recevoir des informations, il est insuffisant de dcrter des conditions dutilisation et
se rserver simplement le droit de surveiller et de punir. Il est tout aussi contreproductif
de multiplier les conditions, contrles, prcautions et processus bureaucratiques sous
prtexte dassurer un environnement protecteur. Sur Internet, le phnomne de la
concurrence des rgulations joue plein : les usagers ont plusieurs possibilits de
contourner les rgles ne rpondant pas aux besoins ou formules de manire
irrationnelle.

Si les conditions dutilisation dun environnement informatique sont perues comme


trop lourdes o autrement inadaptes aux besoins des acteurs en premire ligne, ces
derniers ont leur disposition des services, le plus souvent gratuits et conviviaux,
capables de procurer les services ou fonctionnalits recherches. Mais cela se fait des
conditions qui ne sont pas toujours compatibles avec les exigences qui prvalent ici. Par
exemple, si les exigences afin de mettre en place des services de courriel sont mal
adaptes ou perues comme trop lourdes, le risque est grand que les usagers utilisent
des outils proposs par les entreprises comme Hotmail ou Yahoo !. Ces outils pourraient
ne pas offrir les garanties requises par les lois qubcoises.

-6-
Sur Internet, plusieurs choix et possibilits daction sont sous la matrise des individus. Il
faut donc les informer adquatement. Il y a des choses qui se rglent plus efficacement
au niveau des acteurs directement concerns. Cest pour cette raison que ce guide
identifie les responsabilits de chacun des principaux acteurs. Il propose des outils
lintention de chacun afin de laider dcider des mesures prendre pour grer les
risques qui sont associs lune ou lautre des activits envisages.

Le fonctionnement de la dmarche propose dans le prsent guide se dcline en quatre


temps qui sont :

Identifier les caractristiques de loutil


Le Web 2.0 nest pas un environnement univoque : plusieurs fonctions et services
existent et ne prsentent pas les mmes enjeux. Sur Internet, on peut changer des
messages de courriel entre intimes ou diffuser une chanson la grandeur du rseau. Les
risques doivent donc tre apprcis la lumire des caractristiques que prsentent les
diffrents outils disponibles dans le cyberespace.

Identifier les caractristiques des participants


Les dcisions lgard des politiques et lignes de conduite doivent tenir compte des
besoins des destinataires, en fonction de leur position au sein dune organisation. Les
rgles doivent tre exprimes dans un langage adapt aux usagers concerns.

Identifier les caractristiques des activits, vnements prvus et possibles


Toutes les activits ne soulvent pas les mmes enjeux. Certaines sont anodines et ne
posent pas de problmes particuliers alors que dautres ncessitent de plus grandes
prcautions.

Choisir les politiques et instruments afin de grer adquatement les risques


Aprs avoir complt les grilles de questions proposes, le dcideur devrait tre en
mesure de cerner les problmatiques qui devront tre traites par ses politiques. Par
exemple, sera-t-il ncessaire davoir des dispositions sur la conduite tenir lgard du
respect du droit dauteur ? Si oui, quelles sont ces conduites ?

Les cls de lecture et d'utilisation du guide

Ce guide a t conu de manire rpondre aux besoins diversifis de ceux qui ont
prendre des dcisions et exercent des responsabilits lgard de la mise en place, de la
supervision et de la surveillance dactivits prenant place dans des environnements du
Web 2.0. Il peut tre consult dans lordre de prsentation des chapitres. Mais il est
possible daller directement aux chapitres traitant des questions pour lesquelles on
recherche des clairages.

Si vous cherchez identifier et situer les responsabilits que vous avez au sujet de la
mise en place, de la surveillance dactivits sur Internet, allez au chapitre II.

-7-
Si vous voulez cerner les risques associs aux diverses applications du Web 2.0, allez au
chapitre III.

Si vous cherchez des modles de politiques ou de directives afin daider grer les
risques gnraux ou spcifiques certaines activits, consultez le chapitre IV.

-8-
Grer les enjeux et risques juridiques du Web 2.0

I- Les risques et enjeux dcoulant des fonctions associes au Web 2.0


Le Web 2.0 nest peut-tre pas compltement nouveau mais il parat poser, de faon
plus dramatique, les enjeux et risques inhrents aux environnements en ligne. Si les
risques quil implique ne sont pas ncessairement nouveaux, ils paraissent dmultiplis.
Le rle accru de lusager contribue dplacer et accrotre les lieux o se manifestent
des risques et enjeux dont plusieurs peuvent prsenter des dimensions juridiques. En
raison du rle actif quil tient, lusager lui-mme possde une importante capacit
dengendrer des risques pour les autres.

A. Le changement de lchelle des risques

Plus que dans lInternet de premire gnration, les dcisions que prend lusager sont,
susceptibles demporter des consquences pour les tiers. Mais comme lenvironnement
du Web 2.0 sinscrit en dehors dun modle dans lequel une entit centrale assume les
responsabilits, le cadre juridique se prsente comme un ensemble de risques rpartis
entre un nombre indtermin dacteurs de dimensions et de statuts diffrents.

Les risques ont aussi une chelle modifie en raison des mutations quantitatives et
qualitatives de la diffusion de linformation. Internet banalise la circulation de
linformation : celle-ci peut aisment se trouver tre diffuse en dehors des cercles de
circulation lgitime ; do laccroissement des risques.8 Les environnements du Web 2.0
contribuent modifier les repres spatiaux et temporels qui permettent de dlimiter les
lieux de circulation lgitime ou licite de linformation. Les multiples fonctions du
Web 2.0 donnent accs des informations qui taient, il y a peu de temps, tenues pour
navoir vocation circuler que dans des espaces restreints. Les balises conues dans un
monde dans lequel les rseaux prenaient moins de place sont prises en dfaut9.

Internet modifie lchelle spatiale partir de laquelle sapprcient les risques. En dehors
du monde en rseaux, laccessibilit une information exige des ressources qui peuvent
tre importantes. Sur Internet, on a limpression que beaucoup dinformations sont
porte dune requte de moteur de recherche10. Une telle facilit daccs tend
banaliser linformation et accentue les risques de dcontextualisation.

8
Karl D. BELGUM, Who leads at Half-time?: Three Conflicting Visions of Internet Privacy Policy
[1999] 6 Rich. J.L. & Tech. 1.
9
Frederick SCHAUER, Internet Privacy and the Public-Private Distinction , [1998] 38 Jurimetrics
555 ;
10
Daniel J. SOLOVE, Access and Aggregation : Public Records, Privacy and the Constitution, [2002]
86 Minn. L. Rev., 1137-1218, p. 1139.
Il y a aussi dcentrage temporel : la persistance de linformation entraine le fait que
celle-ci traverse les espaces temporels dans lesquels elle tait tenue pour lgitime. Par
exemple, une information peut tre lgitimement disponible au public en raison de
lactualit de lvnement. Larchivage et la disponibilit virtuellement permanente sur
Internet lui confrent une persistance allant au-del de ce qui est ncessaire afin de
rendre compte de lactualit.

Les capacits dagglomration dinformation permettent la constitution de gisements


dinformations sur les personnes qui peuvent devenir disponibles pour des forces de
police de mme que constituer des enjeux pour des malfaiteurs. En somme,
leffacement des efforts consacrer pour trouver linformation occasionne la disparition
dune protection par dfaut pour plusieurs droits fondamentaux comme la rputation et
la vie prive.

B. Les principales catgories de risques et enjeux

Bien quil paraisse impossible dnumrer, dans labstrait, lensemble des enjeux et
risques que peut poser lexploitation dun site Web possdant les caractristiques
associes au Web 2.0, il est possible didentifier les principales catgories denjeux et de
risques que la plupart des acteurs voudront considrer afin de calibrer leurs dcisions.
De faon gnrique, il est possible de reconnatre que les environnements de Web 2.0
impliquent des risques de comportement, des risques du fait de leur configuration
technique ou ergonomique, et des risques de rgulation. Chacun de ces risques peut
tre gr en crant, en transfrant ou en accentuant les risques associs lune ou
lautre de ces catgories.

1. Les risques de comportement

Il sagit des risques dcoulant des comportements que peuvent adopter les internautes
qui interagissent sur un site. Les pratiques qui sont susceptibles de mettre mal les
droits des personnes sont celles qui viennent le plus souvent lesprit.

Risques pour la rputation des personnes - Avec le Web 2.0, il est facile de parler de soi
et des autres et de confrer de tels propos une diffusion pratiquement universelle. Or,
les mcanismes qui assurent la protection du droit la rputation des personnes
tiennent en compte le contexte de la diffusion du propos et apprcient son caractre
diffamatoire par rapport au sens qui est donn au propos, compte tenu de lensemble
des circonstances de sa diffusion. Cest ainsi que lon peut trouver licite un commentaire
formul en cercle restreint sur les faits et gestes dune personne dans le cadre de
lexercice de ses fonctions. Mais le mme commentaire port lattention dun tiers
non concern pourra avoir un caractre diffamatoire. Plusieurs environnements
associs au Web 2.0 comme les sites de rseautage sociaux procurent des facilits sans
prcdent de faire passer un propos de lunivers de lintime celui du public.

-10-
Risques pour la vie prive - Plusieurs applications du Web 2.0 ont le potentiel de briser
les lignes sparatrices entre ce qui est tenu pour tre priv ou partag uniquement dans
un cercle limit et les informations disponibles un plus large public. Par exemple, dans
un site de rseautage social, il est possible de publier des renseignements nous
concernant, mais aussi des renseignements concernant nos contacts. De telles
informations peuvent tre dvoiles lors de la rdaction dun commentaire. Nos
contacts peuvent galement mettre des renseignements nous concernant dans leurs
propres sites personnels.

Laccumulation et lagglomration de donnes sur les personnes par les sites contenu
gnr par les usagers et dautres fonctions disponibles sur Internet emporte la
constitution de rpertoires importants dinformation potentiellement disponibles aux
activits de surveillance de toutes sortes. Cest un risque qui parat inhrent aux modes
de fonctionnement actuel dInternet.

Risques pour le droit limage - Les enjeux relatifs la diffusion des images mettent en
jeu le droit des personnes de sopposer la diffusion de leur image sans leur
consentement ou en dehors de circonstances o la diffusion serait justifie par lintrt
public ou par lintrt que pourraient avoir certains proches.

Risques pour la proprit intellectuelle - La banalisation des applications permettant aux


usagers de publier des contenus sur des sites Web prsente des risques au regard de la
proprit intellectuelle : des usagers peuvent reproduire une uvre sans autorisation
puis la publier sans autorisation sur un site. Les principes juridiques de la proprit
intellectuelle qui sont interpels par ce type dactivits ne sont pas nouveaux, mais
lampleur du phnomne et la facilit avec laquelle il est dsormais possible de diffuser
des contenus posent des dfis majeurs. Les risques de non-conformit aux droits de
proprit intellectuelle paraissent accrus11.

Risques de diffusion de contenus contraires aux lois - Plus on multiplie les lieux de
dcision en matire de publication sur le rseau, plus les risques de publication de
contenus contraires aux lois saccroissent.

Dans un contexte de site contenu gnr par les usagers, lensemble de ces risques
dcoulent principalement des comportements adopts par les internautes. On se
retrouve donc avec une multitude de centres de dcision tous en mesure de diffuser des
informations partir de leurs perspectives. Ce rle accru de lamateur dans des
situations autrefois domines par des professionnels tend brouiller les frontires entre

11
Jean-Philippe MIKUS et Sbastien ROY, Choisir et protger ses marques de commerce, Cowansville,
ditions Yvon Blais, 2010; Lisa VEASMAN, Piggy Backing on the Web 2.0 Internet Copyright
Liability and Web 2.0 Mashups , [2008] 30 COMM/ENT 311-337.

-11-
producteur et consommateur, ce qui dramatise la question des statuts et
responsabilits respectives des uns et des autres12.

2. Les risques de configuration

Les environnements du Web 2.0 comportent certains risques qui ne dcoulent pas
exclusivement de la volont ou du comportement du matre de site ou de lusager. La
faon dont sont configurs les environnements peut faciliter laccomplissement de
gestes qui peuvent se rvler illicites. Par exemple, la facilit technique avec laquelle il
est possible dintroduire un contenu sur un blogue ou sur un site de partage de
documents audio ou vido est, en elle-mme, gnratrice de risques. Cette normativit
par dfaut facilite des gestes qui peuvent aisment contrevenir dautres rgles, telles
que celles relatives la proprit intellectuelle.

Par exemple, on a frquemment signal limportance des effets dagrgation et des


capacits des moteurs de recherche13. Linformation mme de caractre public peut
plus facilement tre trouve puis agglomre de manire dduire des informations qui
relvent de la vie prive. De ce fait, les risques pour la vie prive changent dchelle sur
Internet.

La configuration mme dInternet, qui ignore les frontires territoriales, engendre des
risques. Par exemple, plusieurs fonctions du Web 2.0 permettent lutilisation hors
contexte de linformation. La conception des sites de rseautage personnel provient
dune reconnaissance quil y a, pour chaque personne, des lieux diffrencis au sein
desquels le statut des informations ne sera pas forcment le mme. Par exemple,
il pourra tre fautif de reprendre un commentaire formul dans lintimit et de le
diffuser un cercle plus vaste.

Internet nest pas un environnement univoque : on y trouve des lieux de toutes sortes.
Certains comportent plus de risques pour la vie prive de personnes qui les frquentent.
Par exemple, les sites de rseautage social sont configurs de manire favoriser la
rencontre et la mise en relation de personnes via leurs rseaux sociaux.

On peut enfin signaler la volatilit des contenus circulant dans plusieurs


environnements du Web 2.0. Les contenus peuvent tre modifis par un usager et
recombins linfini. Les usagers ont la possibilit dintervenir sur les contenus et dy
apporter des modifications. Le contenu ne peut pas tre tenu pour dfinitif au sens o
lon avait lhabitude de le postuler pour les publications dites. Le processus ddition
se prsente dsormais en un mouvement continu dans lequel une pluralit
dintervenants de statuts diffrents peuvent intervenir.

12
Pierre-Yves GAUTIER, Le contenu gnr par lutilisateur , LGICOM, no. 41, 2008/1, p. 1-7.
13
Daniel J. SOLOVE, Access and Aggregation: Public Records, Privacy and the Constitution, [2002]
86 Minn. L. Rev., 1137-1218.

-12-
3. Les risques et enjeux de rgulation

La rgulation elle-mme quelle rsulte des configurations techniques, de lactivit des


acteurs eux-mmes ou des rgles mises en place par les autorits tatiques - est
gnratrice de risques. Les rgles ont videmment pour objectif dtre observes. Mais
en pratique, les acteurs ne se conformeront pas des rgles qui vont lencontre de
leurs intrts sils peroivent que le risque de devoir subir des consquences adverses
pour leur non-conformit est faible.

La superposition des rles et des catgories tels que dfinis dans la rglementation
applicable dans les diffrents territoires accrot le risque. Jan Trzaskowski observe que
In the absence of globally accepted standards for geographical delimitation of content
on the Internet, the infringement of foreign law is a risk which businesses inevitably will
run when carrying out electronic commerce. 14 Dans les environnements Web 2.0, les
diffrents acteurs occupent des positions et tiennent des rles qui changent. Cette
volatilit des rles tenus par les acteurs peut rendre problmatique la dtermination
des responsabilits. Il en dcoule une difficult identifier qui rpond des contenus
et activits. Ce relatif dficit d imputabilit tend accrotre la relative incertitude
quant lidentit de ceux qui auront rpondre dun fait dommageable ou illicite.

Les usages et les pratiques en rseau engendrent galement des rgulations qui
peuvent tre gnratrices de risques pour certains usagers. Mettre en ligne un site dans
lequel il est loisible nimporte quel usager dintroduire des propos ou images portant
sur une autre personne constitue assurment une rgulation par dfaut qui engendre
des risques pour les tiers ventuellement concerns par les documents mis en ligne.

Les usagers agissent en rseau. Ils interagissent et, du coup, dveloppent des solutions
aux problmes rencontrs. Ils dveloppent des faons de faire afin de minimiser leurs
risques. Dans plusieurs situations, ils vont mettre en place un ensemble de rgles qui
encadrent le droulement des activits. En somme, les normes elles-mmes sont en
partie produites dans le cadre des interactions en rseau15 mais, une fois tablies, ces
normes engendrent forcment des risques pour les autres acteurs.

14
Jan TRZASKOWSKI, Legal Risk Management in a Global Electronic Marketplace , [2006] 49
Scandinavian Studies in Law, 319-337, p. 320.
15
David D. JOHNSON, Susan P. CRAWFORD & John G. PALFREY jr, The Accountable Internet: Peer
Production of Internet Governance , [2004] 9 Virginia Journal of Law & Technology, 1-32.

-13-
Grer les enjeux et risques juridiques du Web 2.0

II- Les responsabilits dcoulant des activits se droulant sur le


Web 2.0
Lorsquon sinterroge sur les responsabilits, on se demande qui est tenu de rpondre
des situations problmatiques qui se manifestent. On veut savoir qui est responsable,
qui doit rpondre de ce qui ne sest pas adquatement droul.

Dans ce chapitre, on explique comment sont dfinies et rparties les responsabilits de ceux qui
prennent part des activits se droulant sur Internet.

La responsabilit lgard des environnements dInternet se dcline plusieurs niveaux.


Il y a tout dabord la responsabilit de dcider de mettre en place des environnements
de diffusion ou dinteraction. Dans le secteur public, certaines dcisions peuvent tre
prises au niveau de lorganisme. Dans le secteur priv, les instances dirigeantes ont
valuer les enjeux et risques et dcider en consquence.

Cependant, lInternet du Web 2.0 habilite tout usager diffuser ou interagir. Il pourra
frquemment arriver qu mme les environnements gnriques disponibles ou en-
dehors de ceux-ci, des employs prennent linitiative de la mise en place doutils et
denvironnements dinteraction.

Chacune des personnes susceptibles dinteragir en ligne doit tre au fait des enjeux et
risques associs aux activits se droulant dans le cyberespace. La grande libert dont
jouissent les individus sur Internet implique pour eux lobligation de prendre les
prcautions ncessaires afin de se prmunir contre les risques inhrents la
communication en ligne.
Lusage dInternet met en jeu diffrents types de responsabilits. Dans les
environnements du Web 2.0, tous ont une importante capacit de mettre en ligne des
informations de toute nature. ce pouvoir considrable correspondent ncessairement
des responsabilits. Les entreprises et les organismes publics, de mme que leurs
prposs, assument des responsabilits diffrents titres.
La question de la responsabilit prend toute son importance dans des situations o un
dommage a t caus. videmment, on parle ici de situations exceptionnelles. Dans la
plupart des cas, il ny a pas dincident et les activits nengendrent aucune consquence
dommageable. Cest pour le nombre restreint de situations o des torts ont t causs
que lon senquiert des responsabilits qui incombent aux diffrents acteurs et que lon
se donne des consignes afin dviter les incidents dans toute la mesure du possible.
La responsabilit des acteurs du Web 2.0 se dcline en plusieurs catgories. On peut
tre responsable davoir transgress ou ignor les valeurs de lentreprise ou les
engagements moraux pris par une personne ou une organisation, mais la responsabilit
peut galement dcouler de la transgression dune loi ou dune autre rgle qui simpose
de faon obligatoire.
La responsabilit politique peut tre en cause ds lors que survient un vnement
dplorable, fut-il un incident isol. On pourra montrer du doigt ceux ou celles qui
auraient d ou qui nauraient pas d ! On est alors dans le domaine de la
responsabilit politique. Les perceptions de lopinion publique sont ici cruciales. Le fait
de pouvoir prtendre que lon na pas enfreint dexigence dune loi est de peu de
secours.

Il suffit quun incident particulirement mdiatique se produise pour que les mdias
dinformation sinterrogent sur les politiques, ou labsence de politiques dune
entreprise ou dun organisme lgard des usages qui peuvent tre faits dInternet.
Dans ce genre de circonstances, toutes les organisations doivent tre en mesure
dexposer quelles lignes de conduite elles demandent de suivre, quelles prcautions
sont prises, quelles approches sont privilgies et quels sont les moyens dviter que
des incidents se reproduisent.

Un deuxime chef de responsabilit est celui de la responsabilit lgale. En cas


dincident, il faut dterminer qui rpond des fautes et des dommages, qui est
responsable de la violation de la loi. Dans lenvironnement Internet relevant dune
entreprise ou dun organisme, ou encore lorsque des activits se droulent sur Internet,
se pose ncessairement la question de savoir qui rpond de ce qui sy passe, des faits et
gestes qui y surviennent. Dans ce schma, lentreprise a une responsabilit pour ce
quelle dcide de communiquer.

Lentreprise ou lorganisme public peut aussi avoir rpondre de ce qui se droule dans
les environnements du Web 2.0 titre demployeur. tant donn que les personnes
oeuvrant au sein dune organisation ont dsormais accs la plupart des espaces de
communication en rseau, certains de leurs faits et gestes peuvent engendrer des
consquences pour lorganisation.

Lentreprise peut aussi devenir responsable en tant quintermdiaire dans un processus


de communication sur Internet. lgard des employs ou des clients, plusieurs
organisations agissent uniquement comme intermdiaires. Ce sont les employs ou les
clients qui assument la matrise des communications dans les environnements
dInternet et lentreprise ou lorganisme public nagit qu titre dhbergeur ou encore
se limite procurer la connectivit ou des facilits de transmission. Dans de telles
situations, la responsabilit de lorganisation sera moindre.

A. La responsabilit des individus

Dans la plupart des environnements du Web 2.0, ce sont les individus qui ont la matrise
de ce quils mettent en ligne. Dans plusieurs des situations, le participant agit seul sur
Internet. Il peut transmettre des informations, accder des forums, rvler des
informations sur lui-mme ou sur dautres dans des sites de rseaux sociaux, naviguer
de manire accder des informations de toute nature. Les environnements du

-16-
Web 2.0 laissent une grande marge dautonomie aux individus. Ceux-ci sont mme de
poser des gestes pouvant avoir des consquences importantes. Lune des premires
habilets quil faut possder est de connatre les responsabilits incombant une
personne qui transmet ou reoit des informations sur Internet. Par exemple, rvler la
grandeur dInternet une information sur soi-mme, sur une autre personne ou sur son
employeur peut entrainer de graves rpercussions.

Ainsi, la personne ayant personnellement pos le geste fautif est gnralement la


premire en assumer la responsabilit. Lorsquelle est doue de raison, la personne
qui choisit de mettre en ligne une information ou se comporte de manire exercer un
contrle sur la diffusion de celle-ci assume la responsabilit dcoulant de son caractre
illicite.

Cest pourquoi lon attache tant dimportance linformation des participants. Ceux-ci
se trouvent dots de facults considrables de produire, de diffuser et de partager de
linformation. Ils doivent imprativement tre au fait des enjeux et risques associs
leurs activits en ligne.

Les Informations communiquer pour aider les participants une activit sur Internet
prendre conscience de leurs responsabilits

- Une description de lactivit, ses objectifs, les modalits de son droulement.

- Une description des risques spcifiques qui y sont associs.

- Une liste de prcautions prendre afin de minimiser les risques.

- Des consignes sur ce quil convient de faire en cas de situation problmatique.

- Un ensemble de recommandations afin de minimiser les risques lors de lutilisation


dInternet partir de lieux situs en dehors de ceux de lentreprise ou de lorganisme.

B. L'entreprise ou lorganisme public comme employeur

Plusieurs enjeux dcoulent du statut demployeur16. Les organisations comptent sur la


loyaut de leurs employs. Ces derniers peuvent poser des gestes qui engagent la
responsabilit de leur employeur. Plusieurs applications associes au Web 2.0 confrent
aux personnes oeuvrant au sein des organisations des capacits sans prcdent de
traiter des informations. Il est plus difficile de prendre pour acquis que les organisations
peuvent exercer un contrle tendu lgard de tous et chacun des lments
dinformation qui circulent dans lentreprise ou lextrieur en provenance de celle-ci.

16
Sylvain LEFEBVRE Naviguer sur Internet au travail : et si on nageait en eaux troubles ? ,
Dveloppements rcents en droit du travail, 2008, EYB2008DEV1485; Carolyn ELEFANT, The
Power of Social Media:Legal Issues & Best Practices for Utilities Engaging Social Media, (2011) 32
Energy Law Journal, 1, p.11 et ss.

-17-
1. Le recours aux sites Web 2.0 dans les pratiques d'embauche

Lors des embauches, le recours aux informations disponibles en ligne lgard des
personnes qui proposent leur candidature est devenu pratique courante17. Une tude
commande par Microsoft et ralise par Cross-Tab en dcembre 2009, dmontre que
79 % des recruteurs amricains consultent Internet pour valuer la rputation des
candidats. En effet, 70 % des recruteurs interrogs ont affirm avoir rejet des candidats
sur la base de linformation trouve en ligne. Ltude indique toutefois que seulement
7 % des Amricains pensent que linformation disponible sur le Web peut influencer
leurs dmarches demploi. Dautre part, 85 % des recruteurs ont affirm quune
rputation positive sur Internet influenait leur dcision quant lembauche de
candidats18.

Les sites de rseautage social peuvent avoir un impact sur lobtention dun emploi. En
effet, selon une tude mene en 2009, 28 % des employeurs canadiens consultent les
sites de rseautage social pour en savoir plus sur les candidats qui postulent pour un
emploi au sein de leur entreprise. Ainsi, 14 % des employeurs branchs affirment
avoir trouv du contenu sur les sites de rseautage social qui a favoris la candidature
dun individu. Toutefois, 26 % ont plutt dcouvert du matriel qui a entran
llimination dun candidat (photos compromettantes, rvlations concernant lusage
dalcool ou de drogues, renseignements ou commentaires inappropris concernant un
ancien employeur). Les sites de rseautage social semblent donc de plus en plus
constituer un outil double tranchant19.
Or, des risques sont associs ces utilisations des informations relatives des
candidatures.

a) La discrimination dans les offres d'emploi

Plusieurs lgislations interdisent les offres demploi manifestant une prfrence fonde
sur le sexe, la race, lorigine nationale, la religion, lge, lorientation sexuelle ou
dautres motifs prohibs de discrimination. Ces dispositions interdisent videmment des
mentions explicites rvlant des prfrences discriminatoires. Mais le recours certains
environnements de diffusion pour faire connatre des offres demploi peut tre
indicateur dune intention de discriminer. Par exemple, aux tats-Unis, les autorits ont
mis en garde contre le recours des publications ciblant principalement les hommes ou

17
INITIATIVE CANADIENNE DES CONSOMMATEURS, Comprendre la gestion et la restauration de la
rputation sur internet. Ottawa, Novembre 2011, <www.cci-icc.ca/CCI-pdf/CCI-fr-reputation-sur-
internet.pdf >.
18
Research shows online reputations matter , Microsoft Data Privacy Day,
http://www.microsoft.com/privacy/dpd/default.aspx
19
Gilbert LEDUC, Gare aux confidences sur Internet , Le Soleil, 28 aot 2009, en ligne :
http://technaute.cyberpresse.ca/nouvelles/internet/200908/27/01-896475-gare-aux-confidences-
sur-internet.php .

-18-
dautres catgories cibles de personnes pour publier des offres demploi. Certains ont
avanc que le recours des rseaux sociaux frquents par des catgories dusagers
spcifiques pourrait tre contest comme indiquant une intention de discriminer
lembauche20.

b) Lutilisation des informations glanes sur le profil d'un candidat potentiel


pour clairer une dcision d'embauche

Les informations personnelles dvoiles sur un site de rseautage social peuvent tre
utilises de plusieurs faons. Ainsi, il a t fait tat des risques pouvant dcouler de la
consultation dcontextualise, notamment par des employeurs, dinformations ou
dimages consignes dans les sites de rseaux sociaux21. Par exemple, des entreprises
peuvent surfer sur les espaces personnels pour en apprendre plus sur des candidats
avant de les embaucher22.

Laccs par une entreprise des informations relevant de lintimit des personnes ayant
propos leur candidature un emploi peut poser des enjeux de protection de la vie
prive. Si lon ne demande pas lautorisation un candidat pour rechercher des
informations sur son compte, il y a risque de se placer dans une position dintrusion
injustifie dans la vie prive. Au minimum, une organisation doit informer les personnes
concernes de ses pratiques en matire de recherche dinformation et, en tout tat de
cause, tre en mesure de dmontrer le caractre lgitime des recherches dinformation
quelle mne lgard dindividus. De faon gnrale, il est licite de rechercher des
informations refltant le jugement dun candidat ou sa capacit faire le travail. Mais il
doit exister un lien de connexit avec l'emploi.

Lun des principaux risques valuer dans des situations o une organisation recherche
et utilise des informations obtenues dans des environnements en ligne, comme des sites
de rseaux sociaux, est la fiabilit des informations obtenues. Plusieurs lments
dinformation qui peuvent se trouver en ligne lgard dun individu nont pas
ncessairement t valids. De plus, des informations peuvent avoir une signification
dans un contexte dtermin et se rvler ambiges dans un autre contexte. Par
exemple, une photo dun groupe de personne en train de clbrer au cours de ce qui a
lapparence dune fte bien arrose peut tre perue comme un indice de la sociabilit
des individus impliqus ou un indice de leur propension fter

20
TALEO.COM, Guide du recrutement sur les rseaux sociaux, http://www.fichier-
pdf.fr/2011/11/09/guide-du-recruteur-sur-les-reseaux-sociaux/guide-du-recruteur-sur-les-reseaux-
sociaux.pdf.
21
Darryn Cathryn BECKSTROM, Whos Looking at your Facebook Profile ? The Use of Student
Conduct Codes to Censor College Students Online Speech , [2008] 45 Willamette L.Rev., 261-312.
22
Samantha L. MILLIER, The Facebook Frontier : Responding to the Changing Face of Privacy on the
Internet , [2008-2009] 97 Kentucky L. J., 541-564,544.

-19-
2. Les limites au contrle de l'employeur sur l'usage du Web 2.0 par les
employs

Tout employeur est tenu des obligations qui peuvent impliquer une supervision ou
une sensibilisation des employs.

La mission ou le mandat de lentreprise ou de lorganisme peut impliquer certains


enjeux et risques. Ainsi, une entreprise tenue de garantir la confidentialit des
informations relatives ses clients doit prendre des mesures afin de sassurer que ce
devoir de confidentialit est respect par tous. dfaut de prendre des prcautions
proportionnes aux obligations auxquelles elle est tenue, une organisation aura
rpondre des bris de confidentialit.

Tous les employs ont droit, en vertu des lgislations sur le travail, un environnement
de travail exempt de harclement. Tout employeur a donc le devoir de sassurer que les
actions de harclement manant de lenvironnement de travail soient rapidement
dtectes et radiques. Lentreprise doit faire en sorte que le harclement cesse ds
quelle en a connaissance.

a) La surveillance des activits des employs

Il est bien tabli quun employ a droit la vie prive, et ce, mme sur son lieu de
travail23. Mais il y a des circonstances o il est lgitime pour un employeur de surveiller
les gestes de ses employs. La surveillance doit tre fonde sur des motifs raisonnables.
Pour dterminer si les motifs sont raisonnables, on senquiert du lien rationnel entre les
prils contre lesquels on cherche se protger et lon sassure que les mesures sont
proportionnes aux enjeux24.

Lentreprise doit avoir des motifs raisonnables pour recueillir les informations sur
lordinateur de lemploy25. Par exemple, une diminution significative de la production
dun employ pourrait justifier la surveillance de son poste de travail26. En labsence de
tout soupon, la recherche par un employeur dindices dune mauvaise utilisation
dInternet sur un ordinateur dun employ en esprant y trouver quelque chose pour
ensuite se servir des lments trouvs pour justifier son intrusion a posteriori est une
pratique contestable.

23
Syndicat des travailleuses et travailleurs de Bridgestone/Firestone de Joliette (C.S.N.) c. Trudeau,
[1999] R.J.Q. 2229 (C.A.)
24
Diane VEILLEUX, Le droit la vie prive sa porte face la surveillance de lemployeur , (2000)
60 R. du B. 3, 36-45
25
Yves SAINT-ANDR, Le respect du droit la vie prive au travail : mythe ou ralit? , (2004)
EYB2004DEV408
26
Syndicat des fonctionnaires municipaux de Montral (S.C.F.P.) c. Ville de Montral, D.T.E. 99T-478
(T.A.)

-20-
Lexigence de proportionnalit commande que les mthodes utilises pour surveiller
lemploy constituent une atteinte minimale au droit la vie prive de lemploy27. Un
employeur ne pourrait donc surveiller continuellement tous les faits et gestes de ses
employs sur Internet. Cest seulement lorsque ces conditions sont runies que
lemployeur est en droit de surveiller les activits dun employ sur Internet. Autrement,
il risque de contrevenir larticle 46 de la Charte des droits et liberts de la personne28
qui prvoit que tout employ a le droit des conditions de travail justes et raisonnables.

Un employ qui utilise les ressources de son employeur des fins personnelles, comme
les ordinateurs ou laccs Internet, peut sexposer des sanctions. Lusage dInternet
pour aller visiter des sites Web 2.0 ou encore pour y contribuer, lorsque ce nest pas
dans le cadre du travail, peut donc tre sanctionn par lemployeur au mme titre que
toute autre utilisation inapproprie du rseau.

Alors que certaines entreprises tolrent les utilisations prives dInternet, dautres
tabliront plutt une politique dutilisation dInternet limitant la facult des employs
dutiliser le rseau. Quelle que soit la forme que prend lavertissement, un employeur
qui ne veut pas que ses installations soient utilises des fins prives doit
habituellement en avertir ses employs avant dappliquer des sanctions29.

Une entreprise ou un organisme public peut indiquer ses employs quil est
inappropri de naviguer sur des sites comme YouTube30, MySpace31 ou encore
Facebook32 sur son lieu de travail. Lemploy doit savoir que cette pratique est interdite,
do la ncessit dun avertissement de la part de lemployeur.

Plusieurs situations dinvestigations ou dutilisation contestable des donnes


personnelles circulant dans les sites de rseaux sociaux ont t recenses et dnonces.
Par exemple, il a t fait tat de la consultation dcontextualise, notamment par des
employeurs, dinformations ou dimages consignes dans les sites de rseaux sociaux33.
Par exemple, une adolescente britannique a t congdie pour avoir exprim sur
Facebook quelle trouvait son emploi ennuyant. Alors que lemployeur le peroit comme

27
Yves SAINT-ANDR, Le respect du droit la vie prive au travail : mythe ou ralit ? , (2004)
EYB2004DEV408
28
L.R.Q., c. C-12
29
Fiset c. Service dadministration P.C.R. Lte, [2003] R.J.D.T. 361 (C.R.T.)
30
http://www.youtube.com/
31
http://www.myspace.com/
32
http://www.facebook.com/
33
Darryn Cathryn BECKSTROM, Whos Looking at your Facebook Profile ? The Use of Student
Conduct Codes to Censor College Students Online Speech , [2008] 45 Willamette L.Rev., 261-312.

-21-
une rupture du lien de confiance, la jeune femme affirme quelle ntait pas
malheureuse au travail et soutient quelle navait pas nomm lemployeur34.

Dans West Coast Mazda v. United Food and Commercial Workers International Union,
Local 151835, la Commission des relations de travail de Colombie-Britannique a estim
quun employ navait pas beaucoup dexpectative de vie prive lorsquil diffuse des
commentaires sur sa page Facebook. Cette dcision est lune des premires confirmer
la validit dun congdiement conscutivement un propos affich sur un site de rseau
social36. La Commission a conclu que lemployeur tait justifi de mettre fin lemploi
dun salari ayant affich des commentaires trs critiques au sujet de lentreprise de
lemployeur. Ces propos avaient t rendus disponibles un groupe denviron 377
personnes incluant dautres employs de lentreprise. Ainsi diffuss, ces commentaires
ne pouvaient tre considrs comme analogues aux propos tenus entre collgues de
travail dans le cadre de discussions sur les lieux de travail.

Si elle entend sinscrire dans une logique ouverte caractristique du Web 2.0,
lentreprise ou lorganisme public visera promouvoir une utilisation responsable des
environnements du Web 2.0 par ses employs. Le dfi est alors de sassurer que les
employs sont bien au fait des enjeux et risques associs aux diffrentes activits quils
sont susceptibles de mener sur Internet. En somme, plus les individus dtiennent des
pouvoirs importants pour diffuser des informations, plus ils doivent tre familiariss
avec les enjeux et risques pouvant dcouler de leur activit.

b) Les activits de l'employ en-dehors du travail

Il est possible dutiliser les environnements du Web 2.0 en tout temps. Le Web 2.0
modifie radicalement les rfrences spatiales et temporelles. Avec lapparition
dInternet puis du Web 2.0, lespace des organisations sest largi en une communaut
de pratique de dimension plantaire qui a fait clater les murs physiques et les cadres
traditionnels dans lesquels se droulent les activits de lentreprise ou de lorganisme
public. Il est donc pratiquement hors de question pour une organisation dinterdire ses
employs toute utilisation des environnements dInternet comme les rseaux sociaux.
Mais tant donn lubiquit qui caractrise les environnements du Web 2.0, il faut
envisager les enjeux et risques de faon globale, et non plus uniquement au regard de
lespace physique des lieux de travail.

34
Sacked For Calling Job Boring On Facebook , Sky News, 27 fvrier 2009,
http://news.sky.com/skynews/Home/UK-News/Facebook-Sacking-Kimberley-Swann-From-Clacton-
Essex-Sacked-For-Calling-Job-Boring/Article/200902415230508
35
2010 CanLII 62482 (BC L.R.B).
36
Gary CLARKE, Employees Terminated for Cause for Facebook Postings , Stikeman Elliot,
Canadian Employment & Pension Law, November 12, 2010, http://www.canadianemployment
pensionlaw.com/ termination/a-recent-decision-of-the/ .

-22-
Si, a priori, la responsabilit de lentreprise sapplique sur les lieux physiques de
ltablissement, force est de constater que la gnralisation des outils du Web 2.0 et la
disponibilit accrue doutils dots dimportantes capacits de diffusion posent la
question de savoir o commencent et o sarrtent le droit et la responsabilit de
lentreprise.

La dlocalisation accompagne de la dtemporalisation de lespace associ


lentreprise requirent de sinterroger sur les responsabilits des employs et des
dirigeants pour les gestes fautifs commis en dehors de lespace physique de lentreprise.

Or, pour que la responsabilit de lemployeur soit engage, il faut quun vnement
ayant caus prjudice soit survenu sur les lieux du travail et loccasion du travail37.

Sagissant des entits oeuvrant dans le monde de lducation, tant aux tats-Unis quau
Canada, les tribunaux ont reconnu que les autorits scolaires peuvent appliquer des
sanctions aux enseignants ou aux lves pour des activits fautives stant droules sur
Internet et ce, mme si les gestes ont t poss entirement en dehors des espaces
relevant de lcole38. En fin de compte, la dlocalisation et la dtemporalisation de
lespace tendent saccompagner dun ajustement consquent des pouvoirs reconnus
aux employeurs de prendre les mesures raisonnablement ncessaires afin de faire
cesser des comportements en ligne qui sont de nature engendrer un effet dltre sur
le milieu de travail.

3. La responsabilit de lentreprise ou de lorganisme public pour la conduite


de l'employ

Les entreprises et organismes ont une responsabilit pour les gestes et les omissions des
personnes leur service. En tant quemployeur, une entreprise ou un organisme public
assume une responsabilit pour les gestes poss par ses employs dans lexercice de
leurs fonctions.

Devant cette situation, plusieurs organisations ont pris la dcision dinterdire tout
simplement lusage dInternet ou de certains environnements en ligne. Mais, une telle
approche tend de plus en plus se rvler inefficace. Avec la popularit croissante des
outils portables comme les tlphones dits intelligents , les individus peuvent se
trouver en mesure de communiquer, mme en dehors des environnements sous le
contrle des organisations.

Il parat plus efficace de promouvoir une utilisation responsable des environnements du


Web 2.0. La nature mme du Web 2.0 habilite les individus accder et matriser de

37
G.M. et Compagnie A, 2010 QCCLP 8780 (CanLII), 2 dcembre 2010,
http://www.canlii.org/fr/qc/qcclp/doc/2010/2010qcclp8780/2010qcclp8780.html
38 o
Ross c. Conseil scolaire du district n 15 du Nouveau Brunswick [1996] 1 R.C.S. 825

-23-
plus en plus dinformations. Dans une telle perspective, promouvoir une approche par
laquelle lensemble des individus sont responsabiliss semble plus mme de protger
lentreprise ou lorganisme public contre les comportements prjudiciables.

C. Les employs comme utilisateurs du Web 2.0

En tant quutilisateurs des environnements du Web 2.0, les employs ont, lgard de
leur employeur une obligation de loyaut : ils doivent sabstenir de poser des gestes qui
minent la confiance qui doit exister entre un employeur et un employ. Une telle
obligation connat des intensits variables selon le type demploi et lintensit du lien de
subordination qui est inhrente aux diffrents types demploi. Un emploi dexcution de
tches dfinies implique une marge dapprciation moins tendue quun emploi de
cration impliquant une large libert daction.

1. Les obligations des employs

Les employs ont lobligation de protger l'information confidentielle, de prserver les


secrets de commerce ou autres secrets inhrents la conduite des activits de
lemployeur.

Les lois obligent aussi les employs se garder de toute activit de harclement
lendroit de collgues de travail. Les employs ne peuvent intimider, diffamer ou porter
atteinte la vie prive et aux autres droits des autres employs.

Lintensit de ces obligations et la rigueur de la surveillance et des sanctions connaissent


des variations, selon la place occupe par les employs au sein de lorganisation.

Dubois, Pelletier et Poirier distinguent les employs mandats et les employs non
mandats. Les employs mandats sont ceux qui sont officiellement mandats par
lorganisation pour la reprsenter sur les mdias sociaux 39. Dans cette catgorie
dintervenants ncessairement plus familiers avec les enjeux et risques associs aux
activits prenant place dans les environnements du Web 2.0, les auteurs Dubois,
Pelletier et Poirier distinguent les reprsentants officiels, les gestionnaires de
communauts et les ambassadeurs.

Les reprsentants officiels sont les employs dont la prsence sur les mdias sociaux
est justifie par le mandat trs clair de reprsentation de leur organisation dans leur
domaine dexpertise . Leur importante prsence dans les mdias sociaux titre de

39
Didier DUBOIS, Emilie PELLETIER et Katherine POIRIER, Comment btir votre politique dutilisation
des mdias sociaux, Cowanville, ditions Yvon Blais, 2011, p. 60.

-24-
reprsentants officiels lie de manire troite leurs activits numriques et limage de
leur employeur 40.

Pareillement, le gestionnaire de communaut agit comme ressource centrale de


lorganisation dans la communication dans les environnements dinteraction dans
lesquels elle est prsente. Il est donc forcment en position de porte-parole de
lorganisation. Les employs qui lorganisation a donn mandat de partager leur
expertise en tant que reprsentants officiels de lentreprise sont dsigns par le
vocable d ambassadeurs par Dubois, Pelletier et Poirier41. Ils se trouvent la fois en
position de reprsentant de lorganisation, mais en mme temps agissent comme des
agents libres qui grent leur propre groupe, indpendamment des objectifs de
lentreprise 42. Lorganisation doit sassurer que leurs faits et gestes demeurent en
cohrence avec ses orientations.

Les employs peuvent intervenir sur des questions qui concernent lorganisation sans
tre mandats pour ce faire. Dubois, Pelletier et Poirier identifient trois types
demploys : les enthousiastes agissant habituellement par fiert dappartenir
lorganisation, les inconscients qui nhsitent pas promouvoir des comportements
marginaux sur les mdias sociaux tout en mentionnant le nom de lorganisation pour
laquelle ils travaillent et les frustrs, ceux qui dcident de sen prendre lemployeur
en utilisant les plateformes du Web 2.043. Les employs doivent tre sensibiliss aux
risques de formuler des commentaires, mme de bonne foi, concernant leur
environnement de travail.

2. Les responsabilits des employs dcoulant dagissements sur un site


Web 2.0

Il ny a pas seulement lutilisation dInternet des fins prives qui peut prsenter des
risques au niveau du travail. En effet, il peut galement tre risqu de parler de son
travail, de ses collgues ou encore des clients de son employeur sur un site Web 2.0, en
particulier sur un blogue. Les cas de congdiement, suite des propos tenus sur un
blogue, dmontrent le type de risques de ces environnements.

40
Didier DUBOIS, Emilie PELLETIER et Katherine POIRIER, Comment btir votre politique dutilisation
des mdias sociaux, Cowanville, ditions Yvon Blais, 2011, p. 60.
41
Didier DUBOIS, Emilie PELLETIER et Katherine POIRIER, Comment btir votre politique dutilisation
des mdias sociaux, Cowanville, ditions Yvon Blais, 2011, p. 61.
42
Didier DUBOIS, Emilie PELLETIER et Katherine POIRIER, Comment btir votre politique dutilisation
des mdias sociaux, Cowanville, ditions Yvon Blais, 2011, p. 61.
43
Didier DUBOIS, Emilie PELLETIER et Katherine POIRIER, Comment btir votre politique dutilisation
des mdias sociaux, Cowanville, ditions Yvon Blais, 2011, p. 61.

-25-
On signale des situations dans lesquelles des personnes ont t congdies suite des
propos tenus dans un blogue44. Par exemple, en Ontario une prpose aux bnficiaires
avait publi sur son blogue des renseignements sur des patients de mme que des
propos injurieux sur ladministration ainsi que sur certains employs de ltablissement
qui lemployait45. Elle a t congdie pour rupture de la politique de confidentialit de
ltablissement et pour insubordination46.

La politique de confidentialit est un vhicule important afin de communiquer aux


employs les balises quant ce qui peut tre rvl. En cas de transgression cette
politique, lemployeur peut alors imposer une sanction, qui peut aller dun simple
avertissement jusquau congdiement. Dans les cas graves, mme en labsence de
politique de confidentialit, le dvoilement de certains renseignements obtenus dans le
cadre du travail peut tre sanctionn, par exemple si un avocat brise le secret
professionnel pour dvoiler sur son blogue des confidences reus dans le cadre dune
consultation47.

Lun des risques importants parler de son travail sur Internet est dtre accus
dinsubordination. Linsubordination peut se dfinir comme tant un refus de se
conformer la discipline gnrale de l'entreprise, d'effectuer un travail ou d'excuter un
ordre lgitime de l'employeur dans l'intention de rsister l'autorit ou de la dfier48.
Des commentaires dsobligeants sur un blogue concernant les dcisions dun
employeur ou encore des insultes lendroit dun suprieur hirarchique peuvent tre
considrs comme constituant de linsubordination49. Dans de pareilles situations,
lemployeur peut avoir un motif suffisant pour congdier lemploy fautif.

Un autre risque inhrent aux environnements du Web 2.0 est celui de porter atteinte
la vie prive de personnes de lentourage. En effet, en dvoilant des informations sur un

44
Voir, par exemple, pour les tats-Unis, les sites http://www.michaelhanscom.com/ et
http://queenofsky.journalspace.com/, qui sont des blogues tenus par des employs qui se sont fait
congdier (sites visits le 19 dcembre 2011). Pour la France, voir le cas de Catherine Sanderson
(Bruno GUGLIELMINETTI. Technologie Bloguer ses risques et prils , In LeDevoir.com, [En
ligne]. http://www.ledevoir.com/2007/04/02/137888.html, (Page consulte le 19 dcembre 2011))
45
Chatham-Kent (Municipality) c. National Automobile, Aerospace, Transportation and General
Workers Union of Canada (CAW-Canada), Local 127 (Clarke Grievance), [2007] O.L.A.A. (Quicklaw)
o
n 135
46
Chatham-Kent (Municipality) c. National Automobile, Aerospace, Transportation and General
Workers Union of Canada (CAW-Canada), Local 127 (Clarke Grievance), [2007] O.L.A.A. (Quicklaw)
o
n 135
47
Loi sur le Barreau, L.R.Q., c. B-1, art. 131
48
Insubordination Office qubcois de la langue franaise, In Le grand dictionnaire
terminologique, [En ligne]. http://www.granddictionnaire.com, (Page consulte le 19 dcembre
2011)
49
Chatham-Kent (Municipality) c. National Automobile, Aerospace, Transportation and General
Workers Union of Canada (CAW-Canada), Local 127 (Clarke Grievance), [2007] O.L.A.A. (Quicklaw)
o
n 135

-26-
collgue ou sur un client, il y a risque de porter atteinte sa vie prive. Il est possible
galement de violer le droit limage dune personne en publiant sa photo sans son
consentement.

D. La responsabilit dcoulant de lactivit des tiers - clients, bnvoles, fans de


produits de l'entreprise, partenaires d'affaires

Internet facilite la contribution de tiers aux contenus proposs en ligne. Les principaux
contextes de diffusion sur Internet possdent des caractristiques variables. De ces
diffrentes caractristiques peuvent rsulter des diffrences significatives dans
lintensit de la responsabilit incombant aux entits qui exploitent des sites.

Dans le Web 2.0 , il existe des situations o le contenu est entirement valid par
lentreprise ou lorganisme qui a la matrise du site. Mais il existe aussi des
environnements ou des sites dans lesquels le contenu est en totalit ou en partie gnr
par des tiers. Plusieurs environnements du Web 2.0 permettent aux membres du public
dinteragir avec lentreprise ou lorganisme public ou encore de faire circuler des
informations ou partager des avis et impressions au sujet dune entreprise ou organisme
public ou encore les produits et services quils proposent au public.

Ces tiers, utilisateurs, internautes amateurs ou professionnels introduisent des


documents sur un site. Il peut sagir de clients de lentreprise ou de personnes qui ont
un intrt pour ses activits. Enfin, lentreprise ou lorganisme peut avoir des sites qui
ne font quhberger des contenus qui sont sous la seule matrise des usagers.

Au plan de la responsabilit, la diffusion sur Internet sur un site sanalyse comme toute
autre diffusion au public. Lorsquun site est dit , la personne qui exerce lautorit
ditoriale lditeur rpond de tous et chacun des lments qui constituent la
publication. Mais plusieurs sites associs lunivers du Web 2.0 proposent diffrents
contenus manant de tiers.

Or, il existe une importante diffrence, au regard de la responsabilit, entre les


contenus manant de lentit qui exerce le contrle ditorial dun site et les contenus
manant de tiers. Ainsi, lorsquune entreprise ou un organisme diffuse des contenus
manant de tiers, quil sagisse de clients, ou de fans de lentreprise, il importe de
dterminer le rle que tient lentreprise ou lorganisme au regard de ces contenus mis
en ligne par des tiers.

La responsabilit de lentreprise ou de lorganisme ne sera pas la mme, selon quil


sagit dinformations mises en ligne suite sa dcision, ou encore dinformations mises
en ligne par dcision dune personne qui est cliente de lentreprise.

-27-
1. Linformation est mise en ligne par dcision de lentreprise

Dans la situation ou lactivit est mise en ligne la suite dune dcision de lentreprise,
celle-ci agissant gnralement par le truchement dun modrateur, cest lentreprise (ou
lorganisme public) qui assume la responsabilit de ce que comporte les propos mis en
ligne manant du client.

Les contributions peuvent tre sous forme de textes crits, de fichiers sonores, dimages
ou de documents vido ou encore une combinaison de ces supports. Les contributions
peuvent tre anonymes ou identifies. La publication de contributions anonymes peut
comporter des risques plus considrables.

2. Linformation est mise en ligne par dcision dun tiers

Lorsque cest un tiers, un client ou une personne qui nest pas un prpos de
lentreprise qui dcide de la mise en ligne, lentreprise ou lorganisme va se trouver dans
la situation dun intermdiaire. Elle ne prend pas une part active dans la dcision de
diffuser des informations sur Internet ou encore daccder des informations. Cest le
cas, par exemple, lorsque le site de lentreprise hberge des pages personnelles ou de
lassociation ou diffuse des commentaires provenant dinternautes. Les entreprises
peuvent exploiter des serveurs de courriels ou des listes de discussion. Enfin, il peut
sagir de forums de discussion hbergs dans les installations de lentreprise. Dans ces
situations, les entreprises ou organismes bnficient de certaines exonrations de
responsabilit, cest--dire quils ne sont pas responsables tant et aussi longtemps quils
ne jouent quun rle passif dans la diffusion de linformation qui se rvlerait illicite et
quelles nont pas connaissance du caractre illicite du propos ou des documents mis en
ligne.

-28-
III- Les enjeux et risques des principales applications du Web 2.0
Tous ceux qui participent une activit se droulant en tout ou en partie sur Internet
doivent avoir un comportement prudent. Ils doivent agir comme le ferait une personne
normalement prudente et diligente place en semblables circonstances.

La question est donc celle de savoir ce que constitue un comportement prudent et


diligent lorsquil sagit dactivits sur Internet dans les environnements associs au
Web 2.0. Cela revient apprcier les RISQUES associs aux activits et prendre les
PRCAUTIONS consquentes.

Les risques associs une activit du Web 2.0 ne sont pas tous identiques. Il nexiste pas
de recette miracle ou de texte prt--porter qui dispenserait de toute prcaution.

Dans la prsente partie, lon explique une MTHODE afin dapprcier les risques et
didentifier les mesures de prudence observer.

Il sagit de dgager les critres de bonnes pratiques et les prcautions prendre afin de
minimiser les risques.

Ainsi, sont examins les enjeux et risques associs spcifiquement aux principales
applications du Web 2.0. On y examine les principales caractristiques des diffrentes
familles dapplications qui sont habituellement associes au Web 2.0, lon explique ce
que font les diffrentes catgories dacteurs et lon dresse un tableau des principaux
enjeux et risques inhrents au type dapplication. Des informations afin daider
lvaluation des risques et une liste des prcautions prendre ou envisager
compltent chacun des chapitres.

A. Les sites de rseaux sociaux

Les sites de rseaux sociaux, nomms Social Networking Websites en anglais, offrent des
services en ligne qui permettent la rencontre et la mise en relation de diffrentes
personnes. Un grand nombre de sites de rseaux sociaux qui sont aujourdhui
frquents par les internautes ont t conus et dvelopps dans lenvironnement
juridique amricain. Or, aux tats-Unis, la loi accorde une trs grande immunit un site
Internet qui transmet du matriel manant dune autre personne50. Plusieurs enjeux et
risques prendre en compte tiennent au fait que lenvironnement juridique du Qubec
prsente des diffrences avec celui qui prvaut aux tats-Unis.

50
Molly SACHSON, The Big Bad Internet: Reassessing Service Provider Immunity under s. 230 to
Protect the Private Individual from Unrestrainded Internet Communication, [2011] 25:2 Journal of
Civil Rights & Economic Development 353-378, http://www.stjohns.edu/academics/graduate/
law/journals_activities/jcred/issues/jcred_25_2.stj, visit le 16 dcembre 2011.

-29-
1. Quest-ce quun site de rseau social ?

La mise en relation constitue la finalit principale des sites de rseaux sociaux. Un


rseau social est orient vers le Web 2.0, cest--dire que les visiteurs sont des
participants actifs du rseau, et non pas de simples visiteurs de pages statiques.

Ces sites de rseautage social ont diffrentes vocations. Ils peuvent servir agrandir son
cercle damis (Facebook), crer des relations professionnelles (LinkedIn, Viadeo),
faire connatre des groupes musicaux (MySpace), se mettre en relation avec des gens
qui partagent les mmes intrts (politiques comme Espoir Gauche, Nthique, Oliceo;
culturels comme Flixster), retrouver danciens camarades de classe (Classmates.com),
etc. Il suffit de choisir le site qui rpond nos besoins et de sy inscrire pour tre reli
un ensemble indtermin de personnes.

Il y a deux faons de se joindre un site de rseautage social sur Internet. On peut


recevoir un courriel de la part dun ami qui nous invite sinscrire sur le site ou encore
on peut se rendre directement sur le site de rseautage social qui nous intresse pour
remplir le formulaire dinscription. Certains sites limitent la croissance de leur rseau en
rservant la possibilit de sinscrire ceux qui ont reu une invitation.

Le formulaire dinscription permet en gnral de crer un profil de base, qui peut


contenir le nom, la ville de rsidence ainsi que loccupation. Par la suite, il est possible
de complter les informations personnelles de faon plus dtaille, en ajoutant une
photographie, un curriculum vitae ou encore des centres dintrts. Ces renseignements
sont regroups dans un espace personnel.

Pour profiter de la mise en relation avec dautres personnes, on peut ajouter des
contacts notre carnet dadresses en recherchant des individus qui sont dj membres
du site et en leur envoyant des demandes de mise en relation. Certains sites vont offrir
dimporter la liste contacts dune adresse de courrier lectronique dj existante dans le
but denvoyer toutes ces personnes des courriels dinvitation. Si les personnes
concernes se joignent au site, elles apporteront leur tour leurs contacts et le rseau
grandit de cette faon.

Une multitude de services sont disponibles sur ces sites. Certains noffrent quun outil
de recherche pour rejoindre des individus alors que dautres offrent de crer un blogue,
de mettre en ligne du contenu diffus en transit, de publier des commentaires, etc. De
plus, les sites de rseaux sociaux offrent plusieurs avantages leurs membres : un
sentiment de connectivit et dintimit plus souvent par rapport une communaut
hors-ligne, mais galement face une nouvelle communaut en ligne. Certains outils
permettent aux usagers partageant des points communs de se dcouvrir mutuellement

-30-
et dinteragir. Dautres outils font en sorte que les usagers ont le contrle sur le contenu
quils ont cr (ce qui nest pas permis par les blogues, par exemple)51.

a. Qui fait quoi ?

Les rseaux sociaux mettent des personnes en relation. Les usagers y tiennent donc un
rle majeur. Mais les entits qui contribuent faire des rseaux sociaux de tels
environnements assument aussi des obligations et gnrent leur part denjeux et de
risques.

i) Usagers

Lessence mme des rseaux sociaux est la reprsentation que les personnes peuvent
faire delles-mmes et leur mise en relation. Dans ces environnements, les usagers se
rvlent, ils publient des informations sur eux-mmes et sur dautres ; ils possdent la
facult de rendre disponibles un vaste ensemble dinformations. En plus, les usagers
sont en mesure dtablir des interactions un un ou des interactions avec un ensemble
de personnes.

Les rseaux sociaux fixent lge minimal pour devenir membre 13 ans52. Hormis le
recours des modes de vrification en ligne de lidentit qui garantiraient que la
personne se trouvant en ligne est effectivement celle quelle prtend tre, il demeure
trs difficile dobtenir une certitude quant lge dune personne. De plus, il appert que
plusieurs approches de vrification de lge peuvent comporter plus dinconvnients
que davantages, notamment au regard des risques de leurre et dabus commis
lendroit de personnes mineures53.

Lusager qui possde un compte sur un site de rseau social dispose despaces privatifs
et despaces virtuels qui sont accessibles par un ensemble plus ou moins tendu selon
les configurations du site ou selon les choix de lusager. Par exemple, sur Facebook, le
profil dun membre est constitu dun mur comportant une nomenclature
dinformations sur lindividu membre, des photos, des liens vers dautres contenus et
autres renseignements indiqus par le membre titulaire du compte. La plateforme
gnre aussi de faon automatique une liste dactivits rcentes en relation avec le
compte. Enfin, des tiers peuvent publier des informations qui pourront apparatre sur
les pages du titulaire du compte.

51
EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY, Security Issues and
o
Recommendations for Online Social Networks , ENISA Position Paper n 1, Octobre 2007.
52
Voir, clause 4 des Conditions dutilisation de Facebook, http://www.facebook.com/legal/terms ,
(visit le 19 dcembre 2011).
53
Voir : Adam THIERER, Social Networking and Age Verification: Many Hard Questions; No Easy
Solutions, Progress on Point, The progress & Freedom Foundation, March 2007,
www.pff.org/issues-pubs/pops/pop14.5ageverification.pdf

-31-
Lusager peut configurer son compte de faon rendre accessibles les informations qui
sy trouvent un cercle plus ou moins tendu. Par exemple, sur Facebook, les
paramtres de confidentialit permettent lusager de dterminer si les diffrents types
de contenus seront accessibles tout le monde, uniquement leurs amis ou encore
aux amis de leurs amis. Facebook propose aussi loption de personnaliser les
configurations de manire rendre accessibles ou non certaines catgories
dinformation, mme lgard dun groupe ou de certaines personnes.

ii) Contacts et amis

Les contacts ou amis dsignent des personnes avec lesquelles un usager


entretient une relation plus spcifique. Les relations peuvent tre symtriques : par
exemple, sur Facebook les relations entre amis sont symtriques. Si je suis votre ami,
vous tes ncessairement mon ami . Dautres sites de rseaux sociaux permettent
dtablir des rapports asymtriques54. Le fait dtre en relation dans le contexte dun
rseau social nest pas, en soi, une preuve de liens daffection ou dintimit. Cest tout
au plus un indice dune intention de demeurer en contact avec les personnes faisant
partie de la liste que constitue lusager.

iii) Les communauts

Les sites de rseaux sociaux permettent ltablissement de communauts , cest--


dire des ensembles plus ou moins tendus de personnes runies autour dintrts qui
peuvent avoir un caractre universel ou encore ne concerner quun ensemble restreint
dindividus. Des cercles de nature variable se constituent qui partagent des intrts et
des informations. Au sein dun cercle en particulier, un type dinformation peut navoir
quune signification banale alors quelle prendra un autre sens, si elle est partage avec
des personnes se trouvant dans dautres cercles.

Ainsi, les usagers des sites de rseaux sociaux sinscrivent dans le cadre
denvironnements possdant un caractre collectif. Participer un site de rseau social
suppose ncessairement une volont de partager des informations avec dautres. Mais
ces autres participants peuvent se trouver au sein de communauts diffrentes les
unes des autres.

iv) Les dveloppeurs

Outre les usagers et les amis, les dveloppeurs jouent un rle important. Ces derniers
crent de nouvelles applications partir des donnes inscrites dans les profils des
membres des rseaux sociaux. Ainsi, ils se baseront sur lactivit professionnelle, les
contacts et lactivit du profil des membres partout dans le monde.

54
James GRIMMELMAN, Saving Facebook , [2009] 94 Iowa L. Rev., 1138, p. 1143.

-32-
Or, si on se base sur le mode de fonctionnement du rseau Facebook, quand les usagers
ajoutent une application (quelle quelle soit ; jeu, questionnaire ou petite annonce)
leur page personnelle, ils consentent aussi ce que les dveloppeurs aient accs leurs
renseignements personnels ainsi qu ceux de leurs amis. Dans ces cas, lunique moyen
de refuser une telle communication, lorsque des amis ajoutent une application, est de
refuser toutes les applications ou de bloquer des applications particulires55.

Cela a pos problme pour la Commissaire la vie prive du Canada qui a recommand
que Facebook mette en uvre des mesures techniques pour faire en sorte que les
dveloppeurs aient uniquement accs aux renseignements des utilisateurs qui sont
essentiels au fonctionnement de lapplication 56. De plus, la Commissaire a demand
Facebook de sassurer que les utilisateurs sont informs des renseignements prcis
exigs par lapplication, et des fins pour lesquelles on recueille ces renseignements 57.

v) Les sites de rseaux sociaux

Les sites de rseaux sociaux les plus frquents ont t dvelopps aux tats-Unis. Dans
une grande mesure, leur fonctionnement reflte les traits du droit amricain,
notamment quant la place respective que tiennent la libert dexpression et dautres
intrts comme le droit la vie prive. Ainsi, dans la mesure o les informations se
trouvant sur les pages dun site de rseau social manent des usagers ou de tiers, la
lgislation amricaine exclut que les gestionnaires de ces sites puissent tre trouvs
responsables de ces informations. En Europe, la position du Groupe de travail Article
29 sur la protection des donnes reflte la nette prfrence du droit europen pour la
protection de la vie prive. Pour ce groupe dexperts de lUnion europenne, les sites de
rseaux sociaux sont responsables du traitement des donnes conformment la
directive sur la protection des donnes 58.

Pour ce qui est du droit qubcois, selon la Loi concernant le cadre juridique des
technologies de linformation, les rseaux sociaux prsentent les caractristiques de
prestataires offrant des services de conservation de documents technologiques sur un
rseau de communication ou encore des services de rfrence des documents

55
COMMISSARIAT LA VIE PRIVE DU CANADA, Facebook doit amliorer ses pratiques en matire
de protection de la vie prive, selon les rsultats dune enqute , Communiqus, en ligne :
http://www.priv.gc.ca/media/nr-c/2009/nr-c_090716_f.cfm (site consult le 19 dcembre 2011).
56
COMMISSARIAT LA VIE PRIVE DU CANADA, Facebook doit amliorer ses pratiques en matire
de protection de la vie prive, selon les rsultats dune enqute , Communiqus, en ligne :
http://www.priv.gc.ca/media/nr-c/2009/nr-c_090716_f.cfm (site consult le 19 dcembre 2011).
57
COMMISSARIAT LA VIE PRIVE DU CANADA, Facebook doit amliorer ses pratiques en matire
de protection de la vie prive, selon les rsultats dune enqute , Communiqus, en ligne :
http://www.priv.gc.ca/media/nr-c/2009/nr-c_090716_f.cfm (site consult le 19 dcembre 2011).
58
GROUPE DE TRAVAIL, Article 29 sur la protection des donnes , Avis sur les rseaux sociaux en
ligne, 19 dcembre 2011, http://ec.europa.eu/justice_home/fsj/privacy/index_fr.htm, p. 5.

-33-
technologiques, dont un index, des hyperliens, des rpertoires ou des outils de
recherche tels quenvisags larticle 22.

Ainsi qualifis, ces prestataires ne sont pas tenus une obligation de surveillance
active59. La possibilit dengager leur responsabilit nat lorsquil est tabli quils ont la
connaissance de fait ou la connaissance de circonstances rendant apparente la
ralisation dune activit caractre illicite sur leur site. La connaissance du caractre
dlictueux dun document joue un rle analogue lgard du prestataire agissant titre
dintermdiaire pour offrir des services de rfrence des documents technologiques,
dont un index, des hyperliens, des rpertoires ou des outils de recherche.

b. Utilisation des rseaux sociaux

Un site de rseau social, comme Facebook, regroupe des fonctionnalits qui sont
propres aux autres mdias sociaux. Il permet de communiquer directement avec les
autres utilisateurs, par messages privs (semblables au courriel) ou publics
(dpendamment des paramtres de confidentialit choisis). Il permet doprer un
blogue, c'est--dire de publier des billets. galement, cet outil sert publier du contenu
multimdia, soit des images, de la musique et des vidos.

Comme les autres outils du Web 2.0, les entreprises, les organismes publics ou un
membre de leur personnel peuvent se crer un compte sur un rseau social comme
Facebook.

Une entreprise ou un organisme pourrait se crer une page afin de diffuser le mme
type dinformations que sur un blogue. Les organisations sont dailleurs de plus en plus
nombreuses le faire. Il sagit dune faon de communiquer avec la clientle,
notamment en crant des groupes ddis. Par exemple, les pages Facebook peuvent
tre publiques, donc facile daccs pour les clients (au mme titre que tout autre site
Web).

Quant aux membres du personnel, eux aussi peuvent sen servir pour communiquer,
autant de faon formelle que de faon informelle, lintrieur conmme lextrieur de
lentreprise.

linterne, les rseaux sociaux permettent notamment de dvelopper plus facilement


des relations qui pourront dborder en dehors des heures de travail et ainsi amliorer la
communication et la cohsion dune quipe. Ils servent aussi mettre en place et btir
des quipes demploys qui sont loigns physiquement. Les employs peuvent dfinir

59
Art 27 Loi concernant le cadre juridique des technologies de lInformation.

-34-
clairement, dans leur profil, leurs tches et leurs projets en cours, favorisant ainsi la
communication plus efficace entre employs.60

Par exemple, afin de tenter de rduire le recours aux sous-traitants, le gant des
services de technologie de linformation EMC avait mis en place une plateforme qui
permettait ses quelque 40 000 employs de sorganiser en rseau et de prendre
contact pour la ralisation de leurs projets. Lentreprise avait pris cette initiative car,
suite de nombreuses acquisitions, elle comptait dans ses rangs plusieurs nouveaux
employs. Aprs coup, elle estime que ce projet lui a permis de sauver plus de quarante
millions de dollars.61

De nos jours, alors que plusieurs entreprises interdisent encore lutilisation de Facebook
et de Twitter au travail, de nombreuses tudes montrent que lutilisation de tels
espaces virtuels permet de promouvoir des objectifs communs et daugmenter la
confiance. On propose dutiliser les espaces virtuels pour encourager les rencontres
informelles entre employs, en vue de favoriser la coopration et linnovation au sein de
lentreprise. 62

lexterne, grce aux rseaux sociaux (surtout LinkedIn), les employs peuvent entrer
en contact avec dautres professionnels et ainsi crer des relations daffaires. Les
rseaux sociaux sont utiliss pour donner une visibilit lentreprise, une image de
proximit et de disponibilit, et ainsi crer des contacts avec des clients potentiels, ou
simplement prserver ces contacts avec des clients actuels.

2. Quels sont les risques associs aux sites de rseautage social ?

Les rseaux sociaux offrent des fonctionnalits permettant aux usagers dinteragir et
dorganiser leurs interactions. Les usagers doivent effectivement avoir la matrise de
linformation qui les concerne. En contrepartie, ils doivent tre en mesure dassumer les
risques rsultant des dcisions quils prennent lgard des informations quils traitent.

a. La divulgation de renseignements personnels et de renseignements


confidentiels

Le risque le plus important, lors de lutilisation des sites de rseaux sociaux, tient la
facilit avec laquelle il est possible dy divulguer des renseignements personnels sur soi-
mme, sur les autres et sur lentreprise.

60
Richard A. PAUL et Lisa HIRD CHUNG, Brave New Cyberworld : The Employers Legal Guide To The
Interactive Internet (2008) 24 The Labor Lawyer 109, p. 118.
61
H. James WILSON, PJ GUINAN, Salvatore PARISE et Bruce D. WEINBERG. [2011] Whats Your Social
Media Strategy? Harvard Business Review 89 (July-August 2011), p. 24.
62
Paul ADLER, Charles HECKSCHER et Laurence PRUSAK [2011] Building a Collaborative Enterprise
Harvard Business Review 89 (July-August 2011), p. 107.

-35-
Par exemple, dans un site de rseau social, il est possible de publier des renseignements
nous concernant, mais aussi des renseignements concernant nos contacts. De telles
informations peuvent tre dvoiles lors de la diffusion dun commentaire. Nos contacts
peuvent galement mettre des renseignements nous concernant dans leurs propres
sites personnels. Ces sites amnent souvent dvoiler des coordonnes telles que
ladresse de rsidence, les numros de tlphone et ladresse de courrier lectronique.
Les usagers peuvent galement y mettre des photographies qui peuvent tre
interprtes de faon diffrente par ceux qui y ont accs.

Si plusieurs de ces informations, prises isolment, ont habituellement un caractre


anodin, le potentiel pouvant merger de la combinaison de ces informations avec
dautres renseignements disponibles dans les pages personnelles dun site de rseau
social peut devenir proccupant car les environnements de rseaux sociaux rendent trs
facile le jumelage de renseignements relatifs une personne et, par consquent, la
possibilit de rvlation indirecte dinformations personnelles dont certaines pourraient
constituer des rvlations sur la vie prive. Par exemple, les allusions aux endroits
frquents ainsi que des informations sur les alles et venues dun usager ou de ses
amis pourraient gnrer des rvlations allant au-del de ce que la personne concerne
par les rvlations aurait souhait partager.

Le participant peut aussi tre amen partager de linformation sur lentreprise sur les
rseaux sociaux. Un employeur qui naborde pas lutilisation de rseaux sociaux dans ses
politiques ou dans le contrat dembauche pourrait se voir confront une
problmatique o lemploy a divulgu des informations confidentielles de lentreprise,
comme les secrets de commerce et des listes de clients.

Questions vrifier
Le participant est-il amen dvoiler des renseignements personnels et
confidentiels sur lui-mme ou sur une autre personne (et sur lentreprise/organisme
public) ?
Le participant est-il au courant des risques inhrents lutilisation de cet outil ?
Est-ce quil y a un contrle sur lge des participants ?
Le site de rseau social offre-t-il diffrents paramtres qui permettent au participant
de dcider quel point il partage ses informations personnelles, et avec qui ?
Les politiques de lentreprise/organisme dterminent-elles la confidentialit de
certaines informations de lentreprise (exemple : les listes de contacts-clients), qui
elles appartiennent, et ce qui arrive avec celles-ci en cas de terminaison demploi ?
A-t-on inform les employs sur la confidentialit de ces informations, ou mis en
place des mesures de protection qui les amneraient conclure que ces
informations sont confidentielles ?
Les politiques de lentreprise/organisme indiquent-elles dans quels cas lemployeur
sautorise faire du monitoring des activits de lemploy sur les rseaux sociaux ?

-36-
b. Les rencontres hors-ligne avec des trangers

Il est possible de vouloir prendre contact dans la ralit avec une personne faisant
partie de notre rseau social. Cest dailleurs un excellent moyen de rencontrer dautres
professionnels et de dvelopper un rseau pour de potentielles relations daffaires. Ces
rencontres peuvent toutefois tre risques puisquil est possible pour un individu de se
faire passer pour quelquun dautre sur ces sites.

Questions vrifier
Le site offre-t-il la possibilit de communiquer de faon prive ?
Le participant est-il amen dvoiler des renseignements personnels sur lui-mme
ou sur une autre personne (et sur lentreprise/organisme public) ?
Le participant sest-il assur de la crdibilit des informations prsentes par les
trangers avant de les rencontrer? La rencontre aura-t-elle lieu en public ?

c. Lutilisation non autorise de limage, de la marque, et les atteintes au droit


dauteur

Sur les sites de rseaux sociaux, il y a un risque datteinte au droit dauteur et aux autres
droits sur des informations identifiant les individus ou les organisations. Certains sites
offrent de partager du contenu lintrieur des espaces personnels. Par exemple, un
individu pourrait publier des vidos contenant des sketches dun humoriste sans son
consentement. Cette diffusion de contenu peut donc constituer une atteinte au droit
dauteur de lartiste.

Les sites de rseaux sociaux permettent de diffuser des images de personnes, des signes
distinctifs, des marques de commerce ou des images dobjets. Les enjeux relatifs la
diffusion des images concernent videmment les droits de proprit intellectuelle
pouvant exister sur celles-ci mais ils mettent aussi en jeu le droit des personnes de
sopposer la diffusion de leur image sans leur consentement ou en dehors de
circonstances o la diffusion serait justifie par lintrt public ou par lintrt que
pourraient avoir certains proches. Par exemple, utiliser des photographies de nos
contacts au sein dun album en ligne peut constituer une atteinte au droit limage
dune personne, lorsquelle est faite sans son consentement.

Alors quen droit amricain, on peut dduire le consentement implicite suite


lutilisation de la fonction tagging , cela est beaucoup moins certain en droit
qubcois o le droit limage jouit dune protection beaucoup plus forte63 On peut
penser aux situations problmatiques causes par des photos de cocktails ou 5 7 mises
en ligne par des entreprises/organismes publics. La diffusion non autorise de signes

63
Valentin CALLIPEL, Faut-il obtenir le consentement dun individu que lon tag sur facebook ? ,
Chaire en droit de la scurit et des affaires lectroniques, Universit de Montral, 5 avril 2011,
http://www.gautrais.com/Faut-il-obtenir-le-consentement-d (visit le 19 dcembre 2011).

-37-
distinctifs et marques de commerce constitue aussi un risque qui doit tre
soigneusement valu.

Questions vrifier
Est-ce que le contenu contient des uvres ou parties duvres qui sont protges
par la Loi sur le droit dauteur ?
Est-ce que la personne qui diffuse linformation dtient les autorisations ncessaires
pour la publier ?
Est-il possible de garder une copie des documents audio ou vido ? Internet regorge
doutils permettant dintercepter et denregistrer un flux de sons ou dimages pour
les divers formats utiliss.
Est-ce que le contenu visionn (et le contenu mis en ligne) contient des images de
personnes identifiables ?

d. Les contenus caractre pornographique

Il est possible de trouver des images caractre pornographique dans les espaces
personnels des personnes qui sont inscrites des sites de rseautage social. Ce contenu,
quoique gnralement interdit dans les conditions dutilisation de ces sites, peut ne pas
convenir certains publics et peuvent affecter ngativement la rputation des entits
impliques. Lorsquun tel contenu est dnonc, les administrateurs du site retirent
habituellement le contenu en question, ou encore ferment le compte de la personne
fautive. Certains sites de rseaux sociaux proposent un service exclusivement destin
aux adultes.

Questions vrifier
Quelles sont les prcautions prises pour limiter laccs des documents qui ne sont
pas appropris ?
Quel est le public vis ? Le contenu est-il appropri pour ce public ? Le public sur
Internet est souvent plus large que ce qui est vis (exemple : sur Facebook, un lien
publi par une personne X peut tre visionn par une personne Z non lie, par
lentremise dune personne Y.)

e. Les atteintes la rputation, la propagande haineuse, le harclement et les


menaces

Vu la quantit et la diversit des informations que lon peut retrouver sur les sites de
rseautage social, des personnes mal intentionnes peuvent se servir de ces
renseignements dans un but illicite, par exemple, en ciblant quelquun pour lui envoyer
des menaces ou crire des propos haineux ou diffamants par rapport cette personne
ou un groupe de personnes64.

64
Voir Tristan PLOQUIN, Six lves suspendus pour un site Web diffamatoire , La Presse, 16 mai
2007, p. A8

-38-
Une personne peut galement produire un profil sur une autre personne et publier des
messages diffamatoires ou encore des informations mensongres. De mme, le contenu
publi sur le site peut tre rutilis mauvais escient par des personnes. Par exemple, si
quelquun envoie une photographie ose un contact ou la met en ligne, le contact
peut sen servir ensuite pour harceler la personne en question. Il peut la menacer
denvoyer la photographie des proches, dans le but de salir sa rputation ou dobtenir
dautres photographies delle.

Un employ qui dnigre un comptiteur sur les rseaux sociaux pourrait engager la
responsabilit de son employeur, si le propos est diffus dans un contexte prsentant
un lien de connexit avec les activits de ce dernier.

Questions vrifier
A-t-on sensibilis lemploy au fait que son comportement en ligne doit tre
impeccablement conforme aux politiques de lentreprise et ce, mme en utilisant le
matriel son domicile ?
Est-ce que les faits prsents sur les espaces personnels sont vrifis et vrifiables ?
65
Il peut y avoir diffamation, mme si les informations sont vraies . Pour certaines
informations, leur rvlation doit tre dans lintrt public et non pas dans le seul
but de nuire. Exemple : crire sur le mur de quelquun quil est homosexuel,
mme si cest vrai et thoriquement sans offense, pourrait constituer de la
diffamation ou une violation de la vie prive.
Est-ce quil y a prsence de surveillance sur le site ? (et des moyens deffacer
linformation publie par les autres et par nous-mmes sur notre profil ?)
Quel est le sujet trait sur lespace personnel ? Sur les espaces publics ? Quel
contenu y retrouve-t-on ?
Sommes-nous appels rvler des renseignements personnels sur notre espace
personnel ? Dans les espaces partags ?

f. Lutilisation dcontextualise des renseignements personnels

Les possibilits dutilisation des renseignements personnels dans un contexte diffrent


de celui dans lequel ils ont t initialement partags constituent un autre ensemble de
risques. Les informations personnelles dvoiles sur un site de rseau social peuvent
tre utilises de plusieurs faons. Par exemple, des entreprises peuvent se servir des
informations pour sonder le march, des prdateurs sexuels peuvent trouver des
victimes potentielles, en recherchant des profils vulnrables, ou des employeurs
ventuels peuvent surfer sur les espaces personnels pour en apprendre plus sur des
candidats avant de les engager.

g. Le risque de falsification didentit

Un utilisateur peut crer un faux profil afin de nuire une autre personne ou de faire
une blague. Par exemple, un candidat un poste pourrait crer un profil dfavorable au

65
http://www.barreau.qc.ca/publications/journal/vol34/no15/procedures.html

-39-
nom dun comptiteur afin de miner ses chances et ainsi augmenter les siennes. Au
Royaume-Uni, Grant Raphael a t reconnu coupable datteinte la vie prive et de
diffamation pour avoir publi de fausses informations sur un ancien collgue dcole,
Mathew Firsht, via un faux profil (notamment sur son orientation sexuelle et ses
opinions politiques, ainsi que des allgations concernant des dettes de sa compagnie,
mettant en doute la fiabilit de celle-ci)66.

Pour faire la promotion dune biographie non autorise sur Guy Lalibert, lauteur de la
biographie et son diteur ont mis en ligne une page MySpace au nom de Monsieur
Lalibert, usurpant ainsi son identit et trompant les internautes. La Cour suprieure du
Qubec conclut la violation de la vie prive du demandeur Lalibert et indique qu il
sagit clairement dune violation de la vie prive. Il ny a aucune lgitimit emprunter
lidentit dune personne pour laisser croire quil est le destinataire de la
correspondance qui lui est adresse et quil est lauteur des rponses qui y sont
donnes 67.

Question vrifier
Le site offre-t-il la possibilit de dnoncer les faux profils ?

h. Le risque de vol dinformation personnelle, vol didentit, sollicitation


indsirable

Sur les sites de rseaux sociaux, les gens rvlent beaucoup dinformation sur eux-
mmes, sans tre ncessairement conscients de qui peut avoir accs leur profil et des
options de confidentialit disponibles. Certains risques dcoulent de la facilit daccs
aux profils personnels sur les sites de rseautage social et des possibilits de
rfrencement68 (data mining et spidering) et dhameonnage69 (phishing) qui sont
susceptibles de survenir.

Plusieurs des fonctions des rseaux sociaux peuvent tre dtournes afin de harceler
dautres personnes. Par exemple, les fonctions de messageries peuvent tre utilises
afin dinteragir directement avec une personne. Laffichage dinformations peut aussi
servir harceler une autre personne.

Les questions usuelles de scurit (nom, adresse, nom de son animal de compagnie,
nom de jeune fille de sa mre...) peuvent souvent trouver rponse dans une page

66
Payout for False Facebook Profile , BBC News, 24 juillet 2008, en ligne :
http://news.bbc.co.uk/2/hi/7523128.stm (site consult le 19 dcembre 2011).
67
Lalibert c. Transit diteur inc., 2009 QCCS 6177 (CanLII), par. 30.
68
Wikipdia, Robot dindexation , en ligne : fr.wikipedia.org/wiki/Robot_d%27indexation (site
consult le 19 dcembre 2011).
69
Wikipdia, Hameonnage , en ligne : fr.wikipedia.org/wiki/Hameconnage (site consult le 19
dcembre 2011).

-40-
Facebook. Or malgr les consignes de scurit, plusieurs personnes utilisent des
informations personnelles pour gnrer leurs mots de passe, ce qui facilite le travail de
fraudeurs.

Une entreprise ou un organisme doit sensibiliser ses employs aux risques du


rfrencement (data mining/spidering) et du hameonnage (phishing) afin de sen
protger.

i. Lutilisation des sites de rseautage des fins judiciaires ou disciplinaires

Les informations consignes dans les environnements des rseaux sociaux sont
susceptibles dtre utilises dans le cadre de procdures devant les tribunaux ou devant
des instances disciplinaires70. Lusager aura beau configurer son profil de faon ne
rserver qu des amis tris sur le volet laccs certaines informations, il lui est
impossible dexclure le droit dautres entits davoir accs ces informations,
notamment dans le cadre de litiges devant les tribunaux.

Le pouvoir des tribunaux dordonner la production de contenus, mme privs, sur les
rseaux sociaux constitue le principal risque de rgulation dcoulant des activits des
rseaux sociaux. Ainsi, les photos et propos publis sur les sites de rseaux sociaux sont
souvent utiliss en preuve pour constater des mfaits, que ce soit la consommation
dalcool, lidentification de manifestants ou la brutalit policire. Ces informations sont
rgulirement mises en preuve pour trancher lattribution de la garde des enfants.

Les sites sont galement utiliss pour justifier des mesures disciplinaires, notamment
envers des personnes ayant diffus des propos incendiaires lgard de membres de la
direction, ou envers des employs aux cyber-comportements discutables. Il devient
alors parfois difficile de mettre en balance la libert dexpression, dune part, et le droit
au respect de limage, de la vie prive et de la rputation, dautre part.

Question vrifier
Le participant est-il conscient que ce quil crit et partage, mme en priv, peut tre
utilis des fins judiciaires ?

j. La persistance de linformation

La possibilit, pour lusager, de supprimer compltement son compte peut poser des
difficults. Ainsi, pendant les premires annes de mise en service, il tait pratiquement
impossible de supprimer son compte Facebook. En effet seule la dsactivation tait
possible jusqu rcemment. Il est maintenant possible de supprimer compltement son

70
Nicolas W. VERMEYS, Ladmissibilit en preuve de contenus issus de sites de rseaux sociaux ,
Repres, Juillet 2010, EYB2010REP962; Pamela D. PENGELLEY, Fessing Up to Facebook: Recent
Trends in the Use of Social Network Websites for Insurance Litigation, March 3, 2009,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1352670.

-41-
compte : les informations ne pourront plus tre retrouves si la personne dcide de
souvrir un compte de nouveau. Or, mme en supprimant son profil, il est impossible de
savoir si Facebook conserve effectivement ces donnes sur ses serveurs et, si oui,
quelles fins et pour combien de temps.

Les participants doivent tre conscients du caractre permanent des informations mises
en ligne, et de la possibilit pour tous ceux qui y ont accs den prendre une copie ou
capture dcran et de les partager par la suite.

3. Comment valuer ces risques ?

a. Les comportements et les caractristiques des usagers

Dans les rseaux sociaux, plusieurs risques dcoulent principalement des


comportements adopts par les internautes. On se retrouve donc avec une multitude de
centres de dcision, tous en mesure de diffuser des informations partir de leurs
propres perspectives. Ce rle accru des individus amateurs , dans des situations
autrefois domines par des professionnels, tend brouiller les frontires entre
producteur et consommateur, ce qui dramatise la question des statuts et
responsabilits respectives des uns et des autres71.

Questions vrifier
Quel est le public vis par le site de rseautage social ?
Est-ce que lon retrouve du contenu qui pourrait tre inappropri pour le public vis
sur le site de rseautage social ?
A-t-on mis en place des modes de formation des employs lutilisation raisonnable
et attendue par lentreprise/organisme du Web 2.0 dans le cadre de lemploi ?

b. Les services offerts par le site de rseau social

Le niveau de risque sur un site de rseau social variera en fonction des services offerts.
Un site proposant simplement un moyen de mettre en relation des personnes
prsentera ncessairement moins de risque quun autre offrant des fonctions de
partage de contenu, de blogue et de messagerie instantane. Les dveloppements
dapplications peuvent tre une source de risque parce quelles impliquent souvent le
dvoilement dinformation sur les usagers. Elles peuvent amener aussi des actions sur le
rseau social partir du profil lutilisateur qui na pas ncessairement consenti.

71 o
Pierre-Yves GAUTIER, Le contenu gnr par lutilisateur , LGICOM, n 41, 2008/1, p. 1-7.

-42-
Question vrifier
Est-ce quil y a prsence de sons, dimages ou de vidos sur le site de rseau social ?
Si oui, est-ce que lusager dtient les autorisations ncessaires pour les utiliser ?
Le site de rseau social permet-il le dveloppement dapplication

c. La prsence de surveillance sur le site

Il est possible quun site exerce une vrification alatoire de son contenu. Lorsquun
contenu inappropri est dcouvert de cette faon, les administrateurs devront prendre
des moyens pour le retirer. Les tribunaux qubcois nont pas encore tranch la
question savoir si un site qui exerce une vrification alatoire sur son contenu peut en
tre tenu responsable. Il convient donc de faire preuve de prudence en optant pour
cette faon de faire, en particulier sil est impossible de vrifier tout le contenu du site
vu son ampleur.

Questions vrifier
Les administrateurs du site exercent-ils une vrification sur le contenu publi ?
Quelles sont les consquences lorsquune personne publie du matriel inappropri ?

d. La prsence dun moyen de dnoncer le contenu inappropri

Certains sites ou environnements proposent aux usagers un moyen de dnoncer un


espace personnel au contenu inappropri. Cette faon de faire est gnralement
efficace puisque les administrateurs du site seuls ne peuvent surveiller tout le contenu
qui est hberg. De plus, une telle pratique incite les gens ne pas publier de matriel
offensant puisquils ont plus de risque de se faire dnoncer.

Question vrifier
Est-ce quil y a une procdure de vrification par les tiers du contenu sur le site ? Si
oui, cette procdure est-elle facile dutilisation ?

4. Quelles sont les prcautions prendre ?

La grande libert dont dispose lusager dans les sites de rseaux sociaux fait en sorte
quil lui incombe de prendre les prcautions qui sont appropries aux risques quil
accepte de courir dans ces environnements.

a. viter de mettre en ligne des renseignements personnels

Lors de linscription un site de rseau social, il faut viter de donner des


renseignements personnels comme son nom et son prnom, son adresse, ou sa date de
naissance. Il faut galement sabstenir de fournir son numro de carte dassurance-
maladie, dassurance sociale, ou encore de carte bancaire. Des renseignements
premire vue anodins, comme nos endroits prfrs de sortie, peuvent aussi tre
utiliss mauvais escient.

-43-
De plus, il faut faire attention aux messages publis dans son profil ou dans celui de ses
contacts puisque des informations personnelles peuvent sy glisser. Il peut tre avis de
naviguer rgulirement sur les profils de ses diffrents amis pour vrifier quaucun
renseignement nous concernant ny soit inscrit.

Il faut aussi s'abstenir de publier sur un tel site des propos ou des photos susceptibles de
nuire des proches, ainsi que des propos mensongers ou diffamants, et ce, mme si les
paramtres de confidentialit sont levs.

Il peut tre galement utile de vrifier quil ny a rien dindsirable ou de mensonger


son sujet sur le Web (ou au sujet dun homonyme), par exemple, en tant lafft des
photos compromettantes qui pourraient tre diffuses par des amis ou des
connaissances. En effet, toute information qui se retrouve sur un site de rseautage
social est susceptible dtre lue par le grand public.

b. Mettre en place un haut degr de protection de notre profil et viter le


contact avec des inconnus

Les sites de rseautage social mettent habituellement la disposition des utilisateurs


une page o il est possible de changer les paramtres de scurit de son profil. Les
usagers peuvent donc afficher leur profil comme tant priv, ce qui permet seulement
leurs amis de les voir, ou encore ils peuvent bloquer certaines fonctions comme la
possibilit de laisser des commentaires ou dutiliser la messagerie instantane.

Il est important, pour plus de scurit, de choisir un site de rseautage qui offre la
possibilit dajuster ces paramtres. De plus, lorsque cette fonction est disponible, les
utilisateurs du service devraient appliquer le plus haut degr de protection possible
leur profil.

Pour une plus grande scurit, refuser dentrer en contact avec des gens que lon ne
connat pas dans la vraie vie est une prcaution fondamentale, mais qui nest pas
toujours infaillible.

c. Mettre en ligne une procdure de dnonciation

Une procdure de vrification du site par les utilisateurs peut tre trs utile pour
contrler le contenu dun site de rseautage social. Il sagit dinviter les usagers
dnoncer un contenu illicite, par une mthode facile offerte par le site. En plus de
disposer dun plus grand nombre de vrificateurs - puisque tous les visiteurs peuvent
dnoncer un profil - cette mthode nengagera gnralement pas la responsabilit du
site, moins que celui-ci ait t averti du caractre illicite dun contenu et quil ne lait
pas promptement retir.

-44-
d. Informer les participants des risques lis lusage des sites de rseautage
social

L'usager doit s'informer des dangers lis l'utilisation d'un site de rseau social. Ces
informations devraient dailleurs tre disponibles sur le site pour consultation par les
usagers.

On doit galement tre inform que tout usager qui rend disponible une uvre sur un
site de rseautage social perd son exclusivit sur ses droits dauteur. Il faut aussi viter
de publier des uvres pour lesquelles on ne possde pas les droits, sinon notre
responsabilit pourrait tre engage.

B. Les sites de partage de contenu

1. Quest-ce quun site de partage de contenu ?

Un site de partage de contenu est un site Web o les visiteurs ont la possibilit de
mettre en ligne des fichiers, que ce soit des vidos, des chansons, des livres, etc. En
gnral, ces sites utiliseront la lecture en transit pour diffuser le contenu. Pour visionner
un film, par exemple, il suffit daller sur un site Internet qui offre ce service, de
slectionner le film, et de lcouter, sans besoin de lenregistrer sur un disque dur.

La lecture en transit (streaming) est une mthode de diffusion de fichiers audio ou vido
qui permet leur lecture en temps rel, c'est--dire ds le dbut de la rception du
fichier, sans avoir attendre qu'il soit copi au complet sur l'ordinateur rcepteur. Le
transfert de donnes se fait sous forme de flux rgulier et continu. La lecture en transit
permet donc de diffuser des contenus multimdias sur Internet, la demande ou en
temps rel, et ce, sans solliciter lespace du disque dur de lutilisateur.

Les applications de cette technique sont nombreuses : radio et tlvision sur Internet,
vido la demande, informations audiovisuelles en continu Pour les compagnies de
disques, il sagit l dune alternative aux fichiers MP3. Elles peuvent faire valoir leurs
produits sans risquer de les faire copier puisquil ny a pas, en principe, de copie durable
du fichier transfr.

Les sites les plus connus de partage de contenu sont sans aucun doute YouTube
(http://www.youtube.com/) et Dailymotion (http://www.dailymotion.com/). Les
visiteurs de tels sites peuvent y publier des films, des vidoclips, des missions, etc. Ils
peuvent aussi visionner le contenu que dautres visiteurs ont publi. Les sites de rseaux
sociaux sont galement utiliss pour partager du contenu puisque certains hbergeurs
despaces personnels offrent, la possibilit aux membres, par exemple, de mettre en
ligne leur musique prfre.

Les sites de partage de contenu offrent en gnral la possibilit aux visiteurs de laisser
des commentaires suite au visionnement de la vido ou lcoute de la chanson. Il est

-45-
aussi possible dvaluer le document en lui accordant une note, gnralement sur cinq
(exemple : quatre toiles sur cinq). Ce systme de notation permet de faire une
recherche sur le site par rapport au contenu le mieux cot.

Ces sites sont trs intressants pour ceux qui dsirent publier du contenu puisque le
service est habituellement gratuit. Les cots de bande passante seront moindres en
publiant des vidos sur YouTube, par exemple, au lieu de les mettre directement sur
une page Web personnelle. Il est possible par la suite dincorporer la vido (embedding)
directement sur le site personnel. De plus, la publication ne demande aucune
connaissance particulire en informatique.

a. Qui fait quoi ?

i) Les usagers

La personne qui consulte un site de partage de contenu peut jouer deux rles.

Il peut tre visiteur. Il peut naviguer sur le site pour chercher une vido ou un film. Une
fois le contenu tlcharg ou visionn, il est souvent amen lvaluer et le
commenter.

Il peut galement tre un participant actif. Il mettra alors des lments (vidos, images,
films) sur le site de partage de contenu. Dans le cadre de sites de poste--poste, il
participera activement, comme client et comme serveur.

ii) Les hbergeurs

Les hbergeurs crent larchitecture informatique permettant lutilisateur de


tlverser et, ensuite, de visionner le contenu. Ils mettent en place des mcanismes
automatiques qui convertissent le contenu dans un format uniforme, lisible par tous les
visiteurs. Ce sont aussi eux qui dcident de garder ou de retirer un contenu, lorsque
celui-ci fait lobjet dun blme (flag).

Les hbergeurs doivent agir rapidement lorsquune vido illicite diffuse sur leur site
leur est signale, mais il est difficile de les tenir responsables lorsquils nont pas
connaissance du caractre illicite des contenus. La tche de visionnement pralable
semble impensable pour un site comme YouTube, considrant la quantit phnomnale
de vidos mises en ligne72.

72
Ryan JUNEE, Zoinks! 20 Hours of Video Uploaded Every Minute! , YouTube, 20 mai 2009, en
ligne: http://www.youtube.com/blog?entry=on4EmafA5MA (site consult le 19 dcembre 2011).

-46-
iii) La communaut

On dsigne par communaut lensemble des usagers qui consultent, valuent et


commentent le contenu dun site. Elle occupe une place importante dans le
fonctionnement des sites de partage de contenu. Le nombre de consultations, la note
globale et le nombre de commentaires dterminent ensuite la prsentation du contenu
sur le site. Par exemple, dans une recherche effectue sur YouTube, les meilleures
vidos, selon ces critres, apparatront en premier sur le site.

b. Utilisation des sites de partage de contenu

Les sites de partage de contenu permettent doffrir des activits de formation en ligne.
Certaines entreprises mettent des vidos en ligne pour diffuser des informations et ainsi
aider les membres de leur personnel ou leurs clients. Des campagnes publicitaires ont
aussi lieu au moyen de sites de partage (ex : AXE). Les organismes publics peuvent aussi
s'en servir comme tribune (exemple : aux tats-Unis, la Maison Blanche a son propre
YouTube channel).

linterne, YouTube est utile afin mettre en ligne des prsentations et vidos de
formation offerts aux employs. Il est possible de crer un channel priv et
permettre aux employs d'accder et de contribuer au contenu par la publication de
commentaires et de questions.

2. Quels sont les risques associs aux sites de partage de contenu ?

Les risques associs aux sites de partage de contenu sont semblables ceux relis aux
sites de rseaux sociaux. Dailleurs, plusieurs sites de rseaux sociaux offrent galement
un service de partage de contenu afin de partager, avec ses contacts, de la musique ou
encore des films.

a. Lutilisation non autorise de limage et de renseignements personnels

Du contenu de nature personnelle ou relevant du cercle intime dune personne peut se


retrouver sur des sites de partage de contenu, tels des vidos de ftes ou encore de
sorties entre amis. Ces vidos peuvent brimer le droit limage de quelquun sil est
possible didentifier la personne filme. Il nest mme pas ncessaire dutiliser limage
relle de cette personne pour transgresser ses droits. En effet, lutilisation dun sosie
dans une vido et la mention du nom de la personne imite peuvent suffire violer le
droit limage.

Il faut donc sassurer, avant de publier une vido sur Internet, davoir les autorisations
ncessaires des personnes qui sy retrouvent, ou qui y sont reprsentes. Le mme
raisonnement sapplique pour les autres types de contenus, par exemple pour les
images qui pourraient tre mises en ligne.

-47-
De plus, puisque les sites de partage de contenu demandent souvent dinscrire une
adresse de courrier lectronique pour pouvoir, par exemple, publier un commentaire, il
est possible que ce renseignement personnel soit utilis pour une autre finalit, par
exemple pour une liste de diffusion de pourriels. Il est aussi difficile de connatre la
persistance des donnes personnelles et qui sont les tiers ayant accs ces
informations.

Questions vrifier
Est-ce que le contenu visionn contient des images de personnes identifiables ?
Est-ce que lauteur du contenu dtient les autorisations ncessaires pour le publier ?
Est-ce que le site demande linscription dune adresse de courriel ? Est-ce que
ladresse est diffuse sur le site ?

b. Les contenus haineux, menaants, diffamatoires et contraires aux lois

Les populaires sites de partage de contenu sont des espaces de choix pour partager des
ides et des opinions avec un grand nombre de personnes. Toutefois, ils peuvent
devenir des espaces de diffusion de contenus contraires la loi ou ne convenant pas
certains publics. Les comportements illgaux dans la vie relle le demeurent sur
Internet, que ce soit la propagande haineuse, la diffamation, le harclement, les
menaces ou lintimidation.

Les actions virtuelles confrent un certain sentiment danonymat et dimpunit. De


plus, il est difficile didentifier les responsables. Il y a galement un dlai entre le
moment o la vido est mise en ligne, le moment de son signalement comme tant
inappropri (flagging) et finalement le moment de son retrait. La vido peut donc tre
vue par un plus grand nombre de personnes et causer davantage de dommages.

Les sites de partage de contenu sont aussi souvent un moyen pour diffuser des vidos
dagressions physiques, ou happy slapping73. Ces vidos, o lon voit une personne en
train de se faire agresser par surprise et de faon tout fait gratuite, ne sont pas encore
interdites spcifiquement dans une loi au Canada. Par contre, la responsabilit des gens
qui filment et publient de telles agressions peut tre retenue de plusieurs autres faons.
Par exemple, ils peuvent tre poursuivis pour ne pas avoir port secours une personne
en pril, obligation qui est prvue larticle 2 de la Charte des droits et liberts de la
personne74. Il est noter que certains pays, comme la France75, ont adopt des lois qui
interdisent le happy slapping sous peine de se voir attribuer une amende et une peine
demprisonnement.

73
INTERNATIONAL HERALD TRIBUNE, Le ct sombre des sites de partage de contenu , dans
Cano, http://www2.canoe.com/techno/nouvelles/archives/2007/03/20070302-105546.html
74
L.R.Q., c. C-12.
75
Loi n 2007-297 du 5 mars 2007 relative la prvention de la dlinquance, J.O. 7 mars 2007,
p. 4297, art. 44.

-48-
Bien quelles ne soient pas illgales en soi, les images sexuellement explicites sont
contractuellement interdites sur YouTube. Toutefois, comme la censure du site ne
fonctionne pas par choix ditorial pralable, les usagers peuvent se retrouver exposs
de la pornographie et dautres contenus inappropris. Lorsquun visiteur signale aux
administrateurs dun site de partage la prsence de tels contenus, certains conservent
ou retirent simplement le contenu, dautres lassortissent dun avertissement de
contenu explicite.

Questions vrifier
Quelles sont les prcautions prises pour limiter laccs des documents qui ne sont
pas appropris pour certains publics ?
Quel est le public vis ? Le contenu est-il appropri pour ce public ?
Est-ce que les interventions anonymes sont permises sur le site ?
Le site demande-t-il la divulgation de renseignements personnels ?
Est-ce quil y a un mcanisme de dnonciation de propos illicites sur le site Web?
A-t-on sensibilis et form lemploy au fait que son comportement en ligne doit
tre en tout point conforme aux politiques de lentreprise, et ce, mme en utilisant le
matriel la maison ?

c. Les atteintes au droit dauteur ou aux marques de commerce

Le risque le plus important sur de tels sites est sans doute celui dutiliser du contenu
protg par le droit dauteur ou lutilisation non autorise de marques de commerce ou
autres signes distinctifs.

En droit dauteur canadien, que ce soit la diffusion en transit dune chanson, dun
vidoclip ou dun livre, mme si une uvre ne se retrouve jamais au complet dans la
mmoire Ram de lusager et que seul dinfimes parties sy croisent, tour tour, pour
seffacer lorsque la partie suivante arrive, il sagit l, strictement parlant, dune
reproduction. En dehors des cas o un dtenteur des droits dauteur propose des
uvres par ce moyen, cette technique pourrait tre considre comme une source
illicite de reproduction des uvres.

Plusieurs situations violant le droit dauteur peuvent se produire sur les sites de partage
de contenu. Par exemple, publier une vido dans laquelle il y a un extrait dune autre
vido peut conduire des poursuites de la part de lauteur de lextrait76. De plus, mettre
en ligne une vido de notre enfant o lon utiliserait comme musique de fond une
chanson qui est la proprit de quelquun dautre est aussi une atteinte au droit

76
Sur les faits et non sur le fond, voir : Doe v. Geller, 533 F.Supp.2d 996 (N.D. Cal. 2008)

-49-
d'auteur77. Il y a galement la situation plus vidente o lon met directement en ligne
une uvre qui ne nous appartient pas78.

Lentreprise ou lorganisme public voudra peut-tre utiliser YouTube pour faire circuler
son message et, ainsi, mettre en ligne des documents qui pourraient tre protgs par
le droit dauteur.

De plus, lentreprise pourrait sanctionner un de ses employs qui partagerait des


documents/uvres protges ou marques de lentreprise ou dun tiers sur les sites de
partage.

Questions vrifier
Est-ce que le contenu contient des uvres ou parties duvres qui sont protges
par la Loi sur le droit dauteur ?
Est-ce que la personne qui diffuse linformation dtient les autorisations ncessaires
pour la publier ?
Quels types duvres sont visionns ou couts ? (ou publies sur le compte de
lentreprise)
Est-il possible de garder une copie des documents audio ou vido ? Internet regorge
doutils permettant dintercepter et denregistrer un flux de sons ou dimages pour
les divers formats utiliss.
Pour du matriel publi par lentreprise/organisme, a-t-on rellement besoin de
garder un contrle rigoureux sur le droit dauteur, ou peut-on permettre la
rutilisation par des tiers (exemple : des fins non commerciales) ? Dans le
deuxime cas, a-t-on considr lutilisation des licences libres ?

d. La responsabilit pour les informations diffuses

En gnral, les auteurs seront les premiers responsables de linformation quils publient
lorsquils sont identifis. Si le matriel a t mis en ligne par un employ agissant dans le
cadre de ses fonctions au sein de lentreprise ou de lorganisme public, la responsabilit
de lemployeur pourrait tre engage. Les sites eux-mmes nont pas dobligation de
surveiller les documents dposs par les usagers. Par contre, sils sont avertis quun
propos ou document illicite se retrouve sur le site, ils ont lobligation de ragir et de le
retirer si le contenu est effectivement illicite79.

Questions vrifier
Les interventions anonymes sont-elles permises ?
Est-ce quil y a des mcanismes de surveillance du contenu sur le site en question ?

77
Sur les faits et non sur le fond, voir : Lenz v. Universal Music Corp., 2008 WL 962102 (N.D. Cal. 2008)
78
Sur les faits et non sur le fond, voir : Viacom Intern. Inc. v. YouTube, Inc., 2008 WL 629951 (S.D. N.Y.
2008) ; Jean-Yves Lafesse et autres / Dailymotion et autres, Tribunal de grande instance de Paris,
e e
3 chambre, 1 section, jugement du 15 avril 2008
79
Loi concernant le cadre juridique des technologies de linformation, L.R.Q., c. C-1.1, art. 22.

-50-
e. L'utilisation des sites de partage de contenu des fins judiciaires ou
disciplinaires

Sur les sites de partage de contenu, les gens diffusent des images et vidos deux-
mmes et de leurs proches. Or, les vidos publies peuvent tre utilises en preuve et
incriminer les personnes qui commettent les dlits qui ont t films. Aussi, les vidos
pourraient ventuellement tre consultes par des employeurs ou professeurs et
conduire des mesures disciplinaires. Lenjeu nest toutefois pas aussi prsent que pour
les sites de rseaux sociaux, o lidentit des personnes est plus directement dvoile.

Par exemple, une vido prise sur la scne du dlit par un observateur a t mise en ligne
sur YouTube et a servi de preuve lors du procs80. galement, une vido diffuse sur
YouTube montrant un graffitiste californien luvre sur le muret dun viaduc a servi de
preuve incriminante lors de son procs pour vandalisme81.

Dans une affaire survenue en 200882, deux adolescents ont t condamns, suite
lenregistrement dune vido. Les deux Torontois planifiaient de mettre sur YouTube
une vido pyrotechnique o on les verrait imbiber dessence briquet certaines
parties de leurs vtements et les mettre en feu. Ils ont entran puis forc une copine
en faire autant, ce qui lui a caus des blessures. Les vidos en question ont t utilises
en cour pour apprcier la teneur des vnements et labsence de consentement de la
jeune femme.

Questions vrifier
Le participant est-il conscient que ce quil crit et partage, mme de faon prive,
peut tre utilis des fins judiciaires ou disciplinaires ?

3. Comment valuer ces risques ?

a. La prsence dun moyen de dnoncer le contenu inappropri

Les sites de partage de contenu vont en gnral mettre la disposition des usagers un
moyen simple de dnoncer un contenu qui pourrait tre considr comme inappropri.
Par exemple, les sites peuvent joindre chaque vido un lien qui conduit un
formulaire de plainte. Ces liens se reconnaissent habituellement par la prsence dun
drapeau et de la mention Flag this video . Donc, si une personne trouve une vido au
contenu illgal, il suffit de cliquer sur le lien et de remplir le formulaire pour que la vido
soit retire. Certains sites, par contre, limitent la possibilit de faire des plaintes aux
membres du site, ce qui rduit le nombre de personnes pouvant le surveiller.

80
R. c. Mason, 2008 BCPC 147 (CanLII).
81
Andrew BLANKSTEIN, Daredevil tagger gets nearly 4 years in prison , Los Angeles Times, 11
septembre 2009.
82
R. v. P. (A.P.), 2008 ONCJ 196 (CanLII).

-51-
Les sites peuvent galement prvoir une procdure de plainte spcifique lorsquune
personne ou une entreprise veut faire retirer un contenu dont elle dtient les droits
dauteur. Cette procdure est gnralement calque sur la procdure de notification
dune infraction au droit dauteur prvue dans la lgislation amricaine.83

Questions vrifier
Est-ce quil y a une procdure disponible pour faire des plaintes concernant le
contenu ? Si oui, est-ce que la procdure est simple et accessible ?
Faut-il tre membre du site pour rguler le contenu qui sy trouve ?

b. Le caractre anonyme ou non des participants

Selon le type de site, les publications anonymes peuvent tre autorises ou non. Par
contre, la plupart des sites de partage ne permettent pas les soumissions anonymes ni
les commentaires anonymes suite au visionnement dun fichier. Lorsquil faut fournir ses
coordonnes, comme son adresse de courriel, ou quil faut senregistrer sur le site pour
y participer, les risques de comportements ou de propos inappropris sont minimiss
puisque les participants sont susceptibles d'tre identifis.

Questions vrifier
Est-ce que les participants communiquent dans lanonymat ?
Est-ce que les participants utilisent des pseudonymes ?
Est-ce quil y a des restrictions quant aux personnes pouvant publier un
commentaire ?

c. Les caractristiques de lusager

Les caractristiques de lusager, en particulier lge et le degr de maturit, influent sur


lampleur des risques. Dans les sites de partage de contenu par les utilisateurs ce nest
pas le site qui dcide ce quil publiemais les utilisateurs eux-mmes.

Questions vrifier
Quel est le public vis par le site de partage de contenu ?
Est-ce que lon retrouve du contenu qui pourrait tre inappropri pour le public vis
sur le site de partage de contenu ?

d. La prsence de modration

Comme lajout de commentaires est possible sur les sites de partage de contenu, les
risques de drapage sont minimiss lorsquil y a prsence de modration sur le site. La
modration peut se faire a priori, cest--dire avant que le message soit publi sur

83
United States Code (17 U.S.C. 512 (1996)).

-52-
Internet, ou encore a posteriori, qui signifie que le message sera immdiatement publi,
avec la possibilit de le retirer si le contenu savre illicite.

Sil ny a pas de modration, cest lorsque la personne qui administre le site a


connaissance du caractre illicite dun document quelle a lobligation dagir et de le
retirer84.

Les visiteurs aussi peuvent avoir un certain contrle sur les commentaires publis. Pour
viter que des entreprises ou des personnes utilisent la zone de commentaires comme
endroit publicitaire, certains sites permettent aux participants de supprimer des
messages en les signalant comme tant du pourriel (spam).

Questions vrifier
Est-ce que lespace rserv au contenu est modr ? Si oui, de quelle faon ? Cela se
fait-il avant ou aprs la publication dun commentaire ?
Les visiteurs ont-ils la possibilit de modrer certains commentaires ?

4. Quelles sont les prcautions prendre ?

a. Informer les participants des risques relis lusage des sites de partage de
contenu

Il est important de sensibiliser les usagers aux risques auxquels ils sexposent en utilisant
les sites de partage de contenu, que ce soit pour la prservation de leurs
renseignements personnels ou pour la protection du droit dauteur.

b. Penser aux consquences possibles avant la mise en ligne de matriel

Il est important de mditer sa dcision avant de mettre en ligne du contenu sur un site
de partage et rflchir aux implications possibles lorsquon est film, surtout si ces
images pourraient un jour se retourner contre soi (nudit, brit, etc.).

c. Sassurer, avant de publier un fichier, que le site choisi offre un systme de


modration

La modration est importante pour viter que des commentaires dsobligeants se


retrouvent sur un site de partage de contenu. Avant de publier du contenu sur un site, il
faut sassurer que ce dernier offre un service de modration et vrifier si ce service est
complet. Les risques de drapage sont limits si la publication de commentaires est
limite aux seuls membres du site ou si la modration se fait a priori.

84
Loi concernant le cadre juridique des technologies de linformation, L.R.Q., c. C-1.1, art. 22.

-53-
d. viter de mettre en ligne des renseignements personnels

Il ne faut pas mettre en ligne des vidos qui pourraient nuire ses proches ou soi-
mme et vrifier que personne dans son entourage ne le fait. De plus, lors de
linscription sur un site de partage de contenu, il est prfrable de fournir le minimum
dinformations personnelles.

e. viter de porter atteinte aux droits dautres personnes

Il faut videmment sabstenir de publier tout matriel obscne ou haineux ou


constituant une atteinte au droit d'auteur. Il faut obtenir le consentement des
personnes identifiables sur les images mises en ligne, surtout si elles sont
compromettantes. Il est important de respecter les lois en vigueur de son pays.

De plus, comme de nombreux sites de partage de contenu fonctionnent sur un systme


de flagging , les usagers ont un rle trs important puisqu'ils peuvent dnoncer les
contenus inappropris aux administrateurs des sites de partage de contenu. On peut
ainsi mettre fin la diffusion d'images ou vidos illicites.

f. tablir une politique dutilisation du site de partage de contenu

Quant au site de partage de contenu, il doit tablir des rglements quant lutilisation
de son service. Il peut, entre autres, interdire la publication de contenu caractre
sexuel, raciste, violent, etc. Si les conditions dutilisation ne sont pas respectes, le site
peut se rserver le droit de supprimer le contenu ou de fermer le compte du membre.

g. Mettre sur pied un processus de vrification du contenu

Que ce soit par les utilisateurs ou par les administrateurs du site de partage de contenu,
il serait prudent de mettre en place une procdure de vrification du contenu. La
procdure de vrification du site par les utilisateurs peut tre une bonne alternative. Il
sagit dinviter les gens dnoncer un contenu illicite, par une mthode facile offerte
par le site. En plus de disposer dun plus grand nombre de vrificateurs puisque tous les
visiteurs peuvent dnoncer un fichier, cette mthode nengagera pas la responsabilit
du site, moins quil ait t averti de lexistence dun contenu illicite et quil ne lait pas
retir.

C. Les blogues

La nature du blogue en fait un environnement la fois de publication et dhbergement.


Certains messages manent de l'auteur du blogue qui a pris la dcision de les diffuser
sur le site. Dautres messages peuvent maner de tiers qui ont rpondu un billet ou
qui ont insr une nouvelle rubrique. Lionel Thoumyre explique que linternaute
responsable dun blogue sera, a priori, considr comme un diteur de service de
communication en ligne sagissant des contenus quil publie lui-mme volontairement

-54-
et comme un organisateur de forums pour les fils de discussion figurant la suite des
articles 85.

1. Quest-ce quun blogue ?

Un blogue, appel galement carnet Web ou cybercarnet , est un site Web


personnel qui sapparente ce quon dcrit traditionnellement comme tant un journal
de bord. La personne qui anime un blogue, soit le blogueur, publie priodiquement sur
son site des articles ou billets sur des sujets divers, classs du plus rcent au plus ancien.

En gnral, un blogue sera mis jour rgulirement par une seule personne qui en aura
le contrle, mais il est possible galement que plusieurs auteurs y participent. Les
lecteurs et visiteurs du blogue ont gnralement la possibilit de publier un
commentaire la fin de chaque billet, de faon anonyme ou non. Il est la discrtion du
blogueur de modrer ou non les opinions publies pour viter que des messages illicites
se retrouvent sur le site Web.

Les billets qui sont publis sur les blogues traitent de sujets trs varis, tels lactualit, le
sport, le cinma, les voyages, ou encore les penses personnelles du blogueur, au mme
titre quun ditorial dans un journal. Le principe est la libert de parole, sous rserve des
propos interdits par la loi, par exemple la propagande haineuse. Il est possible de faire
des hyperliens vers dautres blogues et dautres sites Internet ou encore de faire des
liens lintrieur du blogue lui-mme, vers des billets plus anciens traitant ou non du
mme sujet.

Cette faon de crer un site Web se caractrise par sa grande facilit, ce qui explique en
partie la popularit des blogues. En effet, aucune connaissance informatique nest
vraiment requise pour crer et mettre jour un blogue, contrairement un site Web
traditionnel86. Le mode de cration et de mise jour trs simplifi dun blogue permet
dconomiser beaucoup de temps. Il suffit de sinscrire sur un site Internet gratuit qui
hberge des blogues et de suivre les instructions (voir, par exemple, le site http://www.
blogger.com/, qui propose de lhbergement de blogues gratuitement87). Ces sites
permettent tous de crer un blogue personnalis avec un minimum de connaissances
informatiques.

85
Lionel THOUMYRE, La responsabilit pnale et extra-contractuelle des acteurs de l'Internet ,
Lamy, droit des mdias et de la communication, juin 2007, tude 464.
86
En effet, la tenue dun site Web traditionnel ncessite gnralement la connaissance du langage
HTML et sa mise en ligne est souvent ardue.
87 e
Blogger.com est la plateforme de blogues le plus populaire au monde (8 site le populaire au
e
monde, toutes catgories confondues, 10 au Canada). Google en est propritaire. Wordpress.com
e e
arrive au second rang (19 site le plus populaire au monde, toutes catgories confondues, 23 au
Canada).

-55-
On constate galement que de plus en plus, les diffrents types de sites Web se
confondent. Par exemple, il est maintenant possible dintgrer des vidos puises sur
YouTube un blogue, ou de bloguer en utilisant un site de rseautage social comme
Facebook ou un site de partage de contenus comme YouTube (vidoblogue).

a. Qui fait quoi ?

i) Lhbergeur

Tout site, forum, blogue ou image accessible sur Internet est, dans les faits, stock sur
un serveur. Dans le cas de blogues, un hbergeur met la disposition dusagers,
gratuitement ou non, ses serveurs pour stocker les donnes dutilisateurs88. Lhbergeur
fournit lespace au blogueur, mais il peut aussi tre responsable des propos qui y sont
tenus lorsquil a connaissance de leur caractre illicite. Lhbergeur peut aussi se voir
obliger de dvoiler lidentit de blogueurs qui ont des agissements illicites.

ii) Le blogueur

Le blogueur est le crateur dun blogue. Il peut publier sur son blogue des textes,
gnralement courts, des photos et des extraits musicaux.

La conception dun tel site peut se faire grce une plateforme dauto-publication et
dhbergement des blogues ou bien partir dun logiciel de publication. La conception
du blogue peut aussi se faire indirectement par le blogueur, par lintermdiaire dun
tiers avec lequel il est li par contrat (exemple : contrat de travail, de stage, de
prestation de service).

iii) Le visiteur

Le visiteur est un acteur important du blogue. En effet, chaque article publi sur un
blogue peut tre comment par ceux qui le visitent et devenir le point de dpart dune
discussion. Cest lessence mme dun tel site.

Certains blogues exigent des visiteurs de sidentifier avant de pouvoir laisser un


commentaire sur le site alors que dautres sont ouverts tous. Cela est la discrtion du
blogueur et permet une identification dans le cas de commentaires illicites.

iv) Lagrgateur

Un agrgateur (de l'anglais aggregator) est en fait un logiciel qui permet de suivre
plusieurs fils de syndication simultanment.

88
Manuel dutilisation , Over-blog, en ligne : http://www.over-blog.com/manual/section-
glossary_websitehosting.html (site consult le 19 dcembre 2011)

-56-
Les fils de syndication sont trs utiliss sur les blogues. En fait, chaque nouveau billet
publi est transmis, en quasi-temps rel, aux personnes abonnes au fil du carnet qui
peuvent le lire directement dans leur agrgateur89. Labonn na donc pas besoin de
visiter tous les sites pour connatre les mises jour.

b. Utilisation des blogues

Certaines entreprises ont intgr des blogues dans leurs activits. Il existe deux formes
de blogues qui sont entretenus par les entreprises : les blogues internes et les blogues
externes.

Les blogues internes servent gnralement favoriser la communication dans


lentreprise. Ils sont accessibles uniquement partir de lintranet de lentreprise. Ils
peuvent donc tre utiliss des fins de discussions entre employs, portant sur des
problmatiques ou des sujets relis lentreprise, ou la communication entre les
diffrents paliers ou dpartements de lentreprise.

Les blogues externes, eux, sont disponibles au grand public de lInternet. Ils servent
alors communiquer avec les consommateurs ou avec les autres entreprises. Ils
peuvent tre une vitrine pour annoncer de nouveaux produits et des concours,
expliquer des politiques et ragir aux foudres de lopinion publique90. Les blogues
externes peuvent tre ouverts aux commentaires des utilisateurs. Dans ce cas, ils
peuvent servir doutil de rtroaction par les consommateurs.

Il existe aussi des blogues qui sont maintenus par des employs dentreprises ou
dorganismes publics o ceux-ci diffusent, entre autres, des articles, des commentaires
ou des dcouvertes rcentes (exemple : blogues de professeurs universitaires).

2. Quels sont les risques associs aux blogues ?

Cette section aborde les enjeux juridiques lis au fait de diffuser des contenus,
gnralement crits, de faon personnelle, publique et informelle, sur des sites
permettant des changes entre les internautes, notamment par la possibilit de faire
des commentaires. Notons que les forums de discussions et babillards entrent aussi
dans cette catgorie puisquils partagent des enjeux similaires.

a. Les atteintes la rputation, la propagande haineuse et les menaces

Un blogue peut tre un moyen facilitant la diffusion dinformations susceptibles de


constituer des atteintes la rputation, de la propagande haineuse, ou des menaces. En

89
WIKIPDIA, Agrgateur , en ligne : http://fr.wikipedia.org/wiki/Agr%C3%A9gateur (site consult
le 19 dcembre 2011)
90
WIKIPDIA, Corporate blog, en ligne: http://en.wikipedia.org/wiki/Corporate_blog (site consult
le 19 decembre 2011)

-57-
effet, aucune connaissance technique nest vraiment requise pour y publier des textes
et il sagit l dun mdia accessible un grand nombre de personnes.

Dans ces conditions, une personne mal intentionne peut facilement promouvoir, au
moyen de son blogue, des ides qui peuvent constituer une atteinte la rputation
dune personne, comme des insultes ou des propos humiliants. Par exemple, dire quun
politicien souffre de dtrioration mentale et quil est paranoaque pourrait tre
considr comme une atteinte la rputation.

Il est facile aussi de diffuser des propos racistes et homophobes, constituant de la


propagande haineuse, qui est dailleurs sanctionne aux articles 318 et 319 du
Code criminel. Une personne peut aussi menacer quelquun sur son blogue en diffusant,
par exemple, des menaces de causer la mort. La diffusion de menaces est galement un
crime prvu au Code criminel.

Certaines personnes utilisent un blogue au nom de quelqu'un d'autre pour lui nuire, en
mettant, par exemple, des photos compromettantes ou en lui attribuant des propos
gnants.

Un employ doit viter de diffuser dans un blogue des dtails sur sa vie professionnelle
ou son employeur, en particulier des donnes confidentielles (secrets commerciaux) ou
des mdisances sur ses collgues, ses suprieurs ou ses comptiteurs.

Questions vrifier
A-t-on sensibilis lemploy au fait que son comportement doit tre conforme aux
politiques de lentreprise/organisme, et ce, mme en utilisant le matriel la
maison ?
L'entreprise a-t-elle fait connatre l'employ les informations considres
privilgies (par exemple, certaines informations financires cotes en bourse) ?
Est-ce que les faits prsents sur le blogue sont vrifis et vrifiables ?
Est-ce quil y a prsence de modration sur le site ?
Quel est le sujet trait sur le blogue ? Est-ce un sujet qu'il est permis ou interdit
d'aborder selon la politique d'utilisation de l'entreprise ?
Sommes-nous appels rvler des renseignements personnels, confidentiels ou
privilgis sur notre blogue ?

b. La prsence de contenu inappropri

Puisque certains blogues vont couvrir des dizaines de sujets diffrents et non un seul en
particulier, il devient difficile dviter compltement lexposition un contenu
offensant. Il est possible, par exemple, de naviguer sur un blogue traitant de voyage et
se retrouver sur un rcit caractre sexuel. Il y a, par contre, des sites dhbergement
de blogues qui sont consacrs uniquement la publication de contenu caractre
sexuel, il devient donc plus facile dviter ces sites, si telle est notre intention.

-58-
La pornographie ne convient gnralement pas un certain auditoire comme les
enfants, mais elle nest pas ncessairement illicite. Elle peut constituer un geste
quivalent du harclement dans certaines circonstances. Nous pouvons retrouver, sur
un blogue, du contenu illgal qui peut prendre la forme de matriel obscne, de
bestialit ou encore de pornographie juvnile.

Questions vrifier
Quel est le sujet du blogue en question ? Est-ce que le sujet convient au public vis ?

c. La divulgation de renseignements personnels et confidentiels

Un des plus grands risques des blogues est la facilit avec laquelle il est possible dy
dvoiler des renseignements personnels nous concernant ou concernant les autres. En
effet, plusieurs personnes utilisent les blogues pour raconter des anecdotes ou encore
parler de leur vie personnelle comme ils le feraient dans un journal intime. Il devient
risqu, ce moment, que des informations, comme une adresse de courrier
lectronique ou encore un numro de tlphone, soient dvoiles, que ce soit
volontairement ou non. La divulgation de coordonnes personnelles doit tre faite avec
prcaution.

De mme, relater sa vie professionnelle sur un blogue peut amener rvler, par
mgarde, des informations confidentielles, des listes de clients ou des secrets
commerciaux.

Les blogues deviennent pour certains un espace o raconter des histoires intimes, ce qui
peut gnrer des atteintes la vie prive. Souvent, sous le couvert de lanonymat, les
internautes se croient permis de raconter des histoires intimes, parfois en nommant les
personnes impliques ou en donnant des dtails qui peuvent les rendre identifiables.
Par exemple, une dame qui tient un blogue o elle discute de sa vie sociale ainsi que des
relations sexuelles quelle entretient avec des hommes pourrait porter atteinte la vie
prive des personnes avec qui elle a des relations. Si elle na pas leur consentement
pour publier ces informations intimes, elle sexpose des poursuites judiciaires.

Questions vrifier
L'entreprise a-t-elle fait connatre l'employ les informations considres
privilgies ou confidentielles (par exemple, certaines informations financires
cotes en bourse) ?
L'entreprise a-t-elle mis en place des mesures de protection qui amneraient les
employs conclure que ces informations sont confidentielles ?
Le blogueur est-il amen dvoiler des renseignements personnels ou confidentiels
sur lui-mme ou sur une autre personne (et lentreprise/organisme public) ?
Le blogueur est-il au courant des risques inhrents lutilisation de cet outil ?

-59-
d. La responsabilit pour les informations diffuses

i) Responsabilit du blogueur pour les textes quil publie

Un blogueur est le premier responsable de linformation quil publie lui-mme sur son
blogue. Il a le contrle sur ce qui est crit dans les textes quil publie et il peut dcider
qui aura accs la diffusion. Dans cette situation, il peut tre qualifi dditeur, ce qui
fait en sorte que les exonrations de responsabilits prvues dans la Loi concernant le
cadre juridique des technologies de linformation ne sappliqueront pas lui.

ii) Responsabilit du blogueur lgard des commentaires manant de tiers

lgard des commentaires publis par des tiers sur le blogue, des distinctions doivent
tre faites. Un blogueur qui exerce une modration attentive de tous les commentaires
pourrait tre tenu responsable si des propos illicites se retrouvent publis. Dans une
pareille hypothse, lon peut en dduire quil a approuv les commentaires. Si le
blogueur nexerce pas de modration, ce nest que lorsquil aura t est inform de la
prsence sur son blogue dun document illicite quil aura lobligation dagir et de le
retirer si ncessaire91

Question vrifier
Est-ce que le blogueur a accs un systme de modration des commentaires sur
son blogue ? Est-ce que cette fonction est active ?
Le blogueur agit-il pour le compte de lentreprise/organisme ?

e. La diffusion des images des personnes

Lorsque le blogue prsente des photographies, il y a un risque datteinte au droit


limage de la personne. Les blogues personnels, par exemple, contiennent parfois des
photographies des amis du blogueur ou dvnements auxquels il a particip avec
dautres personnes. Lutilisation de ces images, lorsque les personnes photographies
sont identifiables, risque de brimer leur droit l'image. Une photo dune personne ne
peut donc pas tre utilise si elle na pas donn son consentement. Linsertion, dans son
blogue, dun lien qui mne vers la photographie de quelquun pourrait mme tre une
source de litige possible.

Question vrifier
Est-ce quil y a des personnes identifiables travers le contenu ?
Est-ce que le blogueur a lautorisation de publier la photo de la personne ?

91
Art. 22, Loi concernant le cadre juridique des technologies de linformation, L.R.Q., c. C-1.1; Pierre
TRUDEL, La responsabilit des acteurs du commerce lectronique, dans Vincent GAUTRAIS,
Droit du commerce lectronique, Montral, ditions Thmis, 2002, p. 607-649.

-60-
f. Les atteintes au droit dauteur et aux marques de commerce

Le blogueur peut parfois emprunter des images ou des uvres provenant dautres sites
Internet ou dailleurs. Des questions de droit dauteur et de droit des marques de
commerce peuvent alors se poser. En effet, pour publier une uvre lgard de laquelle
on ne dtient pas les droits, il faut obtenir la permission de celui qui dtient ces droits
selon la Loi sur le droit dauteur. Cette permission peut parfois savrer difficile
obtenir, en particulier pour les images puisquelles peuvent tre reproduites dun site
lautre. On peut ainsi perdre la trace de la provenance initiale de luvre.

Un blogueur amricain a t condamn un an de probation pour avoir mis en ligne


neuf chansons tires de lalbum Chinese Democracy de Guns N Roses. La Cour fdrale
a aussi oblig le blogueur enregistrer un message anti-piratage pour la Recording
Industry Association of America92. En France, Google a t condamn verser des
dommages Benetton pour les comportements illicites dune blogueuse qui
reproduisait sur son blogue, hberg par Google, la marque Benetton et des photos
issues du catalogue93.

Lorsquon tablit des liens hypertextes, il faut galement sassurer de respecter le droit
dauteur. Des techniques consistant reproduire le site lintrieur du blogue (framing)
ou encore copier la banque de liens hypertextes dun autre site peuvent savrer
risques.

Questions vrifier
Est-ce que les articles du blogue contiennent des uvres ou parties duvres qui
sont protges par la Loi sur le droit dauteur ?
Est-ce que le blogueur dtient les autorisations ncessaires pour publier tout ce qui
se trouve sur son blogue ?
Si lentreprise se qualifie dhbergeur, a-t-elle une procdure afin de sassurer dagir
promptement pour rendre inaccessible le matriel illicite ?

g. La consultation dcontextualise

Dans certains cas, tenir un blogue permet de montrer son savoir-faire des employeurs
potentiels ou tient lieu d'autopromotion. Or, parfois, des blogueurs relatent des

92
Anthony MCCARTNEY, Un blogueur cope dun an de probation pour avoir viol le droit
dauteur , Associated Press, Technaute.ca, 14 juillet 2009, en ligne :
http://technaute.cyberpresse.ca/nouvelles/internet/200907/14/01-884129-un-blogueur-ecope-
dun-an-de-probation-pour-avoir-viole-le-droit-dauteur.php
93
Google Inc. / Benetton, Bencom, Cour dappel de Paris 14e chambre, section A, 12 dcembre 2007.
Aprs que Benetton ait signal les contenus manifestement illicites, lhbergeur Google na pas agi
promptement pour rendre inaccessible le blogue litigieux et sest a donc vu sa responsabilit
engendre pour les dommages causs.

-61-
histoires sur leur vie professionnelle, leur employeur ou leurs collgues de travail ce qui
peut conduire des rprimandes et mme un congdiement.

Au Qubec (comme dans plusieurs autres endroits), lemployeur mcontent du blogue


tenu par un employ peut congdier celui-ci, et ce, sans pravis, si ses propos
constituent une faute grave ou si lemploy a manqu son devoir de loyaut (par
exemple, en divulguant un secret professionnel ou en tenant des propos insultants sur
la compagnie). Contrairement aux sites de rseautage social, le caractre gnralement
public des blogues empche toute attente raisonnable de respect de la vie prive par
lemploy face son employeur ou son potentiel employeur, et ce, mme sil agit
anonymement.

Lamricaine Heather Armstrong a t congdie en 2002 pour des propos quelle tenait
sur son blogue www.dooce.com, notamment un billet o elle dcrivait de faon
humoristique les raisons pour lesquelles elle ne devrait pas pouvoir travailler de son
domicile, par exemple too many cushiony horizontal surfaces prime for nappage94.
Bien quelle ny nommait ni son employeur ni aucun de ses collgues, son site a t
dcouvert et elle en a subi les consquences. Et to be dooced est devenue
lexpression consacre chez les blogueurs amricains pour exprimer le fait de se faire
congdier pour des propos publis sur son blogue.

Le professeur Erik Ringmar, de la London School of Economics (LSE) a t rprimand


pour avoir publi sur son blogue les propos de la confrence quil avait donne pour
faire la promotion de son tablissement auprs de potentiels tudiants. un moment
de son discours, il disait quen raison de limportance accorde la recherche, les
professeurs taient peu disponibles et quessentiellement, ctait les tudiants au
doctorat qui dispensaient la formation. Le directeur de son dpartement ainsi que le
directeur gnral de LSE lont somm de retirer le billet diffamatoire de son blogue,
ce quil a fait, tout en dplorant laccroc la libre expression95.

Dautre part, selon les milieux professionnels, tenir un blogue peut savrer un moyen
dauto-promotion pour se faire connatre des employeurs et pour dmontrer ses
comptences, que ce soit pour un informaticien ou un artiste.

h. L'utilisation des blogues des fins judiciaires ou disciplinaires

Les blogues personnels ou dorganisations se rvlent souvent de plus en plus labors


et faciles daccs. De plus, il est dsormais beaucoup plus facile de les conserver en
ligne. Tout propos exprim sur un blogue et accessible au public peut ventuellement
servir en preuve dans le cadre de procdures judiciaires. Ainsi, des photos ou vidos mis

94
http://www.dooce.com/archives/daily/06_27_2001.html
95
Lecturers Blog Sparks Free Speech Row , Donald MacLeod, The Guardian, 3 mai 2006,
http://www.guardian.co.uk/education/2006/may/03/highereducation.economics

-62-
en ligne volontairement ou non peuvent se rvler problmatiques pour les personnes
vises sils prsentent des activits pouvant constituer des infractions. Dans dautres
situations, des informations, en elles-mmes anodines, pourraient tre utilises en
contexte judiciaire afin de miner la crdibilit dune personne.

Question vrifier
Lutilisateur est-il conscient de lusage judiciaire ou disciplinaire qui peut tre faite
des informations publies, et ce mme sil agit anonymement ou sil les retire ?
Les crits, les photos et les vidos publis pourraient-ils ventuellement nuire la
personne vise ou ses proches ?

3. Comment valuer ces risques ?

La porte des risques que reprsentent les blogues sera plus ou moins importante selon
ces facteurs : la prsence de modration, lanonymat des participants, le sujet trait et
la prsence de sons, dimages ou encore de vidos.

a. La prsence de modration

Lorsquil y a prsence de modration sur le blogue, les risques sont minimiss. La


modration peut se faire a priori, cest--dire avant que le message soit publi sur
Internet, ou encore a posteriori, qui signifie que le message sera immdiatement publi,
avec la possibilit de le retirer si le contenu est jug illicite.

Sil ny a pas de modration sur le blogue, cest lorsquil a connaissance du caractre


illicite dun propos publi que le blogueur a lobligation dagir et de le retirer, si cela
savre ncessaire96.

Question
Est-ce que le blogue est modr ? Si oui, de quelle faon ? Cela se fait-il avant ou
aprs la publication dun commentaire ?

b. Le caractre anonyme ou non des participants

Lanonymat des personnes qui tiennent un blogue ou qui commentent les billets des
autres est aussi un facteur qui accentue les risques. Gnralement, les hbergeurs
recueillent certains renseignements personnels, comme ladresse IP du blogueur et de
ceux qui publient des commentaires. Ils peuvent proposer galement au blogueur, au
sein du service de modration, dinterdire les commentaires anonymes. On peut, par
exemple, restreindre la possibilit de commenter les billets aux seuls membres du site
Internet.

96
Art. 22, Loi concernant le cadre juridique des technologies de linformation, L.R.Q., c. C-1.1.

-63-
Par contre, lorsquil ny a aucune mesure de contrle, la publication de billets ou de
commentaires au contenu illicite est facilite puisque l'auteur sait qu'il est difficile de le
retracer. Pourtant, il existe des moyens lgaux et techniques pour retracer les auteurs
anonymes et plusieurs ont t menacs devant les tribunaux de voir leur identit
dvoile et ainsi tre appels rpondre des informations illicites quils ont mis en
ligne.

Questions vrifier
Est-ce que les participants communiquent dans lanonymat ?
Est-ce que les participants utilisent des pseudonymes ?
Y a-t-il - des restrictions quant aux personnes pouvant publier un commentaire ?

c. Le sujet trait

Le traitement de certains sujets est plus risqu que dautres. Il ny a pas toujours un
sujet prcis qui est trait dans un blogue. Bien souvent, cest un mlange de plusieurs
sujets, qui peuvent varier entre lactualit et la vie personnelle du blogueur, au gr de
ses intrts. Une personne peut donc avoir accs un billet ne convenant pas son ge,
par simple inadvertance. Par contre, lorsquun sujet en particulier est dvelopp sur un
blogue, par exemple un sujet chaud , il convient de faire preuve de prudence et de
sassurer que le contenu du site est convenable pour le public vis.

Questions vrifier
Est-ce que le blogue traite de sujets qui sont dfinis clairement ? Y a-t-il - plusieurs
sujets ou est-ce un sujet en particulier ?
Est-ce que le sujet trait convient lge des participants ?

d. La prsence de sons, dimages ou de vidos

Lorsquun blogue fait appel des sons, images ou vidos, peuvent sajouter des risques
datteinte aux droits dauteur ou aux droits des marques, si les lments utiliss
nappartiennent pas au blogueur ou sils ne sont pas autoriss.

Les blogues peuvent aussi contenir la photographie du blogueur, ou de toute autre


personne, comme les participants. Des problmes de divulgation de renseignements
personnels peuvent alors se poser ainsi que de droit limage.

Questions vrifier
Y a-t-il prsence de sons, dimages ou de vidos sur le blogue ? Si oui, est-ce que le
blogueur dtient les autorisations ncessaires pour les utiliser ?
Est-ce que le blogue prsente limage de participants ?

-64-
4. Quelles sont les prcautions prendre ?

a. tablir une politique dutilisation du site dhbergement de blogues

Le site dhbergement de blogues doit tablir des rglements quant lutilisation de son
service. Il pourrait, entre autres, interdire les blogues caractre sexuel ainsi que ceux
qui propagent un message de racisme ou de violence. Si les conditions dutilisation ne
sont pas respectes, le site peut se rserver le droit de fermer le blogue.

b. Sassurer, en crant un blogue, que l'hbergeur choisi offre un systme de


modration

La modration est importante pour viter que des commentaires dsobligeants se


retrouvent sur un blogue. En choisissant un hbergeur de blogue, il est prudent de
sassurer qu'il fournit un service de modration complet, par exemple en limitant la
publication de commentaires aux seuls membres du site ou en offrant la modration
a priori. Au minimum, il faut sassurer que les tiers qui estiment quun document sur le
blogue est illicite puissent le notifier au responsable du blogue afin que celui-ci retire le
contenu lorsque son caractre illicite est confirm.

c. noncer les rgles de conduite des participants ou Ntiquette

Comme il est difficile de dlimiter ce qui constitue un comportement interdit de ce qui


relve de lexercice de sa libert dexpression, des rgles de conduite doivent tre
nonces pour informer les participants des propos et gestes qui sont considrs
comme inacceptables sur le site. Par exemple, un blogueur peut, dans ses rgles de
conduite ou sa Ntiquette, avertir les participants quil est interdit de publier des
commentaires qui portent atteinte la rputation de personnes identifiables.

Une politique dutilisation d'un blogue97 doit indiquer aux tiers qu'ils sont responsables
des propos quils diffusent, et se rserver le droit de retirer des commentaires qui
seraient contraires la loi. La modration a priori des commentaires implique un choix
ditorial qui pourrait rendre le blogueur responsable des contenus publis par les tiers.

Il faut galement indiquer un moyen de rejoindre lauteur du blogue, et encourager les


internautes dnoncer les contenus contraires la loi, que ce soit de la diffamation ou
de lincitation la haine.

Plus prcisment, dans le cas d'une entreprise, la politique dutilisation dInternet peut
prvoir une section sur les blogues (permission ou interdiction pour les employs de
nommer lemployeur ou daborder certains sujets; consquences en cas de violation de

97
Voir par exemple la politique du rseau Cano, disponible au
http://fr.canoe.ca/reference/politique.html

-65-
la politique). Cela est notamment souhaitable si lentreprise entretient un blogue
corporatif ou si elle encourage les employs mettre sur pied leur propre blogue.

Mme si le blogue est anonyme, lemploy devrait sinformer de la politique de


lemployeur lgard des blogues, car il pourrait ventuellement tre identifi. Ainsi,
l'employ devrait viter de donner des dtails sur sa vie professionnelle ou son
employeur, et plus particulirement des donnes confidentielles (exemple : secret
commercial, renseignements personnels) ou des mdisances sur ses collgues ou
suprieurs.

De plus, il importe pour lemploy de connatre (et pour lemployeur de faire connatre)
les informations considres privilgies (par exemple, certaines informations
financires dentreprises cotes en Bourse).

Dautre part, le professionnel qui crit un blogue doit garder en tte son code de
dontologie et, notamment, le respect du secret professionnel (avocat, psychologue,
etc.)

Tout comme pour les sites de partage de contenus, lemploy devrait sassurer de ne
pas mettre en ligne des photos ou des histoires compromettantes sur son blogue. Par
exemple, il pourrait tre nuisible de parler de ses aventures sexuelles ou de ses
expriences de consommation de drogues (ou de les montrer en photos !).

Lemploy devrait galement sabstenir dalimenter son blogue partir de son lieu de
travail, ce qui pourrait rvler son identit et ventuellement entraner des sanctions
pour vol de temps ou usage inappropri du matriel de lemployeur. Le contrat de
travail peut contenir des clauses relatives aux blogues, passant de linterdiction
complte la cession lemployeur de tous ses droits dauteur sur les contenus publis
en ligne.

Les employeurs utilisent de plus en plus des systmes automatiss pour vrifier
lutilisation du nom de lentreprise sur le Web et les possibles infractions leur
proprit intellectuelle

d. Informer les participants des risques lis lusage des blogues

Il est important de sensibiliser les participants aux risques auxquels ils sexposent en
utilisant les blogues, que ce soit pour la protection de leurs renseignements personnels
ou pour la protection du droit dauteur.

e. Bonnes pratiques pour minimiser les risques datteintes aux droits

Il faut viter de mettre en ligne du contenu (texte, photo, dessin, vido, etc.) pour lequel
on na pas les droits ou la permission du dtenteur de droits.

-66-
Si lobjet (image ou vido) rsulte dun travail en quipe, il faut sassurer que les
co-blogueurs ne contreviennent pas au droit dauteur, car tous pourraient tre tenus
solidairement responsables. De plus, lors dun partage de blogue (par exemple, si trois
personnes rdigent un blogue), la personne qui crit un texte conserve le droit dauteur
sur ce texte, mais le site entier est une uvre collective (ensemble des billets et des
commentaires, structure et apparence du blogue, etc.). Cela signifie que si un
co-blogueur dcide de quitter le blogue, il peut exiger le retrait de tous ses billets et,
dans certaines circonstances, empcher la continuation du blogue tel quil se prsentait
jusqualors98. Il peut tre intressant de conclure une convention entre les blogueurs ou,
si le blogue est but lucratif, de former une compagnie.

Si les billets diffuss sur le blogue ont t raliss dans le cadre dun emploi,
lemployeur est le premier titulaire du droit dauteur sur ceux-ci. Mais, leur gard,
lemploy conserve leur gard le droit moral, ce qui inclut le droit se voir reconnatre
la paternit de son uvre.

Souvent, lobjectif dun blogue est dchanger des informations et contenus avec les
autres. Sur son blogue, le blogueur devrait indiquer clairement aux internautes son
point de vue sur la question, par exemple, si linternaute doit demander une permission
avant de reprendre ses propos.

Il faut distinguer ce qui relve de la vie prive de ce qui relve de la sphre publique.
Curieusement, beaucoup de blogues constituent des journaux intimes publics. Il faut
alors utiliser son jugement et veiller protger lintimit des personnes impliques dans
les histoires personnelles racontes99.

D. Le micro-blogue (Twitter)

1. Qu'est-ce qu'un micro-blogue (Twitter) ?

linstar dun blogue, Twitter permet de publier des messages sur une page qui nous
est attitre. Contrairement au blogue traditionnel, le nombre de caractre est limit
140 par message. Pour cette raison, on catgorise Twitter comme site de micro-
blogging.

Twitter permet ensuite de sabonner dautres utilisateurs, ce qui permet de les suivre.
Ainsi, lorsque lutilisateur ouvre sa page daccueil, il y retrouve un fil de nouvelles avec
tous les messages rcents de ses abonnements.

98
Eric GOLDMAN, Co-blogging law , 84 Washington University Law Review 1169.
99
Voir par analogie, Aubry c. ditions Vice-Versa inc., [1998] 1 R.C.S. 591.

-67-
Il convient de signaler que tous les tweets, cest--dire messages de moins de
140 caractres, sont a priori publics. Nul besoin dtre membre pour lire des messages
sur Twitter. Ladhsion au service est gratuite et permet simplement de suivre et dtre
suivi par dautres utilisateurs.

Certaines fonctions rendent lutilisation de Twitter plus efficace. Il est possible de


Retweeter un tweet que nous recevons sur notre page daccueil afin den faire part
ceux qui nous suivent. On peut rpondre aux messages qui apparaissent sur notre page
daccueil. Un utilisateur peut aussi envoyer un message sur la page de profil dun autre
en commenant son message par le symbole @ suivi du nom de lutilisateur.

Une des fonctions du micro-blogue Twitter est le hashtag. Un hashtag est un mot-cl
prcd du symbole dise (#). Il sert rpertorier tous les commentaires traitant dun
sujet. Ainsi, un utilisateur pourra utiliser le moteur de recherche afin de trouver un
hashtag portant sur un sujet qui lintresse. En cliquant sur ce hashtag, qui prend la
forme dun lien hypertexte, il se retrouvera sur une page qui rpertorie, du plus rcent
au plus ancien, tous les commentaires publis en lien avec ce sujet.

Le contenu des publications sur Twitter diffre de celui des blogues ou autres outils du
Web 2.0. Comme les messages se limitent 140 caractres, il est dusage de mettre des
hyperliens, afin de rediriger ses lecteurs sur dautres sites.

Enfin, Twitter permet aussi la cration de listes dabonnements. Les listes


dabonnements peuvent tre publiques ou prives. Lorsquelles sont publiques, elles
peuvent tre partages. Par exemple, un utilisateur peut crer une liste Universit et
ajouter tous les professeurs quil connat qui ont un compte Twitter.

a. Qui fait quoi ?

i) Les usagers

Les particuliers utilisent gnralement Twitter pour changer, partager ou commenter


sur toutes sortes de sujet, y compris la vie quotidienne. Les utilisateurs peuvent aussi
personnaliser leur page de profil au moyen de photos, de fonds dcran ou du choix de
la couleur de la police.

Les usagers sont gnralement des personnes. Il arrive de plus en plus que les
entreprises sabonnent Twitter pour soutenir des campagnes promotionnelles de type
viral ou pour obtenir la rtroaction du public sur certains produits ou services. Les
entreprises peuvent aussi payer pour des Tweets publicitaires qui seront diffuss sur les
pages daccueil de certains abonns.

Certaines personnes clbres bnficient dun symbole indiquant que leur compte a t
valid. Le compte valid indique que cest le compte Twitter officiel de la personne. Bien
que ce procd ne soit encore rserv qu des clbrits, il peut aider prvenir le
hameonnage.

-68-
Tous les utilisateurs sont soumis la Politique dutilisation de Twitter, qui comprend un
code de conduite ainsi quune politique de confidentialit. Contrairement la plupart
des sites o une adhsion est requise, Twitter ne prvoit pas dge minimum100.

ii) Les visiteurs

Les visiteurs sont tous ceux qui visitent ou consultent Twitter sans y participer en tant
que membre. Les visiteurs ont accs aux Tweets de tous les membres, lexception des
profils privs. Ils ont aussi la possibilit deffectuer des recherches. De plus, chaque
compte Twitter est muni dun fil de syndication de donnes (RSS). Il est donc possible
pour un visiteur de suivre les Tweets dun membre sans sabonner Twitter.

Les visiteurs peuvent aussi trouver le profil dun membre de Twitter par un moteur de
recherche. linstar de la plupart des blogues, chaque compte Twitter est accessible via
une adresse URL. la diffrence du blogue ordinaire, les visiteurs sur Twitter occupent
une moins grande place que les abonns.

iii) Les abonns

Les abonns regroupent tous les usagers membres de Twitter qui suivent un usager
prcis. Lorsque ce dernier publie un Tweet, tous ses abonns voient le message sur leur
page daccueil. Les abonns peuvent aussi Retweeter. Cette fonction est trs importante
dans ce rseau. Twitter naffiche pas le nombre de visites quune page a reues, mais
indique le nombre de fois quun message a t relay par retweet.

iv) Les dveloppeurs

Les dveloppeurs sont ceux qui crent la plateforme de Twitter. Ils dterminent aussi le
contenu de la Politique dutilisation. Ils se rservent le droit dintervenir lorsquune
infraction aux conditions dutilisation est signale101.

b. Utilisation du micro-blogue (Twitter)

Comme cest le cas pour les blogues, les entreprises, leurs employs et leurs clients
peuvent trouver une utilit se crer un compte Twitter.

Les organismes peuvent lutiliser dune faon semblable aux blogues, c'est--dire
surtout pour tenir le public, les clients informs de lactualit de lentreprise ou de
lorganisme. Toutefois, Twitter permet une plus grande interaction, puisque nimporte
quel usager peut envoyer un message. Twitter permet aussi lentreprise daugmenter

100
Voir: Formulaire dadhsion Twitter. Conditions dutilisation de Twitter, disponible en ligne :
http://twitter.com/tos.
101
Twitter : Conditions dutilisation , Twitter, http://en.twitter.com/tos, s. Restriction sur le
contenu et lutilisation des services.

-69-
sa crdibilit en partageant son expertise, en proposant des bons de rduction (etc.)
pour les followers , et bnficier de la rtroaction des consommateurs.

Pour les employs, Twitter peut avoir des usages multiples. Un superviseur peut souvrir
un compte et y diffuser des informations lintention de ses collgues (liens vers des
sources documentaires, prcisions sur les travaux effectuer, activits venir, etc.). Les
employs, sans avoir besoin de sinscrire sur Twitter, pourront aller chercher les
informations en question. Cependant, pour quune telle utilisation soit possible, il faut
que les messages soient publics, donc accessibles tous.

Une entreprise pourrait utiliser Twitter pour sadresser aux consommateurs en se


comparant ses comptiteurs. Cependant, il faudra sassurer que les informations
sont vrifies et vridiques et qu'elles ne sont pas dvoiles dans le seul but de nuire.

Enfin, Twitter est de plus en plus pris au srieux comme outil de consultation de
lactualit. Twitter perce souvent les nouvelles, et ce, avant les grands mdias. cet
effet, le BBC College of Journalism rapporte que Twitter a jou un rle crucial dans la
couverture du sisme Hati en 2009. Par la suite, Twitter a t utilis pour coordonner
certaines oprations daide aux sinistrs. Il est envisageable que Twitter puisse tre
utilis par les institutions scolaires dans leurs mesures durgence.102 Il demeure
primordial de comprendre les risques relis son utilisation.

2. Quels sont les risques associs au micro-blogue (Twitter) ?

a. La diffusion de renseignements personnels et les atteintes la vie prive

Twitter invite lusager converser ; la plupart des usagers partagent sur des sujets
dactualit, mais surtout conversent sur eux-mmes, leur vie familiale, des gens quils
ont rencontrs, les endroits quils frquentent, etc.

Les risques sont similaires ceux du blogue standard de rvler des informations
personnelles sur soi-mme ou sur autrui. Comme Twitter permet dafficher tous les
tweets dun usager, il est envisageable didentifier une personne en cumulant diffrents
indices.

Comme la persistance des tweets sur Twitter est encore inconnue, les informations
divulgues peuvent demeurer accessibles longtemps aprs leur publication.

102
Matthew ELTRINGHAM, Has Twitter grown up? , BBC College of Journalism Blog, 28 mai 2010,
http://www.bbc.co.uk/journalism/blog/2010/05/has-twitter-grown-up.shtml, (site consult le 19
dcembre 2011).

-70-
Questions vrifier
 Quels renseignements personnels sont divulgus ? Nom complet ? Lieux de
frquentation ? Adresse ? Adresse courriel ?
 Lusager fournit-il des renseignements sur dautres personnes ?
 Est-ce que la personne a consenti ce quon donne des informations sur elle ?
 Est-ce que la personne est aussi abonne Twitter ?
 Est-ce que lusager laisse suffisamment dindices pour deviner qui est la personne
vise (Surnom, lieu de travail, habillement, description physique)?

b. Les atteintes la rputation, les propos haineux ou autrement inappropris

Comme pour le blogue, les risques de diffusion de propos haineux, menaants,


propagandistes ou diffamatoires sont prsents sur Twitter. Ces risques sont nanmoins
accentus par le caractre dcontextualis quimpose le maximum de 140 caractres.
Une mauvaise blague peut rapidement tre interprte comme une menace.

Le risque est accentu par la fonction Retweet. Il est possible en tout temps deffacer un
Tweet que lon a publi. Toutefois, lorsque le message a t republi, via retweet, par
un autre usager, il nest plus possible de le supprimer. Il est donc facile de perdre le
contrle sur un message.

De plus, lutilisateur ne se doute pas ncessairement quen 140 caractres, un message


peut tre lourd dimpacts. Par exemple, une dame aux tats-Unis a t poursuivie pour
50 000 $ pour avoir tweet que son appartement tait maintenu dans des conditions
insalubres par la compagnie de gestion de limmeuble103. La poursuite a cependant t
rejete car le tribunal na pas jug le propos diffamatoire. Mais le droit qubcois est
beaucoup plus protecteur de la rputation que le droit amricain et les risques de
poursuites pour des critiques adresses une entreprise sont plus levs.

Twitter prsente aussi un risque particulier en ce qui concerne les propos haineux. Les
usagers qui veulent avoir beaucoup dabonns, et qui ne sont pas des clbrits hors
Twitter, vont souvent capitaliser sur un sujet particulier quils traiteront fond. Un
usager peut trouver l une tribune pour des blagues caractre raciste, sexiste ou
mprisant lendroit de la religion, des handicaps, etc.

Questions vrifier
L'employ est-il inform que son comportement en ligne doit tre conforme aux
politiques de lentreprise/organisme et ce, mme en utilisant le matriel domicile?
 Lusager identifie-t-il un groupe dtermin dans ses micromessages ?
 Lusager nomme-t-il les personnes vises par ses commentaires ?

103
TECHNAUTE, Cyberpresse, Une poursuite de 50 000 $ pour un tweet diffamatoire , 31 juillet
2009, disponible au : http://technaute.cyberpresse.ca/nouvelles/internet/200907/29/01-888214-
une-poursuite-de-50-000-pour-un-tweet-diffamatoire.php (site consult le 3 juin 2010). Voir aussi :
http://en.wikipedia.org/wiki/Horizon_Group_v._Bonnen.

-71-
 Lusager critique-t-il une pratique ou sadonne-t-il plutt des attaques
personnelles ?
 Lusager encourage-t-il la haine ou le mpris dun individu ou dun groupe
identifiable ?

c. La redirection vers des sites contenu inappropri

Ce risque est caus une fois de plus du maximum de 140 caractres. Comme les liens
vers les adresses URL des sites Web sont parfois longs, il est possible de les raccourcir.
Le site le plus utilis pour raccourcir les URL est sans doute http://bit.ly. Grce ce
service, une adresse URL vers un article de journal, qui se lirait comme suit :
http://news.bbc.co.uk/2/hi/business/10145993.stm devient http://bit.ly/cnIj9E.

Bien que cela semble trs avantageux premire vue, on se rend vite compte que lon
perd le nom de domaine du site auquel on rfre. Outre la confiance en lusager qui
publie le lien, le nom de domaine est la seule rfrence que lon a pour juger a priori de
la qualit du lien. Il est risqu, ds que le lien est publi par un inconnu, dtre redirig
vers des tentatives dhameonnage, du contenu offensant, sexuellement explicite,
violent ou autrement inappropri. Heureusement, il existe de plus en plus de mthodes
pour visualiser le lien en entier avant de cliquer.

Il est noter aussi que la limite de 140 caractres sur Twitter nest impose que dans les
tweets. Dans la page de profil dun individu, le nombre de caractres est de 160. On y
retrouve en plus un endroit spcifique pour inscrire une adresse URL au long. Il ny a
donc pas de raison de raccourcir une adresse URL dans une page de profil. Une adresse
URL raccourcie inutilement peut prsenter un haut risque de contenu douteux.

Questions vrifier
 Est-ce quil est possible de vrifier ladresse URL en entier avant de cliquer ?
 Est-ce que le message a un nombre de caractres limit ? Est-ce que le lien a une
raison dtre raccourci ?
 Qui publie le lien ? Est-ce une personne de confiance ? A-t-il beaucoup dabonns ?
Est-ce que des personnes de confiance sont abonnes cet usager ?
 Le texte qui accompagne le lien en dcrit-il le contenu ? Ou sagit-il simplement
dune invitation le suivre ?

d. La consultation dcontextualise

Comme pour le blogue traditionnel, Twitter prsente des risques que les commentaires
crits soient lus hors de leur contexte. Ce risque est accentu sur Twitter par deux
particularits : le maximum de caractres et la fonction de recherche.

Dabord, comme le tweet ne peut comporter quun maximum de 140 caractres,


lusager doit aller lessentiel. Pour ce faire, il peut arriver quil omette le contexte ou
les motifs qui le poussent crire son commentaire. Un exemple illustre bien les risques
associs la fonction de recherche. Si une entreprise dsire savoir ce que les usagers

-72-
pensent de ses produits et services, elle peut inscrire son nom dans la fonction
recherche. Si un employ a crit Travailler pour cette compagnie est pnible , la
compagnie lira ce commentaire sans aucune explication ou contexte. Autre exemple :
exaspr davoir vu son vol repouss, un Britannique a fait une blague noire sur Twitter
au sujet de laroport Robin Hood en insinuant quil devrait le faire exploser. Cette
blague, prise trs au srieux par les autorits, lui a valu sept heures dinterrogatoire, la
perte de son emploi et une amende de 1 000 Euros104.

Ces deux caractristiques, maximum de caractre et fonction de recherche, gnrent de


grands risques de dcontextualisation.

Questions vrifier
 Linformation publie est-elle confidentielle ?
 Les micromessages sont-ils mdisants ?
 Sil sagit dhumour, comprend-on bien quil sagit dune blague ? Et ce, mme si le
lecteur ne connat pas personnellement lauteur du message ?

e. L'utilisation des messages des fins judiciaires ou commerciales

La fonction Retweet augmente considrablement la persistance des informations sur


Internet. Il y a donc de trs haut risque quune fois publi, le message persiste dans le
cyberespace. Le message pourrait tre utilis en preuve dans le cadre d'une procdure
judiciaire.

Les conditions dutilisation de Twitter prvoient que lusager accorde une licence
Twitter105. Lusager perd la matrise exclusive de ce quil publie. Twitter se rserve le
droit dutiliser sa guise les tweets des fins commerciales. Jusqu maintenant, cette
disposition ne semble pas avoir engendr de diffrends. Il existe tout de mme un
risque quun usager voit ses tweets servir des fins commerciales ou publicitaires.

Question se poser
Lutilisateur est-il au courant de lappropriation des tweets par Twitter des fins
commerciales?
Est-il conscient que les messages peuvent servir des fins judiciaires?

f. L'usurpation d'identit et l'hameonnage

Les comptes Twitter peuvent tre crs trs facilement. Nest requise pour linscription
quune adresse courriel valide. Un usager peut ainsi se faire passer pour une vraie
personne et crire des messages publics en son nom et ainsi causer des dommages.

104
BBC News South Yorkshire, Man in Twitter bomb threat against airport loses appeal, 11
novembre 2010, http://www.bbc.co.uk/news/uk-england-south-yorkshire-11736785 (site visit le
19 dcembre 2011).
105
Vos droits , Twitter|Conditions d'utilisation, 18 septembre 2009, http://twitter.com/tos, (site
consult le 19 dcembre 2011).

-73-
Lusurpation didentit est aussi utilise pour hameonner. Les usurpateurs crent un
compte au nom dune clbrit, accompagn dune photo de celle-ci. Ils se constituent
une grande liste dabonns. Plusieurs sont alors tents de suivre la clbrit. Cette
dernire envoie alors des messages publicitaires. Ainsi, le Dala Lama a fait lobjet
dusurpation didentit. Un faux compte Twitter a t cr son nom106. Pour
lentreprise ou lorganisme public qui utilise Twitter, ces phnomnes impliquent de
sinterroger sur les faons de rassurer ses abonns quant lauthenticit de son
identit.

g. Les atteintes au droit d'auteur

Le risque de violation de droit dauteur parat faible sur Twitter. Pour ce faire, il faudrait
que le tweet copi soit protg par droit dauteur. Or, il nest pas certains que les
140 caractres suffisent pour produire une uvre originale de lesprit qui soit
protge107.

Toutefois, un slogan publicitaire, une marque ou signe distinctif, les vers importants
dun pome ou dune chanson pourraient faire lobjet dune protection de droits
dauteur. Il convient dobtenir lautorisation avant de reproduire sur Twitter de tels
contenus.

Question vrifier
Lauteur du tweet qui utilise du matriel protg a-t-il eu lautorisation pour le
faire ?

3. Comment valuer ces risques ?

a. Lusager a-t-il choisi des critres de confidentialit privs ?

Il est possible sur Twitter de paramtrer son compte priv . Cela a pour effet de
rendre les tweets seulement accessibles aux personnes que lon a autoris. En
paramtrant ainsi le compte, Twitter ressemble plus un rseau social o lon peut
choisir qui entre dans son cercle privilgi.

De paramtrer ainsi le compte dun usager permet de rduire les risques de divulgation
de renseignements personnels et dutilisation des messages des fins commerciales.
Toutefois, paramtrer ainsi le compte nempche aucunement lusager davoir accs
tout ce qui se trouve sur Twitter. Ainsi subsistent, avec la mme intensit, les risques
dtre redirig vers du contenu inappropri.

106
TECHNAUTE.CA, Un faux Dala-Lama sur Twitter , Cyberpresse, (12 fvrier 2009),
http://technaute.cyberpresse.ca/nouvelles/internet/200902/10/01-825928-un-faux-dalai-lama-
sur-twitter.php (site consult le 19 dcembre 2011).
107
Loi sur le droit dauteur, L.R.C. 1985, c. C-42, art. 2.

-74-
b. Lusager est-il suivi par un proche ou quelquun de confiance ?

Lusager qui est suivi par un proche ou un collgue aura certainement plus tendance
faire attention ce quil crit. Les usagers savent alors que tout ce quils publieront sur
leur Twitter pourra tre lu par leurs collgues.

c. Lusager utilise-t-il un pseudonyme ?

Le pseudonyme sur Twitter est tout fait permis. La plupart des usagers sidentifient par
leur nom, car ils utilisent Twitter comme outil dauto-promotion. Toutefois, un usager
qui veut seulement utiliser Twitter pour converser avec ses amis est plus justifi
d'utiliser un pseudonyme. Ce pseudonyme a pour effet de diminuer les risques de
divulgation de renseignements personnels compromettants. En effet, il devient plus
difficile de compiler des informations sur un usager lorsque son nom nest pas indiqu.

Toutefois, il convient de rappeler que le pseudonyme ne rduit en rien les risques de


poursuite pour diffamation ou de sanctions criminelles pour des propos inopportuns.
Il peut mme parfois accentuer ces risques en gnrant un sentiment dinvulnrabilit.

d. Lusager est-il conscient du caractre public de Twitter ?

Lusager doit tre conscient que sur Twitter, ce nest pas seulement un cercle tendu de
personnes qui ont accs ses dires, mais bien tout le monde. Cette conscience nest
pas ncessairement relie lge puisque mme des adultes oublient ce fait.

Principalement, il sagit de se demander si lusager sait que tout le monde inclut


lemployeur, les mdias, les inconnus, etc.

4. Quelles sont les prcautions prendre ?

a. Informer les usagers des risques d'utilisation du micro-blogue

Twitter est accessible tous depuis nimporte quel ordinateur reli Internet. Il lest
aussi via un tlphone mobile reli Internet. De plus, il est accessible aux utilisateurs
de tous ges.

Twitter, contrairement aux rseaux sociaux, demande un effort de discernement


constant. Comme linformation est entirement publique, il faut tre en mesure de se
demander si linformation contenue dans le micromessage peut savrer
compromettante.

Twitter demeure un outil trs rapide et efficace pour lchange dinformation. Il


convient de lutiliser avec soin et prudence. Les usagers doivent tre conscients des
risques auxquels ils s'exposent.

-75-
b. Sensibiliser les usagers aux bonnes pratiques et comportements

Quelques bonnes pratiques peuvent tre encourages afin de minimiser les risques
associs au micro-blogue.

i) La protection de la vie prive dautrui :

Lorsquun utilisateur veut parler dune autre personne, il est prfrable didentifier
uniquement les individus membres de Twitter. Par exemple : Je suis all manger avec
@YvonTremblay .

Pour identifier les personnes qui nutilisent pas Twitter, il est prfrable de les prsenter
seulement par leur rle. Par exemple, plutt que dcrire : Je suis all manger avec
Jean Tremblay , il serait moins risqu dcrire : Je suis all manger avec un bon
ami/collgue/frre .

Une personne qui utiliserait Twitter pour informer de ce qui se passe au sein dune
entreprise ne doit pas identifier une personne par son nom. Par exemple, Bravo
Jonathan Tremblay pour ta promotion! pourrait tre problmatique. Toutefois, il est
envisageable de nutiliser que le prnom : Bravo Jonathan pour ton succs . Si
toutefois le prnom est si peu courant quil identifie une personne avec trop de
prcision, il est prfrable de ne pas la nommer du tout.

ii) La protection de ses informations :

tout moment, il convient de se rappeler que Twitter nest pas un outil appropri pour
changer des secrets. Le contenu est entirement public. Mme si un compte est priv,
il est possible pour ses abonns de republier le contenu et de lassocier son auteur.

iii) Prvenir la redirection vers des contenus inappropris :

En prsence de liens raccourcis sur Twitter, il convient dabord de se demander qui


publie le lien. La page de profil dun membre ainsi quun aperu de ses tweets sont
souvent un indice de la qualit de ses publications.

Il convient aussi de vrifier si le membre a lhabitude daccompagner ses liens de texte.


Une simple invitation suivre un lien ( Aller voir a, cest gnial!!!
http://bit.ly/exemple ) est un indice de haut risque.

Ds lors quun doute subsiste, il est appropri dutiliser une extension Bit.ly ou autre.
Une extension Bit.ly est un module complmentaire que lon peut ajouter son client
de navigation. Ce module fait en sorte que les liens raccourcis vont safficher dans notre
navigateur en version longue.

-76-
iv) Prvenir la consultation dcontextualise :

Ce risque peut se rsoudre gnralement par une seule question : Y a-t-il des chances
que ce que jcris puisse dplaire, ne serait-ce qu une seule personne, susceptible ou
non dutiliser Twitter ? . Si la rponse est oui, il vaut mieux y repenser avant de publier
le message. Il sera peut-tre plus opportun de publier le message dans un autre rseau
social ou via un autre moyen de communication.

Il est conseill aussi dviter lutilisation de lironie comme type dhumour.


Limpossibilit de prendre connaissance du ton rel de la personne rend ce procd
humoristique trs dangereux. De plus, il y a le risque que le message soit lu par des
personnes qui supportent mal lironie.

v) Tenir compte des possibilits dutilisation des micromessages des fins


judiciaires :

Tout ce quon dit sur Twitter peut tre retenu contre nous. Ces micromessages peuvent
ventuellement tre mis en preuve devant un tribunal ou un arbitre. Il importe donc de
se rappeler de bien se comporter sur Twitter. Il peut savrer risqu dutiliser Twitter
pour vacuer ses frustrations ou se vanter de ses mauvais coups .

c. Suivre la personne sous notre surveillance

Il convient enfin de rappeler que la prcaution la plus efficace pour minimiser les risques
est probablement de suivre par le biais de Twitter la personne qui est sous notre
surveillance.

E. Les sites de notation de personnes, de services ou de produits

1. Quest-ce quun site de notation ?

Un site dvaluation de produits et de services offre gnralement au public la


possibilit dvaluer et de commenter un service reu ou encore un bien achet. Des
sites vont galement proposer doctroyer une note aux attributs physiques dune
personne ou encore une panoplie de biens, comme des voitures ou des animaux. La
soumission dune valuation est facile, il suffit gnralement de cliquer sur un lien,
parfois nomm Rate this , Rate My et de remplir ensuite le formulaire
dvaluation.

Un des buts recherchs par ces sites est dinformer les personnes intresses par un
produit ou un service sur la qualit de ce dernier ou, tout le moins, sur ce que les
autres pensent de ce produit ou service. Les gens qui valuent sont gnralement des
personnes qui ont achet ou utilis le bien ou le service en question. Les
consommateurs qui ont accs ces valuations peuvent donc prendre une dcision plus
claire avant de faire un achat. Une personne qui veut se procurer une bicyclette, par

-77-
exemple, ne choisira probablement pas dacheter la marque qui sest mrite une
centaine de commentaires ngatifs. Elle choisira plutt la marque qui a reu des
valuations positives. De la mme faon, les gens ne seront pas ports requrir les
services dun dentiste auquel on aurait attribu plusieurs commentaires ngatifs.

Les sites dvaluation de personnes ont plutt pour but de divertir le public en
proposant dvaluer la beaut de celles qui ont soumis leur photographie. Ces
personnes seront values au moyen dune note qui est habituellement de 1 10.
Certains sites vont ensuite proposer un classement des individus ainsi jugs les plus jolis.
Dautres offrent un service de rencontre en mettant en relation un membre du site et
un visiteur qui a t sduit par le membre en question.

Les modes dvaluation des biens ou services soumis peuvent tre extrmement
diffrents dun site lautre. Certains proposent un systme de notation sur une chelle
de 1 10, dautres attribuent cinq toiles ou moins au bien en question. On peut aussi,
dans certains cas, laisser un commentaire avec lvaluation soumise. Gnralement, les
valuations soumises sur ces sites ne peuvent pas tre retires par lauteur lui-mme.
Seuls les administrateurs du site peuvent les supprimer, sur justification de la demande.
De plus, certains sites permettent dvaluer une seule fois un produit ou une personne,
tandis que dautres permettent de lvaluer un nombre de fois indfini.

Ladhsion un tel site dvaluation peut tre volontaire ou non. Habituellement, les
sites dvaluation de services reus ne sont pas bass sur une procdure dinscription
volontaire. Ce sont les personnes qui ont reu le service qui inscrivent sur le site le nom
et lapprciation du service reu. Par exemple, sur le site RateMyProfessors.com, qui
value lenseignement de certains professeurs, ce sont habituellement des lves qui
ajoutent les noms de professeurs la base de donnes du site et non les professeurs
eux-mmes.

De la mme faon, plusieurs sites de commerce lectronique, comme eBay, incorporent


au service de vente une valuation des produits vendus, des vendeurs et des acheteurs.
Ladhsion cette procdure de notation nest pas volontaire, elle est obligatoire si
nous voulons faire affaire sur le site. Ces valuations permettent ensuite de savoir si un
vendeur est apprci des autres utilisateurs du site, ou si lacheteur avec qui nous
faisons affaire nest pas en retard lorsquil paie des articles.

Par contre, ladhsion certains types de sites dvaluation sera totalement volontaire.
Ces sites consistent gnralement valuer les attributs physiques dune personne
(exemple : http://www.hotornot.com/) ou encore des biens en sa possession comme un
animal ou une voiture (exemple : http://www.ratemyride.com/). Il suffit de soumettre
une photographie qui sera ensuite publie sur le site pour que le public lvalue.

-78-
a. Qui fait quoi ?

i) Les usagers

Les usagers jouent un rle fondamental dans les sites de notation. Ce sont eux qui
mettent en ligne les avis et les cotes, et cela constitue le fondement mme de
lexistence des sites dvaluation.

ii) Les personnes, organismes ou entreprises valus

Tous les sites de notation ont une chose en commun, soit celle dvaluer un objet en
particulier. Dans certains cas, ce sont des personnes, dans dautres des services et, pour
quelques autres, ce sont des biens. Dans tous les cas, ces objets sont nots par
les usagers des sites.

Une personne peut dcider de mettre en ligne une photo ou une vido delle-mme
pour quelle soit note par les autres. Dans ce cas, lusager sera la personne value.
Elle peut galement mettre en ligne la photo de quelquun dautre notamment par le
biais de sites comme Dontdatehimgirl.com. Dans ce cas, la personne na pas dcid de
se retrouver en ligne. Cest dailleurs le processus normal pour les sites de notation.
Certains sont ddis aux travailleurs ou aux professionnels, notamment les dentistes,
mdecins, avocats, comptables, etc.

Aussi, il existe des sites permettant aux employs dvaluer leur entreprise, et ce,
anonymement. Dautres sites valuent les restaurants, la qualit de la nourriture, le
service et lexprience quon y a vcue.

iii) Les sites de notation

Les sites de notation offrent le cadre dans lequel on peut ajouter des valuations et des
informations sur un objet donn. La qualification de ces sites n'est pas claire. Sont-ils
des diteurs ou des hbergeurs ? La responsabilit qui en dcoulera sera bien diffrente
et les enjeux sont majeurs vu la nature controverse des sites de notation. Par exemple,
un site qui participe ldition de contenu en proposant des critres et catgories, ou
en proposant des rponses pr-rdiges, pourrait tre plus quun simple hbergeur et
tre qualifi d'diteur. Par contraste, le site de notation qui laisse aux usagers le soin de
noter leur guise pourra plus aisment tre trait au regard de la loi comme un
intermdiaire de type hbergeur .

b. Utilisation des sites de notation

Les sites de notation sont un instrument privilgi pour les clients quand vient le temps
de donner leur opinion sur les biens et services reus dune entreprise ou dun
organisme public.

-79-
2. Quels sont les risques associs aux sites de notation ?

a. La manipulation de linformation et le caractre erron de celle-ci

Les sites dvaluation de personnes, de services ou de produits peuvent tre manipuls


par des gens qui dsirent donner une bonne ou une mauvaise note un produit ou
une entreprise. Par exemple, il est facile pour les amis dun individu daller sur un site
dvaluation de photographies o ce dernier sest inscrit et de lui attribuer des dizaines
de notes parfaites pour augmenter son valuation. De la mme faon, certains sites de
commerce lectronique tant bass sur la rputation des commerants, il peut tre
tentant de publier une valuation pour soi-mme ou pour des amis dans le but
dembellir un profil. Un vendeur qui dsire frauder, par le biais dun site de vente aux
enchres, pourrait donc se faire attribuer des valuations positives par ses amis afin
dattirer la confiance des consommateurs.

De plus, les valuations sur ces sites ne reprsentent pas toujours fidlement la
satisfaction des gens face une transaction. Par exemple, sur un site comme eBay, o
les cocontractants svaluent mutuellement aprs une transaction, certains peuvent
craindre de donner une mauvaise valuation la personne avec qui elles ont fait affaire
de peur den recevoir une en retour par vengeance. Le vendeur dun article pourrait,
suite la publication dun commentaire ngatif de la part de lacheteur, publier lui aussi
un commentaire mentionnant la mauvaise foi de lacheteur, mme si celui-ci a rempli
ses obligations.

Questions vrifier
Est-il possible de soumettre plusieurs valuations provenant de la mme personne ?
Le mcanisme dvaluation fait-il en sorte quune personne peut craindre de subir
des reprsailles suite une valuation ngative ?

b. Les atteintes la rputation et la vie prive

Il est possible dentacher la rputation de quelquun en valuant le service ou le produit


quelle fournit. En effet, le but du service dvaluation est de noter un service, un
produit ou une personne. Chaque valuation ngative atteindra donc ncessairement la
rputation de la personne qui fournit le bien ou le service, et cest habituellement
lobjectif poursuivi pour viter que dautres acheteurs ou vendeurs fassent affaire avec
un cocontractant ngligent.

Par contre, il faut viter de faire une valuation ngative qui rapporterait des faits
mensongers ou encore des faits vridiques rappels inutilement dans le seul but de
nuire. Par exemple, dire dun auteur quil est un criminel sur un site dvaluation et de
vente de livres peut attenter sa rputation.

-80-
Sur le site Ratemyprofessors.com, une liste des choses faire et ne pas faire est
disponible pour diriger les lves voulant inscrire un commentaire concernant leurs
professeurs108 :

DOs :
- Be honest.
- Be objective in your assessment of the professor.
- Limit your comments to the professor's professional abilities. Do not get personal.
- Proof your comments before submitting. Poor spelling WILL NOT cause your rating
to be removed; however, poor spelling may result in your rating being discredited by
those who read it.
- Leave off your Name, Initials, Pseudo Name, or any sort of identifying mark when
posting.
- Refer to the Rating Categories to help you better elaborate your comments.
- Remember that negative comments that still offer constructive criticism are useful.
Comments that bash a professor on a personal level are not.
- Submit helpful comments that mention professor's ability to teach and/or
communicate effectively, course load, type of course work and course topics.

DO NOTs :
- State something as a fact if it is your opinion.
- Post a rating if you are not a student or have not taken a class from the professor.
- Post ratings for people who do not teach classes at your college or university.
- Input false course or section codes for a class that does not exist.
- Rate a professor more than once for the same class.
- Make references to other comments posted.
- Professors: Do not rate yourselves or your colleagues.109

Questions vrifier
Le participant est-il amen dvoiler des renseignements personnels sur lui-mme
ou sur une autre personne ?
Est-ce que le site dvaluation de personnes, de produits ou de services offre une
mthode pour dnoncer le contenu inappropri ?
Est-il possible de soumettre plusieurs valuations provenant de la mme personne ?

108
Posting Guidelines , RateMyProfessors.com, en ligne :
http://www.ratemyprofessors.com/rater_guidelines.jsp (site consult le 19 dcembre 2011)
109
Posting Guidelines , RateMyProfessors.com, en ligne :
http://www.ratemyprofessors.com/rater_guidelines.jsp (site consult le 19 dcembre 2011)

-81-
c. La divulgation de renseignements personnels

La divulgation de renseignements personnels sur des sites tels ceux proposant un


service de rencontres (adresse de courriel, numro de tlphone, adresse) peut donner
lieu lenvoi de menaces ou du harclement.

Une personne peut galement publier une valuation qui rvle des informations
personnelles sur elle-mme ou sur un tiers. La plupart des sites interdisent de mettre en
ligne ces informations et les suppriment lorsquune telle publication est porte leur
connaissance.110

Questions vrifier
Le participant est-il amen dvoiler des renseignements personnels sur lui-mme
ou sur une autre personne ?
Est-ce quil y a prsence de modration sur le site ?

d. Lutilisation non autorise de limage

Sur certains sites dvaluation, il est possible de publier la photographie de la personne


value. Cette publication peut tre faite avec laccord de la personne concerne ou
sans son consentement, ce qui peut constituer une utilisation non autorise de son
image.

Question vrifier
Est-il possible de publier la photographie dune personne sur le site dvaluation ?
Si oui, la publication des photographies a-t-elle t autorise ?

e. La responsabilit pour les informations diffuses

La question de savoir qui est responsable de linformation se retrouvant sur un site


dvaluation de personnes, de produits et de services reste entire. Ces sites se
dchargeront habituellement de la responsabilit du contenu publi par les participants
mais, sils sont avertis quun propos illicite se retrouve sur le site, ils ont lobligation de
ragir et de le retirer, si le caractre illicite se confirme.

Par contre, pour tenir responsable la personne qui a crit un message inappropri, le
plus grand dfi est de la retracer. En effet, dans la plupart des cas, les sites dvaluation
ne demandent aucune information permettant didentifier la personne qui veut valuer
un produit. Certains sites prviennent lusager que son adresse IP sera enregistre. Pour
retracer une personne qui aurait mis en ligne un commentaire menaant, par exemple,
il faudrait obtenir cette adresse IP enregistre par le site et lheure de la publication.

110
Sarah COLOMBO, Trade association proposed to represent rating websites , Online Journalism
Review, 10 mai 2007, en ligne : http://www.ojr.org/ojr/stories/070508colombo (site consult le 19
dcembre 2011).

-82-
Ensuite, il faut vrifier qui appartenait cette adresse cette heure prcisment auprs
du fournisseur daccs Internet. Mme aprs ces dmarches, il nest pas garanti que
lidentit de la personne soit retrace.

Questions vrifier
Est-ce quil y a des mcanismes de surveillance du contenu sur le site en question ?
Les interventions anonymes sont-elles permises ?
Est-ce que le site Internet sauvegarde des informations personnelles permettant de
retracer une personne ? Si oui, le site prvient-il les usagers de cette sauvegarde ?

3. Comment valuer ces risques ?

a. Lobjet de lvaluation et les fonctions offertes par le site

Sur les sites dvaluation, on peut noter des biens, des personnes, des services, etc. Les
risques ne sont pas les mmes, dpendant de lobjet de lvaluation. Par exemple, un
site qui propose dvaluer les attributs physiques dune personne risque davantage de
poser des problmes de droit limage quun site qui permet dapprcier la qualit de
lhistoire dun livre de poche.

De plus, les fonctions offertes sur le site ont un grand impact sur les risques qui y sont
associs. Un site qui offre de laisser un commentaire, en plus dune valuation chiffre,
ouvre une porte des propos diffamants lgard dune personne. Par contre, un site
qui noffre que lvaluation chiffre de 1 10 pose moins de risques car il ne laisse pas la
possibilit de publier de commentaires personnels.

Questions vrifier
Quel type dvaluation retrouve-t-on sur le site Internet ?
Est-il possible de joindre un commentaire une valuation ou est-ce seulement une
valuation chiffre ?

b. La prsence de modration

Certains sites dvaluation de personnes, de produits et de services prfrent mettre en


place un mcanisme de modration pour sassurer que les valuations des usagers ne
comportent pas de contenu inappropri. Cette modration peut se faire avant que
lvaluation soit publie ou aprs.

Lorsque la modration est faite a priori, les valuations soumises ne seront pas
immdiatement mises en ligne une fois compltes. Il y aura plutt un dlai de quelques
jours avant que lon puisse les consulter. Cette procdure est utilise, entre autres, par
le site Amazon, qui se rserve un dlai de cinq sept jours avant la publication des
valuations et des commentaires.

-83-
La modration peut se faire galement a posteriori, cest--dire aprs que lvaluation
soit en ligne. Dans la plupart des cas, les sites qui modrent avant la publication vont
galement le faire aprs puisquil est toujours possible quun contenu inappropri ait
t publi par erreur. Habituellement, ce type de modration se fait grce aux
utilisateurs du site. Chaque valuation sera associe un lien, gnralement nomm
Flag this rating , invitant dnoncer le contenu sil parat illicite. Lorsquun
commentaire est signal, un modrateur du site lanalyse et dcide sil faut le retirer.

Dautres sites prvoient des sanctions pouvant tre prises, en cas de rcidive par les
membres ne respectant pas les rgles de conduite mises en place.

Questions
Est-ce que le site dvaluation est modr ? Si oui, de quelle faon ? Cela se fait-il
avant ou aprs la publication dune valuation ?

c. Le caractre anonyme ou non des participants

Sur un site o lanonymat est totalement garanti, la publication de propos susceptibles


d'tre mensongers est plus facile que sur un site o il faut sidentifier. Dun autre ct,
un site exigeant de sidentifier pour publier un commentaire risquerait de diffuser des
informations trompeuses ou errones puisque les gens pourraient se retenir de dire
vraiment ce quils savent par crainte de reprsailles.

Questions vrifier
Est-ce que les participants communiquent dans lanonymat ?
Est-ce que les participants utilisent des pseudonymes ?
Est-ce quil y a des restrictions quant aux personnes pouvant publier un
commentaire ?

d. La possibilit de laisser plusieurs valuations pour un mme produit ou une


mme personne

Certains sites permettent un utilisateur de laisser une seule valuation pour un


produit ou une personne. Cela rduit le risque que lvaluation dun produit ou dun
service dune personne soit manipule par ses amis qui veulent lui donner une bonne
note. Par exemple, si plusieurs commentaires positifs existent pour un restaurant sur un
site o il nexiste aucune limite de commentaires, ces derniers pourraient perdre de leur
force probante puisquon pourra se demander sils manent ou non de vritables clients
tmoignant de leur vritable exprience.

Ce contrle peut se faire en limitant le nombre de commentaires possibles pour une


adresse IP donne. En effet, si plusieurs valuations sont envoyes par la mme adresse
IP dans une courte priode de temps, les modrateurs supprimeront ces messages.

-84-
Question vrifier
Est-ce que le site dvaluation empche que plusieurs valuations proviennent de la
mme personne ?

4. Quelles sont les prcautions prendre ?

a. tablir des conseils dcriture pour les valuations

Pour viter la mise en ligne de contenu inappropri, il peut tre prudent pour un site
dvaluation de mettre la disposition des usagers des conseils dcriture. Ces conseils
informent les participants des pratiques tolres et celles qui ne le sont pas. Lorsque ces
conseils se retrouvent dj sur le site, il est important den prendre connaissance pour
viter quun commentaire publi soit retir.

b. Mettre sur pied un processus de vrification du contenu

Que ce soit par les utilisateurs ou par les administrateurs du site, il serait prudent de
mettre sur pied une procdure de vrification du contenu. La loi qubcoise prvoit que
les responsables de sites dans lesquels se retrouvent des documents placs par les
usagers nont pas lobligation dexercer une surveillance.

Une procdure de vrification du site par les utilisateurs peut tre une bonne
alternative. Il sagit dinviter les gens dnoncer un contenu illicite, par une mthode
facile offerte par le site. En plus de disposer dun plus grand nombre de vrificateurs
puisque tous les visiteurs peuvent dnoncer un contenu, cette mthode nengagera pas
indment la responsabilit du site, moins quil ait t averti de lexistence dun
contenu illicite et quil nait pas agi promptement pour le vrifier.

c. tablir une politique dutilisation du site

Le site dvaluation de personnes, de produits ou de services doit tablir des rgles


quant lutilisation de son service. Il doit fixer les conditions de la participation dun
internaute au site111. Il pourrait, entre autres, interdire les propos caractre sexuel,
raciste ou violent. Si les conditions dutilisation ne sont pas respectes, le site peut se
rserver le droit de supprimer le commentaire ou de fermer le compte de la personne
mal intentionne.

d. Informer les participants des risques lis lusage des sites de notation

Il est important de sensibiliser les usagers aux risques auxquels ils sexposent en utilisant
les sites dvaluation ou de notation, que ce soit pour la prservation de leurs

111
Anne-Sophie POGGI, Sites marchands participatifs : 3 rgles pour viter le hors piste , Le journal
du Net, 11 septembre 2007, http://www.journaldunet.com/ebusiness/expert/14224/sites-
marchands-participatifs---3-regles-pour-eviter-le-hors-piste.shtml

-85-
renseignements personnels ou pour viter de voir reconnatre responsable dune
situation.

F. Les sites Wikis

1. Quest-ce quun site Wiki ?

Un Wiki est un type particulier de site Web permettant une communaut de crer et
de modifier collectivement un contenu publi en ligne 112. Le terme Wiki est un mot
driv de lexpression hawaenne wikiwiki qui signifie vite 113.

Les Wikis remplissent une multitude de fonctions ; ils sont utiliss comme site
dinformation en ligne, roman ou encore document collaboratif sur un lieu de travail.
Contrairement un blogue - qui est davantage le rsultat du travail dun seul individu -
un site Wiki fait appel la collectivit. Les visiteurs sont appels intervenir sur le site
en ajoutant ou en corrigeant des informations inexactes ou incompltes.

Les Wikis se distinguent par leur aspect collectif et collaboratif. Leur caractristique
fondamentale est que le simple visiteur du site peut en modifier le contenu. Les Wikis
nutilisent pas une hirarchie formelle, mais sont plutt structurs de faon horizontale
(hyperliens entre les pages du site et avec des pages externes). Ils constituent une des
figures exemplaires du phnomne du Web 2.0. Il existe des Wikis publics comme
Wikipdia et dautres privs ou accs restreint o un mot de passe et un nom dusager
sont ncessaires114.

Lutilisation des sites Wikis est souvent encadre par des rgles. Une plus grande libert
deffectuer une modification de contenu ne signifie pas une absence de contrle. On
interdira gnralement le plagiat dune uvre protge ou encore les propos insultants.
Certains sites restreignent galement les paramtres de modification des articles aux
seuls membres enregistrs qui auront fourni leur vritable identit. Pour plus de
scurit, chaque modification est conserve dans une base de donnes. Si une personne
mal intentionne efface des articles, il sera alors possible de les rcuprer. On peut voir
lhistorique de ces modifications en cliquant sur le lien Historique du site Wiki.

112
Lucie AUDET, Wikis, Blogues et Web 2.0, Opportunits et impacts pour la formation distance ,
Le Rseau denseignement francophone distance du Canada (REFAD), mars 2010, en ligne :
http://www.refad.ca/nouveau/Wikis_blogues_et_Web_2_0.pdf .
113
Office qubcois de la langue franaise, site Wiki , en ligne :
http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp (site consult le 19
dcembre 2011).
114
Lucie AUDET, Wikis, Blogues et Web 2.0, Opportunits et impacts pour la formation distance ,
Le Rseau denseignement francophone distance du Canada (REFAD), mars 2010, en ligne :
http://www.refad.ca/nouveau/Wikis_blogues_et_Web_2_0.pdf (consult le 19 dcembre 2011).

-86-
Pour crer un site Wiki, il faut possder un logiciel de gestion de sites Wikis comme
MediaWiki115, TWiki116 et MoinMoin117. Si le site Wiki est dj cr et que lon veut
apporter certaines modifications, cela ne demande aucun logiciel en particulier ; il suffit
de se rendre sur la page en question et de cliquer sur le lien Voir le texte source ou
Modifier . En comparaison, la modification dun site Wiki est un peu plus difficile que
la modification dun blogue. En effet, pour diter un texte Wiki , il faut utiliser le
langage Wikitexte, qui ressemble du langage HTML le langage des pages Web
rgulires, en version simplifie. Il faut alors mettre certains mots entre crochets ou
ajouter des expressions devant des mots pour faire la mise en forme du texte.
Cependant, pour les fonctions de base, comme mettre un mot en caractre accentu,
des icnes, semblables celles qui se retrouvent dans un logiciel de traitement de texte,
facilitent le travail118.

Les articles publis sur un site Wiki sont habituellement libres de droit, la licence de
documentation libre GNU119 tant gnralement utilise. Une fois en ligne, les
utilisateurs ayant les autorisations ncessaires peuvent donc reprendre larticle et le
modifier leur guise. Toute personne connecte Internet peut agir, sans aucune
formalit dinscription120. Ainsi, tout utilisateur enregistr peut crer un nouvel article,
puis tout internaute peut diter cet article, en ajoutant, supprimant ou modifiant du
contenu.

a. Qui fait quoi ?

i) Les lecteurs

Les lecteurs sont ceux qui se rendent sur les sites Wikis afin de consulter les
informations qui sy trouvent. Ainsi les utilisateurs se rendront sur Wikipdia pour
obtenir de linformation sur un sujet quelconque, iront sur Wikitravels pour dcouvrir
une destination voyage, etc. Le lecteur ndite pas les informations quil lit, il peut le
faire, mais il devient ce moment un acteur actif du monde des Wikis.

115
Welcome to MediaWiki.org , MediaWiki, en ligne : http://www.mediawiki.org/wiki/ MediaWiki/
(site consult le 19 dcembre 2011).
116
TWiki, en ligne : http://twiki.org/ (site consult le 19 dcembre 2011).
117
MoinMoin, en ligne : http://moinmo.in/ (site consult le 19 dcembre 2011).
118
Sbastien BLONDEEL, Wikipdia : comprendre et participer, coll. Connectez-moi ! , Paris, ditions
Eyrolles, 2006.
119
GNU Operating System , en ligne: http://www.gnu.org/copyleft/fdl.html (site consult le 19
dcembre 2011).
120
Louise-Marie RIOUX SOUCY, Wikipdia resserre les rnes , Le Devoir, 7 dcembre 2005, en
ligne : http://www.ledevoir.com/2005/12/07/97136.html (site consult le 19 dcembre 2011).

-87-
ii) Les diteurs / les usagers

Les diteurs sont les acteurs qui participent la construction de sites Wikis. Ce sont eux
qui crent le contenu des pages Web et qui les modifient au fil du temps. De plus, sur
Wikipdia, des informations sur les utilisateurs sont disponibles (comme lheure, la date
et le nombre de modifications) et sont accessibles au public grce la page des
contributions de l'utilisateur . Selon Wikipdia, le compte dutilisateurs ne sera
jamais supprim. La suppression de donnes spcifiques d'un compte utilisateur est
laisse la discrtion de la politique de suppression du wiki o le compte est actif 121.

iii) Les administrateurs/les dveloppeurs

De nombreux dbats dides naissent tous les jours sur Wikipdia, ainsi que des conflits
dautres natures, tels que les enjeux de vie prive ou de proprit intellectuelle. Le site a
donc mis en place un systme gradu de rsolution des conflits : principe de bonne foi,
page de discussion, mdiation informelle, mdiation formelle, arbitrage122. Ce systme
permet de solutionner la plupart des diffrends, sans avoir recours aux tribunaux.

Le site Wikimedia a mis en place un systme dadministrateurs qui font un travail


dadministration sur les serveurs de Wikimedia123. Ce sont eux qui retirent les lments
qui ont t dnoncs comme portant atteinte aux droits ou comme violant les rgles
des sites Wikis, notamment par rapport au droit dauteur.

Il peut arriver que les administrateurs de Wikipdia suppriment dfinitivement certaines


parties de lhistorique dun article, dans les cas de diffamation, par exemple, ou
lorsquune information prive a t mise en ligne (par exemple, un numro de
tlphone). Comme lhistorique peut tre consult par tout internaute, la diffamation
ou latteinte la vie prive pourrait continuer causer du dommage si lhistorique
ntait pas expurg de son contenu litigieux.

iv) Les hbergeurs

Les hbergeurs sont ceux qui permettent aux sites Wikis de voir le jour. Pensons aux
Wikis gratuits qui offrent de lhbergement: MediaWiki, Wikispaces, PBwiki, Wetpaint,
Wikia, BluWiki et XWiki.

121
Information sur les utilisateurs Politique de confidentialit , Wikimedia Foundation, en ligne :
http://wikimediafoundation.org/wiki/Politique_de_confidentialit%C3%A9#Information_sur_les_uti
lisateurs (site consult le 19 dcembre 2011)
122
Wikipedia : Dispute resolution , Wikipdia, en ligne : http://en.wikipedia.org/wiki/Wikipedia:
Dispute_resolution (site consult le 19 dcembre 2011)
123
System administrators , Wikimedia, en ligne : http://meta.wikimedia.org/wiki/Developers (site
consult le 19 dcembre 2011)

-88-
Lhbergeur ne cre pas de contenus proprement parler. Il hberge le contenu que
les utilisateurs creront dans les pages Web. Cela est dautant plus vrai avec les pages
Wikis o les usagers sont au cur de la cration du matriel disponible.

b. Utilisation des sites wikis

Les sites Wikis ont plusieurs utilisations possibles en entreprise.

Contribution llaboration de documents de rfrence sur un sujet

La contribution llaboration de documents est lusage le plus courant des Wikis. Le


site est alors utilis pour construire des rpertoires sur un thme en particulier ou
encore des portails de gestion de connaissances de groupes.

La recherche dans les sources des sites Wikis et lvaluation de leur valeur ou de
leur pertinence124

Les Wikis constituent une source documentaire importante. Ils doivent toutefois tre
utiliss en conservant un sens critique quant la pertinence et la qualit des
informations quon y trouve.

laboration collaborative de documents

Les sites tels que Wikipdia permettent de crer des pages dinformation, ou de
modifier celles qui existent dj. Les Wikis peuvent tre compltement publics,
permettant nimporte quel internaute den modifier le contenu, ou privs, ce qui peut
tre pratique dans le cas dun projet dquipe. Le contenu des wikis peut tre sous
plusieurs formats : textes, images, vido, audio, etc.

Les Wikis offrent de multiples possibilits, par exemple :


- Les usagers peuvent annoter directement les documents sur le Wiki;
- Les usagers peuvent collaborer sur des travaux dquipe. Le Wiki permet de toujours
travailler sur la version la plus rcente du document.
- Les usagers peuvent crire, rviser et soumettre leurs travaux. Ils peuvent mme
documenter leurs dmarches sur le Wiki en publiant leurs sources documentaires au fur et
mesure que leurs recherches avancent. Puisque le Wiki enregistre automatiquement chaque
modification faite au document, il est possible de voir son volution.
- Les usagers peuvent utiliser les Wikis pour compiler des donnes ou partager les rsultats
de leurs recherches. Il leur est ainsi possible de retrouver leur travail de nimporte quel
endroit o ils ont laccs Internet.

124
Lucie AUDET, Wikis, Blogues et Web 2.0, Opportunits et impacts pour la formation distance ,
Le Rseau denseignement francophone distance du Canada (REFAD), mars 2010, en ligne :
http://www.refad.ca/nouveau/Wikis_blogues_et_Web_2_0.pdf (site consult le 19 dcembre
2011)

-89-
Il existe dautres utilisations pour les entreprises125. Par exemple :
- change et discussions pour de nouvelles ides et nouveaux projets;
- organisation dvnements;
- calendrier des projets;
- compte rendu de runions;
- partage des fichiers et documents de travail;
- base de donnes des contacts;
- politiques.

2. Quels sont les risques associs aux sites Wikis ?

En gnral, les administrateurs dun site Wiki comptent sur le bon sens et la
responsabilit des visiteurs pour rguler le site. Ceux-ci doivent, sils trouvent un article
faux ou inappropri, le corriger ou le supprimer. Par contre, il y a parfois des failles dans
ce systme. Il est donc important d'examiner les risques que peut engendrer lutilisation
dun site Wiki.

a. Les informations inexactes ou contrles

Le risque que des informations inexactes se retrouvent dans un site Wiki est grand. Dans
un site Wiki o les gens collaborent pour crire un roman, le risque est moins important
puisque cest de la fiction. Par contre, pour prendre lexemple de Wikipdia, qui met en
ligne une encyclopdie modifiable par tous, les personnes qui crivent des articles ne
sont pas tous des professionnels du domaine. Certaines personnes peuvent, par
malveillance ou encore par ignorance, rapporter des informations inexactes qui se
retrouvent sur le site. Dun autre ct, on peut y retrouver de linformation trs
pertinente crite par des spcialistes ou des gens trs bien renseigns. Il convient donc
dtre prudent lorsque nous consultons ce genre de sites Internet.

Un autre risque reli aux sites Wikis est de voir linformation contrle par des gens ou
compagnies en qute de publicit. Wikipdia peut tre modifi par tous et de faon
anonyme. Certains articles peuvent tre utiliss pour mettre en valeur une compagnie
ou une personne, contrevenant ainsi au neutral point of view prconis par le site.
Les auteurs intresss valoriser un article jouissent alors de la crdibilit et de
lapparence de neutralit de Wikipdia.

Compte tenu de la popularit de Wikipdia et de la crdibilit que les internautes lui


accordent, il va de soi que les personnalits publiques et les compagnies ont intrt
vrifier ce que le site affirme leur sujet. Il peut tre tentant de faire modifier ou de
modifier soi-mme larticle qui nous concerne.

125
Le Wiki en entreprise , en ligne : http://www.commentcamarche.net/faq/9699-le-wiki-en-
entreprise#comprendre-les-usages-du-wiki-en-entreprise (site consult le 19 dcembre 2011).

-90-
Cette attitude est mal vue sur Wikipdia, mais mme le co-fondateur Jimmy Wales na
pu sempcher de retoucher quelques donnes peu flatteuses de sa biographie. Il aurait
chang sa propre biographie quelque dix-huit fois au courant de lanne 2005126.

Dailleurs, les gens uvrant en relations publiques seraient frquemment bloqus par
Wikipdia, lorsquils tentent de modifier les articles concernant les produits ou
lentreprise quils reprsentent127.

Dans le contexte politique, la possibilit pour quiconque de modifier des articles sur
Wikipdia devient un enjeu dune grande importance. Dans les 24 heures prcdant la
nomination de Sarah Palin comme colistire de John McCain en aot 2008, larticle
ddi la biographie de celle-ci a t modifi quelques 30 fois par un diteur uvrant
sous le pseudonyme de Young Trigger . Cette personne anonyme bonifiait limage de
Palin, indiquant notamment sa forte popularit comme gouverneure, rehaussant ses
accomplissements en tant que maire de Wasilla et la qualifiant de politicienne dune
intgrit blouissante (eye-popping integrity)128.

Questions vrifier
Le wiki est-il public ou priv ? Le fait quun wiki soit public ou priv influence sur
lampleur du risque.
Est-ce que linformation se retrouvant sur le site Wiki est prsente comme tant
fiable ou est-ce de la fiction ?
Qui sont les gens participant au site Wiki ? Sont-ils anonymes ou identifiables ?
Quel est le sujet de larticle qui nous intresse ? Est-ce que larticle est susceptible
dtre contrl par une personne ou une compagnie ?

b. Les atteintes la rputation, la propagande haineuse et les menaces

Le risque datteinte la rputation est grand sur les sites Wiki et lactualit en dborde
dexemple. En effet, lorsque des articles (comme des biographies) sont rdigs, les
auteurs peuvent se tromper sur certaines informations, rappeler inutilement des
moments de la vie de quelquun sans motif lgitime, ou alors inventer des faits par
rapport une personne. En effet, la facilit dcrire ou de modifier un article sur un site

126
Marie-ve MORASSE, Wikipdia : le fondateur change sa propre bio , Technaute.ca, 20
dcembre 2005, en ligne : http://technaute.cyberpresse.ca/nouvelles/200512/20/01-16400-
wikipedia-le-fondateur-change-sa-propre-bio.php (site consult le 19 dcembre 2011).
127
Nancy GOHRING, Microsoft said to offer payment for Wikipedia edits - It raises questions on the
ethics of a company paying someone to edit entries, Computer World, 23 janvier 2007, en ligne :
http://www.computerworld.com/s/article/9008842/Microsoft_said_to_offer_payment_for_Wikip
edia_edits (site consult le 19 dcembre 2011).
128
Noam COHEN, Dont like Palins Wikipedia Story ? Change it , The New York Times, 31 aot 2008,
en ligne : http://www.nytimes.com/2008/09/01/technology/01link.html?ex=1378008000&en=
2690a3850cb270d0&ei=5124&partner=permalink&exprod=permalink (site consult le 19
dcembre 2011).

-91-
Wiki ainsi que la grande diffusion du message illicite peut rendre ce moyen dexpression
attrayant.

Il est galement possible sur des sites Wikis de faire de la propagande haineuse envers
un groupe de la socit. Que ce soit par des propos racistes insrs dans un texte ou
encore un dni dvnements historiques tel lHolocauste, il est facile de propager ces
messages haineux et punis par la loi sur Internet. Au mme titre que pour un blogue,
des gens pourraient crire des menaces ou des propos dnigrants concernant une
personne ou un groupe de personnes sur un site Wiki.

Les sites Wikis prohibent la diffusion de contenus diffamatoires ou insultants. Le


phnomne y est souvent qualifi de vandalisme virtuel. Toutefois linterdiction nest
pas toujours respecte.

Par exemple, le site Wikipdia est suppos fournir des contenus objectifs ( la diffrence
dun Wiki dcriture de roman, par exemple). Or, la grande difficult est que les
contributeurs peuvent agir anonymement car seule ladresse IP est conserve et les
informations ne sont valides par aucune autorit reconnue. Puisque tout le monde
peut intervenir sur Wikipdia et quaucun contrle a priori nest effectu (sauf
exception), il existe un risque de contenu illicite.

Certains articles rdigs sur Wikipdia sapparentent aux commentaires publis sur un
blogue public sans contrle a priori. En gnral, le site Wiki effectuera un contrle
a posteriori, si une plainte est dpose. Toutefois, le risque demeure que des erreurs
majeures ou malveillantes persistent sur le site pour une dure indtermine.

De nombreuses informations errones peuvent se retrouver sur les pages de Wikipdia,


que ce soit de faon innocente ou mal intentionne. Le plus souvent, ces erreurs
demeurent en ligne pour de trs courts laps de temps129. Par exemple, le 20 janvier
2009, les snateurs amricains Edward Kennedy et Robert Byrd ont t annoncs
comme tant dcds, ce qui sest avr un canular. Ces erreurs sont demeures
respectivement cinq et quatre minutes sur Wikipdia avant dtre corriges130.

Dans des cas beaucoup plus exceptionnels, les erreurs demeurent en ligne pour une plus
longue priode. Cela peut causer des dommages plus importants.

129
Voir par exemple ltude mene en 2007 concernant les articles portant sur les snateurs
amricains : Gregory KOHS, Wikipedia Vandalism Study US Senators , Wikipedia Review,
5 octobre 2008, en ligne : http://wikipediareview.com/blog/20081005/wikipedia-vandalism-study-
us-senators/ (site consult le 19 dcembre 2011).
130
Ben PERSHING, Kennedy, Byrd the Latest Victims of Wikipdia Errors , The Washington Post,
21 janvier 2009, en ligne : http://voices.washingtonpost.com/capitol-
briefing/2009/01/kennedy_the_latest_victim_of_w.html (site consult le 19 dcembre 2011).

-92-
Il peut donc y avoir des problmes de crdibilit, de vandalisme et de diffamation sur un
site encyclopdique de rfrence dont les contenus sont gnrs par les utilisateurs.
Wikipdia a d'ailleurs resserr ses normes de cration de contenus, obligeant les
crateurs de nouveaux articles senregistrer131. Cette mesure a cependant t
considre par certains comme insuffisante ou inutile.132 En effet, lenregistrement dun
compte sur Wikipdia ne demande pas de fournir une adresse de courriel valide. On ne
garantit donc pas la responsabilit de lditeur, et les modifications peuvent toujours
tre effectues par nimporte quel internaute.

Questions vrifier
Est-ce que larticle contient des informations sur la vie de quelqu'un ?
Est-ce quil y a vrification, par les administrateurs du site, du contenu qui est
publi ?

c. Les contenus caractre pornographique ou autrement inappropris

De linformation ou des images caractre pornographique peuvent se retrouver sur


des sites Wikis. En effet, puisquon peut ajouter du contenu notre guise, certains
peuvent faire des modifications non appropries, par exemple mettre en ligne des
photographies obscnes. Il est donc possible de retrouver de telles images dans un
article qui peut tre anodin au premier abord.

De plus, certains sites Wikis ont, comme finalit, de prsenter du contenu caractre
pornographique ; par exemple, des histoires auxquelles plusieurs personnes peuvent
collaborer. Ces pages sont plus faciles reprer puisquelles sont affiches comme
telles. Les chances dy tre expos involontairement sont donc plus faibles.

Ce matriel ne convient gnralement pas plusieurs publics, mais il nest pas illicite.
Par contre, il est possible de retrouver du contenu illgal sur un site Wiki.

Question vrifier :
Quel est le sujet du site Wiki en question ? Est-ce que le sujet convient au public qui
est vis ?

d. Les atteintes au droit dauteur et lutilisation non autorise de limage

Lorsque des photographies sont prsentes sur un site, cela peut constituer une atteinte
au droit limage, si la personne reprsente na pas autoris sa publication. Cest le cas

131
Louise-Maude RIOUX SOUCY, Wikipdia resserre les rnes , Le Devoir, 7 dcembre 2005, en
ligne : http://www.ledevoir.com/2005/12/07/97136.html (site consult le 19 dcembre 2011).
132
Voir Anita RAMASASTRY, Is an online Encyclopedia, such as Wikipedia, Immune from Libel
suits ? , FindLaw, 12 dcembre 2005, en ligne : http://writ.news.findlaw.com/ramasastry/
20051212.html (site consult le 19 dcembre 2011)

-93-
si un site Wiki prsente la biographie d'une personne et qu'on y insre sa photographie
sans sa permission.

De plus, le participant au site Wiki peut emprunter des uvres que lon retrouve sur
dautres sites Internet ou ailleurs. Cet emprunt peut se faire pour les images mais aussi
pour toute autre oeuvre, que ce soit des textes, des chansons, etc. soulevant alors des
questions quant au droit dauteur. En effet, pour publier une uvre dont on ne dtient
pas les droits, il faut obtenir la permission de l'auteur en vertu de la Loi sur le droit
dauteur.

Lorsquon tablit des liens hypertextes, il faut galement sassurer de respecter le droit
dauteur. Des techniques consistant reproduire le site lintrieur du site Wiki
(framing) ou encore copier la banque de liens hypertextes dun autre site peuvent
savrer risques.

Les articles publis sur Wikipdia sont diffuss sous licence Creative Commons
paternit partage lidentique , et peuvent donc tre copis, redistribus, modifis et
mme commercialiss certaines conditions de faon mondiale, perptuelle et sans
redevance133. Wikipdia condamne les atteintes au droit dauteur, tout en
reconnaissant que la distinction lgale entre copyright et fair use peut tre assez
complexe134.

Questions vrifier
Est-ce que les articles du site Wiki contiennent des uvres ou parties duvres qui
sont protges par la Loi sur le droit dauteur ?
Est-ce que le participant dtient les autorisations ncessaires pour publier tout ce
qui se trouve sur celui-ci ?

e. La responsabilit pour les informations diffuses

Les sites Wiki sont habituellement dans la position dun hbergeur et nont pas, ce
titre, de responsabilit pour le contenu publi par les participants. Ainsi, sils sont avertis
quun propos illicite se retrouve sur le site, ils ont lobligation deffectuer les
vrifications appropries et de le retirer si ncessaire.

La situation se corse, si lon veut retenir la responsabilit dun auteur dun article,
puisquil y a en gnral plusieurs auteurs qui y ont coopr. La personne qui a insr le
propos fautif dans larticle sera responsable. La question de savoir si la dernire
personne qui aurait modifi un article mme si elle a seulement corrig certaines fautes

133
Wikipedia : Copyrights , Wikipdia, en ligne : http://en.wikipedia.org/wiki/Wikipedia: Copyrights
site consult le 19 dcembre 2011)
134
Wikipedia : List of Policies , Wikipdia, en ligne : http://en.wikipedia.org/wiki/
Wikipedia_policy#Legal_and_copyright (site consult le 19 decembre 2011)

-94-
grammaticales est plus dlicate. Mais il parat certain que, si un article comportant un
contenu illicite se retrouve sur un site Wiki et que lauteur est la seule personne qui y a
contribu, il en sera responsable.

Question vrifier :
Est-ce quil y a un ou plusieurs auteurs larticle en question ?

f. L'utilisation des sites wikis des fins judiciaires

Linformation mise en ligne sur Wikipdia ntant pas constante quant sa fiabilit, tant
les parties que les juges doivent user de discernement quant aux lments de preuve
qui proviennent de cette encyclopdie. Dans certains cas, la preuve provenant de sites
Wikis a t considre acceptable alors que, dans dautres, elle a t rejete. Les
enqutes maison effectues sur Google ou Wikipdia par les membres dun jury afin
de bonifier la preuve ou de se faire une opinion sur une situation ou sur une
personne, tmoin ou accus sont problmatiques. Ces pratiques, difficilement
contrlables, affectent ncessairement ladministration de la justice135.

Dans R. c. Cianfagna136, le tribunal constate que Wikipdia ne peut pas (encore) tre
qualifie dencyclopdie . Il ne peut donc tre prsum que Wikipdia constitue une
source accessible et fiable. Si les caractres daccessibilit et de fiabilit ne peuvent pas
tre prsums, ils pourraient par contre tre prouvs. Wikipdia constituerait alors une
source sur laquelle pourrait se baser un juge pour prendre connaissance doffice dun
fait. Car le tribunal convient que si Wikipdia, dans sa globalit, ne constitue pas une
source fiable, certains de ses articles peuvent tre fiables.

3. Comment valuer ces risques ?

Lampleur du risque auquel on sexpose en naviguant sur des sites Wikis, ou en y


participant, varie selon ces facteurs : laccessibilit au site Wiki, le sujet du site, ainsi que
le caractre anonyme ou non des participants.

a. Laccessibilit au site Wiki

Il est certain quun site Wiki, disponible seulement au sein dune entreprise afin que des
employs collaborent un projet, est moins risqu quun site se retrouvant sur Internet.
En effet, un plus grand contrle peut tre exerc sur un site disponible seulement, par

135
John SCHWARTZ, As Jurors Turn to Web, Mistrials are Popping up , The New York Times, 18 mars
2009, en ligne: http://www.nytimes.com/2009/03/18/us/18juries.html (site consult le 19
dcembre 2011).
136
R. c. Cianfagna, Cour municipale de Montral, 2007 CanLII 25904 (QC C.M.), 28 juin 2007,
http://www.iijcan.org/fr/qc/qccm/doc/2007/2007canlii25904/2007canlii25904.html.

-95-
exemple, sur un intranet, puisque les personnes qui y ont accs sont identifies et
identifiables.

En revanche, un site accessible au grand public et qui peut tre modifi par tous les
visiteurs risque davantage dtre victime de sabotage par des personnes qui sont mal
intentionnes. De plus, cette grande accessibilit fait en sorte que les dommages seront
plus grands si, par exemple, des propos diffamatoires y sont publis.

Question
Le site est-il accessible par Internet ou limit un groupe dutilisateurs comme un
intranet ?

b. Le contenu du site Wiki

Comme pour les pages Web, certains types de contenus ou dactivits sur un site Wiki
sont plus problmatiques que dautres. Les articles portant sur des sujets qui soulvent
des points de vue diffrents risquent dtre moins impartiaux que des articles dont le
contenu est par dfinition neutre. Par exemple, une personne peut avoir intrt
prendre le contrle dun article qui porte sur une compagnie pour le rendre davantage
favorable lentreprise. Par contre, il parat moins probable quun individu falsifie un
article portant sur des sortes de fleurs ou encore sur les oiseaux puisque le sujet est
neutre.

La nature mme de larticle peut aussi faire varier les risques. Il peut tre risqu dcrire
la biographie dune personne son insu puisquil est possible que lon rdige des propos
faux ou diffamants. Par contre, un tel risque pourrait se rvler moindre lorsquon crit
un article scientifique. Pour certaines entits oeuvrant dans des contextes trs
concurrentiels, il faut valuer les dangers de raliser des temptes dides, de la
recherche et du dveloppement dans le contexte de wikis plus ou moins ouverts.

Questions vrifier
Quel est le sujet de larticle en question ?
Est-ce que la nature de larticle comporte des risques inhrents ?

c. Le caractre anonyme ou non des participants

Certains sites Wikis autorisent des auteurs anonymes publier des articles ou des
modifications. Dautres exigeront certains renseignements, comme une adresse de
courriel valide ou un pseudonyme, afin de publier du contenu. En exigeant certains
renseignements permettant didentifier lauteur, on diminue les risques tant donn
que les participants peuvent craindre de se faire identifier. De plus, certains sites sont
plus exigeants en autorisant uniquement les membres faire des modifications.

-96-
Questions vrifier
Est-ce que les participants communiquent dans lanonymat ?
Est-ce que les participants utilisent des pseudonymes ?
Est-ce quil y a des restrictions quant aux personnes pouvant publier un article ?

4. Quelles sont les prcautions prendre ?

a. Mettre en place une procdure pour rpondre aux proccupations ou


plaintes concernant le matriel plac sur le site

Il serait prfrable pour un site Wiki de prvoir une procdure simple et efficace pour
recevoir les plaintes lgard du contenu du site. En effet, une telle mthode est
avantageuse autant pour le plaignant que pour les administrateurs du site puisque les
recours devant les tribunaux ne sont pas toujours les plus efficaces. La procdure
judiciaire peut tre longue et coteuse, et le matriel inappropri peut rester longtemps
sur le site avant quun jugement ne soit prononc. Une procdure linterne est donc
une bonne alternative. Par exemple, le site peut prvoir que, si une information sur le
site semble inapproprie, on puisse dposer une plainte un groupe de vrification du
site qui jugera si le contenu doit tre retir ou non.

b. tablir une politique dutilisation du site Wiki

Il serait prudent pour un site Wiki de mettre en place une politique dutilisation des
services offerts. Celle-ci prviendrait les gens des usages qui sont accepts et du
contenu qui est prohib. Par exemple, un site Wiki pourrait prvoir quun contenu
diffamatoire, caractre pornographique ou encore menaant, nest pas accept, quil
est impratif de respecter le droit dauteur en rdigeant un article... Si ces conditions ne
sont pas respectes, le site peut se rserver le droit de supprimer le contenu
inappropri ou encore il pourrait bloquer le compte dusager dune personne qui pose
des actes malveillants.

La politique dutilisation du site Wiki devrait galement prvoir que les contributeurs au
site sont les seuls responsables du contenu quils publient puisque le service offert se
limite hberger de linformation. Un tel avertissement peut tre dissuasif pour une
personne ayant lintention de publier un contenu inappropri. De plus, on peut prciser,
si cest le cas, que les administrateurs du site ne participent aucunement la cration du
site. Une telle affirmation, dans le cadre dun recours judiciaire, peut tre utile pour
tablir la ligne de dmarcation entre les personnes responsables et celles qui ne le sont
pas.

c. Mettre en place une procdure afin de revoir le matriel plac sur le site
Wiki pour vrifier sa conformit au droit dauteur et dautres droits

Certains proposent de mettre en place une procdure pour vrifier les informations qui
sont dj publies sur le site Wiki, ou qui vont ltre, dans le but de vrifier leur

-97-
conformit la loi. Une telle procdure, mme si elle est faite de bonne foi, peut
entraner la responsabilit des administrateurs, si un contenu inappropri est publi,
puisquils ont le contrle de linformation comme un diteur.

d. tablir des rgles de conduite

Avec lusage, les collaborateurs aux sites Wikis ont dvelopp certaines rgles de
conduite que chaque personne doit adopter lorsquelle participe un tel site. Ces
conventions peuvent tre droutantes pour un dbutant dans le domaine puisquelles
ne sont pas toujours crites. Cest pourquoi il est prfrable de les consigner par crit
lorsquun site Wiki est mis en ligne, afin den favoriser leur respect. On peut prvoir, par
exemple, la ncessit pour les personnes de rviser le contenu avant de publier un
article ou encore de dcrire les modifications faites sur la page, dans le but de conserver
une trace de ce qui a t fait.

e. Informer les gens des risques inhrents lutilisation dun site Wiki

Il est important de sensibiliser les gens aux risques auxquels ils sexposent en utilisant
les sites Wikis. Les mises en garde peuvent porter sur plusieurs lments, comme
lobligation de respecter le droit dauteur ou encore la ncessit de bien se renseigner
sur un sujet avant de se fier une ressource Wiki.

G. Les flux RSS

1. Quest-ce quun flux RSS ?

Un flux RSS (se dit aussi fil RSS) dsigne un format utilis pour publier du contenu Web
rgulirement mis jour. RSS est labrviation de Real Simple Syndication. La
syndication de contenu (ou agrgation de contenu) consiste rendre un texte (incluant
nom de lauteur, photo, titre et date) indpendant de la structure du site Web principal.
Ainsi, celui qui dsire publier un nouveau message na pas mettre jour sa page Web
chaque entre. Un site dactualit utilise les flux RSS pour ses diffrents sujets
(politique, sport, art, etc.). Une entreprise de produits et services utilise le flux RSS pour
annoncer ses nouveaux produits. Le flux ressemble une page Web contenant toutes
les nouvelles en ordre chronologique.

Pour lutilisateur, un agrgateur de contenu (un logiciel comme un navigateur Web ou


une application en ligne comme Google Reader) permet de rassembler tous les flux et
de les grer. Pour reprendre notre exemple du site dactualit, lutilisateur peut
recevoir, dans son agrgateur, les derniers billets de Cyberpresse de la section
Politique . Lutilisateur na plus besoin de naviguer sur les sites pour retrouver ses
nouvelles. Les nouvelles viennent lui. En plus de pouvoir tre intgr dans un
agrgateur RSS, le flux RSS peut faire lobjet dincorporation (embedding), ce qui signifie
que nimporte qui peut ajouter le flux de nouvelles dans son site. Par exemple, le

-98-
webmestre dun site de sport peut intgrer le flux de nouvelles du site dune quipe
sportive son propre site.

Au plan technique, RSS et Atom sont deux langages informatiques diffrents permettant
la syndication de contenu. Ils se confondent puisque les sites Web utilisent le mme
logo indpendamment du langage utilis. Dans tous les cas, le contenu dun flux RSS est
plutt limit. Il se limite du contenu texte simple. Toutefois, le standard Atom permet
dajouter des liens vers des documents photos, audio ou vido.

a. Qui fait quoi ?

i) Lutilisateur ou le lecteur

Lutilisateur est la personne physique qui consulte le contenu des flux RSS.
Gnralement, lutilisateur gre ses flux par un agrgateur qui lui permet de trier, de
classer et de lire un rsum ( chapeau ) des articles dactualit. Si le chapeau de
larticle lintresse, lutilisateur clique sur le lien et est redirig vers le site Web o
larticle est publi en entier. Il est trs envisageable que des employs se constituent
des pages Web personnelles ou des blogues. Dans ce cas, ils peuvent avoir envie dy
relayer des flux RSS qui sont susceptibles dintresser les visiteurs de leur page. Cela dit,
il convient de rappeler que nimporte qui peut gnrer un flux RSS, et que ces flux ne
relvent pas ncessairement du bon got.

Dans le cadre dune entreprise ou organisme public, ce peut tre un employ qui
maintient un fils RSS pour publier son travail rcent (exemple : chercheur luniversit).

ii) Lditeur du contenu

Lditeur de contenu est la personne qui publie larticle qui sera contenu dans le flux
RSS. Les diteurs de contenus sont multiples. Par exemple, il est possible de sabonner
au flux RSS de Conan OBrien, un humoriste amricain qui publie sur Twitter. loppos,
lUniversit de Montral a aussi un fil RSS pour prsenter ses plus rcents articles. Le
flux RSS est donc utilis par plusieurs sur Internet, et ce, pour des fins bien diverses ; il y
existe donc une myriade dditeurs de contenus.

iii) Le dveloppeur du site

Le dveloppeur est la personne qui cre, maintient et actualise un site Web. Il arrive de
plus en plus que les dveloppeurs utilisent la technique de l'incorporation (embedding)
pour insrer des flux RSS dans leur propre site ou blogue. Il peut agencer les flux et les
rpertorier pour les mettre la disposition de ses visiteurs. De son point de vue, les flux
RSS sont des contenus automatiss, car ils se mettent jour automatiquement. Les sites
qui rpertorient des contenus automatiss traitant dun thme commun portent le nom
de mashups (applications composites).

-99-
Lorsque le dveloppeur utilise la technique de l'incorporation (embedding), il relaye le
flux RSS. La technique de l'incorporation est trs simple et ne requiert pas de
connaissance particulirement pousses pour tre intgre un site ou un blogue. Le
dveloppeur de site peut tre le site dune entreprise ou dun organisme, mais aussi,
loppos, celui dun individu.

b. Utilisation des flux RSS

Les flux RSS servent principalement suivre lactualit. Pour un travail donn, il est
possible de crer un blogue sur lequel saffichent les flux RSS de sites relis au sujet. Une
entreprise peut utiliser les flux RSS sur son site Web pour relayer, par exemple, des
actualits dun chroniqueur en particulier, les actualits relatives son domaine
dactivits, etc. Elle peut aussi crer son propre flux RSS pour afficher lactualit de
lentreprise, le calendrier de ses activits, etc.

2. Quels sont les risques associs un flux RSS ?

La cration de son propre flux RSS comporte les mmes risques que nimporte quelle
publication sur Internet. linstar des autres applications supposant la diffusion
dinformations comme le blogue, la page Web personnelle, lespace personnel sur un
rseau social, lditeur du contenu est responsable des propos quil diffuse. Mais le flux
RSS comporte un risque particulier : celui qui dcoule de lutilisation dun flux publi par
un tiers.

a. Engager sa responsabilit pour le contenu du flux RSS publi par un tiers

Un webmestre qui nest pas lauteur dun document litigieux relay par un fil RSS mais
qui fait le choix de le publier lintrieur dun agencement particulier sur son site
pourrait avoir rpondre du contenu qui se trouverait ainsi diffus mme sil est gnr
automatiquement. Il en irait ainsi galement s'il connat le caractre illicite des
messages quil relaie par le truchement dun fil RSS rendu disponible sur son site.

Une entreprise peut relayer les flux RSS de ses employs. Les employs peuvent gnrer
des flux RSS via leurs pages Twitter/MySpace ou leurs blogues. Si un employ rdige des
propos mdisants au sujet dune autre personne, ses propos seront alors disponibles
un bien plus grand lectorat. Lentreprise ou lorganisme risque alors dtre tenu
responsable envers la personne victime des propos mdisants.

Dans lhypothse o lentreprise ou lorganisme gnre son propre flux RSS, elle doit
agir avec diligence, au mme titre que tout autre contenu publi sur sa page Web.

Questions vrifier :
Les flux des tiers relays sur le site de lentreprise ou de lemploy sont-ils entretenus
par des gens de confiance?
Le site Web de lentreprise ou de lorganisme public est-il surveill afin de ragir
rapidement?

-100-
3. Comment valuer ces risques ?

a. Le sujet du fils RSS

Le sujet du fils RSS a une incidence dans le risque. Si le fils RSS qui est relay est un
blogue o lauteur se permet des nouvelles plus personnelles donc un fils RSS avec un
sujet large il est plus risqu de dvoiler de linformation personnelle hors contexte que
pour un blogue sujet plus impersonnel.

b. Le public cible du site propuls par le dveloppeur

Un site qui sadresse un large public comporte ncessairement plus de risques quun
site lu par seulement quelques personnes. qui sadresse le site ? Le public cible joue
un rle important. Il suffit de prendre pour exemple le site dune entreprise destin aux
clients et aux membres du personnel. Un propos mdisant naura certainement pas le
mme impact que sil tait seulement publi sur la page Twitter/Facebook destine aux
quelques amis dun individu.

c. La place et limportance attribues au flux RSS

Laccent mis sur le flux RSS peut jouer un rle dans la dtermination de la fonction
ditoriale et dans la connaissance du dveloppeur de pratiques illicites. Dans un premier
cas de figure, le flux RSS est disponible sur la page daccueil du site, et le site est
construit autour de ce flux RSS. Dans un deuxime cas de figure, le flux RSS se situe dans
une section discrte intitule Partenaires . Il y a beaucoup plus de risques que, dans
le premier cas, on assimile le dveloppeur du site un diteur. Dans le deuxime cas, le
dveloppeur risque moins dtre assimil un diteur mais peut tout de mme se faire
imputer une connaissance de la teneur illicite de certains contenus.

4. Quelles sont les prcautions prendre ?

a. Vrifier le site rgulirement

Lune des faons pour le dveloppeur dviter dengager sa responsabilit est de retirer
promptement le contenu ds quil a connaissance de son caractre illicite. Pour ce faire,
le dveloppeur peut visiter rgulirement son site et prendre connaissance des titres,
chapeaux et images qui sont relays via les flux RSS. Ds quun contenu possiblement
illicite apparat, le dveloppeur peut se dsabonner du flux RSS. Ainsi, il minimise ses
risques de partager la responsabilit avec lditeur du contenu.

b. Ne relayer que des sites crdibles

Il existe sur Internet une abondance de flux RSS. Lorsque vient le temps de crer une
page Web ou un site institutionnel, il convient de ne relayer que des sites dont on peut
attester de la crdibilit.

-101-
H. La baladodiffusion

1. Qu'est-ce que la baladodiffusion ?

Le mot podcast rsulte de la combinaison des mots iPod (le lecteur MP3 dApple)
et broadcast 137. Ce type de fichier est appel balado 138 selon lOffice qubcois
de la langue franaise.

Les balados sont des dossiers mdias numriques qui peuvent tre tlchargs sur
ordinateur et qui peuvent tre transfrs sur un lecteur multimdia portatif. Les gens
accdent aux balados de plusieurs faons : via un lien RSS (Really Simple Syndication) qui
peut tre accessible depuis la plupart des navigateurs Internet et par le biais du magasin
en ligne iTunes, ou alors via dautres programmes mettant en ligne des balados.

Malgr les origines de son nom, il nest pas ncessaire de possder un iPod ou un MP3
pour couter un balado. Il est en effet possible de tlcharger le fichier balado
directement du navigateur ou alors il est possible de sabonner un balado139.

Le modle de syndication RSS permet lusager de recevoir des mises jour


automatiques quand de nouveaux balados sont disponibles pour le tlchargement.
Une fois entrs les paramtres prfrs de lutilisateur quant aux balados, ceux-ci seront
automatiquement tlchargs sur son ordinateur140. Par exemple, un utilisateur
possdant iTunes (le logiciel de musique dApple) se rend sur le iTunes Store o des
centaines de balados sont sa disposition. Il pourra alors choisir ceux quil souhaite
tlcharger dans son ordinateur. Il peut aussi dcider de sabonner gratuitement ou
non aux balados quil aime et ces derniers seront automatiquement tlchargs sur
son ordinateur chaque fois quune nouvelle mise jour (ou pisode) sera disponible.

137
Kathleen Elliott VINSON, Whats on Your Playlist ? The Power of Podcasts as a Pedagogical Tool
(2009), 09 Legal Studies Research Paper Series, en ligne: http://ssrn.com/abstract=1337737 (site
consult le 19 dcembre 2011).
138
OFFICE QUBCOIS DE LA LANGUE FRANAISE, Balado , 2006, en ligne :
http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/internet/fiches/8357110.html
(site consult le 19 dcembre 2011).
139
Kathleen Elliott VINSON, Whats on Your Playlist? The Power of Podcasts as a Pedagogical Tool ,
(2009), Legal Studies Research Paper Series, en ligne : http://ssrn.com/abstract=1337737 (site
consult le 19 dcembre 2011).
140
Erin M. JACOBSON, Podcasting 201 : Copyright Infringement Issues when Using Third-party
Material in Podcasts , (2008) 26-1 The Entertainment and Sports Lawyer 7.

-102-
Lhte ou lauteur du fichier balado est appel baladodiffuseur141. La cration de balados
est simple; cela ne demande pas la technologie dun studio denregistrement
professionnel. En effet, un microphone ou un tlphone cellulaire quip des
programmes ncessaires permettent tous deux lenregistrement de balados. Mme si,
au dpart, la baladodiffusion a t cre pour diffuser du contenu audio sur Internet, la
technologie permet aussi davoir accs des fichiers sous forme de vidos142.

Un balado peut avoir une dure variant de quelques secondes plusieurs heures.
Certains des balados sont gratuits, alors que dautres ne sont disponibles que
moyennant le paiement dun abonnement.

a. Qui fait quoi ?

i) L'agrgateur

Les balados peuvent tre automatiquement tlchargs selon les prfrences de


lusager au moyen d'un logiciel dagrgation appel agrgrateur, ou tout autre service
de distribution Internet comme le protocole RSS (Really Simple Syndication) . En fait, un
agrgateur (de l'anglais aggregator) est un logiciel qui permet de suivre plusieurs fils de
syndication (RSS) simultanment143. Par extension, lentit qui a la matrise du logiciel
dagrgation lgard dun ensemble de balados est lagrgateur.

Lutilisateur na donc pas besoin de visiter tous les sites pour savoir sil y a eu
changement au niveau des fichiers balados disponibles puisqu'il obtient l'information
automatiquement.

ii) L'hbergeur/l'diteur

Lditeur est lentit qui exerce un contrle effectif sur la slection des contenus de
mme que sur leur organisation, soit sur une grille chronologique, dans les cas
dmissions tlvises, soit sur un catalogue, dans le cas de services de mdias
audiovisuels la demande. Le balado que lditeur met en ligne peut tre sa cration ou
celle dun tiers mais il sera, dans les deux cas, responsable du contenu.

141
OFFICE QUBCOIS DE LA LANGUE FRANAISE, Baladodiffuseur , 2006, en ligne :
http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp (site consult le
19 dcembre 2011).
142
Holly Beth BILLINGTON, The Podcasting Explosion : US and International Law Implications ,
(2006) 18-11 Intel. Prop. & Tech. L. J. 5
143
Wikibena, Baladodiffusion , en ligne : https://wiki.umontreal.ca/display/BENA/Utiliser+la+
baladodiffusion#Utiliserlabaladodiffusion7.4%C3%89tapeIVRendrevotrebaladoreconnaissableentre
tous (site consult le 19 dcembre 2011).

-103-
Lauteur du balado, quon appelle podcaster en anglais, se nomme baladodiffuseur
ou baladiffuseur en franais144. Il cre le fichier balado pour le rendre disponible en
ligne. Il est le diffuseur, qui, par l'entremise d'un abonnement des fils de syndication,
diffuse sur Internet des balados audio ou vido, tlchargs automatiquement l'aide
d'un logiciel agrgateur et destins tre transfr sur un baladeur numrique ou sur
un ordinateur pour une coute ou un visionnement ultrieurs .

Si un site ne fait quhberger le contenu des balados et ne participe pas leur cration
ou la dcision de diffuser, alors il sera, selon toute probabilit, considr comme tant
un hbergeur.

iii) Utilisateur

Lutilisateur est lacteur central de la baladodiffusion. En effet, le fichier balado est cr


pour que celui-ci puisse lcouter. Lorsque lutilisateur identifie un balado intressant, il
a trois possibilits : il peut en faire une lecture en transit (en streaming) sans tlcharger
le fichier, il peut tlcharger le fichier balado sans aucune application ce qui peut tre
possible sur certains sites ou, finalement, il peut le tlcharger par le biais dune
application telle Juice, iTunes, Netvibes, puis le transfrer sur son baladeur145.

Lutilisateur peut galement choisir de sabonner aux fichiers balados qui lintressent.
Il recevra alors automatiquement dans son agrgateur chaque mise jour du fichier
balado qui lintresse. Lusager pourra alors les couter sur son ordinateur ou son
lecteur MP3146.

Lauteur des balados met les fichiers en ligne et c'est alors aux auditeurs que revient le
rle de grer une liste de lecture avec leurs diffrents abonnements. Le tlchargement
des fichiers est alors automatis et issu des multiples sources qu'ils ont choisies. En
d'autres termes, c'est l'auditoire qui choisit des baladodiffuseurs et les mises jour des
nouveaux balados seront automatiques dans leur agrgateur 147.

144
OFFICE QUBCOIS DE LA LANGUE FRANAISE, Baladodiffuseur , (2006), en ligne :
http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp (site consult le
19 dcembre 2011)
145
Anne-Sophie JOUANNON, Les enjeux juridiques du podcasting , (2008) Mmoire de master
Universit de Versailles, St-Quentin-en-Yvelines.
146
Anne-Sophie JOUANNON, Les enjeux juridiques du podcasting , (2008) Mmoire de master
Universit de Versailles, St-Quentin-en-Yvelines.
147
Wikibena, Baladodiffusion , en ligne : https://wiki.umontreal.ca/display/BENA/Utiliser+la+
baladodiffusion#Utiliserlabaladodiffusion7.4%C3%89tapeIVRendrevotrebaladoreconnaissableentre
tous.

-104-
b. Utilisation de la baladodiffusion

Lobjectif initial de la baladodiffusion tait de rendre disponible les programmes de type


radios, et cela demeure, ce jour, lusage le plus rpandu148. Le contenu des balados
peut se composer dinformations comme celles manant de blogues audio privs. Il
peut tre constitu de fichiers audio ou vido dmissions dj diffuses. On y retrouve
aussi de la programmation originale cre spcialement pour la diffusion en ligne149
comme des confrences, des horoscopes ou des radios indpendantes diffusant sous
forme de balados.

Par exemple, un march important sest dvelopp au sein de lindustrie du voyage et


du tourisme. Ainsi, plusieurs htels offrent dornavant la possibilit dutiliser les
lecteurs audio portatifs pour se promener dans une ville donne au lieu des guides de
voyage traditionnels. Les balados sont galement utiliss en politique. Le dpartement
dtat publiait, sous forme de balado, les discours de la secrtaire dtat Condoleezza
Rice. Le service de police de la ville de New York rend disponible, en baladodiffusion, des
conseils de scurit ainsi que des communiqus de presse150. Autre exemple, la radio de
Radio-Canada offre des missions en ligne gratuitement en baladodiffusion. La plupart
des sites de baladodiffusion disponibles au Qubec sont accessibles sur le site
http://quebecbalado.com/. Des entreprises utilisent ce type de vhicule pour offrir des
tutoriels (exemple : pour lutilisation dun logiciel).

2. Quels sont les risques associs la baladodiffusion ?

Les risques des balados sont les mmes que pour les autres environnements de
diffusion et de partage de contenus dans les rseaux (l'utilisation non autorise de
l'image et de renseignements personnels, les atteintes au droit d'auteur, la prsence de
contenu illicite, les contenus haineux, menaants, diffamatoires et contraires aux lois).

3. Comment valuer ces risques ?

Pour valuer les risques spcifiques la diffusion et au partage de contenus au moyen


de balados, il est opportun de sinterroger sur le public vis, la prsence de sons,
dimages ou de vidos, ainsi que les types dinformations concernes.

148
Gavin SUTTER et Johanna GIBSON, Podcasts and the Law , (2007) JISC legal information.
149
Holly Beth BILLINGTON, The Podcasting Explosion : US and International Law Implications ,
(2006) 18-11 Intel. Prop. & Tech. L. J. 5
150
Holly Beth BILLINGTON, The Podcasting Explosion: US and International Law Implications ,
(2006) 18-11 Intel. Prop. & Tech. L. J. 5

-105-
a. Le public vis

Le public cible vis peut moduler les attentes quune personne peut avoir en coutant
un balado. Ainsi, le contenu dun fichier balado diffus pour des enfants devra tre
appropri en fonction de leur ge. De plus, la diffusion dun balado sur lintranet dune
institution ne prsente pas les mmes risques que la diffusion du mme fichier sur le
Web en gnral. Les informations qui y seront consignes devront tenir compte du
public auquel il est adress.

Question vrifier
Quelles personnes auront accs au balado ?

b. La prsence de sons, dimages ou de vidos

La prsence de matriel protg par le droit dauteur dans un balado augmente les
risques pour un crateur. En effet, bien que le fichier balado soit une nouvelle cration,
la prsence de tout matriel protg ou sous licence peut engager la responsabilit de
lauteur qui a utilis le matriel sans obtenir les autorisations ncessaires.

Questions vrifier
 Retrouve-t-on du contenu sous droit dauteur dans le balado ?
 Si oui, a-t-on obtenu les autorisations ncessaires pour les utiliser dans le balado ?
 Y-a-t-il un mcanisme de licence mis en place et protgeant le fichier balado ?

c. Linformation contenue dans le fichier balado

Les fichiers balados peuvent traiter dune multitude de sujets. Certains sont enregistrs
dans des studios denregistrement de radios nationales, alors que dautres sont crs
mme des tlphones cellulaires de particuliers. Laccs ces fichiers se fait de
diffrentes faons, selon quon souhaite tlcharger le balado sur un lecteur MP3 ou sur
un ordinateur personnel, ou quon ne souhaite lcouter quen lecture en transit.

De plus, les fichiers balados ne sont pas toujours accessibles tous, et ne sont parfois
diffuss que sur lintranet dune organisation. Dans dautres cas, les baladodiffuseurs
visent un large public et mettent en ligne des sujets aussi varis quune mission
satirique de lactualit, un bulletin de nouvelles, une chronique arts et beaut Les
sujets varient, et les registres de langage dans lesquels ils sont faits varient galement.
La qualit des informations quon trouve dans les balados varie tout autant que la forme
sous laquelle on peut trouver ledit fichier. Il est facile, pour une personne, de crer son
balado et dy mettre tout le contenu quelle dcide. Il faut donc faire preuve desprit
critique et analyser la validit de linformation quon reoit.

-106-
4. Quelles sont les prcautions prendre ?

a. Prvoir un moyen de dnoncer le contenu inappropri

Bien que la dnonciation de contenu inappropri ne soit pas le moyen le plus utilis en
matire de baladodiffusion, il pourrait tre utile pour un site agrgateur comme
iTunes par exemple de prvoir un moyen de signaler les atteintes aux droits ou la
prsence de contenu inappropri dans un fichier balado.

Lentreprise peut, si elle met son podcast sur son propre site, mettre en place un
mcanisme pour signaler les atteintes, ou peut-tre laisser une adresse courriel
contacter pour le faire.

b. viter de porter atteinte aux droits dautres personnes

Il vaut toujours mieux demander la permission crite des personnes cratrices des
uvres afin dutiliser leur voix ou leur image dans un balado. On sassure ainsi de ne pas
attenter aux droits de tiers et lon protge lintgrit intellectuelle de notre uvre. Si
lon souhaite utiliser une partie ou la totalit de luvre dune autre personne (comme
une uvre musicale), la rgle gnrale veut que, lon doive obtenir la permission de la
personne qui en dtient les droits. Et cela est vrai, que luvre soit crite, filme ou
musicale151.

Dans le cas o lobtention de permissions se rvle impossible, il peut tre intressant


de vrifier si luvre est protge par une licence permettant lutilisation partielle du
matriel comme la licence Creative Commons. Dans laffirmative, il est important de
regarder la catgorie de licences qui a t choisie et, dans le cas o une protection
minimale a t choisie par lauteur, il pourrait tre possible dutiliser luvre. Cela nest
toutefois pas une tendance gnrale pour lensemble des crations auxquelles on a
accs, et il est important dassurer une vrification de chacun des fichiers que lon
souhaite utiliser. Sinon, le baladodiffuseur portera atteinte aux droits de tiers et pourra
voir sa responsabilit engage.

151
Gavin SUTTER et Johanna GIBSON, Podcasts and the law , 11 avril 2007, JISC Legal Information.

-107-
IV. Les modles de politiques, de mises en garde et de conseils
MISE EN GARDE
Les modles de politiques, de mises en garde et de conseils ne sont prsents qu titre dexemple et ne
sont pas conus pour tre utiliss tels quels. Comme nous lavons vu tout au long de ce guide, les enjeux
et les risques sont diffrents dun site Web 2.0 un autre. Les politiques doivent alors prendre en
considration ces diffrences, ainsi que les caractristiques de lorganisation concerne ou du site
Internet vis.

A. Politiques gnrales relatives lutilisation dInternet

1. Politique dutilisation du site Internet

Il est prfrable, pour chaque site Internet, de mettre en place une politique
dutilisation spcifique pour informer les utilisateurs des conduites qui sont tolres ou
non sur celui-ci. Voici un exemple de politique dutilisation dun blogue, qui peut tre
facilement adapt selon le type de site Web 2.0 vis :

Expliquer le fonctionnement et les risques lis lutilisation des blogues


Exemple : Le blogue permet une personne de crer facilement une page Web qui peut
porter sur une diversit de sujet. Il se prsente sous la forme de billets ou articles publis
sur le site, du plus rcent jusquau plus ancien. Il est facile mettre jour et les visiteurs
du site ont habituellement la possibilit de commenter les billets.
Le blogue est accessible un grand nombre de gens. Il faut donc porter une attention
particulire au contenu que lon publie. Le blogueur sera tenu responsable du contenu
quil publie sur son blogue, il peut tre reconnu comme preuve valable pour tablir un
fait ou un acte juridique.
Le blogue peut donner lieu la transmission d'information causant des prjudices des
personnes. Par imprudence, on peut rvler des lments de la vie prive d'une
personne, des propos peuvent porter atteinte la rputation, des fichiers peuvent
comporter l'usage non autoris de l'image d'une personne. L'outil peut parfois tre
utilis pour la harceler ou menacer.

Prciser les usages autoriss et les utilisations prohibes


Exemple : Le service dhbergement de blogues doit tre utilis uniquement pour les fins
suivantes : (--------dcrire les finalits acceptes ou tolres, par exemple, crer et
administrer un blogue portant sur des sujets conformes avec la loi en vigueur-----------).
Il faut viter de rvler des informations sur des tiers, en particulier, il faut tre prudent
lorsqu'on publie un billet concernant des vnements de notre vie prive. Il est toujours
prudent de rviser un billet ou un commentaire avant de le publier.
Il est interdit de transmettre du matriel haineux, pornographique ou harcelant ou
l'gard duquel on ne dtient pas les droits d'auteur.

-109-
Rappeler que lutilisateur peut tre tenu responsable des propos publis sur son blogue
Exemple : Sur Internet, l'utilisateur est dot d'une grande matrise de ce qui lui est
transmis ou de ce qu'il transmet. Personne n'est en mesure de l'empcher de recevoir ou
de diffuser de l'information s'il a vraiment envie de recevoir ou diffuser. En revanche,
l'individu est le premier responsable de ce qu'il reoit ou de ce qu'il transmet sur Internet.
En dpit de la grande libert que le rseau Internet laisse aux personnes, il existe dans
tous les pays des lois dlimitant ce qui peut ou non tre transmis, reu ou possd par les
personnes. Chaque utilisateur a l'obligation de respecter ces lois. Sinon, de lourdes
sanctions peuvent lui tre imposes.

Rappeler les principes de respect des droits des personnes

Le droit la vie prive


Exemple : Toute personne a droit au respect de sa vie prive. Il est ainsi interdit de porter
atteinte la vie prive d'une personne.
Par exemple, on ne doit pas rvler des lments de l'intimit d'une personne comme sa
vie personnelle et familiale (exemple : vie sentimentale ou sexuelle, son tat de sant, sa
vie familiale, son domicile, ses opinions politiques, religieuses ou philosophiques, son
orientation sexuelle, son anatomie, son intimit corporelle...)

Le droit la rputation des personnes


Exemple : Toute personne a droit au respect de sa rputation. Il est ainsi interdit de
porter atteinte la rputation d'une personne, en l'exposant la haine ou au mpris et
en lui faisant perdre l'estime ou la confiance des autres son gard.
Par exemple, affirmer ou insinuer des faits sur une personne d'une faon ngligente ou
tmraire, sans avoir d'abord vrifi la vracit des propos. Ou encore, s'agissant de
faits vridiques, les rappeler sans motif lgitime dans le seul but de nuire, ridiculiser,
humilier, injurier ou insulter une personne.

Le droit l'image des personnes


Exemple : Il est interdit de capter ou de diffuser l'image ou la voix d'une personne
lorsqu'elle se trouve dans un lieu priv sans son consentement. Lorsque la personne se
trouve dans un lieu public, il est conseill fortement d'obtenir son consentement la
diffusion, surtout s'il est possible de l'identifier.
Par exemple, envoyer, via une liste de diffusion, une photo d'une personne sans son
autorisation, diffuser la photo d'une personne sur un site Web ou un blogue sans son
autorisation, diffuser sur Internet une vidoconfrence sans l'autorisation des
participants...

Expliquer comment le droit dauteur sapplique aux informations trouves sur


lInternet
Exemple : La plupart des textes, images, dessins, sons, uvres musicales que l'on trouve
sur Internet sont protgs par le droit d'auteur.

-110-
Le droit d'auteur est le droit exclusif de dcider de diffuser, de reproduire ou autrement
communiquer une uvre au public, de la publier, de l'adapter, de la traduire.
Sauf lorsque cela est explicitement mentionn, on ne doit jamais prendre pour acquis
que l'on peut copier, reproduire et diffuser quelque contenu que ce soit qui se trouve sur
Internet. Il faut, en gnral, demander l'autorisation pour reproduire et diffuser une
uvre, par exemple, sur une page Web ou dans une liste publique de discussion.

Rappeler les principes de respect des lois d'ordre public


Il s'agit ici d'expliquer que des lois existent afin de prvenir des conflits ou des
comportements qui sont considrs comme contraires aux valeurs de notre socit. Il en
est ainsi pour les informations caractre pornographique, la propagande raciste et
l'incitation la haine.

Propagande haineuse
Exemple : Il est interdit de tenir des propos qui constituent de la propagande haineuse.
La propagande est une action exerce sur l'opinion pour l'amener adopter certaines
ides politiques, sociales ou autres; elle sera dite haineuse lorsqu'elle vise crer une
aversion profonde contre certains groupes de personnes.
Par exemple, prconiser l'extermination des membres d'un groupe cause de leur
couleur, de leur race, de leur religion, de leur origine ethnique ou de leur orientation
sexuelle; communiquer publiquement des dclarations (par des mots, parls, crits ou
enregistrs, des gestes ou des signes) qui incitent la haine contre un groupe se
diffrenciant par sa couleur, sa race, sa religion, son origine ethnique ou son orientation
sexuelle et qui sont susceptibles d'entraner une violation de la paix; communiquer des
propos, autrement que dans une conversation prive, qui encouragent ou essaient de
convaincre les gens de har un groupe identifiable par la couleur, la race, la religion,
l'origine ethnique ou lorientation sexuelle.
La propagande haineuse diffre des propos exprimant des opinions lgitimes l'gard de
groupes, de religions ou d'entits.

Matriel obscne
Exemple : Le matriel obscne, c'est--dire le matriel qui exploite les choses sexuelles
de faon dgradante ou dshumanisante, n'est pas tolr dans notre socit. Ce matriel
doit tre proscrit, et ce, mme en l'absence de cruaut et de violence.

Pornographie juvnile
Exemple : La pornographie juvnile s'entend de reprsentations graphiques,
photographiques, filmes, vidos ou autres, ralises ou non par des moyens
mcaniques ou lectroniques de mineurs se livrant des activits explicitement
sexuelles.
L'utilisation d'Internet pour communiquer avec un enfant dans le but de commettre une
infraction sexuelle contre cet enfant ainsi que de transmettre, de rendre accessible,
d'exporter de la pornographie juvnile ou d'y accder constituent des infractions. La loi
permet aux tribunaux d'ordonner la suppression de la pornographie juvnile affiche sur

-111-
un ordinateur canadien et permet la confiscation de matriels ou d'quipements utiliss
pour commettre une infraction.

Prciser les consquences d'un comportement indsirable


Exemple : Le site dhbergement de blogues se rserve le droit de fermer un blogue qui
serait contraire la prsente politique ou de bloquer le compte dune personne ne sy
conformant pas.

2. Politique de protection de la vie prive

Voici un exemple de politique de protection de la vie prive compatible avec la Loi sur la
protection des renseignements personnels dans le secteur priv152, quil est possible
dintgrer un site Web 2.0 :

Objet
Nous sommes particulirement attentifs prserver la confidentialit des donnes des
usagers qui utilisent ce site. Ainsi, aucune donne nominative nest prsente sur ce site.
Par ailleurs, dans la conduite de nos oprations, nous nous efforons de respecter en tout
temps la confidentialit de vos donnes personnelles et ce, en accord avec la politique de
protection de la vie prive qui suit.

Information recueillie lors de la frquentation du site

- Information obtenue lors de linscription


Lors de linscription, certaines donnes seront requises pour pouvoir sabonner au site
Internet. Elles ne seront en aucun cas divulgues un tiers.

- Information obtenue lors de votre accs au site


Comme pour tout site Web, les serveurs qui hbergent nos sites identifient l'adresse
Internet (IP) de votre connexion Internet afin de permettre l'change de donnes entre
nos serveurs et votre ordinateur. Aucune information permettant de vous identifier n'est
associe votre adresse IP.

- Informations obtenues par les fichiers-tmoins (cookies)


Les cookies ou fichiers tmoins sont de petits fichiers texte qui sont tlchargs sur
votre disque dur lorsque vous visitez certaines pages Web. Ces fichiers sont inoffensifs
pour votre ordinateur sur lequel vous avez le plein contrle. Nos serveurs utilisent ces
tmoins afin de personnaliser laffichage des pages et afin de recueillir certaines
statistiques dutilisation de nos sites. Il vous est cependant possible en tout temps de
modifier la configuration de votre ordinateur ou de votre logiciel fureteur et de ne plus
accepter le tlchargement des cookies.

152
L.R.Q., c. P-39.1

-112-
Finalit de la collecte dinformation
Linformation obtenue lors de linscription au site Internet nest ncessaire que pour
avoir accs aux diffrentes sections du site. Linformation concernant ladresse IP nest
utilise que pour permettre lchange de donnes entre nos serveurs et votre ordinateur.
Linformation obtenue par les fichiers-tmoins est utilise pour personnaliser laffichage
des pages Internet.

Communication de linformation
Les donnes recueillies par le site Internet ne seront en aucune faon communiques
des tiers, que ce soit dans le cadre dune liste de diffusion ou dans le cadre dun concours
promotionnel. Elles pourront toutefois tre divulgues lorsque la loi nous en oblige.

Dtention et scurit des donnes


Les donnes recueillies seront conserves sur les serveurs du site Internet pour la priode
ncessaire la ralisation des finalits mentionnes. Ces donnes seront protges et les
employs ny auront pas accs.

Accs votre dossier


Vous pouvez en tout temps consulter ou rectifier les donnes vous concernant en nous
contactant par courrier lectronique ladresse suivante : (inscrire ladresse de courrier
lectronique).

3. Politique de gestion du droit dauteur et des autres proprits


intellectuelles

Voici un exemple de politique de gestion du droit dauteur et des autres proprits


intellectuelles :

La proprit intellectuelle fait rfrence la protection des droits dun auteur sur une
uvre quil a cre, crite ou exprime. La proprit intellectuelle inclut la protection du
droit dauteur, des marques de commerce ainsi que des inventions. Dans la pousse
actuelle du dveloppement des nouvelles technologies de linformation, o la
reproduction phmre et lenregistrement digital sont la norme, le concept de la
proprit intellectuelle est devenu fondamental. Internet, le courriel et les pages Web
fournissent de multiples forums permettant la cration de graphiques, de textes,
duvres dart et de musique, en plus des multiples opportunits pour les tiers de se les
approprier. Certaines solutions techniques soffrent lutilisateur dsireux de protger
ses uvres.

Il convient toutefois davoir toujours lesprit que :

- Les images, textes et crations trouves sur Internet sont la proprit de leur
crateur. Tout usage de telles uvres ncessite lautorisation de leur auteur.

-113-
- Lutilisation, la publication et la retransmission de la musique, des images, des
textes, des pages Web et autres informations trouves sur Internet sont soumises
aux restrictions nonces dans la loi sur le droit dauteur.

- Le piratage de logiciel informatique, la reproduction sur CD-Rom ou par


retransmission sont des actes interdits par la loi.

Le contenu publi sur le site Internet et qui est en contravention avec les lois sur le droit
dauteur sera retir du site, et ce, sans aucun pravis.

B. Politiques et prcautions spcifiques selon le type de site Web 2.0 utilis

1. Les blogues

Pour rendre plus agrable la navigation sur les blogues, il convient dadopter une
ntiquette qui mentionne les comportements qui ne sont pas tolrables sur le blogue,
ainsi que les rgles de savoir-vivre153. Elle sapplique autant aux blogueurs qu ceux qui
publient des commentaires. Ces rgles ont t tablies, avec lusage, par les blogueurs,
et en voici des exemples :
Ne pas employer un langage vulgaire, menaant, diffamant, insultant ou faire
des commentaires racistes, connotation ethnique ou contraire la loi.
Les commentaires caractre pornographique et la publicit ne sont pas
accepts.
Respecter, en tout temps, le droit dauteur, et mentionner la source exacte
lorsque des citations ou des extraits dune uvre sont employs.
viter les mots crits en majuscule, cela donne limpression de crier.
Ne pas publier de commentaires anonymes. Lutilisation dun pseudonyme est
accepte, mais il faut fournir une adresse de courriel valide.
Pour rsoudre un conflit qui samplifie, il faut essayer de le faire en priv avant de
publier des commentaires.

153
Pour voir des exemples de ntiquettes qui ont t adoptes : LES HUMAINS ASSOCIS, Une
nethique pour le blog 1.0, http://nethique.info/charte; ric DELACROIX, Une ntiquette pour les
blogs, http://www.ed-productions.com/leszed/index.php ?2005/10/27/179-une-netiquette-pour-
les-blogs; Mario TOUT DE GO, Politique ditoriale de Mario, tout de go ,
http://carnets.opossum.ca/mario/archives/2003/07/politique_edito.html; Tom OREILLY, Draft
Bloggers Code of Conduct, http://radar.oreilly.com/archives/2007/04/draft_bloggers_1.html;
BLOGHER, What are your community guidelines ?, http://www.blogher.com/what-are-your-
community-guidelines
Pour une version Wiki de la ntiquette en franais, voir le site Blogging Wikia : Code de conduite
pour la blogosphre par Tim OReilly, http://blogging.wikia.com/wiki/Code_of_ conduct_in_French.

-114-
2. Les sites de partage de contenu

Pour les sites de partage de contenu, il peut tre ncessaire de reprendre la politique de
gestion du droit dauteur et des autres proprits intellectuelles et de la mettre plus en
vidence sur le site Internet. En effet, la violation du droit dauteur est un des risques les
plus importants sur les sites de partage de contenu.

3. Les sites de rseaux sociaux154

Pour minimiser les risques que reprsentent les sites de rseautage social, il peut tre
important de mettre en ligne des conseils de scurit155.
Ne pas oublier que le site de rseautage social est un endroit public. Par consquent,
il est prudent de ne pas rvler une information que nous ne voudrions pas que tout
le monde connaisse.
Il faut viter de rvler des informations personnelles nous concernant. Des
renseignements tels notre adresse, notre nom complet, notre numro de tlphone,
notre date de naissance ou encore notre numro dassurance sociale ne devrait pas
tre communiqus.
De la mme faon, nous ne devrions pas publier des informations que nous ne
voudrions pas dvoiler notre employeur ou encore nos parents. En effet, ceux-ci
peuvent parfois naviguer sur le site et voir ces renseignements. Si nous ne voulons
pas quils les voient, cest un indice que nous ne devrions peut-tre pas publier le
contenu en question.
Il est prudent daccepter seulement sur notre liste de contact les gens que nous
connaissons bien. En effet, cela vite quun profil, mis la disposition des amis
exclusivement, puisse tre vu par des inconnus.
Les usagers des sites de rseautage social ne sont pas toujours les gens quils
prtendent tre. Il faut donc tre prudent avant de dvoiler quelquun des
lments de notre vie prive ou de faire des confidences. De plus, nous ne devrions
pas rencontrer des personnes inconnues. Dans le cas contraire, le rendez-vous
devrait tre pris dans un endroit public et en prsence dune personne de confiance,
comme un parent.

154
Pour une mthode complte dcrivant les demarches faire afin dtablir une politique sur les
mdias sociaux dans les entreprises, voir: Didier DUBOIS, Emilie PELLETIER et Katherine POIRIER,
Comment btir votre politique dutilisation des mdias sociaux, Cowanville, ditions Yvon Blais,
2011.
155
Pour voir des exemples de conseils de scurit qui ont t adopts : MYSPACE, MySpace Safety
Tips, http://www.myspace.com/help/safety/tips WIRED SAFETY, Parry Aftab's Guide to Keeping
http://internetsafetyeducator.com/internet-safety-downloads/socialnetworktips.pdf; WINDOWS
LIVE SPACES, Scurit, http://spaces.live.com/default.aspx ? page=Ed05&ss=False

-115-
Si nous sommes mal laise face au comportement dun usager, que ce soit parce
quil propage des menaces, quil met en ligne des photographies, de nous ou quil
incite des actes sexuels, il ne faut pas hsiter le dnoncer.
Les messages non sollicits, connotation sexuelle, devraient tre compltement
ignors. Ces propos devraient par contre tre rapports aux administrateurs du site
ou une personne de confiance.

4. Les sites dvaluation de personnes, de services ou de produits

Pour rendre plus agrable la navigation sur les sites dvaluation de personnes, de
produits ou de services, il convient dadopter des rgles concernant lcriture des
commentaires sur le site156. Ces rgles mentionnent les types de propos qui sont tolrs
ou non sur le site, dans le but dviter, entre autres, que des commentaires dplacs ou
illicites soient publis. Ces rgles ont t tablies, avec lusage, par les utilisateurs, et en
voici des exemples :

- Il faut laisser des valuations et des commentaires utiles.

- Ne pas employer un langage vulgaire, menaant, diffamant, insultant ou faire des


commentaires racistes, connotation ethnique ou contraire la loi.

- Les commentaires caractre pornographique et la publicit ne sont pas accepts.

- Il faut se limiter un seul commentaire par personne.

- Il est interdit de publier plusieurs valuations dans le but de hausser la rputation ou


la note de quelquun ou de quelque chose.

- Ne pas inclure des informations personnelles en publiant un commentaire qui


pourraient permettre didentifier lauteur du commentaire.

5. Les sites Wikis

Pour minimiser les risques de la navigation sur les sites Wikis, il convient dadopter une
ntiquette qui mentionne les comportements qui ne sont pas tolrables sur le site, ainsi

156
Pour voir des exemples de conseils dcriture qui ont t adopts : RATEMYPROFESSORS, Posting
Guidelines, http://www.ratemyprofessors.com/rater_guidelines.jsp; AMAZON, Conseils dcriture
pour les commentaires dinternautes, http://www.amazon.fr/gp/customer-reviews/
guidelines/review-guidelines.html/171-0464676-0020242 ?ie=UTF8&asin=2266136046; AMAZON,
Review Writing Guidelines, http://www.amazon.ca/gp/help/customer/display.html/ 701-7159549-
0978746 ?ie=UTF8&nodeId=1057790&asin=2266104535; EBAY, Retrait dvaluations et valuations
illgales, http://pages.cafr.ebay.ca/help/policies/feedback-abuse-withdrawal.html.

-116-
que les rgles de savoir-vivre157. Ces rgles ont t tablies, avec lusage, par les
contributeurs, et en voici des exemples :

- Ne pas employer un langage vulgaire, menaant, diffamant, insultant ou faire des


commentaires racistes, connotation ethnique ou contraire la loi.

- Les commentaires caractre pornographique et la publicit ne sont pas accepts.

- Respecter, en tout temps, le droit dauteur, et mentionner la source exacte lorsque


des citations ou des extraits dune uvre sont employs.

- viter le plus possible les fautes dorthographe, en particulier les abrviations


utilises pour dautres moyens de communication comme le clavardage.

- viter de publier des articles de faon anonyme. Lutilisation dun pseudonyme est
accepte mais il faut fournir une adresse de courriel valide.

- Pour rsoudre un conflit qui samplifie, il faut essayer de le faire en priv ou sur la
page de discussion relie larticle en question. Les modifications incessantes de
larticle pour effacer le travail de lautre sont prohibes.

157
Pour voir des exemples de ntiquettes qui ont t adoptes : RS2I.NET, Netiquette,
http://www.rs2i.net/wiki/Netiquette; WIKIPEDIA, Wikipedia : Etiquette, http://en.wikipedia.
org/wiki/WP:Wikiquette

-117-