51-1ChehabIDHTML

De l’école au cyberespace, le phénomène de l’intimidation en ligne chez les jeunes : état de la recherche et de l’intervention


Le cyberespace est sans contredit un environnement rempli d’opportunités d’apprentissage, de découverte et de partage (Mishna, Khoury-Kassabri et Daciuk, 2011). Avec la venue de la génération en ligne, ces jeunes nés pour ainsi dire avec un clavier entre les mains, il est bon de reconnaitre à quel point les technologies de la communication ont transformé nos quotidiens. Pour de plus en plus d’adultes, l’Internet constitue un outil de travail indispensable et les réseaux sociaux permettent de garder contact avec des amis et des membres de la famille souvent éloignés. Pour les adolescents, dont l’activité sociale en ligne favorite est le clavardage (Pew Research Center, 2010), l’Internet constitue un endroit non seulement de maintien, mais de création de relations sociales. Un nouvel environnement de socialisation entraine cependant de nouveaux risques de mésadaptation. Ces risques sont particulièrement réels chez les jeunes qui forment leur identité dans le Far West virtuel que constituent les plateformes de communication électroniques. Ainsi, on ne saurait négliger que de plus en plus de jeunes, avides d’explorer les possibilités de ce nouveau monde, sont confrontés au problème de la cyberintimidation.

L’intimidation par les pairs à l’école, un phénomène qui est devenu un champ d’études spécifique de la violence en milieu scolaire, est de plus en plus souvent remplacée dans l’œil du public par son corolaire en ligne. L’étude de la cyberintimidation, abordée également sous l’étiquette de cyberharcèlement dans d’autres pays de la francophonie, alimente bon nombre de réflexions et d’efforts de prévention. Il existe néanmoins peu de publications en langue française qui présentent un état des connaissances dans ce champ d’études en pleine expansion, particulièrement en ce qui a trait aux similitudes et différences entre les formes d’intimidation que l’on rencontre à l’école, que nous nommerons ici « traditionnelles », et celles rencontrées dans le cyberespace.

Ainsi, le présent article se propose de dresser un portrait de la situation des principaux enjeux associés à la cyberintimidation en répondant aux questions suivantes : (1) qu’est-ce que la cyberintimdation et comment se compare-t-elle aux formes traditionnelles d’intimidation ? (2) qui sont les jeunes impliqués dans des incidents d’intimidation en ligne comme agresseurs, victimes et témoins ? (3) quelles sont les implications légales de la cyberintimidation, particulièrement pour les écoles ? et finalement, (4) quel est le rôle des écoles, des jeunes et de leurs parents et celui des acteurs de la communauté dans la prévention de la cyberintimidation ? Il mettra également en lumière certaines dimensions du phénomène et de sa prévention qui mériteraient de recevoir une attention particulière de la part de la communauté scientifique.

Notes concernant la recherche documentaire

Pour répondre à ces questions, nous avons effectué une recherche documentaire dans les grandes bases de données de l’éducation et de la psychologie que sont ERIC et PsycINFO. La base de données francophone Francis a également été consultée. Puisque le phénomène de la cyberintimidation (cyberbullying) est plutôt récent (avec l’apparition d’Internet), une part significative des écrits sur le sujet est de nature essentiellement descriptive, tant qualitativement que quantitativement. Au-delà des critères de représentativité et d’exhaustivité, ces deux types de recherches se sont révélées essentielles pour brosser un tableau, le plus complet possible, de la situation. Dans cette perspective, compte tenu de l’évolution rapide des technologies de l’information et des communications, il nous est apparu essentiel de rapporter les publications qui faisaient état des tendances les plus marquantes, comme celles qui soulevaient les questions les plus pertinentes pouvant alimenter la recherche fondamentale et appliquée.

Les comportements agressifs dans le cyberespace

Smith et coll. (2008) ont fait valoir que l’intimidation est généralement conçue comme un acte agressif intentionnel perpétré par un individu ou un groupe à plusieurs reprises contre une victime qui peut difficilement se défendre. Or, l’objectif de la cyberintimidation n’est pas différent de celui de l’intimidation traditionnelle et demeure avant tout une tentative d’embarrasser, de menacer, de faire honte, de blesser, ou d’exclure la victime (Bhat, 2008). La cyberintimidation est toutefois caractérisée par l’utilisation de technologies de la communication. Tokunaga (2010) synthétise ces divers aspects de la façon suivante : la cyberintimidation est une conduite hostile et répétitive, médiatisée par un support électronique, qu’un individu ou groupe de personnes utilise dans le but de causer du tort ou de l’inconfort aux autres.

Les formes que peuvent prendre les incidents d’intimidation traditionnels sont aujourd’hui bien connues. Il s’agit d’agressions physiques, comme des coups et des bousculades, d’agressions verbales, comme des insultes et des menaces, et d’agressions relationnelles qui visent à nuire à la réputation d’une personne au travers de la propagation de rumeurs ou de l’exclusion (Putallaz et coll., 2007). À l’instar de l’intimidation traditionnelle, on peut distinguer parmi les conduites de cyberintimidation les agressions à caractère direct, qui impliquent la participation de la victime, des agressions à caractère indirect, qui affectent la victime de façon détournée (Willard, 2005). La cybervictime et son agresseur ne sont cependant jamais en présence réelle, ce qui écarte la possibilité d’agressions physiques, mais peut aussi créer un sentiment de protection chez l’intimidateur (Mason, 2008). Willard (2005) identifie sept formes d’agression pouvant être associées à la cyberintimidation, mettant ainsi en valeur la diversité des conduites agressives dans le cyberespace :

Le harcèlement en ligne (online harrassment) implique l’envoi direct à la personne ciblée de multiples messages blessants via courriel ou messagerie instantanée.

Les propos inflammatoires (flaming) sont des attaques personnelles, à l’endroit d’un membre ou groupe de membres d’un réseau social, qui sont publiées avec pour but de châtier les tenants d’une opinion plutôt que de faire avancer une discussion.

La médisance (putdowns) implique la publication ou le partage avec d’autres personnes d’un même réseau social de matériel intentionnellement nocif ou sans fondement (fausses rumeurs, images trafiquées, compilation vidéo d’incidents embarrassants, etc.) concernant la personne ciblée.

La sortie (outing) consiste à rendre publiques, de façon parfois faussement accidentelle, des informations à caractère privé ou embarrassant (publication de coordonnées personnelles, photos compromettantes, mention d’une relation gardée secrète, etc.) concernant la personne ciblée.

 

Les tentatives de rapprochement indésirables (cyberstalking) se produisent lorsqu’un individu cause de la détresse à la personne ciblée en sollicitant à répétition son attention de façon inappropriée ou non désirée ou en supervisant ses activités en ligne dans le but de faciliter de futurs rapprochements.

La mascarade (masquerade) se produit lorsque l’agresseur prétend être quelqu’un d’autre afin de diffuser du matériel nocif ou utilise l’identité de la personne ciblée afin de manipuler ses relations sociales.

Enfin, le rejet (exclusion) est le renvoi d’un membre d’un groupe en ligne d’une façon injuste ou qui s’avère inutilement cruelle.

La cyberintimidation a envahi rapidement les relations en ligne des adolescents et préadolescents. Li (2006, 2008, 2010), Mishna, Cook, Gadalla, Daciuk et Solomon (2010) et Mishna, Khoury-Kassabri, Gadalla et Daciuk (2011) ont montré que la cybervictimisation peut constituer un problème récurrent pour 15 à 20 % des jeunes canadiens. Alors que la majorité des intimidateurs traditionnels sont des garçons (Smith, Pepler et Rigby, 2004), la cyberintimidation ne serait pas le fait d’un sexe plus que de l’autre (Cappadocia, Craig et Pepler, 2013). Smith et coll. (2008) associent cette équité au fait que l’environnement en ligne offre davantage d’opportunités de procéder à la médisance et au rejet, lesquelles agressions sont privilégiées par les adolescentes, mais que celles-ci sont en retour moins intéressées que les adolescents par les technologies et le cyberespace. Cependant, davantage de filles que de garçons seraient victimes de formes quelconques de harcèlement lorsqu’elles interagissent en ligne (Cappadocia, Craig et Pepler, 2013 ; Wade et Beran, 2011).

La prévalence de la cyberintimidation mérite d’être examinée à la lumière de l’usage de plus en plus répandu des technologies de la communication, qui permettent à plus de 90 % des adolescents canadiens et étatsuniens âgés de 12 à 17 ans un accès régulier à l’Internet (Li, Smith et Cross, 2012). Les deux principaux médiums électroniques au travers desquels se perpétue la cyberintimidation sont l’ordinateur et le cellulaire (Patchin et Hinduja, 2006). Or, la fréquence d’utilisation des médias électroniques accroit évidemment les opportunités d’être impliqué dans des relations de cyberintimidation et d’être témoins de tels incidents (Smith et coll., 2008). La qualité de la supervision parentale influence aussi les comportements en ligne des jeunes, qui ont la moitié moins de chances de victimiser leurs pairs lorsqu’ils discutent régulièrement de leurs habitudes de navigation avec leurs parents (Ybarra et Mitchell, 2004). De plus, la sensibilisation en matière de sécurité électronique supporte des attentes contradictoires puisqu’elle est recommandée comme un moyen de prévention de la cybervictimisation (Campbell, 2005), alors que les élèves qui déclarent être informés sur les stratégies de protection sont davantage susceptibles d’être victimisés. Li (2007) propose que les jeunes les plus au fait de la sécurité dans le cyberespace cherchent à se protéger à la suite d’expériences négatives et que les élèves qui connaissent peu de stratégies de protection ne sont tout simplement pas très actifs sur l’Internet.

Grâce aux capacités de transmission et de recherche de l’Internet, un grand nombre de personnes peuvent accéder à un incident dans un court laps de temps ou y faire référence longtemps plus tard. Quant au cellulaire, celui-ci peut servir à la fois à capturer des photos et des clips vidéo sans le consentement de la victime et à les transmettre rapidement à un vaste auditoire. Alors que l’intimidation dans sa forme traditionnelle laisse la victime trouver refuge hors du milieu scolaire, la cyberintimidation pénètre l’intimité de la victime et la poursuit dans des contextes autrefois davantage imperméables aux difficultés vécues à l’école (Strom et Strom, 2005). En somme, les technologies de la communication permettent à l’intimidation de se produire plus secrètement, de se propager plus rapidement et de trouver un auditoire réceptif.

La cyberintimidation : de la cour à l’écran

La possibilité pour l’intimidateur de protéger son identité joue un rôle important dans les dynamiques d’intimidation en ligne. D’une part, cet anonymat contribue à rendre l’expérience traumatisante pour la victime qui sait qu’il ne sera pas possible de retracer facilement l’intimidateur. On comprend donc que les cybervictimes sont peu nombreuses à chercher l’aide d’adultes pour mettre fin aux cyberagressions (Li, 2007). Ces dernières peuvent également craindre que l’agresseur soit quelqu’un qu’elles côtoient sans toutefois pouvoir s’en assurer. D’autre part, le cyberintimidateur peut agir en sachant que ses agressions passeront généralement inaperçues, si ce n’est par le groupe dont il veut obtenir l’attention. Il peut utiliser l’Internet pour apparaitre plus fort ou plus compétent qu’il ne l’est en réalité. Or, une telle mascarade ne saurait donner de résultats aussi probants en personne puisque l’intimidateur doit s’imposer lors de ses tentatives de coercition (Ybarra et Mitchell, 2004).

On remarque également que les interactions en ligne peuvent être particulièrement volatiles. En effet, l’usage des technologies de la communication dans des contextes d’anonymat semble rendre les individus plus impulsifs et plus durs dans leurs critiques sans qu’ils n’aient à craindre de conséquences réelles (Mason, 2008). Cette désinhibition permet ainsi de s’adonner à des comportements que l’on n’adopterait pas ordinairement ou de pousser l’agression à un niveau qui ne serait pas atteint autrement. Même lorsqu’elle n’est pas complètement anonyme, la communication par écrit rend difficile l’interprétation des indices contextuels tels que le langage corporel et le ton de la voix, ce qui favorise l’escalade des malentendus (Ybarra et Mitchell, 2004). La perte d’inhibition et l’absence de connexion directe avec la victime affectent également les témoins en minimisant les réactions d’empathie que peut provoquer l’exposition à la détresse d’autrui (Mason, 2008). Cela dit, Wei et Jonson-Reid (2010) ont aussi remarqué que les interactions en ligne entre amis ne sont pas nécessairement exemptes d’incidents agressifs, ce qui indique que l’anonymat n’est pas indispensable aux dynamiques de cyberintimidation.

Un autre aspect important de la cyberintimidation est la possibilité de rejoindre un vaste auditoire en très peu de temps. D’une part, la capacité de diffusion virtuellement illimitée des médias électroniques peut conduire les cybervictimes à croire que tout le monde est au courant de leur humiliation (Shariff, 2005). D’autre part, les moteurs de recherche facilitent l’accès à des groupes d’intérêts déviants, de même qu’à du matériel personnel ou dégradant pouvant dater de plusieurs années. Ainsi, en partageant ses actes de violence en ligne, le jeune qui intimide ses pairs peut facilement se sentir récompensé par d’autres internautes aux tendances comportementales similaires. Ce partage peut aboutir à la construction d’un public encore plus large, comme c’est le cas lorsqu’un incident humiliant devient « viral », ce qui contribuera à renforcer le sentiment de popularité du diffuseur initial et de tous ceux qui ont contribué à sa notoriété. De plus, l’Internet est généralement exempt de figures d’autorité en mesure de superviser les interactions de tout un chacun (Dempsey, Sulkowski, Dempsey et Storch, 2011). En somme, alors que la victime d’intimidation en ligne souffre généralement de sentir sa douleur ignorée, le cyberintimidateur profite largement du fait que le cyberespace assure un contact constant aussi bien avec la victime qu’avec un auditoire facilement désinhibé et à la recherche de divertissement.

L’existence d’une relation entre la cyberintimidation et les dynamiques d’intimidation traditionnelles pousserait toutefois à reconsidérer la conception du phénomène lui-même comme confiné au cyberespace et pourrait avoir une incidence sur les moyens de prévention à adopter. Or, la majorité des recherches récentes s’étant penchées sur cette question s’entendent pour dire que les élèves intimidateurs ou victimisés à l‘école sont également beaucoup plus à risque de voir ces tendances comportementales se reproduire dans le cyberespace (Accordino et Accordino, 2011 ; Del Rey, Elipe et Ortega-Ruiz, 2012). Si la cyberintimidation constitue, comme le croient plusieurs chercheurs, la continuité de relations abusives instaurées en milieu scolaire, il devient évident que l’école constitue un milieu privilégié non seulement pour sensibiliser les jeunes au phénomène, mais également pour s’assurer de la mise en place d’une culture de respect qui protège les jeunes après les heures de cours.

Le cyberagresseur : un nouveau prédateur ?

Des recherches sur les relations d’intimidation traditionnelles révèlent que les élèves intimidateurs ont un fort désir de dominer, qu’ils sont égocentriques et qu’ils démontrent peu d’intérêt pour le bien-être d’autrui. Or, les cyberintimidateurs présentent un profil relativement similaire (Mason, 2008). Ce sont des jeunes possédant une image de soi disproportionnée qui s’octroient le droit d’abaisser ou de harceler les autres. Puisqu’ils sont motivés par l’envie d’obtenir de l’attention et de se sentir plus forts, ils ont tendance à choisir une victime qui diffère de la majorité (Wilton et Campbell, 2011). Bien qu’il soit difficile de prendre le cyberagresseur sur le fait sans entrer dans son intimité, certains signes extérieurs peuvent attirer l’attention. Hinduja et Patchin (2007) mentionnent le fait que l’adolescent ferme rapidement le programme ou l’écran lorsque quelqu’un s’approche, qu’il utilise l’ordinateur à des heures inhabituelles, qu’il devienne anormalement bouleversé s’il ne peut pas avoir accès à l’Internet et qu’il refuse de discuter de ses habitudes de navigation.

Il semble que l’adolescent qui intimide par le biais de médias électroniques puisse bénéficier de davantage de temps de planifier ses attaques que l’élève qui agit en personne (Li, 2007). De plus, celui-ci n’a pas besoin de posséder un quelconque avantage physique ou relationnel réel s’il parvient à dissimuler son identité. À l’inverse, de bonnes compétences technologiques ainsi qu’une connaissance intime des milieux virtuels peuvent s’avérer avantageuses. On peut aussi se demander si le maintien d’un statut social enviable dans les milieux fréquentés (réseaux sociaux, forums d’échange) n’en viendrait pas à remplacer l’objectif original du cyberintimidateur, qu’il s’agisse de se venger ou simplement de s’amuser aux dépens d’autrui. Cependant, on ne saurait conclure trop rapidement sur le profil unique de l’intimidateur en ligne puisqu’on sait que celui-ci se rencontre souvent chez les jeunes qui ont également tendance à harceler leurs pairs face à face.

L’intimidation n’est pas sans conséquence pour l’intimidateur, qui peut devenir prisonnier de ses propres modes d’action antisociaux (Bowen et Desbiens, 2004). L’intimidateur traditionnel, qu’il s’agisse d’une fille ou d’un garçon, est généralement plus à risque de connaitre des troubles du comportement externalisés et de voir diminuer ses chances de réussite scolaire à court et à long terme (Ma, Phelps, Lerner et Lerner, 2009). De plus, ce dernier a tendance à transposer ces dynamiques agressives dans son milieu de travail et ses relations amoureuses (Leadbeater, Banister, Ellis et Yeung, 2007 ; Rutter et Hine, 2005). Les conduites de cyberintimidation sont également reliées à d’autres comportements antisociaux hors du cyberespace et il a été remarqué par Sticca, Ruggieri, Alsaker et Perren (2013) que l’intensification de leur prévalence pouvait être corrélée. Selon Li (2007), les jeunes qui s’engagent dans des relations de cyberintimidation ont tendance à négliger leurs travaux scolaires, étant davantage préoccupés à scénariser de nouvelles façons de s’en prendre à leur victime. Cela dit, ce sont les jeunes impliqués à la fois dans des relations d’intimidation traditionnelle et des dynamiques de cyberintimidation qui présentent le plus de difficultés d’adaptation (Sontag, Clemans, Graber et Lyndon, 2011). Des études longitudinales sont cependant nécessaires afin d’en apprendre davantage sur les conséquences à long terme de la cyberintimidation chez ceux qui la perpétuent, particulièrement en ce qui a trait à ses corolaires possibles dans les milieux de travail et les relations amoureuses des cyberintimidateurs.

Le dangereux engrenage de la cybervictimisation

Les élèves victimes d’intimidation à l’école ont été qualifiés de victimes soumises, car ils tendent à manquer de confiance en eux et à recevoir peu de support de leurs pairs, ce qui contribue à expliquer leurs difficultés à se protéger des agressions (Veenstra, Lindenberg, Munniksma et Dijkstra, 2010). L’intimidation est source d’une grande détresse psychologique pour ces élèves et peut affecter leur réussite scolaire (Ma et coll., 2009). À long terme, ceux-ci sont aussi plus à risque de connaitre des problèmes d’intégration dans leur milieu de travail et d’être victimisés dans leurs relations amoureuses (Isaacs, Hodges et Salmivalli, 2008 ; Leadbeater et coll., 2007). Or, la cyberintimidation peut également exercer beaucoup de pression sur les jeunes ciblés, les laissant avec des sentiments de frustration et de tristesse et les rendant vulnérables au stress et à la démotivation scolaire (Li, 2007). Seule une minorité d’entre eux choisirait cependant de modifier leurs habitudes de navigation (Mason, 2008). Sahin (2012) révèle que de nombreuses cybervictimes souffrent d’isolement, ce qui pourrait expliquer qu’elles continuent à fréquenter les cercles sociaux virtuels qui contribuent à leur victimisation. Dans l’ensemble, on remarque donc que les jeunes qui sont victimes de cyberintimidation connaissent des problèmes très similaires à ceux des victimes d’intimidation traditionnelle (Hinduja et Patchin, 2007).

Cela dit, une question qui a récemment suscité l’intérêt de la communauté scientifique est l’ampleur des conséquences associées à chaque forme d’intimidation. Malgré des résultats préliminaires supportant la perception d’une plus grande détresse par les victimes d’intimidation en ligne, les études récentes sont partagées. Par exemple, Bauman et Newman (2013) ne sont pas parvenus à confirmer l’hypothèse originale de l’association d’une plus grande sévérité à la cyberintimidation. Quant à Campbell (2011), son étude de la santé psychologique des élèves cybervictimisés montre une détresse plus grande, malgré l’opinion majoritaire d’élèves du secondaire, selon laquelle l’intimidation en personne serait plus cruelle que la cyberintimidation. Finalement, Schneider et coll. (2012) ont rapporune plus grande sévérité des conséquences psychologiques chez les cybervictimes que chez les victimes d’intimidation scolaire, mais encore davantage chez les élèves confrontés aux deux formes de victimisation. Bauman et Newman (2013) en concluent qu’il faudrait accorder davantage d’importance à la nature des incidents, de même qu’au genre des répondants, lors de la comparaison des conséquences de différentes formes d’intimidation.

Comme il a été mentionné précédemment, les jeunes harcelés par leurs pairs sont généralement réticents à en parler à des adultes et croient souvent qu’ils auront davantage d’ennuis s’ils demandent de l’aide (Craig, Pepler et Blais, 2007). Dans une étude récente, Li (2010) révèle que seul un parmi dix adolescents canadiens interrogés s’est dit intéressé à rapporter à un adulte les incidents de cyberintimidation dont ils ont été les victimes ou les témoins. Ceux-ci auraient particulièrement peu confiance dans la familiarité de leurs parents et éducateurs avec les technologies de la communication. Shariff (2005) croit qu’il ne faut pas négliger le rôle de l’embarras associé au caractère sexuel de nombreux incidents de harcèlement en ligne dans la réticence des adolescents à réclamer de l’aide. C’est pourquoi il demeure important de reconnaitre certains signes extérieurs de cybervictimisation, au nombre desquels Hinduja et Patchin (2007) citent le fait de cesser momentanément d’utiliser l’ordinateur, de sembler en colère ou déprimé à la suite de la navigation et d’éviter de parler de ce qu’ils font sur Internet.

Une particularité de la cybervictimisation est son association à la prévalence de troubles du comportement externalisés et plus particulièrement aux tendances à l’agression réactive (Sontag et coll., 2011). En effet, il semble que la victime en ligne ne soit pas aussi « soumise » que la victime d’intimidation traditionnelle puisqu’elle répond souvent aux cyberattaques par ses propres médisances et insultes. Deux études récentes sur la trajectoire longitudinale des cybervictimes rapportent que la nature de leur implication dans les dynamiques de cyberintimidation demeure relativement stable sur une période de deux ans (Jose, Kljakovic, Scheib et Notter, 2011 ; Modecki, Barber et Vernon, 2013). Malgré cette apparente stabilité, d’autres chercheurs s’inquiètent d’une possible facilitation du passage du rôle de victime à celui de bourreau. Selon Li (2007), les jeunes qui sont victimes d’intimidation peuvent former des relations de soutien sur l’Internet et être encouragés à exercer des représailles envers leurs agresseurs. Mason (2008) évoque même l’émergence d’un nouveau profil d’agresseur, qui demeure presque absent des études sur les formes d’intimidation traditionnelles, soit celui de l’intimidateur motivé par la vengeance. Les intimidateurs de type vengeur sont des jeunes ayant eux-mêmes été victimisés, dans le monde réel ou dans le cyberespace, et qui utilisent la technologie pour s’en prendre à leur tour à des agresseurs ou à des témoins. Cette forme de riposte est souvent considérée comme un mode de défense légitime par les adolescents et est perçue comme moins anxiogène que la confrontation face à face (Cooper et Blumfeld, 2012). Ainsi, il est tentant de positionner les technologies de la communication comme le grand égalisateur des forces réelles, qui permet aux victimes de répondre coup pour coup aux agresseurs et qui propulse l’engrenage de la violence.

Le rôle des témoins dans les dynamiques agressives en ligne

On sait grâce aux études sur les conduites d’intimidation traditionnelles que certains élèves ne sont que marginalement impliqués dans les situations d’intimidation et que des caractéristiques comme la capacité à s’intégrer agissent comme facteurs de protection contre la victimisation à l’école (Davidson et Demaray, 2007). Cela dit, le fait d’être directement témoin d’incidents d’intimidation scolaire peut entrainer des conséquences néfastes, dont des sentiments d’anxiété (Nishina et Juvonen, 2009). De plus, la prévalence de l’intimidation scolaire dans un établissement peut aussi nuire à la réussite et à la motivation des élèves au travers de la perception d’un climat relationnel négatif et de la perception de l’école comme un milieu peu sécuritaire (Janosz, Pascal et Bouthillier, 2009). Des résultats préliminaires semblent indiquer que les cybertémoins ne sont pas non plus à l’abri de retombées négatives. En effet, Mason (2008) avance que les jeunes qui assistent ou prennent connaissance d’incidents d’intimidation en ligne sans intervenir sont particulièrement à risque de subir ce type de victimisation à leur tour, ce qui est plus rare en contexte d’intimidation traditionnelle. Pour Li (2007), le désir d’appartenir à un groupe peut aussi pousser certains jeunes à pratiquer la cyberintimidation dans le but de démontrer leur maitrise des normes de ce groupe et entrer ainsi dans le cercle vicieux du harcèlement en ligne. Peu d’information est cependant disponible sur les jeunes qui naviguent le cyberespace tout en évitant les écueils du harcèlement en ligne.

Les témoins d’incidents d’intimidation à l’école encouragent l’agresseur, demeurent inactifs, ou, beaucoup plus rarement, prennent la défense de la victime (Salmivalli, 2010). Malheureusement, les agresseurs tendent à percevoir le manque de réaction de la majorité des témoins comme une réponse positive (Gini, Albiero, Benelli et Altoe, 2007). Tout comme pour les formes d’intimidation traditionnelles, la plupart des incidents de cyberintimidation se déroulent au vu et au su d’autres utilisateurs de forums ou de réseaux sociaux (Mishna, Cook, Gadalla, Daciuk et Solomon, 2010). Des recherches récentes offrent un portrait préliminaire des profils des spectateurs d’incidents de cyberintimidation. Desmet et coll. (2012) révèlent que les adolescents qui prennent la défense de pairs victimisés sur Internet ont généralement un statut social élevé, un faible niveau de désengagement moral et une relation positive avec la personne victimisée. De son côté, Graeff (2012) a comparé les réponses à des scénarios de cyberintimidation hypothétiques. Il rapporte que plus de filles que de garçons désirent prendre la défense d’une personne harcelée. Les conduites prosociales avancées par les répondants incluent l’intervention directe, la recherche de l’aide d’un adulte et le fait de questionner ouvertement la situation. À l’inverse, la passivité du témoin en ligne a été associée au désintérêt, à la discrimination et à l’impuissance, ce qui est cohérent avec les recherches similaires ciblant les formes d’intimidation traditionnelles (Salmivalli, 2010). La prévalence des comportements prosociaux dans le cyberespace demeure cependant un sujet d’étude encore peu exploité.

La cyberitimidation : une problématique légale

Sur la scène mondiale, la dernière décennie a vu exploser le nombre de procédures judiciaires entourant la conduite en ligne d’adolescents (Butler, Kift, Campbell, Slee et Spears, 2011). Cependant, l’aspect légal de la prévention de la cyberintimidation place les établissements scolaires dans une position particulièrement inconfortable. En effet, ceux-ci doivent composer à la fois avec le spectre de poursuites pour négligence de la part des familles de victimes lorsqu’ils demeurent inactifs et celui de poursuites pour avoir appliqué des sanctions abusives, de la part des familles d’élèves suspendus ou renvoyés en raison de propos tenus ou d’images partagées sur l’Internet. Ainsi, la nature complexe du phénomène semble rivaliser uniquement avec la complexité de son encadrement légal.

Au Canada comme les autres pays occidentaux, la loi criminelle n’encadre pas la cyberintimidation comme telle, mais sanctionne la diffamation et le harcèlement sans égard pour le média utilisé. De plus, la Charte québécoise des droits de la personne contient certains articles qui visent la protection de la dignité de la personne ainsi que la protection contre le harcèlement discriminatoire. Cependant, le droit à la libre expression est également protégé par la Charte, ce qui crée l’état de tension qui sous-tend toute la problématique légale.

D’une part, les écoles ne peuvent punir les élèves pour leurs comportements hors campus ou leur discours simplement parce qu’ils les considèrent comme inappropriés. En effet, si le contenu des conversations privées partagées en ligne ne nuit pas à l’apprentissage, les écoles ne peuvent rien faire. Le droit à la liberté d’expression restreint les pouvoirs des établissements scolaires à l’encadrement des discours qui perturbent sa mission éducative ou impliquent l’usage de matériel ou d’environnements virtuels appartenant à l’école (Hinduja et Patchin, 2011).

D’autre part, il est attendu des établissements scolaires qu’ils fournissent aux jeunes qui les fréquentent un environnement d’apprentissage sain et enrichissant. C’est pourquoi ils ont non seulement le droit, mais le devoir d’agir si le fonctionnement et le climat de l’école ou le bien-être d’un élève sont compromis (Stewart et Fritsch, 2011). Les responsabilités légales de l’école en matière d’évitement de la négligence reposent sur les notions de risques raisonnables et d’attentes raisonnables de prévention (Butler et coll., 2011). Tout comme l’école se doit de superviser les interactions dans la cour et les corridors pour intervenir en cas d’intimidation traditionnelle, elle se doit aussi d’agir lorsque les conduites d’intimidation sont perpétuées par le biais de la messagerie électronique et que la victime et son agresseur fréquentent l’établissement. Plus le ton d’un message s’écarte de la volonté de dialoguer et de persuader, moins celui-ci est protégé par le droit de libre expression (Stewart et Fritsch, 2011). Lorsque vient le temps de juger si une école a rempli ses obligations légales à l’égard des élèves victimes de cyberberintimidation, un aspect crucial demeure la façon dont les plaintes et les demandes d’aide sont reçues et traitées (Butler et coll., 2011).

Plusieurs actions doivent être prises pour protéger à la fois les écoles et les élèves des dangers et complications légales liés à la cyberintimidation. Comme le rapportent Paul, Smith et Blumberg (2012), il y a un écart considérable entre ce que les adolescents connaissent des implications légales de leurs conduites en ligne et ce qu’ils devraient savoir. Ainsi, il est nécessaire pour le personnel scolaire d’expliquer aux élèves comment les persécuteurs virtuels peuvent être tenus responsables de leurs actes et les encourager à rapporter les incidents dont ils sont témoins plutôt qu’à les partager. Pour ce faire, une partie intégrale du plan de prévention de la cyberintimidation de chaque établissement scolaire devrait être la mise en place d’une politique d’utilisation acceptable (PUA) du matériel de communication électronique à l’école. Par définition, une PUA constitue un accord écrit, signé par les étudiants, leurs parents et l’école, qui contient les lignes directrices d’une conduite acceptable en ligne, les conditions d’utilisation du réseau de l’école, et les conséquences auxquels s’exposent les étudiants s’ils utilisent l’Internet ou la téléphonie mobile à des fins de persécution (Mason, 2008).

L’école, les élèves et leurs parents ne sont toutefois pas les seuls à jouer un rôle la problématique qui oppose le droit à la libre expression au droit à protection de la dignité. Les fournisseurs d’accès Internet et les propriétaires de réseaux sociaux et forums de discussion sont également impliqués. Cependant, comme le déplorent Shariff et Hoff (2007), les responsabilités de ces derniers sont largement limitées puisque, aux yeux de la loi, les intermédiaires commerciaux possèdent un statut de diffuseurs plutôt que d’éditeurs. Ainsi, ils sont simplement tenus de retirer le contenu préjudiciable une fois qu’il est amené à leur connaissance. Cela dit, plusieurs fournisseurs possèdent maintenant leur propre PUA et mettent en ligne des guides à l’usage des parents et enseignants qui explique le fonctionnement de leur site de réseautage. Avec les notions de vie publique et de vie privée évoluant rapidement (Shariff et Hoff, 2007), il est important pour les enseignants de demeurer au fait des pratiques courantes des adolescents en ligne et des attentes légales à leur égard afin d’en informer les élèves et d’intervenir rapidement lorsqu’ils prennent connaissance de situations à risque.

Un plan d’action pour contrer la cyberintimidation

Notre recension des écrits révèle que, contrairement à ce qui touche l’intimidation traditionnelle, les programmes de prévention en milieu scolaire portant exclusivement sur la cyberintimidation sont très rares. Il existe cependant un nombre grandissant de ressources sur Internet (Habilo-Média, Tel-Jeunes, Jeunesse-J’écoute, de nombreuses pages web d’organismes communautaires, de commissions scolaires et de municipalités, etc.) visant à sensibiliser et informer sur le phénomène, ainsi qu’à guider les éventuelles victimes des moyens et de l’aide dont elles disposent dans de pareils cas. De son côté, le gouvernement canadien a récemment déposé une loi visant interdire et à punir les actes de cyberintimidation et de cyberharcèlement. Outre la relative nouveauté du phénomène, l’une des raisons pour expliquer la quasi-absence de programmes structurés, systématiques et exclusivement dédiés au milieu scolaire tient aussi à la nature même de la cyberintimidation. En effet, puisque la majorité des actes de cyberintimidation impliquent des pairs hors des murs de l’école (Hinduja et Patchin, 2011), cette dernière ne serait, la plupart du temps, qu’indirectement (ou en partie seulement) impliquée dans le développement d’une large portion des relations abusives en ligne entre les jeunes. C’est pourquoi il pourrait être souhaitable de privilégier un plan d’action global dans la lutte à l’intimidation traditionnelle et à la cyberintimidation (Pearce, Cross, Monks, Waters et Falconer, 2011). Une telle approche nécessite la collaboration des enseignants, de la direction, des parents, des élèves et de la communauté et doit assurer une compréhension du contexte légal, la prévention des conflits interpersonnels qui peuvent dégénérer en intimidation, la mise en place d’un processus de traitement et de suivi des plaintes des élèves ainsi que des interventions spécifiques pour les victimes et les agresseurs.

Le rôle des écoles

Agir comme leaders dans la prévention des conduites d’intimidation est une entreprise de taille pour les écoles, et elle demande une préparation méticuleuse. Comme en discutent Couvillon et Ilieva (2011), la formation d’un comité de coordination facilite grandement l’implantation d’un programme d’approche globale dans un établissement scolaire. En plus d’en planifier le déroulement et d’en évaluer les effets, un tel comité prend en charge des étapes cruciales comme l’administration d’un questionnaire anonyme pour évaluer la nature et l’étendu des problèmes de victimisation auxquels les élèves sont confrontés et la mise en place de la PUA encadrant l’usage des médias de communication à l’école. À la suite de l’implantation, le comité de coordination demeure une ressource importante dans la formation du personnel à leur mission de prévention et dans l’orientation des parents et élèves vers les services appropriés, et il peut s’assurer de la présence d’une supervision adéquate sur le campus comme en ligne (Mason, 2008).

Un aspect important de la lutte à la cyberintimidation est l’adoption d’une approche de prévention universelle, laquelle permet de solidifier les bases d’un climat scolaire positif en sensibilisant les élèves et en les aidant à développer les compétences sociales et émotionnelles nécessaires pour entretenir des interactions positives. De telles actions se sont montrées efficaces dans la promotion des comportements prosociaux et dans l’augmentation de la perception d’un sentiment de sécurité par les élèves (Bhat, 2008). Des interventions individuelles s’avèrent également nécessaires pour aider les victimes et conduire les agresseurs à modifier leur comportement. Selon Pearce et coll. (2011), certaines stratégies contribuent à fournir un réel soutien à la victime :

Enseigner à l’élève victimisé comment s’affirmer positivement et éviter la dégradation de situations tendues en dynamiques d’intimidation.

Fournir la possibilité pour l’élève victimisé de créer des liens avec des pairs prosociaux qui pourront décourager les intimidateurs.

Travailler en collaboration avec la famille de la victime pour améliorer sa protection en ligne après les heures de cours.

 

Finalement, lorsque vient le temps de venir en aide aux agresseurs, Pearce et coll. (2011) recommandent les stratégies suivantes :

Discuter avec l’élève intimidateur des raisons pour lesquelles il harcèle les autres en ligne.

Aider l’élève intimidateur à percevoir comment il peut exercer un leadeurship positif et adopter des conduites prosociales.

Si nécessaire, mettre en place un plan d’intervention individualisé qui vise à développer des compétences comme l’empathie, la résolution de problèmes et la gestion de la colère.

Le rôle des élèves

Les élèves sont évidemment à l’avant-plan des problèmes d’intimidation scolaire et de cyberintimidation puisque ces incidents se déroulent spécifiquement à l’écart du regard des adultes. C’est pourquoi la prévention de l’intimidation passe nécessairement par la responsabilisation des jeunes impliqués et des témoins d’incidents (Li, 2006). Comme il a été mentionné précédemment, les adolescents, en majorité, gardent silence lorsqu’ils sont impliqués dans des incidents d’intimidation. Plusieurs d’entre eux peuvent craindre de perdre leur accès à l’Internet ou à leur cellulaire puisque de nombreux parents envisagent le retrait de l’appareil comme une façon de mettre fin à la cybervictimisation (Agaston, Kowalski et Limber, 2007). Dans un contexte où la cyberintimidation constituerait la poursuite de relations de domination mises en place à l’école, on aurait cependant tort de croire qu’il suffit de retirer l’accès aux médiums électroniques afin de protéger les victimes. Une forte proportion des élèves choisissent donc de gérer le problème par eux-mêmes. Smith et coll. (2008) se sont intéressés aux réponses privilégiées par les adolescents en contexte de cyberintimidation et rapportent que les plus populaires consistent à bloquer le message ou le profil de l’émetteur et à changer d’identifiant personnel (adresse courriel, avatar, numéro de téléphone). Ainsi, les jeunes recommandent principalement des conduites d’évitement proactives, au détriment de la recherche d’une aide extérieure.

Or, une approche de prévention universelle peut aider les élèves à prendre conscience des conséquences légales de certaines conduites en ligne et à réagir adéquatement lorsqu’ils sont la cible d’un incident ou en sont tout simplement les témoins. Cela dit, certaines actions spécifiques peuvent également contribuer à prévenir les incidents de cyberintimidation ou y mettre fin rapidement (Bhat, 2008) :

Apprendre les conduites adéquates en ligne (« nétiquette ») et les moyens de protéger sa vie privée.

Quitter l’environnement virtuel où a lieu l’intimidation et prévenir un adulte de confiance de la situation vécue.

Agir de façon prosociale lorsqu’on est témoin de l’intimidation d’un pair.

Ne jamais répondre aux messages du harceleur et les enregistrer puis bloquer si nécessaire afin de pouvoir en fournir une copie à l’adulte.

Mentionner à l’adulte si l’intimidation comporte des menaces physiques afin que celui-ci puisse en aviser la police.

Le rôle des parents

Bien que la cyberintimidation se perpétue souvent à l’extérieur des heures de cours, il n’est pas nécessairement plus facile pour les parents que les enseignants d’en prendre conscience. C’est pourquoi ceux-ci doivent superviser de près les activités de leur enfant sur l’Internet et reconnaitre les signes évocateurs de cyberintimidation et de cybervictimisation. La familiarisation avec le cyberespace devrait commencer à la maison, par exemple lorsque les parents expliquent qu’une personne rencontrée en ligne n’est pas toujours qui elle prétend être (Strom et Strom, 2005). Les enseignants peuvent aider les parents à remplir leur rôle en les dirigeant vers les ressources appropriées. En interagissant avec les parents, les enseignants peuvent discuter avec eux de l’implication de leur enfant dans des dynamiques d’intimidation. Certains réagissent raisonnablement bien lorsqu’ils sont avisés que leur enfant s’est engagé dans ce type d’activité, tandis que d’autres adoptent une attitude défensive, voire agressive. Willard (2005) émet des recommandations sur la façon d’aborder des parents difficiles, dont le fait de ne pas argumenter avec eux, de leur mentionner que leur collaboration est importante et d’exposer clairement la démarche entreprise pas l’école et les conséquences associées à la cyberintimidation.

Le rôle de la communauté

Enfin, les personnes-ressources et les regroupements qui entretiennent des liens avec l’école et les familles d’élèves forment un dernier groupe d’acteurs pouvant contribuer à la prévention de la cyberintimidation. Ces derniers peuvent étendre les programmes de prévention à des endroits visités par les jeunes comme les bibliothèques, centres communautaires et maisons de jeunes. D’autres mettent en ligne ou rendent disponibles des guides sur la navigation sécuritaire à l’intention des familles. Il est important de concevoir la collaboration avec ces partenaires communautaires comme une façon de partager la lourde tâche de protection des jeunes en personne comme en ligne.

Conclusion

Le présent article a dressé un portrait des principaux enjeux associés à la cyberintimidation en répondant à quatre questions-clés sur le phénomène. En premier lieu, à l’instar de l’intimidation dite traditionnelle, la cyberintimidation constitue une conduite hostile et répétitive qui peut prendre plusieurs formes et touche une petite, mais significative, proportion de jeunes d’âge scolaire. Cependant, la médiation des agressions par le biais de supports électroniques et l’infrastructure singulière des réseaux sociaux en ligne fait en sorte que la cyberintimidation possède des caractéristiques qui lui sont propres, telles que la vitesse de dissémination des incidents, la taille de l’auditoire pouvant être atteint, la durée de disponibilité en ligne du matériel nocif, la possibilité pour l’agresseur de dissimuler son identité et la désinhibition générale des échanges en ligne (Li, 2007 ; Mason, 2008 ). Ces particularités ne devraient toutefois pas faire perdre de vue le fait que les mêmes jeunes sont souvent impliqués à la fois dans incidents d’intimidation en ligne et d’intimidation traditionnelle (Accordino et Accordino, 2011 ; Del Rey, Elipe et Ortega-Ruiz, 2012).

En second lieu, plusieurs caractéristiques des cyberagresseurs, des cybervictimes et des témoins de cyberintimidation ont été mises en parallèle avec leurs corolaires pour les relations d’intimidation traditionnelles. De plus, des hypothèses au sujet des jeunes impliqués dans des relations d’intimidation en ligne ont été portées à l’attention. Par exemple, Li (2007) et Mason (2008) croient que la vengeance pourrait constituer un motivateur spécifique de cyberagression en raison de l’écart dans la façon dont les rapports de force s’inscrivent dans le mode réel et dans le cyberespace. Quant à Graeff (2012), il soulève le fait que les comportements prosociaux en ligne, qui devraient idéalement remplacer les conduites agressives, sont un point d’intérêt encore largement sous-étudié. Finalement, le fait que l’étude de la cyberintimidatoin chez les jeunes ait débuté à suite de la popularisation des réseaux sociaux virtuels fait en sorte que les conséquences à long terme de ce phénomène pour tous les élèves impliqués demeurent peu connues.

En troisième lieu, les implications légales de la cyberintimidation ont été abordées. Si les cyberintimidateurs canadiens s’exposent essentiellement aux mêmes conséquences que les individus qui s’adonnent au harcèlement et à la diffamation par le biais de n’importe quel autre moyen, les écoles se retrouvent également avec la responsabilité légale de protéger le bien-être des jeunes à sa charge lorsque ceux-ci se déplacent et se rencontrent dans le cyberespace.

Finalement, la mise en place dans les écoles de programmes de prévention de la cybervictimisation a été discutée. À ce sujet, Olweus (2012), reconnu par plusieurs comme le « père » de la recherche sur l’intimidation scolaire, s’est récemment prononcé sur l’Intérêt grandissant pour la cyberintimidation et sur l’impact d’une l’approche législative en matière d’intervention. Dans un article éditorial controversé, il soutient que la prévalence réelle de la cyberintimidation est plus faible que le laissent croire certains médias et recherches scientifiques. Olweus (2012) évoque également le fait que les incidents graves associés à la cyberintimidation ont tous à ce jour impliqué des élèves victimisés en personne à l’école. Il en conclut que la prévention des formes d’intimidation traditionnelles doit prévaloir puisqu’elle contribue à diminuer les chances que les relations abusives instaurées à l’école se poursuivent dans un environnement virtuel.

Cela dit, nous croyons, tout comme Smith (2012) et Menesini (2012), que l’adoption d’une approche compréhensive, en partenariat avec la famille et la communauté, constitue une réelle opportunité de maximiser les trop minces ressources des écoles en matière de prévention. Une telle approche compréhensive doit intégrer la prévention de la cyberintimidation à la fois aux efforts pour améliorer la sécurité des jeunes en ligne et leur transmettre les fondements de la « nétiquette » ainsi qu’aux efforts des écoles pour améliorer la qualité du climat relationnel entre les élèves. De plus, on saurait difficilement renverser le faible niveau de confiance des jeunes envers les adultes sans le développement d’une meilleure compréhension de la nature des interactions agressives sur les réseaux sociaux. L’établissement d’un climat de confiance avec les adultes contribue à éviter que les incidents d’intimidation conduisent à des conséquences funestes, ce qui justifie l’investissement dans la recherche. Il semble particulièrement pertinent d’en apprendre davantage sur le passage potentiel du statut de cybervictime à celui de cyberagresseur, ainsi que sur les processus de désinhibition des témoins en ligne et les moyens à adopter pour y remédier. En somme, bien que la prévention de la cyberintimidation passe par un plan d’action global qui intègre tous les contextes fréquentés par les élèves, l’évolution rapide des possibilités d’interaction dans le cyberespace nécessite qu’on y accorde une attention particulière afin de minimiser le retard pris sur les adolescents d’aujourd’hui.

Références

Accordino, D. et Accordino, M. (2011). An exploratory study of face-to-face and cyberbullying in sixth grade students. American Secondary Education, 40(1), 14-30.

Agatston, P. W., Kowalski, R. et Limber, S. P. (2007). Students’ perspectives on cyber bullying. Journal of Adolescent Health, 41(6), S59-S60.

Bauman, S. et Newman, M. L. (2013). Testing assumptions about cyberbullying: Perceived distress associated with acts of conventional and cyber bullying. Psychology of Violence, 2(2), 27-38.

Bhat, S. (2008). Cyberbullying: Overview and strategies for school counsellors, guidance officers, and all school personnel. Australian Journal of Guidance and Counseling, 18(1), 53-66.

Bowen, F. et Desbiens, N. (2004). La prévention de la violence en milieu scolaire au Québec, réflexion sur la recherche et le développement de pratiques efficaces. Éducation et francophonie, 32(1), 69-86.

Butler, D., Kift, S., Campbell, A., Slee, P. T. et Spears, B. (2011). School policy responses to cyberbullying: An Australian legal perspective. International Journal of Law and Education, 16(2), 7-28.

Campbell, A. (2005). Cyber bullying: An old problem in a new guise? Australian Journal of Guidance & Counselling, 15(1), 68-76.

Campbell, A. (2011). Cyberbullying: A threat to student mental health and wellbeing. Dans R. H. Shute, P. T. Slee, R. Murray-Harvey et K. L. Dix (dir.), Mental health and wellbeing: Educational perspectives (pp. 91-101). Woodcroft, SA : Shannon Research Press.

Cappadocia, M. C., Craig, W. M. et Pepler, D. (2013). Cyberbullying prevalence, stability, and risk factors during adolescence. Canadian Journal of School Psychology, 28(2), 171-192.

Cooper, R. et Blumfeld, W. (2012). Responses to cyberbullying: A descriptive analysis of the frequency of and impact on LGBT and allied youth. Journal of LGBT Youth, 9, 153-177.

Couvillon, M. A. et Ilieva, V. (2011). Recommended practices: A review of schoolwide preventative programs and strategies on cyberbullying. Alternative Education for Children and Youth, 55(2), 96-101.

Craig, W., Pepler, D. J. et Blais, J. (2007). Responding to bullying: What works. School Psychology International, 28, 465-477.

Davidson, L. et Demaray, M. (2007). Social support as moderator between victimization and internalizing-externalizing distress from bullying. School Psychology Review, 36, 383-405.

Del Rey, R., Elipe, P. et Ortega-Ruiz, R. (2012). Bullying and cyberbullying: Overlapping and predictive value of the co-occurrence. Psicothema, 24(4), 608-613.

Dempsey, A. G., Sulkowski, M. L., Dempsey, J. et Storch, E. A. (2011). Has cyber technology produced a new group of peer aggressors? Cyberpsychology, Behavior, and Social Networking, 14(5), 297-302.

Desmet, A., Bastiaensens, S., Van Cleemput, K., Poels, K., Vandebosch, H. et De Bourdeaudhui, I. (2012). Mobilizing bystanders of cyberbullying: An exploratory study into behavioural determinants of defending the victim. Studies in Health Technologies and Informatics, 181, 58-63.

Gini, G., Albiero, P., Benelli, B. et Altoe, G. (2007). Determinants of adolescents’ active defending and passive bystanding behavior in bullying. Journal of Adolescence, 31, 93-105.

Graeff, E. (2012). Tweens, cyberbullying, and moral reasoning: Separating the upstanders from the bystanders. GoodWork project report series, 76. Repéré à http://www.thegoodproject.org/pdf/76-Tweens-Cyberbullying-And-Moral-Reasoning.pdf.

Hinduja, S., et Patchin, J. W. (2007). Offline consequences of online victimization: School violence and delinquency. Journal of School Violence, 6(3), 89-112.

Hinduja, S. et Patchin, J. W. (2011). Cyberbullying: A review of the legal issues facing educators. Alternative Education for Children and Youth, 55(2), 71-78.

Isaacs, J., Hodges, E. V. et Salmivalli, C. (2008). Long-term consequences of victimization: A follow-up from adolescence to young adulthood. European Journal of Developmental Science, 2, 387-397.

Janosz, M., Pascal, S., et Bouthillier, C. (2009). La violence perçue et subie dans les écoles secondaires publiques québécoises : portrait de multiples échantillons d’écoles entre 1999 et 2005. Montréal, QC : Université de Montréal, Groupe de recherche sur les environnements scolaires (GRES).

Jose, P. E., Kljakovic, M., Scheib, E., et Notter, O. (2011). The joint development of traditional bullying and victimization with cyber bullying and victimization in adolescence. Journal of Research on Adolescence, 22(2), 301-309.

Leadbeater, B. J., Banister, E. M., Ellis, W. E., et Yeung, R. (2007). Victimization and relational aggression in adolescent romantic relationships: The influence of parental and peer behaviors, and individual adjustment. Journal of Youth and Adolescence, 37, 359-372.

Li, Q. (2006). Cyberbullying in schools: A research of gender differences. School Psychology International, 27, 157-170.

Li, Q. (2007). New bottle but old wine: A research of cyberbullying in schools. Computers in Human Behavior, 23(4), 1777-1791.

Li, Q. (2008). A cross-cultural comparison of adolescents’ experience related to cyberbullying. Educational Research, 50, 223–234.

Li, Q. (2010). Cyberbullying in high schools: A study of students’ behaviors and beliefs about this new phenomenon. Journal of Aggression, Maltreatment & Trauma, 19(4), 372-392.

Li, Q., Smith, P. K. et Cross, D. (2012). Research into cyberbullying: Context. Dans Q. Li, P. K. Smith et D. Cross (dir.), Cyberbullying in the global playground: Research from international perspectives (pp. 1-12). Chichester, Royaume-Uni : Wiley-Blackwell.

Ma, L., Phelps, E., Lerner, J. V. et Lerner, R. M. (2009). Academic competence for adolescents who bully and who are bullied. The Journal of Early Adolescence, 29, 862-893.

Mason, K. L. (2008). Cyberbullying: A preliminary assessment for school personnel. Psychology in Schools, 45(4), 323-348.

Menesini, E. (2012). Cyberbullying: The right value of the phenomenon. Comments on the paper “Cyberbullying: An overrated phenomenon?”. European Journal of Developmental Psychology, 9(5), 544-552.

Mishna, F., Cook, C., Gadalla, T., Daciuk, J. et Solomon, S. (2010). Cyber bullying behaviours among middle and high school students. The American Journal of Orthopsychiatry, 80(3), 362-374.

Mishna, F., Khoury-Kassabri, M., Gadalla, T. et Daciuk, J. (2011). Risk factors for involvement in cyber bullying: Victims, bullies and bully-victims. Children and Youth Services Review, 34, 63-70.

Modecki, K. L., Barber, B. L. et Vernon, L. (2013). Mapping developmental precursors of cyber-aggression: Trajectories of risk predict perpetration and victimization. Journal of Youth Adolescence, 42(5), 651-661.

Nishina, A. et Juvonen, J. (2005). Daily reports of witnessing and experiencing peer harassment in middle school. Child Development, 76, 435-450.

Olweus, D. (2012). Cyberbullying: An overrated phenomenon? European Journal of Developmental Psychology, 9(5), 520-538.

Patchin, J. W. et Hinduja, S. (2006). Bullies move beyond the schoolyard: A preliminary look at cyberbullying. Youth Violence and Juvenile Justice, 4(2), 123-147.

Paul, S., Smith, P. K., et Blumberg, H. (2012). Revisiting cyberbullying in schools using the quality circle approach. School Psychology International, 33(5), 492-504.

Pearce, N., Cross, D., Monks, H., Waters, S. et Falconer, S. (2012). Current evidence of best practice in whole-school bullying intervention and its potential to inform cyberbullying interventions. Australian Journal of Guidance and Counselling, 21, 1-21.

Pew Research Center, (2010) Génération 2010. Repéré à http://www.pewinternet.org/files/old-media//Files/Reports/2010/PIP_Generations_and_Tech10.pdf

Putallaz, M., Grimes, L. C., Foster, J. K., Kupersmidt, J. B., Coie, J. D. et Dearing, K. (2007). Overt and relational aggression and victimization: Multiple perspectives within the school setting. Journal of School Psychology, 45, 523-547.

Rutter, A. et Hine, D. W. (2005). Sex differences in workplace aggression: An investigation of moderation and mediation effects. Aggressive Behavior, 31, 254-270.

Sahin, M. (2012). The relationship between the cyberbullying / cybervictmization and loneliness among adolescents. Children and Youth Services Review, 34, 834-837.

Salmivalli, C. (2010). Bullying and the peer group: A review. Aggression and Violent Behavior, 15, 112-120.

Schneider, S. K., O’Donnell, L., Stueve, A. et Coulter, R. (2012). Cyberbullying, school bullying, and psychological distress: A regional census of high school students. American Journal of Public Health, 102(1), 171-177

Shariff, S. (2005). Cyber-dilemmas in the new millennium: School obligations to provide student safety in a virtual school environment. McGill Journal of Education, 40(3), 457-477.

Shariff, S. et Hoff, D. (2007). Cyberbullying: Clarifying legal boundaries for school supervision in cyberspace. International Journal of Cyber Criminology, 1, 76-118.

Smith, P. K. (2012). Cyberbullying: Challenges and opportunities for a research program — A response to Olweus (2012). European Journal of Developmental Psychology, 9(5), 553-558.

Smith, P. K., Mahdavi, J., Carvalho, M., Fisher, S., Russell, S. et Tippett, N. (2008). Cyberbullying: Its nature and impacts in secondary school pupils. Journal of Child Psychology and Psychiatry, 49, 376-385.

Smith, P. K., Pepler, D. et Rigby, K. (2004). Bullying in schools: How successful can interventions be? Cambridge, Royaume-Uni : University of Cambridge.

Sontag, L., Clemans, K., Graber, J. et Lyndon, S. (2011). Traditional and cyber aggressors and victims: A comparison of psychosocial characteristics. Journal of Youth Adolescence, 40, 392-404.

Stewart, D. M. et Fritsch, E. J. (2011). School and law enforcement efforts to combat cyberbullying. Alternative Education for Children and Youth, 55(2), 79-87.

Sticca, F., Ruggieri, S, Alsaker, F. et Perren, S. (2013). Longitudinal risk factors for cyberbullying in adolescence. Journal of Community & Applied Social Psychology, 23, 52-67.

Strom, P. S. et Strom, R. D. (2005). Cyberbullying by adolescents: A preliminary assessment. The Educational Forum, 70, 21-32.

Tokunaga, R. S. (2010). Following you home from school: A critical review and synthesis of research on cyberbullying victimization. Computers in Human Behavior, 26, 277-287.

Veenstra, R., Lindenberg, S., Munniksma, A. et Dijkstra, J. K. (2010). The complex relation between bullying, victimization, acceptance, and rejection: Giving special attention to status, affection, and sex differences. Child Development, 81(2), 480-486.

Wade, A. et Beran, T. (2011). Cyberbullying: The new era of bullying. Canadian Journal of School Psychology, 26(1), 44-61.

Wei, H.-S. et Jonson-Reid, M. (2010). Friends can hurt you: Examining the coexistence of friendship and bullying among early adolescents. School Psychology International, 32(3), 244-262.

Willard, N. (2005). Cyberbullying and cyberthreats. Paper presented at the OSDFS National Conference, Washington, DC.

Wilton, C. et Campbell, M. A. (2011). An exploration of the reasons why adolescents engage in traditional and cyber bullying. Journal of Educational Sciences & Psychology, 1(2), 101-109.

Ybarra, M. et Mitchell, K. (2004). Online aggressor / targets, aggressors and targets: A comparison of associated youth characteristics. Journal of Child Psychology and Psychiatry, 45(7), 1308-1306.