Rapport sur la cyberagression sexuelle au Canada

L’automne dernier, après avoir fait une conférence à propos de la Cyberviolence à caractère sexuel pour les CALACS francophones d’Ottawa, ils m’ont demandé de faire une recherche de données secondaires (pour les néophytes il s’agit d’une revue de la littérature déjà disponible) pour le sujet de La cyberagression à caractère sexuel. Cette analyse est financée par Condition Féminine Canada et se poursuivra par une recherche de données primaire (il s’agit de sondage ou d’entrevues individuelles) auprès des jeunes de quatre écoles secondaires d’Ottawa.

Ça fait déjà longtemps que je fais des recherches et des écrits à propos d’une foule de phénomènes web. Mais ce mandat revêt un caractère très particulier pour moi. C’est que je sais qu’il permettra de comprendre un phénomène extrêmement dévastateur pour les victimes, qu’il offrira quelques pistes de solutions, qu’il identifiera les lacunes et les enjeux et qu’il me permet de passer outre mes propres blessures de victime de nombreuses menaces de mort et de harcèlement ne ligne. C’est une manière pour moi de créer du positif à partir d’évènements malheureux.

Ça me touche donc particulièrement de vous présenter ici, en primeur, le labeur de mon travail, mais aussi des très nombreuses personnes qui ont aussi planché sur ce document et qui sont nommées dans l’introduction rédigée par les CALACS francophones d’Ottawa. Je remercie aussi chaudement mesdames Josée Guindon et Josée Laramée qui mont confié ce mandat et monsieur Nam Hai Hoang (mon stagiaire) qui a passé de nombreuses heures à sélectionner et colliger l’imposante littérature que nous avons utilisée pour cette recherche.

Bonne lecture
La cyberagression à caractère sexuel
Recherche-action communautaire
Première partie : recension des écrits

Rapport: La cyberagression à caractère sexuel: aider la collectivité à intervenir by CALACS francophone d Ottawa

MAJ

Mon entrevue (audio) à l’émission Le midi-trente de la première chaîne de Radio-Canada Gatineau-Ottawa

Cette recherche et l’initiative de Calacs d’Ottawa fait aussi les manchettes télévisées de Radio-Canada
Les « cyberagressions sexuelles » sous la loupe du CALACS d’Ottawa

Ma conférence : La cyber violence à caractère sexuel

La semaine prochaine je serai conférencière sur le sujet de La cyber violence à caractère sexuel pour le CALACS francophone d’Ottawa (Centre d’aide et de lutte contre les agressions à caractère sexuel). Les médias sociaux et le web facilitent grandement la cyber violence à caractère sexuel. Quelles sont les tendances, impacts et solutions possibles pour endiguer ce fléau?

Comme c’est mon habitude lorsque je prononce une conférence sur les médias sociaux, je vous partage ma présentation.

Le web-trash et la prostitution

Cette semaine je donnais une entrevue à Mike Tremblay à propos du far-web, web trash ou appelez ça comme vous voudrez. L’entrevue est en ligne sur son site. Il me demandait comment on pourrait faire cesser ça. Question difficile. Je suis en effet aux prises avec une colonie de calomnieux depuis des années. Ça fesse fort. Ça déstabilise. Ça affecte le couple. Ça coûte cher de psy, d’avocat et de temps de travail perdu et improductif. C’est une plaie.

Je suis toujours la victime de ces énergumènes et je connais personnellement plusieurs de leurs victimes. D’ailleurs, il y a quelques semaines, le père de l’une des victimes m’a téléphoné ne sachant que faire. Nous avons longuement discuté pour que je lui offre des pistes de solutions. Malheureusement, chaque piste de solution coûte un bras et une jambe, sans parler de l’impact émotif sur la victime, son entourage immédiat et élargie de même que sur le travail et la vie de tous les jours de chacun d’eux. Le premier réflexe de la victime est de développer de l’agressivité et de la diriger contre tout et n’importe quoi. Cette agressivité est le couvert qu’on met inconsciemment sur la tristesse qui est plus profonde et de laquelle on se protège. Après beaucoup de psychothérapie et de dialogue, on se rend compte de ça. Ça aide. Mais ça fait mal en tabarnak. J’ai eu de nombreux appels en pleurs de personnalités très connues qui sont victimes de ces attaques vicieuses et répétitives. Lorsque je leur demande s’ils sont capables d’en témoigner, elles disent que c’est trop douloureux et préfèrent penser leurs plaies en privé. On appelle ça la rançon de la gloire et elle est très chèrement payée.

Mais comment enrayer le web trash?

C’est alors que j’ai songé à la prostitution. Tout comme la méchanceté gratuite, la calomnie et l’injure, c’est vieux comme le monde. Et tout comme la prostitution, ça paye et ça fonctionne avec un système. Il y a le pimp, la pute et le client. Pour le web trash, des fois la pute aux contenus douteux est elle-même son pimp. D’autres fois comme récemment avec la plate-forme Trouble du Journal Voir, les putes à calomnie se trouvent un pimp. Il faut donc légaliser la calomnie, l’insulte, le mépris, ou légiférer et se dire collectivement que ça n’a pas de criss de bon sens. Mais vous me direz le droit civil gère déjà ça? Je vous répondrai que pour avoir passé par là, ça coûte la peau des fesses et que lorsque la pute a un pimp corporatif, c’est le pimp et/ou son assurance responsabilité qui ramasse le bill, tandis que la victime elle est laissée pour contre et doit payer plusieurs milliers, voire dizaines de milliers de dollars. Je vous dirai aussi que nous sommes tous égaux devant la loi, sauf en droit de la diffamation. La personne connue a moins de protection que le quidam. Elle est réputée avoir l’épiderme plus épaisse. Pour le doit criminel, hormis le fait que la police n’est vraiment pas formée et équipée pour traiter ce genre de dossier, la différence entre un contenu extrêmement outrancier et de mauvais goûts et du harcèlement criminel ou de la littérature haineuse, est empreint d’une très grande subjectivité. Ton dossier a besoin d’être vraiment béton et la victime, très forte de caractère, pour que peut-être la police daigne prendre le dossier. À moins que la prostituée à contenu trash ait fait l’erreur de menacer physiquement directement, les allusions ne seront pas prises en compte. Les « on se met toute la gang pour aller faire chier un tel sur son mur Facebook, sur Twitter ou sur son site » ne seront malheureusement pas pris en compte. Les incitations à fesser du fif, si elles sont enrobées d’un pseudohumour, même si des gais sont sauvagement battus par des clients de ces putes de merdes, le relation de cause à effet peut être difficilement démontrable.

En outre, de varger sur la personne connut, ça attire les foules de clients demeurés. Ils aiment ça qu’on fesse sur des idoles. Ils n’avaient qu’à rester des inconnus s’ils ne pouvaient prendre la pression, peut-on lire.

Les solutions potentielles restent donc de s’attaquer aux putes autoéditées, aux pimps, ou encore aux clients. De surcroit, il n’est pas non plus inutile de rappeler que des campagnes sociétales (comme pour la prostitution), peuvent certainement aider. Je souligne aussi que plusieurs efforts ont été et sont fait pour la cyberintimidation qui touche les jeunes (notamment par la fondation Jasmin Roy), mais pour le cyberharcèlement, qui lui touche les adultes, c’est le néant total.

C’est pourquoi je jongle avec l’idée de faire une fondation qui aurait justement pour but d’attaquer ce problème et de fournir des ressources aux très nombreuses victimes de cyberharcèlement, dont on ne parle pratiquement jamais…

Le siècle des lumières versus le siècle des égouts

Le siècle des lumières (wikipedia)

Le siècle des Lumières est un mouvement intellectuel lancé en Europe du XVIIIe siècle ( 1715 – 1789 ), dont le but était de dépasser l’obscurantisme et de promouvoir les connaissances ; des philosophes et des intellectuels encourageaient la science par l’échange intellectuel, s’opposant à la superstition, à l’intolérance et aux abus des Églises et des États

Le siècle des égouts
Le siècle des égouts est un mouvement populaire lancé sur le Web au XXIe siècle, dont le but est de faire renaître l’obscurantisme et de promouvoir la connerie et la méchanceté facile; des blogueurs, vlogueurs et rédacteurs en chef de médias en perte de vitesse, encouragent (ce qu’ils appellent le far-web) la calomnie et l’échange d’insultes faciles qui valorisent les préjugés, la superstition, la violence et l’intolérance qui seraient une soi-disant contre-culture.

MAJ
Vous trouverez sans doute d’intérêts cette petite analyse de ce qu’est un troll

The Psychology of an Internet Troll

by NowSourcing.
Explore more infographics like this one on the web’s largest information design community – Visually.

MAJ2

Dans la même veine, l’article de RIMA ELKOURI dans LaPresse+ LA NOUVELLE BARBARIE

La cyberintimidation corporative

On a souvent entendu parler des poursuites bâillon dont certaines grosses corporations se servent pour fermer la gueule des opposants trop loquace. Par contre, on parle encore peu de la cyberintimidation que font certains internautes contre des organisations ou des marques. Durant les derniers mois, plusieurs organisations sont venues me voir avec ce type de problème qui apparaît de plus en plus fréquemment.

Il est certes très légitime pour un consommateur de se plaindre en ligne d’un produit ou d’un service déficient. Cela fait maintenant partie intégrante de la vie numérique des individus et des entreprises. Par contre, l’intensité, la répétition et le contenu des récriminations envers une entreprise peuvent parfois largement dépasser les bornes et alors tomber dans ce que l’on pourrait parler de cyberintimidation corporative. En fonction de la nature du produit et du service en question, de la viralité des attaques et de la présence effective de l’organisation sur les médias sociaux (ou non) avant « l’incident », les dégâts pourront être minimes ou représenter plusieurs millions de dollars. Dans certains cas même, cela pourrait devenir de l’extorsion, qui est en soi un acte criminel passible de peines judiciaires.

C’est d’ailleurs l’une des raisons qui milite pour une saine présence médias sociaux, ne serait-ce qu’à titre d’action préventive. J’en discute d’ailleurs dans plusieurs billets dont Comment gérer une crise médias sociaux. Ainsi, si dans le moteur de recherche Google on cherche un nom de marque ou de produit et service et que l’entreprise engorge déjà la première page des résultats de recherche avec ses diverses présences médias sociaux, il sera beaucoup plus difficile d’y introduire des contenus peu favorables envers une entreprise en particulier. Mais ça ne règlera certainement pas tous les problèmes. Aussi, il est judicieux de rappeler que l’une des plates-formes les plus insidieuses et dangereuses pour les entreprises victimes de cyberintimidation (à mon avis) demeure Facebook. Comme je l’ai déjà démontré dans le graphique du contrôle des risques des outils sociaux, Facebook est l’un des outils sociaux les plus risqués au niveau communicationnel à cause de la quasi-impossibilité de contrôle sur ce qui s’y dit. Mais aujourd’hui j’ajoute à ce risque, la potentialité de viralité dans une plate-forme fermée, d’un contenu malveillant. Ainsi, imaginons une image ou un vidéo très défavorable à une marque, mis en ligne sur Facebook, ce contenu pourra y être partagé un très grand nombre de fois, avec très peu de moyens pour l’organisation de faire disparaitre ce contenu. Il sera possible pour l’entreprise de signaler un contenu qui ne correspond pas aux politiques d’utilisation de Facebook et ce contenu sera « hors ligne » pour 12 heures et l’usager fautif sera aussi mis hors Facebook pour la même période de temps. Cependant, le jugement des modérateurs de Facebook est très aléatoire et vous n’aurez pratiquement aucun recours contre eux ou l’internaute à l’intérieur de la plate-forme (mais les recours civils ou criminels sont tout de même très possibles). On se souviendra que la semaine dernière Facebook permettait les vidéos de décapitation humaine, mais interdisait une photo ou un dessin d’une femme allaitant son petit???

Par ailleurs, dans la catégorie des actions hors web, il n’est certes pas mauvais de rappeler qu’il existe de nombreuses firmes d’investigations, qui peuvent vous permettre d’identifier précisément qui est un internaute, quel est son passé criminel, son adresse, son activité et son influence. Il est aussi possible d’obtenir un ordre de la cour permettant d’identifier chez le fournisseur internet l’adresse physique d’une adresse IP qui a été identifiée. Il est aussi possible de faire une mise en demeure aux réseaux sociaux tels que Facebook, Twitter et autre et d’exiger la divulgation de l’identité d’un individu se cachant derrière un pseudonyme (et plus le montant des pertes alléguées pour l’entreprise sera grand, plus la rapidité et l’efficacité de la réponse du réseau social le sera aussi ☺ ).

Reste néanmoins que la cyberintimidation, qu’elle soit dirigée vers un individu ou une organisation, exige des ressources importantes (financières, tecniques et oui émotives) et que ces ressources pourraient être utilisés plus judicieusement ailleurs. Mais étant juste un peu philosophe, je crois fermement au principe du karma et au dicton anglophone : « what goes around, comes around »…

Vous aimerez sans doute aussi mes billets

Google et la gestion de crise sur le Web

Les plates-formes sociales et leurs problèmes de gestion de la diffamation, harcèlement et intimidation

Le clou final aux paranos des enjeux de relations publiques sur les médias sociaux

Ryanair et les médias sociaux. Point de vue RH et marketing

Comment gérer le « pas dans ma cour » en ligne

Comment gérer une crise médias sociaux

Dire les vrais mots et les vrais enjeux sur le Web, pour traiter des vrais problèmes

Comment créer une politique médias sociaux

Gérer les commentaires négatifs sur Facebook

Pourquoi, plus que jamais, le contenu est roi

La viralité, ses causes et la puissance d’attraction d’un fait divers

Questionnaire Médias Sociaux pour membres de la haute direction d’une organisation

Twitter, le plus influent des médias sociaux

Crises, préparation et statistiques à propos de l’usage efficace (ou non) des médias sociaux en entreprise

Comment trouver sa politique éditoriale médias sociaux

Médisance et règlements de comptes sur les médias sociaux

US Air Force, Vos enjeux de relations publiques 2.0 peuvent difficilement être pires que les leurs

Présentation Slideshare : Les Médias Sociaux, une perspective Socio-démo-marketing

Conférencière Web social – outils, tendances et culture

Communiqués de presse optimisés

Cyberintimidation d’adulte, ce qu’il faut faire

Conférencière médias sociaux et forces de l’ordre

Oui les médias sociaux me rendent triste parfois et sont peuplés de trous de cul

La roue sans fin de l’intimidation

Les plates-formes sociales et leurs problèmes de gestion de la diffamation, harcèlement et intimidation

JeffSabres , la saga, les enjeux et les limites

cyberintimidation et triangle dramatique, dit aussi Triangle de Karpman

Ce billet a été repris dans le HuffingtonPost

JeffSabres , la saga, les enjeux et les limites

(Comme une enquête policière est toujours en cour et qu’un procès au criminel aura lieu, les noms, détails de l’opération, indices et techniques spécifiques ne seront pas mentionnés dans ce billet et s’ils apparaissent en commentaire, ils seront caviardés).


Depuis plusieurs semaines, un jeune (sans doute très perturbé psychologiquement) qui se faisait appelé JeffSabres sur Twitter, sévissait sur et hors du web, pour insulter et menacer des gens très connus de même que des inconnus. J’ai eu la malchance (comme ça m’arrive parfois à cause de mon statut de personnalité et de nouvelle femme) d’être l’une de ses trop nombreuses victimes. Sur twitter j’ai souvent vu le commentaire :

Mais vous n’avez qu’à le bloquer et à le rapporter comme spam.

C’est tout à fait vrai et c’est même ce qui est fortement recommandé comme action face à un emmerdeur, un troll ou un rager (comme l’illustre le fameux tableau développé par la US Air Force, de mon billet US Air Force, Vos enjeux de relations publiques 2.0 peuvent difficilement être pires que les leurs ou encore dans le fascicule du SPVM à propos de la cyberintimidation). Le problème est que le suspect en question (appelons-le de même), se créait des clones de son compte twitter à la vitesse de l’éclair et surtout, qu’il sévissait aussi dans la vraie vie (songez par exemple, au téléphone ou aux envois postaux). Vous avez sans doute aussi remarqué qu’outre la semaine de vacance que j’ai prise, mes contenus web avaient sensiblement diminué. C’est qu’en plus d’une lourde charge de travail, je devais aussi de gérer cet emmerdeur insistant et envahissant. Après avoir fait le tour des options possibles qui s’offraient à moi, j’ai dû me résigner à prendre le taureau par les cornes et à hacker moi-même cet individu, via des techniques de social engineering, afin d’amasser suffisamment de preuves factuelles, pour monter un dossier solide devant servir d’outil pour la poursuite criminelle. C’est donc avec soulagement que je sais aujourd’hui que l’individu a été appréhendé. Je sais cependant aussi que nous ne sommes qu’au début des procédures et qu’elles risquent d’être longues et ardues.
Quelques constats
Lorsqu’on parle de cyberintimidation, on parle souvent, à juste titre, de celle qui sévit dans nos établissements scolaires. On ne parle cependant pas assez de celle qui sévit au grand jour, pour la population adulte, pour les femmes, pour les minorités visibles et pour les personnalités. Il y a malheureusement encore trop de crackpot dans nos rues et sur le Web. D’ailleurs, ces zigotos croient pouvoir se cacher derrière un clavier et un pseudonyme, pour faire royalement chier la planète. SUR TWITTER, FACEBOOK, LES FORUMS, LES BLOGUES OU AILLEURS, VOUS N’ÊTES ET NE SEREZ JAMAIS TOTALEMENT ANONYME.


Par ailleurs, j’avais accepté de comparaître à titre de témoin expert le 31 mars, à la chambre des communes à Ottawa, devant le Comité permanent de la condition féminine pour une Étude sur les impacts des médias sociaux et des nouvelles technologies de communication sur la violence faite aux femmes et aux filles. Étant donné le déclenchement des élections, cette excellente initiative est donc remise aux calendes grecques. Par contre, j’y aurais certainement mentionné que :

  • La cyberintimidation n’est pas qu’une affaire d’intimidation à l’école. Elle est répandue à la grandeur de la société.
  • Les corps de polices n’ont pas suffisamment de ressources pour s’attaquer au problème grandissant de la cyberintimidation. Leur accent principal de s’attaquer à la cyberpédophilie est louable, mais ils devraient maintenant avoir les ressources pour s’attaquer efficacement aux autres types de cybercriminalité.
  • Il est inadmissible que les policiers et les enquêteurs qui ne font pas partie des escouades spécialisées des crimes technologiques ou des départements de relations publiques n’aient pas accès aux médias sociaux pour faciliter et boucler leurs enquêtes.
  • Des formations spécifiques devraient être montées pour armer les corps de police (à tous les échelons) à réagir promptement et efficacement aux menaces cybercriminelles, émanant du Web.
  • Le gouvernement devrait obliger les propriétaires de plate-formes médias sociaux qui oeuvrent en territoire canadien (songeons à Facebook et Twitter), de collaborer avec les services de police et d’accélérer le traitement des mandats judiciaire en vue d’obtenir les adresses IP, les courriels et autres informations pertinentes, permettant de résoudre des crimes technologiques visant des citoyens canadiens.

cyberintimidation et triangle dramatique, dit aussi Triangle de Karpman

Étant donné ma notoriété et mon statut de nouvelle femme, de plus en plus souvent je reçois des messages haineux sur Twitter, dans mon courriel, sur Facebook ou autre présence Web. Comme il est suggéré dans l’approche valorisée par la US Air Force et dont je parle dans les billets US Air Force, Vos enjeux de relations publiques 2.0 peuvent difficilement être pires que les leurs et La US Air Force fournit des outils pour les blogueurs d’affaires, il est suggéré de ne pas réagir aux trolls et aux intimidants (dans le sens anglophone de haters ). Dans un contexte d’affaires, cela est très certainement justifié. Par contre, dans un contexte personnel (et quelquefois dans un contexte d’affaires) cela peut être plus difficile s’il s’agit de menaces, de diffamation, d’intimidation ou simplement parce que l’harceleur touche un point sensible avec une méchanceté évidente. Ici et ailleurs, j’ai quelquefois réagi à ce genre de connards. J’ai intenté une poursuite au civil en diffamation et fait deux plaintes officielles à la police, seulement que dans les derniers douze mois. J’ai aussi mis en évidence certains de ces contenus haineux sur ce blogue et ailleurs. Le problème avec ça est que ça peut donner l’impression que je suis une tigresse aux aguets qui réagit à tout bout de champ. Les gens voient mes réactions, mais n’ont pourtant aucune idée du flot d’insultes et de contenus méprisant dont je ne parle pas et sur lequel je ne réagis jamais.
On dira aussi « elle voulait être veudette, ça vient avec donc pourquoi elle joue à la victime? ». C’est un bon point sauf que je ne joue pas à la victime. Je suis effectivement une victime de messages haineux (et même de menaces de mort) et ce n’est pas parce que je suis devenue populaire que ces intimidations soient justifiées ou justifiables. Dans tous les cas, je me dois de me protéger et de développer des mécanismes de gestion du mépris. J’en parle avec mon psychologue et évidemment, de relativiser le mépris, de le comprendre, d’imaginer sa (ou ses sources), de focaliser sur la montagne de messages positifs et d’amours que je reçois tous les jours ça aide énormément. Je vais aussi débuter des cours de Yoga afin de me protéger de ses énergies négatives. Mais je viens de découvrir le triangle dramatique, dit aussi Triangle de Karpman qui pourra certainement m’aider (et sans doute vous aidez aussi) à agir avec plus d’efficacité sur ces messages haineux.
Le triangle de Karpman qu’est-ce que c’est
Wikipedia dit :

L e Triangle dramatique, dit aussi Triangle de Karpman, est une figure d’analyse transactionnelle proposée par Stephen Karpman en 1968 qui met en évidence un scénario relationnel typique entre Victime, Persécuteur et Sauveur (ces rôles étant symboliques, une même personne peut changer de rôle).
C’est une schématisation qui tend à exprimer que si une personne utilise un de ces rôles (par exemple la victime), elle entraîne l’autre à jouer un rôle complémentaire (le Sauveur ou le Persécuteur). L’expression de ce scénario permet de déceler la mécommunication : on peut souvent l’utiliser pour exprimer les mécanismes ayant généré un conflit.
(…)
Un exemple : S1 affirme à S2 : ” Tu n’as pas honte de refuser de manger ces bons haricots verts ? Quand je pense aux efforts que Pépé a faits pour les semer, les desherber, et les ramasser alors qu’il a mal au dos, tu me fais de la peine ! ” Dans cet exemple, où le grand-père (décrit en Victime) est bien sûr absent, le parent S1 qui gronde l’enfant S2 aurait tout aussi bien pu évoquer la personne qui a fait l’effort de cuisiner, ou n’importe qui d’autre, comme victime du bourreau… Nous ressentons dans de telles circonstances l’envie de dire : ” mais ça n’a rien à voir ! ” au manipulateur S1, qui se fait passer ici pour un Sauveur, alors qu’il fait pression de manière indue (il serait possible de parler de l’utilité qu’il y a à goûter de chaque plat, ou d’avertir l’enfant que s’il refuse totalement les haricots il n’aura pas à réclamer une seconde part de dessert, etc. ce qui serait une manière moins détournée de gérer le refus d’un enfant de manger ce qui est proposé…).

Une fois qu’on a compris ce type de mécanisme dans la cyberintimidation, comment s’en sortir?
C’est ce qu’explique admirablement bien executivecoaching.be dans l’article Pour détecter et sortir des jeux de pouvoir en entreprise

Comment s’en sortir ?
Lorsque vous estimez être pris dans une situation de triangle dramatique, et ce quelque soit le rôle que vous y jouiez, vous avez la capacité de vous en sortir. Le moyen le plus radical est la fuite. Quoique nécessaire dans certaines situations, cette attitude risque de ne pas résoudre le problème qui se répétera à l’envi.
Voici une technique en cinq étapes pour non seulement vous dégager personnellement d’une telle situation inconfortable mais aussi pour la désamorcer efficacement, pour le bien de tous. Cette technique part du postulat que les trois protagonistes sont si étroitement reliés entre eux que le changement de comportement d’un d’entre eux aura un impact sur les autres.
– Etape 1 : Tout d’abord, il convient de ressentir le déplaisir croissant suscité par le jeu de pouvoir en action. La prise de conscience de ce malaise va nous pousser à réagir et à provoquer un changement, quitte à devoir traverser un moment d’inconfort.
– Etape 2 : Avant de réagir, il est utile de prendre du recul par rapport à la situation et d’identifier le rôle présent de chacun, y compris de nous-même.
– Etape 3 : Nous établissons mentalement une stratégie d’intervention selon nos aptitudes, notre humeur du moment, les autres protagonistes et la situation en jeu : humour, expression de notre ressenti à propos de la situation, recherche d’intentions positives derrière les comportements, symbolisation des interactions en cours, usage de métaphores, etc.
– Etape 4 : Nous exprimons clairement notre analyse de la situation, non plus en nous acharnant sur le contenu mais en communiquant sur l’interaction elle-même. Un moyen efficace pour recevoir l’assentiment des autres protagonistes vis-à-vis de cette démarche, est d’énoncer des faits incontestables relatifs à l’interaction, non pas pour juger mais pour dépassionner le débat et rétablir une communication « neutre ». Nous insistons ensuite sur les points d’accord et remercions chaque protagoniste pour sa contribution à restaurer un climat de relation équilibrée.
– Etape 5 : Finalement, nous vérifions que chacun se sente confortable avec les points d’accord tout en essayant de les élargir le plus possible et de mettre en place un nouveau « modusoperandi » entre les protagonistes.
Avec un peu de pratique, ce processus devient de plus en plus naturel. Appliqué dans le cadre de l’entreprise, il s’avère également bien utile dans notre vie familiale et notre environnement social.

Bon maintenant que j’ai vue la théorie est qu’elle semble impeccable, il ne reste plus qu’à la mettre en pratique dans un contexte d’utilisation des médias sociaux. Les menaces seront toujours dirigées vers la police et la diffamation vers mon avocat, mais pour le reste, je vais continuer d’ignorer ou encore je vais interagir comme je le faisais déjà souvent (de manière inconsciente) avec :

humour, expression de notre ressenti à propos de la situation, recherche d’intentions positives derrière les comportements, symbolisation des interactions en cours, usage de métaphores, etc