Corps de l’article

Problématique

Les données récentes de plusieurs études et enquêtes confirment le passage de notre société à l'ère du numérique et de l'information (Licoppe, 2009). Par définition, la société du numérique en est une dans laquelle les technologies de l’information et de la communication (TIC) constituent la pierre angulaire des interactions entre les individus (Compiègne, 2011). Récemment, plusieurs indicateurs ont concrètement montré que cette tendance se cristallise. Parmi ceux-ci notons: (1) une utilisation accentuée des réseaux sociaux (Amichai-Hamburger, 2013), (2) une progression marquée des achats réalisés sur Internet (Centre facilitant la recherche et l’innovation dans les organisations [CEFRIO], 2015), (3) une augmentation significative du nombre de transactions bancaires virtuelles (Association des banquiers canadiens, 2016), (4) un accroissement important de l'utilisation de la vidéophonie (Skype, Facetime et autres) dans des contextes personnels et professionnels (Gara, 2014). À cela s'ajoutent les initiatives gouvernementales visant à numériser l’offre de services aux citoyens (Gautrin, 2012). Ce passage à la société du numérique s'observe également par les difficultés rencontrées dans le secteur de l'édition et de la presse écrite (Gold, 2012) ainsi que la fermeture de plusieurs commerces spécialisés dans la vente de produits de divertissement (Fournier, 2012; Laflamme, 2015). Pour le citoyen, ce passage comporte plusieurs avantages : accès quasi illimité à l’information et au divertissement, multiplication des possibilités de socialisation par le biais des réseaux sociaux numériques, accès élargi à des tribunes pour exprimer des opinions, simplification de certaines tâches réalisées quotidiennement. Certains auteurs mentionnent que les technologies numériques ont le potentiel d'augmenter le pouvoir d’agir des personnes et favorisent une participation citoyenne égalitaire (Allard, 2007; Jenkins, 2006; Watkins, 2014). Ce dernier élément revêt une importance particulière pour les personnes en situation de handicap. En effet, la promotion de la participation sociale de ces personnes constitue un enjeu actuel dans notre société (Office des personnes handicapées du Québec [OPHQ], 2009) et est présentée comme un élément central dans plusieurs politiques ministérielles (Fédération québécoise des centres de réadaptation en déficience intellectuelle et troubles envahissants du développement [FQCRDITED], 2013). La participation sociale réfère ici à la pleine réalisation des habitudes de vie qui comprend les activités courantes (communication, déplacement, habitation, nutrition, condition corporelle, soins personnels) et les rôles sociaux (relations interpersonnelles, responsabilités, vie communautaire, éducation, loisir, travail (Fougeyrollas & Blouin, 1989). Lorsque l’interaction entre les facteurs personnels (identitaires, organiques et aptitudes) et environnementaux (sociaux et physiques) ne permet pas la réalisation des habitudes de vie, l’individu se retrouve en situation de handicap. Cette situation couvre plusieurs problématiques plus spécifiques, dont la déficience intellectuelle (DI) ou le trouble du spectre de l'autisme (TSA).

Plusieurs études récentes démontrent que les technologies numériques (ex. tablettes numériques, téléphones intelligents, ordinateurs portables, tableaux blancs interactifs, assistants à la communication, domotique, robot social, réalité virtuelle) contribuent à offrir de nouvelles possibilités de participation sociale aux personnes présentant une DI ou un TSA. En effet, plusieurs logiciels, applications et interfaces adaptés ont été développés afin de répondre à leurs besoins. Les bénéfices associés à l'utilisation des technologies numériques auprès d’elles sont recensés dans plusieurs études notamment sur le plan de la communication (Achmadi et al., 2012; van der Meer et al., 2014), des habiletés sociales (ConnWelch, Lahiri, Warren, & Sarkar, 2010; Lee, Obinata, & Aoki, 2014), des déplacements dans la communauté (Ayres, Mechling, & Sansosti, 2013) et de la réalisation de tâches en milieux résidentiels et de travail (Bereznak, Ayres, Mechling, & Alexander, 2012; Gentry, Kriner, Sima, McDonough, & Wehman, 2015). En somme, les technologies contribuent à l’augmentation du niveau d’autonomie dans la réalisation d’activités quotidiennes (Davies, Stock, & Wehmeyer, 2002; Sigafoos et al., 2005). Toutefois, la majorité des études démontrent une très grande variabilité interindividuelle. D’ailleurs, lorsque questionnés, les acteurs-clés travaillant au sein des services spécialisés en DI-TSA des centres intégrés de santé et de services sociaux (CISSS) et centres intégrés universitaires de santé et de services sociaux (CIUSSS) québécois (éducateurs, professionnels, gestionnaires) soulignent également l'importance d'arrimer l'intervention technologique à une analyse précise des besoins et d'éviter une approche et une application ne tenant compte que du profil associé au diagnostic (DI ou TSA) (Lussier-Desrochers, Caouette, & Godin-Tremblay, 2015; Lussier-Desrochers et al., 2014). De plus, des études dans le secteur de l'innovation montrent qu'il s'avère essentiel d'accorder une place centrale à l'utilisateur autant dans les phases de conception que de développement des solutions technologiques (Quiguer, 2013). Ceci permettrait en effet de mieux circonscrire les modes d'utilisation dans le quotidien et ainsi d'assurer le succès dans le déploiement en contexte réel auprès de l'utilisateur (Caroll & Fidock, 2011).

En somme, les technologies numériques montrent un potentiel fort prometteur pour soutenir la participation sociale de ces personnes (Watkins, 2014). Toutefois, ce ne sont pas toutes les personnes présentant une DI ou un TSA qui utilisent les technologies quotidiennement. De plus, on observe qu’une majorité d’entre elles n’est pas en mesure de bénéficier de manière optimale de la société du numérique et de l’information (Carey, Friedman, & Bryen, 2005; Palmer, Wehmeyer, Davies, & Stock, 2012; Wehmeyer, Palmer, Smith, Davies, & Stock, 2008).

Phénomène de la fracture numérique

Depuis quelques années, un fossé s'est graduellement creusé entre les personnes présentant une DI ou un TSA et les citoyens connectés (Attour & Longhi, 2009 ; Batey & Waine, 2015; Dagenais, Poirier, & Quidot, 2012 ; Eveno, 1998). Cet écart se traduit plus précisément par un sentiment d’exclusion nommé « fracture numérique » (Organisation de coopération et de développement économique [OCDE], 2004 ; Vodoz, 2010). Cette situation va à l’encontre des politiques sociales et ministérielles soulignant l'importance d'assurer une participation pleine et entière de ces personnes dans toutes les dimensions de la vie sociale (emploi, résidence, école, loisirs, etc.) (OPHQ, 2009). Ainsi, plusieurs personnes présentant une DI ou un TSA ne peuvent contribuer à la société numérique ni en tirer profit, car plusieurs éléments font obstacle à cet accès. Cette situation s'explique notamment par le fait que ces personnes doivent interagir avec un environnement numérique commun à l’ensemble des citoyens qui est par conséquent inadapté à leurs besoins (Dagenais et al., 2012; Rocha et al., 2012). Dans la société d’aujourd’hui, cette forme d'exclusion constitue un enjeu fondamental sur lequel il est impératif d'agir (Dagenais et al., 2012).

Modèle guidant la réflexion sur l'exclusion numérique des personnes présentant une DI ou un TSA

Le Modèle de développement humain – Processus de production du handicap (MDH-PPH) (Fougeyrollas & Blouin, 1989) permet de mieux comprendre le phénomène de l'exclusion numérique chez les personnes présentant une DI ou un TSA. En effet, cette forme d’exclusion résulte plus précisément d'un déséquilibre entre les demandes de la société du numérique (facteur environnemental) et les capacités de la personne (facteurs personnels). Conséquemment, ce déséquilibre limite significativement la réalisation d'habitudes de vie (responsabilités, relations interpersonnelles, vie communautaire, éducation, travail et loisirs) (Réseau international sur le processus de production du handicap [RIPPH], 2015) et produit la situation de handicap qui se retrouve à l'opposé de la participation sociale. Toutefois, cette explication du phénomène d’exclusion numérique demeure incomplète et il convient d’ajouter à la réflexion les résultats des études ciblant spécifiquement les facteurs associés à l’exclusion numérique.

Bien que ce modèle permette d’amorcer une réflexion sur le phénomène de l’exclusion numérique des personnes présentant une DI ou un TSA, ce dernier n’a pas été développé dans cette optique. Nos premières recherches dans la littérature indiquent qu'il n'existe pas de modélisation formelle qui permettrait de comprendre le phénomène d'exclusion numérique vécu par cette clientèle. Par conséquent, des écrits précisant les actions à entreprendre pour prévenir cette forme d'exclusion manquent à la littérature. Selon Compiègne (2011) ce type de réflexion serait d’abord à privilégier. De plus, cette modélisation devra tenir compte du fait que ces deux populations ont des besoins très différents en ce qui a trait aux actions pour soutenir l'accessibilité. Toutefois, le choix de les combiner pour cette première étape s'appuie sur le fait qu'au Québec, l'intervention auprès de personnes présentant une DI ainsi que celles présentant un TSA est dispensée par les mêmes programmes spécialisés des CISSS et CIUSSS (Boutet & Vincent, 2015) même si ces dernières présentent des profils cognitifs et comportementaux très différents. Ce regroupement, établi au début des années 2000, est issu d'une volonté d'offrir des services spécialisés aux personnes TSA à partir d'une structure de service déjà existante soit celle de la DI (Boutet & Vincent, 2015).

Objectif de l’essai théorique

L’objectif général du présent essai théorique est de développer une modélisation intégrant les facteurs associés au phénomène d’exclusion numérique des personnes présentant une déficience intellectuelle ou un trouble du spectre de l’autisme. De plus, quatre objectifs spécifiques sont également poursuivis : (a) Identifier, dans la littérature, les facteurs associés à l’exclusion numérique des personnes présentant une DI ou un TSA; (b) Identifier les solutions concrètes déployées afin de contrer l’exclusion numérique des personnes présentant une DI ou un TSA; (c) Catégoriser les facteurs et les solutions afin de développer une modélisation permettant d’illustrer concrètement les dimensions associées au phénomène d’exclusion numérique et qui s’adresse aux acteurs des programmes spécialisés en DI et TSA des CISSS et CIUSSS; (d) Examiner si les enjeux d’exclusion numérique sont similaires pour les personnes présentant une DI ou un TSA

Méthode

À l'été 2015, une recension des écrits est réalisée afin d'identifier les articles et documents présentant les facteurs associés à l'exclusion numérique. Les bases de données PsycINFO et ERIC sont consultées en utilisant les mots clés : «exclusion numérique», «fossé numérique», «fracture numérique», «société numérique», «inclusion numérique», «digital inclusion» et «digital exclusion». À cela, s'ajoute une recherche monographique dans la base de données du réseau universitaire québécois et dans le moteur de recherche Google. À la suite de cette première recherche, les contenus des documents retenus sont examinés afin de réaliser une analyse thématique par catégorisation émergente (Paillé & Mucchielli, 2013). L'objectif était de réaliser une première identification des facteurs associés à l'exclusion numérique des personnes présentant une DI ou un TSA. Cette première étape a mené à la réflexion sur le type de modélisation à privilégier. D'abord organisés autour d'un continuum, les facteurs prennent ensuite plutôt la forme d'une pyramide d'accessibilité numérique qui semble mieux répondre aux objectifs fixés par les membres de l'équipe. À la suite de cette conception de cette première ébauche, une deuxième série de recherches documentaires est réalisée, mais cette fois-ci en lien avec les thématiques de chacun des paliers de la pyramide. Les mots clés suivants sont utilisés : «technology», «assistive technology», «information technology», «mobile devices», «accès», «accessibilité», «achat», «logiciels numériques», «sensory adaptation», «motor skills», «motor coordination», «cognitive limitations», «cognitive and learning difficulties», «cognitive disabilities», «Intellectual disabilities», «learning disabilities», «learning difficulties», «mental retardation», «developmental disabilities», «Autism spectrum disabilities», «autism» and «Internet, Social network», «Texting, Sexting», «Blog», «Social media», «Web», dans les bases de données PsycINFO, ERIC, Academic Search Complete et Medline. Ces recherches se concentrent alors sur les bases de données et l'analyse des références secondaires. Au besoin, des recherches complémentaires sont réalisées sur Google afin d'identifier des modalités d'intervention spécifiquement développées pour ces personnes. Les résumés des articles sont examinés afin de voir si le contenu s'arrime aux caractéristiques des clientèles présentant une DI ou un TSA. À la suite de cette deuxième recherche documentaire, une version finale de la pyramide d'accessibilité numérique est développée. Cette dernière inclut l'ensemble des dimensions recensées dans la littérature (Figure 1).

La progression dans la pyramide s'appuie sur la prémisse que pour assurer une utilisation optimale des technologies, il est nécessaire de progresser de la base au sommet. La mise en place de l'ensemble des conditions associées à un palier est essentielle pour passer au palier suivant.

Dans les prochaines sous-sections, les éléments spécifiques ressortis lors de la deuxième recension sont présentés en détail. Pour chacun des paliers, les obstacles sont d'abord exposés pour ensuite laisser place aux solutions.

Description des paliers de la pyramide d’accessibilité numérique

Palier 1. « Accès aux dispositifs numériques ». À la base de la pyramide, on retrouve l'accès aux dispositifs numériques. Avant même de pouvoir utiliser une technologie numérique il faut y avoir accès et qu’elles se trouvent dans l'environnement immédiat de la personne. Les études récentes de l'Institut de la statistique du Québec (2013) démontrent que la participation à la société du numérique nécessite un certain investissement financier pour l'achat de matériel (ordinateur, téléphone intelligent, tablette numérique). De plus, l'objectif d'utilisation (divertissement, information, communication, apprentissage, suppléance) déterminera le type de périphériques devant être utilisé. Dans les programmes spécialisés en DI et TSA des CISSS et CIUSSS, l'accès à ces technologies numériques vise essentiellement l'apprentissage (développement de nouvelles compétences) ou la suppléance (compensation de limites fonctionnelles, physiques et sensorielles ne pouvant être compensées par un apprentissage) (Carrier, 2002; Lussier-Desrochers & Caouette, 2013). En somme, l'accessibilité à ces technologies par les personnes passe soit par des achats personnels ou par le biais d'interventions adaptatives et réadaptatives en CISSS ou CIUSSS. Or, dans le premier cas, les données en lien avec les revenus de la population «indiquent clairement que les personnes handicapées, tout comme les familles où elles vivent, sont fortement touchées par la pauvreté» (OPHQ, 2013, p.3). En effet, près de la moitié des personnes présentant une incapacité gagnent moins de 15 000$ annuellement. Plus spécifiquement, on observe que cette dimension concerne en grande partie les personnes présentant une DI. En effet, des données précisent que 75% de ces adultes vivent sous le seuil de la pauvreté (Association canadienne pour l'intégration communautaire, 2013). Ainsi, il apparait clairement que pour ces personnes, l'accès est compromis par les ressources financières dont elles disposent. De plus, des couts additionnels sont à prévoir pour adapter les technologies (ex. achats d'applications spécialisées ou de périphériques adaptés). Cela se combine à une méconnaissance des programmes d'aide financière disponibles pour les personnes (Lussier-Desrochers et al., 2014). En ce qui a trait à la disponibilité des technologies dans les contextes d'intervention spécialisée en CISSS et CIUSSS, il est important de préciser que le virage technoclinique s'amorce à peine dans ces milieux (Lussier-Desrochers et al., 2015).

Figure 1

Pyramide d’accessibilité numérique

Pyramide d’accessibilité numérique

-> Voir la liste des figures

En lien avec ce palier, plusieurs solutions peuvent être proposées. Toutefois, elles dépendent en grande partie de l'objectif d'utilisation et le milieu dans lequel la technologie sera utilisée. D'abord, afin de compenser les limites financières des personnes présentant une situation de handicap, des programmes gouvernementaux favorisent l'accès à certaines technologies soit pour soutenir: la communication (Programme ministériel des aides techniques à la communication [PMATCOM], 2015), la vie en milieu résidentiel (prêt d'équipement par le biais de programmes de l'OPHQ [OPHQ, 2011]) ou l'inclusion scolaire (Mesure 30810 pour l'achat de matériel adapté et d’aides technologiques). Des milieux offrent également un accès à des logiciels spécialisés (Cégep de Sainte-Foy, 2015) et certaines fondations (Justine et Florence ou certaines fondations des Programmes DI-TSA des CISSS et CIUSSS) rendent disponibles des technologies comme des tablettes électroniques à des clientèles spécifiques. À cela s'ajoutent les initiatives des municipalités qui rendent également disponibles des postes Internet ou des tablettes numériques à la population générale par le biais des réseaux de bibliothèques (Ville de Trois-Rivières, 2015).

Bien que fort intéressantes, ces initiatives proposent une utilisation fragmentée des technologies. Plus précisément, le manque d'arrimage entre les programmes fait en sorte que les bénéficiaires pourraient se retrouver avec différents appareils remplissant des fonctions distinctes (un appareil pour communiquer, un appareil pour soutenir la réalisation d’activités de la vie quotidienne) nécessitant ainsi de la personne qu’elle développe plusieurs compétences en parallèle. De plus, ces programmes soutiennent l'achat de matériel, mais ne couvrent pas les couts des services informatiques complémentaires (accès à un réseau Internet ou cellulaire par exemple). Pour ce qui est de l'utilisation d'appareils publics (p. ex., bibliothèque) elle demeure difficile pour les personnes présentant des difficultés liées à leurs déplacements et comporte aussi un certain nombre de risques en lien avec la divulgation d'informations personnelles (abordé en détail au palier 5). Enfin, les périphériques et logiciels utilisés sur les appareils publics ne sont généralement pas adaptés aux besoins moteurs et cognitifs des personnes.

Pour ce qui est des programmes spécialisés des CISSS et CIUSSS en DI et TSA, ils procèdent actuellement à l'identification de l'offre de service et au premier déploiement des technologies en intervention (Lussier-Desrochers et al., 2014; Lussier-Desrochers et al., 2015). Toutefois, ces milieux doivent se positionner quant à leur intention: (a) d'offrir, sur une base permanente, une technologie à un usager (ex. : pour suppléance à la communication), (b) d'utiliser la technologie pour favoriser le développement de compétences spécifiques (visées d'apprentissage et déploiement centré sur les intervenants et professionnels) ou (C) d'offrir des services-conseils en utilisant les appareils personnels des usagers (Lussier-Desrochers & Caouette, 2013). Ce positionnement influencera grandement l'atteinte des objectifs de ce premier palier.

Palier 2. « Habiletés sensori-motrices ». Le deuxième palier de la pyramide concerne les habiletés sensori-motrices. Plusieurs études démontrent que pour utiliser les technologies efficacement, la personne doit posséder un minimum de capacités sur les plans sensoriels (principalement au niveau tactile, visuel, auditif et proprioceptif) et moteurs (motricité fine et globale) (Dagenais et al., 2012). Or, les troubles de motricité affectent environ 35% des personnes qui présentent un TSA (Ming, Brimacombe, & Wagner, 2007) et près de 50% des personnes qui présentent une DI (Cleaver, Ouellette-Kuntz, & Hunter, 2009). Ces difficultés ont notamment des répercussions sur l'utilisation du clavier et de la souris (manque de coordination, de préhension ou de dextérité des membres supérieurs) (Dagenais et al., 2012; Wong, Chan, Li-Tsang, & Lam, 2009). De plus, les contraintes motrices limitent souvent le temps de réaction et la vitesse d’exécution rendant la réalisation de certaines actions difficiles en raison des délais restreints (ex. compléter un formulaire en ligne, faire l’achat de billet de spectacle en ligne, etc.) (Carmeli, Bar-Yossef, Ariav, Levy, & Liebermann, 2008, Dagenais et al., 2012). En outre, la présence de petits onglets sur les sites Internet ainsi que la petite taille des appareils (p. ex., téléphones cellulaires) rend leur manipulation complexe pour les personnes présentant ces difficultés (Dagenais et al., 2012; Tanis et al., 2012).

Ces limites peuvent également se combiner à des troubles sensoriels, qui touchent entre 75% et 90% des personnes qui présentent plus spécifiquement un TSA (Jasmin et al., 2009; SPD Foundation, 2015). Selon les auteurs (Crow, 2008; Dagenais et al., 2012; Michel, Masson, & Sperandio, 2006; Wong et al., 2009), ces troubles sont associés à plusieurs difficultés lors de l'utilisation des technologies. D’ailleurs, la structure des pages Internet représente une barrière importante pour ces personnes rendant entre autres, difficile la discrimination des stimuli (ex. couleurs, contrastes), la sélection des contenus pertinents, le repérage rapide des informations, provoquant aussi la confusion lors de l'apparition simultanée de plusieurs stimuli (sons, images, animations). Enfin, plusieurs formes de technologies utilisent le multimédia comme mode de transmission de l'information et représente alors un frein pour les personnes présentant des limites visuelles et auditives (Michel et al., 2006). D’ailleurs, des études rapportent que près de 80% à 90% des sites Internet ne sont pas navigables par les personnes présentant ce type de difficultés (Michel et al., 2006).

En ce qui a trait aux solutions, il faut d'abord préciser que chez les personnes présentant une DI ou un TSA, les difficultés motrices et sensorielles se présentent de manière hétérogène tant dans la forme et que le niveau d’atteinte (Cleaver et al., 2009; Crow, 2008). Ceci implique alors la mise en place d’une approche personnalisée pour l’adaptation des technologies aux besoins de ces personnes. Toutefois, plusieurs périphériques adaptés sont actuellement disponibles afin d'aider les personnes présentant des difficultés sensorielles à franchir ce palier. À ce titre, l'utilisation des souris adaptées (Danial-Saad, Weiss, & Schreuer, 2012), de claviers surdimensionnés (Abilities expo, 2015), d'écrans tactiles (Hirano et al., 2010; Trottier, Kamp, & Mirenda, 2011), de logiciels permettant de faire fonctionner un ordinateur à l'aide des mouvements pupillaires (Dube & Wilkinson, 2014; Light & Mcnaughton, 2014) et de systèmes de synthèse vocale ou de reconnaissance vocale (Grace, Raghavendra, Newman, Wood, & Connell, 2014) constituent des solutions intéressantes. Les études réalisées jusqu'à présent démontrent que ce type de périphérique contribue à améliorer l'accessibilité aux technologies pour les personnes présentant ces types de limites (Raghavendra, Newman, Grace, & Wood, 2013).

Palier 3. « Habiletés cognitives ». Le troisième niveau est celui des habiletés cognitives. Compiègne (2011) mentionne que « les capacités cognitives initiales des personnes restent déterminantes et discriminantes » pour assurer une utilisation efficiente des technologies numériques. Ce qui ressort essentiellement des études scientifiques c'est que l’interaction avec le numérique exige la mobilisation de plusieurs composantes cognitives comme le raisonnement inductif, des habiletés de résolution de problèmes, la mémoire à court et à long terme, le raisonnement, la planification, la réflexion, la déduction, etc. (Chevalier & Tricot, 2008; Dagenais et al., 2012; Tanis et al., 2012; Tricot, 2007). Les habiletés en lecture et en écriture sont aussi des habiletés qui peuvent contribuer ou entraver l’utilisation des technologies (Michel et al., 2006). Or, la vaste majorité de ces fonctions sont déficitaires chez les personnes qui présentent une DI (Danielsson, Henry, Messer, & Rönnberg, 2012) et on estime qu'entre 38% et 55% des personnes présentant un TSA auraient également un QI inférieur à 70 (Berg, & Plioplys, 2012; Charman et al., 2011; Munir, Friedman, Wilska, & Szymanski, 2008). Les études montrent que l'utilisation de l'environnement numérique complexifie l'accès à l'information compte tenu de la quantité, de la variété et du fractionnement de cette dernière (Bunning, Trapp, Seymour, Fowler, & Rollett, 2010; Tricot, 2007). Toutefois, ce domaine n’en est qu’à ses débuts et jusqu’à présent peu d’études se sont intéressées à cette question (Hoppestad, 2013). Ces dernières ainsi que les personnes présentant une DI peuvent alors rencontrer des obstacles liés aux limitations cognitives lors de l’utilisation des technologies numériques. D’abord, Wong et al. (2009) soulignent que plus la réalisation d’une action avec la technologie exige d’étapes, plus les difficultés rencontrées seront grandes pour les personnes qui présentent des limitations cognitives. Par exemple, pour naviguer sur Internet, la personne doit inscrire un mot clé dans le moteur de recherche (capacité en écriture, planification), chercher une page Internet pertinente (capacité en lecture, orientation, raisonnement) et dans le cas où l’élément est introuvable, elle devra identifier un plan alternatif (résolution de problème, réflexion, planification et mémorisation). Cet exemple illustre simplement le fait que les actions de base pour naviguer sur Internet sollicitent l’ensemble des habiletés cognitives (Harrysson, Svensk, & Johansson, 2004; Lussier-Desrochers, Dupont, Lachapelle, & Leblanc, 2011; Tanis et al., 2012; Wong et al., 2009). Ces résultats s’arriment bien avec les études empiriques qui démontrent des difficultés en lien avec la mise à jour de l’information en mémoire de travail et à l’alternance de tâches chez les enfants avec des limitations intellectuelles. Ces limitations prédisent également une réduction de la performance proportionnelle aux nombres de tâches successives à réaliser, nonobstant leur difficulté ou la présence de problèmes à résoudre (Alloway, 2010). Par ailleurs, même si une personne possède les habiletés motrices nécessaires pour manipuler la souris, il est possible qu’elle rencontre des difficultés causées par ses limitations cognitives. À cet effet, Williams et Nicholas (2006) ont observé que les personnes présentant des limitations cognitives cliquent de manière excessive, pointent l’écran avec le doigt plutôt que d’utiliser la souris, retirent leur main après chaque action avec la souris, balayent le curseur à l’écran de manière aléatoire, etc. De plus, cette étude a aussi permis de constater que ces personnes ont des réactions précipitées et sélectionnent la première option par défaut. Enfin, plusieurs auteurs affirment que les technologies comportent souvent des éléments de confusion complexifiant leur utilisation (Williams & Nicholas, 2006). Par exemple, le même bouton permet d’ouvrir et de fermer notre téléphone cellulaire.

Au cours des dernières années, des applications, sites Internet et navigateurs Web adaptés (p. ex., h@bileNet) ont été développés afin de diminuer la charge cognitive associée à l'utilisation des technologies numériques. Bien que les impacts de ces outils n’aient pas été évalués systématiquement, les premiers résultats semblent démontrer des effets positifs pour les personnes qui présentent une DI (Hall, Conboy-Hill, & Taylor, 2011; Moisey & van de Keere, 2007; Perkins & LaMartin, 2012; Rocha et al., 2012; Stock, Davies, Davies, & Wehmeyer, 2006; Williams & Hennig, 2015; Wong et al., 2009). Williams et Nicholas (2006) suggèrent de remédier à certaines difficultés simplement par l’ajustement des paramètres du panneau de contrôle de l’ordinateur, par exemple, modifier le réglage de la souris. Cependant, pour certains chercheurs, c’est plutôt la prise en compte des règles d’accessibilité universelle qui serait la solution pour franchir ce palier, permettant ainsi un accès au même environnement numérique que l’ensemble de la communauté (Blanck, 2014; Harrysson et al., 2004; Karreman, van der Geest, & Buursink, 2007; Tanis et al., 2012). Malheureusement, ces règles sont encore très peu considérées par les concepteurs (Bunning, et al., 2010; Harrysson et al., 2004; Kennedy, Evans, & Thomas, 2011; Tanis et al., 2012). Par ailleurs, plusieurs auteurs (Hoppestad, 2013; Langevin, Rocque, Ngongang, & Chalghoumi, 2012) proposent que les personnes qui présentent une DI soient le groupe de référence pour la conception des outils technologiques étant donné leurs importantes difficultés cognitives, et ce, au même titre que les personnes en fauteuil roulant représentent le groupe de référence lorsqu’il est question d’aménager l’accessibilité aux immeubles. Par ailleurs, dans l’étude de Dagenais et al. (2012), les participants mentionnent apprécier les adaptations intégrées de certains sites Web (par exemple, possibilité d’ajuster la taille de la police). En somme, bien que des solutions soient actuellement proposées, il reste beaucoup de travail à faire afin de promouvoir un accès optimal aux technologies pour les personnes présentant des limites au niveau cognitif.

Palier 4. « Habiletés techniques ». Le quatrième niveau est celui des habiletés techniques. L’atteinte de ce palier est tributaire d’un accès aux technologies (palier 1) et de la mise en place de solutions compensatoires en lien avec les capacités sensorielles (palier 2) et cognitives (palier 3) des utilisateurs. Ainsi, lorsque la personne utilisera des technologies, il est possible que certaines problématiques se présentent et que leur résolution soit essentielle pour en assurer une utilisation optimale à court ou à long terme. Cette catégorie regroupe deux grandes composantes soit : (a) la prévention des risques pouvant mettre en péril le bon fonctionnement de ce matériel et (b) la résolution des difficultés techniques associées au fonctionnement du matériel informatique et aux périphériques. En lien avec le premier aspect, certaines technologies, notamment celles branchées à l’Internet, exposent souvent le matériel informatique de l’utilisateur à des risques potentiels. En effet, les virus, les logiciels espions, les chevaux de Troie ou les autres programmes malveillants peuvent, si des dispositions préventives ne sont pas prises en compte (p. ex., logiciel antivirus), endommager de manière temporaire ou permanente le matériel informatique de l’utilisateur et ainsi nécessiter la réparation ou même le remplacement de certaines composantes (Bloch & Wolfhugel, 2013). Toutefois, plusieurs personnes présentant une DI ou un TSA ne possèdent pas les compétences et les connaissances leur permettant de se prémunir contre ces attaques (Lussier-Desrochers et al., 2011). Ainsi, leur matériel sera plus à risque ce qui conséquemment entrainera d’éventuelles dépenses pour l’utilisateur. Cette situation est d’autant plus problématique compte tenu des ressources financières limitées des personnes (palier 1). En lien avec le second aspect, l’utilisation des technologies nécessite aussi périodiquement la résolution de problèmes techniques tels que l’installation de nouveaux périphériques, la mise à jour d’applications ou de dispositifs, la réparation de pannes logicielles, etc. (Perriault, 2006). Par exemple, la mise à jour de logiciels nécessite la prise en compte de la compatibilité avec certains périphériques et peut nécessiter la mise à jour d’autres micrologiciels. Ces actions exigent souvent des habiletés de résolution de problèmes ou même la recherche de solutions auprès d’autres utilisateurs ou de sites Internet dédiés aux aspects techniques. Ces processus nécessitent alors plusieurs actions cognitives complexes qui pourraient faire régresser l’utilisateur au palier précédent.

En ce qui a trait aux solutions possibles, plusieurs d’entre elles passent nécessairement par la prévention. Ainsi, la configuration sécuritaire des appareils, la sécurisation du réseau sans-fil, l’installation d’un logiciel antivirus, la configuration du pare-feu, la mise à jour du système d’exploitation et des logiciels, etc. (Gouvernement du Canada, 2015; HabiloMédias, 2015) sont autant d’actions concrètes à réaliser.

Toutefois, il apparait clairement que la personne devra être accompagnée dans ces démarches qui sont souvent complexes. Actuellement, il n’existe pas de programme ou d’initiative (activités de sensibilisation) dédiés spécifiquement à cette clientèle. Des sites d’accompagnement sur l’utilisation des technologies numériques sont disponibles (p. ex., Habilomedia.ca qui aborde plusieurs thématiques, dont les risques associés à la cybersécurité et les éléments à mettre en place ou à respecter afin de se protéger), mais ils ne sont malheureusement pas adaptés aux personnes présentant une DI ou un TSA. En somme, bien que ce palier constitue une étape importante pour promouvoir l’accessibilité aux technologies numériques, peu d’actions concrètes dédiées spécifiquement aux personnes présentant une DI ou un TSA ont été réalisées jusqu’à présent.

Palier 5. « Compréhension des codes et conventions associés aux technologies numériques ». Il est à prévoir que l’utilisateur ayant franchi l’ensemble des étapes précédentes pourra utiliser une ou plusieurs technologies afin de participer à la société numérique. En somme, il pourra y réaliser plusieurs actions, dont la recherche d’informations, le divertissement, la communication, l’établissement de liens sociaux ou amoureux, l’apprentissage de connaissances ou de compétences, etc. Toutefois, l’accès et la participation à la société du numérique nécessitent la compréhension de nouvelles conventions et règles d’interactions sociales. En effet, il y a des façons précises de se comporter ou de se présenter dans ce nouvel univers. De plus, la prudence est de mise face à certaines formes de sollicitation. Une bonne compréhension de ces codes nécessite la sollicitation de ressources cognitives de l'ordre de l'abstraction et du raisonnement, de même que certaines habiletés sociales (Chevalier & Tricot, 2008; Dagenais et al., 2012). Sans la compréhension de ces règles, la personne pourra cette fois-ci s’exposer à de nouvelles formes de victimisation ou d’exclusion (sollicitation sexuelle, vol d'identité, achats impulsifs, harcèlement, exposition à des contenus non désirés) (Gouvernement du Canada, 2015; Holtfreter, Reisig, Pratt, & Holtfreter, 2015).

En lien spécifiquement avec les personnes présentant une DI, la crédulité, la tendance à l’acquiescement, le désir de plaire et l’impulsivité qui en caractérisent plusieurs les mettent souvent à risque de problématiques telles que l’hameçonnage et l'escroquerie (Holtfreter et al., 2015; Wehmeyer, Abery, Mithaug, & Stancliffe, 2003). De plus, il semble que ces dernières aient tendance à accepter d'emblée les propositions qui leur sont faites sur Internet par le biais des fenêtres contextuelles (Lussier-Desrochers et al., 2011). Pour ce qui est des personnes présentant un TSA, plusieurs d’entre elles rapportent être préoccupés par leur sécurité, notamment en ce qui a trait à la fausse représentation des internautes (Roth & Gillis, 2015) ou ont effectivement mis leur santé et sécurité en danger (Normand & Sallafranque St-Louis, 2016; Sallafranque St-Louis, 2015). Il semble aussi que ces personnes ne comprennent pas que d’autres utilisateurs puissent mentir ou cacher la vérité (Frith, 2003). Qui plus est, la persévérance et la rigidité typiques des TSA rendent les refus de contacts plus difficiles à accepter, au risque de poursuivre et harceler en ligne de potentiels partenaires amoureux (Gouvernement du Canada, 2015; Stokes, Newton, & Kaur, 2007).

En ce qui a trait aux solutions, peu de recommandations ont été testées, mais plusieurs sont suggérées, dont des programmes d’éducation et du soutien individualisé (Dowdell, Burgess, & Flores, 2011; Holmes & O’Loughlin, 2014; Raghavendra et al., 2013). À cela s'ajoutent des solutions informatiques, politiques ou légales pour augmenter la sécurité des données ou celle des usagers (Charlotte, 2010; Rice et al., 2015). Par exemple, Facebook a changé un de ses paramètres par défaut qui rendait certains affichages automatiquement publics. Il est aussi intéressant de constater que des sites de rencontres font dorénavant des vérifications (p. ex., dossiers criminels) au sujet de leurs membres. Par ailleurs, afin de favoriser l’utilisation sécuritaire des sites de réseaux sociaux, Autism Speaks a émis, en 2011, 10 recommandations adressées aux adolescents et jeunes adultes présentant un TSA. Parmi celles-ci on retrouve notamment des mises en garde quant à la divulgation des données personnelles (adresse du domicile, numéro de téléphone, numéro de compte bancaire, photos, etc.), au contrôle des informations partagées (groupes privés, site web avec un accès libre) et en lien avec la rencontre en personne d'amis virtuels (rencontre dans un lieu public, informer des gens de son entourage, être accompagné).

Dimension transversale « Enjeux éthiques et psychosociaux ». La dernière dimension abordée en est une transversale. Elle concerne spécifiquement la prise en compte des enjeux éthiques et psychosociaux, et ce, pour l'ensemble des paliers de la pyramide. D'abord, en ce qui a trait aux enjeux éthiques, Caouette, Lussier-Desrochers et Pépin-Beauchesne (2013) mentionnent que trois grandes catégories d'enjeux doivent être considérées soit «des enjeux personnels (augmentation des risques d'abus, respect de l'autonomie de la personne, risque d'intrusion dans la vie privée), des enjeux sociaux (risque de perte du lien social, la disponibilité des ressources pour offrir le soutien nécessaire) et des enjeux technologiques (préjudices occasionnés par le bris, la perte ou le vol de l'appareil, les couts élevés d'accès aux technologies)» (p. 41). L'équité et les risques de stigmatisation (Cook, 2009; Wright, 2011) et les nouvelles possibilités de surveillance et de contrôle qui « mettent en péril l'intimité, la vie privée et les libertés individuelles » (Compiègne, 2011, p.75) sont également des éléments à considérer.

Ces éléments se conjuguent à d'autres enjeux psychosociaux qui pourraient constituer de nouveaux facteurs de vulnérabilité pour ces personnes (Charlotte, 2010; Dowdell et al., 2011; Holmes & O’Loughlin, 2014; Normand & Sallafranque St-Louis, 2016). En effet, l’apparition des technologies numériques dans la vie de tous les jours peut exacerber la victimisation de cette population. Par exemple, la peur créée par l’intimidation dont ils peuvent être la cible (de manière disproportionnée) à l’école, peut poursuivre les élèves avec une DI ou un TSA jusque dans leur intimité, sur les réseaux sociaux (cyberintimidation) (Gofin & Avitzour, 2012). De plus, les technologies établissent de nouveaux rapports sociaux qui suscitent aussi de nombreux questionnements (diminution de l'engagement dans les relations, pauvreté des échanges, risques associés au fait de rencontrer en personne des individus ayant été préalablement rencontrés en ligne) (Amichai-Hamburger, 2013; Boyd, 2014; Harris, 2014; Turkle, 2011; Wolton, 1997). Il ne faut pas passer sous silence l'attrait des réseaux sociaux pour les personnes vivant du rejet et de l'isolement qui suscite des questionnements chez les chercheurs et intervenants dans le domaine de la DI et du TSA (Gillespie-Lynch, Kapp, Shane-Simpson, Smith, & Hutman, 2014; Holmes & O’Loughlin, 2014; Mazurek, 2013; Normand & Sallafranque St-Louis, 2015; Shpigelman & Gill, 2014). Enfin, la cyberdépendance est une thématique de plus en plus étudiée auprès des jeunes, mais personne ne s’est penché sur ceux qui présentent une DI ou un TSA spécifiquement. Pourtant, il ne fait aucun doute qu’elle constituera, sous peu, un enjeu à prendre en compte dans le cadre des interventions psychosociales destinées à ces clientèles.

Pour la résolution des enjeux éthiques ou psychosociaux, les solutions divergent. En lien avec le premier élément, le développement d’un cadre d’analyse systématique des enjeux éthiques associés à l'utilisation des technologies auprès des personnes présentant une DI ou un TSA est proposé par Caouette et al. (2013). Ce dernier permet d’accompagner les praticiens dans le développement d’une préoccupation éthique au regard de l’utilisation des technologies, notamment par l’utilisation d’outils réflexifs (Caouette et al., 2013). Pour ce qui est des enjeux psychosociaux, les interventions préventives, la formation et l'information constituent des pistes de solutions. À ce titre, le CRDI de Québec a développé un programme de sensibilisation à la cyberintimidation pour les personnes présentant un TSA et le CRDITED MCQ a établi un partenariat avec l'organisme de justice alternative Volte-Face dans le but d'adapter le programme « Ultimatum <Echap> LA CYBER INTIMIDATION » aux particularités des clientèles DI et TSA (Volteface, 2015). Ces programmes constituent alors des premières initiatives concrètes pour accompagner les personnes présentant une DI ou un TSA dans ce nouvel univers.

Discussion et conclusion

L'objectif de l’article était de mieux comprendre le phénomène d'exclusion numérique des personnes présentant une DI ou un TSA. Plus spécifiquement, nous voulions réaliser une première modélisation des différents enjeux pouvant expliquer ce phénomène. Nous avons souhaité les présenter dans un format facile d’utilisation par les professionnels et intervenants des programmes spécialisés en DI et TSA des CISSS et CIUSSS, dans le but éventuel de prévenir l’exclusion et de promouvoir non seulement l’accessibilité, mais, ultimement, l’inclusion numérique. Cette réflexion embryonnaire nous a menés au développement d'une pyramide d'accessibilité numérique à cinq paliers. Nos recherches ont démontré que des enjeux spécifiques se manifestaient à chacun des paliers, et que certaines pistes de solutions avaient été proposées. Toutefois, nous avons pu constater que jusqu'à présent, les actions s'étaient surtout concentrées sur l'accessibilité (palier 1) et l’intervention sur les composantes sensorielles et motrices (palier 2). Bien que certaines solutions soient proposées au niveau cognitif (palier 3), nous constatons que ce domaine est en émergence tout comme les actions palliatives en lien avec les habiletés techniques (palier 4) et la compréhension des codes et conventions (palier 5). Toutefois, ces éléments méritent une attention accrue de la part de la communauté scientifique et des intervenants en DI et TSA. Les enjeux éthiques et psychosociaux (dimension transversale) devront également constituer un élément central de réflexion pour chacun des paliers.

 Dans le cadre de notre démarche, nous avons décidé de traiter en simultané les enjeux vécus par les personnes présentant une DI ou un TSA. Toutefois, la consultation des écrits nous démontre des points de jonction, mais également de très grandes différences entre les deux clientèles, notamment quand le TSA se présente sans DI associée. À cela s'ajoutent des variations interindividuelles non négligeables. En somme, notre équipe se rallie à la vision de Dagenais et ses collaborateurs (2012) qui recommandent d'éviter les généralisations et de plutôt opter pour une approche individualisée. En lien avec cette vision, il serait alors recommandé de réaliser une exploration des facteurs de risque et de protection associés à chacun des paliers de la pyramide d’accessibilité numérique. Enfin, une réévaluation devrait être réalisée lors de l'introduction de nouveaux dispositifs auprès des personnes (Tanis et al., 2012).

Bien que cette pyramide offre une première réflexion sur les facteurs associés à l'accessibilité, il convient de préciser que notre approche comporte des limites. En effet, nous tenons à rappeler au lecteur qu'il s'agit d'une première modélisation et que cette dernière n'a pas été validée empiriquement. Il s'agit plutôt d'une organisation des écrits sur le sujet réalisée suite à une analyse de la littérature par les auteurs. De plus, plusieurs références proviennent de la littérature grise et limitent grandement les possibilités de généralisation de la modélisation proposée. Il est également proposé de juxtaposer cette réflexion à cette des auteurs dans le secteur de la littératie numérique. La mise en commun des savoirs permettra sans aucun doute de soutenir le développement et la validation des différents paliers de la pyramide. Néanmoins, cette première modélisation permettre d’ores et déjà structurer la réflexion sur le sujet. Il est à espérer que cette dernière contribuera à l'avancement des connaissances dans ce secteur et que les actions collectives contribueront éventuellement à réduire les risques d'exclusion numérique, augmenter l’accessibilité et favoriser l’inclusion de ces personnes.