Je hais comme la mort l’état de plagiaire : Mon verre n’est grand mais je bois dans mon verre.
De Musset
Introduction
Si l’intégrité, dont les maître-mots sont l’honnêteté, la véracité et le respect de la propriété intellectuelle, est une vertu capitale pour la société, elle l’est encore davantage pour l’université. L’intégrité académique est assurément la pierre angulaire de l’existence et la pérennité du secteur de l’enseignement supérieur. Or, avec la « sociétémonde » (Mercure, 2001, p.1) qui est aujourd’hui la nôtre et l’expansion phénoménale de l’Internet et le Word Wide Web qui lui sont sous-jacents, cette intégrité se voie mise à rude épreuve par le plagiat électronique qui la phagocyte de manière concomitante et dans la société et dans l’université. Toutes les recherches au niveau international estiment que la tricherie académique dont le plagiat électronique, est un problème majeur dans les systèmes éducatifs évaluatifs. Une étude menée par McCabe (2001) au Etats-Unis sur un échantillon d’étudiants (N=4500), à révéler que 15% se procurent, moyennant paiement ou gratuitement, des devoirs tout fait sur Internet, et 52% font du copier-coller sur le Web sans citation de sources. L’envergure du problème est telle que c’est un enjeu sérieux non seulement parce qu’il « […] inhibe l’apprentissage des étudiants et endommage la réputation de l’institution » (McCorde, 2009), mais aussi et surtout parce qu’il transcende le campus universitaire et trouve un prolongement dans le monde du travail. Aussi, le phénomène avait-il été étudié, et continue de l’être, dans d’autres pays depuis deux décennies déjà pour en déceler les causes profondes et lui trouver les antidotes adéquats. Comme le souligne Perreault (2009, p.14), « C’est un dossier complexe qui interpelle une réflexion et des actions tant en ce qui a trait à la prévention, à la détection, aux conséquences en matière d’apprentissage, aux modes d’évaluation actuellement utilisés qu’aux valeurs éthiques qui sont mises en jeu ».
Il est donc légitime de nous demander où nous en sommes de tout cela. Selon toute vraisemblance, la réforme de notre université est muette vis-à-vis d’un sujet aussi lancinant et aussi problématique que le plagiat électronique. Celui-ci la rend creuse, tant et aussi longtemps que l’opinion public croient que l’enseignement supérieur est dépravé et que « […] ses diplômes ne méritent pas le papier sur lequel ils sont imprimés ». (Neville, 2007, p.35).
La situation est telle que le silence doit être brisé, et le phénomène du plagiat électronique dévoilé, et l’intégrité académique revalorisée. Tant il est vrai que c’ « est un comportement qu’on apprend » (notre traduction) (Pino et Smith, 2003, p.491) Et cela ne peut se faire mieux nulle part ailleurs qu’au sein de l’enceinte universitaire. L’une des manières de le faire et d’adopter ce que Roberts, Rice et Smith (2005, p.6)(1) appellent « the model See-Respect-Act » (le modèle Voir-Respecter-Faire comme, notre traduction)). Le principe en est que, plus on parle d’intégrité académique, plus on voit l’intégrité académique.
Plus on la voit, plus on respecte les différentes manières d’agir avec intégrité des gens. Plus on voit et respecte l’intégrité académique autour de nous, plus on sera enclins à agir nous même avec intégrité. A terme, le comportement d’intégrité deviendra « cela va de soi ». C’est dans cette logique que s’inscrit notre recherche.
C’est pour cette raison que nous avons jugé utile, du moins dans un premier temps, d’explorer le phénomène du plagiat électronique qui la met en péril au niveau de l’enseignement supérieur universitaire, et d’y relever ses formes, ses causes, son étendue, et si le genre et la filière d’étude lui sont associés. Par ailleurs, nous proposerons, à titre suggestif, un condensé des meilleures pratiques en matière de prévention et de détection telles que la littérature les présente.
Notre recherche est articulée en deux parties. La première se rapportant aux aspects théoriques, intègre trois chapitres. Le premier porte sur le contexte et problématique, présente le cadre théorique et souligne les questions et objectifs de la recherche, ses limites et son intérêt. Le second fait état d’une recension synthétisée des écrits, notamment sur le plagiat électronique, sa prévalence, ses formes, ses causes, ses déterminants, sa relation à Internet et le droit d’auteur, sa typologie, Le troisième présente une synthèse des mesures de prévention et détection dans la littérature, et fait un survol de deux théories qui se sont penchées sur le plagiat électronique, à savoir la théorie du Comportement planifié et la théorie de l’auto-efficacité.
La seconde partie, quant à elle, porte sur le volet méthodologique. Un chapitre y spécifie les types de données collectées, la définition opératoire des variables, l’identification de la population cible, le choix du plan de recherche, l’échantillonnage, les instruments d’investigation et le protocole de traitement et analyse de données. Un second chapitre y aborde la présentation, analyse et interprétation des résultats. Et enfin un chapitre consacré aux mesures de prévention et détection suggérées et une conclusion générale.
1 N.B : Tout au long de cette recherche, nous avons opté pour citer nos sources, pour la méthode Harvard (appelé aussi le style auteur-date). Bien entendu, il existe une multitude de méthodes pour citer ses sources, entre autres, la méthode de l’association Américaine de Psychologie (American Psychological Association), la méthode de l’Association des Langues Modernes(Modern Languages Association), la méthode numérique. Cependant comme le précise Neville (2007, p.51), « […] Bien qu’il existe des pro et anti styla Harvard, il est le style le plus communément adopté de par le monde ». (notre traduction)