GettingUsers To Pay Attention to Anti-Phishing Education: Evaluation of Retention and Transfer<br />PonnurangamKumaraguru,...
Introduction<br />Beaucoup d’efforts ont été fournis pour aider les gens à identifier les sites web frauduleux, mais beauc...
Comment enseigner les gens ? (1)<br />Il existe plusieurs méthodes d’enseignement<br />La méthode dite de l’enseignement i...
Comment enseigner les gens ? (2)<br />Théoriquement, l’enseignement intégré, qui plus est sous forme de bande dessinée, ap...
La bande dessinée crée pour l’étude<br />Matthieu Cosmao SIO 22110 2009<br />
Hypothèses formulées<br />1. Les utilisateurs apprennent de manière plus efficace quand le matériel d’entraînement est pré...
Méthodologie<br />Deux sessions de tests séparées d’au moins 7 jours.<br />Lors de la première session, trois groupes : ce...
Résultats<br />Les hypothèses 1, 2, 3 et 5 ont été vérifiées par les expérimentations. En revanche, aucune méthode d’appre...
Conclusion<br />Cette étude a montré que les utilisateurs apprennent de manière plus efficace quand :<br />le matériel d’e...
Prochain SlideShare
Chargement dans…5
×

Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Retention And Transfer

463 vues

Publié le

BEM - SIO 22 110

Publié dans : Formation, Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
463
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Retention And Transfer

  1. 1. GettingUsers To Pay Attention to Anti-Phishing Education: Evaluation of Retention and Transfer<br />PonnurangamKumaraguru, Yong Rhee, Steve Sheng, Sharique Hasan, Alessandro Acquisti, LorrieFaithCranor, Jason Hong<br />2008<br />Matthieu Cosmao SIO 22110 2009<br />
  2. 2. Introduction<br />Beaucoup d’efforts ont été fournis pour aider les gens à identifier les sites web frauduleux, mais beaucoup moins pour le développement de méthodes visant à entraîner les utilisateurs à être moins vulnérables aux attaques de filoutage (hameçonnage).<br />Des chercheurs affirment que l’éducation dans le domaine de la sécurité est difficile car :<br />La sécurité est toujours considérée, par les utilisateurs, comme une tâche secondaire ;<br />Les utilisateurs ne sont pas intéressés par les sujets que sont laconfidentialité et la sécurité ;<br />Les utilisateurs qui s’informent sur les sujets de confidentialité et de sécurité développent une peur des transactions en ligne, mais n’apprennent pas nécessairement comment se protéger eux-mêmes.<br />La question est de savoir comment motiver les gens pour qu’ils se sentent concernés par le filoutage, sans non plus les effrayer.<br />Matthieu Cosmao SIO 22110 2009<br />
  3. 3. Comment enseigner les gens ? (1)<br />Il existe plusieurs méthodes d’enseignement<br />La méthode dite de l’enseignement intégré : elle consiste à, lorsque l’utilisateur clique sur un lien frauduleux d’un courriel, l’alerter de son erreur immédiatement, via l’affichage d’une bande dessinée informative par exemple.<br />La méthode dite de l’enseignement non intégré : elle consiste à envoyer simplement par courriel des informations sur le filoutage (sous forme de texte) à l’utilisateur.<br />Matthieu Cosmao SIO 22110 2009<br />
  4. 4. Comment enseigner les gens ? (2)<br />Théoriquement, l’enseignement intégré, qui plus est sous forme de bande dessinée, apparaît le plus adapté à un enseignement efficace, pour différentes principes sur lesquels repose la science de l’apprentissage :<br />Apprentissage par la pratique (l’enseignement est présenté quand l’utilisateur se fait piégé par le filoutage) ;<br />Retour immédiat (l’enseignement est présenté juste après que l’utilisateur se soit fait piégé par le filoutage) ;<br />Principe de contigüité (l’enseignement est présenté sous forme de bande dessinée (images et textes liés)) ;<br />Principe de personnalisation (utilisation du langage de conversation plutôt que formel) ;<br />Principe d’un environnement où l’utilisateur est guidé par un agent à travers une histoire.<br />Matthieu Cosmao SIO 22110 2009<br />
  5. 5. La bande dessinée crée pour l’étude<br />Matthieu Cosmao SIO 22110 2009<br />
  6. 6. Hypothèses formulées<br />1. Les utilisateurs apprennent de manière plus efficace quand le matériel d’entraînement est présenté après qu’ils aient succombé à une attaque de filoutage (enseignement intégré) plutôt que quand le matériel est envoyé par courriel (enseignement non intégré)<br />2. Les utilisateurs retiennent plus facilement comment éviter les attaques de filoutage quand entraînés via l’enseignement intégré.<br />3. Les utilisateurs transfèrent plus de connaissances à propos de comment éviter les attaques de filoutage quand ils sont entraînés via l’enseignement intégré plutôt que non intégré.<br />4. Les utilisateurs avec les plus gros scores au Cognitive ReflectionTest (CRT) ont moins tendance que ceux avec un plus faible score à cliquer sur les « courriels de filoutage » d’entreprises avec lesquelles ils ont un compte.<br />5. Face à une nouvelle situation, les utilisateurs avec les plus gros scores au CRT ont plus tendance que ceux avec un plus faible score à cliquer sur les liens dans les courriels frauduleux d’entreprises avec lesquelles ils n’ont pas de compte.<br />Matthieu Cosmao SIO 22110 2009<br />
  7. 7. Méthodologie<br />Deux sessions de tests séparées d’au moins 7 jours.<br />Lors de la première session, trois groupes : ceux qui reçoivent l’enseignement intégré, ceux qui reçoivent l’enseignement non intégré, ceux qui ne reçoivent pas d’enseignement du tout mais un courriel d’un ami.<br />Cette première session comportait un ensemble de courriels constituant la phase « avant apprentissage », puis un courriel frauduleux où l’utilisateur se voyait proposer l’enseignement (intégré ou non), et enfin un ensemble de courriels pour la phase « immédiate après apprentissage »<br />La deuxième session comportait un ensemble de courriels, constituant la phase « délai après apprentissage ».<br />Matthieu Cosmao SIO 22110 2009<br />
  8. 8. Résultats<br />Les hypothèses 1, 2, 3 et 5 ont été vérifiées par les expérimentations. En revanche, aucune méthode d’apprentissage ne semble avoir d’impact significatif sur l’habilité d’un utilisateur à détecter les courriels légitimes.<br />Ces résultats suggèrent que les utilisateurs peuvent être entraînés si le matériel d’entraînement a été conçu en utilisant une méthodologie particulière qui applique les principes exposés par la science de l’apprentissage. Dans le cas contraire, les utilisateurs ne sont pas enclins à lire les instructions et au final à apprendre à se protéger du filoutage. En outre, les résultats suggèrent que les utilisateurs peuvent retenir et transférer leur savoir s’ils ont été motivés par la méthode d’enseignement qui leur a été proposée. Enfin, les utilisateurs au score CRT élevé ne sont pas meilleurs que ceux ayant un score faible pour déceler le filoutage provenant de courriels d’entreprises pour lesquelles ils ont un compte, mais sont en revanche plus enclin à cliquer sur des liens de filoutage d’entreprises chez qui ils n’ont pas de compte, sûrement en raison d’une plus grande curiosité.<br />Matthieu Cosmao SIO 22110 2009<br />
  9. 9. Conclusion<br />Cette étude a montré que les utilisateurs apprennent de manière plus efficace quand :<br />le matériel d’entraînement leur est présenté juste après qu’ils se soient faits piéger par une attaque de filoutage ;<br />le matériel d’entraînement se présente sous la forme de bande dessinée.<br />Ainsi qu’il paraît intéressant de développer ce type d’enseignements pour d’autres domaines que la lutte contre le filoutage. <br />Matthieu Cosmao SIO 22110 2009<br />

×