SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
PSYCHOLOGIE SOCIALE DE LA CYBERSECURITE
ou de la PROTECTION DE L’INFORMATION:
UNE INTRODUCTION
Fabien GIRANDOLA
Laboratoire de Psychologie Sociale
Aix-Marseille Université
fabien.girandola@univ-amu.fr
Exemples de rôles de la psychologie sociale dans
la cybersécurité (analyse des croyances et plus…)
• Rationalité limitée des individus, rationalité affective
• Biais d’optimisme et optimisme comparatif
• Identifier les situations où les individus divulguent le
plus facilement l’information confidentielle
• Augmenter la conscience des risques de perte des
informations, passer au comportement effectif par les
techniques classiques de la psychologie sociale et des
sciences du comportement
• Communiquer avec les entreprises et le grand public
Les individus n’ont pas les informations nécessaires
pour agir…
Il suffit alors de leur donner…
Mais est-ce suffisant pour agir ?
SOURCE MESSAGE CANAL RECEPTEUR CONTEXTE DE LA
PRESENTATION
1. Exposition au message
2. Attention
3. Appréciation, intérêt
4. Compréhension
5. Capacités d’acquisition
6. Changement d’opinion
7. Stockage en mémoire du
contenu du message
8. Recherche et récupération
en mémoire de l’information
9. Décision sur la base de la
Récupération de l’information
10. Comportement en accord
avec la prise de décision
11. Renforcement des
comportements
12. Consolidation des
comportements
Changement d’idées ne signifie pas nécessairement
changement de comportement
Le plus souvent, il y a un décalage entre les idées et les
comportements
CYBERSECURITE
PSYCHOLOGIE SOCIALE des HACKERS (en amont) et prévention
PSYCHOLOGIE SOCIALE des employés confrontés (en aval) et prévention
(O) Ouverture : Concerne les individus qui apprécient l'art, l'émotion, le fait
d'apprendre de nouvelles choses, les idées peu communes, etc. Cette dimension
englobe des traits tels qu'être perspicace, imaginatif et curieux.
(C) Conscienciosité : Concerne les individus fiables, ponctuels, organisés, méthodiques
et rigoureux. Ces individus privilégient l'autodiscipline et le respect des obligations, et
s'orientent vers des objectifs définis.
(E) Extraversion : Les extravertis puisent leur énergie dans l'interaction avec les autres.
Ils sont énergiques, dynamiques, loquaces et assertifs, et privilégient les émotions
positives.
(A) Agréabilité : Ces individus ont tendance à être compatissant et coopératif. Ils sont
amicaux, gentils, affectueux, sympathiques, coopérants et doués de compassion.
(N) Névrosisme : Caractérise les individus qui possèdent une faible stabilité
émotionnelle et qui privilégient les émotions négatives (colère, inquiétude,
dépression, vulnérabilité). Ces individus sont tendus et d'humeur changeante.
Le big five : les traits de personnalité
150 employés remplissant les conditions :
• Travaillent avec un ordinateur
• Suivent des procédures
On demande à ces employés de répondre à un questionnaire en ligne
qui contient plusieurs scénarii (histoires)
Chaque scénario décrit une situation dans laquelle l’employé d’une
compagnie (Joe) a collecté des données sensibles sur ses clients et
pour sa compagnie. Il souhaite prendre ces données pour y travailler
chez soi
On demande aux salariés s’ils feraient de même que Joe
Mesure : intention auto-rapportée de détourner la politique de
cybersécurité de la compagnie
McBride, Carter, & Warkentin (2012)
Exemple de scénario
Joe vient juste de collecter des données sensibles concernant des clients de sa
compagnie. Il souhaite prendre ces données chez lui pour y travailler. Il sait qu’il
doit sa demander un mot de passe avant de les sortir sur une clef USB.
Joe a déjà demandé dans le passé des mots de passe réalisé, il sait qu’il peut à
nouveau le faire. Mais, cette fois il pense que sans mot de passe, aucune personne
non-autorisée pourra avoir accès à ces données. D’ailleurs, s’il n’en demande pas, il
ne sera pas sanctionné. Il pense que la procédure du mot de passe fonctionne bien
car cela empêche a quiconque d’avoir accès aux données.
La procédure de mot de passe prend quelques minutes mais…il doit partir
maintenant, alors il décide de ne pas débuter la procédure du mot de passe. Ces
chances d’être sanctionnés sont faibles si on le remarque
Les individus ayant des caractéristiques dispositionnelles
différentes réagissent différemment aux même scénarii.
Ce qui implique notamment d’adopter une approche préventive
selon la personnalité des employés si possible
Par exemple, les individus extravertis sont plus souvent motivés
par des punitions (évaluation négative).
En termes de formation:
Effets combinés des facteurs de personnalité et de la situation.
Développer si possible ou minimalement un ensemble de profil
catégorisant les employés basés sur leur personnalité et perception
de la cybersécurité
Ce protocole profilé n’existe pas encore ( représentations
sociales)
Anwar, He, Ash, Yuan, Li, & Xu (2017). Gender difference and employee’s
cybersecurity behaviors. Computers in Human Behavior
Population = 481 employés ayant une expérience sur la
cybersécurité ou ayant déjà travaillé dans le cadre de la sécurité sur
internet
• CS = Computer Skills
• PE = Prior Exposure
• SSE = Security Self-efficacy
• SCRB = Self-Reported Cybersecurity Behavior
Disséquer l’ingénierie sociale
L’ingénierie sociale (IS) est l’acte de demander aux individus de réaliser
certaines choses qu’ils n’auraient pas fait ordinairement pour un étranger
L’IS implique:
- Un acte d’intrusion
- L’intrusion est préparée et réalisée socialement pas à pas…
- Acquérir une information ou l’accès au système en question
LA PERSUASION sur l’employé
• Conduire une personne à se soumettre à une demande inhabituelle, de
contre normatif (donner une information de sécurité).
• Un intrusif demandant autoritairement un nom d’utilisateur ou un mot de
passe par la technique de l’autorité
• L’intrusif exploite une caractéristique personnelle de l’employé (peur…)
• Plus l’employé est conscient de la norme intrusive, plus l’intrusif soit déployer
des actes de persuasion
La FABRICATION de la situation
• Jouer sur l’interprétation de ce qui se présente ici et maintenant
• Les situations sont toujours interprétées par les employés
• Ces interprétations sont basées sur les différentes connaissances, expérience, et
indices continues de la situation
• La fabrication est une tentative de manipuler ces cadres d’interprétation
• La fabrication peut être douce (mots ou messages) ou plus dures (accessoires,
uniformes, badges)
Exemple: donner des noms ou utiliser le jargon de l’entreprise ce qui construit le
rôle et l’impression d’appartenir au groupe est créée
Rassembler des données
• Toute attaque requiert une connaissance de la cible et des informations à
obtenir
Multidimensionnalité:
Exemple connu du une phishing : une fabrication. Utilisé d’une manière
persuasive, on peut lui donner une importance, une urgence, une réponse
rapide, en appeler aux émotions.
Attention: trop d’attente sur la personnalité de l’employé et ses caractéristiques
Sans tenir compte de la fabrication et du recoupement des données !!
Approche multidimensionnelle nécessaire
Persuasion:
- Parler à un employé pour lui faire faire une action inappropriée.
- L’action est-elle légitime ?
- Est ce que l’employé a été approché directement et activement ?
Fabrication:
- Utiliser et manipuler un employé, son interprétation de la situation (phisihing
par exemple). Est-ce que l’employé est lui-même conscient de l’attaque ?
Recherche de l’info:
- Quelconque information qui peut être recueillie auprès de l’employé
Actions de Prévention:
• Etude de la perception de la cybersécurité ou de la protection de
l’information chez les employés et/ou middle management
• Matériel conçu en lien avec les théories et techniques de la communication
persuasive (niveau de motivation, implication…), personas
Employer les sciences comportementales:
• Communication engageante (acte préparatoire et message à visée
persuasive)
• Différentes possibilités d’induction comportementales par les techniques
issues de la soumission librement consentie, nudges

Contenu connexe

Similaire à Psychologie sociale de la cybersécurité ou de la protection des informations

Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018
Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018
Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018REALIZ
 
Module 2 : Les fondements : principes, concepts et pratiques exemplaires
Module 2 : Les fondements : principes, concepts et pratiques exemplairesModule 2 : Les fondements : principes, concepts et pratiques exemplaires
Module 2 : Les fondements : principes, concepts et pratiques exemplairesCanadian Patient Safety Institute
 
Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?
Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?
Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?Sébastien Bourguignon
 
Matinée PMI : Le gestionnaire de projet et l’intelligence émotionnelle
Matinée PMI : Le gestionnaire de projet et l’intelligence émotionnelleMatinée PMI : Le gestionnaire de projet et l’intelligence émotionnelle
Matinée PMI : Le gestionnaire de projet et l’intelligence émotionnellePMI-Montréal
 
Les FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPE
Les FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPELes FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPE
Les FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPEBouchaib Samawi
 
LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"Bouchaib Samawi
 
Présentation Se Camp
Présentation Se CampPrésentation Se Camp
Présentation Se CampMichel GERARD
 
LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"Bouchaib Samawi
 
livret_daccompagnement.docx
livret_daccompagnement.docxlivret_daccompagnement.docx
livret_daccompagnement.docxOumaimaBahi
 
Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Chris DENIAUD
 
Rapport du groupe de projet Shift1Team
Rapport du groupe de projet Shift1TeamRapport du groupe de projet Shift1Team
Rapport du groupe de projet Shift1TeamBERNARD Paquito
 
Abir moussi - E-REPUTATION-2.pdf
Abir moussi  - E-REPUTATION-2.pdfAbir moussi  - E-REPUTATION-2.pdf
Abir moussi - E-REPUTATION-2.pdfbenben732433
 
Risquepsychosociaux 111020071008-phpapp01
Risquepsychosociaux 111020071008-phpapp01Risquepsychosociaux 111020071008-phpapp01
Risquepsychosociaux 111020071008-phpapp01Obsrps Fpt
 
La Marelle Du Savoir SEREC
La Marelle Du Savoir SERECLa Marelle Du Savoir SEREC
La Marelle Du Savoir SERECregiosuisse
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Chris DENIAUD
 
Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Chris DENIAUD
 
Ni Gladiateurs, Ni Bisounours
Ni Gladiateurs, Ni BisounoursNi Gladiateurs, Ni Bisounours
Ni Gladiateurs, Ni BisounoursTof_
 

Similaire à Psychologie sociale de la cybersécurité ou de la protection des informations (20)

Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018
Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018
Recherche emploi et identité numérique QUINZAINE DU COACHING MONS 2018
 
Module 2 : Les fondements : principes, concepts et pratiques exemplaires
Module 2 : Les fondements : principes, concepts et pratiques exemplairesModule 2 : Les fondements : principes, concepts et pratiques exemplaires
Module 2 : Les fondements : principes, concepts et pratiques exemplaires
 
WEB & Entreprise
WEB & EntrepriseWEB & Entreprise
WEB & Entreprise
 
Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?
Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?
Étude Exclusive : Les Startupers se démarquent-ils par leur personnalité ?
 
Lesca caron-1995
Lesca caron-1995Lesca caron-1995
Lesca caron-1995
 
Matinée PMI : Le gestionnaire de projet et l’intelligence émotionnelle
Matinée PMI : Le gestionnaire de projet et l’intelligence émotionnelleMatinée PMI : Le gestionnaire de projet et l’intelligence émotionnelle
Matinée PMI : Le gestionnaire de projet et l’intelligence émotionnelle
 
Les FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPE
Les FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPELes FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPE
Les FORMATIONS EN ALTERNANCE : UNE SOLUTION pour LES NEET EN EUROPE
 
LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PORFESSIONNEL" La méthode 4D.A"
 
Présentation Se Camp
Présentation Se CampPrésentation Se Camp
Présentation Se Camp
 
LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"
LA CONSTRUCTION D’UN PROJET PROFESSIONNEL" La méthode 4D.A"
 
livret_daccompagnement.docx
livret_daccompagnement.docxlivret_daccompagnement.docx
livret_daccompagnement.docx
 
Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Et si notre communication était biaisée ?
Et si notre communication était biaisée ?
 
Rapport du groupe de projet Shift1Team
Rapport du groupe de projet Shift1TeamRapport du groupe de projet Shift1Team
Rapport du groupe de projet Shift1Team
 
Abir moussi - E-REPUTATION-2.pdf
Abir moussi  - E-REPUTATION-2.pdfAbir moussi  - E-REPUTATION-2.pdf
Abir moussi - E-REPUTATION-2.pdf
 
Risquepsychosociaux 111020071008-phpapp01
Risquepsychosociaux 111020071008-phpapp01Risquepsychosociaux 111020071008-phpapp01
Risquepsychosociaux 111020071008-phpapp01
 
La Marelle Du Savoir SEREC
La Marelle Du Savoir SERECLa Marelle Du Savoir SEREC
La Marelle Du Savoir SEREC
 
L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Et si notre communication était biaisée ?
Et si notre communication était biaisée ?
 
Et si notre communication était biaisée ?
Et si notre communication était biaisée ?Et si notre communication était biaisée ?
Et si notre communication était biaisée ?
 
Ni Gladiateurs, Ni Bisounours
Ni Gladiateurs, Ni BisounoursNi Gladiateurs, Ni Bisounours
Ni Gladiateurs, Ni Bisounours
 

Psychologie sociale de la cybersécurité ou de la protection des informations

  • 1. PSYCHOLOGIE SOCIALE DE LA CYBERSECURITE ou de la PROTECTION DE L’INFORMATION: UNE INTRODUCTION Fabien GIRANDOLA Laboratoire de Psychologie Sociale Aix-Marseille Université fabien.girandola@univ-amu.fr
  • 2. Exemples de rôles de la psychologie sociale dans la cybersécurité (analyse des croyances et plus…) • Rationalité limitée des individus, rationalité affective • Biais d’optimisme et optimisme comparatif • Identifier les situations où les individus divulguent le plus facilement l’information confidentielle • Augmenter la conscience des risques de perte des informations, passer au comportement effectif par les techniques classiques de la psychologie sociale et des sciences du comportement • Communiquer avec les entreprises et le grand public
  • 3.
  • 4. Les individus n’ont pas les informations nécessaires pour agir… Il suffit alors de leur donner… Mais est-ce suffisant pour agir ?
  • 5. SOURCE MESSAGE CANAL RECEPTEUR CONTEXTE DE LA PRESENTATION 1. Exposition au message 2. Attention 3. Appréciation, intérêt 4. Compréhension 5. Capacités d’acquisition 6. Changement d’opinion 7. Stockage en mémoire du contenu du message 8. Recherche et récupération en mémoire de l’information 9. Décision sur la base de la Récupération de l’information 10. Comportement en accord avec la prise de décision 11. Renforcement des comportements 12. Consolidation des comportements
  • 6. Changement d’idées ne signifie pas nécessairement changement de comportement Le plus souvent, il y a un décalage entre les idées et les comportements
  • 7. CYBERSECURITE PSYCHOLOGIE SOCIALE des HACKERS (en amont) et prévention PSYCHOLOGIE SOCIALE des employés confrontés (en aval) et prévention
  • 8. (O) Ouverture : Concerne les individus qui apprécient l'art, l'émotion, le fait d'apprendre de nouvelles choses, les idées peu communes, etc. Cette dimension englobe des traits tels qu'être perspicace, imaginatif et curieux. (C) Conscienciosité : Concerne les individus fiables, ponctuels, organisés, méthodiques et rigoureux. Ces individus privilégient l'autodiscipline et le respect des obligations, et s'orientent vers des objectifs définis. (E) Extraversion : Les extravertis puisent leur énergie dans l'interaction avec les autres. Ils sont énergiques, dynamiques, loquaces et assertifs, et privilégient les émotions positives. (A) Agréabilité : Ces individus ont tendance à être compatissant et coopératif. Ils sont amicaux, gentils, affectueux, sympathiques, coopérants et doués de compassion. (N) Névrosisme : Caractérise les individus qui possèdent une faible stabilité émotionnelle et qui privilégient les émotions négatives (colère, inquiétude, dépression, vulnérabilité). Ces individus sont tendus et d'humeur changeante. Le big five : les traits de personnalité
  • 9. 150 employés remplissant les conditions : • Travaillent avec un ordinateur • Suivent des procédures On demande à ces employés de répondre à un questionnaire en ligne qui contient plusieurs scénarii (histoires) Chaque scénario décrit une situation dans laquelle l’employé d’une compagnie (Joe) a collecté des données sensibles sur ses clients et pour sa compagnie. Il souhaite prendre ces données pour y travailler chez soi On demande aux salariés s’ils feraient de même que Joe Mesure : intention auto-rapportée de détourner la politique de cybersécurité de la compagnie McBride, Carter, & Warkentin (2012)
  • 10. Exemple de scénario Joe vient juste de collecter des données sensibles concernant des clients de sa compagnie. Il souhaite prendre ces données chez lui pour y travailler. Il sait qu’il doit sa demander un mot de passe avant de les sortir sur une clef USB. Joe a déjà demandé dans le passé des mots de passe réalisé, il sait qu’il peut à nouveau le faire. Mais, cette fois il pense que sans mot de passe, aucune personne non-autorisée pourra avoir accès à ces données. D’ailleurs, s’il n’en demande pas, il ne sera pas sanctionné. Il pense que la procédure du mot de passe fonctionne bien car cela empêche a quiconque d’avoir accès aux données. La procédure de mot de passe prend quelques minutes mais…il doit partir maintenant, alors il décide de ne pas débuter la procédure du mot de passe. Ces chances d’être sanctionnés sont faibles si on le remarque
  • 11.
  • 12. Les individus ayant des caractéristiques dispositionnelles différentes réagissent différemment aux même scénarii. Ce qui implique notamment d’adopter une approche préventive selon la personnalité des employés si possible Par exemple, les individus extravertis sont plus souvent motivés par des punitions (évaluation négative). En termes de formation: Effets combinés des facteurs de personnalité et de la situation. Développer si possible ou minimalement un ensemble de profil catégorisant les employés basés sur leur personnalité et perception de la cybersécurité Ce protocole profilé n’existe pas encore ( représentations sociales)
  • 13.
  • 14.
  • 15.
  • 16. Anwar, He, Ash, Yuan, Li, & Xu (2017). Gender difference and employee’s cybersecurity behaviors. Computers in Human Behavior Population = 481 employés ayant une expérience sur la cybersécurité ou ayant déjà travaillé dans le cadre de la sécurité sur internet
  • 17.
  • 18. • CS = Computer Skills • PE = Prior Exposure • SSE = Security Self-efficacy • SCRB = Self-Reported Cybersecurity Behavior
  • 19.
  • 20.
  • 21. Disséquer l’ingénierie sociale L’ingénierie sociale (IS) est l’acte de demander aux individus de réaliser certaines choses qu’ils n’auraient pas fait ordinairement pour un étranger L’IS implique: - Un acte d’intrusion - L’intrusion est préparée et réalisée socialement pas à pas… - Acquérir une information ou l’accès au système en question
  • 22. LA PERSUASION sur l’employé • Conduire une personne à se soumettre à une demande inhabituelle, de contre normatif (donner une information de sécurité). • Un intrusif demandant autoritairement un nom d’utilisateur ou un mot de passe par la technique de l’autorité • L’intrusif exploite une caractéristique personnelle de l’employé (peur…) • Plus l’employé est conscient de la norme intrusive, plus l’intrusif soit déployer des actes de persuasion
  • 23. La FABRICATION de la situation • Jouer sur l’interprétation de ce qui se présente ici et maintenant • Les situations sont toujours interprétées par les employés • Ces interprétations sont basées sur les différentes connaissances, expérience, et indices continues de la situation • La fabrication est une tentative de manipuler ces cadres d’interprétation • La fabrication peut être douce (mots ou messages) ou plus dures (accessoires, uniformes, badges) Exemple: donner des noms ou utiliser le jargon de l’entreprise ce qui construit le rôle et l’impression d’appartenir au groupe est créée
  • 24. Rassembler des données • Toute attaque requiert une connaissance de la cible et des informations à obtenir Multidimensionnalité: Exemple connu du une phishing : une fabrication. Utilisé d’une manière persuasive, on peut lui donner une importance, une urgence, une réponse rapide, en appeler aux émotions.
  • 25. Attention: trop d’attente sur la personnalité de l’employé et ses caractéristiques Sans tenir compte de la fabrication et du recoupement des données !!
  • 26. Approche multidimensionnelle nécessaire Persuasion: - Parler à un employé pour lui faire faire une action inappropriée. - L’action est-elle légitime ? - Est ce que l’employé a été approché directement et activement ? Fabrication: - Utiliser et manipuler un employé, son interprétation de la situation (phisihing par exemple). Est-ce que l’employé est lui-même conscient de l’attaque ? Recherche de l’info: - Quelconque information qui peut être recueillie auprès de l’employé
  • 27.
  • 28.
  • 29. Actions de Prévention: • Etude de la perception de la cybersécurité ou de la protection de l’information chez les employés et/ou middle management • Matériel conçu en lien avec les théories et techniques de la communication persuasive (niveau de motivation, implication…), personas Employer les sciences comportementales: • Communication engageante (acte préparatoire et message à visée persuasive) • Différentes possibilités d’induction comportementales par les techniques issues de la soumission librement consentie, nudges