|
|
|
Thématiques et GTAIM > GTAIM - SSI- Sécurité des SILa sécurité des S.I. prend de plus en plus d’importance, non seulement parce que les organisations dépendent de plus en plus de leurs données, mais aussi du fait de menaces qui ne cessent de se développer et de se renouveler. De nouveaux usages sont apparus, tels que ceux relatifs à l’adoption de l’IoT (objets connectés) ou de la Shadow IT (informatique parallèle, usages non approuvés ou interdits du SI), qui sont à la source de nombreuses failles de sécurité. Ces dernières années ont vu le développement des attaques par déni de service, des rançongiciels (ransomwares), et de l’exploitation du facteur humain par des techniques d’ingénierie sociale ou de campagnes d’hameçonnage (phishing). Ces menaces proviennent de cybercriminels, de plus en plus organisés en véritables entreprises. Un des objectifs de ce GTAIM est de mieux comprendre les comportements des acteurs (managers, employés, techniciens et cybercriminels), au travers notamment des prismes théoriques du ‘coping’ (Lazarus & Folkman, 1984), de la protection motivation theory (PMT, Floyd et al., 2000 ; Siponen et al., 2024) ou encore de l’extended parallel process model (EPPM, Witte et Allen, 2000 ; Lowry et al., 2023), adaptés au contexte de la SSI. Le GTAIM explore les développements théoriques, pratiques et méthodologiques de ces théories comportementales : la motivation des employés à adopter des comportements bénéfiques (Cram et al., 2019) ou à ne pas respecter les règles (Trinkle et al., 2021 ; Yazdanmehr et al., 2022) ; les évolutions de la cybercriminalité et les nouveaux comportements des cybercriminels (Richet, 2022) ; l’influence de la culture (Vance et al., 2020) et des liens sociaux (Feng et al., 2019), ainsi que les mécanismes et impacts de l’ingénierie sociale sur les comportements en SSI. Le GTAIM s’intéresse aussi aux moyens d’éducation et de sensibilisation (SETA - Security Education, Training and Awareness), que ce soit dans les cursus scolaires et universitaires ou bien en entreprise, indispensables pour lutter contre l’ingénierie sociale et le phishing. Enfin et plus généralement, ce GTAIM s’intéresse au foisonnement de thématiques qui traduisent l’évolution des menaces, les enjeux relatifs à la confidentialité et à la vie privée, ainsi que les nécessités d’une conformité avec les normes et les réglementations (RGPD, IA Act, DORA, NIS2, etc.). Exemples de thématiques : économie et impacts de la cybersécurité, problématiques sociétales et sociotechniques, stratégie et gouvernance, préservation de la vie privée et de l’éthique dans les organisations et les réseaux sociaux, cybercrime, cyberguerre, Neuro-IS, security analytics, deep fakes et systèmes d’IA, etc. RéférencesBurns, A.J., Roberts, T.L., Posey, C., Lowry, P.B., & Fuller, B. (2022). Going beyond deterrence: A middle-range theory of motives and controls for insider computer abuse. Information Systems Research, 34(1), DOI: 10.1287/isre.2022.1133. Chen, Y., Galletta, D., Lowry, P.B., Luo, X., Moody, G.D., & Willison, R.L. (2021). Understanding inconsistent employee compliance with information security policies through the lens of the extended parallel process model. Information Systems Research, 32(3), 1043-1065. Cram, W.A., D’Arcy, J., & Proudfoot, J.G. (2019). Seeing the forest and the trees: a meta-analysis of the antecedents to information security policy compliance. MIS Quarterly, 43(2), 525–554. Feng, G., Zhu, J., Wang, N., & Liang, H. (2019). How Paternalistic Leadership Influences IT Security Policy Compliance: The Mediating Role of the Social Bond. Journal of the Association for Information Systems, 20(11), 1650-1691. Floyd, D.L., Prentice-Dunn, S., & Rogers, R.W. (2000). A meta-analysis of research on protection motivation theory. Journal of Applied Social Psychology, 30(2), 407-429. Lazarus, R.S., & Folkman, S. (1984). Stress, appraisal, and coping. New York: Springer Publishing Company. Liang, H., Xue, Y., Pinsonneault, A., & Wu, Y. (2019). What Users Do Besides Problem-focused Coping When Facing IT Security Threats: An Emotion-Focused Coping Perspective. MIS Quarterly, 43(2), 373-394. Lowry, P.B., Moody, G.D., Parameswaran, S., & Brown, N.J. (2023). Examining the differential effectiveness of fear appeals in information security management using two-stage meta-analysis. Journal of Management Information Systems, (forthcoming). Mou, J., Cohen, J.F., Bhattacherjee, A., & Kim, J. (2022). A Test of Protection Motivation Theory in the Information Security Literature: A Meta-Analytic Structural Equation Modeling Approach. Journal of the Association for Information Systems, 23(1), 196-236. Siponen, M., Rönkkö, M., Fufan, L., Haag, S., & Laatikainen, G. (2024). Protection Motivation Theory in Information Security Behavior Research: Reconsidering the Fundamentals. Communications of the Association for Information Systems, 53(1), 1136-1165. Trinkle, B.S., Warkentin, M., Malimage, K., & Raddatz, N. (2021). High-Risk Deviant Decisions: Does Neutralization Still Play a Role?. Journal of the Association for Information Systems, 22(3), 797-826. Vance, A., Siponen, M.T., & Straub, D.W. (2020). Effects of sanctions, moral beliefs, and neutralization on information security policy violations across cultures. Information & Management, 57(4), 103212. Witte, K., & Allen, M. (2000). A meta-analysis of fear appeals: Implications for effective public health campaigns. Health Education & Behavior, 27(5), 591–615. Yazdanmehr, A., Li, J., & Wang, J. (2022). Does stress reduce violation intention? Insights from eustress and distress processes on employee reaction to information security policies. European Journal of Information Systems, DOI: 10.1080/0960085X.2022.2099767. Responsables du GTAIMYves Barlette (y.barlette@Montpellier-BS.com) |
Chargement...