SlideShare a Scribd company logo
1 of 9
GettingUsers To Pay Attention to Anti-Phishing Education: Evaluation of Retention and Transfer PonnurangamKumaraguru, Yong Rhee, Steve Sheng, Sharique Hasan, Alessandro Acquisti, LorrieFaithCranor, Jason Hong 2008 Matthieu Cosmao SIO 22110 2009
Introduction Beaucoup d’efforts ont été fournis pour aider les gens à identifier les sites web frauduleux, mais beaucoup moins pour le développement de méthodes visant à entraîner les utilisateurs à être moins vulnérables aux attaques de filoutage (hameçonnage). Des chercheurs affirment que l’éducation dans le domaine de la sécurité est difficile car : La sécurité est toujours considérée, par les utilisateurs, comme une  tâche secondaire ; Les utilisateurs ne sont pas intéressés par les sujets que sont laconfidentialité et la sécurité ; Les utilisateurs qui s’informent sur les sujets de confidentialité et de sécurité développent une peur des transactions en ligne, mais n’apprennent pas nécessairement comment se protéger eux-mêmes. La question est de savoir comment motiver les gens pour qu’ils se sentent concernés par le filoutage, sans non plus les effrayer. Matthieu Cosmao SIO 22110 2009
Comment enseigner les gens ? (1) Il existe plusieurs méthodes d’enseignement La méthode dite de l’enseignement intégré : elle consiste à, lorsque l’utilisateur clique sur un lien frauduleux d’un courriel, l’alerter de son erreur immédiatement, via l’affichage d’une bande dessinée informative par exemple. La méthode dite de l’enseignement non intégré : elle consiste à envoyer simplement par courriel des informations sur le filoutage (sous forme de texte) à l’utilisateur. Matthieu Cosmao SIO 22110 2009
Comment enseigner les gens ? (2) Théoriquement, l’enseignement intégré, qui plus est sous forme de bande dessinée, apparaît le plus adapté à un enseignement efficace, pour différentes principes sur lesquels repose la science de l’apprentissage : Apprentissage par la pratique (l’enseignement est présenté quand l’utilisateur se fait piégé par le filoutage) ; Retour immédiat (l’enseignement est présenté juste après que l’utilisateur se soit fait piégé par le filoutage) ; Principe de contigüité (l’enseignement  est présenté  sous forme de bande dessinée (images et textes liés)) ; Principe de personnalisation (utilisation du langage de conversation plutôt que formel) ; Principe d’un environnement où l’utilisateur est guidé par un agent à travers une histoire. Matthieu Cosmao SIO 22110 2009
La bande dessinée crée pour l’étude Matthieu Cosmao SIO 22110 2009
Hypothèses formulées 1. Les utilisateurs apprennent de manière plus efficace quand le matériel d’entraînement est présenté après qu’ils aient succombé à une attaque de filoutage (enseignement intégré) plutôt que quand le matériel est envoyé par courriel (enseignement non intégré) 2. Les utilisateurs retiennent plus facilement comment éviter les attaques de filoutage quand entraînés via l’enseignement intégré. 3. Les utilisateurs transfèrent plus de connaissances à propos de comment éviter les attaques de filoutage quand ils sont entraînés via l’enseignement intégré plutôt que non intégré. 4. Les utilisateurs avec les plus gros scores au Cognitive ReflectionTest (CRT) ont moins tendance  que ceux avec un plus faible score à cliquer sur les « courriels de filoutage » d’entreprises avec lesquelles ils ont un compte. 5. Face à une nouvelle situation, les utilisateurs avec les plus gros scores au CRT ont plus tendance que ceux avec un plus faible score à cliquer sur les liens dans les courriels frauduleux d’entreprises avec lesquelles ils n’ont pas de compte. Matthieu Cosmao SIO 22110 2009
Méthodologie Deux sessions de tests séparées d’au moins 7 jours. Lors de la première session, trois groupes : ceux qui reçoivent l’enseignement intégré, ceux qui reçoivent l’enseignement non intégré, ceux qui ne reçoivent pas d’enseignement du tout mais un courriel d’un ami. Cette première session comportait un ensemble de courriels constituant la phase « avant apprentissage », puis un courriel frauduleux où l’utilisateur se voyait proposer l’enseignement (intégré ou non), et enfin un ensemble de courriels pour la phase « immédiate après apprentissage » La deuxième session comportait un ensemble de courriels, constituant  la phase « délai après apprentissage ». Matthieu Cosmao SIO 22110 2009
Résultats Les hypothèses 1, 2, 3 et 5 ont été vérifiées par les expérimentations. En revanche, aucune méthode d’apprentissage ne semble avoir d’impact significatif sur l’habilité d’un utilisateur à détecter les courriels légitimes. Ces résultats suggèrent que les utilisateurs peuvent être entraînés si le matériel d’entraînement a été conçu en utilisant une méthodologie particulière qui applique les principes exposés par la science de l’apprentissage. Dans le cas contraire, les utilisateurs ne sont pas enclins à lire les instructions et au final à apprendre à se protéger du filoutage. En outre, les résultats suggèrent que les utilisateurs peuvent retenir et transférer leur savoir s’ils ont été motivés par la méthode d’enseignement qui leur a été proposée. Enfin, les utilisateurs au score CRT élevé ne sont pas meilleurs que ceux ayant un score faible pour déceler le filoutage provenant de courriels d’entreprises pour lesquelles ils ont un compte, mais sont en revanche plus enclin à cliquer sur des liens de filoutage d’entreprises chez qui ils n’ont pas de compte, sûrement en raison d’une plus grande curiosité. Matthieu Cosmao SIO 22110 2009
Conclusion Cette étude a montré que les utilisateurs apprennent de manière plus efficace quand : le matériel d’entraînement leur est présenté juste après qu’ils se soient faits piéger par une attaque de filoutage ; le matériel d’entraînement se présente sous la forme de bande dessinée. Ainsi qu’il paraît intéressant de développer ce type d’enseignements pour d’autres domaines que la lutte contre le filoutage.  Matthieu Cosmao SIO 22110 2009

More Related Content

Similar to Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Retention And Transfer

L'engagement des digital learners
L'engagement des digital learnersL'engagement des digital learners
L'engagement des digital learnersElsa ComDigitale
 
Comment fédérer et développer votre communauté
Comment fédérer et développer votre communautéComment fédérer et développer votre communauté
Comment fédérer et développer votre communautéwebassoc .fr
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Isabelle Motte
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12beffly
 
Livre blanc adaptive learning domoscio
Livre blanc adaptive learning domoscioLivre blanc adaptive learning domoscio
Livre blanc adaptive learning domoscioMatthieu Cisel
 
Le E-Learning Ou la formation par le web 2.0
Le E-Learning Ou la formation par le web 2.0Le E-Learning Ou la formation par le web 2.0
Le E-Learning Ou la formation par le web 2.0cciducher
 
Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire    Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire Hélène MULOT
 
La communication interne comsup final
La communication interne comsup finalLa communication interne comsup final
La communication interne comsup finalasmaeb
 
Brochure formation-institut-boostzone-s-initier-aux-reseaux-sociaux
Brochure formation-institut-boostzone-s-initier-aux-reseaux-sociauxBrochure formation-institut-boostzone-s-initier-aux-reseaux-sociaux
Brochure formation-institut-boostzone-s-initier-aux-reseaux-sociauxBoostzone Institute
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Certifications, crédits et diplômes en ligne - tour d’horizon 1
Certifications, crédits et diplômes en ligne - tour d’horizon 1Certifications, crédits et diplômes en ligne - tour d’horizon 1
Certifications, crédits et diplômes en ligne - tour d’horizon 1Jean-François CECI
 
Identité numérique et réseaux sociaux
Identité numérique et réseaux sociauxIdentité numérique et réseaux sociaux
Identité numérique et réseaux sociauxmelleBagieu
 
Les usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenantsLes usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenantsAfpa WebTv
 
LES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTS
LES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTSLES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTS
LES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTSLoïc TOURNEDOUET
 
Les usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenantsLes usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenantsFFFOD
 
Usage des médias sociaux au profit du E-Learning par la génération Y
Usage des médias sociaux au profit du E-Learning par la génération YUsage des médias sociaux au profit du E-Learning par la génération Y
Usage des médias sociaux au profit du E-Learning par la génération YNouha Belaid
 
"Web 2.0 & Stratégie" pour Centre de formation
"Web 2.0 & Stratégie" pour Centre de formation"Web 2.0 & Stratégie" pour Centre de formation
"Web 2.0 & Stratégie" pour Centre de formationRedaction SKODEN
 

Similar to Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Retention And Transfer (20)

L'engagement des digital learners
L'engagement des digital learnersL'engagement des digital learners
L'engagement des digital learners
 
Comment fédérer et développer votre communauté
Comment fédérer et développer votre communautéComment fédérer et développer votre communauté
Comment fédérer et développer votre communauté
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12Journée BEF FLY 19/04/12
Journée BEF FLY 19/04/12
 
Livre blanc adaptive learning domoscio
Livre blanc adaptive learning domoscioLivre blanc adaptive learning domoscio
Livre blanc adaptive learning domoscio
 
Le E-Learning Ou la formation par le web 2.0
Le E-Learning Ou la formation par le web 2.0Le E-Learning Ou la formation par le web 2.0
Le E-Learning Ou la formation par le web 2.0
 
Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire    Vers une littératie des Communs : un parcours professionnel et universitaire
Vers une littératie des Communs : un parcours professionnel et universitaire
 
La communication interne comsup final
La communication interne comsup finalLa communication interne comsup final
La communication interne comsup final
 
Brochure formation-institut-boostzone-s-initier-aux-reseaux-sociaux
Brochure formation-institut-boostzone-s-initier-aux-reseaux-sociauxBrochure formation-institut-boostzone-s-initier-aux-reseaux-sociaux
Brochure formation-institut-boostzone-s-initier-aux-reseaux-sociaux
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Certifications, crédits et diplômes en ligne - tour d’horizon 1
Certifications, crédits et diplômes en ligne - tour d’horizon 1Certifications, crédits et diplômes en ligne - tour d’horizon 1
Certifications, crédits et diplômes en ligne - tour d’horizon 1
 
Identité numérique et réseaux sociaux
Identité numérique et réseaux sociauxIdentité numérique et réseaux sociaux
Identité numérique et réseaux sociaux
 
Les usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenantsLes usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenants
 
LES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTS
LES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTSLES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTS
LES USAGES DU NUMERIQUE DANS UNE COMMUNAUTE DE FORMATEURS ET D’APPRENANTS
 
Les usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenantsLes usages du numérique dans une communauté de formateurs et d'apprenants
Les usages du numérique dans une communauté de formateurs et d'apprenants
 
Usage des médias sociaux au profit du E-Learning par la génération Y
Usage des médias sociaux au profit du E-Learning par la génération YUsage des médias sociaux au profit du E-Learning par la génération Y
Usage des médias sociaux au profit du E-Learning par la génération Y
 
Knowledge Management 2.0
Knowledge Management 2.0Knowledge Management 2.0
Knowledge Management 2.0
 
"Web 2.0 & Stratégie" pour Centre de formation
"Web 2.0 & Stratégie" pour Centre de formation"Web 2.0 & Stratégie" pour Centre de formation
"Web 2.0 & Stratégie" pour Centre de formation
 
4+si+technologie
4+si+technologie4+si+technologie
4+si+technologie
 

Recently uploaded

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 

Recently uploaded (20)

SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 

Getting Users To Pay Attention To Anti Phishing Education Evaluation Of Retention And Transfer

  • 1. GettingUsers To Pay Attention to Anti-Phishing Education: Evaluation of Retention and Transfer PonnurangamKumaraguru, Yong Rhee, Steve Sheng, Sharique Hasan, Alessandro Acquisti, LorrieFaithCranor, Jason Hong 2008 Matthieu Cosmao SIO 22110 2009
  • 2. Introduction Beaucoup d’efforts ont été fournis pour aider les gens à identifier les sites web frauduleux, mais beaucoup moins pour le développement de méthodes visant à entraîner les utilisateurs à être moins vulnérables aux attaques de filoutage (hameçonnage). Des chercheurs affirment que l’éducation dans le domaine de la sécurité est difficile car : La sécurité est toujours considérée, par les utilisateurs, comme une tâche secondaire ; Les utilisateurs ne sont pas intéressés par les sujets que sont laconfidentialité et la sécurité ; Les utilisateurs qui s’informent sur les sujets de confidentialité et de sécurité développent une peur des transactions en ligne, mais n’apprennent pas nécessairement comment se protéger eux-mêmes. La question est de savoir comment motiver les gens pour qu’ils se sentent concernés par le filoutage, sans non plus les effrayer. Matthieu Cosmao SIO 22110 2009
  • 3. Comment enseigner les gens ? (1) Il existe plusieurs méthodes d’enseignement La méthode dite de l’enseignement intégré : elle consiste à, lorsque l’utilisateur clique sur un lien frauduleux d’un courriel, l’alerter de son erreur immédiatement, via l’affichage d’une bande dessinée informative par exemple. La méthode dite de l’enseignement non intégré : elle consiste à envoyer simplement par courriel des informations sur le filoutage (sous forme de texte) à l’utilisateur. Matthieu Cosmao SIO 22110 2009
  • 4. Comment enseigner les gens ? (2) Théoriquement, l’enseignement intégré, qui plus est sous forme de bande dessinée, apparaît le plus adapté à un enseignement efficace, pour différentes principes sur lesquels repose la science de l’apprentissage : Apprentissage par la pratique (l’enseignement est présenté quand l’utilisateur se fait piégé par le filoutage) ; Retour immédiat (l’enseignement est présenté juste après que l’utilisateur se soit fait piégé par le filoutage) ; Principe de contigüité (l’enseignement est présenté sous forme de bande dessinée (images et textes liés)) ; Principe de personnalisation (utilisation du langage de conversation plutôt que formel) ; Principe d’un environnement où l’utilisateur est guidé par un agent à travers une histoire. Matthieu Cosmao SIO 22110 2009
  • 5. La bande dessinée crée pour l’étude Matthieu Cosmao SIO 22110 2009
  • 6. Hypothèses formulées 1. Les utilisateurs apprennent de manière plus efficace quand le matériel d’entraînement est présenté après qu’ils aient succombé à une attaque de filoutage (enseignement intégré) plutôt que quand le matériel est envoyé par courriel (enseignement non intégré) 2. Les utilisateurs retiennent plus facilement comment éviter les attaques de filoutage quand entraînés via l’enseignement intégré. 3. Les utilisateurs transfèrent plus de connaissances à propos de comment éviter les attaques de filoutage quand ils sont entraînés via l’enseignement intégré plutôt que non intégré. 4. Les utilisateurs avec les plus gros scores au Cognitive ReflectionTest (CRT) ont moins tendance que ceux avec un plus faible score à cliquer sur les « courriels de filoutage » d’entreprises avec lesquelles ils ont un compte. 5. Face à une nouvelle situation, les utilisateurs avec les plus gros scores au CRT ont plus tendance que ceux avec un plus faible score à cliquer sur les liens dans les courriels frauduleux d’entreprises avec lesquelles ils n’ont pas de compte. Matthieu Cosmao SIO 22110 2009
  • 7. Méthodologie Deux sessions de tests séparées d’au moins 7 jours. Lors de la première session, trois groupes : ceux qui reçoivent l’enseignement intégré, ceux qui reçoivent l’enseignement non intégré, ceux qui ne reçoivent pas d’enseignement du tout mais un courriel d’un ami. Cette première session comportait un ensemble de courriels constituant la phase « avant apprentissage », puis un courriel frauduleux où l’utilisateur se voyait proposer l’enseignement (intégré ou non), et enfin un ensemble de courriels pour la phase « immédiate après apprentissage » La deuxième session comportait un ensemble de courriels, constituant la phase « délai après apprentissage ». Matthieu Cosmao SIO 22110 2009
  • 8. Résultats Les hypothèses 1, 2, 3 et 5 ont été vérifiées par les expérimentations. En revanche, aucune méthode d’apprentissage ne semble avoir d’impact significatif sur l’habilité d’un utilisateur à détecter les courriels légitimes. Ces résultats suggèrent que les utilisateurs peuvent être entraînés si le matériel d’entraînement a été conçu en utilisant une méthodologie particulière qui applique les principes exposés par la science de l’apprentissage. Dans le cas contraire, les utilisateurs ne sont pas enclins à lire les instructions et au final à apprendre à se protéger du filoutage. En outre, les résultats suggèrent que les utilisateurs peuvent retenir et transférer leur savoir s’ils ont été motivés par la méthode d’enseignement qui leur a été proposée. Enfin, les utilisateurs au score CRT élevé ne sont pas meilleurs que ceux ayant un score faible pour déceler le filoutage provenant de courriels d’entreprises pour lesquelles ils ont un compte, mais sont en revanche plus enclin à cliquer sur des liens de filoutage d’entreprises chez qui ils n’ont pas de compte, sûrement en raison d’une plus grande curiosité. Matthieu Cosmao SIO 22110 2009
  • 9. Conclusion Cette étude a montré que les utilisateurs apprennent de manière plus efficace quand : le matériel d’entraînement leur est présenté juste après qu’ils se soient faits piéger par une attaque de filoutage ; le matériel d’entraînement se présente sous la forme de bande dessinée. Ainsi qu’il paraît intéressant de développer ce type d’enseignements pour d’autres domaines que la lutte contre le filoutage. Matthieu Cosmao SIO 22110 2009