{"id":1776,"date":"2012-05-02T12:55:19","date_gmt":"2012-05-02T11:55:19","guid":{"rendered":"http:\/\/www.solucominsight.fr\/?p=1776"},"modified":"2019-12-31T12:12:59","modified_gmt":"2019-12-31T11:12:59","slug":"sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/","title":{"rendered":"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace"},"content":{"rendered":"<p>Il est bien connu que l&#8217;\u00eatre humain a tendance \u00e0 prendre des d\u00e9cisions irrationnelles\u00a0: notre perception erron\u00e9e des risques, notre tendance \u00e0 privil\u00e9gier les preuves qui confirment nos pr\u00e9jug\u00e9s et notre d\u00e9sir forcen\u00e9 de suivre la masse n&#8217;en sont que quelques exemples. Si ces biais cognitifs et ces comportements ont \u00e9volu\u00e9 et surv\u00e9cu \u00e0 travers les mill\u00e9naires, cela doit \u00eatre pour de bonnes raisons. Lorsque Malcolm Gladwell \u00e9crivit que les \u00eatres humains prennent souvent moins de deux secondes pour se forger un jugement important, comme par exemple ce qu&#8217;il convient de penser d&#8217;un \u00e9tranger qu&#8217;ils viennent de rencontrer ou s&#8217;il faut acheter un produit dans un magasin, il voulait souligner que cette rapidit\u00e9 de d\u00e9cision peut aboutir \u00e0 des choix meilleurs qu&#8217;un long processus de d\u00e9lib\u00e9ration. Notre empressement \u00e0 juger, loin d&#8217;\u00eatre n\u00e9cessairement un d\u00e9faut humain, constitue peut-\u00eatre une comp\u00e9tence sp\u00e9cifique \u00e0 l&#8217;homme.<\/p>\n<h2>L&#8217;\u00e9conomie comportementale<\/h2>\n<p>L&#8217;\u00e9conomie comportementale est un champ d&#8217;\u00e9tude couramment utilis\u00e9 en tant qu&#8217;outil de politique publique, qui cherche \u00e0 comprendre le comportement humain. Au Royaume-Uni, cette attitude est d\u00e9sormais baptis\u00e9e \u00ab\u00a0Nudge theory 2\u00a0\u00bb ou \u00ab\u00a0th\u00e9orie du coup de pouce\u00a0\u00bb &#8211; et le Cabinet du Premier ministre comprend m\u00eame une unit\u00e9 \u00ab\u00a0Nudge\u00a0\u00bb. Elle est le fruit de la r\u00e9alisation que la \u00ab\u00a0carotte\u00a0\u00bb n&#8217;est pas seulement plus puissante que le \u00ab\u00a0b\u00e2ton\u00a0\u00bb\u00a0: elle est \u00e9galement plus efficace du point de vue \u00e9conomique. Le but de cette th\u00e9orie du \u00ab\u00a0coup de pouce\u00a0\u00bb est de faire en sorte que le changement de comportement ne soit pas simplement temporaire\u00a0; en le transformant en habitude, faisant de lui \u00ab\u00a0la norme\u00a0\u00bb et une action subconsciente. En substance, il s&#8217;agit du plus large \u00e9ventail de mesures incitatives qui puissent \u00eatre con\u00e7ues pour accro\u00eetre la probabilit\u00e9 des r\u00e9sultats souhait\u00e9s.<\/p>\n<p>Le nom, l&#8217;image et la r\u00e9putation d&#8217;une personne sont, pour la plupart des gens, des atouts qu&#8217;ils appr\u00e9cient et veulent maintenir \u00e0 un niveau \u00e9lev\u00e9. C\u2019est l\u00e0 l&#8217;une des caract\u00e9ristiques de la nature humaine sur laquelle joue la th\u00e9orie du coup de pouce. Celle-ci s&#8217;efforce en effet de puiser parmi les m\u00e9thodes qui ont un impact sur l&#8217;estime de soi d&#8217;une personne, les mani\u00e8res d&#8217;encourager les personnes \u00e0 faire \u00ab\u00a0ce qu&#8217;il faut\u00a0\u00bb parce qu&#8217;elles le veulent et non pas parce qu&#8217;elles y sont forc\u00e9es. L&#8217;autre facteur cl\u00e9 est que l&#8217;homme est un animal social. Nous avons tendance \u00e0 rendre la pareille \u00e0 nos semblables, \u00e0 rivaliser pour attirer le partenaire et \u00e0 imiter le comportement les uns des autres.<\/p>\n<p>Les r\u00e9seaux de personnes ont tendance \u00e0 instancier et renforcer les comportements. La connectivit\u00e9 croissante du monde des m\u00e9dias sociaux num\u00e9riques renforce l&#8217;importance de ces tendances comportementales et offre de nouveaux outils de r\u00e9seau extr\u00eamement puissants pour influencer et orienter les comportements.<\/p>\n<h2>Mais qu&#8217;est-ce que tout cela peut bien avoir \u00e0 voir avec la protection de l&#8217;information\u00a0?<\/h2>\n<p>Le gouvernement et les entreprises cherchent activement \u00e0 prot\u00e9ger leurs informations contre la perte, le vol ou la copie, et aussi contre les cons\u00e9quences qui en d\u00e9coulent pour la valeur commerciale et la violation du droit. La protection est assur\u00e9e par la technologie et les processus, mais l&#8217;un des facteurs essentiels de son efficience est le comportement humain. Traditionnellement, les professionnels de la s\u00e9curit\u00e9 ont eu tendance \u00e0 mettre en \u00e9vidence des comportements et des r\u00e9sultats m\u00e9diocres pour illustrer un probl\u00e8me et ensuite recourir au renforcement n\u00e9gatif pour influencer le comportement. Si cela peut fonctionner dans certaines cultures, dans bon nombre de cas il s&#8217;agit d&#8217;une attitude contre-productive. La puissance de l&#8217;imitation et de la conformit\u00e9 tend \u00e0 inciter les gens \u00e0 accepter et \u00e0 se laisser influencer par le comportement commun. Lorsqu&#8217;un comportement d\u00e9plac\u00e9 est cit\u00e9 comme \u00e9tant la norme, les gens ont tendance \u00e0 l&#8217;accepter, voire \u00e0 l&#8217;imiter. De nombreuses exp\u00e9riences ont d\u00e9montr\u00e9 cette tendance.<\/p>\n<h2>Quels outils existent pour contribuer aux programmes de protection de l&#8217;information\u00a0?<\/h2>\n<p>Notre but, avec un programme de protection de l&#8217;information, est de changer les valeurs des gens pour aboutir \u00e0 une transformation du comportement quant \u00e0 leur utilisation des documents, des dossiers et des fichiers. Ce sous-ensemble de supports est consid\u00e9r\u00e9 comme important pour la valeur et la r\u00e9putation des entreprises &#8211; et souvent pour la conformit\u00e9 au droit.<\/p>\n<p>Le changement de valeurs se traduit ensuite en comportement acceptable qui constitue la norme qu&#8217;imitent les autres, de telle sorte que les comportements deviennent \u00ab\u00a0ce qui se fait ici\u00a0\u00bb.<\/p>\n<p>Le d\u00e9fi est que les comportements qui pr\u00e9sentent une valeur intrins\u00e8que \u00e9lev\u00e9e n&#8217;ont aucune garantie de r\u00e9ussir, d&#8217;\u00eatre choisis ou d&#8217;\u00eatre imit\u00e9s. Il n&#8217;existe pas de relation automatique entre une initiative visant un objectif connu et l&#8217;ing\u00e9nierie des r\u00e9seaux sociaux cherchant \u00e0 atteindre cet objectif. Par exemple, un comportement alternatif peut \u00eatre per\u00e7u comme plus attirant.<\/p>\n<p>Toutefois, la premi\u00e8re \u00e9tape de la d\u00e9marche consiste \u00e0 prendre la d\u00e9fense de la valeur de l&#8217;objectif que l&#8217;on s&#8217;est fix\u00e9 &#8211; en prot\u00e9geant l&#8217;information, qui constitue peut-\u00eatre un \u00ab\u00a0joyau de la couronne\u00a0\u00bb, sur les valeurs essentielles de l&#8217;entreprise et, par cons\u00e9quent, les valeurs essentielles de ses salari\u00e9s. Les hommes et les organisations ont tendance \u00e0 vouloir faire \u00ab\u00a0ce qu&#8217;il faut\u00a0\u00bb et \u00e0 se comporter de mani\u00e8re raisonnable. Le probl\u00e8me est plus de surmonter l&#8217;inertie initiale et de transformer le comportement de mani\u00e8re permanente. L&#8217;utilisation de solutions techniques qui ne sont ni simples ni faciles \u00e0 utiliser est une d\u00e9marche fortement dissuasive qui peut augmenter consid\u00e9rablement la probabilit\u00e9 d&#8217;un \u00e9chec.<\/p>\n<p>La plupart des individus ne sont pas pr\u00e9cis et ne calculent pas les avantages en tant que tels. Ils ont plut\u00f4t tendance \u00e0 approximer et \u00e0 ressentir si une chose est attrayante et d\u00e9sirable et ne pr\u00e9sente pas un trop grand nombre d&#8217;inconv\u00e9nients. Nous devons tenir compte de ce mode de pens\u00e9e intuitif et en tirer parti. Les r\u00e9seaux sociaux sur lesquels ces individus sont pr\u00e9sents jouent un important r\u00f4le d&#8217;influence. Voici quelques facteurs que nous jugeons importants\u00a0:<\/p>\n<p>&#8211; La r\u00e9ciprocit\u00e9 est tr\u00e8s importante. Les vendeurs de voitures qui r\u00e9ussissent exploitent parfois cela en laissant entendre qu&#8217;ils vous ressemblent. S&#8217;ils remarquent que votre cravate est celle de votre club de golf, ils vous parlent de golf\u00a0; \u00e0 la vue de la tenue de foot de votre fils, ils vous r\u00e9v\u00e8lent qu&#8217;ils soutiennent la m\u00eame \u00e9quipe. Il est donc important d&#8217;int\u00e9grer et de relier les r\u00e9sultats souhait\u00e9s de la protection de l&#8217;information \u00e0 d&#8217;autres aspects qui sont d\u00e9j\u00e0 recherch\u00e9s au sein de l&#8217;entreprise.<\/p>\n<p>&#8211; Identifiez les influenceurs des r\u00e9seaux sociaux. Certaines personnes, du fait de leur position hi\u00e9rarchique ou par consensus, sont tr\u00e8s appr\u00e9ci\u00e9es et suivies par tous. Ces personnes doivent adh\u00e9rer aux id\u00e9es et aux comportements. Les personnes qui exercent une r\u00e9elle influence ne sont peut-\u00eatre pas celles que vous pensez. Exp\u00e9rimentez cela et essayez diff\u00e9rents r\u00e9seaux, tant formels qu&#8217;informels, au sein de l&#8217;entreprise.<\/p>\n<p>&#8211; Encouragez les comportements souhait\u00e9s. Tout comportement que nous encourageons est jet\u00e9 dans un oc\u00e9an d&#8217;id\u00e9es et d&#8217;informations, qui toutes luttent pour la reconnaissance et la notori\u00e9t\u00e9\u00a0; les id\u00e9es doivent par cons\u00e9quent \u00eatre encourag\u00e9es de mani\u00e8re stimulante. Cette affirmation est illustr\u00e9e par un exemple r\u00e9cent\u00a0: la Barclays utilisait un livret illustr\u00e9 \u00e9crit par des auteurs c\u00e9l\u00e8bres. S\u2019agissant d&#8217;une approche nouvelle, cela suscitait fatalement l&#8217;int\u00e9r\u00eat.<\/p>\n<p>&#8211; Classez les performances autour de certains r\u00e9sultats sp\u00e9cifiques.\u00a0Par exemple\u00a0:<\/p>\n<ul>\n<li>Exhaustivit\u00e9 de la classification des documents<\/li>\n<li>Exhaustivit\u00e9 de la protection des documents (documents d&#8217;un type donn\u00e9 \/ contenu prot\u00e9g\u00e9 par chiffrement)<\/li>\n<li>Robustesse des mots de passe<\/li>\n<li>R\u00e9sistance \u00e0 l&#8217;ing\u00e9nierie sociale &#8211; o\u00f9 les principaux d\u00e9tails sont donn\u00e9s dans un\u00a0 test d&#8217;ing\u00e9nierie sociale<\/li>\n<li>R\u00e9sistance aux attaques de phishing<\/li>\n<\/ul>\n<p>&#8211; Utiliser les tableaux de classement au niveau du service ou de l&#8217;individu. Cela met \u00e0 profit la tendance \u00e0 la comp\u00e9titivit\u00e9, qui \u00e0 son tour a \u00e9t\u00e9 utilis\u00e9e par des plates-formes de ludification pour identifier les personnes pr\u00e9sentant les comportements souhait\u00e9s. Il est important de remercier les personnes qui pr\u00e9sentent les comportements souhait\u00e9s, en puisant dans un mouvement de r\u00e9ciprocit\u00e9. Les gens, m\u00eame ceux qui a priori ne le souhaitent pas, ont tendance \u00e0 retourner les faveurs qui leur sont accord\u00e9es. Dans son livre <em>Influence<\/em>, Robert Cialdini explique comment les gens se sentiront redevables s&#8217;ils re\u00e7oivent un stylo bas de gamme dans un courrier sollicitant un don de bienfaisance, comment ils se montreront bienveillants s&#8217;ils arrivent \u00e0 marquer un point dans une discussion et comment ils rendront la pareille \u00e0 ceux qui les appr\u00e9cient.<\/p>\n<h2>Conclusion<\/h2>\n<p>La transformation du comportement humain est une composante essentielle de tout programme de protection de l&#8217;information. Les facteurs qui suscitent un changement de comportement doivent \u00eatre influenc\u00e9s par la r\u00e9alit\u00e9 des tendances comportementales des \u00eatres humains et deviennent le centre d&#8217;int\u00e9r\u00eat de nouveaux champs d&#8217;\u00e9tudes bas\u00e9s sur l&#8217;\u00e9conomie comportementale et la psychologie \u00e9volutionniste.<\/p>\n<p>Ces \u00e9tudes et leur application pratique dans les politiques publiques et les programmes de formation ou d&#8217;entreprise, comportent de nombreux enseignements pertinents pour les professionnels de la s\u00e9curit\u00e9 de l&#8217;information.<\/p>\n<p>&nbsp;<\/p>\n<p><em>[Article traduit de l\u2019anglais]\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il est bien connu que l&#8217;\u00eatre humain a tendance \u00e0 prendre des d\u00e9cisions irrationnelles\u00a0: notre perception erron\u00e9e des risques, notre tendance \u00e0 privil\u00e9gier les preuves qui confirment nos pr\u00e9jug\u00e9s et notre d\u00e9sir forcen\u00e9 de suivre la masse n&#8217;en sont que&#8230;<\/p>\n","protected":false},"author":142,"featured_media":3381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3222,36,35],"tags":[460,81,106,3304],"coauthors":[1013],"class_list":["post-1776","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberrisk-management-strategy","category-cybersecurity-digital-trust","category-strategie-projets-it","tag-comportement","tag-protection-des-donnees","tag-reseaux-sociaux","tag-risk-management-strategy-governance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace - RiskInsight<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Il est bien connu que l&#8217;\u00eatre humain a tendance \u00e0 prendre des d\u00e9cisions irrationnelles\u00a0: notre perception erron\u00e9e des risques, notre tendance \u00e0 privil\u00e9gier les preuves qui confirment nos pr\u00e9jug\u00e9s et notre d\u00e9sir forcen\u00e9 de suivre la masse n&#8217;en sont que...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2012-05-02T11:55:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T11:12:59+00:00\" \/>\n<meta name=\"author\" content=\"John Knowles\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"John Knowles\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\"},\"author\":{\"name\":\"John Knowles\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3f845416c8daa38e129294b62f2146a5\"},\"headline\":\"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace\",\"datePublished\":\"2012-05-02T11:55:19+00:00\",\"dateModified\":\"2019-12-31T11:12:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\"},\"wordCount\":1654,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"comportement\",\"protection des donn\u00e9es\",\"r\u00e9seaux sociaux\",\"Risk management\"],\"articleSection\":[\"Cyberrisk Management &amp; Strategy\",\"Cybersecurity &amp; Digital Trust\",\"M\u00e9tiers - Strat\u00e9gie &amp; projets IT\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\",\"name\":\"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2012-05-02T11:55:19+00:00\",\"dateModified\":\"2019-12-31T11:12:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3f845416c8daa38e129294b62f2146a5\",\"name\":\"John Knowles\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/john-knowles\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace - RiskInsight","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/","og_locale":"en_US","og_type":"article","og_title":"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace - RiskInsight","og_description":"Il est bien connu que l&#8217;\u00eatre humain a tendance \u00e0 prendre des d\u00e9cisions irrationnelles\u00a0: notre perception erron\u00e9e des risques, notre tendance \u00e0 privil\u00e9gier les preuves qui confirment nos pr\u00e9jug\u00e9s et notre d\u00e9sir forcen\u00e9 de suivre la masse n&#8217;en sont que...","og_url":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/","og_site_name":"RiskInsight","article_published_time":"2012-05-02T11:55:19+00:00","article_modified_time":"2019-12-31T11:12:59+00:00","author":"John Knowles","twitter_misc":{"Written by":"John Knowles","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/"},"author":{"name":"John Knowles","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3f845416c8daa38e129294b62f2146a5"},"headline":"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace","datePublished":"2012-05-02T11:55:19+00:00","dateModified":"2019-12-31T11:12:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/"},"wordCount":1654,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage"},"thumbnailUrl":"","keywords":["comportement","protection des donn\u00e9es","r\u00e9seaux sociaux","Risk management"],"articleSection":["Cyberrisk Management &amp; Strategy","Cybersecurity &amp; Digital Trust","M\u00e9tiers - Strat\u00e9gie &amp; projets IT"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/","url":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/","name":"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage"},"thumbnailUrl":"","datePublished":"2012-05-02T11:55:19+00:00","dateModified":"2019-12-31T11:12:59+00:00","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/2012\/05\/sappuyer-sur-les-comportements-sociaux-de-groupe-pour-une-protection-de-linformation-plus-efficace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"S\u2019appuyer sur les comportements sociaux de groupe pour une protection de l\u2019information plus efficace"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/3f845416c8daa38e129294b62f2146a5","name":"John Knowles","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/john-knowles\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/1776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=1776"}],"version-history":[{"count":8,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/1776\/revisions"}],"predecessor-version":[{"id":8166,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/1776\/revisions\/8166"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=1776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=1776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=1776"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=1776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}