La sécurité des S.I. est une thématique très importante aujourd’hui, d’autant que les organisations dépendent de plus en plus de leurs données. La récente actualité a renouvelé les intérêts de ce domaine avec notamment l’essor du télétravail, lié à celui de la Shadow IT, qui s’est avéré être la source de nombreuses failles de sécurité (notamment par Phishing). Ces dernières années ont aussi vu l’essor des rançongiciels, source de revenus fiables pour les personnes mal intentionnées.
L’objectif est de mieux comprendre les comportements des acteurs (dirigeants, managers et employés), au travers notamment des théories du ‘coping’ (Lazarus et Folkman, 1984), et des modèles qui ont été déclinés dans le contexte de la SSI, notamment la PMT (Maddux et Rogers, 1983) et le CMUA (Beaudry et Pinsonneault, 2005). Le GTAIM s’intéressera aux développements théoriques, pratiques et méthodologiques de ces théories comportementales : la motivation des employés à adopter des comportements bénéfiques (Boss et al., 2015) ou à l’inverse commettre des fraudes (Willison et Warkentin, 2013) ; les évolutions de la cybercriminalité et les nouveaux comportements des pirates (Crossler et al., 2013) ; l’influence de la culture (Srite et Karahanna, 2006) et de l’environnement de travail (Karasek, 1979) sur les comportements en SSI.
Les pistes de recherches sont multiples ; l’approche de ce GTAIM sera résolument ouverte au foisonnement de problématiques de recherches en SSI (économie de la cybersécurité, stratégie et gouvernance de la SSI, nouveaux enjeux de confidentialité et de conformité, NeuroIS, évolution des risques et des vulnérabilités, cyberwarfare, etc.)
Sécurité, information, coping, comportements, cybercriminalité, hackers.
Barlette Yves – Montpellier Business School. y.barlette@montpellier-bs.com
Yves Barlette is Full Professor of Information Systems - HDR at Montpellier Business School, France, and member of Montpellier Research in Management (MRM), University of Montpellier. His current research interests include behavioral issues related to information security and the digital transformation of organizations. He has 19 publications appearing in journals such as Systèmes d’Information et Management, International Journal of Information Management, Journal of Organizational Change Management, Journal of Global Information Management, and Production Planning & Control. He also authored 14 books and book chapters. He is member of the International Editorial Review Board of IJIM.
Jean-Loup Richet – Sorbonne Business School (IAE Paris). richet.iae@univ-paris1.fr
Spécialiste en cybersécurité et en cybercriminalité, Jean-Loup Richet est Maître de Conférences en Systèmes d’Information à l’IAE de Paris, où il codirige la chaire Risques. Il a publié de nombreux articles dans des revues internationales et est l’auteur de plusieurs études pour l’Office des Nations Unies contre la Drogue et le Crime, Europol, l’Union Internationale des Télécommunications et la Commission Européenne. Il est lauréat du prix de thèse AIM Robert Reix 2018
Laura Georg Schaffner – Ecole de Management Strasbourg. laura.g.schaffner@em-strasbourg.eu
Laura Schaffner has 17 years of experience in ISS management. Her PhD thesis focused on the interrelationship between ISS and business strategy. As a PhD candidate, she was a visiting research student at LSE in London. Graduating with high distinction, she worked for 8 years as management consultant. From 2015 to 2017, she was heading the Norwegian Information Security laboratory, one of the largest European research laboratories in security with 8 Full Professors, 11 Associate Professors, 5 PostDocs and 30 PhD students. Since 2017, she is Associate Professor in Information Systems at the Ecole de Management Strasbourg, University of Strasbourg.
Jean-Francois Berthevas – La Rochelle University School of Management (IAE). univjfb@gmail.com
Jean-Francois Berthevas is Associate Professor of Information Systems at La Rochelle University School of Management, France. He is member of the Centre de Recherche en Gestion (CEREGE, Poitiers & La Rochelle). His current research focuses on information security and behavioral issues, and on the digital transformation of organizations. He is Director of the School of Management at University La Rochelle (France). He has 10 years of experience as an IT specialist and 7 years as manager in the field of cybersecurity. He published one article in Systèmes d’Information et Management.
Publications (rang FNEGE/CNRS lors de la publication)
(2) Baillette P. & Barlette Y. 2020. Coping Strategies and Paradoxes Related to BYOD Information Security Threats in France. Journal of Global Information Management, 28(2): 1-28.
(2) Barlette Y., Jaouen A. & Baillette P. 2021. Bring Your Own Device (BYOD) as Reversed IT Adoption: Insights into Managers’ Coping Strategies. International Journal of Information Management, 56(February): 1-16.
(2) Barlette Y. & Jaouen A. 2019. Information security in SMEs: determinants of CEOs’ protective and supportive behaviors. Systèmes d'Information et Management, 24(3): 7-40.
(2) Berthevas, J-F. (2021). How protection motivation and social bond factors influence information security behavior. Systèmes d’Information et Management, 26(2), 77-115.
Beaudry, A., & Pinsonneault, A. (2005), Understanding user responses to information technology: A coping model of user adaptation. MIS Quarterly, vol. 29, n°3, p. 493-524.
Boss, S. R., Galletta, D. F., Lowry, P. B., Moody, G. D., & Polak, P. (2015), What do Users Have to Fear? Using Fear Appeals to Engender Threats and Fear that Motivate Protective Security Behaviors, MIS Quarterly, vol. 39, n 3, p. 837-864.
Crossler, R. E., Johnston, A. C., Lowry, P. B., Hu, Q., Warkentin, M., & Baskerville, R. (2013), Future directions for behavioral information security research. Computers & Security, 32, p. 90-101.
Johnston, A. C., & Warkentin, M. (2010), Fear appeals and information security behaviors: an empirical study. MIS Quarterly, vol. 34, n°3, p. 549-566
Lazarus, R.S., & Folkman, S. (1984), Stress, appraisal, and coping. New York: Springer Publishing Company.
Liang, H., Xue, Y., Pinsonneault, A., & Wu, Y. (2019), What Users Do Besides Problem-focused Coping When Facing IT Security Threats: An Emotion-Focused Coping Perspective, MIS Quarterly, vol. 43, n°2, p. 373-394.
Maddux, J.E., & Rogers, R.W. (1983), Protection Motivation and Self-efficacy: A Revised Theory of Fear Appeals and Attitude Change. Journal of Experimental Social Psychology, vol. 19, n°5, p. 469-479.
Moody, G.D., Siponen, M., & Pahnila, S. (2018), Toward a Unified Model of Information Security Policy Compliance. MIS Quarterly, vol. 42, n°1, p. 285-311.
Spears, J. L., & Barki, H. (2010), User participation in information systems security risk management. MIS Quarterly, vol. 34, n°3, p. 503-522.
Straub, D. W., & Welke, R. J. (1998), Coping with systems risk: security planning models for management decision making. MIS Quarterly, vol. 22, n°4, p. 441-469.
Srite, M., & Karahanna, E. (2006), The role of espoused national cultural values in technology acceptance. MIS Quarterly, vol. 30, n°3, p. 679-704.
Warkentin M., Johnston A. C., Shropshire J., & Barnett W. D. (2016), Continuance of Protective Security Behavior: A Longitudinal Study. Decision Support Systems, vol. 92, n°3, p. 25-35.
Willison, R., & Warkentin, M. (2013), Beyond deterrence: An expanded view of employee computer abuse. MIS Quarterly, vol. 37, n°1, p. 1-20.