• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 15
  • 6
  • 1
  • 1
  • Tagged with
  • 24
  • 14
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Detecting the most vulnerable nodes in the AND-OR graph using MITRE ATT&CK

Sadeghian, Ali 13 February 2024 (has links)
Titre de l'écran-titre (visionné le 12 février 2024) / Dans le paysage numérique actuel, la prévention des cyberattaques est devenue extrêmement cruciale. Cela est particulièrement vrai pour les systèmes critiques pour la sécurité, où la protection contre ces menaces est d'une importance primordiale. Pour répondre à cette préoccupation, MITRE Corporation a développé ATT&CK, un vaste cadre comprenant des matrices de données. Ce cadre a pour but d'évaluer l'état de préparation d'une entreprise en matière de sécurité et d'identifier les vulnérabilités qui peuvent exister au sein de son infrastructure. En tirant parti des capacités de MITRE ATT&CK, y compris ses tactiques et techniques, en conjonction avec l'outil LDA4CPS, nous avons conçu une nouvelle approche pour identifier les vulnérabilités les plus critiques dans un système sensible. De plus, nous avons également conçu une solution pour relever les défis associés à ces vulnérabilités. L'utilisation de LDA4CPS nous permet de résoudre efficacement le graphe AND-OR, offrant ainsi une résolution pratique. De plus, l'inclusion des atténuations MITRE ATT&CK fournit à l'équipe bleue (côté défensif) une meilleure connaissance de la situation et une compréhension plus approfondie des circonstances qui prévalent. Par conséquent, l'intégration de LDA4CPS et de MITRE ATT&CK fournit aux organisations des informations précieuses et des mesures pratiques pour renforcer leur posture de sécurité, renforçant ainsi leur capacité à lutter contre les cybermenaces. / In today's digital landscape, the prevention of cyber attacks has become exceptionally crucial. This is especially true for safety-critical systems, where safeguarding against these threats is of paramount importance. To address this concern, the MITRE Corporation has developed ATT&CK, an extensive framework comprising data matrices. This framework serves the purpose of assessing a company's security preparedness and pinpointing vulnerabilities that may exist within its infrastructure. By leveraging the capabilities of MITRE ATT&CK, including its tactics and techniques, in conjunction with the LDA4CPS tool, we have devised a novel approach to identify the most critical vulnerabilities in a susceptible system. Furthermore, we have also devised a solution to tackle the challenges associated with these vulnerabilities. Employing LDA4CPS enables us to effectively solve the AND-OR graph, thereby offering a practical resolution. Moreover, the inclusion of MITRE ATT&CK mitigations provides the blue team (defensive side) with enhanced situational awareness and a deeper understanding of the prevailing circumstances. Consequently, the integration of LDA4CPS and MITRE ATT&CK equips organizations with valuable insights and practical measures to bolster their security posture, thus reinforcing their ability to combat cyber threats.
2

Risk estimation and prediction of cyber attacks

Yermalovich, Pavel 17 February 2021 (has links)
L’utilisation de l’information est étroitement liée à sa sécurité. Le fait d’exploiter des vulnérabilités permet à une tierce personne de compromettre la sécurité d’un système d’information. La modélisation des menaces aide à prévoir les attaques les plus probables visant une infrastructure donnée afin de mieux les contrer. Le projet de recherche proposé « Estimation des risques et prédiction des cyber-attaques » vise la combinaison de différentes techniques de prédiction de cyber-attaques pour mieux protéger un système informatique. Il est nécessaire de trouver les paramètres les plus informatifs, à savoir les marqueurs de prédiction d’attaque, pour créer des fonctions de probabilité d’attaque en fonction de temps. La prédiction d’une attaque est essentielle pour la prévention des risques potentiels. Par conséquent, la prévision des risques contribue beaucoup à l’optimisation de la planification budgétaire de la sécurité de l’information. Ce travail scientifique se concentre sur l’ontologie et les étapes d’une cyber-attaque, ainsi que les principaux représentants du côté attaquant et leur motivation. La réalisation de ce travail scientifique aidera à déterminer, en temps réel, le niveau de risque d’un système d’information afin de le reconfigurer et mieux le protéger. Pour établir le niveau de risque à un intervalle de temps sélectionné dans le futur, il faut effectuer une décomposition mathématique. Pour ce faire, nous devons sélectionner les paramètres du système d’information requis pour les prévisions et leurs données statistiques pour l’évaluation des risques. Néanmoins, le niveau de risque réel peut dépasser l’indicateur établi. N’oublions pas que, parfois, l’analyse des risques prend trop de temps et établit des valeurs de risques déjà dépassées. Dans la réalisation de ce travail scientifique, nous continuerons d’examiner la question de l’obtention de valeurs de risque en temps réel. Pour cela, nous introduirons la méthode automatisée d’analyse des risques, qui aidera à révéler la valeur du risque à tout moment. Cette méthode constitue la base pour prédire la probabilité d’une cyber-attaque ciblée. Le niveau de risque établi permettra d’optimiser le budget de sécurité de l’information et de le redistribuer pour renforcer les zones les plus vulnérables. / The use of information is inextricably linked with its security. The presence of vulnerabilities enables a third party to breach the security of information. Threat modelling helps to identify those infrastructure areas, which would be most likely exposed to attacks. This research project entitled “Risk estimation and prediction of cyber attacks” aims to combine different techniques for predicting cyber attacks to better protect a computer system. It is necessary to find the most informative parameters, namely the attack prediction markers, to create functions of probability of attack as a function of time. The prediction of an attack is essential for the prevention of potential risk. Therefore, risk forecasting contributes a lot to the optimization of the information security budget planing. This scientific work focuses on ontology and stages of a cyberattack, as well as the main representatives of the attacking side and their motivation. Carrying out this scientific work will help determine, in real time, the risk level of an information system in order to reconfigure and better protect it. To establish the risk level at a selected time interval in the future, one has to perform a mathematical decomposition. To do this, we need to select the required information system parameters for the predictions and their statistical data for risk assessment. Nevertheless, the actual risk level may exceed the established indicator. Let us not forget that sometimes, the risk analysis takes too much time and establishes already outdated risk values. In this scientific work, we will continue reviewing the issue of obtaining real-time risk values. For this, we will introduce the automated risk analysis method, which will help to reveal the risk value at any time point. This method forms the basis for predicting the probability of a targeted cyber attack. The established risk level will help to optimize the information security budget and redistribute it to strengthen the most vulnerable areas.
3

Quand les stéréotypes nous handicapent : étude de l'impact de l'intériorisation du stéréotype et de la conscience de la stigmatisation en fonction de la source de la menace / Detrimental effects of stereotypes : function of stereotype endorsement and stigma consciousness in the context of different sources of the threat

Anegmar, Souad 11 December 2015 (has links)
L’objectif général de cette thèse est de contribuer à la compréhension des phénomènes de menaces du stéréotype. Ce travail de thèse tente d’analyser les rôles de l’adhésion au stéréotype, de l’intériorisation du stéréotype et de la conscience de la stigmatisation dans les situations de menaces du stéréotype en fonction de leurs sources. Nous souhaitons montrer que l’impact de ces trois variables sur les perceptions de menaces et sur les performances est fonction de la source de la menace du stéréotype. Pour ce faire, nous avons conduit une série de six études expérimentales.A partir d’une approche multi-menaces, nous proposons dans un premier temps que l’adhésion au stéréotype et l’intériorisation du stéréotype interviennent exclusivement dans les menaces provenant de l’individu. Deux études expérimentales permettent de valider cette idée. Nous examinons dans un second temps le rôle de la conscience de la stigmatisation. Nous postulons que cette variable intervient exclusivement dans les menaces provenant des autres. Quatre études expérimentales permettent de valider en partie cette hypothèse.Cette thèse contribue à la compréhension des rôles de variables modératrices de la menace du stéréotype par l’approche multi-menaces. / The main goal of this doctoral dissertation was to contribute to the understanding of the stereotype threat phenomenon. We analyzed the function of stereotype endorsement, stereotype internalization, and stigma consciousness in the context of different sources of the threat.Our aim was to test whether the impact of those three variables on the threat perception and participants’ performance is affected by the source of the threat.We run six experimental studies using multi-threat approach. First, we hypothesized that the stereotype endorsement and stereotype internalization are involved only in the context of self-as-source stereotype threats. The results of two experimental studies seem to confirm this prediction. Second, we hypothesized that stigma consciousness is involved only in the other-as-source stereotype threats context. Four experimental studies only partially confirmed this postulate.The studies reported in this doctoral dissertation enable to better understand the moderators variables involved in the stereotype threat phenomenon while using multi-threat approach.
4

Le Bitcoin, une monnaie en devenir ? / Bitcoin, the future or a gamble ?

Selmi, Refk 17 May 2019 (has links)
Le Bitcoin jouit d’une histoire très riche malgré son jeune âge. C’est la première cryptomonnaie au monde et la plus répandue. Le Bitcoin repose sur une technologie appelée blockchain capable d’enregistrer des transactions entre deux parties de manière très efficace et vérifiable sans avoir recours à un intermédiaire financier. Cette technologie a propriétés diverses, en particulier la transparence des transactions, l’anonymat, l’absence d’autorité centrale (décentralisation), la limitation de la quantité en circulation… Aussi, comme toute devise, la dynamique du prix du Bitcoin depend-elle de plusieurs facteurs. Nous allons, tout au long de cette dissertation, essayer de mieux comprendre ce phénomène, les principaux facteurs responsables de la variation de sa valeur, les enjeux qu’il soulève, ses propriétés ainsi que ses difficultés à surmonter pour qu’il devienne une véritable monnaie. / In spite of its young age, Bitcoin has a rich history. It is the first and most widespread cryptocurrency in the world. Bitcoin is based on a technology called blockchain that can record transactions between two parties in a very efficient and verifiable way without resorting to a financial intermediary. This technology has various properties, in particular transaction transparency and anonymity, the absence of a central authority (decentralization), the limited and finite supply, among others. Also, like any currency, the Bitcoin’s price dynamics depend on several factors. Throughout this dissertation, we will try to better understand this phenomenon, the main factors responsible for the variation of its value, the issues it raises, its properties as well as its difficulties to overcome so that it becomes a real money.
5

Vliv specifických hrozeb na podnikání na trhu s byty v ČR / Effect of Specific Menaces at Market with Flats in the CR

Červenková, Aneta January 2008 (has links)
It analyzes contemporary legislature which stimulate market with flats. It adapts general theory of crisis management to housing authority or living with mortgage. It shows effect of specifict menaces at market with flats in the CR. It analyzes and documents with examples specific menaces which treaten at market with flats.
6

Sécurité dans le cloud : framework de détection de menaces internes basé sur l'analyse d'anomalies / Security in the Cloud : an anomaly-based detection framework for the insider threats

Carvallo, Pamela 17 December 2018 (has links)
Le Cloud Computing (CC) ouvre de nouvelles possibilités pour des services plus flexibles et efficaces pour les clients de services en nuage (CSC). Cependant, la migration vers le cloud suscite aussi une série de problèmes, notamment le fait que, ce qui autrefois était un domaine privé pour les CSC, est désormais géré par un tiers, et donc soumis à ses politiques de sécurité. Par conséquent, la disponibilité, la confidentialité et l'intégrité des CSC doivent être assurées. Malgré l'existence de mécanismes de protection, tels que le cryptage, la surveillance de ces propriétés devient nécessaire. De plus, de nouvelles menaces apparaissent chaque jour, ce qui exige de nouvelles techniques de détection plus efficaces.Les travaux présentés dans ce document vont au-delà du simple l’état de l'art, en traitant la menace interne malveillante, une des menaces les moins étudiées du CC. Ceci s'explique principalement par les obstacles organisationnels et juridiques de l'industrie, et donc au manque de jeux de données appropriés pour la détecter. Nous abordons cette question en présentant deux contributions principales.Premièrement, nous proposons la dérivation d’une méthodologie extensible pour modéliser le comportement d’un utilisateur dans une entreprise. Cette abstraction d'un employé inclut des facteurs intra-psychologiques ainsi que des informations contextuelles, et s'inspire d'une approche basée sur les rôles. Les comportements suivent une procédure probabiliste, où les motivations malveillantes devraient se produire selon une probabilité donnée dans la durée.La contribution principale de ce travail consiste à concevoir et à mettre en œuvre un cadre de détection basé sur les anomalies pour la menace susmentionnée. Cette implémentation s’enrichit en comparant deux points différents de capture de données : une vue basée sur le profil du réseau local de la entreprise, et une point de vue du cloud qui analyse les données des services avec lesquels les clients interagissent. Cela permet au processus d'apprentissage des anomalies de bénéficier de deux perspectives: (1) l'étude du trafic réel et du trafic simulé en ce qui concerne l'interaction du service de cloud computing, de manière de caractériser les anomalies; et (2) l'analyse du service cloud afin d'ajouter des statistiques prenant en compte la caractérisation globale du comportement.La conception de ce cadre a permis de détecter de manière empirique un ensemble plus large d’anomalies de l’interaction d'une entreprise donnée avec le cloud. Cela est possible en raison de la nature reproductible et extensible du modèle. En outre, le modèle de détection proposé profite d'une technique d'apprentissage automatique en mode cluster, en suivant un algorithme adaptatif non supervisé capable de caractériser les comportements en évolution des utilisateurs envers les actifs du cloud. La solution s'attaque efficacement à la détection des anomalies en affichant des niveaux élevés de performances de clustering, tout en conservant un FPR (Low Positive Rate) faible, garantissant ainsi les performances de détection pour les scénarios de menace lorsque celle-ci provient de la entreprise elle-même / Cloud Computing (CC) opens new possibilities for more flexible and efficient services for Cloud Service Clients (CSCs). However, one of the main issues while migrating to the cloud is that what once was a private domain for CSCs, now is handled by a third-party, hence subject to their security policies. Therefore, CSCs' confidentiality, integrity, and availability (CIA) should be ensured. In spite of the existence of protection mechanisms, such as encryption, the monitoring of the CIA properties becomes necessary. Additionally, new threats emerge every day, requiring more efficient detection techniques. The work presented in this document goes beyond the state of the art by treating the malicious insider threat, one of the least studied threats in CC. This is mainly due to the organizational and legal barriers from the industry, and therefore the lack of appropriate datasets for detecting it. We tackle this matter by addressing two challenges.First, the derivation of an extensible methodology for modeling the behavior of a user in a company. This abstraction of an employee includes intra psychological factors, contextual information and is based on a role-based approach. The behaviors follow a probabilistic procedure, where the malevolent motivations are considered to occur with a given probability in time.The main contribution, a design and implementation of an anomaly-based detection framework for the aforementioned threat. This implementation enriches itself by comparing two different observation points: a profile-based view from the local network of the company, and a cloud-end view that analyses data from the services with whom the clients interact. This allows the learning process of anomalies to benefit from two perspectives: (1) the study of both real and simulated traffic with respect to the cloud service's interaction, in favor of the characterization of anomalies; and (2) the analysis of the cloud service in order to aggregate data statistics that support the overall behavior characterization.The design of this framework empirically shows to detect a broader set of anomalies of the company's interaction with the cloud. This is possible due to the replicable and extensible nature of the mentioned insider model. Also, the proposed detection model takes advantage of the autonomic nature of a clustering machine learning technique, following an unsupervised, adaptive algorithm capable of characterizing the evolving behaviors of the users towards cloud assets. The solution efficiently tackles the detection of anomalies by showing high levels of clustering performance, while keeping a low False Positive Rate (FPR), ensuring the detection performance for threat scenarios where the threat comes from inside the enterprise
7

Détection de menaces internes par apprentissage automatique non supervisé

Bertrand, Simon 14 June 2023 (has links)
Titre de l'écran-titre (visionné le 5 juin 2023) / Les menaces internes, ou en anglais Insider Threat, surviennent lorsqu'un individu ayant des accès privilégiés au sein d'une organisation les utilise d'une façon causant du tort à l'organisation. L'employé peut réaliser ces actions dangereuses de façon intentionnelle ou non intentionnelle. Les menaces internes sont très variées ce qui les rend particulièrement complexes à détecter. La confidentialité, l'intégrité et la disponibilité des données sont des préoccupations croissantes pour les organisations d'aujourd'hui. Malgré tout, l'étendue de l'impact des menaces internes est souvent sous-estimée. En effet, même si les menaces internes ne représentent qu'une fraction de toutes les cyberattaques, les dangers en lien avec les menaces internes sont réels. Dans un premier lieu, les attaques internes peuvent causer plus de dommages aux organisations que les attaques traditionnelles. Ceci s'explique en partie par la grande connaissance de l'organisation, ainsi que les accès privilégiés, qu'ont les employés réalisant ces attaques. Ces derniers sont donc en mesure de facilement perpétrer des actions dangereuses sans éveiller de soupçons. De plus, dans les dernières années, plusieurs études suggèrent que la majorité des organisations souffrent de menaces internes chaque année [2]. La détection de menaces internes est ainsi un problème pertinent qui attire beaucoup de chercheurs. Une des stratégies couramment utilisée pour faire la détection de menaces internes est de modéliser les comportements des employés d'une organisation et d'identifier toute divergence significative comme une menace potentielle. Pour ce faire, les journaux d'audit, décrivant tous les évènements réalisés par les membres d'une organisation dans le réseau informatique, sont des sources d'informations privilégiées dans le domaine pour apprendre les comportements typiques des utilisateurs. Dans ce mémoire, nous présentons deux solutions originales de détection de menaces internes utilisant des journaux d'audit et des techniques d'apprentissage automatique non supervisé afin d'apprendre les comportements utilisateur et détecter les comportements malicieux. Les deux solutions présentent des résultats compétitifs par rapport à l'état de l'art, et ce en offrant des caractéristiques qui facilitent leur implémentation dans de vraies organisations. / Insider threats occur when a privileged member of an organization wrong fully uses his access in a way that causes harm to his organization. Those damaging actions can be intentional, as in the case of theft or sabotage, however, un intentional dangerous actions are also to be considered, which adds to the complexity of the insider threat. The insider threat is a broad type of cyber menace, making its detection particularly difficult. For organizations, the confidentiality, integrity, and availability of their information are an increasing concern. Yet many under estimate the magnitude of the insider threats against the maintenance of those ideals. Indeed, even though insider threats are only a fraction of all existing cyber threats, this type of menace presents a real and unique danger for organizations. Firstly, an insider threat can be more damaging to an organization than a traditional cyberattack. This is mainly explicable by the privileged accesses and great domain knowledge that the insider possesses over an outsider. The insider has then a better opportunity to use his access and domain knowledge to carry out efficiently and quietly the attack. Moreover, over the last few years, some reports suggest that most institutions yearly suffer from that kind of cyber threat [2]. Insider threat detection is therefore a relevant problem that attracted many researchers to deploy their efforts in the last decades. One common strategy to detect malicious insiders is by modeling the behaviors of the users and identifying any significant divergence as a potential threat. In that matter, audit data, describing the activity of every member of an organization in the network, are regularly chosen to learn user behaviors using statistical or machine learning models. In the present work, we propose two insider threat detection systems that leverage audit data to learn user behaviors and detect divergent conduct in an unsupervised fashion. Both solutions are competitive with state-of-the-art techniques, and were developed considering many challenges in the field, like being easy to implement in a real-world scenario and considering events dependencies.
8

Les menaces à l’ère de la technologie: analyse du processus de détermination de la peine

Gagné, Stéphanie 03 1900 (has links)
Les réseaux sociaux et les mediums de télécommunication ont donné naissance à une abondance de propos menaçants par lesquels sont véhiculés des messages de haine qui sont possiblement annonciateurs d’une violence future (Laforest & al., 2017). À ce jour, les études ne permettent pas de décrire le contexte dans lequel les menaces proférées par un medium technologique s’insèrent. Elles ne permettent pas non plus de comprendre les facteurs qui influencent les sentences de tels comportements. À partir d’une approche méthodologique mixte et d’un échantillon de 93 décisions judiciaires canadiennes, l’objectif principal de ce mémoire consiste, dans un premier temps, à décrire les facteurs circonstanciels entourant les menaces de mort et de lésions corporelles à l’ère numérique. En général, les résultats montrent que les menaces qui ont donné lieu à une décision écrite présentent un risque considérable de se concrétiser. De plus, nous avons découvert que même si dans certaines situations ce sont des témoins qui ont dénoncé les menaces aux autorités, ce sont principalement les victimes elles-mêmes qui dénoncent le plus souvent leur assaillant, craignant pour leur sécurité et celle de leurs proches. Dans un deuxième temps, nous cherchions à comprendre la réponse juridique canadienne pour de telles infractions. Plus précisément, un test de régression logistique a été élaboré afin de comprendre les facteurs contextuels qui influencent le recours à une sentence d’emprisonnement. Les résultats de cette analyse montrent que parmi les facteurs susceptibles d’influencer de telles sentences, quatre se sont avérés significatifs : (1) un lien conjugal avec la victime, (2) l’utilisation des médias sociaux, (3) la consommation d’alcool ou de drogues et (4) la gravité de la menace. Finalement, à partir de nos analyses, nous pouvons conclure que de nombreux enjeux subsistent dans le processus de détermination de la peine pour les menaces proférées par un medium technologique. En effet, plusieurs éléments peuvent interférer dans l’analyse du juge, notamment la crédibilité de la victime et l’intention criminelle de l’accusé. / Social networks and telecommunications tools have risen an abundance of threatening words through which violent messages are conveyed. They are possibly predictors of future violence (Laforest & al., 2017). To date, studies do not allow us to describe the context in which the threats uttered by a technological medium occur. They also do not allow us to understand the factors that influence the sentences of such behaviors. Based on a mixed methodological approach and a sample of 93 Canadian court decisions, the main objective of this study consists, firstly, in describing the circumstances factors surrounding threats of death and bodily harm in the digital age. Overall, the results show that threats that resulted in a written decision have a significant risk of materializing. Furthermore, we discovered that although in some situations it was witnesses who reported the threats to the authorities, it was mainly the victims themselves who most often reported their assailant, fearing for their safety and that of their loved ones. Second, we sought to understand the Canadian legal responses for such offences. More specifically, a logistic regression test was developed to understand the contextual factors that influence the use of a prison sentence. The results of this analysis show that among the factors likely to influence such sentences, four were found to be significant: (1) a marital relationship with the victim, (2) the use of social media to make the threat, (3) the use of alcohol or drugs and finally (4) the seriousness of the threat. Finally, based on our analyses, we can conclude that that many issues remain in the sentencing process for threats made by a technological medium. Indeed, several elements can interfere in the judge’s analysis, in particular the credibility of the victim and the criminal intentions of the accused.
9

La sécurité économique à l’épreuve de la mondialisation / Economic security in a context of globalization

Mahjoub, Saad 26 June 2015 (has links)
Cette thèse a pour objet d'étudier la sécurité économique dans un contexte de mondialisation. Au sens large du terme la sécurité économique est l’absence de menaces contre le patrimoine économique. La protection de ce patrimoine est effectuée par de nombreuses mesures et politiques et des instruments juridiques. L’intelligence économique avec ses outils a permis le passage d’une sécurité strictement passive à une sécurité active. Les politiques liées à la protection du patrimoine économique s’opèrent par une coopération entre le public et le privé. La recherche met l’accent sur la notion de sécurité économique à l’épreuve de la mondialisation, permettant d’analyser de façon globale les menaces et les politiques de riposte dans un environnement de globalisation économique. / This thesis has for object to study the economic security in a context of globalization. In the broad sense term the economic security is the absence of threats against the economic heritage. The protection of this heritage is carried by many measures and policies and legal instruments. The competitive intelligence with its tools allowed the passage of a strictly passive security an active security. The policies related to economic heritage protection take place by cooperation between the public and the private sector. The search emphasizes the notion of economic security in the event of the globalization, allowing to analyse in a global way the threats and the policies of retort in an environment of economic globalization.
10

Propagation des informations menaçantes : le rôle du temps et de l'espace social / Propagation of threatening informations : the role of time and social space

Pelletier, Petra 29 November 2016 (has links)
Les menaces sociétales, comme les attaques terroristes, la crise économique ou le réchauffement climatique sont devenues omniprésentes dans notre société en raison de leur extensive diffusion médiatique. La situation de menace, qui agit comme une disruption entre les représentations de l'individu et la réalité, conduit au processus du partage social des émotions (Rimé, 2005) qui constitue le moteur de la propagation des informations menaçantes d'une personne à l'autre et d'un groupe social à l'autre. La présente thèse examine le rôle du temps et de l'espace en tant que deux principales sources de freins à la propagation des informations menaçantes. L'objectif de l'Étude 1 est d'investiguer le sens que les personnes attribuent au terme « menace sociétale », ainsi que de proposer un classement des menaces sociétales actuelles issues de l'actualité médiatique et perçues par les personnes dans le contexte français. L'Étude 2 examine le rôle du temps en tant que frein à la propagation des informations menaçantes dans le contexte suivant l'attentat de Charlie Hebdo à Paris du 7 janvier 2015, en se basant sur le modèle des étapes sociales de coping collectif avec les catastrophes (Pennebaker & Harber, 1993). Puis, l'Étude 3 consiste en une mise à l'épreuve expérimentale du rôle de l'espace social, plus spécifiquement le rôle de l'appartenance groupale, en tant que frein à la propagation des informations porteuses d'une menace terroriste. Les principaux résultats montrent que la fréquence des deux principales composantes du partage social des émotions, c'est-à-dire la parole et l'écoute, diminue dans les deux mois suivant l'attaque terroriste (Étude 2). Puis, l'appartenance groupale des personnes influence le contenu de l'information menaçante transmise à l'interlocuteur (Étude 3). Ces résultats suggèrent que le temps et l'espace social contribueraient à freiner la propagation des informations porteuses d'une menace. Toutefois, de futures recherches devraient se focaliser sur d'autres processus qui permettraient de freiner la propagation des informations menaçantes au sein de la société et d'élucider ainsi la construction du climat socio-émotionnel négatif. / Large-scale societal threats, such as the terrorist attacks, the economic crisis and global warming have become omnipresent in our society because of their extensive media coverage. The threat situation that acts as a disruption between people's representations and the reality leads to social sharing of emotions (Rimé, 2005). The social sharing of emotions constitutes the main impetus underpinning the propagation of threatening information from one person to another and from one social group to another. Thus, this thesis investigates the role of time and space as the primary brakes on the propagation of threatening information. The main aim of Study 1 is to investigate the meaning that people attach to the term "societal threat", and also to propose a classification of actual societal threats from the mass media and actual societal threats perceived by individuals in a French context. Study 2 examines the role of time as a brake on the propagation of threatening information following the Charlie Hebdo terrorist attack of January 7, 2015 in Paris, using the social stage model of collective coping with disasters (Pennebaker & Harber, 1993). Study 3, which is experimental in nature, investigates the role of social space, and group membership specifically, as a brake on the propagation of threatening information related to terrorism. The results show that the frequency of the two main components of social sharing, namely talking and hearing, decreased over two months following the terrorist attack (Study 2). Furthermore, participants' group membership modifies the content of threatening information transmitted to the interlocutor (Study 3). Such results suggest that time and social space contribute to curbing the propagation of threatening information. However, future research might bear a specific interest on the other processes that impede the propagation of threatening information within society, thus elucidating the construction of a negative socioemotional climate.

Page generated in 0.4246 seconds