CRC — WP2 · 2026

1. Objet du protocole

Le présent protocole propose un guide d’entretien semi-directif fondé sur l’Interpretative Phenomenological Analysis (IPA) pour explorer la manière dont des acteurs institutionnels perçoivent, interprètent et donnent sens à la cybercriminalité dans leur pratique professionnelle. L’objectif n’est pas de mesurer statistiquement des opinions, ni d’établir une typologie administrative abstraite, mais de comprendre l’expérience vécue et interprétée de la cybercriminalité par ceux qui la rencontrent, la nomment, la traitent, la redoutent, la régulent ou la combattent au sein des institutions. L’IPA vise précisément à explorer en détail comment des personnes font sens de leur expérience personnelle et sociale, en s’appuyant sur des récits riches, réflexifs et contextualisés. Elle repose sur une démarche idiographique, attentive aux cas singuliers, et sur la logique de la double herméneutique : le participant interprète son expérience, et le chercheur interprète cette interprétation. (ResearchGate)

Dans le contexte du WP2, l’entretien IPA est particulièrement adapté lorsque la question de recherche porte sur des phénomènes tels que : la représentation de la menace cyber, le sentiment d’impuissance ou de maîtrise institutionnelle, la perception de la gravité des cyberinfractions, l’expérience des tensions entre technique, droit et décision, la manière dont les institutions hiérarchisent les risques, ou encore le vécu des incertitudes liées à l’attribution, à la preuve, à la coopération ou à la réponse pénale. L’IPA est en effet conçue pour recueillir des récits détaillés de situations significatives, plutôt que des réponses courtes à des catégories prédéfinies. Les entretiens semi-directifs sont généralement considérés comme la méthode de collecte exemplaire en IPA, précisément parce qu’ils permettent de produire des récits souples, riches et approfondis. (SAGE Methods)


2. Positionnement épistémologique

Le protocole repose sur trois ancrages théoriques classiques de l’IPA.

D’abord, un ancrage phénoménologique : il s’agit de revenir à l’expérience telle qu’elle est vécue et racontée par le participant. Ensuite, un ancrage herméneutique : le sens n’est pas simplement “donné”, il est interprété. Enfin, un ancrage idiographique : l’analyse commence par le cas singulier avant toute montée en généralité. En pratique, cela signifie que l’entretien n’est pas un questionnaire déguisé. Il vise à faire émerger des épisodes, des situations, des ressentis, des tensions, des moments charnières, et la manière dont ces éléments sont reliés par le participant à une compréhension plus générale de la cybercriminalité. (ResearchGate)

Le protocole CRC doit donc éviter deux dérives. La première serait une dérive administrative, où l’entretien se réduirait à faire décrire des procédures ou des organigrammes. La seconde serait une dérive opinionnelle, où l’on récolterait des prises de position générales sans accès à l’expérience vécue. L’entretien IPA doit au contraire demander : comment cela a été vécu ? comment cette perception s’est-elle construite ? qu’est-ce que cela a changé dans la manière de voir, de décider, de coopérer, de qualifier ? Cette orientation est cohérente avec la littérature IPA, qui insiste sur l’exploration détaillée de l’expérience significative plutôt que sur des réponses abstraites ou trop générales. (ResearchGate)


3. Question de recherche type

Question centrale possible

Comment les acteurs institutionnels perçoivent-ils, interprètent-ils et donnent-ils sens à la cybercriminalité dans leur expérience professionnelle ?

Sous-questions possibles

  • Comment définissent-ils spontanément la cybercriminalité à partir de leur pratique ?
  • Quels événements, cas ou expériences ont marqué leur perception ?
  • Comment articulent-ils menace technique, risque institutionnel, qualification juridique et impact humain ?
  • Comment vivent-ils les tensions entre expertise, incertitude, urgence et responsabilité ?
  • Comment perçoivent-ils la place de leur institution face à l’évolution des menaces ?

4. Population et échantillonnage

L’IPA suppose un échantillon restreint, intentionnel et homogène au regard de la question étudiée, afin de permettre une analyse fine, cas par cas, avant toute comparaison transversale. La littérature méthodologique IPA souligne précisément l’importance de petits échantillons choisis de façon raisonnée, adaptés à l’analyse approfondie. (ResearchGate)

Profils institutionnels envisageables

  • magistrats ;
  • enquêteurs spécialisés ;
  • policiers / gendarmes cyber ;
  • RSSI d’institutions publiques ;
  • juristes institutionnels ;
  • responsables conformité / DPO ;
  • décideurs publics ;
  • agents ANSSI / CERT / structures équivalentes ;
  • responsables de la sécurité ou de la gestion de crise ;
  • cadres hospitaliers, territoriaux ou ministériels confrontés à des incidents cyber.

Taille de l’échantillon recommandée

Pour un sous-groupe homogène : 6 à 10 entretiens.
Pour une comparaison entre sous-groupes : 4 à 6 entretiens par sous-groupe, à condition de ne pas perdre la profondeur idiographique.

Critères d’inclusion

  • expérience directe ou indirecte mais significative du phénomène cyber ;
  • appartenance à une institution concernée par la régulation, la gestion ou la répression de la cybercriminalité ;
  • capacité à décrire des situations concrètes ;
  • consentement à un entretien enregistré.

Critères d’exclusion

  • absence d’expérience significative du phénomène ;
  • discours purement théorique sans ancrage vécu ;
  • indisponibilité pour un entretien approfondi ;
  • conflits d’intérêts méthodologiques majeurs non gérables.

5. Objectifs de l’entretien

L’entretien vise à recueillir :

  • la définition vécue de la cybercriminalité par l’acteur ;
  • les expériences marquantes ayant façonné cette perception ;
  • les émotions professionnelles associées : incertitude, inquiétude, frustration, vigilance, fierté, sentiment de submersion, banalisation ;
  • les catégories de sens mobilisées : menace, violence, invisibilité, hybridité, technicité, impunité, diffusion, asymétrie ;
  • les tensions interprétatives : technique/juridique, preuve/incertitude, prévention/répression, visibilité/invisibilité, central/local, humain/système ;
  • les effets institutionnels perçus : transformation des pratiques, redéfinition des priorités, rapports de pouvoir, reconfiguration des missions.

6. Format général de l’entretien

Type

Entretien semi-directif, individuel, approfondi.

Durée

Entre 60 et 90 minutes.

Support

Présentiel de préférence ; visioconférence possible si confidentialité assurée.

Enregistrement

Audio recommandé, avec accord explicite.

Transcription

Transcription verbatim ou semi-verbatim enrichie selon le niveau d’analyse souhaité.

Les guides méthodologiques sur l’entretien semi-structuré soulignent l’importance d’une construction en plusieurs phases : clarification de l’usage de la méthode, appui sur les connaissances antérieures, formulation du guide, test pilote et présentation transparente du guide final. Cette logique est particulièrement utile ici. (PubMed)


7. Posture de l’enquêteur en IPA

L’enquêteur ne doit ni “faire réciter” une doctrine institutionnelle, ni plaquer une grille préfabriquée. Il doit adopter une posture :

  • ouverte ;
  • non jugeante ;
  • phénoménologiquement attentive ;
  • réflexive ;
  • capable de relance fine ;
  • attentive au langage du participant.

Le guide n’est pas un script à lire mot à mot. En IPA, l’entretien doit rester souple, permettre au participant de développer ce qui lui semble signifiant, et favoriser des récits détaillés à la première personne. (oro.open.ac.uk)

Attitudes recommandées

  • laisser le temps ;
  • favoriser les exemples concrets ;
  • demander “comment” avant “pourquoi” ;
  • revenir sur les mots du participant ;
  • explorer les contradictions apparentes ;
  • demander ce que la situation a changé dans sa manière de voir.

Attitudes à éviter

  • interrompre trop vite ;
  • imposer des catégories ;
  • transformer l’entretien en débat ;
  • demander seulement des opinions générales ;
  • se contenter d’un niveau descriptif procédural.

8. Structure du guide d’entretien

Le guide doit être organisé en grands axes souples, avec questions principales et relances possibles.

Axe 0 — Introduction et mise en confiance

Objectif

Installer le cadre, rappeler l’objet, clarifier la confidentialité, amorcer une parole personnelle.

Formulation possible

« Merci d’avoir accepté cet entretien. Ce qui nous intéresse ici, ce n’est pas seulement la position officielle de votre institution, mais aussi votre manière, à vous, de vivre et de comprendre ce que représente aujourd’hui la cybercriminalité dans votre pratique. »

Questions d’ouverture

  • Pouvez-vous me parler de votre fonction et de votre rapport au sujet cyber dans votre activité ?
  • Quelle place la cybercriminalité occupe-t-elle, concrètement, dans votre quotidien professionnel ?

Relances

  • Depuis quand ?
  • Sous quelle forme le plus souvent ?
  • Est-ce un sujet central ou périphérique pour vous ?

Axe 1 — Première représentation de la cybercriminalité

Objectif

Faire émerger la définition spontanée et les représentations premières.

Questions principales

  • Quand vous entendez le mot cybercriminalité, qu’est-ce qui vous vient d’abord à l’esprit ?
  • Si vous deviez décrire ce phénomène à partir de votre expérience, comment le définiriez-vous ?
  • En quoi la cybercriminalité vous paraît-elle différente d’autres formes de criminalité ?

Relances

  • Est-ce d’abord pour vous une menace technique, humaine, institutionnelle, pénale, politique ?
  • Qu’est-ce qui vous semble le plus difficile à saisir dans ce phénomène ?
  • Y a-t-il des mots ou des images qui vous viennent spontanément ?

Intérêt IPA

Explorer les catégories de sens spontanées : invisibilité, ubiquité, sophistication, banalisation, massification, impunité, intangibilité.


Axe 2 — Expériences marquantes et épisodes significatifs

Objectif

Sortir du discours général pour accéder à l’expérience vécue.

Questions principales

  • Pouvez-vous me raconter une situation, un dossier, un incident ou un moment qui a particulièrement marqué votre perception de la cybercriminalité ?
  • Y a-t-il eu une expérience qui a changé votre manière de voir ce phénomène ?
  • Pouvez-vous me décrire ce moment le plus concrètement possible ?

Relances

  • Que s’est-il passé exactement ?
  • Quel a été votre rôle dans cette situation ?
  • Qu’avez-vous ressenti à ce moment-là ?
  • Qu’est-ce qui vous a le plus surpris, déstabilisé ou frappé ?
  • Avec le recul, pourquoi cet épisode reste-t-il important pour vous ?

Intérêt IPA

L’IPA accorde une grande valeur aux récits d’épisodes précis, car c’est souvent dans ces moments que se révèlent les structures de sens les plus riches. (ResearchGate)


Axe 3 — Perception du risque et de la menace

Objectif

Comprendre comment l’acteur institutionnel hiérarchise et ressent la menace.

Questions principales

  • Aujourd’hui, qu’est-ce qui vous semble le plus préoccupant dans la cybercriminalité ?
  • Avez-vous le sentiment que la menace a changé au fil du temps ?
  • Comment évaluez-vous la gravité d’un phénomène cyber ?

Relances

  • Qu’est-ce qui, pour vous, fait qu’un acte cyber devient grave ?
  • Est-ce la technique, l’ampleur, l’atteinte aux personnes, l’impact institutionnel, l’effet symbolique ?
  • Y a-t-il des formes de cybercriminalité que vous trouvez sous-estimées ?
  • Y en a-t-il d’autres qui vous semblent surmédiatisées ?

Points de profondeur

  • gravité perçue ;
  • proximité vs abstraction ;
  • sentiment de vulnérabilité institutionnelle ;
  • rôle des médias, des incidents, de l’expérience terrain.

Axe 4 — Rapport à l’incertitude, à la preuve et à l’attribution

Objectif

Explorer un noyau institutionnel très fort : le vécu de l’incertitude.

Questions principales

  • Dans votre expérience, qu’est-ce qui est le plus difficile à établir ou à comprendre face à un phénomène cyber ?
  • Comment vivez-vous l’incertitude liée à l’attribution, à la preuve ou à la qualification ?
  • Est-ce que la cybercriminalité modifie votre rapport à la certitude professionnelle ?

Relances

  • Avez-vous parfois le sentiment d’agir avec des informations incomplètes ?
  • Que produit cette incertitude sur la décision ?
  • Cela change-t-il votre manière de coopérer avec d’autres acteurs ?
  • Est-ce frustrant, stimulant, inquiétant ?

Intérêt IPA

On ne cherche pas seulement la difficulté objective, mais la signification vécue de cette difficulté pour le professionnel.


Axe 5 — Perception de l’institution face au phénomène

Objectif

Explorer la manière dont le participant se représente la capacité institutionnelle.

Questions principales

  • Comment percevez-vous la manière dont votre institution appréhende la cybercriminalité ?
  • Avez-vous le sentiment que l’institution est préparée, en retard, en adaptation, en tension ?
  • Comment décririez-vous la réponse institutionnelle, telle que vous la vivez ?

Relances

  • Qu’est-ce qui fonctionne ?
  • Qu’est-ce qui ne fonctionne pas ou moins bien ?
  • Où se situent les principaux décalages ?
  • Comment se passent les coopérations internes ou externes ?
  • Avez-vous le sentiment que certaines dimensions du phénomène échappent aux cadres institutionnels habituels ?

Profondeur recherchée

  • sentiment d’adéquation ou d’inadéquation ;
  • expérience de la lourdeur institutionnelle ;
  • tensions entre expertise de terrain et pilotage ;
  • rapport entre norme et réalité.

Axe 6 — Effets subjectifs et professionnels

Objectif

Identifier les effets de la confrontation au cyber sur le sujet professionnel lui-même.

Questions principales

  • Est-ce que le fait d’être confronté à la cybercriminalité a changé quelque chose dans votre manière de travailler ?
  • Est-ce que cela a changé votre manière de percevoir votre métier, votre responsabilité ou votre institution ?
  • Qu’est-ce que ce phénomène produit en vous professionnellement ?

Relances

  • sentiment de vigilance accrue ?
  • impression de course permanente ?
  • besoin de formation ?
  • transformation de votre rapport au droit, à la technique, aux victimes, à la preuve ?
  • sentiment de sens, de surcharge, d’impuissance, de montée en compétence ?

Intérêt IPA

Cet axe est central, car l’IPA cherche justement le sens existentiel ou professionnel que prend l’expérience pour l’acteur.


Axe 7 — Représentations de l’avenir

Objectif

Faire émerger les anticipations, inquiétudes et horizons institutionnels.

Questions principales

  • Quand vous pensez à l’avenir, comment imaginez-vous l’évolution de la cybercriminalité ?
  • Qu’est-ce qui vous inquiète le plus pour les années à venir ?
  • Qu’est-ce qui devrait, selon vous, changer dans la manière institutionnelle de l’aborder ?

Relances

  • plus de technique ?
  • plus d’hybridité ?
  • plus de porosité entre crime, influence, géopolitique ?
  • besoin de nouvelles compétences ?
  • besoin de nouvelles coopérations ?
  • besoin de nouveaux cadres normatifs ?

Axe 8 — Clôture réflexive

Objectif

Laisser émerger un sens global.

Questions de clôture

  • Si vous deviez résumer en quelques mots ce que représente aujourd’hui la cybercriminalité pour votre institution, que diriez-vous ?
  • Y a-t-il quelque chose d’important que nous n’avons pas abordé ?
  • Qu’a représenté pour vous le fait de parler de ce sujet de cette manière ?

Cette dernière question est souvent très utile en IPA, car elle fait apparaître une méta-réflexion du participant sur sa propre parole.


9. Banque de relances IPA transversales

Ces relances doivent être utilisées avec souplesse, sans saturation artificielle.

Relances descriptives

  • Pouvez-vous me raconter cela plus en détail ?
  • Que s’est-il passé ensuite ?
  • Dans quel contexte exactement ?

Relances de clarification

  • Quand vous dites “menace diffuse”, qu’entendez-vous par là ?
  • Que veut dire “on n’était pas prêts” pour vous ?
  • Comment comprenez-vous ce mot de “décalage” que vous utilisez ?

Relances expérientielles

  • Comment l’avez-vous vécu ?
  • Qu’avez-vous ressenti à ce moment-là ?
  • Qu’est-ce que cela a changé pour vous ?

Relances interprétatives

  • Pourquoi pensez-vous que cet épisode vous a autant marqué ?
  • Qu’est-ce que cela dit, selon vous, de la manière dont l’institution se rapporte au cyber ?
  • Avec le recul, comment donnez-vous sens à cette expérience ?

10. Consignes éthiques

10.1. Consentement

Le participant doit recevoir :

  • l’objet de la recherche ;
  • la méthode ;
  • les conditions d’enregistrement ;
  • les modalités d’anonymisation ;
  • son droit de retrait selon le cadre retenu ;
  • les précautions liées aux données sensibles.

10.2. Confidentialité

Dans un terrain institutionnel cyber, il faut redoubler de prudence :

  • anonymiser les noms, lieux, services, incidents identifiants ;
  • éviter les détails techniques permettant d’identifier un dossier sensible ;
  • prévoir un protocole de pseudonymisation fort ;
  • distinguer données d’identité et matériaux de recherche.

10.3. Sensibilité du terrain

Certains participants peuvent être liés à des obligations de réserve, de secret ou de sécurité. Le guide doit préciser qu’il ne s’agit pas de recueillir des informations classifiées, opérationnelles ou couvertes par le secret professionnel, mais l’expérience et la perception du phénomène.


11. Pré-test du guide

La littérature sur l’entretien semi-structuré recommande une phase de pilot testing du guide avant le lancement complet de l’étude. (PubMed)

Objectifs du pré-test

  • vérifier la compréhension des questions ;
  • repérer les formulations trop abstraites ;
  • ajuster la durée ;
  • tester les relances ;
  • vérifier si les questions font émerger de l’expérience vécue ou seulement du discours institutionnel ;
  • identifier les séquences trop techniques, trop fermées ou trop orientées.

Nombre recommandé

2 à 3 entretiens pilotes.

Critères d’ajustement

  • richesse narrative ;
  • densité réflexive ;
  • équilibre entre description et interprétation ;
  • faisabilité temporelle ;
  • niveau de confort du participant.

12. Consignes de transcription

Pour une étude IPA, la transcription doit permettre de conserver :

  • le fil du récit ;
  • les hésitations significatives ;
  • les intensificateurs ;
  • les silences marquants ;
  • les rires, soupirs ou ruptures pertinentes ;
  • certains choix lexicaux révélateurs.

La transcription n’a pas besoin d’être phonétique exhaustive, mais elle doit être suffisamment fine pour conserver la texture interprétative du discours.


13. Procédure d’analyse IPA adaptée au WP2

L’analyse suivra une logique en plusieurs temps, cohérente avec la méthode IPA classique. (ResearchGate)

Étape 1 — Lecture et relecture du cas

Entrer dans le cas singulier, sans comparer trop tôt.

Étape 2 — Notes initiales

Trois niveaux de notes peuvent être distingués :

  • descriptives : contenu, événements, objets ;
  • linguistiques : vocabulaire, métaphores, répétitions, hésitations ;
  • conceptuelles : premières intuitions interprétatives.

Étape 3 — Émergence de thèmes expérientiels

Produire des thèmes proches du texte mais déjà interprétés.

Étape 4 — Connexions entre thèmes d’un même cas

Chercher les articulations internes :

  • polarités ;
  • trajectoires ;
  • tensions ;
  • nœuds de sens.

Étape 5 — Passage au cas suivant

Avec effort réflexif pour ne pas écraser le nouveau cas sous le précédent.

Étape 6 — Analyse transversale

Identifier convergences et divergences entre cas.


14. Exemples de thèmes IPA possibles dans cette étude

Selon le terrain, des thèmes comme ceux-ci peuvent émerger :

  • vivre la cybercriminalité comme menace invisible ;
  • éprouver une dissymétrie entre vitesse de la menace et lenteur institutionnelle ;
  • habiter un espace professionnel d’incertitude permanente ;
  • percevoir la preuve cyber comme fragmentaire et instable ;
  • ressentir une redéfinition du métier face à la technicisation ;
  • vivre l’institution entre adaptation et débordement ;
  • penser la cybercriminalité comme phénomène total, hybride ou sans frontières ;
  • éprouver un déplacement du risque, du pénal vers le systémique.

Ces thèmes ne doivent jamais être imposés d’avance ; ils sont donnés ici seulement comme illustrations de ce que le guide peut faire émerger.


15. Grille d’analyse initiale CRC

Pour chaque entretien, la fiche de travail peut comporter :

Code participant :
Fonction :
Type d’institution :
Ancienneté :
Contexte de l’entretien :
Événement(s) significatif(s) évoqué(s) :
Métaphores ou expressions clés :
Émotions / affects professionnels :
Tensions majeures :
Rapport à l’incertitude :
Rapport à l’institution :
Transformation du regard professionnel :
Thèmes émergents du cas :
Commentaires analytiques :

16. Critères de qualité scientifique

Pour renforcer la solidité du protocole, il est recommandé de documenter :

  • la cohérence entre question de recherche et méthode IPA ;
  • la logique d’échantillonnage ;
  • le caractère semi-directif et non rigide du guide ;
  • la réflexivité du chercheur ;
  • la traçabilité des étapes d’analyse ;
  • la distinction entre verbatim, interprétation et théorisation ;
  • la prudence dans la montée en généralité.

L’IPA valorise la profondeur analytique plus que la taille de l’échantillon, mais cette profondeur doit être méthodologiquement démontrable. (ResearchGate)


17. Formulation académique prête à l’emploi

Les entretiens ont été conduits selon une approche semi-directive inspirée de l’Interpretative Phenomenological Analysis (IPA). Ce choix méthodologique se justifie par l’objectif de comprendre comment des acteurs institutionnels font sens de leur expérience de la cybercriminalité. Le guide d’entretien a été construit pour favoriser des récits riches, situés et réflexifs, centrés sur des épisodes significatifs, des tensions vécues et des catégories de sens mobilisées par les participants. Conformément à l’orientation idiographique de l’IPA, l’analyse a d’abord été menée cas par cas, avant toute comparaison transversale. Elle a mobilisé une lecture répétée des verbatim, des notes descriptives, linguistiques et conceptuelles, puis l’émergence progressive de thèmes expérientiels interprétés.


18. Version courte du guide, utilisable sur le terrain

Ouverture

  • Pouvez-vous me parler de votre fonction et du lien que vous entretenez avec les enjeux cyber ?

Représentation

  • Quand vous entendez “cybercriminalité”, qu’est-ce qui vous vient d’abord à l’esprit ?

Expérience marquante

  • Pouvez-vous me raconter une situation qui a particulièrement marqué votre perception du phénomène ?

Menace

  • Qu’est-ce qui vous semble aujourd’hui le plus préoccupant dans la cybercriminalité ?

Incertitude

  • Qu’est-ce qui est le plus difficile à saisir, établir ou décider face à ce phénomène ?

Institution

  • Comment percevez-vous la manière dont votre institution y répond ?

Effet sur soi

  • Qu’est-ce que cette confrontation au cyber a changé dans votre manière de travailler ou de voir votre métier ?

Avenir

  • Comment imaginez-vous l’évolution du phénomène dans les années à venir ?

Clôture

  • Si vous deviez résumer en une phrase ce que représente aujourd’hui la cybercriminalité pour votre institution, que diriez-vous ?

19. Conclusion

Ce protocole d’entretien IPA est adapté à un terrain où la cybercriminalité n’est pas seulement un objet technique ou juridique, mais une expérience institutionnelle vécue : expérience d’incertitude, de transformation, de tension, parfois de désajustement, parfois d’apprentissage accéléré. L’intérêt de l’IPA est précisément de permettre au chercheur de ne pas réduire cette expérience à un discours officiel ou à une procédure, mais d’accéder au sens vécu que les acteurs donnent à ce phénomène dans leur pratique. C’est ce qui en fait une méthode particulièrement pertinente pour le WP2 consacré à la perception institutionnelle cyber. (ResearchGate)

Add comment

Your email address will not be published. Required fields are marked *