Podcast
Questions and Answers
Quel type de traitement de l'information est favorisé par une forte menace ?
Quel type de traitement de l'information est favorisé par une forte menace ?
Quelle était la variable indépendante dans l'étude de Ruiter et ses collègues (2001) ?
Quelle était la variable indépendante dans l'étude de Ruiter et ses collègues (2001) ?
Quel est le but du traitement biaisé défensif ?
Quel est le but du traitement biaisé défensif ?
Quel processus n'est pas inclus dans le traitement biaisé défensif ?
Quel processus n'est pas inclus dans le traitement biaisé défensif ?
Signup and view all the answers
Quelle stratégie défensive consiste à remettre en question la validité des arguments utilisés ?
Quelle stratégie défensive consiste à remettre en question la validité des arguments utilisés ?
Signup and view all the answers
Laquelle de ces affirmations n'est pas une stratégie défensive face à une communication menaçante ?
Laquelle de ces affirmations n'est pas une stratégie défensive face à une communication menaçante ?
Signup and view all the answers
Le traitement biaisé défensif peut conduire à une perception amoindrie de :
Le traitement biaisé défensif peut conduire à une perception amoindrie de :
Signup and view all the answers
Dans l'étude de Ruiter et ses collègues (2001), les résultats ont montré que :
Dans l'étude de Ruiter et ses collègues (2001), les résultats ont montré que :
Signup and view all the answers
Quelles sont les quatre évaluations cognitives selon la Motivation Protection Theory ?
Quelles sont les quatre évaluations cognitives selon la Motivation Protection Theory ?
Signup and view all the answers
Quel aspect le modèle de Motivation Protection Theory néglige-t-il selon les critiques ?
Quel aspect le modèle de Motivation Protection Theory néglige-t-il selon les critiques ?
Signup and view all the answers
Quelle évaluation cognitive concerne la question "Suis-je susceptible d’être confronté à la menace ?" ?
Quelle évaluation cognitive concerne la question "Suis-je susceptible d’être confronté à la menace ?" ?
Signup and view all the answers
Quel modèle a été abandonné en raison de peu de réplications expérimentales ?
Quel modèle a été abandonné en raison de peu de réplications expérimentales ?
Signup and view all the answers
Qu'est-ce qui est déterminant dans les effets des CM selon la Motivation Protection Theory ?
Qu'est-ce qui est déterminant dans les effets des CM selon la Motivation Protection Theory ?
Signup and view all the answers
Quels processus cognitifs sont impliqués dans le traitement défensif ?
Quels processus cognitifs sont impliqués dans le traitement défensif ?
Signup and view all the answers
Quels sont les types de bénéfices considérés dans la Motivation Protection Theory ?
Quels sont les types de bénéfices considérés dans la Motivation Protection Theory ?
Signup and view all the answers
Quelle était la principale variable dépendante dans l'expérience de Nielsen & Shapiro (2009) ?
Quelle était la principale variable dépendante dans l'expérience de Nielsen & Shapiro (2009) ?
Signup and view all the answers
Quel facteur n'est pas inclus dans l'évaluation des recommandations ?
Quel facteur n'est pas inclus dans l'évaluation des recommandations ?
Signup and view all the answers
Quel est un des problèmes soulevés par la Motivation Protection Theory ?
Quel est un des problèmes soulevés par la Motivation Protection Theory ?
Signup and view all the answers
Que suggèrent les résultats de l'expérience concernant le traitement des informations menaçantes ?
Que suggèrent les résultats de l'expérience concernant le traitement des informations menaçantes ?
Signup and view all the answers
Quel type de message les participants ont-ils été répartis pour lire dans l'expérience de Nielsen & Shapiro ?
Quel type de message les participants ont-ils été répartis pour lire dans l'expérience de Nielsen & Shapiro ?
Signup and view all the answers
Quelles recherches ont été mentionnées pour illustrer le traitement défensif ?
Quelles recherches ont été mentionnées pour illustrer le traitement défensif ?
Signup and view all the answers
L'évitement des informations menaçantes en situation de forte menace est considéré comme un signe de :
L'évitement des informations menaçantes en situation de forte menace est considéré comme un signe de :
Signup and view all the answers
Quel est l'effet d'une communication menaçante selon l'expérience de Nielsen & Shapiro ?
Quel est l'effet d'une communication menaçante selon l'expérience de Nielsen & Shapiro ?
Signup and view all the answers
Quel aspect le traitement biaisé défensif ne garantit pas nécessairement ?
Quel aspect le traitement biaisé défensif ne garantit pas nécessairement ?
Signup and view all the answers
Quel est le premier niveau de traitement lors de la réception d'une communication menaçante ?
Quel est le premier niveau de traitement lors de la réception d'une communication menaçante ?
Signup and view all the answers
Comment un traitement biaisé défensif affecte-t-il la persuasion ?
Comment un traitement biaisé défensif affecte-t-il la persuasion ?
Signup and view all the answers
Quelle variable n'était pas manipulée lors de l'expérience de DeHoog et al. (2008) ?
Quelle variable n'était pas manipulée lors de l'expérience de DeHoog et al. (2008) ?
Signup and view all the answers
Quel type de motivation est associé à un traitement systématique lorsque la vulnérabilité est forte ?
Quel type de motivation est associé à un traitement systématique lorsque la vulnérabilité est forte ?
Signup and view all the answers
Que se passe-t-il après un traitement biaisé négatif de la menace ?
Que se passe-t-il après un traitement biaisé négatif de la menace ?
Signup and view all the answers
Pourquoi les recommandations peuvent-elles être considérées comme plus protectrices qu'elles ne le sont réellement ?
Pourquoi les recommandations peuvent-elles être considérées comme plus protectrices qu'elles ne le sont réellement ?
Signup and view all the answers
Quel traitement est associé à une sévérité faible et une vulnérabilité faible ?
Quel traitement est associé à une sévérité faible et une vulnérabilité faible ?
Signup and view all the answers
Qu'induisent des recommandations liées à une hypoglycémie dans l'expérience soumise aux étudiants ?
Qu'induisent des recommandations liées à une hypoglycémie dans l'expérience soumise aux étudiants ?
Signup and view all the answers
Quel est le nom de l'expérience mentionnée dans le contenu qui soutient le modèle par étape ?
Quel est le nom de l'expérience mentionnée dans le contenu qui soutient le modèle par étape ?
Signup and view all the answers
Selon le modèle par étape, quel est le résultat du traitement biaisé défensif de l'information ?
Selon le modèle par étape, quel est le résultat du traitement biaisé défensif de l'information ?
Signup and view all the answers
Parmi les critiques du modèle par étape, quelles sont les dimensions non prises en compte ?
Parmi les critiques du modèle par étape, quelles sont les dimensions non prises en compte ?
Signup and view all the answers
Quelle est l'hypothèse de Blondé & Girandola (2018) concernant l'attention sur l'information protectrice ?
Quelle est l'hypothèse de Blondé & Girandola (2018) concernant l'attention sur l'information protectrice ?
Signup and view all the answers
Quelle tâche a été utilisée dans l'étude 1 de Blondé & Girandola (2018) pour tester les effets interactifs de la menace et de la vulnérabilité ?
Quelle tâche a été utilisée dans l'étude 1 de Blondé & Girandola (2018) pour tester les effets interactifs de la menace et de la vulnérabilité ?
Signup and view all the answers
Quel est le nombre de participants dans l'étude 2 de Blondé & Girandola (2018) ?
Quel est le nombre de participants dans l'étude 2 de Blondé & Girandola (2018) ?
Signup and view all the answers
Quelle variable a été manipulée dans l'étude 3 de Blondé & Girandola (2018) ?
Quelle variable a été manipulée dans l'étude 3 de Blondé & Girandola (2018) ?
Signup and view all the answers
Selon le contenu, quelle est la conclusion générale sur l'efficacité du recours à la menace ?
Selon le contenu, quelle est la conclusion générale sur l'efficacité du recours à la menace ?
Signup and view all the answers
Qu'est-ce qu'une communication menaçante ?
Qu'est-ce qu'une communication menaçante ?
Signup and view all the answers
Quel est l'objectif principal d'une recommandation dans une communication menaçante ?
Quel est l'objectif principal d'une recommandation dans une communication menaçante ?
Signup and view all the answers
Quelle est la relation décrite par le Drive Reduction Model concernant la peur ?
Quelle est la relation décrite par le Drive Reduction Model concernant la peur ?
Signup and view all the answers
Quels modèles principaux sont cités dans le contexte des communications menaçantes ?
Quels modèles principaux sont cités dans le contexte des communications menaçantes ?
Signup and view all the answers
Quel est un exemple de recommandation liée à une menace ?
Quel est un exemple de recommandation liée à une menace ?
Signup and view all the answers
Quel effet provoque la peur selon le Drive Reduction Model ?
Quel effet provoque la peur selon le Drive Reduction Model ?
Signup and view all the answers
Quelle notion est mise en opposition à la communication menaçante dans les problématiques abordées ?
Quelle notion est mise en opposition à la communication menaçante dans les problématiques abordées ?
Signup and view all the answers
Quelle est une implication de la peur dans la persuasion selon le Drive Reduction Model ?
Quelle est une implication de la peur dans la persuasion selon le Drive Reduction Model ?
Signup and view all the answers
Study Notes
Introduction
- The presentation investigates whether using threats enhances persuasion.
- It reviews literature on threatening communication.
- A figure of people playing bowling—one holding a gun—is shown.
- Jerome Blonde is the presenter.
- [email protected] is the presenter's email address.
Definitions
- Threatening Communication: A persuasive strategy employing a threat to motivate the adoption of a recommended action.
- Threat: The set of negative consequences associated with an action, attitude, or behavior. (e.g., "Smoking causes lung cancer...")
- Recommendation: A concrete action to mitigate the threat (e.g., "Use nicotine patches.")
Examples
- Historical examples of anti-alcohol and anti-smoking campaigns are shown.
- Some examples include graphic images, designed to evoke negative consequences of addiction.
- Illustrations showcasing the negative effects of substance abuse (alcohol and tobacco) on various organs.
- A psycho-social cartoon is also shown, conveying a possibly negative message on an adolescent.
Issues
- What are the effects of threatening communications?
- What are the conditions for their effectiveness (or ineffectiveness)?
- "Threatening communication" vs. "appeal to fear"?
Main Models
-
1/ The Drive Reduction Model (Janis, 1967): Fear conditions the impact of threatening messages; fear's effects are curvilinear—a moderate level of fear is most effective.
- Fear evokes a drive to reduce the fear, which may result in accepting recommendations; however, too much fear creates resistance.
- The model gradually fell out of favor due to inconsistent experimental findings and the rise of cognitive models in social psychology.
-
2/ The Protection Motivation Theory (Rogers, 1975, 1983): Cognitive evaluation (pre-fear) is key; fear is not directly persuasive. Four evaluations matter: threat severity, vulnerability, recommendation effectiveness, and self-efficacy.
- Criticisms include lack of explanation for resistance and the omission of fear.
- The theory highlights how perceived benefits and costs impact the effectiveness of recommendations.
-
3/ The Extended Parallel Process Model (Witte, 1992, 1994): A mixed model incorporating fear and cognitive evaluations; fear may lead to one of two parallel processes: protection or danger control— acceptance or rejection.
- Combines insights from previous models.
- The model emphasizes the crucial role of perceived efficacy—the ability to follow through.
Recent Research
- 1/ Threat and Dual Models of Persuasion: Does a threatening message invoke thoughtful (central) or fast (peripheral) processing? Important examples of experiments are reviewed (Ruiter, Kok, Verplanken, & Brug, 2001).
- 2/ Defensive Biases: Threatening communication may elicit defensive strategies that resist persuasion (e.g., denying the severity of the threat or the importance of recommendations). Key experimental models (e.g. Nielsen & Shapiro, 2009) involving the time participants took in processing different words are shown.
- 3/ Stage Model: Threating communications may initially elicit a negative response but then positively motivate and support effective recommendations. Experiments supporting a multi-stage model (e.g., DeHoog, Stroebe, & De Wit, 2008) are reviewed.
Conclusion
- Employing threats can be effective in stimulating a response, but the impact relies on several factors. Important elements include perceived threat level (severity and vulnerability) and perceived efficacy.
- Further research by Blonde & Girandola (2018) investigated the process further with attention biases.
- A range of experimental studies are presented to support the above points.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Ce quiz explore l'efficacité de la communication menacante en tant que stratégie de persuasion. Il examine la littérature sur le sujet et présente des exemples historiques de campagnes anti-alcool et anti-tabac. En abordant les conséquences négatives de certaines attitudes, ce quiz vérifie si les menaces peuvent influencer les comportements.