| Titre : | Analyse discursive des stratégies communicatives utilisées dans les arnaques par email |
| Auteurs : | Benouis Mouna Ismahane, Auteur ; Pr.Meskine Mohammed Yacine, Directeur de thèse |
| Type de document : | texte imprimé |
| Editeur : | SAIDA [ALGERIE] : 1- Université de Saida Dr Moulay Tahar / Faculté des Lettres, Langues et des Arts Département des lettres et langue française, 2022-2023 |
| Format : | 40p / 27cm |
| Accompagnement : | CD |
| Langues: | Français |
| Catégories : | |
| Note de contenu : |
Tables des matières
Dédicaces ................................................................................................................................... 2 Remerciements ......................................................................................................................... 3 Liste des Figures ....................................................................................................................... 4 Liste des tableaux ..................................................................................................................... 4 Introduction .............................................................................................................................. 8 Chapitre I : Ancrage théorique ............................................................................................... 3 1.1. Les théories de la communication .............................................................................. 4 1.1.1. Aperçu historique ................................................................................................. 4 1.1.2. Définition ............................................................................................................. 5 1.1.2.1. Le modèle de Jakobson (1960) ..................................................................... 6 1.1.2.2. Le modèle de Shannon et Weaver (1948) ..................................................... 7 1.1.2.3. Le modèle de Lasswell (1948) ...................................................................... 8 1.1.2.4. Le modèle de Palo Alto (1950) ..................................................................... 9 1.2. L'écriture électronique .............................................................................................. 10 1.2.1. Le courrier électronique ..................................................................................... 10 1.3. La cybercriminalité (définition et prévalence) ......................................................... 11 1.3.1. L’arnaque ........................................................................................................... 12 1.3.1.1. Les types d’arnaque .................................................................................... 13 • L’hameçonnage (phishing) ................................................................................. 13 • Les Arnaques aux faux militaires ....................................................................... 13 • L'arnaque à l’amour ............................................................................................ 14 • L'arnaque de loteries ........................................................................................... 14 • Arnaque au président .......................................................................................... 14 • L'arnaque aux fausses annonces ......................................................................... 15 • Les arnaques aux faux-emplois .......................................................................... 15 • Les arnaques aux dons ........................................................................................ 15 • L'arnaque webcam .............................................................................................. 16 • L'arnaque 419 ..................................................................................................... 16 1.3.1.2. Les grands arnaqueurs de l’ère moderne..................................................... 16 Chapitre II : L’analyse du discours ...................................................................................... 18 2.1. L’analyse du discours .................................................................................................... 19 2.1.1. Définition ................................................................................................................ 19 2.1.2. les approches de l’analyse du discours ................................................................... 19 • L’approche sociolinguistique ................................................................................. 19 • L’approche énonciative .......................................................................................... 20 • L’approche communicationnelle............................................................................ 20 • L’approche conversationnelle ................................................................................ 21 • L’approche sémiotique ........................................................................................... 22 • L’approche pragmatique ........................................................................................ 22 Chapitre III : L’analyse des mails d’arnaque ..................................................................... 23 3.1. Description du corpus .................................................................................................... 24 3.2. Analyse discursive des emails d’arnaque ................................................................. 24 3.2.1. Analyse de l’email n°01 ..................................................................................... 24 3.2.1.1. Sur le plan écriture : .................................................................................... 24 3.2.1.2. Sur le plan énonciatif : ................................................................................ 25 3.2.1.3. Sur le plan contenu : ................................................................................... 25 3.2.2. Analyse de l’email n°02 ..................................................................................... 25 3.2.2.1. Sur le plan écriture : .................................................................................... 25 3.2.2.2. Sur le plan énonciatif : ................................................................................ 25 3.2.2.3. Sur le plan contenu : ................................................................................... 26 3.2.3. Analyse de l’email n°03 ..................................................................................... 26 3.2.3.1. Sur le plan écriture : .................................................................................... 26 3.2.3.2. Sur le plan énonciatif : ................................................................................ 26 3.2.3.3. Sur le plan contenu : ................................................................................... 27 3.2.4. Analyse de l’email n° 04 .................................................................................... 27 3.2.4.1. Sur le plan écriture : .................................................................................... 27 3.2.4.2. Sur le plan énonciatif : ................................................................................ 28 3.2.4.3. Sur le plan contenu : ................................................................................... 28 3.2.5. Analyse de l’email n°05 : ................................................................................... 28 3.2.5.1. Sur le plan écriture : .................................................................................... 28 3.2.5.2. Sur le plan énonciatif : ................................................................................ 28 3.2.5.3. Sur le plan contenu : ................................................................................... 29 3.2.6. Analyse de l’email n°06 ..................................................................................... 29 3.2.6.1. Sur le plan écriture : .................................................................................... 29 3.2.6.2. Sur le plan énonciatif : ................................................................................ 29 3.2.6.3. Sur le plan contenu : ................................................................................... 29 3.3. Les stratégies discursives des arnaques par mail...................................................... 30 3.3.1. Familiarisation et intimisation ............................................................................ 30 3.3.2. Coordonnées référentielles ................................................................................. 31 3.3.3. La clause de confidentialité ................................................................................ 32 3.3.4. Les offres alléchantes ......................................................................................... 33 3.3.5. L’argumentation ................................................................................................. 33 3.3.6. Identification des marqueurs lexicaux ................................................................ 36 3.4. Commentaire générale .............................................................................................. 37 Conclusion ............................................................................................................................... 39 Annexes ................................................................................................................................... 44 |
Exemplaires
| Code-barres | Cote | Support | Localisation | Section | Disponibilité |
|---|---|---|---|---|---|
| aucun exemplaire |
Documents numériques (1)
BUC-M 010003 Adobe Acrobat PDF |

