• Aucun résultat trouvé

Chapitre 2 Le recours à l’appel à la peur en communication de santé et les conditions de son efficacité

1. La stratégie de l‟appel à la peur, son fonctionnement et son efficacité

1.1 Les théories de l‟appel à la peur

Il est important de se pencher sur le travail fait précédemment sur l‟appel à la peur afin de pointer les variables engagées dans le processus persuasif d‟appel à la peur et de comprendre ce qui pourrait expliquer les différences de points de vue ou de résultats. Car, en effet, comme le notent certains auteurs, « Depuis l‟étude de Janis et Feshbach (1953) sur le thème de l‟hygiène dentaire,

les recherches sur la persuasion par la peur se sont multipliées montrant tantôt la supériorité des messages fortement phobiques, tantôt l‟inefficacité de tels messages » (Becheur, Dib et Valette-

Pourtant, nombreux sont les théories et modèles qui ont été proposés pour tenter d‟expliquer les mécanismes de persuasion de l‟appel à la peur. L‟intention n‟est pas d‟en dresser une liste parfaitement exhaustive. Il est possible cependant d‟identifier les huit principaux modèles :

o Les théories de la peur en tant que motivation (théories motivationnelles – Drive theories) 1- Le modèle d‟action directe de la peur (Fear Drive Models, Janis et Feshbach,

1953 ; Janis, 1967 ; McGuire, 1968),

o Les modèles introduisant un processus cognitif médiateur

2- Le modèle non monotone (Nonmonotonic model, McGuire, 1968, 1969), 3- Le modèle des réponses parallèles (Parallel Process Model, Leventhal 1970), 4- Le modèle de l‟utilité subjective attendue (subjective expected utility ou SEU),

appelé également théories de la valeur d‟attente (Expectancy Value Theories, Rogers, 1983 ; Sutton, 1982),

5- Le modèle de la motivation à se protéger ou de la motivation à la protection (Protection Motivation Model, PMT, Rogers, 1975, 1983),

o Les modèles issus des précédents modèles PMT et processus parallèles

6- Le modèle hiérarchisé de la motivation à se protéger (Tanner, Hunt et Eppright, 1991),

7- Le modèle étendu des réponses parallèles (Extended parallel process model ou EPPM) de Witte (1992, 1994),

o Le modèle prenant en compte les modèles ELM/HSM

8- Le modèle par étape du traitement de l‟éveil à la peur (Stage model of

processing of fear arousing communications, Das et al., 2003 ; De Hoog et al.,

2005 ; Stroebe, 2000).

Ces huit modèles majeurs seront présentés dans leurs grandes lignes ci-après.

1.1.1 Le modèle d’action directe de la peur

Ce modèle, qui peut se représenter par une courbe en U inversée, se caractérise par le fait que les différents niveaux de peur vont avoir des effets différents. Pour un niveau trop faible de peur, les individus ne ressentiront pas de peur et n‟auront donc aucune motivation à se protéger. A

sera donc un niveau modéré ou moyen de peur. La difficulté de ce modèle consiste à définir les mesures exactes de chaque niveau de peur. Le modèle, appelé aussi théorie motivationnelle, présente l‟émotion de peur comme ayant le rôle principal dans l‟efficacité du message, par son effet motivationnel.

1.1.2 Les modèles introduisant un processus cognitif médiateur

Dans la deuxième phase de l‟évolution des modèles de la peur sont apparus des modèles proposant un processus cognitif primordial pour expliquer les effets des messages d‟appel à la peur. Le premier modèle proposant, sans l‟énoncer, l‟idée d‟un processus cognitif menant à prendre en considération l‟émotion de peur selon deux directions possibles est le modèle non monotone.

Le modèle non monotone

En effet, ce modèle, peu connu, pose que si la peur agit comme un moteur, l‟individu sera motivé à suivre la recommandation, mais si la peur intervient comme un signal, les réponses habituelles de l‟individu par rapport au comportement dont il sera question vont intervenir en interférence avec le message. Le modèle propose que ces deux facteurs du rôle de la peur vont se combiner et, finalement, aboutir à une relation suivant une courbe en U inversé entre le niveau de peur et le changement d‟attitude. Aussi, à nouveau, c‟est un niveau modéré de peur qui produira les meilleurs changements attitudinaux.

Etant donné que la théorie motivationnelle était difficilement conciliable avec les données empiriques, Leventhal (1970) a proposé le modèle des réponses parallèles, qui, celui-ci aussi, introduit en médiateur l‟évaluation de la menace entre le message et l‟action (De Hoog, Stroebe et de Witt, 2005).

Le modèle des réponses parallèles

Le modèle des réponses parallèles propose explicitement un processus permettant de comprendre l‟effet de l‟appel à la peur. En effet, il met en avant le rôle médiateur d‟un processus cognitif de décodage qui permet d‟identifier une menace potentielle. Selon le décodage fait, les individus opteront pour un contrôle du danger ou un contrôle de la peur. Si la peur permet de déclencher une stratégie d‟action, i.e. la stratégie de contrôle du danger, les individus chercheront des moyens d‟agir pour contrôler le danger. Or, la solution la plus évidente est de suivre la recommandation proposée par l‟annonce, d‟où un succès de la communication (Leventhal, Nerenz et Steele, 1984).

Si, à l‟inverse, la peur met en œuvre chez les individus « un processus émotionnel réduisant ou

limitant la peur à l‟aide de mécanismes de défense tel le déni, l‟évitement, la minimisation de la menace ou la réalisation de comportements contre-productifs » (Girandola, 2003), ils seront alors

dans une stratégie de contrôle de la peur. Ce sera par exemple le cas « quand la cible visée est en

situation de dissonance cognitive (Gallopel et Lesage, 2003 ; Joule, 1991), les individus dénigrent le message, le renient, le rejettent voire font l‟inverse de ce qui est recommandé (effet « boomerang » ; Janis & Terwilliger, 1962 ; Tanner, Hunt & Eppright, 1991) » (Gallopel, 2005).

Cette stratégie de contrôle de la peur (Leventhal et Watts 1966) mènera alors à un échec de la communication.

Ce processus dual a servi de base pour d‟autres modèles par la suite, dont le modèle étendu des réponses parallèles (Witte, 1992), mais, dans sa première version, aucune explication n‟était avancée sur le fait qu‟une stratégie d‟action allait être déclenchée par rapport à une stratégie de défense. Il manque ainsi à ce modèle un processus d‟évaluation cognitive précédant les tendances à l‟action, ce que va proposer Rogers avec la théorie de la motivation à se protéger ou PMT (1983). Toutefois, le modèle de l‟utilité subjective attendue précédera le modèle issu de la PMT.

Le modèle de l‟utilité subjective attendue

En parallèle de l‟avènement du modèle de la motivation à se protéger de Rogers (1975, 1983), Rogers (1983) ou encore Sutton (1982) ont d‟abord proposé le modèle de l‟utilité subjective attendue. Face à plusieurs alternatives comportementales possibles, un individu choisira celle lui permettant d‟obtenir la plus grande utilité subjective attendue (USA). Cette dernière variable dépend de 1) la valeur perçue ou utilité subjective (us) que le comportement permet et 2) la probabilité perçue ou subjective (ps) que le comportement amène au résultat ou à l‟utilité attendue. Aussi, USA=f(us * ps). La probabilité subjective correspond ainsi à un concept qui va être ensuite repris dans les modèles ultérieurs, celui de l‟auto-efficacité perçue : quelle est la probabilité pour l‟individu d‟arriver à atteindre le résultat attendu par son comportement ?

Girandola (2000) précise que les études ayant tenté de valider empiriquement ce modèle n‟y sont arrivées que partiellement. Finalement, il ressort des analyses que ce sont surtout la crainte de la maladie, donc la vulnérabilité perçue face à la maladie, et la probabilité subjective de se sentir capable de suivre la recommandation, donc l‟auto-efficacité perçue, qui ont un effet sur l‟intention comportementale d‟adopter le bon comportement pour sa santé.

Le modèle de la motivation à se protéger

Ce modèle proposé par Rogers (1975, 1983) trouve son origine dans le modèle de la valeur attendue présentée précédemment et qui met l‟accent sur les processus médiateurs cognitifs entre un stimulus de communication et un comportement. Comparable au modèle des croyances relatives à la santé (health-belief model) de Rosenstock (1974), présenté dans le chapitre 1, la théorie de la motivation à se protéger postule qu‟une information concernant la santé (e.g., les dangers de la cigarette) provoque dans le même temps une évaluation de la menace et une évaluation de la recommandation. Selon ce modèle, « la réalisation d‟un comportement adapté à

la menace (e.g., cesser de fumer pour prévenir un cancer du poumon) ou mal adapté (e.g., ne pas renoncer au tabac) seraient fonction de l‟éveil de la motivation à la protection. Cet éveil dépendant d‟un équilibre entre deux processus cognitifs (et de l‟interaction entre les deux) »

(Girandola, 2003). Aussi, ce modèle « donne les règles d‟élaboration d‟un message de prévention

choc efficace, conduisant donc à une stratégie d‟action de la part de la cible (Greening, 1997 ; Prentice-Dunn et Rogers, 1986 ; Tanner, Hunt et Eppright, 1991). » (Gallopel, 2005).

Par conséquent, dans un premier temps, le message doit présenter une menace. Celle-ci sera évaluée par la population cible sur deux critères : sévérité de la menace et vulnérabilité des individus face à la menace. Cette menace génèrera une réaction émotionnelle de peur pouvant conduire les individus à adopter une stratégie de défense ou d‟action. Parallèlement, le message doit proposer une recommandation qui soit perçue par l‟individu ciblé comme efficace pour échapper à cette menace et l‟individu doit se sentir assez confiant dans ses propres capacités à suivre la recommandation (auto-efficacité). L‟intention de se protéger est fonction de la sévérité perçue, de la vulnérabilité perçue et de l‟efficacité perçue de la recommandation. Concrètement, le message devra proposer des solutions comme un numéro vert, une aide, un forum, etc. Si les perceptions de sévérité, vulnérabilité, efficacité des recommandations et auto-efficacité sont à leurs plus forts niveaux, les individus accepteront d‟autant mieux le message (McClendon et al., 2002). Depuis cette théorie, les messages utilisant la peur comprennent généralement deux parties : description de la sévérité et vulnérabilité face à la menace et recommandation destinée à faire face à cette menace.

D‟autres modèles ont poursuivi la réflexion initiée par les précédents. Ils ont ainsi proposé des voies d‟amélioration dans la compréhension de l‟appel à la peur et/ou des modifications dans son fonctionnement.

1.1.3 Les modèles issus de la PMT et des processus parallèles

Deux modèles notamment sont repartis des modèles de la PMT et des processus parallèles pour les faire évoluer quelque peu ou les étendre.

Le modèle hiérarchisé de la motivation à se protéger

Dans ce modèle, quatre changements ont été apportés au modèle de la motivation à se protéger développé par Rogers.

Tout d‟abord, le rôle de l‟émotion. Les auteurs évoquent une faiblesse du modèle PMT dans le fait qu‟il ne reconnait pas l‟importance de la réponse émotionnelle de l‟appel à la peur. L‟émotion peut augmenter l‟attention et la croyance dans le message persuasif. Le processus est donc cognitif mais également émotionnel. Les réponses émotionnelles n‟influencent pas directement l‟adoption du comportement adapté mais peuvent affecter le processus d‟évaluation cognitif de la menace et du message, ce qui aura des répercussions sur les intentions comportementales.

Ensuite, le modèle propose un ordre dans les processus cognitifs développés par les individus, l‟évaluation de la menace précédant l‟évaluation de l‟efficacité du message. De plus, le modèle prend en compte les comportements antérieurs non adaptés. En effet, les études ont montré la difficulté de convaincre les groupes les plus à risque d‟adopter le comportement approprié (e.g., Leventhal, Singer et Jones, 1965). L‟explication possible est que ce groupe a mis en place une réponse non adaptée, un comportement non adapté, qui lui permet de penser qu‟il échappe ainsi à la menace possible. Cette hypothèse se rapproche de la voie de traitement central biaisé (Liberman et Chaiken, 1992 ; Petty, Wegener et Fabrigar, 1997 ; évoqué dans le chapitre 1), qui consiste pour les individus à traiter les arguments du message en profondeur et cognitivement, comme lors d‟un traitement central, mais à le faire de manière biaisée, afin que les arguments leur permettent de conforter leur attitude et leur comportement antérieurs. Par exemple, Rippetoe et Rogers (1987) évoquent le cas des jeunes qui changent souvent de partenaires sexuels sans se protéger mais qui ne se sentent pas concernés par les maladies sexuellement transmissibles, leur argument étant qu‟ils ne choisissent que des partenaires fiables.

Enfin, le modèle hiérarchisé prend en compte le rôle important du contexte social. Ceci permet d‟expliquer pourquoi, alors même qu‟une communication permet une forte menace perçue et que l‟efficacité de la recommandation est perçue comme suffisante, l‟individu n‟adoptera pas

conséquent, le contexte social du comportement alternatif peut influencer l‟adoption ou non du comportement. La figure 2.1 présente le modèle hiérarchisé de la motivation à se protéger.

Figure 2.1 Modèle hiérarchisé de la motivation à se protéger, repris et traduit, d‟après Tanner, Hunt et Eppright (1991)

Le modèle étendu des processus parallèles

Le modèle étendu des processus parallèles (Witte, 1992) va proposer, comme le modèle de la motivation à se protéger (Rogers, 1983) l‟avait également fait, un processus d‟évaluation cognitive de la menace. Ainsi, il redonne de l‟importance au rôle de la peur, en élaborant les conditions permettant d‟expliquer pourquoi il y aura, soit contrôle du danger, soit contrôle de la peur (De Hoog, Stroebe et de Witt, 2008). Selon ces modèles, les individus vont s‟engager dans un contrôle du danger s‟ils perçoivent la recommandation comme efficace pour réduire la menace, alors que sinon, ils s‟engageront dans le contrôle de la peur, par un système de mécanismes défensifs.

Ce modèle a reçu le plus grand nombre de validations empiriques à ce jour. Il combine le modèle des réponses parallèles (Leventhal, 1970) et le modèle de la motivation à se protéger (Rogers, 1975, 1983).

Figure 2.2 Modèle étendu des processus parallèles de Witte (1994)

Ainsi, comme l‟indique la figure 2.2, ce modèle reprend du modèle de Rogers le fait de décomposer les messages faisant appel à la peur selon l‟ampleur de la nuisance de l‟évènement décrit (i.e. la sévérité perçue), la probabilité conditionnelle que la menace se réalise (i.e. la vulnérabilité perçue) et l‟efficacité du message (i.e. efficacité de la recommandation perçue et auto-efficacité). Plus la menace sera perçue comme forte, plus les individus seront déterminés à agir ; parallèlement, plus l‟efficacité perçue de la recommandation et l‟auto-efficacité seront élevées, plus ils seront prêts à suivre la recommandation. Il y aura donc une stratégie de contrôle du danger et non une stratégie de contrôle de la peur. Dans une stratégie d‟action, les individus chercheront des moyens d‟agir pour contrôler le danger, notamment en suivant la recommandation proposée, d‟où un succès de la communication. Si, à l‟inverse, la peur déclenche chez les individus « un processus émotionnel réduisant ou limitant la peur à l‟aide de mécanismes

de défense tels que le déni, l‟évitement, la minimisation de la menace ou la réalisation de comportements contre-productifs » (Girandola, 2003), cela traduit une stratégie de contrôle de la

peur. Ce sera par exemple le cas, évoqué précédemment, lors de dissonance cognitive (Gallopel et Lesage, 2003 ; Gallopel, 2005), le processus pouvant mener jusqu‟à un effet « boomerang » (e.g. Tanner, Hunt et Eppright, 1991). Cette stratégie entraîne alors un échec de la communication. Pour conclure sur ce modèle, deux évaluations sont faites, celle de la menace perçue et celle de l‟efficacité perçue. Sans l‟obtention d‟un niveau suffisant de menace et d‟efficacité, l‟individu s‟engagera dans un contrôle de la peur, inefficace du point de vue persuasif, voire carrément contre-productif (réactance situationnelle, effet « boomerang », par exemple).

Sur la base des modèles duaux (ELM et HSM) présentés dans le chapitre 1, a été développé le modèle par étape du traitement de l‟éveil à la peur.

1.1.4 Le modèle prenant en compte les modèles duaux ELM/HSM

Le modèle par étape du traitement de l‟éveil à la peur

De Hoog, Stroebe et de Witt (2008) proposent une troisième phase de développement des modèles d‟appel à la peur. Celle-ci s‟appuie sur les modèles de changement d‟attitude via des processus duaux (conformément aux modèles ELM et HSM, cf. chapitre 1). Ces modèles ont été pris en compte dans ceux de l‟appel à la peur, puisqu‟il s‟agit également dans ce cas de provoquer un changement d‟attitude : « la principale contribution de l‟approche des processus duaux à l‟appel

à la peur est une meilleure compréhension de la façon dont l‟information menaçante est traitée et comment le traitement de l'information influence les attitudes et les comportements pertinents »25 (De Hoog, Stroebe et de Witt, 2008).

Le modèle de De Hoog, Stroebe et Witt (2008) propose que les individus exposés à un appel à la peur vont s‟engager dans deux étapes d‟évaluation, d‟où le nom de modèle par étape : l‟étape de l‟évaluation de la menace (sévérité et vulnérabilité) et l‟étape de l‟évaluation de l‟efficacité de la recommandation (efficacité de la recommandation et auto-efficacité). Le modèle procède par étapes car l‟évaluation de la menace va avoir une influence sur l‟évaluation de la recommandation, cependant, le modèle est récursif et les deux évaluations cognitives vont s‟influencer mutuellement.

Issu des modèles duaux ELM et HSM, le modèle postule que, selon l‟évaluation faite par les individus de la menace, i.e. la sévérité et la vulnérabilité perçues, ils ne vont pas engager les mêmes processus cognitifs envers le message ni avoir la même motivation envers le comportement proposé.

Sévérité de la menace

Faible Elevée

Vulnérabilité Faible Traitement heuristique Motivation à l‟exactitude

Traitement systématique Motivation à l‟exactitude Elevée Traitement systématique

Motivation à l‟exactitude

Traitement systématique Motivation de défense

Tableau 2.1 L‟impact de la vulnérabilité et sévérité sur le traitement et la motivation, repris et traduit de De Hoog, Stroebe et de Witt (2008).

25 “The main contribution of the dual-process approach to fear appeals is to our understanding of how

threatening information in fear appeals is processed and how information processing affects relevant attitudes and behaviors”.

Ainsi, comme le montre le tableau 2.1, si les individus ne se sentent pas vulnérables et que le risque ne leur paraît pas sévère, ils ne vont pas s‟engager dans un traitement central, systématique du message, mais dans un traitement heuristique, sans pour autant chercher à déformer le message. Si les individus ne se sentent pas vulnérables, mais trouvent le risque sévère (e.g. une maladie dans un pays autre que le leur ou touchant une autre tranche d‟âge), ils seront intéressés à traiter le message de façon centrale même s‟ils ne sont pas concernés, afin de s‟informer. Leur motivation sera uniquement de s‟informer. Dans les modèles duaux de changement d‟attitude, seules les personnes impliquées, ayant des intérêts individuels, traitent le message de façon systématique. Pourtant, De Hoog, Stroebe et de Witt (2008) expliquent qu‟il n‟y a pas forcément de dissonance entre les deux modèles puisque, concernant les risques pour la santé, les individus savent que leur vulnérabilité peut évoluer. De ce fait, il peut être pertinent de s‟informer des risques d‟un problème de santé sans pourtant être concerné dans l‟immédiat. Ainsi, le modèle propose qu‟une sévérité perçue élevée mène à un traitement systématique du message.

Quand les individus se sentent vulnérables, mais que le risque est peu sévère (e.g. l‟apparition de caries dentaires), leur perception de vulnérabilité va provoquer une motivation à traiter le message de façon systématique. De Hook, Stroebe et de Witt (2008) expliquent que la vulnérabilité perçue peut être à rapprocher de l‟intérêt individuel dans les modèles de changement d‟attitude, représentant alors l‟élément clé permettant un processus systématique. Mais, comme le risque est peu sévère, la motivation sera encore seulement informationnelle. Si, par contre, alors qu‟ils se sentent vulnérables, le risque leur paraît sévère, alors les individus vont se sentir fortement menacés par rapport à leur attitude et leur comportement actuels. Le traitement sera systématique, les individus étant enclins à traiter et critiquer les arguments présentés. Mais alors, la motivation des individus ne sera pas de s‟informer. Elle sera de se défendre, de se protéger. En cela, le modèle se distingue du modèle étendu des réponses parallèles, puisque le modèle de Witte (1992) propose que, motivés à se défendre, les individus vont avoir une réaction d‟évitement à l‟égard du message, alors que le modèle par étapes basé sur le traitement de l‟appel à la peur montre que, au contraire, motivés à se défendre, les individus vont traiter le message de manière systématique, mais biaisé. Quand il y a une motivation à se protéger, ou motivation de défense, le traitement va se faire en deux étapes. Dans une première étape, les individus vont tenter de minimiser la menace en tentant de la critiquer, mais la plupart du temps, sans y arriver, puisqu‟ils se savent à risque.