Pour gérer vos consentements :

Des divergences sur la sécurité entre les experts et les utilisateurs

Les choix de 231 spécialistes et de 294 internautes non-experts en matière de sécurité en ligne ont été comparés par des chercheurs de Google, étude à l’appui. Seule l’utilisation de mots de passe robustes fait consensus, le top 5 des priorités variant largement d’une population à l’autre.

Les mises à jour pour les uns, les antivirus pour les autres

Les non-spécialistes privilégient : l’activation d’un antivirus, l’utilisation de mots de passe robustes, le changement fréquent de mots de passe, la navigation sur des sites web « de confiance » et le non-partage d’informations personnelles. De leur côté, les experts optent en priorité pour : les mises à jour de logiciels, l’utilisation de mots de passe uniques, l’authentification à deux facteurs, la robustesse des mots de passe et, enfin, l’utilisation d’un gestionnaire de mots de passe.

L’authentification à deux facteurs ignorée du plus grand nombre

Les « novices » en matière de protection en ligne sont moins susceptibles d’utiliser des gestionnaires de mots de passe jugés trop complexes. Ils redoutent, par ailleurs, que les mises à jour ne s’accompagnent de programmes malicieux. En revanche, l’antivirus le plus souvent préinstallé dans un PC sous Windows, est considéré comme La solution simple et pratique assurant la protection du système à long terme. Une confiance aveugle qui inquiète les experts. Ces derniers optent le plus souvent pour l’authentification forte (à deux facteurs) lorsqu’elle est proposée. Les non-spécialistes, plus généralement réticents, peuvent en ignorer le fonctionnement et les avantages.

« Aucune pratique listée — celle des experts ou des non-experts — rend les utilisateurs moins protégés, ont déclaré les chercheurs dans un billet. Mais, il y a de la marge pour améliorer la façon dont les meilleures pratiques en matière de sécurité sont priorisées et communiquées à la grande majorité des utilisateurs. »

Lire aussi :
Windows 10 : la sécurité et l’authentification renforcées (épisode 5)
Sécurité : le ransomware Cryptowall 2.0 contourne les antivirus

crédit photo © tadamichi – Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago