Pour gérer vos consentements :
Categories: Sécurité

Les adolescents attirés par le 'hacking'

La toute dernière étude réalisée par l’éditeur de sécurité Trend Micro sur les habitudes des jeunes internautes surprend. Si sur les usages et les sites consultés les informations fournies par l’étude n’apportent aucune donnée essentielle, le comportement des « ado » par rapports à la confidentialité apparait plus problématique.

L’étude révèle en effet que 33% des adolescents de 16 à 18 ans interrogés déclarent avoir lu des courriels adressés à des membres de leur famille ou à des amis. 23,5% lisent à leur insu les e-mails adressés à des membres de leur famille et plus de 15% d’entre affirment également lire à leur insu des e-mails destinés à leurs amis. Pas très joli, joli !

De manière au moins aussi surprenante, un peu plus de 30% des interrogés utilisent une fausse identité lors de leur pérégrination sur le Web. Mais ce n’est pas le pire.

A la question « Si l’on vous disait que vous pourriez gagner beaucoup d’argent en piratant des ordinateurs / en espionnant des personnes en ligne, le feriez-vous ?», près de 33% des interrogés disent qu’ils se laisseraient bien « tentés par l’aventure », pourvu qu’elle rapporte de l’argent (!). Les 16-18 ans sont quant à eux plus nombreux considérée cette option d’un œil favorable. 40% des membres de cette classe d’âge se disent prêts à devenir hacker pour gagner de l’argent.

« Ces résultats rappellent aux parents qu’ils doivent être plus au fait et conscients des risques que prennent leurs enfants quand ils se connectent sur Internet– surtout à l’approche des vacances de Pâques« , explique Fréderic Guy, expert chez Trend Micro. « (…)Les parents ont constamment besoin de rappeler que l’internet c’est la vraie vie, que ce qui s’y passe peut avoir des répercussions sur le quotidien. Ils doivent donc s’assurer qu’ils montrent le bon exemple, qu’ils établissent des règles au sein de la famille de façon claire et appropriée, et qu’ils supervisent les activités en ligne de leurs enfants sans être trop intrusifs dans leur vie ».

Recent Posts

Comment l’Hôpital Américain de Paris planifie son stockage à long terme

Les performances évolutives et les mécanismes de protection de la donnée offrent aux 335 médecins…

3 heures ago

Évaluation des LLM : les arbitrages de Salesforce

Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré…

3 heures ago

Ce qu’il faut savoir sur Moshi, l’IA vocale de Kyutai

Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public.…

7 heures ago

L’app MFA Authy mise à mal par une API non sécurisée

Une API sans authentification a permis à des tiers de valider les numéros de téléphone…

10 heures ago

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

1 jour ago