DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration Instagram et smartphone sur le chiffrement de bout en bout des messages.
    Instagram supprime le chiffrement de bout en bout dès mai 2026
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 19 mars 2026
  • Illustration de la sécurité des agents IA montrant un robot sur un ordinateur avec un symbole d'alerte et le logo du NIST.
    Agents IA : le NIST impose ses premiers standards de sécurité
  • Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
    Cybersécurité : l’IA automatise le cycle des cyberattaques
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 8 actus clés du 18 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les 4 principales préoccupations en matière de sécurité dans l’esprit des milleniums

  • Marc Barbezat
  • 23 janvier 2018
  • 2 minutes de lecture
boys 2769553 1920

La sécurité et sa perception varient d’une génération à l’autre. Pour la génération des milleniums, ces chanceux qui sont directement nés à l’époque d’Internet, leurs points d’attention se focaliseraient en particulier sur les 4 sujets suivants selon une récent articles du magazine Forbes:

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  1. La sécurité des fournisseurs de services cloud. La sécurité dans le cloud devient de plus en plus importante et complexe, la plupart des plates-formes et des services technologiques étant proposés via le «cloud» d’une manière ou d’une autre. En conséquence, les millenniums commencent à donner la priorité à la sécurité du cloud par rapport à la sécurité interne; En d’autres termes, plutôt que d’essayer de renforcer leurs appareils personnels ou leurs réseaux de travail, les milléniaux préfèrent travailler avec les bons fournisseurs de cloud. Ils font plus de recherches sur la sécurité dans le cloud pour améliorer leur compréhension, et ils sont plus perspicaces sur les plates-formes qu’ils utilisent finalement.
  2. Mots de passe personnels et gestion de compte. Les milléniaux se concentrent également davantage sur les efforts pratiques visant à améliorer la sécurité, tels que le choix de mots de passe forts et la gestion prudente de leurs comptes. Ils s’inquiètent beaucoup moins que leurs aînés, mais ils prennent plus de mesures pour se prémunir contre les hacks et les menaces. Par exemple, 4% des membres de la génération Y emploient entre 3 et 5 mots de passe distincts pour leurs comptes, plutôt qu’un seul, et ils sont la génération qui utilise le plus l’authentification à deux facteurs, à 40,4%.
  3. Sensibilisation et éducation aux menaces actuelles. Par rapport aux générations précédentes, les milléniums sont plus conscients des différentes menaces et sont mieux à même de faire la distinction entre différents niveaux de menaces en ligne. Ils préfèrent apprendre à connaître les menaces actuelles et accroître leurs connaissances plutôt que de travailler aveuglément, et ils recherchent plus d’éducation et de formation.
  4. Confiance externe. Enfin, les milléniums ont tendance à faire davantage confiance à des organisations externes, comme par exemple des grandes marques. Cela les rend moins inquiets et moins actifs lorsqu’une violation est annoncée, et les rend plus susceptibles de s’appuyer sur des fournisseurs externes pour résoudre leurs problèmes de sécurité.

Pour davantage de détails, c’est par ici:

The 4 Top Security Concerns On The Minds Of Millennials

Do millennials not care about cybersecurity as much as other generations? Some articles might lead you to believe this, but in reality, millennials just have a different perspective-and different priorities.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • analyse comportementale
  • sensibilisation
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
Lire l'article

Fuites de données : les 9 incidents majeurs au 19 mars 2026

Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
Lire l'article

IA & Cybersécurité : les 8 actus clés du 18 mars 2026

Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
Lire l'article

Cyberattaques : les 11 incidents majeurs du 17 mars 2026

1 commentaire
  1. Marc dit :
    4 février 2018 à 10 h 36 min

    Un autre article à lire sur ce sujet : https://hotforsecurity.bitdefender.com/blog/millennials-careless-with-passwords-spur-shift-to-biometrics-study-19521.html

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café