DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
    Reconnaissance faciale : 6 mois de prison suite à une erreur
  • Infrastructures critiques en Suisse : pylônes électriques et réseau haute tension sous un ciel d’orage, illustrant la protection et le cadre légal suisse.
    Infrastructures critiques : La Suisse renforce son cadre légal
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Actualités cybersécurité

Les 4 principales préoccupations en matière de sécurité dans l’esprit des milleniums

  • Marc Barbezat
  • 23 janvier 2018
  • 2 minutes de lecture
boys 2769553 1920

La sécurité et sa perception varient d’une génération à l’autre. Pour la génération des milleniums, ces chanceux qui sont directement nés à l’époque d’Internet, leurs points d’attention se focaliseraient en particulier sur les 4 sujets suivants selon une récent articles du magazine Forbes:

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
  1. La sécurité des fournisseurs de services cloud. La sécurité dans le cloud devient de plus en plus importante et complexe, la plupart des plates-formes et des services technologiques étant proposés via le «cloud» d’une manière ou d’une autre. En conséquence, les millenniums commencent à donner la priorité à la sécurité du cloud par rapport à la sécurité interne; En d’autres termes, plutôt que d’essayer de renforcer leurs appareils personnels ou leurs réseaux de travail, les milléniaux préfèrent travailler avec les bons fournisseurs de cloud. Ils font plus de recherches sur la sécurité dans le cloud pour améliorer leur compréhension, et ils sont plus perspicaces sur les plates-formes qu’ils utilisent finalement.
  2. Mots de passe personnels et gestion de compte. Les milléniaux se concentrent également davantage sur les efforts pratiques visant à améliorer la sécurité, tels que le choix de mots de passe forts et la gestion prudente de leurs comptes. Ils s’inquiètent beaucoup moins que leurs aînés, mais ils prennent plus de mesures pour se prémunir contre les hacks et les menaces. Par exemple, 4% des membres de la génération Y emploient entre 3 et 5 mots de passe distincts pour leurs comptes, plutôt qu’un seul, et ils sont la génération qui utilise le plus l’authentification à deux facteurs, à 40,4%.
  3. Sensibilisation et éducation aux menaces actuelles. Par rapport aux générations précédentes, les milléniums sont plus conscients des différentes menaces et sont mieux à même de faire la distinction entre différents niveaux de menaces en ligne. Ils préfèrent apprendre à connaître les menaces actuelles et accroître leurs connaissances plutôt que de travailler aveuglément, et ils recherchent plus d’éducation et de formation.
  4. Confiance externe. Enfin, les milléniums ont tendance à faire davantage confiance à des organisations externes, comme par exemple des grandes marques. Cela les rend moins inquiets et moins actifs lorsqu’une violation est annoncée, et les rend plus susceptibles de s’appuyer sur des fournisseurs externes pour résoudre leurs problèmes de sécurité.

Pour davantage de détails, c’est par ici:

The 4 Top Security Concerns On The Minds Of Millennials

Do millennials not care about cybersecurity as much as other generations? Some articles might lead you to believe this, but in reality, millennials just have a different perspective-and different priorities.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • analyse comportementale
  • sensibilisation
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
Lire l'article

Vulnérabilités : les 11 alertes critiques du 16 mars 2026

Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
Lire l'article

Cybersécurité : les 11 actualités majeures du 15 mars 2026

Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
Lire l'article

Cybercriminalité : les 10 affaires et sanctions du 13 mars 2026

1 commentaire
  1. Marc dit :
    4 février 2018 à 10 h 36 min

    Un autre article à lire sur ce sujet : https://hotforsecurity.bitdefender.com/blog/millennials-careless-with-passwords-spur-shift-to-biometrics-study-19521.html

Commentaires désactivés.

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café