En utilisant ce site, vous acceptez les mentions légales et la politique de confidentialité.
Accepter
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    cloud sovereignty
    Mesurer sa souveraineté numérique avec le Cloud Sovereignty Framework
    28 octobre, 2025
    IA, données, calculs : quelles infrastructures dans un monde décarboné ?
    30 septembre, 2025
    alliance Xwiki et Openproject pour open source
    XWiki et OpenProject proposent une alternative open source à Atlassian
    2 juillet, 2025
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    18 juin, 2025
    Révolutionnez votre gestion de projets avec monday.com
    2 juin, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Wimi

    Avis Alinto

    Avis Kantree

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Cybersécurité : la génération Z plus laxiste que les Boomers ?
Partager
tech-ethic.com
Se connecter
  • Univers

    Collaboration & Communication

    Mieux travailler ensemble en présentiel et distanciel

    RSE/ESG

    Renforcer votre impact sociétal avec des solutions RSE intégrées.

    CRM & SalesTech

    Optimiser vos processus d’acquisition et de fidélisation

    Gestion/ERP TPE/PME

    Unifier simplement les processus clé de gestion

    Gestion de projets

    Fluidifier et optimiser vos interactions en équipe

    Marketing & MarTech

    Automatiser intelligemment votre impact marketing et visibilité

    Ressources Humaines/HRTech

    Gérer efficacement vos talents avec des solutions RH modernes

    Dématérialisation

    Digitaliser vos processus achats et financiers

    Gestion/ERP Sociétés de service B2B

    Gérer affaires et projets en 1 seul outil

  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
    Veille & analysesMontrer plus
    cloud sovereignty
    Mesurer sa souveraineté numérique avec le Cloud Sovereignty Framework
    28 octobre, 2025
    IA, données, calculs : quelles infrastructures dans un monde décarboné ?
    30 septembre, 2025
    alliance Xwiki et Openproject pour open source
    XWiki et OpenProject proposent une alternative open source à Atlassian
    2 juillet, 2025
    défense low-tech
    Défense : la low-tech, une résilience low-cost
    18 juin, 2025
    Révolutionnez votre gestion de projets avec monday.com
    2 juin, 2025
  • Solutions à la une
    Solutions à la une

    Montrez plus

    Avis Wimi

    Avis Alinto

    Avis Kantree

    SimpleCRM_fromSimpl@4x

    Avis Simple CRM

    Avis Soeman

  • Comparatifs
    • Collaboration & Communication
    • CRM/SalesTech
    • Marketing/MarTech
    • Ressources Humaines & HRTech
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
En lisant: Cybersécurité : la génération Z plus laxiste que les Boomers ?
Partager
  • Univers
    • Collaboration & Communication
    • Gestion de projets
    • CRM & SalesTech
    • Marketing & MarTech
    • Ressources Humaines / HRTech
    • Dématérialisation
    • RSE/ESG
    • Gestion/ERP TPE/PME
    • Gestion/ERP Sociétés de service B2B
  • Technologies
    • Data & IA
    • Blockchain
    • FinTech
    • HealthTech
    • Mobility
    • Social
    • Supply Chain
  • Gouvernance
    • Cybersécurité
    • Green IT
    • Hébergement souverain
    • Transformation digitale
  • Veille & analyses
  • Solutions à la une
  • Vidéos
    • A la découverte du numérique de confiance
    • Tables rondes digitales
  • Manifeste
  • Contact
Vous avez un compte existant ? Se connecter
Suivez-nous
tech-ethic.com > Uncategorized > Cybersécurité : la génération Z plus laxiste que les Boomers ?
Uncategorized

Cybersécurité : la génération Z plus laxiste que les Boomers ?

Dernière mise à jour: 26 Sep 2024
Partager
3 min de lecture
cybersécurité génération Z
Partager

Voici une étude en matière de cybersécurité qui va faire réfléchir et susciter des commentaires.

Sailpoint a publié une enquête qui visait à identifier les lacunes dans les postures de cybersécurité des organisations en analysant les comportements des employés qui mélangent vie professionnelle et personnelle, conduisant à des pièges de sécurité.

On y apprend qu’il existe des différences générationnelles flagrantes en ce qui concerne leurs comportements, qui mettent les baby-boomers, la génération X, la génération Y et la génération Z – et leurs employeurs – en danger.

59 % des travailleurs utilisent la messagerie électronique d’entreprise à des fins personnelles, mais la génération Z est le plus grand contrevenant (93 %).

De même, un e-mail est nécessaire pour créer les profils de réseaux sociaux. Bien que ces sites soient traditionnellement destinés à un usage personnel, l’enquête a révélé que la génération Z (77 %) et la génération Y (55 %) utilisent les e-mails d’entreprise pour leurs connexions aux réseaux sociaux, contre seulement 15 % de la génération X et 7 % des baby-boomers.

Les boomers seraient plus attentifs à la cybersécurité

Bien qu’ils soient confiants dans leur capacité à détecter un message de phishing – 94% sont confiants ou très confiants dans leur capacité à détecter un message de phishing – seuls 29% savent comment réagir de manière appropriée à un e-mail de phishing (le transférer au service informatique).

Lorsqu’on leur a demandé comment ils répondraient à un e-mail d’apparence suspecte avec un lien ou une pièce jointe, 46 % des personnes interrogées de la génération Z ont déclaré qu’elles ouvriraient le lien ou la pièce jointe, contre seulement 1 % des baby-boomers (29 % des Millennials et 4 % des Gen X ouvrirait également le lien ou la pièce jointe).

Selon Heather Gantt-Evans, de Sailpoint : « En utilisant la messagerie électronique d’entreprise à des fins personnelles, les employés étendent par inadvertance le seuil permettant aux acteurs malveillants d’entrer dans un réseau d’entreprise, de manière totalement inaperçue. Comme le montrent les données, la plupart ne savent pas quoi faire s’ils constatent une activité suspecte, mais avec une éducation et une formation appropriées, nous pouvons dissuader ces types d’événements pour garantir que l’entreprise continue de fonctionner comme d’habitude. »

 

Vidéo : le « Word of Mouth Marketing »
Sacem et propriété intellectuelle : l’empire contre-attaque
Pourquoi repenser la formation digitale ?
Gestion et production éditoriale : Lextenso s’appuie sur ContentSide
Le retargeting ou remarketing de Facebook est-il éthique ?
ÉTIQUETÉ :cybersécurité

Inscrivez-vous à notre newsletter

Soyez à jour ! Recevez les dernières nouvelles directement dans votre boîte de réception.
loader

RGPD : Je consens à transmettre mes coordonnées

En vous inscrivant, vous reconnaissez les pratiques en matière de données dans notre Politique de confidentialité. Vous pouvez vous désinscrire à tout moment.
Partagez cet article
Facebook Copier le lien Imprimer
Partager
Article précédent technologie responsable Technologie responsable : 3 prédictions pour l’avenir
Article suivant dossier CRM CRM #5 – Sunny Paris, noCRM : qu’est-ce que le no-code ?

Restez connecté à la communauté Tech Ethic

XFollow
LinkedInFollow
  • SimpleCRM_fromSimpl@4x
  • SoemanGroup_logo-principal_Web
  • Jamespot_Logo_fond_blanc-1

Derniers articles

L’exemple réussi d’une migration CRM souveraine
CRM & SalesTech Hébergement souverain
19 novembre, 2025
compte rendu table ronde souveraineté
Table Ronde « Collaboration et Communication, quelles alternatives à Microsoft et Google ? »
Gouvernance Vidéos
15 novembre, 2025
Jamespot Alain Garnier Collaboration souveraine
Entretien découverte : Jamespot – CollabNext
A la découverte du numérique de confiance Collaboration & Communication Vidéos
28 octobre, 2025
cloud sovereignty
Mesurer sa souveraineté numérique avec le Cloud Sovereignty Framework
Hébergement souverain Veille & analyses
28 octobre, 2025
tech-ethic.com
  • Mentions légales
    &
    Politique de confidentialité
  • Manifeste
  • Nous contacter
  • Site hébergé par Infomaniak
@2025 – Copyright Tech Ethic. Tous droits réservés.
Abonnez-vous à notre newsletter...
...et suivez l'évolution du numérique de confiance, éthique et souverain ... mais sans compromission sur son efficacité 1 fois/semaine. C'est gratuit et la confidentialité est garantie !
loader

RGPD : Je consens à transmettre mes coordonnées

Zéro spam, désabonnez-vous à tout moment.
Welcome Back!

Sign in to your account

nom d'utilisateur ou adresse e-mail
Mot de passe

Mot de passe perdu?