<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des UX | Cool IT</title>
	<atom:link href="https://coolit.bzh/tag/ux/feed/" rel="self" type="application/rss+xml" />
	<link>https://coolit.bzh/tag/ux/</link>
	<description>Agence Cool pour projets informatiques sans pression</description>
	<lastBuildDate>Thu, 05 Sep 2024 11:39:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://coolit.bzh/wp-content/uploads/2022/05/cropped-android-chrome-256x256-1-32x32.png</url>
	<title>Archives des UX | Cool IT</title>
	<link>https://coolit.bzh/tag/ux/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bien utiliser les différents termes de l&#8217;Intelligence Artificielle</title>
		<link>https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 14:03:34 +0000</pubDate>
				<category><![CDATA[Cool Tech]]></category>
		<category><![CDATA[sondage]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[UX]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2965</guid>

					<description><![CDATA[<p>Quelle est la différence entre Intelligence Artificielle et Machine Learning ? Les IA vont-elles nous remplacer ? Menacer l'humanité ?</p>
<p>L’article <a href="https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/">Bien utiliser les différents termes de l&rsquo;Intelligence Artificielle</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>Il faut qu’on vous avoue quelque chose…C’est très difficile à exprimer, alors nous irons droit au but ! L&rsquo;Intelligence Artificielle ne sert pas à travailler, ni à prendre des décisions à votre place !</p>
<p>Pourquoi ? Parce que c’est tout simplement irréalisable pour l’instant. Les recherches autour des Intelligences Artificielles avancent d’année en année. Nous découvrons des programmes très impressionnants tels que ChatGPT, Lensa ou Dall•E, qui annoncent, pour le futur, de nouvelles opportunités de support au travail des Humains. Mais ce n’est pas une raison pour dire n’importe quoi sur les IA, et ce pour plusieurs raisons :</p>
<p>&#8211; Pour ne pas se fier à 100% aux contenus des IA, sans vérification ;<br />
&#8211; Pour ne pas décevoir les utilisateurs ;<br />
&#8211; Pour ne pas décevoir des investisseurs potentiels ;<br />
&#8211; Pour ne pas limiter les IA à un sujet informatique ;<br />
&#8211; Pour recruter des personnes qualifiées etc.</p>
<p>Vous l’aurez compris, plus vous utiliserez correctement les termes et le vocabulaire de l’Intelligence Artificielle, plus vous serez à même de ne pas vous faire avoir, ou de générer trop d’attente autour d’un projet d’IA.</p>
<p>On vous explique ?</p>
</div><div class="uncode_text_column" ></p>
<h2>#1 — Il n’y a pas <mark>une</mark>, mais <mark>DES</mark> Intelligences Artificielles</h2>
<p>Au sens stricte, l’Intelligence Artificielle est un ensemble de théories, techniques et disciplines, dont l’objectif est de doter la machine d’une simulation d’intelligence humaine, sur plusieurs périmètres :</p>
</div><div class="vc_row row-internal row-container"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Des périmètres « pratiques »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-accent-color"></i>L’apprentissage ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La communication ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>L&rsquo;aide à la décision ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La résolution de problème ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La création ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La fabrication ;</li>
<li><i class="fa fa-check-circle text-accent-color"></i>La prédiction&#8230;</li>
</ul>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>Des périmètres « cognitifs »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-190508-color"></i>Ressentir</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Construire une opinion</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Exprimer des émotions</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>S’adapter</li>
<li><i class="fa fa-check-circle text-color-190508-color"></i>Tirer des leçons personnelles…</li>
</ul>
</div></div></div></div></div></div></div></div></div><div class="uncode_text_column" ><p>Au même titre qu’il n’y a pas un seul modèle d’intelligence chez l’Humain, il y a plusieurs modèles d’Intelligence Artificielle :</p>
<h4>L’IA faible ou étroite &#8211; ANI</h4>
<ul>
<li>Il s’agit des IA mises en œuvre aujourd’hui sur différents services : chatbot, moteur de recherche, outil de ciblage, reconnaissance faciale, reconnaissance vocale.</li>
<li>Elles sont dites « faibles » car elles sont configurées en amont pour imiter une action unique, de manière automatique, à partir de bases de connaissance définies et encadrées.</li>
<li>Elles ne sont pas pleinement autonomes, et nécessitent des vérifications.</li>
</ul>
<h4>L’IA forte ou générale &#8211; AGI</h4>
<ul>
<li>Ce type d’IA n’est aujourd’hui qu’au stade du concept et de l’expérimentation.</li>
<li>Pour passer d’une IA faible à une IA forte, il faudrait qu’elle soit en mesure de s’adapter à l’imprévu, apprendre d’elle-même, raisonner et comprendre « exactement » comme un humain, pour résoudre des problèmes, et réagir à des situations.</li>
</ul>
<h4>La super intelligence &#8211; ASI</h4>
<ul>
<li>C’est l’IA de science-fiction, à savoir une IA qui agirait exactement comme l’Humain</li>
<li>C&rsquo;est l&rsquo;IA qui aurait son individualité, et sa conscience propre, quitte à surpasser l’Humain, grâce à des capacités d’analyse et de ressenti qui lui seraient propre</li>
</ul>
<h4>Où est-ce qu’on veut en venir ?</h4>
<ul>
<li>Il faut être vigilant dans la manière de présenter un projet d’IA, afin de ne pas décevoir l’utilisateur…ou des financeurs, avec une solution miracle</li>
<li>On ne peut pas réduire l’IA à une discipline purement informatique et technique</li>
<li>L’activité d’une IA doit toujours être supervisé et vérifié</li>
</ul>
<p>
</div><div class="vc_row style-color-219388-bg vc_custom_1673875962422 row-internal row-container" style="padding-top: 15px ;padding-right: 15px ;padding-bottom: 15px ;padding-left: 15px ;"><div class="row row-child"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>Exemple d’abus<br />
de langage</h2>
<p>
</div><div class="uncode-wrapper uncode-list" ><strong>« Notre entreprise investit chaque jour dans des technologies IA de pointe »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-210407-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre entreprise investit dans l’automatisation pour faciliter certaines tâches</li>
<li><i class="fa fa-check-circle text-color-210407-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Notre entreprise n’investit dans rien du tout, mais parler d’IA c’est bon pour l’image</li>
</ul>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_child col-lg-6 single-internal-gutter"><div class="uncol style-light" ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode-wrapper uncode-list" ><strong>« Notre CRM intelligent exploite des IA puissantes pour booster la relation client »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-759407-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre CRM segmente bien vos fichiers clients, suggère des actions, automatise les envois d’e-mail</li>
<li><i class="fa fa-check-circle text-color-759407-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Les commerciaux ne connaissent pas bien le produit, mais maîtrisent les mots à la mode</li>
</ul>
</div><div class="uncode-wrapper uncode-list" ><strong>« Notre solution IA, dopée à la Big Data, vous propose un véritable appui à l’aide à la décision »</strong>
<ul class="icons">
<li><i class="fa fa-check-circle text-color-902252-color"></i><strong>Sens n°1 / Catégorie Abus Gentil :</strong> Notre solution facilite la prise de décision, en organisant bien les données</li>
<li><i class="fa fa-check-circle text-color-902252-color"></i><strong>Sens n°2 / Catégorie Abus Abusé :</strong> Nous utilisons des anglicismes à la mode, pour vendre une solution qui fait de jolis tableaux de bords</li>
</ul>
</div></div></div></div></div></div></div></div></div><div class="uncode_text_column" ></p>
<h2>#2 – Les notions à ne pas confondre</h2>
<h4><mark>IA et Machine Learning</mark></h4>
<p>Le Machine Learning est un modèle d’apprentissage pour les IA. À partir d’un ensemble de données, d’algorithmes et de modèles mathématiques, le Machine Learning permet à un système informatique de réaliser des actions, sans être directement dirigé par l’Humain.</p>
<figure id="attachment_2987" aria-describedby="caption-attachment-2987" style="width: 840px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="wp-image-2987 size-large" title="Schéma : comment fonctionne le machine learning ?" src="https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1024x576.png" alt="Schéma pour expliquer comment fonctionne le Machine Learning " width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning-350x197.png 350w, https://coolit.bzh/wp-content/uploads/2023/01/Machine-Learning.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-2987" class="wp-caption-text">Le fonctionnement du Machine Learning : 1 demande = Base de connaissance + Modèle mathématique + Algorithme = Réponse</figcaption></figure>
<p>Le Machine Learning est exploité dans plusieurs champs d’application comme la reconnaissance vocale (Siri, Alexa), la vision par ordinateur (analyse d’images), la prédiction de résultats, la compréhension de langage naturel (chatbot), reconnaissance d’image (recherche inversée), le transport autonome, la recommandation, le ciblage publicitaire…</p>
<h4><mark>IA et Deep Learning</mark></h4>
<p>Le Deep Learning est un autre modèle d’apprentissage pour les IA. Ce modèle vise à intégrer des réseaux de neurones dits « profonds » pour permettre aux IA d’analyser des données, de manière plus subtile.</p>
<p>Contrairement au Machine Learning qui traite la donnée de manière linéaire, le Deep Learning apprend aux IA à traiter les données par couche, de plus évident au plus abstrait, comme un arbre de décision géant. On l’exploite aujourd’hui pour la reconnaissance d’image, la reconnaissance vocale, la compréhension de langage naturel, la génération de contenu, la traduction, la détection de fraude…</p>
<figure id="attachment_2986" aria-describedby="caption-attachment-2986" style="width: 840px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-2986 size-large" title="Schéma : comment fonctionne le Deep Learning ?" src="https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1024x576.png" alt="Schéma : comment fonctionne le Deep Learning ?" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning-350x197.png 350w, https://coolit.bzh/wp-content/uploads/2023/01/Deep-Learning.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /><figcaption id="caption-attachment-2986" class="wp-caption-text">Le fonctionnement du Deep Learning : 1 demande = Système de neurones + Modèle mathématique + Algorithme = Réponse plus précise</figcaption></figure>
<h4><mark>IA et Algorithme</mark></h4>
<p>En informatique, un algorithme est une suite d’étape que l’on rédige, qu’on modélise, à partir de différentes informations, pour qu’un système informatique génère des résultats ou des actions.<br />
Les algorithmes ne sont pas des IA, mais une partie de ce qui les fait fonctionner.</p>
<h4><mark>IA et Automatisation</mark></h4>
<p>L’automatisation n’est pas qu’un procédé informatique, on peut automatiser des choses de manière mécanique, en faisant appel à l’électronique, sans utiliser de systèmes informatiques.</p>
<ul>
<li>En informatique, l’automatisation consiste à utiliser des algorithmes pour effectuer des tâches sans l’intervention directe de l’Humain. Exemple : l’envoi d’e-mail programmé</li>
<li>Il n’y a pas systématiquement une IA derrière un système automatisé.</li>
</ul>
<h4><mark>IA et Chatbot</mark></h4>
<p>Un chatbot est un programme informatique capable de converser avec l’Humain, en langage plus ou moins naturel. Pour ce type de service aussi, il n’y a pas systématiquement une IA derrière.</p>
<ul>
<li>Les chatbots, sans IA, fonctionnent plutôt comme une F.A.Q dynamique, avec des questions et des réponses pré-enregistrées, à partir de mots-clés.</li>
<li>Les chatbots, qui intègrent une IA, analyse le langage, apprennent au fur et mesure des échanges, et sont en capacité d’affiner leur réponse.</li>
<li>Les faux chatbots vous font échanger avec des Humains. Ceux sont des chats quoi !</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/bien-utiliser-les-differents-termes-de-lintelligence-artificielle/">Bien utiliser les différents termes de l&rsquo;Intelligence Artificielle</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</title>
		<link>https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/</link>
		
		<dc:creator><![CDATA[Fen Rakotomalala]]></dc:creator>
		<pubDate>Tue, 22 Nov 2022 17:06:09 +0000</pubDate>
				<category><![CDATA[Cool Insights]]></category>
		<category><![CDATA[Articles]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[UX]]></category>
		<category><![CDATA[sondage]]></category>
		<category><![CDATA[enquête]]></category>
		<category><![CDATA[consommation]]></category>
		<guid isPermaLink="false">https://coolitagency.fr/?p=2898</guid>

					<description><![CDATA[<p>Résultats d'enquête en ligne I Analyse des effets de la médiatisation des cyberattaques en France, sur les e-consommateurs français</p>
<p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>À l’heure où l’on médiatise de plus en plus les <strong>incidents de sécurité</strong> et les <strong>alertes de cyberattaque </strong><em><strong>(</strong>phishing, malware…)</em>, on est venu à se demander si cela venait à influer sur les habitudes de navigation des internautes, initiés ou non à la sécurité :</p>
<ul>
<li>Est-ce que cela entraîne de nouveaux usages ?</li>
<li>Quels effets sur la navigation ? Quels effets sur l’achat en ligne ?</li>
<li>De quels critères faut-il tenir compte pour rassurer ?</li>
</ul>
<p>Pour répondre à ces interrogations, nous avons réalisé une enquête en ligne, diffusée sur <strong>Instagram</strong>, <strong>LinkedIn</strong>, et directement à notre réseau réparti entre l’<strong>Île-de-France</strong>, la <strong>Bretagne</strong> et la <strong>Nouvelle Aquitaine</strong>. L’objectif étant de rassembler des profils de personne, de la plus experte en cybersécurité, jusqu’à la personne le moins à l’aise avec ce sujet. Nous avons récolté <span style="text-decoration: underline;"><strong>199 réponses</strong></span>.</p>
</div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#1 — L’âge n’a pas d’influence sur les niveaux de connaissance</h2>
<p>Ce qui a le plus d’effet sur ces appétences sont<strong> le milieu professionnel</strong>, celui de l’<span style="text-decoration: underline;">entourage</span> ainsi que de <span style="text-decoration: underline;">mauvaises expériences</span> (arnaque, défiance&#8230;)</p>
<p>Cette tendance nous a permis de répartir les répondants en 3 catégories :</p>
<ul>
<li>Les <strong>cyber-experts</strong> (33%), personnes qui maîtrisent la majorité des enjeux de la cybersécurité du quotidien ;</li>
<li>Les <strong>cyber-sophomores</strong> (47%), personnes qui appliquent des pratiques de sécurité, sans être des experts ;</li>
<li>Les <strong>cyber-newbies</strong> (20%), personnes qui reconnaissent manquer de bonnes pratiques.</li>
</ul>
<p><img decoding="async" class="aligncenter wp-image-2901 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png" alt="" width="840" height="473" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1024x576.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-600x338.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-300x169.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-768x432.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-1536x864.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2-2048x1152.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu2.png 2240w" sizes="(max-width: 840px) 100vw, 840px" /></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5>Sources de connaissances<br />
des cyber-experts :</h5>
<ul>
<li><span style="text-decoration: underline;"><strong>6%</strong></span> exercent un métier dans la cybersécurité ;</li>
<li><span style="text-decoration: underline;"><strong>43%</strong></span> exercent un métier dans l’informatique ;</li>
<li><span style="text-decoration: underline;"><strong>25%</strong></span> bénéficient d’un entourage et/ou d’un réseau qui les sensibilise régulièrement.</li>
</ul>
<p>
</div><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-newbies :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>58%</strong></span> ont du mal à comprendre les enjeux de la cybersécurité au quotidien ;</li>
<li><span style="text-decoration: underline;"><strong>42%</strong></span> ne s’y intéressent pas ;</li>
<li><strong><span style="text-decoration: underline;">75%</span> </strong>considèrent qu&rsquo;iels manquent d’accompagnement.</li>
</ul>
<p>
</div></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-6 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5><strong>Sources de connaissances<br />
des cyber-sophomores :</strong></h5>
<ul>
<li><span style="text-decoration: underline;"><strong>52%</strong></span> ont acquis des connaissances en cybersécurité du quotidien, motivés par leur défiance numérique ;</li>
<li><strong><span style="text-decoration: underline;">48%</span></strong> ont acquis des compétences, à la suite d’un incident professionnel ou personnel ;</li>
<li><span style="text-decoration: underline;"><strong>100%</strong></span> ont cherché des réponses et des solutions, en mettant en place des rituels de veille d’usages numériques.</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ><p>La majorité des <strong>cyber-experts</strong> tirent leurs connaissances soit de leur <strong>milieu professionnel</strong>, soit celui de leur entourage. Pour les <strong>cyber-sophomores</strong>, il y a 2 tendances : une <strong>défiance pour le numérique</strong>, qui poussent à être naturellement vigilant, ou l’assimilation de n<strong>ouveaux réflexes à la suite d’un cyber-incident</strong>. Concernant les cyber-newbies, les trois-quarts estiment que leur <strong>manque de connaissance</strong>, viennent d’un <strong>manque d’accompagnement.</strong></p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#2 – Rituels de protection</strong></h2>
<p><strong> </strong>La <strong>gestion et la protection des mots de passe</strong> sont les actions les plus courantes.</p>
<p><img decoding="async" class="aligncenter wp-image-2902 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png" alt="" width="840" height="445" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1024x543.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-600x318.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-300x159.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-768x407.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-1536x815.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-2048x1086.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu3-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants qui ont sélectionné <strong>« Autre »</strong>, ont complété leur sélection par les actions suivantes :</p>
<ul>
<li>Mise à jour régulière ;</li>
<li>Privilégier le SSL ;</li>
<li>Mettre en place une double-authentification ;</li>
<li>Utiliser un e-mail dédié pour les achats ;</li>
<li>Utiliser un service tiers de paiement : Paypal, Revolut, Lydia…</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-6"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2>#3 – Sentiment de protection, fiabilité du paiement et désengagement</h2>
<p>Pour la quasi-moitié des répondants <strong>(47%)</strong>, les Politiques de confidentialité sont contraignantes à lire, à cause de la <strong>longueur des textes</strong>, qui décourage la lecture. Pour d&rsquo;autres <strong>(41%)</strong>, c’est davantage le <strong>jargon technique</strong> et les <strong>tournures à interpréter, </strong>qui découragent. Cependant, <strong>consulter la Politique de confidentialité</strong> reste une pratique <span style="text-decoration: underline;">assez courante</span> quand il y a une <span style="text-decoration: underline;">mise en doute</span> d’un service <strong>(39%)</strong>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2903 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png" alt="" width="840" height="347" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1024x423.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-600x248.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-300x124.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-768x317.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-1536x634.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-2048x845.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu4-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Parmi les répondants qui ont choisi <strong>« Autre »</strong> <span style="text-decoration: underline;">(12%)</span>, il a été précisé les contraintes suivantes :</p>
<ul>
<li>Fait pour ne pas être lu ;</li>
<li>Ne précise pas le traitement des données par des tiers ;</li>
<li>Pas adapté au « commun des mortels » ;</li>
<li>Sensation de ne pas avoir le choix.</li>
</ul>
<p>Plusieurs questions concernant <strong>le respect du RGPD</strong> ont été également posées, afin de comprendre l’<strong>effet du RGPD sur les usages des répondants</strong>. La majorité d’entre elleux <strong>(81,6%)</strong> considèrent les services qu’iels utilisent, comme flous à ce sujet. Pourtant <strong>le respect du RGPD est bien un moteur d’adhésion</strong> et d’engagement <strong>(80%</strong>). En effet, la moitié des répondants <strong>(59%)</strong> a déclaré s’être déjà désengagée de services, qui semblaient ne pas protéger correctement les données personnelles.</p>
<p><strong><img decoding="async" class="aligncenter wp-image-2905 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png" alt="" width="840" height="327" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1024x399.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-600x234.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-300x117.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-768x299.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-1536x598.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-2048x797.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu5-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></strong>Enfin la<strong> fiabilité et l’apparence</strong> de l’étape de <strong>paiement</strong> joue un rôle dans le processus d’achat. Une<strong> interface qui ne paraît pas sûre</strong> conduit à l<strong>’abandon du panier (69%)</strong>, ou à <strong>une suspension de l’achat </strong>pour aller récolter des avis sur le Vendeur <strong>(24%)</strong>.</p>
<p><img decoding="async" class="wp-image-2906 size-large aligncenter" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png" alt="" width="840" height="209" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1024x255.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-600x149.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-300x75.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-768x191.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-1536x382.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-2048x510.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu6-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p><strong>La défiance des internautes envers un service en ligne n’est pas systématique, elle est généralement motivée par :</strong></p>
<ul>
<li>La <strong>clarté des politiques de protection</strong> de la donnée ;</li>
<li>La <strong>traçabilité</strong> des données personnelles ;</li>
<li>La <strong>fiabilité</strong> du parcours de paiement ;</li>
<li>L’<strong>aspect</strong> de l’interface de paiement ;</li>
<li>La <strong>fiabilité du Vendeur</strong>, validée par des avis.</li>
</ul>
<p>Quant au désengagement (résiliation, abandon du panier…) il n’intervient qu’en l’<strong>absence d’informations sur un Vendeur</strong>, qu’en cas de <strong>manquement aux règlementations</strong>, ou l’absence de <strong>marqueur de fiabilité des interfaces de paiements</strong>.</p>
</div></div></div></div></div></div><script id="script-row-unique-6" data-row="script-row-unique-6" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-6"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-7"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#4 – Avis, fiabilité et bouche-à-oreille </strong></h2>
<p>Pour plus de la moitié des répondants <strong>(61%)</strong>, vérifier la fiabilité d’un site dépend de l’objectif principal de la visite : <strong>rechercher</strong> ou <strong>acheter</strong>.</p>
<p>Si l’internaute est seulement <u>en recherche</u> d’informations, le site n’est <em>vérifié</em> <u>qu’en cas de doute</u>. En revanche, si l’objectif est d’<u>acheter</u>, <em>vérifier</em> la fiabilité du Vendeur (ou du site marchand) est <u>systématique</u>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2907 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png" alt="" width="840" height="296" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1024x361.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-600x211.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-300x106.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-768x271.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-1536x541.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-2048x721.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu7-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>Concernant les sources de vérification, l<strong>es informations qui permettent d’identifier l’entreprise ou le Vendeur</strong> sont plus souvent recueillies <strong>(42%)</strong>, que l’<span style="text-decoration: underline;">avis de l’entourage</span> <strong>(7%)</strong>.</p>
<p>Quant à l’entourage, ses alertes font l’<strong>objet de vérification préalable</strong> <span style="text-decoration: underline;">(73%)</span>, avant d’éventuellement se désengager <span style="text-decoration: underline;">(24%)</span>.</p>
<p><u><img decoding="async" class="aligncenter wp-image-2908 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png" alt="" width="840" height="455" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1024x555.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-600x325.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-300x163.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-768x416.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-1536x833.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-2048x1110.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu8-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></u></p>
<p>L’<strong>existence d’informations</strong>, <span style="text-decoration: underline;">sur la structure propriétaire d’un site (nom de l&rsquo;entreprise</span>, <span style="text-decoration: underline;">immatriculation</span>, <span style="text-decoration: underline;">marque</span>, <span style="text-decoration: underline;">équipe)</span>, semble être un <strong>critère plus rassurant</strong>, que les <em>avis en ligne</em>, ou les <em>alertes de l’entourage</em>.</p>
<p><strong>L’action de vérification varie en fonction de l’objectif de navigation :</strong></p>
<ul>
<li><span style="text-decoration: underline;">Si l’internaute cherche à récolter des informations</span>, la vérification n’intervient qu’<strong>en cas de doute</strong> ;</li>
<li><span style="text-decoration: underline;">Si l’internaute cherche à acheter un produit ou un service</span>, la <strong>vérification est systématique</strong> avant l’achat.</li>
</ul>
<p>À propos de la notion <strong>« en cas de doute »</strong>, il y a plusieurs critères :</p>
<ul>
<li>L’<strong>esthétique</strong> du site ;</li>
<li>La <strong>clarté des conditions générales</strong> de vente ;</li>
<li>La <strong>traçabilité</strong> des produits ;</li>
<li>Le <strong>langage</strong> employé ;</li>
<li>L&rsquo;absence d&rsquo;<strong>avis</strong> ;</li>
<li>L’absence d’une <strong>équipe humaine</strong> ;</li>
<li>L’absence de <strong>structure claire</strong> (entreprise, marque, ambassadeur…).</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-7" data-row="script-row-unique-7" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-7"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-8"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h2><strong>#5 – Effets de la médiatisation d’un cyber-incident </strong></h2>
<p><img decoding="async" class="aligncenter wp-image-2910 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png" alt="" width="840" height="272" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1024x332.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-600x195.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-300x97.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-768x249.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-1536x499.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-2048x665.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu10-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les répondants, ayant choisi <strong>« Autre »</strong>, ont ajouté les réactions suivantes :</p>
<ul>
<li>Vérifier si l’incident n’a pas eu de répercussion sur d’autres services ;</li>
<li>Attendre de voir des effets concrets avant de réagir.</li>
</ul>
<p>La<strong> divulgation d’un cyber-incident</strong> n’est <strong>pas source de désengagement</strong>, mais de <strong>changement de canal d’accès</strong>. De plus, certains internautes <span style="text-decoration: underline;">s’en remettent à l’entreprise compromise</span>, afin de connaître ses <em>préconisations de réaction</em>.</p>
<h2><strong>#6 — Les victimes de cyberattaque et/ou arnaque réagissent en misant sur la communication </strong></h2>
<p>Parmi les répondants, <strong>14%</strong> ont déjà été <strong>victime d’une cyberattaque</strong> ou d’une arnaque, et sont répartis entre les catégories <strong>cyber-newbies (53%)</strong> et <strong>cyber-sophomores (47%)</strong>. Les répondants qui n’en ont <strong>jamais été victimes (86%)</strong>, sont répartis entre les catégories <strong>cyber-experts (64%)</strong> et <strong>cyber-sophomores (36%)</strong>.</p>
<p><img decoding="async" class="aligncenter wp-image-2911 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png" alt="" width="840" height="386" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1024x471.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-600x276.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-300x138.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-768x353.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-1536x707.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-2048x942.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu11-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>Les <strong>personnes ayant été victimes</strong> d’arnaque en ligne, ou de cyberattaque, <strong>privilégient le signalement de l’incident</strong>, avant de tabler sur un arrêt de l’utilisation.</p>
<p><img decoding="async" class="aligncenter wp-image-2912 size-large" src="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png" alt="" width="840" height="281" srcset="https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1024x342.png 1024w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-600x201.png 600w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-300x100.png 300w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-768x257.png 768w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-1536x513.png 1536w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-2048x685.png 2048w, https://coolit.bzh/wp-content/uploads/2022/11/2022-11-Graph-Article-Secu12-scaled.png 2560w" sizes="(max-width: 840px) 100vw, 840px" /></p>
<p>&nbsp;</p>
<h3><strong>Conclusion ? Reprenons les questions qui nous ont poussé à réaliser cette enquête en ligne : </strong></h3>
<p><strong>#1 — Est-ce que la médiatisation plus fréquente des cyberattaques a entraîné de nouveaux usages ?</strong></p>
<p>Il n’y a <span style="text-decoration: underline;">pas forcément de nouveaux usages</span>, mais <strong>une prise de conscience</strong>, qui entraîne le renforcement de :</p>
<ul>
<li><strong>Pratiques de prévention :</strong> Renforcement des mots de passe et renforcement d’actions de vérification (profil vendeur, immatriculation d’une entreprise, existence d’une équipe humaine, avis client…) ;</li>
<li><strong>Pratiques de réactions :</strong> Mise à jour des identifiants, signalement, communication, veille de bonnes pratiques.</li>
</ul>
<p><strong>#2 — Quels effets sur la navigation ? Quels effets sur l’achat en ligne ? </strong></p>
<p>Le <strong>désengagement n’est pas systématique</strong>, en cas de ressenti d’insécurité en ligne. Tout dépend de l’objectif de l’internaute :</p>
<ul>
<li><strong>S’il s’agit de réaliser une recherche, lire, se divertir</strong>, il n’y aura désengagement qu’après vérification de plusieurs informations sur le gestionnaire du site. <span style="text-decoration: underline;">Cette vérification n’entre en vigueur, qu’en cas de doute</span> ;</li>
<li><strong>S’il s’agit d’acheter un produit ou un service</strong>, <span style="text-decoration: underline;">la vérification est systématique avant l’achat</span>. Le désengagement opère majoritairement quand le <strong>parcours de paiement paraît long</strong>, ou <strong>peu fiable</strong>.</li>
</ul>
<p><strong>À la suite d’un incident</strong>, le désengagement n’est pas systématique non plus. La réaction des internautes varie en fonction :</p>
<ul>
<li>De la <span style="text-decoration: underline;">nature de l’incident</span> : Arnaque, spam, phishing, malware…</li>
<li>De <span style="text-decoration: underline;">l’effet de l’incident</span> sur d’autres services</li>
<li>De la <span style="text-decoration: underline;">réaction de l’entreprise gestionnaire du service en ligne</span></li>
</ul>
<p>De plus, si le <strong>service en ligne existe en physique</strong>, <em>le service physique est privilégié</em> le temps que l’incident soit résolu.</p>
<p><strong>#3 — De quels critères faut-il tenir compte pour rassurer les internautes ?</strong></p>
<p>Les critères qui rassurent peuvent être regroupés en plusieurs catégories :</p>
<ul>
<li><strong>L’esthétique et la facilité de navigation — </strong>Plus l’accès à une information paraît complexe, plus l’internaute doute de la fiabilité du service. Eh oui…un site « moche », ou qui ne correspond pas à ce qu’on attend d’un service, suscite de la défiance.</li>
</ul>
<ul>
<li><strong>La clarté de l’information — </strong>Plus les informations essentielles (sources, prix, conditions de livraison, CGV, CGU…) <em>sont claires et en langage courant, plus les services sont attractifs</em></li>
</ul>
<ul>
<li><strong>La traçabilité — </strong>Les internautes veulent <em>connaître les sources d’une information</em>, la <em>provenance des produits</em>, le <em>rôle des intermédiaires</em>, ce qui est fait des <em>données personnelles</em>&#8230;</li>
</ul>
<ul>
<li><strong>L’humanité — </strong><em>On veut vous voir</em>…et savoir qu’il y a une <em>structure existante</em>, <em>des humains</em>, des <em>équipes identifiables</em>, qui travaillent derrière un site</li>
</ul>
<p>
</div></div></div></div></div></div><script id="script-row-unique-8" data-row="script-row-unique-8" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-8"));</script></div></div></div><div data-parent="true" class="vc_row row-container" id="row-unique-9"><div class="row limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><div class="wpb_column pos-top pos-center align_center column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ><div class="uncode_text_column" ></p>
<h5 style="text-align: center;">Pour aller plus loin</h5>
<p style="text-align: center;">Télécharger une checklist pour sécuriser son site web<img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f447-1f3fd.png" alt="👇🏽" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>
</div><span class="btn-container" ><a role="button"  href="https://coolitagency.fr/checklist-securiser-son-site-web/" class="custom-link btn border-width-0 btn-default btn-icon-right" title="Checklist — Sécuriser son site web">Télécharger<i class="fa fa-download5"></i></a></span></div></div></div></div></div><div class="wpb_column pos-top pos-center align_left column_parent col-lg-4 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont" ></div></div></div></div></div><script id="script-row-unique-9" data-row="script-row-unique-9" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-9"));</script></div></div></div>
</div><p>L’article <a href="https://coolit.bzh/mediatisation-des-cyberattaques-quelle-influence-sur-les-habitudes-des-e-consommateurs/">Médiatisation des cyberattaques : quelle influence sur les habitudes des e-consommateurs ?</a> est apparu en premier sur <a href="https://coolit.bzh">Cool IT</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
