SlideShare une entreprise Scribd logo
1  sur  1
MOINS DE 35 ANS
ELEVEE
53%
CONTRE PLUS DE 55 ANS
CONFIANCE
ENVERS
LA MARQUE
DONNEES
PERSONNELLES
La confiance envers les marques
est relativement élevée
ont confiance ou très confiance
dans la capacité des fournisseurs
de services et d’applications en
ligne à protéger leurs données
personnelles.
PERTES
FINANCIERES
DEPENSES DE
PROTECTION
BIOMETRIE
FAIBLE
27%
La confiance envers les marques est
relativement faible
ont confiance ou très confiance
dans la capacité des fournisseurs
de services et d’applications en
ligne à protéger leurs données
personnelles.
Concernant les attitudes et les pratiques en matière
de sécurité, la jeune et l’ancienne génération ne sont
pas toujours en phase. Une récente enquête révèle
des différences marquées touchant la confiance
envers les marques, la volonté de payer pour la
protection des données, l’adoption
de la biométrie, etc.
PLUS
54%
insouciants envers l’utilisation de
leurs données personnelles
acceptent de saisir leurs
coordonnées bancaires sur un site
web ou une application mobile.
acceptent de saisir leurs
coordonnées bancaires sur un site
web ou une application mobile.
MOINS
41%
insouciants envers l’utilisation de
leurs données personnelles
PLUS MOINS
37%
susceptibles de dépenser plus pour
garantir que leurs données personnelles
soient protégées
n’acceptent pas de payer quoi que
ce soit pour garantir que leurs
données personnelles ne soient
jamais piratées.
42%
acceptent de payer entre €1-49
pour garantir que leurs données
personnelles ne soient jamais
piratées.
42%
n’acceptent pas de payer plus à
des services/apps en ligne pour
mieux protéger leurs données
personnelles.
62%
susceptibles de dépenser plus pour
garantir que leurs données personnelles
soient protégées
n’acceptent pas de payer quoi que
soit pour garantir que leurs données
personnelles ne soient jamais
piratées.
32%
acceptent de payer entre €1-49
pour garantir que leurs données
personnelles ne soient jamais
piratées.
75%
n’acceptent pas de payer plus à
des services/apps en ligne pour
mieux protéger leurs données
personnelles.
PLUS
41%
susceptibles de subir une perte financière
suite à un piratage de données
ont subi une perte financière
suite à un piratage.
ont subi une perte financière
suite à un piratage.
MOINS
27%
susceptibles de subir une perte financière
suite à un piratage de données
PLUS
46%
ouverts sur l’adoption de la biométrie
utilisent des outils biométriques
tels que les empreintes digitales
ou la reconnaissance faciale
pour accéder à des services et
apps en ligne.
utilisent des outils biométriques
tels que les empreintes digitales
ou la reconnaissance faciale
pour accéder à des services et
apps en ligne.
MOINS
13%
ouverts sur l’adoption de la biométrie
$
ATTITUDES DES
CONSOMMATEURS A L’ERE
DES PIRATAGES
LE CONFLIT DE GENERATIONS
Données basées sur une enquête MarketCube commanditée par Ping Identity. 3,264 consommateurs aux Etats Unis, au Royaume Uni, en France et en Allemagne ont été
interrogés en mai 2018.
Copyright ©2018 Ping Identity Corporation. Tous droits réservés. Ping Identity, PingFederate, PingOne, PingAccess, PingID, leurs marques respectives, le logo
commercial Ping Identity, et IDENTIFY sont des marques commerciales, ou des marques de service de Ping Identity Corporation. Tous les autres noms de produits et
de services mentionnés sont des marques commerciales de leurs propriétaires respectifs.

Contenu connexe

Similaire à ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS

Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...
Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...
Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...Romain Fonnier
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueMartin Comeau
 
E paiement (2)
E paiement (2)E paiement (2)
E paiement (2)Maeyy
 
Infographie du Baromètre AXA Protection Juridique 2013
Infographie du Baromètre AXA Protection Juridique 2013Infographie du Baromètre AXA Protection Juridique 2013
Infographie du Baromètre AXA Protection Juridique 2013AXA en France
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...OpinionWay
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...contactOpinionWay
 
Direct Assurance - Baromètre IFOP 2011
Direct Assurance - Baromètre IFOP 2011Direct Assurance - Baromètre IFOP 2011
Direct Assurance - Baromètre IFOP 2011Direct Assurance
 
Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...
Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...
Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...Kantar
 
Leviers confiance def planche[1]
Leviers confiance def planche[1]Leviers confiance def planche[1]
Leviers confiance def planche[1]Eric Espinosa
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?Ipsos France
 
Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015
Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015
Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015Aurore Devos
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionMediaSmarts | HabiloMédias
 
SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015
SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015
SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015OpinionWay
 
Comment identifier la menace interne?
Comment identifier la menace interne? Comment identifier la menace interne?
Comment identifier la menace interne? WallixGroup
 
Brochure sur comment prévenir la fraude en assurance collective
Brochure sur comment prévenir la fraude en assurance collectiveBrochure sur comment prévenir la fraude en assurance collective
Brochure sur comment prévenir la fraude en assurance collectiveGFA Services Financiers
 
Baromètre de l'innovation septembre 2013
Baromètre de l'innovation   septembre 2013Baromètre de l'innovation   septembre 2013
Baromètre de l'innovation septembre 2013alain Clapaud
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et MarketingJeremi Roch
 

Similaire à ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS (20)

Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...
Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...
Les moyens de paiement en ligne et dans la vie quotidienne - Décembre 2013 - ...
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numérique
 
E paiement (2)
E paiement (2)E paiement (2)
E paiement (2)
 
Infographie du Baromètre AXA Protection Juridique 2013
Infographie du Baromètre AXA Protection Juridique 2013Infographie du Baromètre AXA Protection Juridique 2013
Infographie du Baromètre AXA Protection Juridique 2013
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
 
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
Sondage OpinionWay pour Kaspersky - Les idées reçues sur la sécurité informat...
 
Direct Assurance - Baromètre IFOP 2011
Direct Assurance - Baromètre IFOP 2011Direct Assurance - Baromètre IFOP 2011
Direct Assurance - Baromètre IFOP 2011
 
Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...
Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...
Confiance dans un monde digital : 6 tendances à explorer (Connected Life 2017...
 
Optique Fidélisation d’Aimia, édition 2016
Optique Fidélisation d’Aimia, édition 2016Optique Fidélisation d’Aimia, édition 2016
Optique Fidélisation d’Aimia, édition 2016
 
Leviers confiance def planche[1]
Leviers confiance def planche[1]Leviers confiance def planche[1]
Leviers confiance def planche[1]
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?
 
Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015
Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015
Viseo conseil Ludovic.NODIER. Pour Mezzo 11 2015
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine version
 
SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015
SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015
SoonSoonSoon - OpinionWay - Les Français et la neutralité du net - mars 2015
 
Parano-life
Parano-lifeParano-life
Parano-life
 
Comment identifier la menace interne?
Comment identifier la menace interne? Comment identifier la menace interne?
Comment identifier la menace interne?
 
Brochure sur comment prévenir la fraude en assurance collective
Brochure sur comment prévenir la fraude en assurance collectiveBrochure sur comment prévenir la fraude en assurance collective
Brochure sur comment prévenir la fraude en assurance collective
 
Baromètre de l'innovation septembre 2013
Baromètre de l'innovation   septembre 2013Baromètre de l'innovation   septembre 2013
Baromètre de l'innovation septembre 2013
 
Présentation Biométrie et Marketing
Présentation Biométrie et MarketingPrésentation Biométrie et Marketing
Présentation Biométrie et Marketing
 

Plus de Ping Identity

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences MatterPing Identity
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructurePing Identity
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner ProgramPing Identity
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthPing Identity
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There? Ping Identity
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesPing Identity
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesPing Identity
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicPing Identity
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | InfographicPing Identity
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Ping Identity
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?Ping Identity
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapPing Identity
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Ping Identity
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational GapPing Identity
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...Ping Identity
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverPing Identity
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyPing Identity
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Ping Identity
 
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorWebinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorPing Identity
 
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Ping Identity
 

Plus de Ping Identity (20)

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences Matter
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust Infrastructure
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner Program
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust Growth
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer Experiences
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer Experiences
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | Infographic
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | Infographic
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical Gap
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than Ever
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
 
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorWebinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
 
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
 

ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS

  • 1. MOINS DE 35 ANS ELEVEE 53% CONTRE PLUS DE 55 ANS CONFIANCE ENVERS LA MARQUE DONNEES PERSONNELLES La confiance envers les marques est relativement élevée ont confiance ou très confiance dans la capacité des fournisseurs de services et d’applications en ligne à protéger leurs données personnelles. PERTES FINANCIERES DEPENSES DE PROTECTION BIOMETRIE FAIBLE 27% La confiance envers les marques est relativement faible ont confiance ou très confiance dans la capacité des fournisseurs de services et d’applications en ligne à protéger leurs données personnelles. Concernant les attitudes et les pratiques en matière de sécurité, la jeune et l’ancienne génération ne sont pas toujours en phase. Une récente enquête révèle des différences marquées touchant la confiance envers les marques, la volonté de payer pour la protection des données, l’adoption de la biométrie, etc. PLUS 54% insouciants envers l’utilisation de leurs données personnelles acceptent de saisir leurs coordonnées bancaires sur un site web ou une application mobile. acceptent de saisir leurs coordonnées bancaires sur un site web ou une application mobile. MOINS 41% insouciants envers l’utilisation de leurs données personnelles PLUS MOINS 37% susceptibles de dépenser plus pour garantir que leurs données personnelles soient protégées n’acceptent pas de payer quoi que ce soit pour garantir que leurs données personnelles ne soient jamais piratées. 42% acceptent de payer entre €1-49 pour garantir que leurs données personnelles ne soient jamais piratées. 42% n’acceptent pas de payer plus à des services/apps en ligne pour mieux protéger leurs données personnelles. 62% susceptibles de dépenser plus pour garantir que leurs données personnelles soient protégées n’acceptent pas de payer quoi que soit pour garantir que leurs données personnelles ne soient jamais piratées. 32% acceptent de payer entre €1-49 pour garantir que leurs données personnelles ne soient jamais piratées. 75% n’acceptent pas de payer plus à des services/apps en ligne pour mieux protéger leurs données personnelles. PLUS 41% susceptibles de subir une perte financière suite à un piratage de données ont subi une perte financière suite à un piratage. ont subi une perte financière suite à un piratage. MOINS 27% susceptibles de subir une perte financière suite à un piratage de données PLUS 46% ouverts sur l’adoption de la biométrie utilisent des outils biométriques tels que les empreintes digitales ou la reconnaissance faciale pour accéder à des services et apps en ligne. utilisent des outils biométriques tels que les empreintes digitales ou la reconnaissance faciale pour accéder à des services et apps en ligne. MOINS 13% ouverts sur l’adoption de la biométrie $ ATTITUDES DES CONSOMMATEURS A L’ERE DES PIRATAGES LE CONFLIT DE GENERATIONS Données basées sur une enquête MarketCube commanditée par Ping Identity. 3,264 consommateurs aux Etats Unis, au Royaume Uni, en France et en Allemagne ont été interrogés en mai 2018. Copyright ©2018 Ping Identity Corporation. Tous droits réservés. Ping Identity, PingFederate, PingOne, PingAccess, PingID, leurs marques respectives, le logo commercial Ping Identity, et IDENTIFY sont des marques commerciales, ou des marques de service de Ping Identity Corporation. Tous les autres noms de produits et de services mentionnés sont des marques commerciales de leurs propriétaires respectifs.