SlideShare a Scribd company logo
1 of 1
Download to read offline
LES ATTITUDES DES CONSOMMATEURS
À L’ÈRE DES CYBERATTAQUES
L’ÉCART GÉOGRAPHIQUE
SUR-PARTAGEURS
Les Américains sont plus susceptibles de
partager leur numéro de sécurité social
avec des marques en ligne.
% des consommateurs qui partagent régulièrement
leur numéro de sécurité social
% des consommateurs qui sont “confiants”
ou “très confiants” envers les fournisseurs
% des consommateurs qui ont été victimes d’une
violation de données
% des consommateurs qui ont subi
une perte financière
% des consommateurs qui refusent de payer
plus chers
% des consommateurs qui n’utilisent plus
Facebook Connect
% des consommateurs qui dépensent de l’argent dans
des abonnements
% des consommateurs qui sont disposés
à payer plus que 0$
Les consommateurs présents aux Etats-Unis, en France, en Allemagne et au Royaume-Uni montrent
des préférences de sécurité et des comportements différents. Notre étude récente révèle comment
chaque pays se démarque des autres.
Les données sont basées sur une enquête de MarketCube commandée par Ping Identity. 3 264 consommateurs ont été interrogés aux Etats-Unis, en France, en Allemagne
et au Royaume-Uni en Mai 2018.
Copyright ©2019 Ping Identity Corporation. All rights reserved. Ping Identity, PingFederate, PingOne, PingAccess, PingID, their respective product marks, the Ping Identity
trademark logo, and IDENTIFY are trademarks, or servicemarks of Ping Identity Corporation. All other product and service names mentioned are the trademarks of their
respective companies.
16%
34%
9%
6%
4%
62%
DÉPENSIERS -
EN SERVICES…
De plus en plus d’Américains dépensent de
l’argent dans les services en ligne et les
applications (ex : Spotify, Netflix).
… ET EN SECURITÉ
Les Américains sont les plus enclins à
payer pour s’assurer que leurs informa-
tions personnelles ne soient jamais
violées.
MOINS SUSCEPTIBLE
D'ÊTRE ATTAQUÉ…
Les résidents britanniques sont moins
susceptibles d’avoir été victimes de violations
que dans d’autres pays.
… MAIS LES ATTAQUES
COÛTENT CHÈRES
Parmi les victimes de ces attaques,
beaucoup au Royaume-Uni ont subi
des pertes financières.
REFUS DE PAYER POUR
PLUS DE SÉCURITÉ
Les Britanniques sont les moins disposés à
payer davantage les services en ligne et les
applications pour plus de sécurité afin de
protéger leurs données personnelles.
LA CONFIANCE EST FAIBLE
Les Français sont les moins confiants par rapport à la capacité des
services en ligne et des fournisseurs d’applications à protéger leurs
informations personnelles.
ABANDON DE
FACEBOOK CONNECT
Après l’affaire Cambridge Analytica, de plus en plus d’Allemands
choisissent de ne plus utiliser Facebook Connect pour accéder aux
services en ligne et aux applications.
64%
54%
46%
40%
53%
49% 47%
42%
48% 48%
42% 41% 39%
50%
15%
27%
21%
17%
42%
24%
38%
43%
64% 61%
52%
48%
ROYAUME-UNI
FRANCE
ETATS-UNIS
ALLEMAGNE

More Related Content

Similar to LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES

Opinionway / PLUGR : Digital Trust Index - Janvier 2016
Opinionway / PLUGR : Digital Trust Index - Janvier 2016Opinionway / PLUGR : Digital Trust Index - Janvier 2016
Opinionway / PLUGR : Digital Trust Index - Janvier 2016contactOpinionWay
 
Les Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosLes Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosIpsos France
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueMartin Comeau
 
DIGITAL TRUST INDEX 2017
DIGITAL TRUST INDEX 2017DIGITAL TRUST INDEX 2017
DIGITAL TRUST INDEX 2017JIN
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?Nicolas SMEETS
 
Baromètre de l'innovation septembre 2013
Baromètre de l'innovation   septembre 2013Baromètre de l'innovation   septembre 2013
Baromètre de l'innovation septembre 2013alain Clapaud
 
Veille Né Kid 080723
Veille Né Kid 080723Veille Né Kid 080723
Veille Né Kid 080723Nicolas Bard
 
E paiement (2)
E paiement (2)E paiement (2)
E paiement (2)Maeyy
 
Business france - Tech Latam
Business france - Tech Latam Business france - Tech Latam
Business france - Tech Latam FrenchTechCentral
 
Direct assurance - 2ème baromètre IFOP 2012 des cyberconsommateurs
Direct assurance - 2ème baromètre IFOP 2012 des cyberconsommateursDirect assurance - 2ème baromètre IFOP 2012 des cyberconsommateurs
Direct assurance - 2ème baromètre IFOP 2012 des cyberconsommateursDirect Assurance
 
C'est quoi le Mobile Commerce ?
C'est quoi le Mobile Commerce ?C'est quoi le Mobile Commerce ?
C'est quoi le Mobile Commerce ?Bertrand Jonquois
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Business & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileBusiness & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileFabernovel
 
La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)
La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)
La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)Red Guy
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
La veille de red guy du 10.10.12 bad buzz
La veille de red guy du 10.10.12   bad buzzLa veille de red guy du 10.10.12   bad buzz
La veille de red guy du 10.10.12 bad buzzRed Guy
 
Les assurés connectés : structure du questionnaire et bases version finale
Les assurés connectés : structure du questionnaire et bases version finaleLes assurés connectés : structure du questionnaire et bases version finale
Les assurés connectés : structure du questionnaire et bases version finaleCharles-Antoine
 
Barometre consommateur Google - juin 2015
Barometre consommateur Google - juin 2015Barometre consommateur Google - juin 2015
Barometre consommateur Google - juin 2015polenumerique33
 

Similar to LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES (20)

Opinionway / PLUGR : Digital Trust Index - Janvier 2016
Opinionway / PLUGR : Digital Trust Index - Janvier 2016Opinionway / PLUGR : Digital Trust Index - Janvier 2016
Opinionway / PLUGR : Digital Trust Index - Janvier 2016
 
Les Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / IpsosLes Français et le Big Data - Elia Consulting / Ipsos
Les Français et le Big Data - Elia Consulting / Ipsos
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numérique
 
DIGITAL TRUST INDEX 2017
DIGITAL TRUST INDEX 2017DIGITAL TRUST INDEX 2017
DIGITAL TRUST INDEX 2017
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?GAFA vs RGPD quels enjeux ?
GAFA vs RGPD quels enjeux ?
 
Baromètre de l'innovation septembre 2013
Baromètre de l'innovation   septembre 2013Baromètre de l'innovation   septembre 2013
Baromètre de l'innovation septembre 2013
 
Veille Né Kid 080723
Veille Né Kid 080723Veille Né Kid 080723
Veille Né Kid 080723
 
E paiement (2)
E paiement (2)E paiement (2)
E paiement (2)
 
Business france - Tech Latam
Business france - Tech Latam Business france - Tech Latam
Business france - Tech Latam
 
Direct assurance - 2ème baromètre IFOP 2012 des cyberconsommateurs
Direct assurance - 2ème baromètre IFOP 2012 des cyberconsommateursDirect assurance - 2ème baromètre IFOP 2012 des cyberconsommateurs
Direct assurance - 2ème baromètre IFOP 2012 des cyberconsommateurs
 
C'est quoi le Mobile Commerce ?
C'est quoi le Mobile Commerce ?C'est quoi le Mobile Commerce ?
C'est quoi le Mobile Commerce ?
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Business & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileBusiness & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & Mobile
 
La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)
La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)
La veille de Red Guy du 14.05.14 - Now - Next - Why (part 2)
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
La veille de red guy du 10.10.12 bad buzz
La veille de red guy du 10.10.12   bad buzzLa veille de red guy du 10.10.12   bad buzz
La veille de red guy du 10.10.12 bad buzz
 
Les assurés connectés : structure du questionnaire et bases version finale
Les assurés connectés : structure du questionnaire et bases version finaleLes assurés connectés : structure du questionnaire et bases version finale
Les assurés connectés : structure du questionnaire et bases version finale
 
Barometre consommateur Google - juin 2015
Barometre consommateur Google - juin 2015Barometre consommateur Google - juin 2015
Barometre consommateur Google - juin 2015
 

More from Ping Identity

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences MatterPing Identity
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructurePing Identity
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner ProgramPing Identity
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthPing Identity
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There? Ping Identity
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesPing Identity
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesPing Identity
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicPing Identity
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | InfographicPing Identity
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Ping Identity
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?Ping Identity
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapPing Identity
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Ping Identity
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational GapPing Identity
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...Ping Identity
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverPing Identity
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyPing Identity
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Ping Identity
 
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorWebinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorPing Identity
 
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Ping Identity
 

More from Ping Identity (20)

Healthcare Patient Experiences Matter
Healthcare Patient Experiences MatterHealthcare Patient Experiences Matter
Healthcare Patient Experiences Matter
 
Optimize Your Zero Trust Infrastructure
Optimize Your Zero Trust InfrastructureOptimize Your Zero Trust Infrastructure
Optimize Your Zero Trust Infrastructure
 
Ping’s Technology Partner Program
Ping’s Technology Partner ProgramPing’s Technology Partner Program
Ping’s Technology Partner Program
 
Remote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust GrowthRemote Work Fuels Zero Trust Growth
Remote Work Fuels Zero Trust Growth
 
Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?	Identity Verification: Who’s Really There?
Identity Verification: Who’s Really There?
 
Extraordinary Financial Customer Experiences
Extraordinary Financial Customer ExperiencesExtraordinary Financial Customer Experiences
Extraordinary Financial Customer Experiences
 
Extraordinary Retail Customer Experiences
Extraordinary Retail Customer ExperiencesExtraordinary Retail Customer Experiences
Extraordinary Retail Customer Experiences
 
Security Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | InfographicSecurity Practices: The Generational Gap | Infographic
Security Practices: The Generational Gap | Infographic
 
Security Concerns Around the World | Infographic
Security Concerns Around the World | InfographicSecurity Concerns Around the World | Infographic
Security Concerns Around the World | Infographic
 
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
Hybrid IAM: Fuelling Agility in the Cloud Transformation Journey | Gartner IA...
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN?
 
Consumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical GapConsumer Attitudes in a Post-breach Era: The Geographical Gap
Consumer Attitudes in a Post-breach Era: The Geographical Gap
 
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
Standard Based API Security, Access Control and AI Based Attack - API Days Pa...
 
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
2018 Survey: Consumer Attitudes in a Post-Breach Era - The Generational Gap
 
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
WIE TICKEN VERBRAUCHER IM ZEITALTER DER DATENSCHUTZVERLETZUNGEN? ALLES EINE F...
 
API Security Needs AI Now More Than Ever
API Security Needs AI Now More Than EverAPI Security Needs AI Now More Than Ever
API Security Needs AI Now More Than Ever
 
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You BuyFishing for a CIAM Platform? 11 Question to Ask Before You Buy
Fishing for a CIAM Platform? 11 Question to Ask Before You Buy
 
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
Criteria for Effective Modern IAM Strategies (Gartner IAM 2018)
 
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security FactorWebinar: Three Steps to Transform Your Mobile App into a Security Factor
Webinar: Three Steps to Transform Your Mobile App into a Security Factor
 
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
Webinar: Deep Diving Into the KuppingerCole IDaaS Leadership Compass
 

LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES

  • 1. LES ATTITUDES DES CONSOMMATEURS À L’ÈRE DES CYBERATTAQUES L’ÉCART GÉOGRAPHIQUE SUR-PARTAGEURS Les Américains sont plus susceptibles de partager leur numéro de sécurité social avec des marques en ligne. % des consommateurs qui partagent régulièrement leur numéro de sécurité social % des consommateurs qui sont “confiants” ou “très confiants” envers les fournisseurs % des consommateurs qui ont été victimes d’une violation de données % des consommateurs qui ont subi une perte financière % des consommateurs qui refusent de payer plus chers % des consommateurs qui n’utilisent plus Facebook Connect % des consommateurs qui dépensent de l’argent dans des abonnements % des consommateurs qui sont disposés à payer plus que 0$ Les consommateurs présents aux Etats-Unis, en France, en Allemagne et au Royaume-Uni montrent des préférences de sécurité et des comportements différents. Notre étude récente révèle comment chaque pays se démarque des autres. Les données sont basées sur une enquête de MarketCube commandée par Ping Identity. 3 264 consommateurs ont été interrogés aux Etats-Unis, en France, en Allemagne et au Royaume-Uni en Mai 2018. Copyright ©2019 Ping Identity Corporation. All rights reserved. Ping Identity, PingFederate, PingOne, PingAccess, PingID, their respective product marks, the Ping Identity trademark logo, and IDENTIFY are trademarks, or servicemarks of Ping Identity Corporation. All other product and service names mentioned are the trademarks of their respective companies. 16% 34% 9% 6% 4% 62% DÉPENSIERS - EN SERVICES… De plus en plus d’Américains dépensent de l’argent dans les services en ligne et les applications (ex : Spotify, Netflix). … ET EN SECURITÉ Les Américains sont les plus enclins à payer pour s’assurer que leurs informa- tions personnelles ne soient jamais violées. MOINS SUSCEPTIBLE D'ÊTRE ATTAQUÉ… Les résidents britanniques sont moins susceptibles d’avoir été victimes de violations que dans d’autres pays. … MAIS LES ATTAQUES COÛTENT CHÈRES Parmi les victimes de ces attaques, beaucoup au Royaume-Uni ont subi des pertes financières. REFUS DE PAYER POUR PLUS DE SÉCURITÉ Les Britanniques sont les moins disposés à payer davantage les services en ligne et les applications pour plus de sécurité afin de protéger leurs données personnelles. LA CONFIANCE EST FAIBLE Les Français sont les moins confiants par rapport à la capacité des services en ligne et des fournisseurs d’applications à protéger leurs informations personnelles. ABANDON DE FACEBOOK CONNECT Après l’affaire Cambridge Analytica, de plus en plus d’Allemands choisissent de ne plus utiliser Facebook Connect pour accéder aux services en ligne et aux applications. 64% 54% 46% 40% 53% 49% 47% 42% 48% 48% 42% 41% 39% 50% 15% 27% 21% 17% 42% 24% 38% 43% 64% 61% 52% 48% ROYAUME-UNI FRANCE ETATS-UNIS ALLEMAGNE