{"id":8273,"date":"2023-11-30T23:55:34","date_gmt":"2023-11-30T21:55:34","guid":{"rendered":"https:\/\/toukiela.com\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/"},"modified":"2023-11-30T23:55:35","modified_gmt":"2023-11-30T21:55:35","slug":"les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude","status":"publish","type":"post","link":"https:\/\/toukiela.com\/es\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/","title":{"rendered":"Les menaces de logiciels malveillants : une strat\u00e9gie anti-piratage efficace, selon une \u00e9tude !"},"content":{"rendered":"<p><em><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Contenido<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f229feaa753\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f229feaa753\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/toukiela.com\/es\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/#Les_campagnes_anti-piratage_evoluent_vers_une_approche_axee_sur_la_securite\" >Les campagnes anti-piratage \u00e9voluent vers une approche ax\u00e9e sur la s\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/toukiela.com\/es\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/#Lhygiene_numerique_comme_solution_a_linfraction_IPTV\" >L\u2019hygi\u00e8ne num\u00e9rique comme solution \u00e0 l\u2019infraction IPTV ?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/toukiela.com\/es\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/#Pirates_accros_a_Internet_avec_des_personnalites_psychopathes\" >Pirates accros \u00e0 Internet avec des personnalit\u00e9s psychopathes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/toukiela.com\/es\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/#Comportement_en_matiere_de_cybersecurite\" >Comportement en mati\u00e8re de cybers\u00e9curit\u00e9<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/toukiela.com\/es\/les-menaces-de-logiciels-malveillants-une-strategie-anti-piratage-efficace-selon-une-etude\/#Des_genes_de_piraterie\" >Des g\u00e8nes de piraterie ?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Les_campagnes_anti-piratage_evoluent_vers_une_approche_axee_sur_la_securite\"><\/span>Les campagnes anti-piratage \u00e9voluent vers une approche ax\u00e9e sur la s\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Au fil des ann\u00e9es, nous avons assist\u00e9 \u00e0 des dizaines de campagnes anti-piratage. Initialement, elles soulignaient que le piratage est ill\u00e9gal et immoral, dans l\u2019espoir de changer les mentalit\u00e9s.<\/p>\n<p>\u00ab\u00a0Don\u2019t Copy That Floppy\u00a0\u00bb et \u00ab\u00a0You Wouldn\u2019t Steal a Car\u00a0\u00bb sont des exemples parfaits de ces premi\u00e8res tentatives. Bien que ces campagnes aient suscit\u00e9 l\u2019int\u00e9r\u00eat d\u2019un large public, principalement \u00e0 des fins de divertissement, elles ont peu contribu\u00e9 \u00e0 stopper le piratage.<\/p>\n<p>Ces derni\u00e8res ann\u00e9es, le ton des campagnes anti-piratage a chang\u00e9. Au lieu de se concentrer sur les aspects juridiques et les pertes financi\u00e8res, elles mettent d\u00e9sormais l\u2019accent sur les risques encourus par les pirates eux-m\u00eames, en associant le piratage aux ransomwares, au vol de cartes de cr\u00e9dit et \u00e0 d\u2019autres maux.<\/p>\n<p>Rien que le mois dernier, deux campagnes de sensibilisation ont \u00e9t\u00e9 lanc\u00e9es, mettant toutes deux l\u2019accent sur les menaces en mati\u00e8re de s\u00e9curit\u00e9. En plus des d\u00e9tenteurs de droits, ces campagnes incluent les procureurs g\u00e9n\u00e9raux des \u00c9tats et le centre de propri\u00e9t\u00e9 intellectuelle du gouvernement am\u00e9ricain, apportant ainsi un poids suppl\u00e9mentaire au message.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Lhygiene_numerique_comme_solution_a_linfraction_IPTV\"><\/span>L\u2019hygi\u00e8ne num\u00e9rique comme solution \u00e0 l\u2019infraction IPTV ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les groupes anti-piratage doivent avoir de bonnes raisons de se concentrer sur les probl\u00e8mes de s\u00e9curit\u00e9 plut\u00f4t que sur le droit d\u2019auteur. Peut-\u00eatre que la premi\u00e8re option est plus efficace ?<\/p>\n<p>Un nouvel article intitul\u00e9 \u00ab\u00a0L\u2019hygi\u00e8ne num\u00e9rique comme solution \u00e0 l\u2019infraction IPTV ?\u00a0\u00bb sugg\u00e8re que cela pourrait effectivement \u00eatre le cas.<\/p>\n<p>Avec cette \u00e9tude, des chercheurs de l\u2019Universit\u00e9 d\u2019Oxford, de l\u2019Universit\u00e9 de Bournemouth et de l\u2019Universit\u00e9 Hamad bin Khalifa ont \u00e9tudi\u00e9 l\u2019impact des facteurs psychologiques, tels que la propension au risque et les comportements de s\u00e9curit\u00e9, sur la tendance des gens \u00e0 utiliser des services IPTV douteux. En d\u2019autres termes, qu\u2019est-ce qui d\u00e9termine si les gens sont plus susceptibles d\u2019utiliser des services de piratage \u00ab\u00a0risqu\u00e9s\u00a0\u00bb ?<\/p>\n<p>Apr\u00e8s avoir rempli plusieurs questionnaires, les participants britanniques ont \u00e9t\u00e9 pr\u00e9sent\u00e9s \u00e0 une maquette d\u2019un service IPTV. Il y avait plusieurs versions de la maquette, allant d\u2019une interface propre \u00e0 des versions avec des pop-ups, voire des logiciels espions ou des ransomwares. Pour chaque version, les participants devaient \u00e9valuer le niveau de risque per\u00e7u et leur inclination au risque.<\/p>\n<p>Les scores obtenus permettent aux chercheurs de voir dans quelle mesure les gens sont pr\u00eats \u00e0 prendre des risques, en partant du principe que les services de streaming \u00ab\u00a0pirates\u00a0\u00bb non autoris\u00e9s pr\u00e9sentent g\u00e9n\u00e9ralement des signes plus risqu\u00e9s.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Pirates_accros_a_Internet_avec_des_personnalites_psychopathes\"><\/span>Pirates accros \u00e0 Internet avec des personnalit\u00e9s psychopathes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les chercheurs ont \u00e9mis l\u2019hypoth\u00e8se que les personnes qui obtiennent des scores plus \u00e9lev\u00e9s en mati\u00e8re de d\u00e9pendance \u00e0 Internet ont tendance \u00e0 \u00eatre moins r\u00e9ticentes \u00e0 utiliser des services de piratage risqu\u00e9s. Il en va de m\u00eame pour les personnes ayant des personnalit\u00e9s <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/fr.wikipedia.org\/wiki\/Triade_noire\">sombres<\/a>, qui regroupent les traits de personnalit\u00e9 du narcissisme, de la psychopathie et du machiav\u00e9lisme.<\/p>\n<p>Les r\u00e9sultats de l\u2019\u00e9tude ont confirm\u00e9 ces pr\u00e9dictions, montrant que les personnes qui obtiennent des scores plus \u00e9lev\u00e9s en mati\u00e8re de d\u00e9pendance \u00e0 Internet et de traits de personnalit\u00e9 sombres sont plus susceptibles de consid\u00e9rer les plateformes de streaming risqu\u00e9es comme moins probl\u00e9matiques.<\/p>\n<p>Vasilis Katos, professeur d\u2019informatique \u00e0 l\u2019Universit\u00e9 de Bournemouth, informe Toukiela que c\u2019est \u00e0 la fois une bonne et une mauvaise nouvelle pour les d\u00e9fenseurs de la lutte contre le piratage. Les traits de personnalit\u00e9 sombres sont relativement fixes et difficiles \u00e0 changer, mais la d\u00e9pendance num\u00e9rique peut \u00eatre trait\u00e9e.<\/p>\n<p>\u00ab\u00a0Nos r\u00e9sultats montrent que la propension des personnes \u00e0 prendre des risques \u2013 dans notre cas, regarder du contenu audiovisuel avec un risque d\u2019infection par des logiciels malveillants \u2013 d\u00e9pend de deux aspects principaux : les traits de personnalit\u00e9 sombres et le degr\u00e9 de d\u00e9pendance num\u00e9rique.<\/p>\n<p>\u00ab\u00a0Le premier est consid\u00e9r\u00e9 comme assez constant et stable au fil du temps, car les traits de personnalit\u00e9 sombres ont des composantes g\u00e9n\u00e9tiques et biologiques, donc moins susceptibles de changer. En revanche, pour la d\u00e9pendance num\u00e9rique, nous admettons qu\u2019il existe des interventions que les gens peuvent adopter pour gu\u00e9rir\u00a0\u00bb, explique Katos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Comportement_en_matiere_de_cybersecurite\"><\/span>Comportement en mati\u00e8re de cybers\u00e9curit\u00e9<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Il y a un important b\u00e9mol, car les chercheurs soulignent que s\u2019attaquer \u00e0 la d\u00e9pendance \u00e0 Internet pourrait non seulement affecter le piratage en ligne, mais aussi la consommation l\u00e9gale. Apr\u00e8s tout, le visionnage en continu sur des plateformes officielles est \u00e9galement une forme de d\u00e9pendance.<\/p>\n<p>Une option plus simple pour dissuader les pirates r\u00e9side dans le domaine de la s\u00e9curit\u00e9 en ligne. L\u2019\u00e9tude r\u00e9v\u00e8le que les pratiques et les comportements en mati\u00e8re de cybers\u00e9curit\u00e9 des personnes jouent un r\u00f4le de m\u00e9diation entre la d\u00e9pendance num\u00e9rique et la visualisation risqu\u00e9e d\u2019IPTV.<\/p>\n<p>Cet effet de m\u00e9diation sugg\u00e8re que lorsque les gens sont avertis ou inform\u00e9s des risques de logiciels malveillants, de fraudes et d\u2019autres dangers sur les sites de piratage, ils sont moins susceptibles d\u2019utiliser ces services.<\/p>\n<p>\u00ab\u00a0Pour r\u00e9duire la probabilit\u00e9 qu\u2019une personne consomme du contenu IPTV ill\u00e9gal, nous pouvons nous attaquer \u00e0 sa d\u00e9pendance num\u00e9rique et\/ou am\u00e9liorer ses comportements et son hygi\u00e8ne en mati\u00e8re de cybers\u00e9curit\u00e9\u00a0\u00bb, note Katos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Des_genes_de_piraterie\"><\/span>Des g\u00e8nes de piraterie ?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En d\u2019autres termes, les campagnes anti-piratage ax\u00e9es sur la sensibilisation \u00e0 la s\u00e9curit\u00e9, que nous avons vues se multiplier ces derni\u00e8res ann\u00e9es, peuvent \u00eatre une strat\u00e9gie efficace ; peut-\u00eatre m\u00eame plus efficace que les menaces juridiques.<\/p>\n<p>Cela dit, les chercheurs soulignent que le piratage est un probl\u00e8me complexe qu\u2019aucune mesure unique ne peut r\u00e9soudre. Les personnes qui sont n\u00e9es avec des personnalit\u00e9s sombres, en particulier le trait de psychopathie, sont g\u00e9n\u00e9tiquement pr\u00e9dispos\u00e9es \u00e0 prendre plus de risques en ligne.<\/p>\n<p>Quels que soient les dangers des logiciels malveillants, certaines personnes sont simplement pr\u00eates \u00e0 prendre le risque ; tout comme il y aura toujours des personnes pr\u00eates \u00e0 lancer de nouveaux services de piratage. C\u2019est dans leurs g\u00e8nes, apparemment.<\/p>\n<p>-<\/p>\n<p>Une copie de l\u2019article pr\u00e9liminaire couvrant la recherche en d\u00e9tail est disponible ci-dessous. Les r\u00e9sultats n\u2019ont pas encore \u00e9t\u00e9 examin\u00e9s par des pairs et doivent \u00eatre interpr\u00e9t\u00e9s comme tels.<\/p>\n<p>Shah R, Cemiloglu D, Yucel C, Ali R, Katos V. <a rel=\"nofollow noopener\" target=\"_blank\" href=\"https:\/\/dx.doi.org\/10.21203\/rs.3.rs-3579394\/v1\">Is cyber hygiene a remedy to IPTV infringement? A study of online streaming behaviours and cybersecurity practices<\/a>. Research Square ; 2023.<\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":8275,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[586],"tags":[],"class_list":["post-8273","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actu-tech","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-50"],"_links":{"self":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/8273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/comments?post=8273"}],"version-history":[{"count":1,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/8273\/revisions"}],"predecessor-version":[{"id":8274,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/posts\/8273\/revisions\/8274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/media\/8275"}],"wp:attachment":[{"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/media?parent=8273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/categories?post=8273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/toukiela.com\/es\/wp-json\/wp\/v2\/tags?post=8273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}