Soyez nombreux pour répondre à l’enquête sur la sûreté et la sécurité en ligne

Ceci est une enquête sur les pratiques et usages des internautes liés à la sécurité et sûreté en ligne : gestion des mots de passe, sauvegarde et récupération des données, navigation anonyme… Il s’agit de mieux qualifier comprendre les pratiques et disposer d’une vision à date de cette notion auprès des internautes.

Votre participation est importante et précieuse dans le sens où plus vous seriez nombreux, plus la représentativité est assurée. N’hésitez donc pas à relayer le contenu de cette enquête dans vos entourages, que vous ayez des pratiques avancées ou pas :)

Les questions avec des cases à cocher sous forme de rond n’acceptent qu’une seule réponse. Celles avec des cases carrées acceptent les réponses multiples. Si vous avez des remarques ou des compléments relatifs aux réponses, merci de les indiquer dans l’espace de commentaires.

L’enquête s’arrêtera lundi 21 prochain à minuit. En vous remerciant pour votre participation.

Vous êtes

View Results

Loading ... Loading ...

Quelle longueur pour votre mot de passe principal ?

View Results

Loading ... Loading ...

Qu'utilisez vous pour gérer vos mots de passe

View Results

Loading ... Loading ...

Votre mot de passe principal est composé de

View Results

Loading ... Loading ...

Combien de mots de passe gérez vous ?

View Results

Loading ... Loading ...

Effectuez vous des sauvegardes régulières de votre ordinateur et vos données ?

View Results

Loading ... Loading ...

Quel support pour vos sauvegardes

View Results

Loading ... Loading ...

Vos sauvegardes sont-elles cryptées ?

View Results

Loading ... Loading ...

Faites vous appel aux systèmes de cryptographie de mails

View Results

Loading ... Loading ...

Est ce que vous utilisez toujours des connexions sécurisées lors de votre navigation (HTTPS/SSL)

View Results

Loading ... Loading ...

Utilisez vous des PROXY pour votre navigation anonyme

View Results

Loading ... Loading ...

Utilisez vous un logiciel de navigation anonyme (Tor, HotSpot Shield...)

View Results

Loading ... Loading ...

Utilisez vous des applications de récupération de données

View Results

Loading ... Loading ...

 

 

 

Articles similaires:

0 Posted on 15 mars, 2011 by Aref JDEY

Partagez cet article avec la communauté !