Page 72 - Rapport HADOPI 2014-2015
P. 72
72
avait bien été utilisé à des fins de
téléchargement ou de mise à dispo-
sition d’œuvres protégées et ont En cas de présence sur votre (vos) ordinateur(s) du (des) logiciel(s)
déclaré avoir désinstallé le ou les de partage mentionné(s) dans la notification l’(les) avez-vous
logiciels pair-à-pair utilisés. désinstallé(s) ?
Exemples d’observations :
« Je dois vous avouer que suite à
la première recommandation je ne 8%
me suis pas inquiété mais après le 6%
deuxième courrier j’ai désinstallé 5% Oui
eMule et je me suis tourné vers 1%
µTorrent c’est tellement facile de Non
cliquer sur un fichier et de pouvoir Ne se prononce pas
le regarder gratuitement. À récep- A un autre logiciel
tion du troisième courrier, là, j’ai eu
peur et j’ai décidé de désinstaller 80% N'a pas le logiciel précisé
dans la notification
µTorrent car à cause de mes erreurs
je ne veux pas que ma famille soit
inquiétée ».
« Nous avons décidé de désins- Source : résultats obtenus à partir des contacts troisième phase entre les 1 er juillet 2014 et 30 juin 2015
taller tous les programmes de télé-
chargement installés sur les ordi-
nateurs (a-Mule, µTorrent). Nous
nous sommes abonnés à Deezer ».
Avez-vous mis en place des mesures pour sécuriser votre accès Wi-Fi ?
57 % ont en outre indiqué avoir
sécurisé leur connexion Wi-Fi
(notamment par la mise en place 5%
d’une clé WPA2 (77) ). 11%
Exemples d’observations : Oui
« Après avoir reçu l’accusé de récep- Non
tion, j’ai renouvelé la protection
Wi-Fi WPA2 ainsi que procédé à 27% 57% Ne se prononce pas
l’installation d’un second anti-virus Autre
avec mises à jour ».
Enfin, près de 12 % d’entre eux
ont déclaré spontanément avoir
sensibilisé leur entourage sur les
téléchargements illégaux. Source : résultats obtenus à partir des contacts troisième phase entre les 1 er juillet 2014 et 30 juin 2015
(77) Wi-Fi Protected Access. Protocoles de sécurité pour les réseaux locaux sans fil, WPA et WPA2 visent à sécuriser l’échange de données en cryp-
tant ces dernières. Le WPA2 constitue le protocole le plus abouti à l’heure actuelle. Il peut requérir des mises à jour matérielles et logicielles si votre
boîtier de connexion ou votre ordinateur sont anciens.