Page 72 - Rapport HADOPI 2014-2015
P. 72

72










               avait bien été utilisé à des fins de
               téléchargement ou de mise à dispo-
               sition d’œuvres protégées et ont   En cas de présence sur votre (vos) ordinateur(s) du (des) logiciel(s)
               déclaré avoir désinstallé le ou les   de partage mentionné(s) dans la notification l’(les) avez-vous
               logiciels pair-à-pair utilisés.  désinstallé(s) ?
               Exemples d’observations :
               « Je dois vous avouer que suite à
               la première recommandation je ne               8%
               me suis pas inquiété mais après le        6%
               deuxième courrier j’ai désinstallé     5%                               Oui
               eMule et je me suis tourné vers                  1%
               µTorrent c’est tellement facile de                                      Non
               cliquer sur un fichier et de pouvoir                                    Ne se prononce pas
               le regarder gratuitement. À récep-                                      A un autre logiciel
               tion du troisième courrier, là, j’ai eu
               peur et j’ai décidé de désinstaller                    80%              N'a pas le logiciel précisé
                                                                                       dans la notification
               µTorrent car à cause de mes erreurs
               je ne veux pas que ma famille soit
               inquiétée ».

               « Nous avons décidé de désins-  Source : résultats obtenus à partir des contacts troisième phase entre les 1 er  juillet 2014 et 30 juin 2015
               taller tous les programmes de télé-
               chargement installés sur les ordi-
               nateurs  (a-Mule,  µTorrent).  Nous
               nous sommes abonnés à Deezer ».
                                               Avez-vous mis en place des mesures pour sécuriser votre accès Wi-Fi ?
               57 % ont en outre indiqué avoir
               sécurisé  leur  connexion  Wi-Fi
               (notamment par la mise en place                5%
               d’une clé WPA2 (77) ).                     11%

               Exemples d’observations :                                              Oui
               « Après avoir reçu l’accusé de récep-                                  Non
               tion, j’ai renouvelé la protection
               Wi-Fi WPA2 ainsi que procédé à         27%                57%          Ne se prononce pas
               l’installation d’un second anti-virus                                  Autre
               avec mises à jour ».

               Enfin, près de 12 % d’entre eux
               ont déclaré spontanément avoir
               sensibilisé leur entourage sur les
               téléchargements illégaux.       Source : résultats obtenus à partir des contacts troisième phase entre les 1 er  juillet 2014 et 30 juin 2015





               (77) Wi-Fi Protected Access. Protocoles de sécurité pour les réseaux locaux sans fil, WPA et WPA2 visent à sécuriser l’échange de données en cryp-
               tant ces dernières. Le WPA2 constitue le protocole le plus abouti à l’heure actuelle. Il peut requérir des mises à jour matérielles et logicielles si votre
               boîtier de connexion ou votre ordinateur sont anciens.
   67   68   69   70   71   72   73   74   75   76   77