Stratégies d'adaptation à l'anxiété due à la perte d'un téléphone portable

Pour beaucoup, une journée sans smartphone une journée sans soleil.

Le problème devient beaucoup plus compliqué si nous pensons avoir perdu nos téléphones, ce qui aggrave l'anxiété et le stress.

Une nouvelle étude décrit les mécanismes d'adaptation potentiels. Étonnamment, peu d'utilisateurs de téléphones intelligents ont un plan pour minimiser les répercussions liées à la perte de l'appareil.

Les experts affirment que le smartphone a changé notre comportement - parfois pour le mieux car nous sommes désormais en mesure de nous connecter et d'interagir avec beaucoup plus de personnes que jamais auparavant - parfois pour le pire dans la mesure où nous sommes peut-être devenus trop dépendants de l'appareil.

Quoi qu'il en soit, le téléphone intelligent est là pour rester car des centaines de milliers de personnes se connectent via les différents médias sociaux et autres applications disponibles sur nos cellules.

Cependant, notre dépendance apporte de l'anxiété.

La perte de son téléphone intelligent représente non seulement une déconnexion immédiate de ses contacts en ligne, mais constitue également un risque potentiel pour la confidentialité et la sécurité si le téléphone perdu se retrouve entre les mains d'un tiers malveillant.

Dans l'étude, des chercheurs canadiens décrivent les mécanismes d'adaptation possibles qui pourraient être nécessaires à la suite d'une perte ou d'un vol et les problèmes de sécurité auxquels l'utilisateur pourrait faire face.

Les chercheurs soulignent que les mêmes angoisses s'appliquent également aux ordinateurs portables, tablettes et autres appareils numériques perdus ou volés.

Comme trouvé dans le Journal international des communications mobiles, Les chercheurs de l'Université McMaster expliquent que la commodité de la mobilité, la communication sans fil et la puissance de traitement de l'information des téléphones intelligents et autres appareils numériques portables ont amené de plus en plus de personnes à transporter avec eux des actifs de données précieux où qu'ils aillent.

Ces actifs peuvent inclure des contacts personnels et professionnels, des photos et des vidéos privées, des notes de réunion et de conférence, etc., des coordonnées bancaires, des relevés d'utilité, des feuilles de calcul d'entreprise et bien plus encore.

Tous ces actifs sont potentiellement sensibles aux abus de tiers.

Les chercheurs de la DeGroote School of Business Drs. Yufei Yuan et Norm Archer, et l'étudiant diplômé Zhiling Tu, ont déclaré que, comme de nombreuses entreprises ont désormais une politique BYOD (apportez votre propre appareil) plutôt que de distribuer un appareil d'entreprise standard à tous les employés, des problèmes de sécurité supplémentaires découlent de leur étant un contrôle centralisé des données sur un appareil donné.

La valeur du matériel perdu peut être négligeable par rapport à la perte de données sensibles ou propriétaires.

Les chercheurs ont découvert que s'il existe diverses contre-mesures pouvant être utilisées pour faire face à la perte et au vol d'appareils mobiles, les utilisateurs ignorent leur existence ou refusent de les utiliser. En conséquence, le coût et la commodité des contre-mesures de sécurité doivent être expliqués.

Les enquêteurs ont découvert que de nombreux utilisateurs de téléphones portables ne sont pas au courant des activités qu'ils peuvent entreprendre pour minimiser les effets de la perte d'un téléphone intelligent.

Ils ont constaté que seuls quelques utilisateurs actifs et soucieux de leur sécurité étaient au courant des contre-mesures et que de nombreux utilisateurs n'étaient pas au courant des paramètres de suppression des données de la «bombe à retardement» et des verrouillages d'appareils à distance, ou étaient simplement dans le déni du risque de perdre leur téléphone.

Leurs résultats suggèrent qu'une campagne de sensibilisation pourrait être nécessaire pour encourager les utilisateurs en général à sécuriser leurs appareils et que les organisations doivent appliquer certaines fonctionnalités à leurs employés et membres pour protéger les données sensibles qui pourraient se trouver sur ces appareils au-delà de leur contrôle direct.

Source: Inderscience


!-- GDPR -->