Sauvegardezvos donnéesrégulièrementQuestion22CyberattaqueDonnéessensiblesQuestion13Évitez lesréseauxWiFi publicsou inconnusBrèchedesécuritéDroit derectificationQuestion4AuditdesécuritéDroitd’oppositionQuestion2Question18Sécurisezl’accès àvos réseauxsociauxPolitique decybersécuritéPortabilitédesdonnéesQuestion5AntivirusVPNQuestion11Question19Droit àl’oubliRGPDQuestion6Sites webconformesFaites dessauvegardesrégulièresDroitd’oppositionStockagesécuriséQuestion9Question1Durée deconservationAuthentificationà deux facteursQuestion21ChiffrementdesdonnéesTéléchargezvosapplicationsuniquement surles sitesofficielsQuestion16Méfiez-vous desmessagesinattendusVulnérabilitéde lasécuritéQuestion15Question23ChiffrementdesdonnéesQuestion3Question25Authentificationà plusieursfacteursNotificationdeviolationQuestion10DonnéesbiométriquesGestionnairede mots depasseQuestion8Question14FuitesdedonnéesSuppressiondesdonnéesHabilitationde sécuritéRenforcezvos motsde passeGestiondescookiesEmpreintenumériqueTraçabilitédesdonnéesCookiesForce dumot depasseIngénieriesocialeAttaquepar forcebruteCyberdéfenseVérifiez lessites surlesquelsvous faitesdes achatsPhishingQuestion24Usurpationd'identitéNe négligezpas lesmises à jourQuestion7PiratageéthiqueQuestion12Question17MalwareTransparenceQuestion20Sauvegardezvos donnéesrégulièrementQuestion22CyberattaqueDonnéessensiblesQuestion13Évitez lesréseauxWiFi publicsou inconnusBrèchedesécuritéDroit derectificationQuestion4AuditdesécuritéDroitd’oppositionQuestion2Question18Sécurisezl’accès àvos réseauxsociauxPolitique decybersécuritéPortabilitédesdonnéesQuestion5AntivirusVPNQuestion11Question19Droit àl’oubliRGPDQuestion6Sites webconformesFaites dessauvegardesrégulièresDroitd’oppositionStockagesécuriséQuestion9Question1Durée deconservationAuthentificationà deux facteursQuestion21ChiffrementdesdonnéesTéléchargezvosapplicationsuniquement surles sitesofficielsQuestion16Méfiez-vous desmessagesinattendusVulnérabilitéde lasécuritéQuestion15Question23ChiffrementdesdonnéesQuestion3Question25Authentificationà plusieursfacteursNotificationdeviolationQuestion10DonnéesbiométriquesGestionnairede mots depasseQuestion8Question14FuitesdedonnéesSuppressiondesdonnéesHabilitationde sécuritéRenforcezvos motsde passeGestiondescookiesEmpreintenumériqueTraçabilitédesdonnéesCookiesForce dumot depasseIngénieriesocialeAttaquepar forcebruteCyberdéfenseVérifiez lessites surlesquelsvous faitesdes achatsPhishingQuestion24Usurpationd'identitéNe négligezpas lesmises à jourQuestion7PiratageéthiqueQuestion12Question17MalwareTransparenceQuestion20

Journée européenne de la protection des données - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
  1. Sauvegardez vos données régulièrement
  2. Question 22
  3. Cyberattaque
  4. Données sensibles
  5. Question 13
  6. Évitez les réseaux WiFi publics ou inconnus
  7. Brèche de sécurité
  8. Droit de rectification
  9. Question 4
  10. Audit de sécurité
  11. Droit d’opposition
  12. Question 2
  13. Question 18
  14. Sécurisez l’accès à vos réseaux sociaux
  15. Politique de cybersécurité
  16. Portabilité des données
  17. Question 5
  18. Antivirus
  19. VPN
  20. Question 11
  21. Question 19
  22. Droit à l’oubli
  23. RGPD
  24. Question 6
  25. Sites web conformes
  26. Faites des sauvegardes régulières
  27. Droit d’opposition
  28. Stockage sécurisé
  29. Question 9
  30. Question 1
  31. Durée de conservation
  32. Authentification à deux facteurs
  33. Question 21
  34. Chiffrement des données
  35. Téléchargez vos applications uniquement sur les sites officiels
  36. Question 16
  37. Méfiez-vous des messages inattendus
  38. Vulnérabilité de la sécurité
  39. Question 15
  40. Question 23
  41. Chiffrement des données
  42. Question 3
  43. Question 25
  44. Authentification à plusieurs facteurs
  45. Notification de violation
  46. Question 10
  47. Données biométriques
  48. Gestionnaire de mots de passe
  49. Question 8
  50. Question 14
  51. Fuites de données
  52. Suppression des données
  53. Habilitation de sécurité
  54. Renforcez vos mots de passe
  55. Gestion des cookies
  56. Empreinte numérique
  57. Traçabilité des données
  58. Cookies
  59. Force du mot de passe
  60. Ingénierie sociale
  61. Attaque par force brute
  62. Cyberdéfense
  63. Vérifiez les sites sur lesquels vous faites des achats
  64. Phishing
  65. Question 24
  66. Usurpation d'identité
  67. Ne négligez pas les mises à jour
  68. Question 7
  69. Piratage éthique
  70. Question 12
  71. Question 17
  72. Malware
  73. Transparence
  74. Question 20