TraçabilitédesdonnéesVPNQuestion10Faites dessauvegardesrégulièresQuestion7CookiesUsurpationd'identitéFuitesdedonnéesChiffrementdesdonnéesStockagesécuriséQuestion4TransparenceVérifiez lessites surlesquelsvous faitesdes achatsQuestion2Question5Droitd’oppositionMalwareQuestion1Ne négligezpas lesmises à jourQuestion12Question16GestiondescookiesDroit derectificationPhishingQuestion8AuditdesécuritéAttaquepar forcebruteBrèchedesécuritéQuestion9Question21Authentificationà deux facteursQuestion22Droitd’oppositionQuestion24Question6Force dumot depasseMéfiez-vous desmessagesinattendusÉvitez lesréseauxWiFi publicsou inconnusQuestion11PiratageéthiqueCyberdéfenseDroit àl’oubliQuestion3Question13Question14NotificationdeviolationQuestion17CyberattaqueQuestion19Question18Question23Question20Sécurisezl’accès àvos réseauxsociauxSuppressiondesdonnéesDurée deconservationPolitique decybersécuritéEmpreintenumériqueChiffrementdesdonnéesTéléchargezvosapplicationsuniquement surles sitesofficielsRenforcezvos motsde passeRGPDVulnérabilitéde lasécuritéQuestion15AntivirusDonnéesbiométriquesGestionnairede mots depasseIngénieriesocialeAuthentificationà plusieursfacteursSauvegardezvos donnéesrégulièrementHabilitationde sécuritéDonnéessensiblesQuestion25Sites webconformesPortabilitédesdonnéesTraçabilitédesdonnéesVPNQuestion10Faites dessauvegardesrégulièresQuestion7CookiesUsurpationd'identitéFuitesdedonnéesChiffrementdesdonnéesStockagesécuriséQuestion4TransparenceVérifiez lessites surlesquelsvous faitesdes achatsQuestion2Question5Droitd’oppositionMalwareQuestion1Ne négligezpas lesmises à jourQuestion12Question16GestiondescookiesDroit derectificationPhishingQuestion8AuditdesécuritéAttaquepar forcebruteBrèchedesécuritéQuestion9Question21Authentificationà deux facteursQuestion22Droitd’oppositionQuestion24Question6Force dumot depasseMéfiez-vous desmessagesinattendusÉvitez lesréseauxWiFi publicsou inconnusQuestion11PiratageéthiqueCyberdéfenseDroit àl’oubliQuestion3Question13Question14NotificationdeviolationQuestion17CyberattaqueQuestion19Question18Question23Question20Sécurisezl’accès àvos réseauxsociauxSuppressiondesdonnéesDurée deconservationPolitique decybersécuritéEmpreintenumériqueChiffrementdesdonnéesTéléchargezvosapplicationsuniquement surles sitesofficielsRenforcezvos motsde passeRGPDVulnérabilitéde lasécuritéQuestion15AntivirusDonnéesbiométriquesGestionnairede mots depasseIngénieriesocialeAuthentificationà plusieursfacteursSauvegardezvos donnéesrégulièrementHabilitationde sécuritéDonnéessensiblesQuestion25Sites webconformesPortabilitédesdonnées

Journée européenne de la protection des données - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
  1. Traçabilité des données
  2. VPN
  3. Question 10
  4. Faites des sauvegardes régulières
  5. Question 7
  6. Cookies
  7. Usurpation d'identité
  8. Fuites de données
  9. Chiffrement des données
  10. Stockage sécurisé
  11. Question 4
  12. Transparence
  13. Vérifiez les sites sur lesquels vous faites des achats
  14. Question 2
  15. Question 5
  16. Droit d’opposition
  17. Malware
  18. Question 1
  19. Ne négligez pas les mises à jour
  20. Question 12
  21. Question 16
  22. Gestion des cookies
  23. Droit de rectification
  24. Phishing
  25. Question 8
  26. Audit de sécurité
  27. Attaque par force brute
  28. Brèche de sécurité
  29. Question 9
  30. Question 21
  31. Authentification à deux facteurs
  32. Question 22
  33. Droit d’opposition
  34. Question 24
  35. Question 6
  36. Force du mot de passe
  37. Méfiez-vous des messages inattendus
  38. Évitez les réseaux WiFi publics ou inconnus
  39. Question 11
  40. Piratage éthique
  41. Cyberdéfense
  42. Droit à l’oubli
  43. Question 3
  44. Question 13
  45. Question 14
  46. Notification de violation
  47. Question 17
  48. Cyberattaque
  49. Question 19
  50. Question 18
  51. Question 23
  52. Question 20
  53. Sécurisez l’accès à vos réseaux sociaux
  54. Suppression des données
  55. Durée de conservation
  56. Politique de cybersécurité
  57. Empreinte numérique
  58. Chiffrement des données
  59. Téléchargez vos applications uniquement sur les sites officiels
  60. Renforcez vos mots de passe
  61. RGPD
  62. Vulnérabilité de la sécurité
  63. Question 15
  64. Antivirus
  65. Données biométriques
  66. Gestionnaire de mots de passe
  67. Ingénierie sociale
  68. Authentification à plusieurs facteurs
  69. Sauvegardez vos données régulièrement
  70. Habilitation de sécurité
  71. Données sensibles
  72. Question 25
  73. Sites web conformes
  74. Portabilité des données