AntivirusSécurisezl’accès àvos réseauxsociauxVérifiez lessites surlesquelsvous faitesdes achatsRenforcezvos motsde passeChiffrementdesdonnéesAuthentificationà plusieursfacteursGestionnairede mots depasseMalwareQuestion12Question6Question4DonnéesbiométriquesQuestion9Sauvegardezvos donnéesrégulièrementTéléchargezvosapplicationsuniquement surles sitesofficielsQuestion2Question8CyberdéfenseQuestion14Question17RGPDSuppressiondesdonnéesDonnéessensiblesDurée deconservationHabilitationde sécuritéQuestion7GestiondescookiesQuestion16Vulnérabilitéde lasécuritéQuestion23Droit àl’oubliAuditdesécuritéTraçabilitédesdonnéesDroit derectificationQuestion25Question5Force dumot depasseQuestion13Droitd’oppositionCookiesCyberattaqueQuestion1Ne négligezpas lesmises à jourAttaquepar forcebruteQuestion21Question15EmpreintenumériqueQuestion18Question24BrèchedesécuritéChiffrementdesdonnéesVPNQuestion20FuitesdedonnéesAuthentificationà deux facteursIngénieriesocialePortabilitédesdonnéesTransparenceQuestion11PiratageéthiqueUsurpationd'identitéQuestion19Question10Faites dessauvegardesrégulièresÉvitez lesréseauxWiFi publicsou inconnusQuestion22Droitd’oppositionNotificationdeviolationQuestion3Politique decybersécuritéMéfiez-vous desmessagesinattendusStockagesécuriséPhishingSites webconformesAntivirusSécurisezl’accès àvos réseauxsociauxVérifiez lessites surlesquelsvous faitesdes achatsRenforcezvos motsde passeChiffrementdesdonnéesAuthentificationà plusieursfacteursGestionnairede mots depasseMalwareQuestion12Question6Question4DonnéesbiométriquesQuestion9Sauvegardezvos donnéesrégulièrementTéléchargezvosapplicationsuniquement surles sitesofficielsQuestion2Question8CyberdéfenseQuestion14Question17RGPDSuppressiondesdonnéesDonnéessensiblesDurée deconservationHabilitationde sécuritéQuestion7GestiondescookiesQuestion16Vulnérabilitéde lasécuritéQuestion23Droit àl’oubliAuditdesécuritéTraçabilitédesdonnéesDroit derectificationQuestion25Question5Force dumot depasseQuestion13Droitd’oppositionCookiesCyberattaqueQuestion1Ne négligezpas lesmises à jourAttaquepar forcebruteQuestion21Question15EmpreintenumériqueQuestion18Question24BrèchedesécuritéChiffrementdesdonnéesVPNQuestion20FuitesdedonnéesAuthentificationà deux facteursIngénieriesocialePortabilitédesdonnéesTransparenceQuestion11PiratageéthiqueUsurpationd'identitéQuestion19Question10Faites dessauvegardesrégulièresÉvitez lesréseauxWiFi publicsou inconnusQuestion22Droitd’oppositionNotificationdeviolationQuestion3Politique decybersécuritéMéfiez-vous desmessagesinattendusStockagesécuriséPhishingSites webconformes

Journée européenne de la protection des données - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
  1. Antivirus
  2. Sécurisez l’accès à vos réseaux sociaux
  3. Vérifiez les sites sur lesquels vous faites des achats
  4. Renforcez vos mots de passe
  5. Chiffrement des données
  6. Authentification à plusieurs facteurs
  7. Gestionnaire de mots de passe
  8. Malware
  9. Question 12
  10. Question 6
  11. Question 4
  12. Données biométriques
  13. Question 9
  14. Sauvegardez vos données régulièrement
  15. Téléchargez vos applications uniquement sur les sites officiels
  16. Question 2
  17. Question 8
  18. Cyberdéfense
  19. Question 14
  20. Question 17
  21. RGPD
  22. Suppression des données
  23. Données sensibles
  24. Durée de conservation
  25. Habilitation de sécurité
  26. Question 7
  27. Gestion des cookies
  28. Question 16
  29. Vulnérabilité de la sécurité
  30. Question 23
  31. Droit à l’oubli
  32. Audit de sécurité
  33. Traçabilité des données
  34. Droit de rectification
  35. Question 25
  36. Question 5
  37. Force du mot de passe
  38. Question 13
  39. Droit d’opposition
  40. Cookies
  41. Cyberattaque
  42. Question 1
  43. Ne négligez pas les mises à jour
  44. Attaque par force brute
  45. Question 21
  46. Question 15
  47. Empreinte numérique
  48. Question 18
  49. Question 24
  50. Brèche de sécurité
  51. Chiffrement des données
  52. VPN
  53. Question 20
  54. Fuites de données
  55. Authentification à deux facteurs
  56. Ingénierie sociale
  57. Portabilité des données
  58. Transparence
  59. Question 11
  60. Piratage éthique
  61. Usurpation d'identité
  62. Question 19
  63. Question 10
  64. Faites des sauvegardes régulières
  65. Évitez les réseaux WiFi publics ou inconnus
  66. Question 22
  67. Droit d’opposition
  68. Notification de violation
  69. Question 3
  70. Politique de cybersécurité
  71. Méfiez-vous des messages inattendus
  72. Stockage sécurisé
  73. Phishing
  74. Sites web conformes