Antivirus Sécurisez l’accès à vos réseaux sociaux Vérifiez les sites sur lesquels vous faites des achats Renforcez vos mots de passe Chiffrement des données Authentification à plusieurs facteurs Gestionnaire de mots de passe Malware Question 12 Question 6 Question 4 Données biométriques Question 9 Sauvegardez vos données régulièrement Téléchargez vos applications uniquement sur les sites officiels Question 2 Question 8 Cyberdéfense Question 14 Question 17 RGPD Suppression des données Données sensibles Durée de conservation Habilitation de sécurité Question 7 Gestion des cookies Question 16 Vulnérabilité de la sécurité Question 23 Droit à l’oubli Audit de sécurité Traçabilité des données Droit de rectification Question 25 Question 5 Force du mot de passe Question 13 Droit d’opposition Cookies Cyberattaque Question 1 Ne négligez pas les mises à jour Attaque par force brute Question 21 Question 15 Empreinte numérique Question 18 Question 24 Brèche de sécurité Chiffrement des données VPN Question 20 Fuites de données Authentification à deux facteurs Ingénierie sociale Portabilité des données Transparence Question 11 Piratage éthique Usurpation d'identité Question 19 Question 10 Faites des sauvegardes régulières Évitez les réseaux WiFi publics ou inconnus Question 22 Droit d’opposition Notification de violation Question 3 Politique de cybersécurité Méfiez- vous des messages inattendus Stockage sécurisé Phishing Sites web conformes Antivirus Sécurisez l’accès à vos réseaux sociaux Vérifiez les sites sur lesquels vous faites des achats Renforcez vos mots de passe Chiffrement des données Authentification à plusieurs facteurs Gestionnaire de mots de passe Malware Question 12 Question 6 Question 4 Données biométriques Question 9 Sauvegardez vos données régulièrement Téléchargez vos applications uniquement sur les sites officiels Question 2 Question 8 Cyberdéfense Question 14 Question 17 RGPD Suppression des données Données sensibles Durée de conservation Habilitation de sécurité Question 7 Gestion des cookies Question 16 Vulnérabilité de la sécurité Question 23 Droit à l’oubli Audit de sécurité Traçabilité des données Droit de rectification Question 25 Question 5 Force du mot de passe Question 13 Droit d’opposition Cookies Cyberattaque Question 1 Ne négligez pas les mises à jour Attaque par force brute Question 21 Question 15 Empreinte numérique Question 18 Question 24 Brèche de sécurité Chiffrement des données VPN Question 20 Fuites de données Authentification à deux facteurs Ingénierie sociale Portabilité des données Transparence Question 11 Piratage éthique Usurpation d'identité Question 19 Question 10 Faites des sauvegardes régulières Évitez les réseaux WiFi publics ou inconnus Question 22 Droit d’opposition Notification de violation Question 3 Politique de cybersécurité Méfiez- vous des messages inattendus Stockage sécurisé Phishing Sites web conformes
(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Antivirus
Sécurisez l’accès à vos réseaux sociaux
Vérifiez les sites sur lesquels vous faites des achats
Renforcez vos mots de passe
Chiffrement des données
Authentification à plusieurs facteurs
Gestionnaire de mots de passe
Malware
Question 12
Question 6
Question 4
Données biométriques
Question 9
Sauvegardez vos données régulièrement
Téléchargez vos applications uniquement sur les sites officiels
Question 2
Question 8
Cyberdéfense
Question 14
Question 17
RGPD
Suppression des données
Données sensibles
Durée de conservation
Habilitation de sécurité
Question 7
Gestion des cookies
Question 16
Vulnérabilité de la sécurité
Question 23
Droit à l’oubli
Audit de sécurité
Traçabilité des données
Droit de rectification
Question 25
Question 5
Force du mot de passe
Question 13
Droit d’opposition
Cookies
Cyberattaque
Question 1
Ne négligez pas les mises à jour
Attaque par force brute
Question 21
Question 15
Empreinte numérique
Question 18
Question 24
Brèche de sécurité
Chiffrement des données
VPN
Question 20
Fuites de données
Authentification à deux facteurs
Ingénierie sociale
Portabilité des données
Transparence
Question 11
Piratage éthique
Usurpation d'identité
Question 19
Question 10
Faites des sauvegardes régulières
Évitez les réseaux WiFi publics ou inconnus
Question 22
Droit d’opposition
Notification de violation
Question 3
Politique de cybersécurité
Méfiez-vous des messages inattendus
Stockage sécurisé
Phishing
Sites web conformes