MalwareQuestion14TransparenceQuestion22PortabilitédesdonnéesAuditdesécuritéNe négligezpas lesmises à jourFaites dessauvegardesrégulièresTéléchargezvosapplicationsuniquement surles sitesofficielsQuestion19ChiffrementdesdonnéesAntivirusVPNQuestion16Question21Droitd’oppositionQuestion7Question6Question11BrèchedesécuritéEmpreintenumériqueFuitesdedonnéesSauvegardezvos donnéesrégulièrementQuestion12Question3Question5StockagesécuriséPolitique decybersécuritéQuestion9NotificationdeviolationQuestion18IngénieriesocialeDroitd’oppositionCyberdéfenseSuppressiondesdonnéesQuestion13Droit àl’oubliRGPDAttaquepar forcebruteQuestion23Usurpationd'identitéÉvitez lesréseauxWiFi publicsou inconnusPhishingDonnéessensiblesGestiondescookiesQuestion10Question17Renforcezvos motsde passeDroit derectificationQuestion24Sites webconformesAuthentificationà deux facteursHabilitationde sécuritéMéfiez-vous desmessagesinattendusDurée deconservationQuestion25PiratageéthiqueDonnéesbiométriquesCookiesQuestion8TraçabilitédesdonnéesChiffrementdesdonnéesCyberattaqueQuestion2Question15Authentificationà plusieursfacteursVulnérabilitéde lasécuritéForce dumot depasseQuestion1Sécurisezl’accès àvos réseauxsociauxQuestion20Vérifiez lessites surlesquelsvous faitesdes achatsQuestion4Gestionnairede mots depasseMalwareQuestion14TransparenceQuestion22PortabilitédesdonnéesAuditdesécuritéNe négligezpas lesmises à jourFaites dessauvegardesrégulièresTéléchargezvosapplicationsuniquement surles sitesofficielsQuestion19ChiffrementdesdonnéesAntivirusVPNQuestion16Question21Droitd’oppositionQuestion7Question6Question11BrèchedesécuritéEmpreintenumériqueFuitesdedonnéesSauvegardezvos donnéesrégulièrementQuestion12Question3Question5StockagesécuriséPolitique decybersécuritéQuestion9NotificationdeviolationQuestion18IngénieriesocialeDroitd’oppositionCyberdéfenseSuppressiondesdonnéesQuestion13Droit àl’oubliRGPDAttaquepar forcebruteQuestion23Usurpationd'identitéÉvitez lesréseauxWiFi publicsou inconnusPhishingDonnéessensiblesGestiondescookiesQuestion10Question17Renforcezvos motsde passeDroit derectificationQuestion24Sites webconformesAuthentificationà deux facteursHabilitationde sécuritéMéfiez-vous desmessagesinattendusDurée deconservationQuestion25PiratageéthiqueDonnéesbiométriquesCookiesQuestion8TraçabilitédesdonnéesChiffrementdesdonnéesCyberattaqueQuestion2Question15Authentificationà plusieursfacteursVulnérabilitéde lasécuritéForce dumot depasseQuestion1Sécurisezl’accès àvos réseauxsociauxQuestion20Vérifiez lessites surlesquelsvous faitesdes achatsQuestion4Gestionnairede mots depasse

Journée européenne de la protection des données - Call List

(Print) Use this randomly generated list as your call list when playing the game. There is no need to say the BINGO column name. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
  1. Malware
  2. Question 14
  3. Transparence
  4. Question 22
  5. Portabilité des données
  6. Audit de sécurité
  7. Ne négligez pas les mises à jour
  8. Faites des sauvegardes régulières
  9. Téléchargez vos applications uniquement sur les sites officiels
  10. Question 19
  11. Chiffrement des données
  12. Antivirus
  13. VPN
  14. Question 16
  15. Question 21
  16. Droit d’opposition
  17. Question 7
  18. Question 6
  19. Question 11
  20. Brèche de sécurité
  21. Empreinte numérique
  22. Fuites de données
  23. Sauvegardez vos données régulièrement
  24. Question 12
  25. Question 3
  26. Question 5
  27. Stockage sécurisé
  28. Politique de cybersécurité
  29. Question 9
  30. Notification de violation
  31. Question 18
  32. Ingénierie sociale
  33. Droit d’opposition
  34. Cyberdéfense
  35. Suppression des données
  36. Question 13
  37. Droit à l’oubli
  38. RGPD
  39. Attaque par force brute
  40. Question 23
  41. Usurpation d'identité
  42. Évitez les réseaux WiFi publics ou inconnus
  43. Phishing
  44. Données sensibles
  45. Gestion des cookies
  46. Question 10
  47. Question 17
  48. Renforcez vos mots de passe
  49. Droit de rectification
  50. Question 24
  51. Sites web conformes
  52. Authentification à deux facteurs
  53. Habilitation de sécurité
  54. Méfiez-vous des messages inattendus
  55. Durée de conservation
  56. Question 25
  57. Piratage éthique
  58. Données biométriques
  59. Cookies
  60. Question 8
  61. Traçabilité des données
  62. Chiffrement des données
  63. Cyberattaque
  64. Question 2
  65. Question 15
  66. Authentification à plusieurs facteurs
  67. Vulnérabilité de la sécurité
  68. Force du mot de passe
  69. Question 1
  70. Sécurisez l’accès à vos réseaux sociaux
  71. Question 20
  72. Vérifiez les sites sur lesquels vous faites des achats
  73. Question 4
  74. Gestionnaire de mots de passe