Skip to content
  • FrenchÉlargir
    • English
    • Chinese
    • Spanish
    • Ukrainian
Linkedin Twitter Facebook YouTube Instagram TikTok
Fondation Cybersécurité KnowledgeFlow
  • À propos de nous
  • Blog
  • EvénementsÉlargir
    • Voir les événements
    • Rechercher les événements passés
    • Voir les ateliers sur la cybersécurité
    • Réserver un atelier ou un événement sur la cybersécurité
  • Initiatives
  • AcadémieÉlargir
    • Cours
    • A propos de
    • Connexion
  • RessourcesÉlargir
    • Enseignants
    • Ressources par alignement sur le programme d'études
    • Les parents
    • Personnes âgées
    • Organismes à but non lucratif
    • Ressources traduites
    • Les médias
    • Services de police
    • Toutes les ressources
Nous contacter
Faire un don
Fondation Cybersécurité KnowledgeFlow
  • Fiches-conseils

    La cyberintimidation peut être difficile à voir

    Les brimades ne sont pas toujours évidentes. La cyberintimidation et les comportements préjudiciables peuvent être subtils, répétés ou cachés aux autres. Ils peuvent se produire...

    Voir la ressource La cyberintimidation peut être difficile à voirContinuer

  • Fiches-conseils

    Toutes les applications du magasin ne sont pas sûres

    Le téléchargement d'une application peut sembler rapide et inoffensif, mais toutes les applications ne sont pas dignes de confiance. Même dans les boutiques d'applications officielles, certaines...

    Voir la ressource Toutes les applications du magasin ne sont pas sûresContinuer

  • Fiches-conseils

    Les cadeaux en ligne ne sont pas toujours réels

    Les concours en ligne ne sont pas toujours ce qu'ils semblent être. Les faux concours et promotions sont souvent utilisés pour collecter des informations personnelles ou...

    Voir la ressource Les cadeaux en ligne ne sont pas toujours réelsContinuer

  • Fiches-conseils

    Les enfants peuvent être la cible de vols d'identité

    Le vol d'identité ne touche pas seulement les adultes. Les enfants peuvent être particulièrement vulnérables car leurs informations personnelles sont souvent inutilisées et...

    Voir la ressource Les enfants peuvent être la cible de vols d'identitéContinuer

  • Fiches-conseils

    Les bonnes habitudes numériques sont importantes

    Les habitudes technologiques quotidiennes façonnent votre bien-être général. Du temps passé devant l'écran aux interactions en ligne, les petites habitudes peuvent influencer...

    Voir la ressource Les bonnes habitudes numériques sont importantesContinuer

  • Fiches-conseils

    Les captures d'écran permettent de diffuser rapidement un contenu

    Les captures d'écran peuvent se propager au-delà de leur public d'origine. Les messages, les photos et les messages peuvent être capturés et partagés par le biais de captures d'écran, même si...

    Voir la ressource Les captures d'écran permettent de diffuser rapidement un contenuContinuer

  • Fiches-conseils

    Presque tout ce qui est en ligne est une publicité

    Les publicités sont partout. Des messages sur les médias sociaux aux résultats de recherche, une grande partie de ce que vous voyez est conçue pour influencer votre...

    Voir la ressource Presque tout ce qui est en ligne est une publicitéContinuer

  • Fiches-conseils

    Comprendre les “4C” des risques en ligne

    Tous les risques en ligne ne se ressemblent pas. Le cadre des “4C” permet de décomposer les différents types de risques...

    Voir la ressource Comprendre les “4C” des risques en ligneContinuer

  • Fiches-conseils

    Les amitiés en ligne peuvent sembler très réelles

    Se lier d'amitié en ligne peut sembler naturel et significatif. Qu'il s'agisse de médias sociaux, de jeux ou d'applications de messagerie, les espaces numériques...

    Voir la ressource Les amitiés en ligne peuvent sembler très réellesContinuer

  • Fiches-conseils

    Les applications collectent peut-être plus de données que vous ne le pensez

    De nombreuses applications collectent plus d'informations que vous ne le pensez. Les autorisations telles que la localisation, les contacts et l'accès au microphone sont souvent acceptées rapidement, même...

    Voir la ressource Les applications collectent peut-être plus de données que vous ne le pensezContinuer

Navigation dans les pages

1 2 3 ... 10 Page suivanteSuivant

Suivez notre blog

Sensibilisation cybercriminalité cybersécurité ressources sur la cybersécurité cybersécurité alphabétisation numérique La diversité dans la cybersécurité L'éducation International Apprentissage en ligne Vie privée en ligne sécurité en ligne parents Vie privée Sécurité personnes âgées médias sociaux enseignants World Wide Web La jeunesse

Événements à venir

Événements à venir

Mar 1
mars 1 - 31 mars

Mois de la prévention de la fraude 2026

Voir le calendrier

À propos de nous

  • Politique de confidentialité
  • Code de déontologie
  • Conditions générales d'utilisation
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Voir les ateliers sur la cybersécurité

S'impliquer

  • S'impliquer
  • Cyber Hub pour les organisations à but non lucratif
  • Devenez bénévole
  • Partenaire avec nous
  • Nous contacter
  • Inscription au bulletin d'information

Initiatives

  • Tracer sa route
  • Académie Cybersécurité
  • Journée nationale du cyberespace 2025
  • Partage des connaissances
  • UnHackathon

Copyright © KnowledgeFlow Cybersafety Foundation

Facebook Twitter Instagram YouTube Linkedin TikTok

Restez informé !

Abonnez-vous à notre lettre d'information pour rester au courant de toutes nos dernières nouvelles et de tous nos événements.

ICTC National CyberDay - Question CyberSprint

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Langue préférée(Nécessaire)
Vie privée(Nécessaire)
We've detected you might be speaking a different language. Do you want to change to:
Change language to English English
Change language to English English
French
Change language to Chinese Chinese
Change language to Spanish Spanish
Change language to Ukrainian Ukrainian
Change Language
Close and do not switch language
  • À propos de nous
  • Blog
  • Evénements
    • Voir les événements
    • Rechercher les événements passés
    • Voir les ateliers sur la cybersécurité
    • Réserver un atelier ou un événement sur la cybersécurité
  • Initiatives
  • Académie
    • Cours
    • A propos de
    • Connexion
  • Ressources
    • Enseignants
    • Ressources par alignement sur le programme d'études
    • Les parents
    • Personnes âgées
    • Organismes à but non lucratif
    • Ressources traduites
    • Les médias
    • Services de police
    • Toutes les ressources
Contact
Nous soutenir
Recherche