Skip to content
  • FrenchÉlargir
    • English
    • Chinese
    • Spanish
    • Ukrainian
Linkedin Twitter Facebook YouTube Instagram TikTok
Fondation Cybersécurité KnowledgeFlow
  • À propos de nous
  • Blog
  • EvénementsÉlargir
    • Voir les événements
    • Voir les ateliers sur la cybersécurité
    • Réserver un atelier ou un événement sur la cybersécurité
  • Initiatives
  • AcadémieÉlargir
    • Cours
    • A propos de
    • Connexion
  • RessourcesÉlargir
    • Enseignants
    • Ressources par alignement sur le programme d'études
    • Les parents
    • Personnes âgées
    • Organismes à but non lucratif
    • Ressources traduites
    • Les médias
    • Services de police
    • Toutes les ressources
Nous contacter
Faire un don
Fondation Cybersécurité KnowledgeFlow
  • Fiches-conseils

    Typologie des préjudices en ligne

    Les dangers en ligne sont souvent difficiles à identifier, c'est pourquoi nous avons créé cette fiche de conseils pour vous aider ! Il est essentiel que les élèves comprennent quels types de menaces existent et comment les reconnaître pour rester en sécurité en ligne.

    Voir la ressource Typologie des préjudices en ligneContinuer

  • Fiches-conseils

    6 conseils essentiels pour vous aider à reconnaître la cyberintimidation

    Lorsqu'on est confronté à la cyberintimidation, il peut être difficile d'identifier ce type de comportement en ligne et d'y répondre. Cette fiche de conseils vous fournira les informations dont vous avez besoin pour gérer la situation en toute confiance.

    Voir la ressource 6 conseils essentiels pour vous aider à reconnaître la cyberintimidationContinuer

  • Fiches-conseils

    Gestionnaires de mots de passe : Ce qu'ils sont, ce qu'il faut prendre en compte et comment les utiliser

    Un gestionnaire de mots de passe génère et stocke des mots de passe sécurisés pour vous ! Consultez notre ressource sur les gestionnaires de mots de passe pour en savoir plus : Qu'est-ce qu'un gestionnaire de mots de passe ? Les éléments à prendre en compte lors du choix d'un gestionnaire de mots de passe, et comment utiliser un gestionnaire de mots de passe.

    Voir la ressource Gestionnaires de mots de passe : Ce qu'ils sont, ce qu'il faut prendre en compte et comment les utiliserContinuer

  • Fiches-conseils Vidéos Visuels

    Comment être inattaquable : Les 10 règles de cybersécurité de Claudiu

    Devenez #UnHackable grâce à notre cours interactif pour tous les âges : 10 règles immuables pour la cybersécurité

    Voir la ressource Comment être inattaquable : Les 10 règles de cybersécurité de ClaudiuContinuer

  • Fiches-conseils

    Guides de discussion essentiels de KnowledgeFlow sur la cybersécurité

    Fiches-conseils Comment être #UnHackable Nos fiches-conseils Comment être #UnHackable sur la cybersécurité ont été conçues pour les enseignants et les parents...

    Voir la ressource Guides de discussion essentiels de KnowledgeFlow sur la cybersécuritéContinuer

  • Programme d'études Plans de cours Fiches-conseils

    Plans de cours sur la cybersécurité

    Plans de cours sur la cybersécurité pour votre classe Attention, enseignants ! Consultez notre collection complète de leçons sur l'éducation aux médias numériques et la cybersécurité...

    Voir la ressource Plans de cours sur la cybersécuritéContinuer

  • Fiches-conseils

    L'escroquerie "Aidez-moi à créer un nouveau compte".

    L'arnaque "Aidez-moi à créer un nouveau compte" : Protégez-vous Les escrocs utilisent des comptes de médias sociaux compromis pour se faire passer pour...

    Voir la ressource L'escroquerie "Aidez-moi à créer un nouveau compte".Continuer

  • Fiches-conseils Visuels

    Guide de sécurité QR du Canada pour un usage personnel et professionnel.

    Le guide de sécurité QR du Canada pour une utilisation personnelle et professionnelle. Téléchargez-le dès aujourd'hui. Que sont les codes QR ? Les codes à réponse rapide (QR)...

    Voir la ressource Guide de sécurité QR du Canada pour un usage personnel et professionnel.Continuer

  • Fiches-conseils

    Outils de protection des données EdTech

    La liste de contrôle de la protection des données EdTech n'est pas une simple liste, c'est votre feuille de route pour l'avenir d'une éducation numérique sûre et attrayante. En mettant en œuvre ces contrôles, nous créons un parcours d'apprentissage passionnant et sûr pour chaque élève. Prêt à vous lancer ?

    Voir la ressource Outils de protection des données EdTechContinuer

  • Fiches-conseils

    Comment déposer une demande de liberté d'information en 9 étapes simples

    Saviez-vous que vous avez le droit de présenter une demande d'accès à l'information au Canada ? Nous expliquons comment déposer une demande et pourquoi vous devriez le faire ! En 9 étapes faciles.

    Voir la ressource Comment déposer une demande de liberté d'information en 9 étapes simplesContinuer

Navigation dans les pages

Page précédentePrécédent 1 2 3 4 ... 7 Page suivanteSuivant

Suivez notre blog

Sensibilisation cybercriminalité cybersécurité cybersécurité ressources sur la cybersécurité cybersécurité alphabétisation numérique L'éducation International les personnes âgées Apprentissage en ligne Vie privée en ligne sécurité en ligne parents Vie privée Sécurité personnes âgées médias sociaux enseignants La jeunesse

Événements à venir

Événements à venir

Nov 30
Toute la journée

Journée de la sécurité informatique 2025

Voir le calendrier

À propos de nous

  • Politique de confidentialité
  • Code de déontologie
  • Conditions générales d'utilisation
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Voir les ateliers sur la cybersécurité

S'impliquer

  • S'impliquer
  • Cyber Hub pour les organisations à but non lucratif
  • Devenez bénévole
  • Partenaire avec nous
  • Nous contacter
  • Inscription au bulletin d'information

Initiatives

  • Tracer sa route
  • Académie Cybersécurité
  • Journée nationale du cyberespace 2025
  • Partage des connaissances
  • UnHackathon

Copyright © KnowledgeFlow Cybersafety Foundation

Facebook Twitter Instagram YouTube Linkedin TikTok

Restez informé !

Abonnez-vous à notre lettre d'information pour rester au courant de toutes nos dernières nouvelles et de tous nos événements.

ICTC National CyberDay - Question CyberSprint

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Langue préférée(Nécessaire)
Vie privée(Nécessaire)
We've detected you might be speaking a different language. Do you want to change to:
Change language to English English
Change language to English English
French
Change language to Chinese Chinese
Change language to Spanish Spanish
Change language to Ukrainian Ukrainian
Change Language
Close and do not switch language
  • À propos de nous
  • Blog
  • Evénements
    • Voir les événements
    • Voir les ateliers sur la cybersécurité
    • Réserver un atelier ou un événement sur la cybersécurité
  • Initiatives
  • Académie
    • Cours
    • A propos de
    • Connexion
  • Ressources
    • Enseignants
    • Ressources par alignement sur le programme d'études
    • Les parents
    • Personnes âgées
    • Organismes à but non lucratif
    • Ressources traduites
    • Les médias
    • Services de police
    • Toutes les ressources
Contact
Nous soutenir
Recherche