Skip to content
  • FrenchÉlargir
    • English
    • Chinese
    • Spanish
    • Ukrainian
Linkedin Twitter Facebook YouTube Instagram TikTok
Fondation Cybersécurité KnowledgeFlow
  • À propos de nous
  • Blog
  • EvénementsÉlargir
    • Voir les événements
    • Voir les ateliers sur la cybersécurité
    • Réserver un atelier ou un événement sur la cybersécurité
  • Initiatives
  • AcadémieÉlargir
    • Cours
    • A propos de
    • Connexion
  • RessourcesÉlargir
    • Enseignants
    • Ressources par alignement sur le programme d'études
    • Les parents
    • Personnes âgées
    • Organismes à but non lucratif
    • Ressources traduites
    • Les médias
    • Services de police
    • Toutes les ressources
Nous contacter
Faire un don
Fondation Cybersécurité KnowledgeFlow
  • Fiches-conseils

    Comment déposer une demande d'informations personnelles en 7 étapes faciles

    Une demande d'informations personnelles permet aux individus d'accéder et d'obtenir les informations que les organisations, y compris les agences gouvernementales, les sociétés et autres entités, détiennent à leur sujet. C'est un moyen pour les individus d'affirmer leur droit à la vie privée et d'exercer un plus grand contrôle sur leurs données personnelles.

    Voir la ressource Comment déposer une demande d'informations personnelles en 7 étapes facilesContinuer

  • Fiches-conseils Visuels

    Usurpation de nom de domaine

    Pouvez-vous repérer l'escroquerie ? Pouvez-vous repérer l'URL frauduleuse ? Les cybercriminels espèrent que non ! Contrairement à une coquille, un homographe (ou homoglyphe)...

    Voir la ressource Usurpation de nom de domaineContinuer

  • Fiches-conseils

    L'analyse SAFE

    le SAFE Scan : Votre scan visuel pratique en 4 étapes contre le spam ! Présentation du SAFE Scan : Votre scan visuel pratique en 4 étapes contre...

    Voir la ressource L'analyse SAFEContinuer

  • Fiches-conseils

    L'usurpation d'identité synthétique

    Qu'est-ce que le vol d'identité synthétique ? Les escrocs créent de fausses identités et établissent de nouveaux comptes de crédit en combinant des informations d'identification réelles volées...

    Voir la ressource L'usurpation d'identité synthétiqueContinuer

  • Fiches-conseils Visuels

    Sécurisez votre navigation : Les avantages des logiciels de blocage des publicités

    Consultez ce visuel pour savoir pourquoi l'utilisation d'un logiciel de blocage des publicités est importante pour votre cybersécurité !

    Voir la ressource Sécurisez votre navigation : Les avantages des logiciels de blocage des publicitésContinuer

  • Fiches-conseils

    Flyer du programme des champions de la cybersécurité

    Attention aux enseignants ! Découvrez notre programme de champions de la cybersécurité ici à KnowledgeFlow pour savoir quelles compétences en matière de médias numériques vous pouvez apporter à votre classe.

    Voir la ressource Flyer du programme des champions de la cybersécuritéContinuer

  • Fiches-conseils

    Signets du navigateur

    Signets du navigateur : qu'est-ce que c'est ? Comment fonctionnent-ils ? Comment les organiser ? Cette fiche pratique explique comment créer,...

    Voir la ressource Signets du navigateurContinuer

  • Fiches-conseils

    Être un pseudonyme en ligne : Pourquoi vous devriez mentir en ligne !

    Être pseudonyme en ligne Cette fiche conseil explique comment gérer votre présence en ligne pour protéger votre vie privée et vos informations personnelles...

    Voir la ressource Être un pseudonyme en ligne : Pourquoi vous devriez mentir en ligne !Continuer

  • Fiches-conseils

    Biscuits - Beurk ou miam ? Ce qu'il faut savoir avant d'accepter

    Qu'est-ce qu'un cookie de navigateur ? Comment fonctionnent-ils ? Cette fiche conseil explique tout ce qui concerne les cookies !

    Voir la ressource Biscuits - Beurk ou miam ? Ce qu'il faut savoir avant d'accepterContinuer

  • Fiches-conseils

    Sensibilisation à l'escroquerie à la sextorsion

    Qu'est-ce qu'une escroquerie par sextorsion ? Il s'agit d'une forme grave d'exploitation en ligne qui peut viser n'importe qui, indépendamment de l'âge, du sexe...

    Voir la ressource Sensibilisation à l'escroquerie à la sextorsionContinuer

Navigation dans les pages

Page précédentePrécédent 1 2 3 4 5 ... 7 Page suivanteSuivant

Suivez notre blog

Sensibilisation cybercriminalité cybersécurité cybersécurité ressources sur la cybersécurité cybersécurité alphabétisation numérique L'éducation International les personnes âgées Apprentissage en ligne Vie privée en ligne sécurité en ligne parents Vie privée Sécurité personnes âgées médias sociaux enseignants La jeunesse

Événements à venir

Événements à venir

Nov 30
Toute la journée

Journée de la sécurité informatique 2025

Voir le calendrier

À propos de nous

  • Politique de confidentialité
  • Code de déontologie
  • Conditions générales d'utilisation
  • Politique en matière de cookies
  • Conditions d'utilisation
  • Voir les ateliers sur la cybersécurité

S'impliquer

  • S'impliquer
  • Cyber Hub pour les organisations à but non lucratif
  • Devenez bénévole
  • Partenaire avec nous
  • Nous contacter
  • Inscription au bulletin d'information

Initiatives

  • Tracer sa route
  • Académie Cybersécurité
  • Journée nationale du cyberespace 2025
  • Partage des connaissances
  • UnHackathon

Copyright © KnowledgeFlow Cybersafety Foundation

Facebook Twitter Instagram YouTube Linkedin TikTok

Restez informé !

Abonnez-vous à notre lettre d'information pour rester au courant de toutes nos dernières nouvelles et de tous nos événements.

ICTC National CyberDay - Question CyberSprint

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Langue préférée(Nécessaire)
Vie privée(Nécessaire)
We've detected you might be speaking a different language. Do you want to change to:
Change language to English English
Change language to English English
French
Change language to Chinese Chinese
Change language to Spanish Spanish
Change language to Ukrainian Ukrainian
Change Language
Close and do not switch language
  • À propos de nous
  • Blog
  • Evénements
    • Voir les événements
    • Voir les ateliers sur la cybersécurité
    • Réserver un atelier ou un événement sur la cybersécurité
  • Initiatives
  • Académie
    • Cours
    • A propos de
    • Connexion
  • Ressources
    • Enseignants
    • Ressources par alignement sur le programme d'études
    • Les parents
    • Personnes âgées
    • Organismes à but non lucratif
    • Ressources traduites
    • Les médias
    • Services de police
    • Toutes les ressources
Contact
Nous soutenir
Recherche