Le centre d'apprentissage interactif Tech Wise

Gérer vos actifs numériques

À propos de la ressource

Bienvenue sur le site de la Centre d'apprentissage interactif Tech Wise, une extension pratique de la Tech Wise série en six parties sur la cybersécurité. Cette page propose des activités pratiques H5P conçues pour aider les personnes âgées à renforcer leurs compétences en matière de sécurité numérique par le biais de scénarios réels et d'une pratique guidée.

Ici, vous explorerez les sujets clés abordés dans le programme Tech Wise, tels que la reconnaissance des escroqueries, la protection des informations personnelles, l'utilisation de mots de passe forts et la navigation en ligne en toute sécurité. Chaque activité vous aide à mettre en pratique ce que vous avez appris d'une manière simple et interactive en utilisant votre propre appareil.

Que vous soyez novice en matière de technologie ou que vous cherchiez à acquérir de l'assurance en ligne, cette ressource vous offre un espace sûr pour apprendre, tester vos connaissances et devenir un expert. #UnHackable.

diaporama de la session 1

Instructions pour l'activité

Mise en place de 2FA 5

Lorsque vous voyez le “Sur votre appareil” dans la diapositive de présentation, faites défiler jusqu'au numéro d'activité correspondant à la diapositive de présentation et complétez l'activité. Bon apprentissage !


Pratiques de classement à retenir

Organiser vos fichiers numériques vous aide à retrouver rapidement les documents, photos et mots de passe importants lorsque vous en avez besoin. Des dossiers clairs et une nomenclature cohérente réduisent le stress, évitent les erreurs et facilitent la tâche de vos proches ou des personnes qui vous aideront à l'avenir. De bonnes habitudes de classement protègent également vos ressources numériques en garantissant leur organisation, leur sécurité et leur facilité de gestion au fil du temps.

N'oubliez pas :

  • Utilisez des noms de dossiers clairs
    Regroupez les fichiers par thème, par exemple Finances, Santé, Photos ou Documents familiaux.
  • Veillez à la cohérence des noms
    Utilisez toujours le même format, par exemple “ Année_Mois_Description ” (2024_05_Impôts).
  • Évitez l'encombrement
    Supprimez régulièrement les doublons et déplacez les fichiers hors de votre dossier Téléchargements.
  • Ajoutez des dates lorsque cela est utile.
    Les dates facilitent la recherche de documents ou d'événements plus anciens.
  • Sauvegarder les dossiers importants
    Enregistrez des copies sur un disque externe ou un service cloud afin de ne rien perdre.

    Testez vos connaissances sur les pratiques appropriées en matière de classement ci-dessous.

Sauvegarde dans le cloud

La première étape pour sauvegarder vos fichiers à l'aide d'un service cloud consiste à choisir l'option qui convient, en fonction de l'appareil que vous utilisez, de l'espace de stockage dont vous avez besoin et de votre niveau de confort avec la plateforme.

iCloud : idéal pour les utilisateurs Apple

Conception sans titre 3
  • Fonctionne automatiquement avec iPhone, iPad et Mac.
  • Option la plus simple si vous utilisez déjà Apple Photos, iMessage ou l'application Fichiers.
  • Sauvegardes automatiques simples lorsque votre appareil est branché et connecté au Wi-Fi.
  • Offre 5 Go de stockage gratuit.
    Choisissez cette option si votre appareil principal est un appareil Apple.

Google Drive : idéal pour Android et autres appareils

Dessin sans titre 1
  • Idéal pour les téléphones et tablettes Android.
  • Fonctionne sur n'importe quel appareil (Android, iPhone, Windows, Mac) via des applications et un navigateur Web.
  • Idéal pour sauvegarder des photos via Google Photos.
  • Offre 15 Go de stockage gratuit.
  • Choisissez cette option si vous utilisez un téléphone Android ou si vous souhaitez accéder facilement à vos données depuis plusieurs appareils.

Dropbox : idéal pour organiser des documents sur plusieurs appareils

Dessin sans titre 2
  • Facile à utiliser pour stocker des documents, des fichiers PDF et des dossiers.
  • Fonctionne parfaitement sous Windows, Mac, iPhone et Android.
  • Excellentes fonctionnalités de partage pour les familles, les aidants ou les professionnels.
  • Offre 2 Go de stockage gratuit.
  • Choisissez cette option si vous souhaitez disposer d'un système de dossiers simple pour les fichiers et le partage, quel que soit le type d'appareil.

Pour configurer la sauvegarde dans le cloud, consultez les instructions spécifiques à la plateforme ci-dessous.


Sauvegarde à l'aide de disques durs externes

L'utilisation d'un disque dur externe est un moyen simple et fiable de conserver une copie de vos fichiers importants en toute sécurité. En copiant régulièrement vos photos, documents et autres données sur le disque, vous créez une sauvegarde protégée contre les pannes informatiques ou les suppressions accidentelles. Les disques externes offrent un espace de stockage important et ne dépendent pas d'un accès à Internet, ce qui les rend idéaux pour des sauvegardes rapides et hors ligne. N'oubliez pas de retirer le disque en toute sécurité après chaque utilisation afin d'éviter toute perte de données.

Consultez les instructions ci-dessous pour savoir comment utiliser les disques durs externes en toute sécurité.


Liste de contrôle pour l'évaluation des applications

La vérification régulière de vos applications est essentielle pour protéger vos actifs numériques, qu'il s'agisse de vos photos, de vos fichiers, de vos comptes financiers ou de vos informations personnelles. Les applications stockent souvent des données, se connectent à vos comptes cloud ou accèdent à des informations sensibles à votre insu. Les applications inutilisées ou obsolètes peuvent devenir des points faibles qui exposent vos ressources numériques à des risques de perte, de vol ou d'accès non autorisé. En vérifiant les autorisations, en supprimant les applications inutiles et en mettant à jour les paramètres de sécurité, vous gardez le contrôle de vos ressources numériques et vous les maintenez organisées, sécurisées et protégées à long terme.

Consultez la liste de contrôle ci-dessous lorsque vous examinez vos applications.


Contacts Apple hérités

Pomme

Pour configurer un contact légataire pour votre compte Apple, vous aurez besoin des éléments suivants :

  • Un iPhone, iPad ou Mac mis à jour vers iOS 15.2, iPadOS 15.2 ou macOS Monterey 12.1 (ou version ultérieure) et connecté à votre compte Apple.
  • Authentification à deux facteurs activée sur votre compte Apple.
  • Pour satisfaire à l'exigence d'âge minimum de 13 ans, selon votre région.

Votre contact légataire peut être la personne de votre choix. Il peut être de tout âge et n'a pas besoin d'un appareil Apple ni d'un compte Apple. Cependant, pour demander l'accès à votre compte après votre décès, il doit être âgé d'au moins 13 ans (l'âge varie selon le pays ou la région).

Vous pouvez ajouter un ou plusieurs contacts héritiers via les paramètres du compte Apple sur votre iPhone, iPad ou Mac. Apple vous enverra une notification par e-mail chaque fois qu'un contact héritier sera ajouté ou supprimé de votre compte.

Sur votre iPhone ou iPad
  1. Ouvrir Paramètres et appuyez sur votre nom en haut.
  2. Sélectionner Connexion et sécurité.
  3. Robinet Contact héritier.
  4. Robinet Ajouter un contact héritier.
  5. Authentifiez-vous avec Identification faciale, Identification tactile, ou votre code d'accès si vous y êtes invité.
  6. Choisissez votre contact légataire dans votre liste de contacts.
  7. Décidez s'ils peuvent télécharger vos données.
  8. Partager le touche d'accès à travers Messages, ou enregistrez-le/imprimez-le pour le partager manuellement.
images techniques 3
Sur votre Mac
  1. Ouvrir le Menu Apple et choisissez Paramètres du système.
  2. Cliquez sur votre nom, puis sélectionnez Connexion et sécurité.
  3. Cliquez sur Contact héritier.
  4. Choisir Ajouter un contact héritier.
  5. Authentifiez-vous avec Identification tactile ou votre mot de passe Mac.
  6. Choisissez votre contact légataire et partagez le touche d'accès via Messages ou en l'imprimant/l'enregistrant.
tech wise imgs 3 1

Planification successorale : ce que proposent les banques

Demander l'aide de votre banque peut grandement faciliter la planification successorale, surtout si vous ne savez pas par où commencer ou si vous avez des besoins financiers complexes. Les banques disposent de conseillers qualifiés qui peuvent vous aider à comprendre les testaments, les fiducies, les fonctions d'exécuteur testamentaire et les procurations, et qui veillent à ce que tout soit conforme aux exigences légales et financières. Le recours à des services professionnels peut également réduire le stress pour votre famille et contribuer à protéger vos actifs à long terme.

Consultez les instructions spécifiques à chaque établissement ci-dessous pour obtenir plus de détails sur les fonctionnalités de planification successorale proposées par chaque banque.


Contact légataire des comptes Google

  1. Connectez-vous à votre compte Google : Ouvrez un navigateur Web et connectez-vous.
  2. Cliquez sur votre photo de profil, choisissez Gérer votre compte Google, puis allez à Données et confidentialité.
  3. Trouvez l'outil de planification successorale : Faites défiler jusqu'à Plus d'options et sélectionnez Élaborez un plan pour votre héritage numérique ou Gestionnaire de compte inactif.
  4. Commencer la configuration : Cliquez sur Commencer et choisissez combien de temps Google doit attendre avant de marquer votre compte comme inactif (par exemple 3, 6 ou 12 mois). Google tentera de vous contacter pendant cette période.
  5. Ajouter des contacts de confiance : Entrez les personnes que vous souhaitez désigner. Vous pouvez en ajouter jusqu'à 10 et choisir précisément les données auxquelles chacune d'entre elles aura accès.
  6. Vérifier et confirmer : Vérifiez vos paramètres, ajustez les notifications et finalisez votre plan.
tech wise imgs 2 1

Quel mal y a-t-il à cela ?

Page de titre de What's The Harm - Seniors
Face avant de « What's The Harm » - Seniors - Cliquez sur la carte Clickbait
Verso de « What's The Harm » - Seniors - Cliquez sur la carte Clickbait
Recto de la carte « What's The Harm - Seniors - Software Updates » (Quel est le problème - Seniors - Mises à jour logicielles)
Verso de la carte « What's The Harm - Seniors - Software Updates » (Quel est le problème - Seniors - Mises à jour logicielles)
Recto de la carte « What's The Harm - Seniors - Changing Passwords » (Quel est le mal ? - Seniors - Changer de mot de passe)
Verso de la carte « What's The Harm - Seniors - Changing Passwords » (Quel est le mal ? - Seniors - Changement de mot de passe)
Recto de la carte « What's The Harm - Seniors - Seeing Online Ads » (Quel est le mal ? - Seniors - Voir des publicités en ligne)
Verso de la carte « What's The Harm - Seniors - Seeing Online Ads » (Quel est le mal ? - Seniors - Voir des publicités en ligne)
Recto de la carte « What's The Harm » (Quel est le mal ?) - Seniors - Oversharing Social Media (Partage excessif sur les réseaux sociaux)
Verso de la carte « What's The Harm » - Seniors - Oversharing Social Media (Qu'y a-t-il de mal à partager trop d'informations sur les réseaux sociaux ?)
Recto de la carte « What's The Harm - Seniors - Chatting With Strangers » (Quel mal y a-t-il à discuter avec des inconnus ?)
Verso de la carte « What's The Harm - Adults - Chatting With Strangers » (Quel est le mal ? - Adultes - Discuter avec des inconnus)
Recto de la carte « What's The Harm - Seniors - Phishing Links » (Quel est le mal ? - Seniors - Liens de phishing)
Verso de la carte « What's The Harm » - Seniors - Lien de phishing
Recto de la carte « What's The Harm - Seniors - Reusing Passwords » (Quel est le mal ? - Seniors - Réutilisation des mots de passe)
Verso de la carte « Quel est le mal ? » - Seniors - Réutilisation des mots de passe
Recto de la carte « What's The Harm » (Quel est le mal ?) - Personnes âgées - Faire confiance à l'identifiant de l'appelant
Verso de la carte « What's The Harm » (Quel mal y a-t-il à cela ?) - Personnes âgées - Faire confiance à l'identifiant de l'appelant
Recto de la carte « What's The Harm » - Seniors - Trusting Apps
Verso de la carte « What's The Harm » - Seniors - Faire confiance aux applications
Recto de la carte « What's The Harm - Seniors - Tech Support Calls » (Quel est le problème ? - Seniors - Appels au support technique)
Verso de la carte « What's The Harm » - Seniors - Appels au support technique
Recto de la carte « What's The Harm » - Seniors - Pop Ups
Verso de la carte « What's The Harm » - Seniors - Pop Ups
Recto de la carte « What's The Harm » - Seniors - Fraud Dept Call
Verso de la carte « What's The Harm » - Seniors - Fraud Dept Call
Recto de la carte « What's The Harm » - Seniors - Appels urgents
Verso de la carte « What's The Harm » - Personnes âgées - Appels urgents

Session 6 Résumé et liste de contrôle

Au cours de cette session, vous avez découvert l'importance de la planification successorale et de la protection de vos actifs numériques. Vous avez appris quels services de planification successorale offrent les banques et comment organiser, sécuriser et sauvegarder efficacement vos fichiers numériques. Vous avez également découvert des outils pratiques tels que les gestionnaires de mots de passe et les contacts héritiers pour protéger vos informations en ligne pour l'avenir.

  • Comprenez ce que sont les actifs numériques et pourquoi il est important de les protéger.
  • Faites l'inventaire de vos fichiers numériques et adoptez des habitudes de classement sécurisées.
  • Sauvegardez régulièrement vos données à l'aide de services cloud et de disques durs externes.
  • Comprendre comment sauvegarder des fichiers à l'aide de services cloud et de disques durs externes.
  • Configurez des sauvegardes automatiques pour protéger vos données sans effort supplémentaire.
  • Contacts hérités : comment choisir et configurer un contact pour gérer vos actifs numériques.
  • Utilisez des gestionnaires de mots de passe pour stocker en toute sécurité les noms de compte, les informations de connexion, les questions de sécurité, les codes de secours et les notes concernant les fichiers importants.
  • Les documents papier ne doivent être utilisés que temporairement ou conservés dans un coffre-fort verrouillé.