girl

Protection de la vie privée

Une initiative de Google et Test-Achats

fr

Cyber secret

Un secret, c’est sacré

Mesurer l’importance de la confidentialité et de la sécurité

Les problèmes de confidentialité et de sécurité en ligne n’ont pas toujours de solution évidente. Pour protéger vos informations personnelles et confidentielles, autrement dit tout ce qui vous caractérise, vous devez vous poser les bonnes questions et trouver vos propres réponses de manière réfléchie.

Activités

Créer un mot de passe sécurisé
Garder son mot de passe secret
Interland:
La tour des trésors

Objectifs

Découvrir en quoi la confidentialité est importante et liée à la sécurité en ligne.

S’exercer à créer des mots de passe sécurisés.

Passer en revue les outils et les paramètres de protection contre les pirates informatiques et les autres menaces.

Téléchargements

Télécharger ce chapitre
Télécharger tous les chapitres

Vocabulaire 

Confidentialité

Fait de protéger les informations personnelles des utilisateurs (appelées également “informations sensibles”).

Sécurité

Fait de protéger les appareils des utilisateurs et les logiciels qui y sont installés.

Validation en deux étapes (appelée également “authentification à deux facteurs” ou “authentification en deux étapes”)

Processus de sécurité où la connexion à un service nécessite deux étapes ou “facteurs” distincts, comme un mot de passe et un code à usage unique. Par exemple, vous devrez d’abord saisir votre mot de passe, puis un code qui vous est envoyé par SMS sur votre téléphone ou provenant d’une application.

Mot de passe ou code secret

Combinaison secrète pour accéder à quelque chose. Elle peut prendre différentes formes. Par exemple, vous devrez saisir un code à quatre chiffres pour verrouiller votre téléphone et un mot de passe plus complexe pour votre compte de messagerie. En général, vous devez faire en sorte que ce mot de passe soit long et complexe, tout en étant facile à retenir.

Chiffrement

Processus de conversion d’informations ou de données en code pour les rendre illisibles et inaccessibles.

Complexité

Fait de créer un mot de passe sécurisé. Par exemple, un mot de passe est complexe lorsqu’il mélange des chiffres, des caractères spéciaux (tels que “$” ou “&”), ainsi que des minuscules et des majuscules.

Pirate informatique (ou “hacker”)

Personne qui, à l’aide d’un ordinateur, cherche à accéder sans autorisation aux données et aux appareils d’autres entreprises, organisations ou utilisateurs.