Aperçu de la leçon
Les participants pourront utiliser les fonctions de contrôle de sécurité pour gérer leurs comptes en ligne.
Les participants pourront utiliser les fonctions de contrôle de sécurité pour gérer leurs comptes en ligne.
Prêt(e)s ?
Commencer la leçon
Un gestionnaire de mots de passe est un coffre-fort numérique crypté qui stocke les informations de connexion pour tous vos comptes numériques, y compris les applications, les profils de médias sociaux et autres sites Web. Comme couche de sécurité supplémentaire, certains gestionnaires de mots de passe utilisent également un générateur de mots de passe pour vous aider à créer de nouveaux mots de passe.
Un générateur de mots de passe est un programme ou un service qui crée automatiquement des mots de passe forts et aléatoires pour garantir que vous utilisez des mots de passe uniques pour chaque compte. De nombreux gestionnaires de mots de passe disposent d'un générateur de mots de passe intégré.
Lorsque vous utilisez un logiciel de gestion de mots de passe, vous devrez toujours mémoriser un seul mot de passe principal pour accéder à vos informations. Assurez-vous que votre mot de passe principal est extrêmement fort, mais assurez-vous également de l'avoir mémorisé.
N'oubliez pas que si quelqu'un devine ou accède au mot de passe de votre compte de gestionnaire de mots de passe, il aura alors accès à tous les autres mots de passe et informations personnelles stockés dans ce compte.
Vous pouvez prendre certaines mesures pour être proactif dans la gestion de vos comptes en ligne. Cette leçon comprend des conseils pour vous aider à rester en sécurité en ligne, dans la gestion des mots de passe, la prudence avec les inconnus, la gestion de vos informations personnelles et les contrôles de sécurité de vos comptes en ligne.
Avec chaque compte en ligne, sachez changer vos mots de passe et assurez-vous de les changer après tout incident où ils auraient pu être compromis, que ce soit sur ce compte ou un autre sur lequel vous avez utilisé les mêmes identifiants. Certains navigateurs Web disposent d'outils de vérification des mots de passe pour vous aider à savoir quand vos adresses e-mail et vos mots de passe ont été compromis lors d'une violation de données.
Il existe de nombreuses raisons pour lesquelles vous pourriez avoir besoin ou vouloir interagir avec des inconnus en ligne. Par exemple, vous pouvez planifier une réunion d'affaires avec des clients potentiels, vendre un article personnel, apprendre quelque chose de nouveau d'un expert ou demander des recommandations aux membres de la communauté locale. Lorsque vous communiquez avec quelqu'un de nouveau en ligne, il est important de rechercher des signes indiquant que son compte est légitime. Parfois, il peut être difficile de deviner si quelqu'un est vraiment celui qu'il prétend être, surtout si vous ne le connaissez pas personnellement.
Faites confiance à votre instinct:
Le partage excessif est la divulgation d'une quantité inappropriée de détails sur la vie personnelle. Vous souhaitez créer une identité et une réputation en ligne positives, mais le partage excessif peut constituer un risque potentiel pour la sécurité, à la fois en ligne et hors ligne.
Dans chaque application ou site Web que vous utilisez, découvrez quelles informations sont partagées avec les autres (comme les services de localisation ou les applications tierces) et qui peut voir votre profil et vos publications.
Des outils sont disponibles sur la plupart des plates-formes pour signaler des éléments tels que des publications, des profils, des photos et des vidéos.
Certaines plates-formes proposent un contrôle de sécurité pour vous aider à ajouter certaines des mesures de sécurité que nous avons présentées dans cette leçon, notamment les alertes de connexion, la protection par mot de passe et l'authentification à deux facteurs.
Félicitations !
Vous avez terminé la leçon.
Ce contenu est hébergé par Meta et comprend actuellement des apprentissages réalisés par le programme Get Safe Online and Digital Promise sous une licence Creative Commons Attribution-ShareAlike 4.0 International.
Les étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la pageLes étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la pageLes étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la pageLes étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la pageLes étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la pageLes étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la pageLes étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la pageLes étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la pageLes étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la pageLes étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la page