Aperçu de la leçon
Les participants sauront quand leur propre compte ou celui des autres peuvent être piratés et comprendront les étapes à suivre.
Les participants sauront quand leur propre compte ou celui des autres peuvent être piratés et comprendront les étapes à suivre.
Prêt(e)s ?
Commencer la leçon
Le piratage est un accès non autorisé à vos comptes ou appareils. Il existe différentes méthodes de piratage, y compris la force brute, le phishing et les scams, dont certaines seront abordées plus en détail dans des modules ultérieurs.
Un hacker est quelqu'un qui utilise vos informations personnelles à des fins contraires à l'éthique. Il peut utiliser vos données personnelles pour contrôler vos appareils, créer de fausses identités, installer des logiciels malveillants ou des rançongiciels sur vos appareils ou partager vos données personnelles à son profit.
Menaces Possibles
Lorsqu’un hacker a accès à votre appareil ou à vos comptes et données personnelles, il peut essayer de:
Le piratage est un problème de sécurité pour vos propres comptes ainsi que pour les comptes de vos amis, de votre famille et des autres personnes avec lesquelles vous interagissez en ligne. Les comptes piratés peuvent entraîner de graves conséquences financières, mais également avoir un impact négatif sur votre réputation en ligne.
Cette leçon vous apprendra les signes avant-coureurs indiquant qu'un compte ou un appareil a été piraté. Vous apprendrez également les mesures à prendre si votre compte est piraté.
Remarquer un comportement inhabituel
Vos étapes de récupération seront différentes selon que vous pouvez toujours accéder à votre compte, l’application ou l’appareil piraté et une variété d'autres facteurs.
1. Contacter le fournisseur de compte:
2. Modifiez les mots de passe et les paramètres:
3. Avertir les autres:
Félicitations !
Vous avez terminé la leçon.
Ce contenu est hébergé par Meta et comprend actuellement des apprentissages réalisés par le programme Get Safe Online and Digital Promise sous une licence Creative Commons Attribution-ShareAlike 4.0 International.
Les étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la pageLes étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la pageLes étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la pageLes étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la pageLes étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la pageLes étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la pageLes étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la pageLes étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la pageLes étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la pageLes étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la page