HTTPS
Identifier une connexion web sécurisée et connaître le principe de fonctionnement du protocole HTTPS
Les échanges sur internet · Par CNIL · page · 2 minutes
Sécurité des mots de passe
Connaître les bonnes pratiques liées à la sécurisation des mots de passe face aux risques de dévoilement
Les mots de passe en fiche mémo · Par cybermalveillance.gouv · pdf · une minute
Les conseils de la CNIL pour un bon mot de passe · Par CNIL · page · 3 minutes
Comment se protéger après une fuite de données ? · Par France Num - Jean-Luc Raymond · page · une minute
Mot de passe robuste
Connaître les recommandations pour le choix d'un mot de passe robuste
Comment sécuriser un mot de passe ? · Par Le blog du modérateur · page · 2 minutes
Mots de passe les plus utilisés : le top 25 demeure dominé par 123456 · Par lesnumeriques · page · 2 minutes
Code Pin par défaut · Par code-puk.net · page · 2 minutes
Techniques de manipulation
Identifier des situations d'arnaque par manipulation psychologique (hameçonnage, usurpation d'identité, faux support informatique)
Le piratage de compte · Par cybermalveillance.gouv · page · 5 minutes
Usurpation d’identité, comment s’en protéger ? · Par Ministère de lécono · page · une minute
Hameçonnage
Identifier une situation de hameçonnage (phishing)
Ingénierie sociale : qu’est ce que le smishing ? · Par Audrey Duperron sur blog.malffence.org · page · quelques secondes
Cybermalveillance : "Hameçonnage" · Par YouTube : France Victimes · vidéo · quelques secondes
Arnaques par message électronique : comment identifier et déjouer l’hameçonnage ? · Par cybermalveillance.gouv.fr · page · 19 minutes
Le phishing · Par YouTube : Cases luxembourg · vidéo · 4 minutes
Phishing (hameçonnage ou filoutage) · Par economie.gouv · page · 2 minutes
Candidat Willy ! Le phishing · Par YouTube : Hack Academy CIGREF) · vidéo · 3 minutes