Accueil > Français > Base de données > Protéger son e-mail

Protéger son e-mail

Date de publication : mercredi 15 mai 2024 | Date de la dernière modification : vendredi 7 juin 2024 | Auteurs : Graine

Identifiant unique de l’article: 419

Une possibilité d’action numérique.

Vérifier si son e-mail et ses données sont revendues ou distribuées sur le net.
Appliquer les gestes de préventions.

Voir l’historique

Il n’y a pas d’autre version de cet article
Contribuez à l’amélioration de cette page

Mots-clés

• Développement durable
Économie
Gestion humaine
Gestion
Social
Bien être

• Impact sur le pilier du développement durable concerné
Très faible
Faible
Moyen
Élevé
Très élevé

• Pyramide des consommations
Conception
Usages
Nettoyage / maintenance
Bon usage
Choix selon le procédé
Mise à jour / mise à niveau / réinitialisation

• Activités
Administration
Toutes les activités
Informatique
Salariat
Sécurité

• Lieu
Bâtiment
Lieu de travail

• Public
Individus
Personnes morales

• Technologie
Électrique
Électronique

Merci d’indiquer ici les circonstances, les conditions d’application et s’il y a des préalables à faire avant. S’il y a des controverses dans le cadre d’un des piliers du développement durable, merci d’indiquer le contexte et les sources.

Ressources libres ou ouvertes

Merci d’indiquer les ressources libres sous le format suivant:
|Description|Type|Licence (libre ou ouverte)|Lien|

Type
Images, logiciels, applications, BDD, texte, audio, vidéo…

Licence (libre ou ouverte)
Elle doit permettre a minima la réutilisation sans modification.
Le contenu n’existe pas encore. Si vous pouvez contribuer à indiquer des details, vous êtes les bienvenus!

Sources d’information

Merci d’indiquer ici les sources d’information sous le format suivant:
|Description|Type|Lien|

Type
Article, livre, audio, vidéo…

Acceptabilité
Merci de consulter les critères d’acceptation et de refus.
Spam électronique, que faire ? Texte https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/spam-electronique
Spam téléphonique, que faire ? Texte https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/spam-telephonique
Que faire en cas de phishing ou hameçonnage ? Texte https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/hameconnage-phishing
Mes données sont-elles revendues ou distribuées sur le net ? Texte https://haveibeenpwned.com/

Mise en œuvre

Étapes et outils de mise en œuvre.
Le contenu n’existe pas encore. Si vous pouvez contribuer à indiquer des details, vous êtes les bienvenus!

Contributeurs

Contributeurs en plus des auteurs de l’article sous le format suivant:
|Type de contribution|Nom|
Le contenu n’existe pas encore. Si vous pouvez contribuer à indiquer des details, vous êtes les bienvenus!

Aspects financiers

• Coût
Aucun
Très faible

• Période de rentabilité des investissements
Directe
Très courte (< 3 mois)
Courte (Entre 3 mois et 6 mois)


• Gain après rentabilisation des investissements
Aucun
Très faible
Faible
Moyen
Élevé
Très élevé

Forum

Tous les messages postés ici seront visibles par tout le monde! Si vous souhaitez nous envoyer un mail privé, merci de passer par la page "contact".

Une information à ajouter? Une ressource à faire connaître? Une erreur à corriger? Un échange à avoir? Merci pour votre contribution ! Nous avons des critères d’acceptation et de refus comme garde-fou.

Un message, un commentaire ?

Qui êtes-vous ?
Se connecter
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.