Consultez : Inuktitut
Chaque année, l’économie mondiale est privée de milliards de dollars à cause de cas de mésinformation, désinformation et malinformation (MDM). Aussi appelées « infox » ou « fausses nouvelles », les activités de MDM fragilisent la confiance du public dans les institutions et peuvent même, en période électorale, mettre la démocratie en péril. Elles sont maintenant une grave source de préoccupation pour les consommatrices, les consommateurs et les organisations de toute taille. De nouvelles technologies, comme l’apprentissage automatique, le traitement automatique des langues et les réseaux d’amplification, sont utilisées pour discréditer de l’information factuelle. L’intelligence artificielle (IA) et l’IA générative peuvent aussi servir à mener des campagnes de désinformation et à diffuser de l’information fausse et trompeuse, notamment par l’hypertrucage. Le présent document explique comment repérer les cas de MDM et énumère les mesures de sécurité que les consommatrices, les consommateurs et les organisations peuvent prendre pour contrer les risques.
Sur cette page
- Types d’information
- Définir la mésinformation, la désinformation et la malinformation
- Éléments à surveiller
- Cibles et victimes
- Hypertrucages
- Passer à l’action en tant que consommatrice ou consommateur
- Passer à l’action en tant qu’organisation
- Pour en savoir plus
Types d’information
- L’information valide est factuellement exacte, repose sur des données qui peuvent être confirmées et ne prête aucunement à confusion.
- L’information inexacte est incomplète ou manipulée de sorte à transmettre une fausseté.
- L’information fausse est incorrecte et peut être réfutée avec des données.
- L’information non vérifiable est impossible à confirmer ou à réfuter en se fondant sur des données existantes.
Définir la mésinformation, la désinformation et la malinformation
Il y a trois types d’activités de MDM qui peuvent entraîner des préjudices mineurs ou graves.
- La mésinformation désigne le fait de diffuser de la fausse information sans avoir de mauvaises intentions.
- La désinformation réfère au fait de diffuser de la fausse information dans le but de manipuler ou de tromper des personnes, des organisations et des États ou bien de leur faire du tort.
- La malinformation consiste à diffuser de l’information qui repose sur un fait, mais qui est souvent exagérée de façon à tromper ou même à causer des préjudices.
Éléments à surveiller
Pour déceler la MDM, évaluez rigoureusement le contexte de l’information et prenez le temps d’en examiner la source et le message. Lorsque vous lisez du contenu, peu importe sa forme, posez-vous les questions suivantes :
- Le contenu provoque-t-il une réaction émotionnelle?
- Contient-il des propos osés sur une question controversée?
- Contient-il des affirmations étonnantes?
- Contient-il des pièges à clics?
- Repose-t-il sur de petits fragments d’information valide qui sont exagérés ou déformés?
Est-il devenu viral sur des plateformes sur lesquelles la surveillance est déficiente, voire inexistante?
Ces quelques questions peuvent vous aider à déterminer si vous avez affaire à un cas de MDM. Même si vous répondez par l’affirmative à l’une des questions, ne rejetez pas l’information pour autant. Vous devez simplement approfondir votre recherche sur le contenu avant de vous y fier.
Cibles et victimes
Pour protéger votre organisation, il est crucial de bien comprendre les cibles de la MDM et la manière dont les auteures et auteurs de menace utilisent la MDM. Consultez le document Tactics of disinformation publié par nos partenaires à la CISA (PDF en anglais seulement).
Les auteures et auteurs de menace étrangers utilisent la MDM pour ébranler la confiance dans les espaces virtuels et pour influencer le discours international. Les principales cibles des campagnes de désinformation sont les membres des communautés linguistiques minoritaires et les membres des diasporas. L’idée est d’utiliser les différences sociales et culturelles pour déstabiliser les systèmes politiques.
Les femmes sont davantage ciblées par la MDM. Les auteures et auteurs de menace utilisent souvent les hypertrucages sexualisés pour humilier et dégrader les femmes dans les sphères publiques et politiques.
Hypertrucages
L’hypertrucage est une tactique de plus en plus utilisée par les auteures et auteurs de cybermenace. Il réfère à un contenu synthétique (PDF) (en anglais seulement) qui a été manipulé par des moyens numériques dans le but de tromper les gens. Les hypertrucages peuvent comprendre des images, du contenu audio ou des vidéos générés artificiellement et être utilisés à la place des images, du contenu audio ou des vidéos originaux. La technologie évolue rapidement et les hypertrucages deviennent plus faciles à créer et plus difficiles à détecter. Même si l’IA peut faciliter la création de MDM, elle peut aussi servir d’outil essentiel pour détecter la fausse information. L’IA peut examiner les métadonnées d’un fichier, d’une photo ou d’une vidéo pour ensuite déterminer sa provenance.
Passer à l’action en tant que consommatrice ou consommateur
- Consultez un site de vérification des faits pour déterminer si l’information en question a déjà été réfutée.
- Lancez une recherche d’image inversée pour confirmer que les images n’ont pas été copiées d’un site Web ou d’une organisation légitime.
- Ne supposez pas que l’information que vous recevez est correcte, même si elle provient d’une source valide (comme un ami ou un proche).
- Soyez à l’affût des éléments graphiques inadaptés à la situation, comme des logos, des couleurs, des espacements et des GIF animés qui n’ont pas l’air professionnels.
- Vérifiez les noms de domaine pour vous assurer qu’ils correspondent à ceux de l’organisation. Le nom de domaine peut être légèrement différent ou avoir un domaine de premier niveau (TLD) différent, comme .net ou .org.
- Confirmez que l’organisation a publié des coordonnées, une adresse physique et une page « À propos de nous ».
- Effectuez une recherche dans WHOIS pour déterminer à qui appartient le domaine et vérifier si l’organisation propriétaire est digne de confiance. WHOIS est une base de données qui contient des détails sur les noms de domaine, soit leur propriétaire, leur date d’enregistrement et leur date d’expiration.
- Assurez-vous que l’information est à jour.
Passer à l’action en tant qu’organisation
- Faites de la surveillance dans les médias sociaux et en ligne et souscrivez à des services d’alerte qui repèrent et suivent les fausses nouvelles concernant votre organisation. Souvent, ces services vous laissent surveiller non seulement vos profils de médias sociaux, mais aussi les publications publiques, les forums en ligne, les sites Web, les évaluations, les mentions, etc.
- Utilisez l’optimisation pour les moteurs de recherche et affichez du contenu transparent et de grande qualité partout sur le Web. Vous pourrez ainsi améliorer le placement de votre site Web et de vos médias sociaux dans les moteurs de recherche (comme Google). Grâce à cette technique, votre site pourrait s’afficher avant, plutôt qu’après, un site Web qui vise votre organisation avec des activités de MDM.
- Utilisez l’optimisation pour les moteurs de réponse qui vise surtout les assistants vocaux personnels. L’objectif est d’optimiser les réponses données par ces dispositifs pour qu’ils relatent des faits sur votre organisation plutôt que de la fausse information.
- Recourez à des réseaux d’amplification pour augmenter la portée et la visibilité de votre contenu et éviter que la fausse information prenne le dessus sur la réalité. Les réseaux d’amplification s’apparentent à des haut-parleurs pour la vérité, et ils peuvent se composer de partenaires organisationnels, d’ambassadrices et ambassadeurs de marque et de clientes et clients actuels.
- Favorisez la coopération avec vos clientes, clients, utilisatrices et utilisateurs pour vous assurer de l’établissement et du maintien de la confiance. Par exemple, les moteurs de recherche se servent des évaluations faites par des clientes, clients, utilisatrices et utilisateurs pour mesurer la fiabilité d’une marque.
- Mettez sur pied une équipe d’intervention qui contrera indirectement toute campagne de MDM et veillera à ce qu’une riposte soit amorcée le plus rapidement possible.
- Évitez de répondre directement à de la MDM.
- Votre réponse doit être de nature passive et ne doit pas être affichée dans la même conversation, la même publication ou le même fil que le cas de MDM.
- Visez plutôt à répondre sur votre site Web.
- Assurez-vous que votre réponse à de la MDM contient des réponses détaillées, transparentes et factuelles.
Pour en savoir plus
- Réalité ou invention? Conseils pour vous aider à repérer les fausses nouvelles
- ITSAP.00.040 : Intelligence artificielle
- ITSAP.00.041 : L’intelligence artificielle générative
- ITSAP.00.101 : Ne mordez pas à l’hameçon Reconnaître et prévenir les attaques par hameçonnage
- Évaluation des cybermenaces nationales 2023-2024
- La désinformation en ligne (GC)
- Les cybermenaces contre les élections (GC)
- Renforcer le système électoral canadien (GC)
- Intégrité et sécurité des élections, y compris l’ingérence étrangère (Élections Canada)
ᐃᒪᓐᓇ ᓇᓗᓇᐃᖅᓯᔪᓐᓇᖅᑐᑎᑦ ᑕᒪᒃᑯᓂᖓ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ
ᑕᒪᒃᑯᐊ ᐊᒃᑐᐃᓂᖏᑦ ᐅᕙᑦᑎᓐᓄᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐊᑭᓖᔾᔪᑕᐅᓲ ᐱᓕᐊᓐᔅ ᑖᓚᓂᒃ ᐊᕐᕌᒍᑕᒫᑦ. ᖃᐅᔨᒪᔭᐅᔪᖅ ᑕᐃᔭᐅᓲᖑᓪᓗᑎᒃ, "ᓱᓕᓐᖏᑦᑐᓂᒃ ᑐᓴᒐᒃᓴᓕᑦ," ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᓱᕋᐃᔪᑦ ᑭᒃᑯᑐᐃᓐᓇᐃᑦ ᐃᒃᐱᒍᓱᑦᑎᐊᕈᓐᓇᐅᑎᖏᓐᓂᒃ ᑎᒥᐅᔪᓄᑦ ᐊᒻᒪᓗ, ᑕᐃᑲᓂ ᓂᕈᐊᖅᑎᓪᓗᒋᑦ, ᐅᓗᕆᐊᓇᖅᑐᒦᑎᑦᑎᔪᑦ ᒐᕙᒪᑦᑎᓐᓂᒃ. ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐊᖏᔪᒥᒃ ᐃᓱᒫᓘᑕᐅᔪᖅ ᓂᐅᕕᖅᑎᑦᑎᕙᒃᑐᓄᑦ ᐊᒻᒪᓗ ᐊᐅᓚᑦᓯᔨᓄᑦ ᑕᒪᐃᓐᓄᑦ ᖃᓄᑐᐃᓐᓇᖅ ᐊᖏᓕᕇᒐᓗᐊᓂᑦ. ᓄᑖᑦ ᐱᓕᕆᔾᔪᑕᐅᓕᖅᑐᑦ ᓲᕐᓗ ᖃᕆᓴᐅᔭᑎᒍᑦ ᐃᓕᓐᓂᐊᕈᑎᑦ, ᐅᖃᐅᓯᑐᖃᖅ ᐱᓕᕆᔾᔪᓯᖃᕐᓗᓂ ᐊᒻᒪᓗ ᐃᓚᒋᐊᕈᑎᓗᓂ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐊᑦᑕᑕᕈᑎᒋᓯᒪᔭᕐᓄᑦ ᐊᑐᖅᑕᐅᔪᑦ ᑐᑭᓯᓂᕐᓗᒃᑎᑦᑎᔾᔪᑕᐅᓪᓗᑎᒃ. ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᓂᖅ ᐊᑐᖅᓯᔪᓐᓇᖅᑐᑦ ᐃᓄᖑᐊᓕᐊᕆᓯᒪᓕᖅᑐᑦ ᖃᕆᓴᐅᔭᐃᑦ ᐃᓱᒪᓕᖅᑕᐅᓯᒪᔪᑦ ᐊᒻᒪᓗ ᐋᕿᒃᓲᑎᖏᑦ ᐃᓱᒪᓕᖅᓯᒪᔪᑦ ᖃᕆᓴᐅᔭᐃᑦ ᑐᓂᐅᖃᐃᔪᓐᓇᕐᓂᐊᕐᒪᑕ ᓴᒃᓗᓯᒪᔪᓂᒃ ᐊᒻᒪᓗ ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ, ᓲᕐᓗ ᑭᒃᑯᖒᔭᖅᑐᑦ. ᐅᓇ ᑎᑎᕋᖅ ᑐᓂᓯᓯᒪᔪᖅ ᓂᐅᕕᖅᐸᒃᑐᓄᑦ ᐊᒻᒪᓗ ᐊᐅᓚᑦᓯᔨᓄᑦ ᑐᓴᒐᒃᓴᓂᒃ ᓇᓗᓇᐃᖅᓯᔪᓐᓇᕐᓂᐊᕐᒪᑕ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐊᒻᒪᓗ ᐊᑐᓕᖅᑎᑦᑎᓗᑎᒃ ᓈᒻᒪᒃᑐᓂᒃ ᐱᐅᔪᓂᒃ ᐅᓗᕆᐊᓇᖅᑐᒦᓕᖅᑕᐃᓕᔾᔪᑎᑦ ᑕᒪᒃᑯᐊ ᓵᓚᒋᓂᐊᕐᓗᒋᑦ.
ᖃᓄᕆᑑᓂᖏᑦ ᑐᓴᕐᑎᑦᑎᔾᔪᑕᓲᑦ
- ᓱᓕᕙᑦ ᑐᓴᒐᒃᓴᖓ ᑐᑭᖃᖅᑐᖅ ᓱᓕᔪᑦ, ᒪᓕᒃᑐᖅ ᖃᐅᔨᓴᖅᑎᒪᔪᓂᒃ ᓇᓗᓇᐃᑦᑎᐊᕈᓐᓇᖅᑐᑦ ᐊᒻᒪᓗ ᑕᒻᒪᖅᓴᐃᓐᖏᑦᑐᑦ
- ᑕᒻᒪᖅᓯᒪᔪᑦ ᐱᔭᕇᖅᓯᒪᓇᓂᓗ ᐅᕝᕙᓘᓐᓃᑦ ᐃᓚᐅᖅᓯᒪᓪᓗᓂ ᐃᓚᐅᖅᓯᒪᓇᓂᓘᓐᓃᑦ ᖃᐅᔨᓇᖅᑐᖅ ᓱᓕᓐᖏᑦᑐᒥᒃ ᐅᖃᖅᓯᒪᔪᖅ
- ᓱᓂᓐᖏᑦᑐᖅ ᑕᒻᒪᖅᓯᒪᔪᖅ ᐊᒻᒪᓗ ᖃᐅᔨᓇᖅᓯᓂᖓ ᑕᒪᑐᒧᖓ ᐊᔾᔨᒋᓐᖏᑕᖓᓂᒃ ᐅᖃᖅᓯᒪᔪᖅ
- ᐊᖑᒻᒪᑎᓐᖏᑦᑐᖅ ᐅᖃᖅᓯᒪᔪᖅ ᓇᓗᓇᐃᑦᑎᐊᒐᒃᓴᐅᔪᖅ ᐅᕝᕙᓘᓐᓃᑦ ᐊᔾᔨᒋᓐᖏᑕᖓ ᒪᓕᒃᑐᖅ ᐊᑐᐃᓐᓇᐅᒌᖅᑐᓂᒃ.
ᑐᑭᖏᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ
ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᓇᓗᓇᐃᒐᒃᓴᐅᔪᑦ ᐱᖓᓱᑎᒍᑦ ᖃᓄᐃᓕᐅᖅᑐᑦ ᐋᓐᓂᖅᓯᔪᓐᓇᖅᑐᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐊᒃᓱᐊᓘᖅᑐᒥᒃ ᐋᓐᓂᖅᓯᔪᓐᓇᖅᑐᑦ:
- ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᓯᒪᓂᖃᖅᑐᖅ ᓱᓕᓐᖏᑦᑐᑦ ᐱᔮᕆᓐᖏᓪᖢᑎᒃ ᐋᓐᓂᖅᓯᒋᐊᕋᑎᒃ
- ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐱᓯᒪᓂᖃᖅᑐᖅ ᓴᒡᓗᔪᑦ ᐱᔮᕆᓪᓗᑎᒃ ᑕᒻᒪᖅᑎᑦᑎᓇᓱᒃᑐᑦ, ᓱᕋᑦᑎᔪᑦ ᐊᒻᒪᓗ ᐊᔭᐅᕆᔪᑦ ᐃᓄᖕᓂᒃ, ᐊᐅᓚᑦᓯᔨᓂᒃ ᐊᒻᒪᓗ ᓯᓚᕐᔪᐊᒥ ᓄᓇᓕᖕᓂ ᑕᒻᒪᖅᑎᑦᑎᓪᓗᑎᒃ
- ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐱᓯᒪᓂᖃᖅᑐᖅ ᓱᓕᔪᒥᖔᖅᑑᒐᓗᐊᖅ ᑭᓯᐊᓂ ᐊᒃᓱᓗᐊᖅᑐᒥᒃ ᐱᓪᓚᑲᐅᔭᖅᑐᖅ ᐅᖃᖅᓯᒪᔪᖅ ᑕᐃᒫᒃ ᑕᒻᒪᖅᑎᑦᑎᓪᓗᓂ ᐊᒻᒪᓗ ᐋᓐᓂᖅᓯᓇᓱᒍᑎᒋᓪᓗᒍ
ᑭᓱᓂᒃ ᑕᑯᓐᓇᓯᒋᐊᖃᖅᐱᑕ
ᓇᓗᓇᐃᖅᓯᓂᐊᖅᖢᓂ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ, ᖃᐅᔨᓇᓱᑦᑎᐊᕐᓗᑎᑦ ᓇᑭᑦ ᑐᓴᖅᑎᑦᑎᔾᔪᑎᒋᕚ ᐊᒻᒪᓗ ᑐᐊᕕᓐᖏᓪᓗᑎᑦ ᕿᒥᕐᕈᐊᑦᑎᐊᕐᓗᒍ ᑐᓂᓯᔪᖅ ᐊᒻᒪᓗ ᑎᑎᕋᖅᓯᒪᔪᖅ ᑐᓴᕐᑎᑦᑎᔾᔪᑎᖓ. ᑕᐃᑲᓂ ᑕᑯᓐᓇᖅᖢᒋᑦ ᑎᑎᖃᖏᑦ ᖃᓄᑐᐃᓐᓇᖅ ᐋᕿᒃᓯᒪᕙ, ᐊᐱᕆᓗᑎᑦ ᐅᑯᓂᖓ ᐊᑖᓂ ᑎᑎᕋᖅᓯᒪᔪᑦ ᐊᐱᖁᑎᑦ:
- ᐅᓇ ᐅᕙᖓ ᕿᐊᖓᓄᑦ ᐊᒃᑐᐃᕚ?
- ᐅᖃᐅᔾᔨᑦᑎᐊᖃᒻᒪᕆᒃᓯᒪᕙ ᐊᐅᕙᐅᑕᐅᔪᓐᓇᖅᑐᓂᒃ ᐱᔾᔪᑕᐅᔪᓄᑦ?
- ᐅᓇ ᐊᔾᔨᒋᔭᐅᓐᖏᑦᑐᒥᒃ ᐅᖃᐅᓯᖃᖅᑐᖅ?
- ᐃᓗᓕᖃᖅᐸ ᓇᕿᕝᕕᒋᔭᕆᐊᖃᖅᑐᒥᒃ?
- ᐊᑐᖅᓯᕙ ᐃᓚᐃᓐᓇᑯᓗᖏᓐᓂᒃ ᓱᓕᔪᓂᒃ ᐅᑯᐊᓗ ᐱᓗᐊᓕᖅᑎᓯᒪᔪᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐋᕿᑦᑎᐊᕈᓐᓃᖅᑎᓯᒪᔪᑦ?
- ᑭᒃᑯᑐᐃᓐᓇᓂᑦ ᑕᑯᔭᐅᓯᒪᓕᕇᖅᐸ ᖃᐅᔨᓴᖅᓯᒪᑦᑎᐊᕋᓂ ᐅᕝᕙᓘᓐᓃᑦ ᖃᐅᔨᓴᖅᓯᒪᒐᓗᐊᖅᑐᑦ ᐊᑦᑕᕕᖃᑦᑎᐊᓐᖏᑦᑐᑦ ᑐᓐᖓᔾᔪᑎᒥᓂᒃ?
ᐅᑯᐊ ᐊᒥᓲᓐᖏᑦᑐᑦ ᐊᔪᕆᖅᓲᔾᔨᔪᑦ ᐊᐱᖁᑎᑦ ᐃᑲᔪᕈᓐᓇᖅᑐᑦ ᓇᓗᓇᐃᖅᓯᓗᑎᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ. ᑕᐃᒪᓘᓐᓃᑦ ᐅᑯᐊ ᐊᐱᖁᑎᑦ ᐊᑑᑎᖃᓐᖏᑉᐸᑕ, ᐲᖅᓯᑲᐅᑎᒋᓐᖏᑦᑐᖅ ᑐᓴᒐᒃᓴᒥᒃ. ᐅᓇ ᓇᓗᓇᐃᖅᓯᔪᖅ ᐊᑏ ᖃᐅᔨᓴᑦᑎᐊᒃᑲᓐᓂᕐᓗᑎᑦ ᐅᑯᐊ ᐱᖁᑎᑦ ᓱᓕᑦᑎᐊᕋᓗᐊᕐᒪᖔᑕ.
ᐱᔮᕆᔭᐅᔪᑦ ᐊᒻᒪᓗ ᐱᓂᕐᓗᒃᑕᐅᔪᑦ
ᑐᑭᓯᐅᒪᓗᑎᑦ ᑕᐃᒪᓗ ᐱᔮᕆᔭᐅᔪᓐᓇᖅᑐᑎᑦ ᐊᒻᒪᓗ ᐅᓗᕆᐊᖅᓵᖅᑕᐅᓗᑎᒃ ᐱᓐᖏᐊᖅᑐᓂᑦ ᐊᑐᖅᓯᔪᓂᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐱᒻᒪᕆᐅᕗᖅ ᓴᐳᒻᒥᓗᒍ ᐊᐅᓚᑦᓯᔩᑦ. ᖃᐅᔨᒋᐊᕐᓗᒋᑦ ᐅᕘᓇ ᐸᕐᓇᐃᓯᒪᔪᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᕈᒪᓇᑎᒃ ᐱᓕᕆᖃᑎᒋᔭᑦᑎᓐᓂᑦ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐱᕋᔭᒃᑐᓕᕆᔨᒃᑯᑦ ᐊᒻᒪᓗ ᓇᑉᐸᖅᑕᐅᓯᒪᔪᓂᒃ ᖃᐅᔨᓴᖅᑎᑦ ᑎᒥᖁᑎᖏᑦ.
ᑲᓇᑕᐅᑉ ᐊᑭᐊᓂᕐᒥᐅᑦ ᐱᓐᖑᐊᖅᑎᑦ ᐊᑐᓲᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐅᒃᐱᕐᓇᕈᓐᓃᓱᖑᓕᖅᑐᑦ ᐃᑭᐊᕿᕕᒃᑯᑦ ᐃᓂᖃᕐᑎᑦᑎᓲᓂᒃ ᐊᒻᒪᓗ ᑕᐃᒪᐃᓕᐅᖅᑎᑦᑎᓲᑦ ᓯᓚᕐᔪᐊᒥ ᐅᖃᖅᑕᐅᒋᐊᓕᒃ ᒪᓕᒃᑎᑦᑎᓪᓗᑎᒃ.ᐳᖅᑐᓛᖅ ᑐᕌᖅᑕᐅᔪᑦ ᑐᑭᓯᑎᑕᐅᑦᑎᐊᕈᒪᓐᖏᑦᑐᓄᑦ ᐊᔪᐃᓐᓇᒋᐊᓪᓚᒍᑎᑦ ᐃᓚᒋᔭᐅᔪᓄᑦ ᐅᖃᐅᓯᓕᕆᓂᕐᒥ ᐊᒥᓲᓚᐅᖑᔪᑦ ᐊᒻᒪᓗ ᓇᒧᑐᐃᓐᓈᑦᓯᐊᓲᑦ ᓄᓇᓕᖕᓄᑦ. ᐅᓇ ᐃᓱᒪᓕᕈᑎ ᐊᑐᖅᑕᐅᓲᖅ ᐃᓅᓯᖃᑎᒌᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᐅᓯᖃᖃᑎᒌᓐᖏᑦᑐᑦ ᐋᕿᑦᑎᐊᕆᐊᒃᑲᓐᓂᖅᖢᑎᒃ ᓂᕈᐊᖅᑕᓯᒪᔾᔪᓯᕆᔭᖏᑦ.
ᐊᕐᓇᐃᑦ, ᐅᓄᓛᑦᑎᐊᑦ ᐱᔮᕆᔭᐅᓲᑦ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ. ᐊᐃᑉᐸᕇᖕᓂᕐᒧᑦ ᑭᒃᑯᖒᔭᖅᑐᑦ ᐊᑐᖅᑕᐅᒐᔪᓲᑦ ᑲᖑᓱᓕᖅᑎᑕᐅᓇᓱᒃᖢᑎᒃ ᑲᑕᒃᓴᔭᐅᓪᓗᑎᒃ ᐊᒻᒪᓗ ᐊᔪᓕᖅᑎᑕᐅᓇᓱᒃᓗᑎᒃ ᐊᕐᓇᐃᑦ ᑭᒃᑯᑐᐃᓐᓇᐃᑦ ᓵᖏᓐᓂ ᐊᒻᒪᓗ ᓂᕈᐊᖅᑕᐅᓯᒪᔪᓕᕆᓂᕐᒥ. ᖃᐅᔨᒋᐊᕐᓗᒋᑦ ᐅᕘᓇ ᐊᖑᑎᑦ ᐊᕐᓇᐃᑦ ᑐᑭᓯᓇᕈᓐᓃᖅᑎᓯᒪᔪᑦ ᐱᓕᕆᔾᔪᑕᐅᔪᑦ, ᑐᑭᖏᑦ ᐊᒻᒪᓗ ᐊᓯᖑᖃᑦᑕᖅᑐᑦ ᐊᑭᐊᓂᕐᒥᐅᓂᑦ ᐱᐅᓐᖏᑦᑐᐊᓘᓪᓗᑎᒃ ᐱᓐᖑᐊᖅᑐᑦ: ᐃᓕᑦᑎᒃᑲᓐᓂᕐᓗᑎᑦ ᐱᔾᔪᑎᒋᓪᓗᒍ ᑕᒪᓐᓇ ᐱᔾᔪᑎ
ᑭᒃᑯᖒᔭᖅᑐᑦ
ᑭᒃᑯᖒᔭᖅᑐᑦ ᐅᓄᖅᓯᕙᓪᓕᐊᕗᑦ ᐹᔾᔪᑎᒋᔭᐅᓇᓱᒃᖢᑎᒃ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐅᓗᕆᐊᖅᓵᕆᔾᔪᑕᐅᔪᑦ ᐱᓐᖑᐊᖅᑎᓂᑦ. ᐊᑐᖅᖢᒋᑦ ᐱᓪᓚᕆᐅᔪᑦ ᐅᖃᖅᓯᒪᔪᑦ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐋᕿᒃᓱᑲᓐᓂᖅᖢᒋᑦ ᐱᐅᔪᓐᓃᖅᑎᓪᓗᒋᑦ ᐊᒻᒪᓗ ᓴᒡᓗᕿᑖᕆᔾᔪᑎᒋᓪᓗᒋᑦ. ᐅᓇ ᐃᓚᖃᖅᑐᑦ ᐊᔾᔨᑐᖃᕆᓐᖏᑕᖏᓐᓂᒃ, ᓂᐱᑐᖃᕆᓐᖏᑕᖏᓐᓂᒃ ᐊᒻᒪᓗ ᑕᕐᕆᔭᐅᓯᐅᖅᓯᒪᔪᑐᖃᐅᓐᖏᑦᑐᓂᒃ ᐊᑐᓲᑦ ᐋᕿᒃᓯᒪᔪᑐᖃᕐᓂᑦ. ᖃᕆᓴᐅᔭᐃᑦ ᐊᓯᕈᖅᐸᓪᓕᐊᓂᖏᓐᓄᑦ ᓱᑲᓕᔪᒥᒃ ᐊᒻᒪᓗ ᑭᒃᑯᖒᔭᖅᑐᑦ ᐱᔭᕐᓂᕐᓂᖅᓴᕈᖅᐸᓪᓕᐊᔪᑦ ᐊᒻᒪᓗ ᖃᐅᔨᔭᒃᓴᐅᓐᖏᓂᖅᓴᕈᖅᐸᓪᓕᐊᔪᑦ. ᑕᐃᑲᓂ ᖃᕆᓴᐅᔭᒃᑯᑦ ᐃᓱᒪᔪᓐᓇᖅᑎᑦᑎᓂᖅ ᓴᕿᑦᑎᓯᒪᔪᑦ ᑖᒃᑯᓂᖓ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ, ᐅᓇᑦᑕᐃᖅ ᑕᒪᐃᓐᓄᑦ ᓴᓇᕐᕈᑎ ᐃᑲᔪᓲᖅ ᓴᕿᑎᑦᑎᓪᓗᓂ ᑕᒻᒪᖅᓯᒪᔪᓂᒃ. ᐃᓱᒪᓲᖅ ᖃᕆᓴᐅᔭᖅ ᖃᐅᔨᓴᕈᓱᓐᓇᖅᑐᖅ ᐊᖏᔪᓂᒃ ᑎᑎᖃᓂᒃ ᓄᐊᓯᒪᔪᓂᒃ, ᐊᔾᔨᖑᐊᓂᒃ ᐅᕝᕙᓘᓐᓃᑦ ᑕᕐᕆᔭᐅᑎᓂᒃ ᐊᒻᒪᓗ ᖃᐅᔨᑎᑦᑎᓗᑎᒃ ᑭᓇᒥᖔᕐᓂᖓᓂᒃ.
ᐱᓕᕆᐊᕆᓗᒋᑦ ᓂᐅᕕᓲᖑᓃᑦ ᐱᔾᔪᑎᒋᓪᓗᒍ
- ᐊᑐᖅᓯᓗᑎᑦ ᓱᓕᖕᒪᖔᑕ-ᖃᐅᔨᓇᓱᒃᕕᒃ ᐃᓂᖓ ᑕᐃᒪᓗ ᑐᓴᖅᑕᑎᑦ ᐅᖃᓕᒫᖅᑕᑎᓪᓗ ᓇᓗᓇᐃᖅᑕᐅᔪᕕᓂᐅᖕᒪᖔᑕ ᑕᒻᒪᖅᓯᒪᓂᖏᓐᓂᒃ
- ᐱᓕᕆᐊᕆᓗᒋᑦ ᐊᔾᔨᖑᐊᑦ ᐋᕿᒃᓱᖅᑕᐅᓂᑰᓐᖏᒃᑲᓗᐊᕐᒪᖔᑕ ᑕᕐᕋᓕᐅᖅᓯᒪᓐᖏᒃᑲᓗᐊᕐᒪᖔᑕ ᑕᐃᒪᐃᑦᑐᓪᓚᕆᐅᖕᒪᖔᑦ ᖃᕆᓴᐅᔭᖃᕐᕕᒃ ᐅᕝᕙᓘᓐᓃᑦ ᐊᐅᓚᑦᓯᔨᖏᑦ
- ᑲᓴᒃᑕᐃᓕᓗᒋᑦ ᑕᒻᒪᖅᓴᐃᓇᓱᒋᑲᐅᑎᒋᓗᒍ ᐃᓱᒪᐃᑦ ᑖᓐᓇ ᑐᓴᕐᑎᑦᑎᔪᑦ ᑕᒻᒪᖅᑎᑦᑎᓇᓱᒋᓐᖏᓪᓗᒍ, ᑕᐃᑲᖔᕋᓗᐊᕈᓂ ᖃᐅᔨᒪᑦᑎᐊᖅᑕᕐᓂᑦ (ᓲᕐᓗ ᐱᖃᓐᓇᕆᔭᕐᓂᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐃᓚᖕᓂᑦ)
- ᕿᓂᕐᓗᑎᑦ ᑎᑎᕋᐅᔭᖅᓯᒪᔪᖃᕐᒪᖔᑦ ᓲᕐᓗ ᐱᓪᓚᕆᐅᓐᖏᑦᑐᓂᒃ ᑕᖅᓴᓂᒃ, ᑲᓚᓂᒃ, ᐃᓂᓕᐅᖅᓯᒪᔪᑦ ᐊᒻᒪᓗ ᐊᔾᔨᖑᐊᑯᓗᐃᑦ
- ᖃᐅᔨᓇᓱᑦᑎᐊᕐᓗᒍ ᓇᑭᑦ ᐊᐅᓪᓚᖅᑎᑕᐅᓯᒪᖕᒪᖔᑦ ᐊᑎᖏᑦ ᐊᑎᖃᕋᓗᐊᕐᒪᖔᓪᓗ ᐊᐅᓚᑦᓯᔨᖏᓐᓂ. ᐅᓇ ᑭᒃᑯᓂᑦ ᐊᑎᖃᕐᒪᖔᑦ ᐊᐅᓚᑦᑎᔪᑦ ᑕᒻᒪᖅᓯᒪᔪᖃᕐᒪᖔᑕ ᑎᑎᕋᖅᓯᒪᓂᖏᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐊᑐᖅᓯᖕᒪᖔᑕ ᑐᕌᕈᑎᑦ ᐃᓚᒍᑎᖏᑦ ᓲᕐᓗ .net ᐅᕝᕙᓘᓐᓃᑦ .org
- ᖃᐅᔨᒋᐊᕐᓗᒍ ᑖᓐᓇ ᐊᐅᓚᑦᓯᔨᖓ ᐊᑎᖓ ᑎᑎᕋᖅᓯᒪᖃᑕᐅᖕᒪᖔᑦ, ᑐᕌᕈᑎᓪᓚᑖᖓᓗ ᐃᒡᓗ ᐊᒻᒪᓗ ᐅᓇ "ᐅᕙᑦᑎᓐᓂᒃ ᐱᔾᔪᑎᓕᒃ" ᒪᒃᐱᒐᖅ
- ᐱᓕᕆᐊᕆᓗᒋᑦ WHOIS ᕿᓂᕐᕕᒃ ᐊᐅᓪᓚᕐᑎᑦᑎᕕᐅᓯᒪᔪᓂ ᑕᑯᓗᒋᑦ ᑭᒃᑯᓂᑦ ᓇᖕᒥᓂᕆᔭᐅᖕᒪᖔᑦ ᐊᒻᒪᓗ ᓇᓗᓇᐃᑦᑎᐊᒃᑲᓐᓂᕐᓗᒋᑦ ᐱᖁᑎᒋᔭᐅᓂᖓ ᓱᓕᔪᑦ ᐊᐅᓚᑦᓯᔨᓪᓚᕆᐅᓪᓗᑎᒃ. WHOIS ᓄᐊᑦᑎᓯᒪᔪᖅ ᖃᐅᔨᓴᖅᓯᒪᔪᓂᒃ ᐱᖁᑎᖃᖅᑐᑦ ᐊᑎᖏᑦ ᐊᒻᒪᓗ ᓇᓗᓇᐃᔭᑦᑎᐊᖅᓯᒪᔪᑦ ᓇᖕᒥᓂᖁᑎᖃᖅᑐᑦ, ᑕᐃᑲᓂ ᐃᓂᖃᕐᕕᒋᔭᖓ ᐱᖁᑎᖃᖅᑐᓂᑦ ᐊᑎᖃᕐᒪᖔᑕ ᐊᒻᒪᓗ ᖃᖓ ᐃᓱᓕᕕᒃᓴᖃᕐᒪᖔᑕ
- ᑕᐃᒪᓗ ᑐᓴᒐᒃᓴᖅ ᒫᓐᓇ ᑎᑎᕋᖅᑕᐅᓂᑰᓗᑎᒃ ᐃᒻᒪᑲᓪᓚᓂᑕᐅᓐᖏᓪᓗᑎᒃ
ᐱᓕᕆᐊᕆᓗᒋᑦ ᐊᐅᓚᑦᓯᔨᐅᓂᓯ ᐱᔾᔪᑎᒋᓪᓗᒍ
- ᐋᕿᒃᓱᕐᓗᒋᑦ ᐅᖃᓘᑎᕋᓛᖅᓯᐅᑎᑦ ᑐᓴᐅᑎᓕᕆᔾᔪᑎᒋᔭᑦ, ᖃᕆᓴᐅᔭᖃᕐᕕᑦ ᒥᐊᓂᕆᓗᒋᑦ ᐊᒻᒪᓗ ᑐᓴᖅᑎᑦᑎᔾᔪᑏᑦ ᐱᔨᑦᑎᕋᐅᑎᑦ ᓇᓗᓇᐃᖅᓯᔾᔪᑎᒃᓴᓄᑦ ᐊᒻᒪᓗ ᒪᓕᒋᐊᖃᖅᑐᑦ ᑖᒃᑯᐊᓪᓚᑖᖑᒐᓗᐊᕐᒪᖔᑕ ᐅᖃᐅᓯᕆᔭᖏᑦ ᐃᕝᕕᑦ ᓴᓇᐅᒐᑎᑦ ᐊᒻᒪᓗ ᐊᐅᓚᑦᓯᔨᑦ. ᐅᑯᐊ ᐱᔨᑦᑎᕋᐅᑎᑦ ᐃᓛᓐᓂᒃᑯᑦ ᒥᐊᓂᕆᑎᑦᑎᓲᑦ ᓇᖕᒥᓂ ᐅᖃᓘᑎᕋᓛᕐᒥ ᐃᓕᖕᓂᒃ ᑎᑎᕋᖅᓯᒪᔪᓂ, ᑭᓯᐊᓂ ᑭᒃᑯᑐᐃᓐᓇᐃᑦᑕᐅᖅ ᑎᑎᕋᖅᑕᖏᓐᓂᒃ, ᖃᕆᓴᐅᔭᒃᑯᑦ ᑲᑎᒪᔪᓂ, ᖃᕆᓴᐅᔭᖃᕐᕕᖕᓂ, ᕿᒥᕐᕈᐊᖅᑕᐅᔪᓂ, ᐅᖃᐅᓯᐅᔪᓂ, ᐊᓯᖏᓪᓗ
- ᐊᑐᖅᓯᓗᑎᑦ ᕿᓂᕈᑎᖏᑦ ᐊᐅᓚᐅᑎᑦ ᓴᕿᑎᑦᑎᔪᓐᓇᖅᑐᑦ, ᑎᑎᕋᖅᓯᒪᑦᑎᐊᖅᑐᑦ ᐃᓗᓕᖏᑦ ᓇᓕᐊᑐᐃᓐᓇᖅ ᖃᕆᓴᐅᔭᕐᕕᑦ ᑐᕌᕈᑎᖏᓐᓂᒃ. ᐅᓇ ᐊᐅᓚᐅᑎ ᐊᑐᖅᑕᐅᔪᓐᓇᖅᑐᖅ ᐊᑐᖅᑕᐅᑯᑖᒍᓐᓇᕐᓂᐊᕐᒪᑦ ᐃᓂᒋᔭᐃᑦ ᐊᒻᒪᓗ ᐅᖃᓘᑎᕋᓛᕐᒥ ᑐᓴᐅᑎᓕᕆᔾᔪᑎᑦ ᑎᑎᕋᖅᓯᒪᔪᑦ ᕿᓂᕐᕕᖓᓂ ᐊᐅᓚᐅᑎᓂ ᓲᕐᓗ ᒎᓪᒍ ᐊᒻᒪᓗ ᖃᐅᔨᓴᑦᑎᐊᕐᓗᑎᑦ ᐃᕝᕕᑦ ᖃᕆᓴᐅᔭᖃᕐᕕᖓ ᓴᕿᔮᑦᑎᐊᕋᓗᐊᕐᒪᖔᑦ ᐳᖅᑐᓂᖅᓴᐅᓗᓂ ᖃᕆᓴᐅᔭᖃᕐᕕᖏᑦᑕ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐅᑯᐊ ᐱᔮᕆᔪᑦ ᐊᐅᓚᑦᓯᔨᑦᑎᓐᓂᒃ
- ᐊᑐᖅᓯᓗᑎᑦ ᑭᐅᓯᔾᔪᑎᑦ ᐊᐅᓚᐅᑎᑦ ᐊᐅᓪᓗᑎᔪᑦ ᓂᐱᖕᓂᒃ ᐃᑲᔪᖅᑎᑦ ᑭᐅᔭᐅᑦᑎᐊᕈᓐᓇᕐᓂᐊᕋᕕᑦ ᑖᒃᑯᓇᖓᑦ ᐱᓕᕆᔾᔪᑕᐅᔪᓂᑦ ᑕᐃᒪᓗ ᐊᑕᓕᖅᑎᑦᑎᓲᑦ ᓱᓕᔪᓂᒃ ᐱᔾᔪᑎᒋᓪᓗᒍ ᐊᐅᓚᑦᓯᔩᑦ ᐊᒻᒪᓗ ᑕᒻᒪᖅᓯᒪᔪᖃᓐᖏᑦᑐᑦ ᐅᖃᖅᓯᒪᓂᖏᑦ
- ᐅᓇ ᑭᐅᔭᐅᓯᔾᔪᑎᑦ ᐊᐅᓚᐅᑎ ᖃᖓᑦᑕᖅᑎᑕᐅᓯᒪᔪᑎᒍᑦ ᐅᓄᖅᓯᒋᐊᖅᑎᑦᑎᓲᖅ ᑎᑭᐅᑎᔪᓐᓇᖅᑕᒥᓂᒃ ᐊᒻᒪᓗ ᑕᑯᔪᓐᓇᖅᑕᒥᓂᑦ ᐃᕝᕕᑦ ᑎᑎᕋᖅᑕᖏᓐᓂᒃ ᐃᓗᓕᖏᓐᓂᒃ ᐊᒻᒪᓗ ᓱᓕᓐᖏᑦᑐᓂᒃ ᑭᐅᓯᑦᑕᐃᓕᑎᑦᑎᔪᖅ ᓵᓚᖃᕐᒪᑕ ᓱᓕᔪᑦ. ᐊᐅᓚᐅᑎᑦ ᖃᕆᓴᐅᔭᖅᑎᒍᑦ ᐊᐅᓚᑦᑎᔾᔪᑎᖏᑦᑎᒍᑦ ᓲᕐᓗ ᑐᓵᔾᔪᑏᑦ ᓂᐱᖁᖅᑐᓯᒋᐊᖅᓯᒪᔪᑦ ᓱᓕᔪᓂᒃ ᐊᒻᒪᓗ ᐃᓚᖃᖅᑐᖅ ᐊᐅᓚᑦᓯᔨᑦ ᐱᓕᕆᖃᑎᒌᖕᓂᒃ, ᐊᑎᖏᑦ ᐱᔭᐅᔪᒪᓛᑦ ᐊᒻᒪᓗ ᒫᓐᓇᐅᔪᖅ ᓂᐅᕕᖃᑦᑕᖅᑐᑦ
- ᑲᔪᖏᖅᓴᐅᑎ ᐱᓕᕆᖃᑎᒋᔪᓐᓇᕐᓗᒋᑦ ᓂᐅᕕᖅᑐᑦ ᐊᒻᒪᓗ ᐊᑐᖅᑐᑦ ᓱᓕᔪᓂᒃ ᓴᕿᑦᑎᓯᒪᒐᕕᑦ ᐊᒻᒪᓗ ᑕᐃᒪᐃᓕᖓᑏᓐᓇᕐᓂᐊᖅᑕᐃᑦ. ᐆᒃᑑᑎᒋᓪᓗᒍ, ᕿᓂᕈᑎᑦ ᐊᐅᓚᐅᑎᑦ ᐊᑐᖅᑕᐅᓲᑦ ᕿᒥᕐᕈᐊᖅᖢᑎᒃ ᑖᒃᑯᐊ ᓂᐅᕕᖅᑐᑦ ᐊᒻᒪᓗ ᐊᑐᖅᑐᑦ ᓱᓕᑦᑎᐊᕐᓂᐊᕐᒪᑕ ᐱᔪᒪᔭᖏᑦ ᑖᒃᑯᐊ ᓴᓇᐅᒐᖏᑦ ᑕᐃᒪᐃᑦᑐᖏᑦ
- ᓴᕿᑦᑎᓗᑎᑦ ᑭᐅᓯᔪᓐᓇᖅᑐᑦ ᐱᓕᕆᖃᑎᒌᑦ ᐊᑎᖏᓐᓂᒃ ᑕᕝᕙᖓᐅᓐᖏᑦᑐᖅ ᐊᑕᔪᑦ ᓇᓕᐊᑐᐃᓐᓇᖅ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᓄᖃᖓᑎᑦᑎᓇᓱᐊᖅᑐᓂ ᐊᒻᒪᓗ ᑭᐅᓯᖃᑦᑕᖅᑐᑦ ᐃᕐᖐᓐᓇᖅ
- ᑲᓴᒃᑕᐃᓕᓗᒋᑦ ᑐᕌᐃᓐᓇᖅᑐᖅ ᐱᓕᕆᖃᑎᖃᓕᕈᓐᓇᖅᑐᑦ ᑖᒃᑯᓄᖓ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ
- ᑭᐅᓯᔾᔪᑎᑦ ᐃᓄᑦᑎᐊᕙᐅᓗᑎᒃ ᐊᒻᒪᓗ ᖃᐅᔨᒪᓐᖏᓪᓗᑎᒃ ᑭᓱᒥᒃ ᐅᖃᐅᓯᖃᕐᓂᐊᕐᒪᖔᖅᐱᑦ, ᑎᑎᕋᕐᓂᐊᕐᒪᖔᖅᐱᑦ ᐅᕝᕙᓘᓐᓃᑦ ᐊᑕᑎᑦᑎᔾᔪᑎᒋᓂᐊᖅᑕᑎᑦ ᑕᐃᒃᑯᐊᓗ ᖃᕆᓴᐅᔭᒃᑯᑦ ᑎᑎᕋᖅᓯᒪᕕᒋᔭᖏᓐᓂ
- ᓄᖃᖅᑎᓪᓗᑎᑦ ᑭᐅᓯᔭᕆᐊᒃᓴᖅ ᑭᐅᓯᖔᕐᓗᑎᑦ ᐃᕝᕕᑦ ᖃᕆᓴᐅᔭᖃᕐᕕᖓᒍᑦ
- ᑕᐃᒪᓗ ᑭᐅᓯᔾᔪᑎᒋᔭᐃᑦ ᑕᒪᑐᒥᖓ ᑐᓴᕐᑎᑦᑎᑦᓯᐊᓐᖏᑦᑐᑦ ᐱᔮᕆᓇᑎᒃ, ᐱᔮᕆᓪᓗᑎᒃ ᑐᓴᕐᑎᑦᑎᓯᐊᓐᖏᑦᑐᑦ ᐊᒻᒪᓗ ᐱᓪᓚᑲᐅᔭᖅᑐᑦ ᐃᓚᖃᕐᓗᒍ ᓇᓗᓇᐃᔭᑦᑎᐊᖅᓯᒪᔪᓂᒃ, ᓴᕿᑦᑎᐊᕐᓗᒋᑦ ᐊᒻᒪᓗ ᓱᓕᔪᓂᒃ ᑭᐅᓯᒪᔪᑦ