Lexique et stratégies de cybersécurité
99 cartesCe document fournit un lexique de la cybersécurité, détaillant les définitions des termes clés tels que système d'information, chiffrement, pare-feu, VPN, et diverses cybermalveillances comme le hameçonnage et les rançongiciels. Il aborde également les arnaques courantes, les stratégies de gestion des mots de passe et des exemples concrets d'arnaques (arnaque au président, arnaque à l'ami en détresse). Enfin, il met en lumière les avantages, les risques et les nécessités de prévention liés à la cybersécurité dans le système de santé, ainsi que des conseils pratiques pour la protection des données et la reconnaissance des signes d'attaque.
99 cartes
Santé Numérique et Cybersécurité
La cybersécurité est devenue une composante essentielle de la santé numérique, particulièrement dans le secteur sanitaire, social et médico-social. Elle vise à protéger les systèmes d'information des menaces afin de garantir la continuité des soins et la confidentialité des données.
Lexique de la Cybersécurité
Système d'Information (SI): Ensemble des moyens (humains, techniques, organisationnels) pour traiter et exploiter l'information.
Chiffrement: Processus de codage de l'information pour la rendre incompréhensible sans clé de décodage.
Filtrage de contenu web: Blocage d'accès aux contenus web inappropriés ou dangereux.
Pare-feu: Logiciel/matériel contrôlant le trafic réseau selon une politique de sécurité.
VPN (Virtual Private Network): Réseau privé sécurisé via une connexion internet publique.
Zone Démilitarisée (DMZ): Zone tampon entre le réseau interne et internet, pour filtrer le trafic.
Hygiène Informatique: Mesures techniques préventives pour sécuriser le SI.
Cybermalveillance : Définitions
Compromission: Intrusion dans un système informatique, avec divulgation/modification/destruction d'informations.
Hacking: Utilisation non autorisée ou contournement des mécanismes de sécurité d'un système.
Hameçonnage (Fishing): Fraude par usurpation d'identité pour obtenir des informations confidentielles.
Rançongiciel (Ransomware): Logiciel qui chiffre les données et demande une rançon pour la clé.
Rebond: Technique où les cybercriminels passent par des intermédiaires pour masquer leur identité.
Cybersécurité dans le Système de Santé
Avantages du numérique:
Décloisonnement et coordination des professionnels (MSSanté, Dossier Médical Partagé).
Encouragement des innovations.
Risques:
Sécurité des données accrue en raison de l'échange intensif d'informations.
Nécessité de Prévention: Évaluer et anticiper les risques est crucial.
Responsabilité Collective: Tous les acteurs doivent être cybers vigilants.
GRADeS: Groupement Régional d'Appui au Développement de la E-santé – experts en santé numérique pour améliorer la qualité des soins et la sécurité des données.
Exemples d'Arnaques Courantes
L'Arnaque au Président
Contexte: Escroc se fait passer pour un dirigeant pour obtenir un virement urgent et confidentiel.
Méthodologie: Usurpation d'identité, préparation minutieuse (réseaux sociaux), pression psychologique, faux documents, transfert vers paradis fiscaux.
Signes d'alerte: Demande de virement international urgente/non-prévue, changement soudain de coordonnées, pression psychologique, détails excessifs sur l'entreprise.
Prévention:
Sensibilisation des employés.
Prudence sur les réseaux sociaux.
Procédures de validation strictes (signatures multiples, confirmation via coordonnées internes).
Vérification des e-mails (saisie manuelle de l'adresse).
Vigilance pendant les périodes sensibles.
Actions en cas d'attaque: Bloquer le virement (contacter la banque), déposer plainte, communiquer en interne, améliorer les procédures.
Autres Arnaques
Arnaque à l'ami en détresse: Usurpation d'identité par mail ou réseaux sociaux pour demander de l'argent.
Vérification: Appeler l'ami sur son numéro habituel.
Signalement: www.internet-signalement.gouv.fr.
Arnaque à la loterie, CAF, EDF, impôts: Tentatives de phishing pour obtenir des informations personnelles/financières.
Vigilance: Aucun organisme officiel ne demande ces informations par e-mail.
Confirmation directe: Contacter l'organisme directement.
Reconnaître les Signes d'une Attaque
Demandes urgentes de virement non planifiées.
Changements suspects de coordonnées.
Manipulation par téléphone (flatterie/menaces).
Détails excessifs pour gagner en crédibilité.
Gestion des Mots de Passe
Les mots de passe sont cruciaux pour la protection des données. En moyenne, chaque individu gère 50 à 80 mots de passe.
Erreurs Classiques
Mots de passe faibles.
Réutilisation sur plusieurs comptes.
Stockage peu sécurisé.
Bonnes Pratiques
Longueur: Au moins 10 caractères.
Unicité: Un mot de passe différent par application.
Originalité: Éviter les liens avec l'identité.
Stockage Sécurisé: Ne pas stocker dans des fichiers non protégés ou sur smartphone.
Personnalisation: Modifier les mots de passe par défaut.
Questions Sécurisées: Éviter les réponses évidentes.
Navigateur: Ne pas enregistrer les mots de passe.
Méthodes pour des Mots de Passe Robustes
Orthographe Alternative: Ajouter une faute d'orthographe.
Caractères Spéciaux: Intégrer , , , etc.
Personnalisation par Application: Utiliser les premières lettres du site.
Phrases Secrètes: Ex: "Le squash est le meilleur sport de France" devient "LSELMS2F".
Substitution de Caractères: "for" "4", "a" "@".
Phonétique: Ex: "J'ai acheté 8CD pour 100€ cet après-midi" devient "GHT8CD%E7AM".
Gestion des Mots de Passe avec KeePass
Coffre-Fort Numérique: KeePass est un logiciel open source qui stocke les mots de passe dans une base de données chiffrée.
Fonctionnement:
Création d'une base de données.
Classification des informations par entrées.
Un seul mot de passe principal à retenir.
Bonnes Pratiques avec KeePass:
Mot de passe principal robuste et unique.
Mises à jour régulières de la base de données.
Ne jamais stocker le mot de passe principal dans un fichier/e-mail.
Sauvegarder régulièrement la base de données sur un support externe sécurisé.
Lancer un quiz
Teste tes connaissances avec des questions interactives