Lexique et stratégies de cybersécurité

99 cartes

Ce document fournit un lexique de la cybersécurité, détaillant les définitions des termes clés tels que système d'information, chiffrement, pare-feu, VPN, et diverses cybermalveillances comme le hameçonnage et les rançongiciels. Il aborde également les arnaques courantes, les stratégies de gestion des mots de passe et des exemples concrets d'arnaques (arnaque au président, arnaque à l'ami en détresse). Enfin, il met en lumière les avantages, les risques et les nécessités de prévention liés à la cybersécurité dans le système de santé, ainsi que des conseils pratiques pour la protection des données et la reconnaissance des signes d'attaque.

99 cartes

Réviser
La répétition espacée te présente chaque carte au moment optimal pour la mémoriser durablement, en espaçant les révisions de façon croissante.
Question
Pourquoi les fraudeurs fournissent-ils des détails excessifs ?
Réponse
Les fraudeurs fournissent des détails excessifs pour gagner en crédibilité et simuler la légitimité de leur demande.
Question
Pourquoi est-il important d'utiliser des mots de passe uniques ?
Réponse
Utiliser des mots de passe uniques empêche qu'une seule compromission n'affecte tous vos comptes.
Question
Comment signaler une arnaque à l'ami en détresse ?
Réponse
Signalez l'arnaque sur www.internet-signalement.gouv.fr après avoir vérifié l'identité de votre ami par téléphone.
Question
Quel est un exemple de substitution de caractères pour un mot de passe ?
Réponse
Remplacer des lettres par des chiffres ou symboles, comme "4" pour "for" ou "@" pour "a".
Question
Que faire pour vérifier l'identité lors d'une arnaque à l'ami en détresse ?
Réponse
Appelez votre ami sur son numéro habituel pour confirmer sa situation et l'authenticité de sa demande.
Question
Pourquoi la gestion des mots de passe est-elle un défi actuel ?
Réponse
La gestion des mots de passe est un défi car chacun doit en gérer de 50 à 80, essentiels à la protection des données personnelles et professionnelles.
Question
Quels sont les changements suspects à surveiller en cybersécurité ?
Réponse
Surveillez les changements soudains de coordonnées (téléphone, e-mail) et les demandes urgentes ou inhabituelles.
Question
Pourquoi la cybersécurité est-elle une priorité pour les établissements sanitaires ?
Réponse
La cybersécurité est prioritaire pour protéger les données de santé sensibles des patients et garantir la continuité des soins face aux risques croissants.
Question
Qu'est-ce qu'une phrase secrète pour un mot de passe robuste ?
Réponse
Une phrase secrète est une phrase mnémotechnique utilisée pour créer des mots de passe robustes, par exemple "LSELMS2F" pour "Le squash est le meilleur sport de France".
Question
À quoi sert un VPN (Virtual Private Network) ?
Réponse
Un VPN crée un réseau privé virtuel sécurisé sur une connexion internet publique, souvent utilisé pour des connexions distantes sécurisées à un réseau d'entreprise.
Question
Comment l'ajout de caractères spéciaux complexifie-t-il un mot de passe ?
Réponse
L'ajout de caractères spéciaux (#, @, .) rend le mot de passe moins vulnérable aux attaques par dictionnaire ou brute force.
Question
Quel est le rôle d'un GRADeS ?
Réponse
Le GRADeS est un Groupement Régional d’Appui au Développement de la E-santé qui offre une expertise en santé numérique aux territoires.
Question
En cybersécurité, quelle est la fonction d'un pare-feu ?
Réponse
Un pare-feu contrôle et surveille le trafic réseau, autorisant ou bloquant les communications selon une politique de sécurité.
Question
Quel est le risque principal lié à l'échange accru d'informations en santé numérique ?
Réponse
Le risque principal lié à l'échange accru d'informations en santé numérique concerne la sécurité des données.
Question
Quelle est une recommandation concernant la sauvegarde des mots de passe par le navigateur ?
Réponse
Il est recommandé de configurer votre navigateur pour qu'il n'enregistre pas les mots de passe.
Question
Quelle est une bonne pratique pour la longueur des mots de passe ?
Réponse
Optez pour des mots de passe d'au moins 10 caractères pour une meilleure sécurité.
Question
Quel est un signe d'alerte d'une arnaque au président ?
Réponse
Une demande de virement international urgente, confidentielle et imprévue est un signe d'alerte majeur.
Question
Quelles sont les deux solutions principales pour des mots de passe robustes ?
Réponse
Les deux solutions principales sont de créer des mots de passe robustes et de les stocker dans un gestionnaire de mots de passe.
Question
Que faire en cas d'attaque de l'arnaque au président ?
Réponse
En cas d'arnaque au président, bloquez immédiatement le virement auprès de la banque, déposez plainte, communiquez en interne et améliorez vos procédures de sécurité.
Question
Qu'est-ce que le Hacking ?
Réponse
Le hacking fait référence à l'utilisation non autorisée ou à la tentative de contourner la sécurité d'un système informatique ou d'un réseau, souvent à des fins malveillantes.
Question
Que demandent les fraudeurs dans l'arnaque à la loterie, CAF, EDF, impôts ?
Réponse
Dans l'arnaque à la loterie, CAF, EDF ou impôts, les fraudeurs demandent de l'argent pour des frais fictifs (taxes, traitement, etc.) afin de débloquer des gains imaginaires ou d'éviter des sanctions.
Question
Que signifie la compromission d'un système informatique ?
Réponse
La compromission désigne l'intrusion dans un système informatique, menant à la divulgation, modification ou destruction d'informations confidentielles.
Question
Quelle est la technique du rebond utilisée par les cybercriminels ?
Réponse
Le rebond est une technique où les cybercriminels utilisent des ordinateurs intermédiaires pour atteindre une machine cible, masquant ainsi leur véritable identité.
Question
Quelle est une des erreurs classiques dans la gestion des mots de passe ?
Réponse
Une erreur classique est de réutiliser un même mot de passe pour plusieurs comptes, ou de choisir des mots de passe faibles.
Question
Quelle est la caractéristique d'une demande urgente suspecte ?
Réponse
Une demande urgente suspecte implique souvent une pression immédiate pour un virement ou des informations, sans vérification préalable avec un contact habituel.
Question
Que permet le filtrage de contenu web pour la sécurité d'entreprise ?
Réponse
Le filtrage de contenu web empêche l'accès aux contenus dangereux ou inappropriés, renforçant la sécurité et la productivité.
Question
À quoi faut-il faire attention lors d'une manipulation par téléphone ?
Réponse
Faites attention aux appels où l'on tente de vous flatter ou menacer pour obtenir des informations. Vérifiez les demandes urgentes et les changements de coordonnées.
Question
En quoi consiste l'arnaque au président ?
Réponse
L'arnaque au président consiste pour un escroc à se faire passer pour un dirigeant afin de convaincre un employé d'effectuer un virement urgent.
Question
Quel est le but du chiffrement des informations inaccessibles aux personnes non autorisées ?
Réponse
Le chiffrement rend les informations incompréhensibles pour les personnes non autorisées, assurant ainsi leur confidentialité.
Question
Pourquoi est-il conseillé d'éviter les mots de passe liés à son identité (originalité) ?
Réponse
Évitez les mots de passe liés à votre identité car ils sont trop faciles à deviner par des personnes malveillantes.
Question
Quel est l'avantage des coffres-forts de mots de passe comme KeePass ?
Réponse
Les coffres-forts comme KeePass offrent un stockage sécurisé et centralisé, facilitant la gestion de mots de passe uniques et robustes pour chaque compte.
Question
Qu'est-ce qu'un Système d'Information (SI) selon le lexique de la cybersécurité ?
Réponse
Un SI regroupe moyens, organisations, acteurs, procédures et systèmes informatiques pour traiter l'information, alignés sur les objectifs stratégiques de l'entreprise.
Question
Qu'est-ce que l'Hygiène Informatique ?
Réponse
L'Hygiène Informatique regroupe les mesures techniques pour assurer la sécurité d'un système d'information et prévenir les cyberattaques.
Question
Comment personnaliser un mot de passe par application ?
Réponse
Personnalisez vos mots de passe en ajoutant les premières lettres du site/application, des caractères spéciaux et des majuscules.
Question
Quel est un avantage de la santé numérique pour les professionnels ?
Réponse
La santé numérique favorise le décloisonnement et la coordination des professionnels de santé.
Question
Qu'est-ce qu'une Zone Démilitarisée (DMZ) ?
Réponse
Une Zone Démilitarisée (DMZ) est une zone tampon entre le réseau interne et l'extérieur, filtrant le trafic pour renforcer la sécurité du réseau interne.
Question
Qu'est-ce qu'un rançongiciel (ou Ransomware) ?
Réponse
Un rançongiciel est un logiciel malveillant qui chiffre les données et exige une rançon pour la clé de déchiffrement.
Question
Faut-il utiliser des questions sécurisées évidentes ?
Réponse
Il est déconseillé d'utiliser des questions sécurisées évidentes car elles peuvent être facilement devinées par des personnes malintentionnées.
Question

Que comprend le parcours pédagogique pour la protection en cybersécurité ? (5)

Réponse

Le parcours pédagogique en cybersécurité comprend l'hygiène informatique, le chiffrement, le filtrage web, les pare-feux, les VPN, et les DMZ. Il aborde aussi les cyber menaces comme le hacking et le hameçonnage.

Question
Que faire concernant la personnalisation des mots de passe par défaut ?
Réponse
Il faut modifier les mots de passe par défaut pour chaque application, en y ajoutant des caractères spéciaux et des majuscules.
Question
Comment l'orthographe alternative renforce-t-elle un mot de passe ?
Réponse
L'orthographe alternative renforce un mot de passe en y introduisant des fautes délibérées, le rendant ainsi moins identifiable par les dictionnaires et les attaques automatisées.
Question
La complexité d'un mot de passe se résume-t-elle à sa longueur ?
Réponse
Non, la complexité d'un mot de passe ne se résume pas à sa longueur. Des schémas prévisibles le rendent vulnérable même s'il est long.
Question
Quels thèmes sont utilisés dans l'arnaque à la loterie, CAF, EDF, impôts ?
Réponse
Les arnaques utilisent des thèmes d'urgence et d'autorité, se faisant passer pour des CAF, EDF, ou les impôts, souvent pour des faux remboursements ou des impayés.
Question
Comment se manifeste l'arnaque à l'ami en détresse ?
Réponse
Une arnaque où un prétendu ami, contacté depuis l'étranger, demande de l'argent pour des frais suite à un cambriolage ou une agression.
Question
Quelle est une mesure de prévention contre l'arnaque au président ?
Réponse
La sensibilisation des employés et la mise en place de procédures de validation strictes pour les virements internationaux sont des mesures clés.
Question
Que représente la responsabilité collective en cybersécurité ?
Réponse
La responsabilité collective en cybersécurité implique que chaque utilisateur est responsable de la sécurité du système d'information de l'entreprise.
Question
Définir l'hameçonnage (ou Fishing).
Réponse
Méthode de fraude par usurpation d'identité où les fraudeurs cherchent à obtenir des informations confidentielles (identifiants, mots de passe) en se faisant passer pour une entité de confiance.
Question
Quelle est une des méthodes employées par les escrocs pour l'arnaque au président ?
Réponse
Une méthode courante est l'utilisation de la pression psychologique et de fausses urgences pour obtenir un virement rapide.
Question
Comment fonctionne la méthode phonétique pour un mot de passe ?
Réponse
La méthode phonétique consiste à utiliser les sons des syllabes pour créer des mots de passe faciles à mémoriser, mais difficiles à deviner.
Question
En quoi consiste l'arnaque au président ?
Réponse
L'arnaque au président est une fraude où l'escroc se fait passer pour un dirigeant afin de manipuler un employé et obtenir un virement urgent vers un compte frauduleux, exploitant la pression psychologique et les failles organisationnelles.
Question
Pourquoi les fraudeurs fournissent-ils des détails excessifs ?
Réponse
Les fraudeurs fournissent une quantité excessive de détails sur l'entreprise pour gagner en crédibilité et manipuler psychologiquement leurs victimes.
Question
Qu'est-ce que l'Hygiène Informatique ?
Réponse
L'Hygiène Informatique regroupe les mesures techniques élémentaires et les bonnes pratiques visant à garantir la sécurité du système d'information d'une entreprise, prévenant ainsi les cyberattaques.
Question
Comment personnaliser un mot de passe par application ?
Réponse
Pour personnaliser un mot de passe par application, intégrez les premières lettres du site ou de l'application, en y ajoutant des caractères spéciaux et des majuscules. N'utilisez pas un mot de passe par défaut.
Question
Quelle est une bonne pratique pour la longueur des mots de passe ?
Réponse
Il est recommandé d'opter pour des mots de passe d'au moins 10 caractères afin d'assurer une sécurité adéquate.
Question
Quels thèmes sont utilisés dans l'arnaque à la loterie, CAF, EDF, impôts ?
Réponse
Les arnaques à la loterie, CAF, EDF et aux impôts utilisent comme thèmes le gain facile, les aides sociales, les services publics et les obligations fiscales.
Question
Qu'est-ce qu'un rançongiciel (ou Ransomware) ?
Réponse
Un rançongiciel est un logiciel malveillant qui chiffre les données d'un utilisateur et exige une rançon pour la clé de déchiffrement, souvent pour extorquer de l'argent.
Question
Pourquoi la gestion des mots de passe est-elle un défi actuel ?
Réponse
La gestion des mots de passe est un défi car chaque individu doit en gérer 50 à 80, et leur compromission a de graves conséquences. Les utilisateurs choisissent souvent des mots de passe faibles ou les réutilisent.
Question
Comment doit être le stockage des mots de passe ?
Réponse
Le stockage des mots de passe doit être sécurisé, idéalement via un gestionnaire de mots de passe. Évitez les stockages non sécurisés comme un fichier ou un smartphone.
Question
Faut-il utiliser des questions sécurisées évidentes ?
Réponse
Il faut éviter d'utiliser des questions de sécurité évidentes car leurs réponses sont faciles à deviner, ce qui rend vos comptes vulnérables à la compromission.
Question
En cybersécurité, quelle est la fonction d'un pare-feu ?
Réponse
Un pare-feu est un logiciel ou matériel qui régule le trafic réseau, autorisant ou bloquant les communications selon la politique de sécurité établie. Il protège ainsi un réseau informatique.
Question
Quelle est une des erreurs classiques dans la gestion des mots de passe ?
Réponse
L'une des erreurs classiques est de choisir des mots de passe faibles, de les réutiliser ou de les stocker de manière non sécurisée.
Question
Quel est un exemple de substitution de caractères pour un mot de passe ?
Réponse
Un exemple est de remplacer "for" par "4" ou "a" par "@" pour renforcer un mot de passe.
Question
Que faire en cas d'attaque de l'arnaque au président ?
Réponse
En cas d'attaque, il faut d'abord bloquer le virement en contactant la banque. Ensuite, déposer plainte, communiquer en interne et améliorer les procédures de sécurité.
Question
Quels sont les changements suspects à surveiller en cybersécurité ?
Réponse
Il faut surveiller les changements soudains de coordonnées téléphoniques ou e-mails, ainsi que les demandes urgentes et non planifiées de virement international.
Question
Comment se manifeste l'arnaque à l'ami en détresse ?
Réponse
L'arnaque à l'ami en détresse se manifeste par un contact frauduleux, souvent depuis l'étranger, demandant de l'argent (pour hôtel/téléphone) après un prétendu cambriolage ou agression. Le pirate a usurpé l'identité d'un de vos contacts.
Question
Que permet le filtrage de contenu web pour la sécurité d'entreprise ?
Réponse
Le filtrage de contenu web permet de bloquer l'accès aux contenus web inappropriés ou dangereux, renforçant la sécurité et la productivité de l'entreprise.
Question
La complexité d'un mot de passe se résume-t-elle à sa longueur ?
Réponse
Non, la complexité d'un mot de passe ne se limite pas à sa longueur; elle inclut aussi l'originalité, l'unicité et l'utilisation de caractères spéciaux.
Question
Quel est un signe d'alerte d'une arnaque au président ?
Réponse
Un signe d'alerte est une demande urgente et confidentielle de virement international non prévue, souvent accompagnée de pression psychologique ou d'un changement soudain des coordonnées.
Question
Qu'est-ce qu'une phrase secrète pour un mot de passe robuste ?
Réponse
Une phrase secrète est une phrase mnémotechnique transformée en mot de passe robuste, par exemple en utilisant les premières lettres de chaque mot pour créer une séquence complexe et facile à retenir.
Question
Que faire pour vérifier l'identité lors d'une arnaque à l'ami en détresse ?
Réponse
Pour vérifier l'identité lors d'une arnaque à l'ami en détresse, appelez l'ami sur son numéro habituel afin de confirmer la situation.
Question
Pourquoi est-il conseillé d'éviter les mots de passe liés à son identité (originalité) ?
Réponse
Il est conseillé d'éviter les mots de passe liés à son identité car ils sont facilement devinables par des cybercriminels, exposant ainsi vos données à des risques de compromission.
Question
Pourquoi est-il important d'utiliser des mots de passe uniques ?
Réponse
Utiliser des mots de passe uniques évite qu'une compromission sur un compte n'affecte tous les autres, protégeant ainsi vos données professionnelles et personnelles.
Question
Qu'est-ce qu'une Zone Démilitarisée (DMZ) ?
Réponse
Une Zone Démilitarisée (DMZ) est une zone réseau tampon isolée entre un réseau interne protégé et un réseau externe, comme Internet. Elle sécurise les serveurs publics tout en protégeant le réseau privé.
Question
Qu'est-ce que le Hacking ?
Réponse
Le Hacking est l'utilisation non autorisée ou la tentative de contourner les mécanismes de sécurité d'un ordinateur ou d'un réseau, souvent à des fins malveillantes.
Question
Comment signaler une arnaque à l'ami en détresse ?
Réponse
Pour signaler une arnaque à l'ami en détresse, vérifiez d'abord l'identité de l'expéditeur en appelant l'ami, puis signalez-la sur le site `www.internet-signalement.gouv.fr`.
Question
À quoi faut-il faire attention lors d'une manipulation par téléphone ?
Réponse
Il faut se méfier des interlocuteurs qui tentent de flatter ou de menacer pour obtenir des informations, car ce sont des signes typiques de manipulation.
Question
Comment l'orthographe alternative renforce-t-elle un mot de passe ?
Réponse
L'orthographe alternative rend un mot de passe moins prévisible en ajoutant une faute d'orthographe, le rendant plus difficile à trouver via des attaques par dictionnaire.
Question
Quel est un avantage de la santé numérique pour les professionnels ?
Réponse
Un avantage majeur est le décloisonnement et la coordination accrue entre les professionnels de santé, facilitant ainsi la communication grâce à des outils comme MSSanté.
Question
Définir l'hameçonnage (ou Fishing).
Réponse
L'hameçonnage est une méthode de fraude par usurpation d'identité où des attaquants se font passer pour une entité de confiance afin d'obtenir des informations confidentielles comme des identifiants.
Question
Que comprend le parcours pédagogique pour la protection en cybersécurité ?
Réponse
Le parcours pédagogique en cybersécurité comprend des mesures techniques comme l'hygiène informatique, le chiffrement, le filtrage de contenu web, les pare-feu, les VPN et les DMZ.
Question
Quel est l'avantage des coffres-forts de mots de passe comme KeePass ?
Réponse
Les coffres-forts comme KeePass sécurisent et facilitent la gestion de mots de passe complexes et uniques, réduisant ainsi les risques de piratage ou de perte.
Question
Quelle est la caractéristique d'une demande urgente suspecte ?
Réponse
Une demande urgente suspecte est souvent un e-mail ou un message demandant un virement international non planifié, nécessitant une vérification indépendante.
Question
Quelles sont les deux solutions principales pour des mots de passe robustes ?
Réponse
Les deux solutions sont : apprendre à créer des mots de passe plus robustes ou les stocker de manière sécurisée dans un gestionnaire de mots de passe.
Question
Quel est le but du chiffrement des informations inaccessibles aux personnes non autorisées ?
Réponse
Le chiffrement vise à rendre l'information incompréhensible aux personnes non autorisées en la codant. Il nécessite un algorithme et une clé de décodage pour préserver la confidentialité des données.
Question
Quelle est une recommandation concernant la sauvegarde des mots de passe par le navigateur ?
Réponse
Il est recommandé de configurer votre navigateur pour qu'il ne mémorise pas les mots de passe, afin d'éviter les stockages non sécurisés.
Question
Quel est le rôle d'un GRADeS ?
Réponse
Un GRADeS (Groupement Régional d'Appui au Développement de la E-santé) assure une expertise en santé numérique et accompagne les professionnels dans leur transition digitale. Il vise à améliorer la qualité des soins et la sécurité des données.
Question
À quoi sert un VPN (Virtual Private Network) ?
Réponse
Un VPN (Virtual Private Network) crée un réseau privé sécurisé via une connexion internet publique, souvent pour des connexions sécurisées à un réseau d'entreprise.
Question
Que demandent les fraudeurs dans l'arnaque à la loterie, CAF, EDF, impôts ?
Réponse
Les fraudeurs demandent des informations personnelles (bancaires) ou un paiement via des prétextes comme des gains à la loterie ou des remboursements (CAF, EDF, impôts).
Question
Pourquoi la cybersécurité est-elle une priorité pour les établissements sanitaires ?
Réponse
C'est une priorité pour protéger les données de santé sensibles et garantir la continuité des soins, face aux risques d'échange accru d'informations numériques.
Question
Comment fonctionne la méthode phonétique pour un mot de passe ?
Réponse
La méthode phonétique utilise les sons des syllabes d'une phrase pour créer un mot de passe facile à mémoriser (ex: "GHT8CD%E7AM" pour "J'ai acheté 8CD pour 100€ cet après-midi").
Question
Quel est le risque principal lié à l'échange accru d'informations en santé numérique ?
Réponse
Le risque principal est lié à la sécurité des données, car l'échange croissant d'informations en santé numérique augmente les vulnérabilités.
Question
Que signifie la compromission d'un système informatique ?
Réponse
La compromission d'un système informatique désigne l'intrusion non autorisée qui peut entraîner la divulgation, la modification ou la destruction d'informations sensibles.
Question
Comment l'ajout de caractères spéciaux complexifie-t-il un mot de passe ?
Réponse
L'ajout de caractères spéciaux rend les mots de passe plus difficiles à forcer pour les attaquants. Cela augmente la variété des combinaisons possibles, rendant les tentatives de cassage plus longues et complexes.
Question
Que faire concernant la personnalisation des mots de passe par défaut ?
Réponse
Il faut toujours modifier les mots de passe par défaut et les personnaliser pour garantir une sécurité optimale de vos comptes.
Question
Quelle est une mesure de prévention contre l'arnaque au président ?
Réponse
Sensibiliser les employés, instaurer des procédures de validation strictes (signatures multiples, confirmations internes) et vérifier l'authenticité des demandes urgentes.
Question
Qu'est-ce qu'un Système d'Information (SI) selon le lexique de la cybersécurité ?
Réponse
Un Système d'Information (SI) est l'ensemble des moyens, organisations, acteurs, procédures et systèmes informatiques traitant et exploitant des informations, selon les objectifs stratégiques de l'entreprise.
Question
Quelle est la technique du rebond utilisée par les cybercriminels ?
Réponse
Le rebond est une technique où les cybercriminels utilisent des ordinateurs intermédiaires pour masquer leur identité lors de l'accès à une cible.
Question
Quelle est une des méthodes employées par les escrocs pour l'arnaque au président ?
Réponse
Une méthode est l'usurpation d'identité, où l'escroc se fait passer pour un dirigeant afin d'ordonner un virement urgent et confidentiel.
Question
Que représente la responsabilité collective en cybersécurité ?
Réponse
Elle implique que tous les membres d'une organisation partagent la responsabilité de la protection contre les cybermenaces, notamment par l'application de l'hygiène informatique.

Santé Numérique et Cybersécurité

La cybersécurité est devenue une composante essentielle de la santé numérique, particulièrement dans le secteur sanitaire, social et médico-social. Elle vise à protéger les systèmes d'information des menaces afin de garantir la continuité des soins et la confidentialité des données.

Lexique de la Cybersécurité

  • Système d'Information (SI): Ensemble des moyens (humains, techniques, organisationnels) pour traiter et exploiter l'information.

  • Chiffrement: Processus de codage de l'information pour la rendre incompréhensible sans clé de décodage.

  • Filtrage de contenu web: Blocage d'accès aux contenus web inappropriés ou dangereux.

  • Pare-feu: Logiciel/matériel contrôlant le trafic réseau selon une politique de sécurité.

  • VPN (Virtual Private Network): Réseau privé sécurisé via une connexion internet publique.

  • Zone Démilitarisée (DMZ): Zone tampon entre le réseau interne et internet, pour filtrer le trafic.

  • Hygiène Informatique: Mesures techniques préventives pour sécuriser le SI.

Cybermalveillance : Définitions

  • Compromission: Intrusion dans un système informatique, avec divulgation/modification/destruction d'informations.

  • Hacking: Utilisation non autorisée ou contournement des mécanismes de sécurité d'un système.

  • Hameçonnage (Fishing): Fraude par usurpation d'identité pour obtenir des informations confidentielles.

  • Rançongiciel (Ransomware): Logiciel qui chiffre les données et demande une rançon pour la clé.

  • Rebond: Technique où les cybercriminels passent par des intermédiaires pour masquer leur identité.

Cybersécurité dans le Système de Santé

  • Avantages du numérique:

    • Décloisonnement et coordination des professionnels (MSSanté, Dossier Médical Partagé).

    • Encouragement des innovations.

  • Risques:

    • Sécurité des données accrue en raison de l'échange intensif d'informations.

  • Nécessité de Prévention: Évaluer et anticiper les risques est crucial.

  • Responsabilité Collective: Tous les acteurs doivent être cybers vigilants.

  • GRADeS: Groupement Régional d'Appui au Développement de la E-santé – experts en santé numérique pour améliorer la qualité des soins et la sécurité des données.

Exemples d'Arnaques Courantes

L'Arnaque au Président

  • Contexte: Escroc se fait passer pour un dirigeant pour obtenir un virement urgent et confidentiel.

  • Méthodologie: Usurpation d'identité, préparation minutieuse (réseaux sociaux), pression psychologique, faux documents, transfert vers paradis fiscaux.

  • Signes d'alerte: Demande de virement international urgente/non-prévue, changement soudain de coordonnées, pression psychologique, détails excessifs sur l'entreprise.

  • Prévention:

    • Sensibilisation des employés.

    • Prudence sur les réseaux sociaux.

    • Procédures de validation strictes (signatures multiples, confirmation via coordonnées internes).

    • Vérification des e-mails (saisie manuelle de l'adresse).

    • Vigilance pendant les périodes sensibles.

  • Actions en cas d'attaque: Bloquer le virement (contacter la banque), déposer plainte, communiquer en interne, améliorer les procédures.

Autres Arnaques

  • Arnaque à l'ami en détresse: Usurpation d'identité par mail ou réseaux sociaux pour demander de l'argent.

    • Vérification: Appeler l'ami sur son numéro habituel.

    • Signalement: www.internet-signalement.gouv.fr.

  • Arnaque à la loterie, CAF, EDF, impôts: Tentatives de phishing pour obtenir des informations personnelles/financières.

    • Vigilance: Aucun organisme officiel ne demande ces informations par e-mail.

    • Confirmation directe: Contacter l'organisme directement.

Reconnaître les Signes d'une Attaque

  • Demandes urgentes de virement non planifiées.

  • Changements suspects de coordonnées.

  • Manipulation par téléphone (flatterie/menaces).

  • Détails excessifs pour gagner en crédibilité.

Gestion des Mots de Passe

Les mots de passe sont cruciaux pour la protection des données. En moyenne, chaque individu gère 50 à 80 mots de passe.

Erreurs Classiques

  • Mots de passe faibles.

  • Réutilisation sur plusieurs comptes.

  • Stockage peu sécurisé.

Bonnes Pratiques

  • Longueur: Au moins 10 caractères.

  • Unicité: Un mot de passe différent par application.

  • Originalité: Éviter les liens avec l'identité.

  • Stockage Sécurisé: Ne pas stocker dans des fichiers non protégés ou sur smartphone.

  • Personnalisation: Modifier les mots de passe par défaut.

  • Questions Sécurisées: Éviter les réponses évidentes.

  • Navigateur: Ne pas enregistrer les mots de passe.

Méthodes pour des Mots de Passe Robustes

  • Orthographe Alternative: Ajouter une faute d'orthographe.

  • Caractères Spéciaux: Intégrer , , , etc.

  • Personnalisation par Application: Utiliser les premières lettres du site.

  • Phrases Secrètes: Ex: "Le squash est le meilleur sport de France" devient "LSELMS2F".

  • Substitution de Caractères: "for" "4", "a" "@".

  • Phonétique: Ex: "J'ai acheté 8CD pour 100€ cet après-midi" devient "GHT8CD%E7AM".

Gestion des Mots de Passe avec KeePass

  • Coffre-Fort Numérique: KeePass est un logiciel open source qui stocke les mots de passe dans une base de données chiffrée.

  • Fonctionnement:

    • Création d'une base de données.

    • Classification des informations par entrées.

    • Un seul mot de passe principal à retenir.

  • Bonnes Pratiques avec KeePass:

    • Mot de passe principal robuste et unique.

    • Mises à jour régulières de la base de données.

    • Ne jamais stocker le mot de passe principal dans un fichier/e-mail.

    • Sauvegarder régulièrement la base de données sur un support externe sécurisé.

Lancer un quiz

Teste tes connaissances avec des questions interactives