Quelques explications

Company team

Pourquoi est-ce que l'établissement doit faire attention à la sécurité des systèmes d'information ?

Face à la cybercriminalité et aux menaces diverses et variées auxquelles doivent faire face l'établissement, la cybersécurité s’avère d’une importance capitale ! Elle demande à ce que des mesures appropriées soient mises en place afin de se protéger et de garantir la survie de l'établissement.

Company team

Dans quels cas, je communique mon mot de passe ?

Un mot de passe doit rester secret, il protège votre identité numérique ! Il me permet d’accéder au réseau, à mes applications et à mes données. Si quelqu’un utilise mon mot de passe, je suis responsable des actions commises !

Company team

Parmi les actions suivantes, lesquelles êtes-vous tenu d'accomplir en tant qu'utilisateur du système d'information de l'établissement ?

La sécurité est l'affaire de tous !

En tant qu'utilisateur du système d'information, il est essentiel que chacun prenne conscience des enjeux en matière de sécurité et agisse en conséquence !

Il est ainsi primordial de respecter la charte informatique et de signaler tout incident de sécurité ou comportement suspect.

Company team

Je reçois un mail du service informatique me demandant de compléter le formulaire fourni  en pièce jointe pour indiquer le nom de ma machine, mon compte utilisateur et mon mot de passe. Que faire ?

Les équipes du support informatique ne passent jamais par un courrier électronique pour vous demander de saisir vos informations personnelles. En cas de doute concernant un email dont le contenu vous parait suspect, vous ne devez jamais ouvrir les pièces jointes ou cliquer sur les liens proposés.

Même si l'adresse de l'expéditeur vous semble de confiance, il est judicieux de contacter directement l'expéditeur lorsque le contenu de l'email vous semble suspect. Il ne faut pas hésiter à supprimer le message le cas échéant.

Company team

Une alerte d'infection par un ransomware s'affiche sur mon écran. Qu'est ce que je fais?

En cas d'alerte d'infection par un ransomware, suivez les instructions suivantes :

- Débranchez la machine d’Internet ou du réseau informatique. Pour cela, débranchez le câble Ethernet de votre appareil ou bien désactivez sa connexion Wi-Fi.
- Alertez immédiatement le service informatique afin qu’il puisse intervenir et prendre les mesures nécessaires si besoin.
- Tracez vos actions réalisées avant et après que le message d'alerte n'apparaisse.

-  En complément, vous pouvez débrancher l'écran, clavier, souris de l'ordinateur et mettre un post-it "HS" sur l'ordinateur en attendant l'intervention du service informatique. 

Company team

Comment pouvez-vous identifier un email de phishing ?

Voici quelques éléments que vous devez observer avec attention à la réception d'un mail :

- Le corps du texte. L’apparence du courriel est souvent très similaire à celui des courriels officiels… mais vous pouvez déceler dans le corps du message d’éventuelles fautes d’orthographe, de grammaire ou de syntaxe, des maladresses linguistiques, des formules peu utilisées comme “Cher client”, etc. 
Attention : les tentatives d’hameçonnage sont de mieux en mieux réalisées et les fautes de français sont moins présentes qu’autrefois dans ces courriels (emails) frauduleux.
- L’adresse de messagerie de l’expéditeur. Elle est souvent différente de ce à quoi elle devrait ressembler. Observez notamment avec attention le nom de domaine, c’est-à-dire la partie de l’adresse de messagerie à droite du caractère @. Un organisme ou une entreprise vous adressera toujours un message émis depuis son nom de domaine (exemple : XY@entreprise.fr et non pas entreprise@XY.com). 
- Le lien. Soyez vigilant avant de cliquer sur le lien proposé dans le message. S’il est frauduleux, il vous redirigera vers un site dont l’adresse n’est pas celle du site officiel ! 

En cas de doute, il ne faut jamais cliquer sur les liens, ni ouvrir une pièce-jointe : vérolée, elle peut avoir des conséquences dévastatrices pour le poste de travail et même l'ensemble du système d'information !

Company team

Un attaquant utilise un logiciel malveillant pour limiter l'accès des utilisateurs à leur systèmes ou à leurs données. Il leur demande ensuite d'effectuer un paiement afin de lever la restriction. Comment s'appelle cette menace?

Un rootkit est un terme anglais qui désigne un type de malware conçu pour infecter un PC et qui permet au pirate d’installer une série d’outils qui lui permettent de pérenniser un accès à distance à l’ordinateur.

Un cryptoLocker est le nom d'un logiciel malveillant de type crypto-verrouilleur, c'est-à-dire un cheval de Troie à destination finale d'effectuer du ransomware.

Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur l’ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer : c'était la bonne réponse !

« Botnet » est une contraction des termes « robot » et « network » (réseau). Les cyber-criminels utilisent des chevaux de Troie spéciaux pour violer la sécurité des ordinateurs de différents utilisateurs, prendre le contrôle de chacun de ces ordinateurs infectés et les regrouper au sein d'un réseau de « bots » gérables à distance.

Un cheval de Troie, ou Trojan horse en anglais, est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur.

Company team

Parmi les propositions suivantes, sélectionnez le mot de passe le plus robuste:

La chaîne de caractères "chu" ne respecte aucunement les règles de longueur et de complexité.

La chaîne de caractères "Edouard92" n'est pas complexe car elle ne mélange pas assez de caractères de types différents et peut facilement être deviné.

Bien qu'elle mélange différents types de caractères, la chaîne de caractères "P@ssw0rd" est bien trop facile à deviner pour un attaquant.

Bien qu'elle soit longue, la chaîne de caractères "20060714201712" n'est pas complexe car elle ne mélange pas assez de caractères de types différents et peut facilement être deviné.

La chaîne de caractère "Ght1VLoD’okz%Eur" est un bon mot de passe : elle est longue, complexe, utilise un jeu de caractères varié et simple à retenir en utilisant la phonétique ("J'ai acheté un vélo d'occaz' pour cent euros") 

Company team

Je suis tenu d'utiliser un mot de passe différent pour chaque utilisation. Comment puis-je faire pour gérer tous mes mots de passe ?

La multiplication des applications, services Internet, etc. fait que nous possédons aujourd'hui une multitude de comptes et de mots de passe associés. Pour gérer cette problématique, il est possible d'utiliser un moyen mnémotechnique propre à vous ou encore d'utiliser un coffre-fort de mots de passe. Les coffre-forts de mots de passe permettent de stocker tous les mots de passe dans une base de données dont le contenu est chiffré (contrairement à un simple fichier stocké sur l'ordinateur) et protégé par un mot de passe maître.

Company team

Les systèmes de protection (antivirus, pare-feu,…) déployés sur mon Poste de Travail sont :

Les systèmes de protection (antivirus, pare-feu, etc.) sont déployés et régulièrement mis à jour sur votre poste de travail. Ils sont obligatoires et ne doivent pas être modifiés.

Company team

Je trouve une clé USB sur le parking :

Les clés USB sont un moyen d'infection très utilisé par les pirates : une clé USB trouvée doit toujours être considérée comme suspecte !

Je dois ainsi être extrêmement vigilant car elle peut être infectée et contenir des données malveillantes susceptibles d’infecter mon ordinateur, pouvant aller jusqu’au blocage ou à la destruction de mes données et de celles de l’établissement.

Company team

Pour m’abonner à la newsletter de mon club de sport ...

Votre adresse électronique professionnelle est associée à votre identité professionnelle et ne doit jamais être utilisée à titre personnel ! L'utilisation d'une adresse mail jetable permet de limiter la "pollution" de votre boîte aux lettres personnelle et de limiter les risques en cas de compromission du site.

Company team

Quelle devrait être la composition d’un bon mot de passe ?

La longueur et la complexité d'un mot de passe rend plus difficile leur cassage ! Plus on diversifie les caractères, plus on étend les combinaisons possibles, rendant les tentatives de "brute-force" très longues et fastidieuses.

Company team

A quoi correspond le principe du « besoin d’en connaître » ?

Ce n'était pas évident ! Ce principe est un des pilliers de la sécurité des Systèmes d'Information ! Développé dans le monde militaire, il permet de limiter la diffusion de l'information aux seules personnes autorisées qui en ont besoin pour réaliser leur mission. Cela permet notamment de réduire le nombre de personnes ayant une vue complète sur une opération afin d'éviter les fuites par négligence ou par pression.

Company team

Qu'est ce que le phishing ?

L’hameçonnage ou phishing est une technique frauduleuse qui vise à obtenir des informations privées. L’escroc prend contact par courrier électronique en faisant croire à sa victime qu’il s’agit d’un organisme de confiance - banque, fournisseur d’électricité, police, etc. - et lui demande la confirmation d’une information (mot de passe, numéro de carte de crédit, code d’accès, identifiant, etc.) sous peine sinon de lourdes conséquences.

Company team

Pour minimiser les risques, mes mots de passe ...

Pour protéger les informations, il est nécessaire de choisir et d’utiliser des mots de passe robustes, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne. Par ailleurs, le changement régulier des mots de passe permet de s’assurer qu’un mot de passe découvert par un utilisateur mal intentionné, ne sera pas utilisable indéfiniment dans le temps.

Company team

La définition de l'ingénierie sociale :

L’ingénierie sociale est effectivement une technique de manipulation utilisée par les cybercriminels pour inciter les gens à partager des informations confidentielles.

Elle mise sur l’instinct fondamental de l’être humain à faire confiance pour voler des informations personnelles et confidentielles qui peuvent ensuite être utilisées pour commettre d’autres cybercrimes. Par exemple, un cybercriminel peut utiliser le phishing (ou hammeçonnage) pour convaincre un employé de divulguer des mots de passe de l'établissement. Ceux-ci sont ensuite utilisés pour accéder aux réseaux de l'établissement, voler des données et installer un maliciel.

Company team

Quelles précautions faut-il adopter quand je travaille à distance?

Les informations professionnelles doivent être particulièrement protégées lorsque vous travaillez à distance !

Faites particulièrement attention aux connexions réseaux ouvertes publiques et gratuites qui ne garantissent pas la confidentialité des informations échanges sur ces réseaux.  Bien sûr, ayez une utilisation responsable et vigilante de vos équipements et accès professionnels : même en dehors de l'établissement, respectez les consignes de sécurité de l'établissement.

Company team

Vous recevez un email de la part d'une personne que vous ne connaissez pas vous invitant à télécharger un fichier en pièce jointe que vous n'avez pas sollicité. Le texte du message semble suspect. Que faites-vous ?

Parmi les propositions, seul le service informatique pourra véritablement vous aider pour traiter ce message suspect.

Company team

Identifiez le malware qui peut utiliser le réseau et les failles de sécurité pour se répliquer :

Tout comme le virus de la grippe, un virus informatique est conçu pour se propager d'un hôte à un autre, avec la capacité de se répliquer. À l'instar d'un virus qui ne peut se reproduire sans une cellule hôte, le virus informatique ne peut proliférer sans un programme, par exemple un fichier ou un document.

Un ver informatique, ou worm en anglais, est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables : c'était la bonne réponse !

Un cheval de Troie, ou Trojan horse en anglais, est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur.

Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.

Company team

De quoi est capable un virus informatique envoyé par email ?

Un virus informatique est un type de code ou programme malveillant qui vise à modifier le fonctionnement d'un ordinateur et à se répandre d'une machine à une autre. Le virus informatique est intégré dans un programme ou joint à un document légitime qui prend en charge les macros afin d'exécuter son code. Il peut ainsi avoir des effets inattendus ou causer des dégâts : il endommagera par exemple un logiciel système en altérant ou détruisant des données, enregistrera vos conversations ou vos frappes clavier, etc.

Company team

Lorsque je navigue sur Internet depuis mon ordinateur professionnel, l'antivirus fourni par l'établissement …

Est très performant et me protège contre de nombreuses menaces, mais le premier rempart face au risque c'est moi-même.

En effet, les solutions techniques de sécurité mises en place par l'établissement pour se protéger sont généralement efficaces car elles tiennent compte des technologies utilisées par les pirates. Toutefois, les techniques de piratage évoluant rapidement, la sécurisation via des outils techniques et/ou automatiques ne peut pas être l’unique rempart de protection : la sécurité est l'affaire de tous, soyons tous cybervigilants !

Company team

Installation d'une application :

En aucune circonstance, ne doit être téléchargé sur un poste informatique de l'établissement un logiciel provenant d’Internet pour ensuite l’installer sur votre poste.

Seul le personnel de la DSI est habilité à procéder à des installations de logiciels sur les postes de travail.

Cette restriction permet de contrôler les applications installées et protéger le système d’information contre les logiciels malveillants (malwares).

Les applications de la logithèque sont validées et maîtrisées par la DSI et peuvent donc être installées de manière autonome.

Company team

Lorsque je quitte mon poste informatique …

Le verrouillage de votre poste informatique est une protection indispensable pour éviter qu'une personne mal intentionnée ne réalise des actions à votre place sur l'ordinateur ou de dérobe de l'information confidentielle ! Ce verrouillage en effectuant la combinaison de touches suivantes : Windows + L

Company team

Je reçois un mail de ma banque me demandant de cliquer sur un lien afin de me connecter en ligne pour vérifier une information de virement d'une somme importante que j'aurais réalisé. Ce virement ne me dit rien et m'intrigue. Que faire ?

Le titre du lien affiché dans un message ne correspond pas forcément au site de destination !

En cas de doute, n'hésitez pas à contacter le support informatique avant toute autre action. Par ailleurs, il faut toujours se connecter directement sur le site concerné et ne pas utiliser le lien disponible dans le message.

Company team

Si quelque chose d'anormal se produit sur mon poste de travail (performances, message d'alerte, etc.), comment réagir ?

En cas de doute, de situation anormale sur votre poste, pas besoin de se la jouer MacGyver : contactez le support informatique !

Company team

Pour échanger des données de santé avec un(e) collègue en dehors de l'établissement, j'utilise MS Santé !

Les informations sensibles telles que les données de santé doivent toujours être stockées et transmises de manière sécurisées sur des espaces de confiance.

Les informations de santé ne doivent ainsi jamais être stockées ni échangées sur des supports à usage personnel ou des espaces de stockage en ligne !

Parmi les propositions, seul MS Santé permet de garantir la sécurité du contenu échangé avec une personne extérieure à l'établissement.

Company team

En tant que professionnel de santé, je peux accéder à tous les dossiers et données de santé des patients de mon établissement ? 

Même si vos habilitations sont suffisantes pour accéder à n'importe quel dossier patient, vous ne pouvez et ne devez consulter que les dossiers dont vous assurez la prise en charge et seulement pendant la durée de prise charge de votre patient. Des contrôles sont opérés régulièrement et de manière aléatoire sur les accès aux dossiers des patients pour s'assurer de la légitimité et de la légalité des consultations. Accéder au dossier médical d’un patient sans raison engage la responsabilité du professionnel qui est susceptible d’avoir des sanctions !

Company team

En tant que professionnel de santé, j'ai une liberté totale de décider de partager et d'échanger des données de santé relatives à un patient avec un autre professionnel de santé et ce sans son accord ? 

Le secret professionnel réside dans l’obligation de ne pas révéler à des tiers des informations d’ordre médical ou privé concernant la personne soignée.

Cette obligation trouve son origine dans le serment d’Hippocrate « Admis dans l’intimité des personnes, je tairai les secrets qui me sont confiés ». Le respect du secret professionnel est une obligation à la fois morale et juridique permettant de maintenir la relation de confiance instaurée entre le soignant et le soigné. Il s’impose à tout professionnel dans les conditions établies par la loi.

Company team

Que signifie RGPD ? 

Entré en vigueur en France en mai 2018, le Règlement Général européen sur la Protection des Données (RGPD) vient renforcer la protection de nos données personnelles.