Espace privé
Retour à la liste des actualités

Les cyber héros reviennent !

C’est le Cybermoi/s !

Chaque année depuis 11 ans, le mois d’octobre est consacré à la cybersécurité. Le Cybermoi/s, événement co-piloté par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) et Cybermalveillance.gouv.fr, a pour objectif de sensibiliser le public sur les sujets liés à la cybersécurité. Des kits de communication personnalisables sont ainsi disponibles sur leur site, pour tous ceux qui souhaitent sensibiliser à la thématique.

Les outils de communication sont disponibles ici

Avec l’objectif de poursuivre les efforts de sensibilisation à la cybersécurité et aux bonnes pratiques numériques auprès de ses adhérents, le Groupement Régional e-santé Bretagne sollicite de nouveau les cyberhéros pour diffuser les bonnes pratiques.

 

Nouvelle année, nouveau thème… et nouveau visage pour nos cyberhéros !

En avant pour le cybermois ! Cette année, le thème gravite autour de l’ingénierie sociale.

Qu’est-ce que l’ingénierie sociale ?
C’est une technique de manipulation, qui incite une personne à transmettre des données sensibles, comme des informations confidentielles ou personnelles. Par exemple, ne pas changer de mot de passe, être trop transparent sur les réseaux sociaux, etc. Ces données permettent par la suite d’accéder au réseau informatique d’une organisation.

Pour éviter ce type de cyberattaque, nous sollicitons de nouveau nos cyberhéros ! Eh oui, après un petit lifting, ils reviennent cette année avec leurs cyber pouvoirs et leurs conseils afin que nous puissions nous protéger contre les actes cybermalveillants.

À chacun de nous d’acquérir leurs cyber pouvoirs pour prévenir les risques et nous aider à devenir cybervigilant !

CRYPTOS
Le cyber héros qui assure la sécurisation des données de santé !

Cryptos a un message pour vous !

  1. Méfiez-vous des appels téléphoniques ou des e-mails inattendus prétendant provenir de sources officielles ou de collègues. Les fraudeurs utilisent souvent des tactiques sophistiquées pour obtenir des informations sensibles qu’ils auraient pu obtenir grâce à vos réseaux sociaux, à des échanges sur des forums, ou lorsque vous laissez des commentaires trop personnels.
  2. Limitez la diffusion d’informations professionnelles sur les réseaux sociaux.
  3. Soyez attentifs quant à la confidentialité de tout ce que vous publiez.

Cryptos souhaite également vous rappeler ses astuces de l’an passé :

  • Il utilise une solution de Messagerie Sécurisée de Santé pour échanger et partager les données de ses cyber-patients
  • Il veille à ne pas stocker de données de santé de ses cyber-patients sur des supports non sécurisés
  • Il sépare toujours ses usages professionnels de ses usages personnels
  • En cas de perte ou de vol de données de santé, il le signale à sa cyber-structure ou contacte les autorités concernées (CNIL, Gendarmerie…)
  • Lorsqu’il est en déplacement, il redouble de vigilance pour protéger les informations transportées, en lien avec son activité cyber-professionnelle
  • Il verrouille l’accès à son poste de travail en cas d’absence
  • Il ne divulgue pas d’informations en lien avec son activité cyber-professionnelle sur les réseaux sociaux

VIGIE
L’héroïne qui détecte les situations à risque !

Les conseils de Vigie :

  1. Vérification des informations : Avant de partager des informations sensibles, Vigie s’assure toujours de l’identité de la personne à qui elle s’adresse.
  2. Détection de l’urgence artificielle : Vigie est formée à reconnaître les tentatives d’ingénierie sociale qui utilisent l’urgence comme tactique pour la précipiter.
  3. Pratique de la validation : Lorsque Vigie reçoit des informations par e-mail ou téléphone, elle prend toujours le temps de valider ces informations à l’aide d’une source indépendante.

Le travail de Vigie est crucial car l’ingénierie sociale repose souvent sur la manipulation des individus plutôt que sur l’exploitation des failles technologiques. En étant toujours vigilante et en suivant ces astuces, Vigie peut contribuer de manière significative à protéger les données sensibles dans le domaine de la santé.

Vigie souhaite également vous rappeler ses astuces de l’an passé :

  • Elle ne communique pas d’informations sensibles par messagerie ou téléphone (identifiants, mots de passe…)
  • Elle vérifie l’adresse mail de l’expéditeur, en cas de réception d’un message inattendu ou alarmiste
  • Elle positionne le curseur de sa souris sur ce lien et vérifie la correspondance avec le message ou le site concerné, avant de cliquer sur un lien douteux
  • En cas de doute sur un message ou un appel reçu, elle contacte les personnes ou organismes concernés par un autre moyen
  • Lors de sa navigation internet, elle vérifie l’adresse du site qui s’affiche dans son navigateur (et la bonne correspondance avec le site concerné)
  • Si le doute persiste : elle signale le mail suspect au support informatique (ou service informatique, prestataire, personne en charge) de sa super-structure ou sur Pharos le portail officiel de signalement des contenus internet illicites
  • Elle participe à des campagnes de sensibilisation à la cybersécurité et à la protection des données

PROTECTOR
Le héros qui protège ses accès et ses systèmes ! 

L’ingénierie sociale se concentre sur l’exploitation des erreurs humaines plutôt que sur les vulnérabilités techniques des systèmes. Cependant, il existe des mesures techniques et des bonnes pratiques que Protector peut mettre en œuvre pour atténuer les risques associés à l’ingénierie sociale.

Les conseils de Protector :

  1. Il limite l’accès aux informations sensibles uniquement aux personnes qui en ont réellement besoin. Cela réduit la surface d’attaque pour les tentatives d’ingénierie sociale.
  2. Il a des protocoles stricts pour vérifier l’identité des personnes demandant des informations sensibles, en particulier par téléphone ou par email.
  3. Il utilise des solutions de gestion des identités pour garantir que seules les personnes autorisées accèdent aux systèmes et données appropriés.
  4. Il assure que tous les postes de travail sont sécurisés contre l’exécution de logiciels malveillants qui pourraient être téléchargés par des utilisateurs trompés.

En se concentrant sur ces mesures, Protector peut réduire de manière significative le risque associé aux attaques d’ingénierie sociale et renforcer la posture de sécurité de l’établissement.

Protector souhaite également vous rappeler ses astuces de l’an passé :

  • Il veille à la mise à niveau de ses systèmes et de ses logiciels
  • Il utilise des mots de passe solides et différents pour chaque site web et application
  • Il veille à ce que son antivirus soit toujours activé et fonctionnel
  • Il utilise un gestionnaire de mots de passe / ne stocke pas de mots passe dans son navigateur
  • Il active la double authentification dès que possible
  • Il ne partage pas ses codes d’accès, sous aucun prétexte
  • Il télécharge les applications sur les sites officiels uniquement

PHENIX
L’héroïne toujours prête, qui peut réagir en cas de cyberattaque !

Phénix dispose de plans de réponse clairs pour différents scénarios d’ingénierie sociale, permettant une réaction rapide en cas d’attaque : réseaux de confiance, analyse post-incident, éducation proactive, révisions périodiques, gestion des risques.

Les conseils de Phénix :

  1.  Phénix établit des réseaux de confiance avec d’autres professionnels pour échanger des informations sur les menaces actuelles.
  2.  Après chaque incident, Phénix analyse ce qui s’est passé pour améliorer la sécurité et éviter que cela ne se reproduise.
  3.  Phénix organise des sessions d’information pour sensibiliser les collègues aux dangers de l’ingénierie sociale, en utilisant des exemples réels pour illustrer la menace.
  4.  Phénix révise régulièrement ses protocoles de sécurité pour s’assurer qu’ils sont à jour avec les dernières menaces d’ingénierie sociale.
  5.  Phénix effectue des évaluations régulières des risques liés à l’ingénierie sociale et met en place des mesures pour atténuer ces risques.

Phénix souhaite également vous rappeler ses astuces de l’an passé :

  • Elle applique les bons réflexes en cas d’incidents de sécurité
  • Elle connaît le mode de fonctionnement dégradé de ses applications
  • Elle participe à des exercices de continuité d’activité et de cyber-crise
  • Elle se renseigne sur les cybermenaces
  • Elle se forme aux bonnes pratiques de sécurité et les diffuse à ses cyber-collègues

La cybersécurité vous intéresse et vous souhaitez en savoir plus ?

Les équipes du Groupement Régional e-Santé Bretagne sont à votre disposition pour échanger avec vous. Pour en savoir plus sur l’accompagnement du Groupement Régional e-Santé Bretagne à la cybersécurité :

Rendez-vous ici 

Intéressés par nos articles ?

N'attendez plus, inscrivez-vous à notre newsletter pour recevoir nos dernières actualités

S'inscrire