Les menaces informatiques 6 Les sites Web frauduleux
Commencer
Les sites Web frauduleux
> Introduction
https://bit.ly/amelipro-update-2025
Les sites Web frauduleux
> Détecter
Comment vérifier l'authenticité d'un site web ?
Quels sont les éléments à surveiller dans une page Web pour s'assurer de son innocuité ?
Retrouvez les 4 élèments indiquant que ce site web est sûr, en cliquant dessus.
Les méthodes d'intrusion
> Détecter
Comment repérer un site Web frauduleux ?
Les emails frauduleux
> En résumé
Mises à jour
Signaler les attaques au service info
Informer vos collègues
Douter
L'identitovigilance
> 3. Identification primaire et l'INS
La qualification de l'INS repose sur 2 piliers :
La vérification de l'identité avec un dispositif à haut niveau de confiance
L'appel au téléservice INSi
Write agreat headline
Write a great text by clicking on Text in the left sidebar. Note: the fonts, size, and color should match the theme youare addressing.
Définition : Logiciels qui chiffrent les données et demandent une rançon
Rançongiciels (Ransomware)
Caractéristique : Un rançongiciel va chiffrer des fichiers pour les rendre inutilisable et demander le paiement d'une rançon.
Exemples d'actions : Blocage d'accès aux données, vol de données, extorsion d'argent.
Les faits : en 2022, des attaquants ont craqué les mots de passe d'accès à AmeliPro de 12 professionnels de santé (pharmaciens) car ils étaient trop faibles (du type "password1234").
Mot de passe trop faible
Conséquences : 510 000 comptes patients ont été piratés. Leurs données de santé ont été revendus sur internet.
Source
Bonne pratique : Vous devez toujours utiliser des mots de passe fort ! nous reverrons cela en détail un peu plus loin dans ce module.
Pas vraiment !
Les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.
Pas vraiment !
Ça n’est pas un simple hameçonnage. Cet email est un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !
Bravo !
Dans ce cas le recueil du consentement formel du patient, par un accord écrit même dématérialisé, est nécessaire car : - l'infirmier qu'elle veut contacter ne fait pas parti de l'équipe de soins qui suit Claude, - et il n'appartient pas à l'établissement d'Amina. Dans une équipe de soins la communication et la coordination sont indispensables au suivi du patient et ne nécessitent pas d'accord préalable de celui-ci. Mais en dehors de l'équipe de soins, il est nécessaire.
L'équipe de soins est l'ensemble des professionnels qui participent à la prise en charge du patient : - soit parce qu'ils font partie du même service ou même cabinet, - soit parce que le patient s'est adressé à eux, - soit parce qu'ils exercent dans une organisation formalisée réglementée (Pompiers, SAMU, services d'urgence...)
← Définition équipe de soins
Pour aller plus loin : Art. L1110-12 du Code de Santé Publique
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes through sight, and we retain 42% more information when the content moves.
Pas vraiment !
Ça n’est pas une tentative de compromission. Par contre, c’est une pratique à haut risque : s’il y a une fuite de données du service de streaming, le mot de passe peut être réutilisé pour accéder aux autres services du professionnel de santé : les hackers vont tester les identifiants et mots de passe qui fuitent pour compromettre ses comptes professionnels.
Bravo !
Trois éléments vous alertent :
l'URL n'est pas l'adresse officielle de l'Assurance Maladie (ameli.fr),
La connexion n'est pas sécurisée,
La demande de paiement par carte bancaire, alors que la carte vitale et sa livraison sont gratuites.
Pas vraiment !
Ça n’est pas une compromission de compte email : l'adresse email d'envoi n'est pas légitime et connue. Cet email est un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !
Méthode d'authentification et demandes d'information habituelles
Signaux de Confiance
- Authentification officielle : Méthodes habituelles de l'organisme
- Demandes justifiées : Informations nécessaires au service
- Politique de confidentialité : Clairement affichée
Signaux d'alerte à surveiller
- Demandes excessives : Trop d'informations personnelles
- Mots de passe par email : Jamais demandés par les vrais services
- Numéros de carte bancaire : Rarement nécessaires pour les services publics
- Informations médicales : Demandes non justifiées
Here you can put a highlighted title
Still not convinced to use graphics in your creations? Well: studies show that 50% of the brain is responsible for processing visual stimuli, and that this is retained 42% more when the contentis animated.
Give life to the elements of your creation with animation. It's impossible not to pay attention to content that moves!
+ Info
We are visual beings. We are capable of understanding images from millions of years ago, even from other cultures.
Synthesis and organization, the two pillars for presentation
Narrative beings. We tell thousands and thousands of stories. ⅔ of our conversationsare stories.
Social beings. We need to interact with each other. We learn collaboratively.
Write agreat headline
Write a great text by clicking on Text in the left sidebar. Note: Fonts, size, and color must match the theme youare addressing.
Bravo !
Ça n’est pas une tentative de compromission. Par contre, c’est une pratique à haut risque : s’il y a une fuite de données du service de streaming, le mot de passe peut être réutilisé pour accéder aux autres services du professionnel de santé : les hackers vont tester les identifiants et mots de passe qui fuitent pour compromettre ses comptes professionnels.
Pas vraiment !
Dans ce cas le recueil du consentement formel du patient, par un accord écrit même dématérialisé, est nécessaire car : - l'infirmier qu'elle veut contacter ne fait pas parti de l'équipe de soins qui suit Claude, - et il n'appartient pas à l'établissement d'Amina. Dans une équipe de soins la communication et la coordination sont indispensables au suivi du patient et ne nécessitent pas d'accord préalable de celui-ci. Mais en dehors de l'équipe de soins, il est nécessaire.
L'équipe de soins est l'ensemble des professionnels qui participent à la prise en charge du patient : - soit parce qu'ils font partie du même service ou même cabinet, - soit parce que le patient s'est adressé à eux, - soit parce qu'ils exercent dans une organisation formalisée réglementée (Pompiers, SAMU, services d'urgence...)
← Définition équipe de soins
Pour aller plus loin : Art. L1110-12 du Code de Santé Publique
Pas vraiment !
Il s'agit très probablement d'une compromission de compte : méfiez vous des liens dans les emails. Les organisations publiques ou privées évitent de mettre de tel lien. Ils vont plutôt vous proposer de vous connecter de la manière habituelle, sans fournir de lien.
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we assimilate comes to us through sight, and we retain 42% more information when the content is moving.
Bravo !
Ça n’est pas une tentative de compromission. Au contraire, c'est une mesure de protection contre les compromissions : Cela empêche les cybercriminels de craquer les mots de passe en essayant par essai-erreur des mots de passe. Ils peuvent le faire automatiquement avec des logiciels qui vont tester de nombreux mots de passe par attaque par force brute (il teste toutes les combinaisons possibles), consultation de dictionnaire (le logiciel teste tous les mots des dictionnaires). Ils peuvent aussi le faire grace à des renseignements qu'ils ont recueillis sur vous (ingénierie sociale) : vos dates de naissance, celles de vos enfants, leurs prénoms...
Définition : Ensemble d'outils qui masquent la présence d'autres logiciels malveillants.
Rootkit ou Maliciel furtif
Caractéristique : Il fonctionne au niveau système, sa détection par un antivirus est difficile.
Exemples d'actions : Il permet la dissimulation de l'activité malveillante d'autres maliciels (ver, cheval de Troie, rançongiciel...)
Les faits : en 2024, un cybercriminel a récupéré des identifiant et mot de passe du DPI d'un groupe de cliniques. Il les a obtenu grâce à des emails ciblés d'hameçonnage (phishing) ou contenant un logiciel malveillant dérobant les mots de passe.
Conséquences : 750 000 comptes patients ont été piratés. Leurs données de santé ont été revendus sur internet. Cette violation massive de données entraine une enquête de la CNIL et une perte de confiance dans l'établissement.
Hameçonnage et pièce jointe
Source
Bonne pratique : Méfiez-vous des liens internet et des pièces jointes dans les emails et les SMS.
Here you can put a highlighted title
With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight a specific phrase or fact that will be etched in your audience's memory and even embed external content that surprises: videos, photos, audios... Whatever you want!
Bring your creation's elements to life with animation. It's impossible not to pay attention to moving content!
+ Info
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the contentis moving.Disciplines like Visual Thinking facilitate taking visually rich notes thanks to the use of images, graphs, infographics, and simple drawings. Go for it!
Pastout à fait!
Trois éléments doivent vous alerter :
l'URL n'est pas l'adresse officielle de l'Assurance Maladie (ameli.fr),
La connexion n'est pas sécurisée,
La demande de paiement par carte bancaire, alors que la carte vitale et sa livraison sont gratuites.
Par nature : ce sont toutes informations passées et présentes sur les maladies, les traitements, examens médicaux, prestations de soins, handicapes d’une personne.
Données de santéà caractère personnelle
Par croisement : elles permettent de déduire l’état de santé ou les risques. Ex. âge, IMC, alimentation, activité physique, température…
Par destination : toutes les informations utilisées dans un cadre médical. Ex. un numéro d’identification, la photo ou l’adresse du patient dans son dossier médical, une perte de poids indiquée dans le carnet de santé…
DM
Vérification de l'URL
Signaux de Confiance
- Protocole HTTPS : L'URL commence par "https://" (le "s" pour sécurisé)
- Nom de domaine officiel : Correspond exactement à l'organisme (ameli.fr)
- Absence de caractères suspects : Pas de chiffres, traits d'union multiples ou caractères étranges
https://www.ameli.fr/aube/infirmier
Signaux d'alerte à surveiller
- HTTP seulement : Pas de chiffrement des données
- Domaines trompeurs : ameli-france.com au lieu de ameli.fr
- Sous-domaines suspects : ameli.verification-compte.com
- URLs raccourcies : bit.ly, tinyurl.com qui masquent la vraie destination
Bravo !
Il s'agit très probablement d'une compromission de compte : méfiez vous des liens dans les emails. Les organisations publiques ou privées évitent de mettre des liens. Ils vont plutôt vous proposer de vous connecter de la manière habituelle, sans fournir de lien.
Write agreat headline
Write a great text by clicking on Text in the left sidebar. Note: the fonts, size, and color should match the theme youare addressing.
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes through our sight, and we retain 42% more information when the contentis moving.Disciplines like Visual Thinking facilitate taking visually rich notes through the use of images, graphs, infographics, and simple drawings. Go for it!
Signaux de Confiance
- Logotypes officiels : Haute qualité, bien positionnés
- Design professionnel : Cohérent avec l'identité de l'organisme
- Orthographe correcte : Textes sans fautes
- Informations complètes : Mentions légales, contacts, RGPD
Apparence et contenu
Signaux d'alerte à surveiller
- Fautes d'orthographe/grammaire : Textes bâclés
- Design approximatif : Couleurs, polices, logos de mauvaise qualité
- Demandes inhabituelles : Informations non nécessaires
- Urgence artificielle : "Urgent", "Dernière chance", "Expire dans 1h"
Données sensibles
Le RGPD liste précisément ces données sensibles qui ne peuvent faire l'objet d'une collecte. Ce sont les informations sur :
- la prétendue origine raciale ou ethnique,
- les opinions politiques, religieuses ou philosophiques,
- l’appartenance syndicale,
- la vie ou l’orientation sexuelle,
- les données génétiques, biométriques et de santé.
Données à caractère personnelle
Ce qui définit une donnée à caractère personnel, c’est le fait qu’elle puisse être reliée à une personne physique.
Qu'est-ce qui permet d'identifier une personne physique et ses données ?
Une personne physique est identifiable directement par son nom et prénom.
Un abonnement au magazine Pif Gadget, sans le nom et le numéro d'abonné, n’est pas une donnée à caractère personnel. Mais si vous savez que : - il est envoyé au 221B Baker street, London - que l'abonné est un homme, - et qu'il fume la pipe... ...vous pouvez identifier, par recoupement, à qui est cet abonnement. Cet abonnement devient une donnée personnelle.
Et elle est identifiable indirectement par sa photo, son numéro de téléphone portable, son NIR (numéro de sécurité sociale), son adresse de courriel ou postale…
Mais elle peut aussi être identifiable grâce à un croisement d’information : son sexe, son adresse, son age…
← Exemple
Pas vraiment !
Les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.
Bravo !
Cet email est bien un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !
Certificat de sécurité
Signaux de Confiance
- Cadenas vert/gris visible dans la barre d'adresse
- Certificat valide : Cliquer sur le cadenas affiche les informations de sécurité
- Le nom commun (CN) correspond au nom du site
Afficher le certificat pour ameli.fr
Signaux d'alerte à surveiller
- Absence de cadenas : Communications non chiffrées
- Cadenas barré ou rouge : Problème de certificat
- Avertissement du navigateur : "Connexion non sécurisée"
Définition : Programmes qui collectent des informations à l'insu de l'utilisateur, de manière masquée.
Logiciel espion (spyware)
Caractéristique : Fonctionnement discret, collecte des données.
Exemples d'actions : Enregistrement des frappes de clavier (keylogger : particulièrement utile pour subtiliser des mots de passe), capture d'écran.
Here you can put a highlighted title
With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight a specific phrase or fact that will be etched in your audience's memory, and even embed external content that surprises: videos, photos, audios... Whatever you want!
Bring your creation's elements to life with animation. It's impossible not to pay attention to content that moves!
+ Info
Définition : Programme qui se reproduit en s'attachant à d'autres fichiers (.docx .pdf .xlsx...)
Virus
Caractéristique : Un virus a besoin d'un fichier hôte pour se propager.
Exemples d'actions : Corruption de données, ralentissement du système.
Here you can put a highlighted title
Still not convinced to use graphics in your creations? Good: studies show that 50% of the brain is responsible for processing visual stimuli, and this is retained 42% more when the contentis animated.
Bring life to the elements of your creation with animation. It's impossible not to pay attention to moving content!
+ Info
Les faits : Un médecin a utilisé le même mot de passe pour son compte professionnel et personnel. En 2022, après une fuite de données sur un réseau social, son compte médical a été compromis : les cybercriminels ont réutilisés son identifiant et son mot de passe sur son logiciel professionnel avec succès !
Mot de passe réutilisé
Conséquences : les cybercriminels ont pu accéder aux dossiers patients, ouvrant la porte au chantage et à l'usurpation d'identité, ainsi qu'une perte de confiance dans le cabinet.
Bonne pratique : Ne jamais réutiliser le même mot de passe sur des services professionnels et ne pas mélanger compte professionnel et compte personnel.
Définition : Programme malveillant déguisé en logiciel légitime pour tromper les protections antivirus et les utilisateurs.
Cheval de Troie (trojan)
Caractéristique : Un cheval de Troie ne se reproduit pas, mais ouvre des portes dérobées sur votre PC
Exemples d'actions : Vol de données, contrôle à distance.
Pas vraiment !
Ça n’est pas une tentative de compromission. Au contraire, c'est une mesure de protection contre les compromissions : Cela empêche les cybercriminels de craquer les mots de passe en essayant par essai-erreur des mots de passe. Ils peuvent le faire automatiquement avec des logiciels qui vont tester de nombreux mots de passe par attaque par force brute (il teste toutes les combinaisons possibles), consultation de dictionnaire (le logiciel teste tous les mots des dictionnaires). Ils peuvent aussi le faire grace à des renseignements qu'ils ont recueillis sur vous (ingénierie sociale) : vos dates de naissance, celles de vos enfants, leurs prénoms...
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the content moves.Disciplines like Visual Thinking make it easier to take visually rich notes using images, graphs, infographics, and simple drawings. Go for it!
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the content is moving.
Définition : Logiciel qui se reproduit automatiquement à travers les réseaux
Ver (worm)
Caractéristique : Un ver fonctionne de manière autonome, sans fichier hôte.
Exemples d'actions : Il va saturer le réseau, se propager rapidement et infecter de nombreux matériels informatiques via le réseau.
Bravo !
En effet, les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.
Les sites Web frauduleux
PROMESS JB
Created on September 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Map
View
Akihabara Map
View
Discover Your AI Assistant
View
Match the Verbs in Spanish: Present and Past
View
Syllabus Organizer for Higher Education
View
Mathematical Operations
View
Frayer Model
Explore all templates
Transcript
Les menaces informatiques 6 Les sites Web frauduleux
Commencer
Les sites Web frauduleux
> Introduction
https://bit.ly/amelipro-update-2025
Les sites Web frauduleux
> Détecter
Comment vérifier l'authenticité d'un site web ?
Quels sont les éléments à surveiller dans une page Web pour s'assurer de son innocuité ?
Retrouvez les 4 élèments indiquant que ce site web est sûr, en cliquant dessus.
Les méthodes d'intrusion
> Détecter
Comment repérer un site Web frauduleux ?
Les emails frauduleux
> En résumé
Mises à jour
Signaler les attaques au service info
Informer vos collègues
Douter
L'identitovigilance
> 3. Identification primaire et l'INS
La qualification de l'INS repose sur 2 piliers :
La vérification de l'identité avec un dispositif à haut niveau de confiance
L'appel au téléservice INSi
Write agreat headline
Write a great text by clicking on Text in the left sidebar. Note: the fonts, size, and color should match the theme youare addressing.
Définition : Logiciels qui chiffrent les données et demandent une rançon
Rançongiciels (Ransomware)
Caractéristique : Un rançongiciel va chiffrer des fichiers pour les rendre inutilisable et demander le paiement d'une rançon.
Exemples d'actions : Blocage d'accès aux données, vol de données, extorsion d'argent.
Les faits : en 2022, des attaquants ont craqué les mots de passe d'accès à AmeliPro de 12 professionnels de santé (pharmaciens) car ils étaient trop faibles (du type "password1234").
Mot de passe trop faible
Conséquences : 510 000 comptes patients ont été piratés. Leurs données de santé ont été revendus sur internet.
Source
Bonne pratique : Vous devez toujours utiliser des mots de passe fort ! nous reverrons cela en détail un peu plus loin dans ce module.
Pas vraiment !
Les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.
Pas vraiment !
Ça n’est pas un simple hameçonnage. Cet email est un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !
Bravo !
Dans ce cas le recueil du consentement formel du patient, par un accord écrit même dématérialisé, est nécessaire car : - l'infirmier qu'elle veut contacter ne fait pas parti de l'équipe de soins qui suit Claude, - et il n'appartient pas à l'établissement d'Amina. Dans une équipe de soins la communication et la coordination sont indispensables au suivi du patient et ne nécessitent pas d'accord préalable de celui-ci. Mais en dehors de l'équipe de soins, il est nécessaire.
L'équipe de soins est l'ensemble des professionnels qui participent à la prise en charge du patient : - soit parce qu'ils font partie du même service ou même cabinet, - soit parce que le patient s'est adressé à eux, - soit parce qu'ils exercent dans une organisation formalisée réglementée (Pompiers, SAMU, services d'urgence...)
← Définition équipe de soins
Pour aller plus loin : Art. L1110-12 du Code de Santé Publique
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes through sight, and we retain 42% more information when the content moves.
Pas vraiment !
Ça n’est pas une tentative de compromission. Par contre, c’est une pratique à haut risque : s’il y a une fuite de données du service de streaming, le mot de passe peut être réutilisé pour accéder aux autres services du professionnel de santé : les hackers vont tester les identifiants et mots de passe qui fuitent pour compromettre ses comptes professionnels.
Bravo !
Trois éléments vous alertent :
l'URL n'est pas l'adresse officielle de l'Assurance Maladie (ameli.fr),
La connexion n'est pas sécurisée,
La demande de paiement par carte bancaire, alors que la carte vitale et sa livraison sont gratuites.
Pas vraiment !
Ça n’est pas une compromission de compte email : l'adresse email d'envoi n'est pas légitime et connue. Cet email est un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !
Méthode d'authentification et demandes d'information habituelles
Signaux de Confiance
Signaux d'alerte à surveiller
Here you can put a highlighted title
Still not convinced to use graphics in your creations? Well: studies show that 50% of the brain is responsible for processing visual stimuli, and that this is retained 42% more when the contentis animated.
Give life to the elements of your creation with animation. It's impossible not to pay attention to content that moves!
+ Info
We are visual beings. We are capable of understanding images from millions of years ago, even from other cultures.
Synthesis and organization, the two pillars for presentation
Narrative beings. We tell thousands and thousands of stories. ⅔ of our conversationsare stories.
Social beings. We need to interact with each other. We learn collaboratively.
Write agreat headline
Write a great text by clicking on Text in the left sidebar. Note: Fonts, size, and color must match the theme youare addressing.
Bravo !
Ça n’est pas une tentative de compromission. Par contre, c’est une pratique à haut risque : s’il y a une fuite de données du service de streaming, le mot de passe peut être réutilisé pour accéder aux autres services du professionnel de santé : les hackers vont tester les identifiants et mots de passe qui fuitent pour compromettre ses comptes professionnels.
Pas vraiment !
Dans ce cas le recueil du consentement formel du patient, par un accord écrit même dématérialisé, est nécessaire car : - l'infirmier qu'elle veut contacter ne fait pas parti de l'équipe de soins qui suit Claude, - et il n'appartient pas à l'établissement d'Amina. Dans une équipe de soins la communication et la coordination sont indispensables au suivi du patient et ne nécessitent pas d'accord préalable de celui-ci. Mais en dehors de l'équipe de soins, il est nécessaire.
L'équipe de soins est l'ensemble des professionnels qui participent à la prise en charge du patient : - soit parce qu'ils font partie du même service ou même cabinet, - soit parce que le patient s'est adressé à eux, - soit parce qu'ils exercent dans une organisation formalisée réglementée (Pompiers, SAMU, services d'urgence...)
← Définition équipe de soins
Pour aller plus loin : Art. L1110-12 du Code de Santé Publique
Pas vraiment !
Il s'agit très probablement d'une compromission de compte : méfiez vous des liens dans les emails. Les organisations publiques ou privées évitent de mettre de tel lien. Ils vont plutôt vous proposer de vous connecter de la manière habituelle, sans fournir de lien.
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we assimilate comes to us through sight, and we retain 42% more information when the content is moving.
Bravo !
Ça n’est pas une tentative de compromission. Au contraire, c'est une mesure de protection contre les compromissions : Cela empêche les cybercriminels de craquer les mots de passe en essayant par essai-erreur des mots de passe. Ils peuvent le faire automatiquement avec des logiciels qui vont tester de nombreux mots de passe par attaque par force brute (il teste toutes les combinaisons possibles), consultation de dictionnaire (le logiciel teste tous les mots des dictionnaires). Ils peuvent aussi le faire grace à des renseignements qu'ils ont recueillis sur vous (ingénierie sociale) : vos dates de naissance, celles de vos enfants, leurs prénoms...
Définition : Ensemble d'outils qui masquent la présence d'autres logiciels malveillants.
Rootkit ou Maliciel furtif
Caractéristique : Il fonctionne au niveau système, sa détection par un antivirus est difficile.
Exemples d'actions : Il permet la dissimulation de l'activité malveillante d'autres maliciels (ver, cheval de Troie, rançongiciel...)
Les faits : en 2024, un cybercriminel a récupéré des identifiant et mot de passe du DPI d'un groupe de cliniques. Il les a obtenu grâce à des emails ciblés d'hameçonnage (phishing) ou contenant un logiciel malveillant dérobant les mots de passe.
Conséquences : 750 000 comptes patients ont été piratés. Leurs données de santé ont été revendus sur internet. Cette violation massive de données entraine une enquête de la CNIL et une perte de confiance dans l'établissement.
Hameçonnage et pièce jointe
Source
Bonne pratique : Méfiez-vous des liens internet et des pièces jointes dans les emails et les SMS.
Here you can put a highlighted title
With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight a specific phrase or fact that will be etched in your audience's memory and even embed external content that surprises: videos, photos, audios... Whatever you want!
Bring your creation's elements to life with animation. It's impossible not to pay attention to moving content!
+ Info
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the contentis moving.Disciplines like Visual Thinking facilitate taking visually rich notes thanks to the use of images, graphs, infographics, and simple drawings. Go for it!
Pastout à fait!
Trois éléments doivent vous alerter :
l'URL n'est pas l'adresse officielle de l'Assurance Maladie (ameli.fr),
La connexion n'est pas sécurisée,
La demande de paiement par carte bancaire, alors que la carte vitale et sa livraison sont gratuites.
Par nature : ce sont toutes informations passées et présentes sur les maladies, les traitements, examens médicaux, prestations de soins, handicapes d’une personne.
Données de santéà caractère personnelle
Par croisement : elles permettent de déduire l’état de santé ou les risques. Ex. âge, IMC, alimentation, activité physique, température…
Par destination : toutes les informations utilisées dans un cadre médical. Ex. un numéro d’identification, la photo ou l’adresse du patient dans son dossier médical, une perte de poids indiquée dans le carnet de santé…
DM
Vérification de l'URL
Signaux de Confiance
https://www.ameli.fr/aube/infirmier
Signaux d'alerte à surveiller
Bravo !
Il s'agit très probablement d'une compromission de compte : méfiez vous des liens dans les emails. Les organisations publiques ou privées évitent de mettre des liens. Ils vont plutôt vous proposer de vous connecter de la manière habituelle, sans fournir de lien.
Write agreat headline
Write a great text by clicking on Text in the left sidebar. Note: the fonts, size, and color should match the theme youare addressing.
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes through our sight, and we retain 42% more information when the contentis moving.Disciplines like Visual Thinking facilitate taking visually rich notes through the use of images, graphs, infographics, and simple drawings. Go for it!
Signaux de Confiance
Apparence et contenu
Signaux d'alerte à surveiller
Données sensibles
Le RGPD liste précisément ces données sensibles qui ne peuvent faire l'objet d'une collecte. Ce sont les informations sur :
Données à caractère personnelle
Ce qui définit une donnée à caractère personnel, c’est le fait qu’elle puisse être reliée à une personne physique.
Qu'est-ce qui permet d'identifier une personne physique et ses données ?
Une personne physique est identifiable directement par son nom et prénom.
Un abonnement au magazine Pif Gadget, sans le nom et le numéro d'abonné, n’est pas une donnée à caractère personnel. Mais si vous savez que : - il est envoyé au 221B Baker street, London - que l'abonné est un homme, - et qu'il fume la pipe... ...vous pouvez identifier, par recoupement, à qui est cet abonnement. Cet abonnement devient une donnée personnelle.
Et elle est identifiable indirectement par sa photo, son numéro de téléphone portable, son NIR (numéro de sécurité sociale), son adresse de courriel ou postale…
Mais elle peut aussi être identifiable grâce à un croisement d’information : son sexe, son adresse, son age…
← Exemple
Pas vraiment !
Les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.
Bravo !
Cet email est bien un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !
Certificat de sécurité
Signaux de Confiance
Afficher le certificat pour ameli.fr
Signaux d'alerte à surveiller
Définition : Programmes qui collectent des informations à l'insu de l'utilisateur, de manière masquée.
Logiciel espion (spyware)
Caractéristique : Fonctionnement discret, collecte des données.
Exemples d'actions : Enregistrement des frappes de clavier (keylogger : particulièrement utile pour subtiliser des mots de passe), capture d'écran.
Here you can put a highlighted title
With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight a specific phrase or fact that will be etched in your audience's memory, and even embed external content that surprises: videos, photos, audios... Whatever you want!
Bring your creation's elements to life with animation. It's impossible not to pay attention to content that moves!
+ Info
Définition : Programme qui se reproduit en s'attachant à d'autres fichiers (.docx .pdf .xlsx...)
Virus
Caractéristique : Un virus a besoin d'un fichier hôte pour se propager.
Exemples d'actions : Corruption de données, ralentissement du système.
Here you can put a highlighted title
Still not convinced to use graphics in your creations? Good: studies show that 50% of the brain is responsible for processing visual stimuli, and this is retained 42% more when the contentis animated.
Bring life to the elements of your creation with animation. It's impossible not to pay attention to moving content!
+ Info
Les faits : Un médecin a utilisé le même mot de passe pour son compte professionnel et personnel. En 2022, après une fuite de données sur un réseau social, son compte médical a été compromis : les cybercriminels ont réutilisés son identifiant et son mot de passe sur son logiciel professionnel avec succès !
Mot de passe réutilisé
Conséquences : les cybercriminels ont pu accéder aux dossiers patients, ouvrant la porte au chantage et à l'usurpation d'identité, ainsi qu'une perte de confiance dans le cabinet.
Bonne pratique : Ne jamais réutiliser le même mot de passe sur des services professionnels et ne pas mélanger compte professionnel et compte personnel.
Définition : Programme malveillant déguisé en logiciel légitime pour tromper les protections antivirus et les utilisateurs.
Cheval de Troie (trojan)
Caractéristique : Un cheval de Troie ne se reproduit pas, mais ouvre des portes dérobées sur votre PC
Exemples d'actions : Vol de données, contrôle à distance.
Pas vraiment !
Ça n’est pas une tentative de compromission. Au contraire, c'est une mesure de protection contre les compromissions : Cela empêche les cybercriminels de craquer les mots de passe en essayant par essai-erreur des mots de passe. Ils peuvent le faire automatiquement avec des logiciels qui vont tester de nombreux mots de passe par attaque par force brute (il teste toutes les combinaisons possibles), consultation de dictionnaire (le logiciel teste tous les mots des dictionnaires). Ils peuvent aussi le faire grace à des renseignements qu'ils ont recueillis sur vous (ingénierie sociale) : vos dates de naissance, celles de vos enfants, leurs prénoms...
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the content moves.Disciplines like Visual Thinking make it easier to take visually rich notes using images, graphs, infographics, and simple drawings. Go for it!
Write agreat headline
Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the content is moving.
Définition : Logiciel qui se reproduit automatiquement à travers les réseaux
Ver (worm)
Caractéristique : Un ver fonctionne de manière autonome, sans fichier hôte.
Exemples d'actions : Il va saturer le réseau, se propager rapidement et infecter de nombreux matériels informatiques via le réseau.
Bravo !
En effet, les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.