Want to create interactive content? It’s easy in Genially!

Get started free

Séparation des usages

PROMESS JB

Created on September 24, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Map

Akihabara Map

Frayer Model

Create Your Story in Spanish

Microcourse: Key Skills for University

Microcourse: Learn Spanish

January School Calendar

Transcript

L'hygiène informatique (2) Séparation des usages

Commencer

Séparation des usages

> Les avantages

Protége vos comptes

Protége votre vie privée

Renforce les défenses de l'établissement

Séparation des usages

> Cas pratique

Dans le service de Mélanie, les professionnels partagent le même poste informatique. Que faut-il faire pour sécuriser l'accès aux données de santé des patients ?

Séparation des usages

> Les bonnes pratiques

L'identitovigilance

> 3. Identification primaire et l'INS

La qualification de l'INS repose sur 2 piliers :

La vérification de l'identité avec un dispositif à haut niveau de confiance

L'appel au téléservice INSi

Write agreat headline

Write a great text by clicking on Text in the left sidebar. Note: the fonts, size, and color should match the theme youare addressing.

Définition : Logiciels qui chiffrent les données et demandent une rançon

Rançongiciels (Ransomware)

Caractéristique : Un rançongiciel va chiffrer des fichiers pour les rendre inutilisable et demander le paiement d'une rançon.

Exemples d'actions : Blocage d'accès aux données, vol de données, extorsion d'argent.

Les faits : en 2022, des attaquants ont craqué les mots de passe d'accès à AmeliPro de 12 professionnels de santé (pharmaciens) car ils étaient trop faibles (du type "password1234").

Mot de passe trop faible

Conséquences : 510 000 comptes patients ont été piratés. Leurs données de santé ont été revendus sur internet.

Source

Bonne pratique : Vous devez toujours utiliser des mots de passe fort ! nous reverrons cela en détail un peu plus loin dans ce module.

Pas vraiment !

Les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.

Pas vraiment !

Ça n’est pas un simple hameçonnage. Cet email est un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !

Garder les supports amovibles en sécurité

Veiller sur vos support amovibles de sauvegarde comme sur des clés de maisons : les garder dans un endroit sécurisé (tiroir, armoire...)

Éviter de les garder avec votre PC dans sa sacoche (si vous égarez le PC, vous perdez aussi les sauvegardes)

Bravo !

Dans ce cas le recueil du consentement formel du patient, par un accord écrit même dématérialisé, est nécessaire car : - l'infirmier qu'elle veut contacter ne fait pas parti de l'équipe de soins qui suit Claude, - et il n'appartient pas à l'établissement d'Amina. Dans une équipe de soins la communication et la coordination sont indispensables au suivi du patient et ne nécessitent pas d'accord préalable de celui-ci. Mais en dehors de l'équipe de soins, il est nécessaire.

L'équipe de soins est l'ensemble des professionnels qui participent à la prise en charge du patient : - soit parce qu'ils font partie du même service ou même cabinet, - soit parce que le patient s'est adressé à eux, - soit parce qu'ils exercent dans une organisation formalisée réglementée (Pompiers, SAMU, services d'urgence...)

← Définition équipe de soins

Pour aller plus loin : Art. L1110-12 du Code de Santé Publique

Intrusion sur les réseaux sociaux

Ne laissez pas de traces sur les réseaux sociaux qui peuvent aider les attaquants. Ils vont collecter les informations que vous laissez sur LinkedIn, Facebook ou Instagram pour construire des attaques ciblées (spear phishing)

Ex. En 2021, l'armée avait tweeté une photo dans laquelle apparaissait un mot de passe en clair, affiché au mur.

Mais l'information peut aussi être soutirée : un faux profil contacte une infirmière avec des informations crédibles pour gagner sa confiance.

Write agreat headline

Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes through sight, and we retain 42% more information when the content moves.

Bravo !

Il faut une session par utilisateur et pour un usage professionnel uniquement. N'utilisez pas l'ordinateur de votre service pour un usage personnel, pour préserver votre vie privée et éviter le vol de vos identifiants. Par ailleurs, créer une session par professionnel permet de tracer leurs activités. En effet, les modifications ou accès aux données de vos patients vous sont opposables : vous en êtes pénalement responsables. Si elles ont des conséquences (divulgations, complication per opératoire…), le responsable sera celui dont les identifiants ont été utilisés. C'est pourquoi, il ne faut jamais prêter ses identifiants de connexion !

Bravo !

Faux ! Un attaquant sur un réseau public peut intercepter vos données, peu importe votre mot de passe. Il ne faut jamais consulter de données sensibles (données patients, connexion aux applications professionnelles) sur un Wifi public !

Bravo !

Les mises à jour doivent être installées dès qu'elles sont disponibles ou automatiquement. Les mises à jour de sécurité critiques corrigent des failles exploitées activement par des cybercriminels. Chaque jour de retard augmente le risque d'infection.

Pasvraiment !

Faux ! Un attaquant sur un réseau public peut intercepter vos données, peu importe votre mot de passe. Il ne faut jamais communiquer de données sensibles (données patients, connexion aux applications professionnelles) sur un Wifi public !

Pas vraiment !

Ça n’est pas une compromission de compte email : l'adresse email d'envoi n'est pas légitime et connue. Cet email est un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !

Les yeux baladeurs

Faites attention au regard par-dessus votre épaule : Fermer votre session quand vous vous éloignez de votre PC, mais faites aussi attention aux yeux baladeurs qui vont tenter de lire votre mot de passe quand vous le saisissez sur votre PC. Prenez l’habitude de vous placer de telle manière que personne ne peut voir ce que vous saisissez au clavier.

Méthode d'authentification et demandes d'information habituelles

Signaux de Confiance

  • Authentification officielle : Méthodes habituelles de l'organisme
  • Demandes justifiées : Informations nécessaires au service
  • Politique de confidentialité : Clairement affichée

Signaux d'alerte à surveiller

  • Demandes excessives : Trop d'informations personnelles
  • Mots de passe par email : Jamais demandés par les vrais services
  • Numéros de carte bancaire : Rarement nécessaires pour les services publics
  • Informations médicales : Demandes non justifiées

Here you can put a highlighted title

Still not convinced to use graphics in your creations? Well: studies show that 50% of the brain is responsible for processing visual stimuli, and that this is retained 42% more when the contentis animated.

Give life to the elements of your creation with animation. It's impossible not to pay attention to content that moves!

+ Info

La curiosité est un vilain défaut !

(dans le cas des clés trouvés)

Bannir les clés trouvés

Bannir les clés trouvés dans vos locaux pour retrouver le propriétaire. Vous pouvez les confier au service informatique si besoin.

Ne jamais connecter ces clés USB sur vos PC. C'est une technique de piratage, l'USB drop, qui repose sur votre curiosité et empathie.

We are visual beings. We are capable of understanding images from millions of years ago, even from other cultures.

Synthesis and organization, the two pillars for presentation

Narrative beings. We tell thousands and thousands of stories. ⅔ of our conversationsare stories.

Social beings. We need to interact with each other. We learn collaboratively.

Write agreat headline

Write a great text by clicking on Text in the left sidebar. Note: Fonts, size, and color must match the theme youare addressing.

Pas vraiment !

Dans ce cas le recueil du consentement formel du patient, par un accord écrit même dématérialisé, est nécessaire car : - l'infirmier qu'elle veut contacter ne fait pas parti de l'équipe de soins qui suit Claude, - et il n'appartient pas à l'établissement d'Amina. Dans une équipe de soins la communication et la coordination sont indispensables au suivi du patient et ne nécessitent pas d'accord préalable de celui-ci. Mais en dehors de l'équipe de soins, il est nécessaire.

L'équipe de soins est l'ensemble des professionnels qui participent à la prise en charge du patient : - soit parce qu'ils font partie du même service ou même cabinet, - soit parce que le patient s'est adressé à eux, - soit parce qu'ils exercent dans une organisation formalisée réglementée (Pompiers, SAMU, services d'urgence...)

← Définition équipe de soins

Pour aller plus loin : Art. L1110-12 du Code de Santé Publique

Pasvraiment !

Les mises à jour doivent être installées dès qu'elles sont disponibles ou automatiquement. Les mises à jour de sécurité critiques corrigent des failles exploitées activement par des cybercriminels. Chaque jour de retard augmente le risque d'infection.

Intrusion physique

Faites attention aux personnes que vous ne connaissez pas dans votre service. Les attaquants peuvent être imaginatifs : ils peuvent s’introduire dans vos locaux, et agir avec beaucoup de culot !

Ex. L'intrusion par accompagnement (tail gate) : Une personne en blouse blanche suit un soignant qui badge pour entrer, prétendant être "le nouveau stagiaire". Indice de manipulation : exploitation de la politesse, costume d'autorité, prétexte plausible.

Pas vraiment !

Il s'agit très probablement d'une compromission de compte : méfiez vous des liens dans les emails. Les organisations publiques ou privées évitent de mettre de tel lien. Ils vont plutôt vous proposer de vous connecter de la manière habituelle, sans fournir de lien.

Write agreat headline

Do you need more reasons to create dynamic content? Well: 90% of the information we assimilate comes to us through sight, and we retain 42% more information when the content is moving.

Pasvraiment !

Il faut une session par utilisateur et pour un usage professionnel uniquement. N'utilisez pas l'ordinateur de votre service pour un usage personnel, pour préserver votre vie privée et éviter le vol de vos identifiants. Par ailleurs, créer une session par professionnel permet de tracer leurs activités. En effet, les modifications ou accès aux données de vos patients vous sont opposables : vous en êtes pénalement responsables. Si elles ont des conséquences (divulgations, complication per opératoire…), le responsable sera celui dont les identifiants ont été utilisés. C'est pourquoi, il ne faut jamais prêter ses identifiants de connexion !

Bravo !

Ça n’est pas une tentative de compromission. Au contraire, c'est une mesure de protection contre les compromissions : Cela empêche les cybercriminels de craquer les mots de passe en essayant par essai-erreur des mots de passe. Ils peuvent le faire automatiquement avec des logiciels qui vont tester de nombreux mots de passe par attaque par force brute (il teste toutes les combinaisons possibles), consultation de dictionnaire (le logiciel teste tous les mots des dictionnaires). Ils peuvent aussi le faire grace à des renseignements qu'ils ont recueillis sur vous (ingénierie sociale) : vos dates de naissance, celles de vos enfants, leurs prénoms...

Définition : Ensemble d'outils qui masquent la présence d'autres logiciels malveillants.

Rootkit ou Maliciel furtif

Caractéristique : Il fonctionne au niveau système, sa détection par un antivirus est difficile.

Exemples d'actions : Il permet la dissimulation de l'activité malveillante d'autres maliciels (ver, cheval de Troie, rançongiciel...)

Les faits : en 2024, un cybercriminel a récupéré des identifiant et mot de passe du DPI d'un groupe de cliniques. Il les a obtenu grâce à des emails ciblés d'hameçonnage (phishing) ou contenant un logiciel malveillant dérobant les mots de passe.

Conséquences : 750 000 comptes patients ont été piratés. Leurs données de santé ont été revendus sur internet. Cette violation massive de données entraine une enquête de la CNIL et une perte de confiance dans l'établissement.

Hameçonnage et pièce jointe

Source

Bonne pratique : Méfiez-vous des liens internet et des pièces jointes dans les emails et les SMS.

Pasvraiment !

Seul la demande du service informatique pourrait ne pas éveiller votre attention, si la procédure est habituelle, et s’il n’y a pas de lien internet. Par contre tous les autres cas doivent vous alerter :

  • la situation d’urgence invoquée par le service informatique,
  • un nouveau supérieur que vous connaissez peu qui vous appelle au téléphone et vous demande une transmission d’informations sensibles,
  • le tailgating (se coller à quelqu'un pour entrer dans un lieu) est une pratique qui demande du culot mais qui est difficile à détecter.

"Un imposteur se faisant passer pour le secrétaire d’Etat américain, Marco Rubio, a envoyé de faux messages générés par l’intelligence artificielle (IA) à des ministres étrangers ainsi qu’à de hauts responsables américains,"

Smishing de chef d'État

Le Monde avec AFP

Here you can put a highlighted title

With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight a specific phrase or fact that will be etched in your audience's memory and even embed external content that surprises: videos, photos, audios... Whatever you want!

Bring your creation's elements to life with animation. It's impossible not to pay attention to moving content!

+ Info

Write agreat headline

Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the contentis moving.Disciplines like Visual Thinking facilitate taking visually rich notes thanks to the use of images, graphs, infographics, and simple drawings. Go for it!

Chiffrer (crypter) vos supports amovibles

Le chiffrement est une méthode de protection des données qui rend les informations illisibles en l'absence de l'algorithme et de la clé de décodage.

C'est utile voir indispensable pour protéger les données de santé contre les accès non autorisés, surtout en déplacement.

Sauvegarder sur support amovible

Pour éviter la perte de données en cas de problème matériel ou de corruption des données suites à une attaque par rançongiciel.

Les sauvegardes dans le cloud ne garantissent pas la préservation des données en cas de chiffrage des données par un rançongiciel.

Par nature : ce sont toutes informations passées et présentes sur les maladies, les traitements, examens médicaux, prestations de soins, handicapes d’une personne.

Données de santéà caractère personnelle

Par croisement : elles permettent de déduire l’état de santé ou les risques. Ex. âge, IMC, alimentation, activité physique, température…

Par destination : toutes les informations utilisées dans un cadre médical. Ex. un numéro d’identification, la photo ou l’adresse du patient dans son dossier médical, une perte de poids indiquée dans le carnet de santé…

DM

Bravo !

Les antivirus ne peuvent pas corriger les failles du système d'exploitation. L'antivirus détecte les menaces connues, mais ne peut pas réparer les vulnérabilités dans le code du système. Les mises à jour sont complémentaires et indispensables.

Réseaux ouverts dans les cafés, gares, hôtels, restaurants, salle de conférences...

Wifi public

Risque :Interception des données et identifiants par un cybercriminel se plaçant sur le même réseau ou en clonant et piégeant le réseau (attaque "man-in-the-middle")

Ex.

Prévention :

  • Éviter de se connecter à ces réseaux, surtout pour l'accès à des données ou services sensibles,
  • Utiliser un VPN (Virtual Private Network, réseau privé virtuel).

Pasvraiment !

Les antivirus ne peuvent pas corriger les failles du système d'exploitation. L'antivirus détecte les menaces connues, mais ne peut pas réparer les vulnérabilités dans le code du système. Les mises à jour sont complémentaires et indispensables.

Vérification de l'URL

Signaux de Confiance

  • Protocole HTTPS : L'URL commence par "https://" (le "s" pour sécurisé)
  • Nom de domaine officiel : Correspond exactement à l'organisme (ameli.fr)
  • Absence de caractères suspects : Pas de chiffres, traits d'union multiples ou caractères étranges

https://www.ameli.fr/aube/infirmier

Signaux d'alerte à surveiller

  • HTTP seulement : Pas de chiffrement des données
  • Domaines trompeurs : ameli-france.com au lieu de ameli.fr
  • Sous-domaines suspects : ameli.verification-compte.com
  • URLs raccourcies : bit.ly, tinyurl.com qui masquent la vraie destination

Bravo !

De manière générale, il faut éviter les supports de stockage USB et préférer les solutions de stockage sécurisées dans le cloud pour échanger des documents. Une clé USB chiffrée est une très bonne pratique pour éviter le vol de données, mais n'empêche pas la diffusion de maliciel. Vous devez éviter, autant que possible, de mélanger l'utilisation de matériels informatiques professionnels et personnels, pour éviter la diffusion des maliciels. Et ne prenez aucun risque avec une clé abandonnée : confiez la à des professionnels (votre service informatique).

Bravo !

Seule la demande du service informatique pourrait ne pas éveiller votre attention, si la procédure est habituelle, et s'il n’y a pas de lien internet. Par contre tous les autres cas doivent vous alerter :

  • la situation d’urgence invoquée par le service informatique,
  • un nouveau supérieur que vous connaissez peu qui vous appelle au téléphone et vous demande une transmission d’informations sensibles,
  • le tailgating (se coller à quelqu'un pour entrer dans un lieu) est une pratique qui demande du culot mais qui est difficile à détecter.

"Un imposteur se faisant passer pour le secrétaire d’Etat américain, Marco Rubio, a envoyé de faux messages générés par l’intelligence artificielle (IA) à des ministres étrangers ainsi qu’à de hauts responsables américains,"

Smishing de chef d'État

Le Monde avec AFP

Faux réseaux Wi-Fi créés par des attaquants, souvent avec un nom familier (ex : "Hopital_Secure").

Points d'accès inconnus (Rogue AP)

Lors de la DEF CON (USA) dédiée à la cybersécurité, des hackers ont créé de faux réseaux Wi-Fi avec des noms comme "Starbucks_WiFi" . Des centaines de professionnels se sont connectés sans vérifier.Résultat : interception de communications, redirections vers de faux portails pour voler des identifiants...

Ex.

Prévention :Ne jamais se connecter sur les réseaux inconnus, même avec un VPN !

Bravo !

Il s'agit très probablement d'une compromission de compte : méfiez vous des liens dans les emails. Les organisations publiques ou privées évitent de mettre des liens. Ils vont plutôt vous proposer de vous connecter de la manière habituelle, sans fournir de lien.

Bannir les bornes de recharge publiques

Ne pas connecter vos appareils (PC ou smartphone) sur les bornes de recharges publiques.Utiliser votre chargeur ou une batterie externe.

Ces bornes de recharge USB peuvent cacher des attaques par port USB qui vont installer des maliciels.

Write agreat headline

Write a great text by clicking on Text in the left sidebar. Note: the fonts, size, and color should match the theme youare addressing.

Write agreat headline

Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes through our sight, and we retain 42% more information when the contentis moving.Disciplines like Visual Thinking facilitate taking visually rich notes through the use of images, graphs, infographics, and simple drawings. Go for it!

Signaux de Confiance

  • Logotypes officiels : Haute qualité, bien positionnés
  • Design professionnel : Cohérent avec l'identité de l'organisme
  • Orthographe correcte : Textes sans fautes
  • Informations complètes : Mentions légales, contacts, RGPD

Apparence et contenu

Signaux d'alerte à surveiller

  • Fautes d'orthographe/grammaire : Textes bâclés
  • Design approximatif : Couleurs, polices, logos de mauvaise qualité
  • Demandes inhabituelles : Informations non nécessaires
  • Urgence artificielle : "Urgent", "Dernière chance", "Expire dans 1h"

Données sensibles

Le RGPD liste précisément ces données sensibles qui ne peuvent faire l'objet d'une collecte. Ce sont les informations sur :

  • la prétendue origine raciale ou ethnique,
  • les opinions politiques, religieuses ou philosophiques,
  • l’appartenance syndicale,
  • la vie ou l’orientation sexuelle,
  • les données génétiques, biométriques et de santé.

Données à caractère personnelle

Ce qui définit une donnée à caractère personnel, c’est le fait qu’elle puisse être reliée à une personne physique.

Qu'est-ce qui permet d'identifier une personne physique et ses données ?

Une personne physique est identifiable directement par son nom et prénom.

Un abonnement au magazine Pif Gadget, sans le nom et le numéro d'abonné, n’est pas une donnée à caractère personnel. Mais si vous savez que : - il est envoyé au 221B Baker street, London - que l'abonné est un homme, - et qu'il fume la pipe... ...vous pouvez identifier, par recoupement, à qui est cet abonnement. Cet abonnement devient une donnée personnelle.

Et elle est identifiable indirectement par sa photo, son numéro de téléphone portable, son NIR (numéro de sécurité sociale), son adresse de courriel ou postale…

Mais elle peut aussi être identifiable grâce à un croisement d’information : son sexe, son adresse, son age…

← Exemple

Bravo !

Pour vérouiller votre session, vous devez en effet appuyer simultanément sur les touches Windows et L.

Pas vraiment !

Les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.

Bravo !

Cet email est bien un harponnage, spear phishing : il contient des données personnelles, nom, prénom et numéro RPPS. Il utilise aussi l'adresse professionnel du médecin. C'est donc un email sophistiqué qui cible une personne en particulier : harponnage !

Certificat de sécurité

Signaux de Confiance

  • Cadenas vert/gris visible dans la barre d'adresse
  • Certificat valide : Cliquer sur le cadenas affiche les informations de sécurité
  • Le nom commun (CN) correspond au nom du site

Afficher le certificat pour ameli.fr

Signaux d'alerte à surveiller

  • Absence de cadenas : Communications non chiffrées
  • Cadenas barré ou rouge : Problème de certificat
  • Avertissement du navigateur : "Connexion non sécurisée"

Définition : Programmes qui collectent des informations à l'insu de l'utilisateur, de manière masquée.

Logiciel espion (spyware)

Caractéristique : Fonctionnement discret, collecte des données.

Exemples d'actions : Enregistrement des frappes de clavier (keylogger : particulièrement utile pour subtiliser des mots de passe), capture d'écran.

Pasvraiment !

De manière générale, il faut éviter les supports de stockage USB et préférer les solutions de stockage sécurisées dans le cloud pour échanger des documents. Une clé USB chiffrée est une très bonne pratique pour éviter le vol de données, mais n'empêche pas la diffusion de maliciel. Vous devez éviter, autant que possible, de mélanger l'utilisation de matériels informatiques professionnels et personnels, pour éviter la diffusion des maliciels. Et ne prenez aucun risque avec une clé abandonnée : confiez la à des professionnels (votre service informatique).

Here you can put a highlighted title

With Genially templates, you can include visual resources to leave your audience speechless. You can also highlight a specific phrase or fact that will be etched in your audience's memory, and even embed external content that surprises: videos, photos, audios... Whatever you want!

Bring your creation's elements to life with animation. It's impossible not to pay attention to content that moves!

+ Info

Définition : Programme qui se reproduit en s'attachant à d'autres fichiers (.docx .pdf .xlsx...)

Virus

Caractéristique : Un virus a besoin d'un fichier hôte pour se propager.

Exemples d'actions : Corruption de données, ralentissement du système.

Pasvraiment !

Pour vérouiller votre session, vous devez appuyer simultanément sur les touches Windows et L.

Téléphone utilisé comme routeur Wifi quand vous êtes en déplacement, par exemple.

Partage de connexion

Risque : fuite de données et vol d'identifiants si le mot de passe ou le protocole ne sont sûrs. Ex. mot de passe "toto1234", un attaquant à moins de 50 mètres va pouvoir casser ce mot de passe en quelques minutes et s'introduire potentiellement sur tous les appareils connectés à votre téléphone.

Ex.

Prévention :

  • Solution acceptable si vous êtes en déplacement et si vous n'avez pas d'accès sécurisé à internet
  • Mais utilisez un mot de passe fort et un protocole WAP2 ou WAP3

Réseaux domestiques mal protégés :

  • Mot de passe faible ou inscrit sur la box internet
  • Protocole de sécurité beaucoup trop faible : WEP ou WAP1
Avec la généralisation du télétravail de certains personnels, cela devient un enjeux de sécurité en santé.

Wifi personnel mal protégé

Ex.

En 2018, des millions de routeurs domestiques mal sécurisés ont été infectés par un malware nommé VPNFilter.Les pirates utilisaient ces routeurs pour : voler des identifiants, espionner le trafic, lancer des attaques ciblées.

Prévention :

  • Vérifier que votre routeur utilise un protocole WAP2 ou WAP3
  • Changer le mot de passe par défaut
  • Utiliser un mot de passe fort (phrase secrète)

Here you can put a highlighted title

Still not convinced to use graphics in your creations? Good: studies show that 50% of the brain is responsible for processing visual stimuli, and this is retained 42% more when the contentis animated.

Bring life to the elements of your creation with animation. It's impossible not to pay attention to moving content!

+ Info

Les faits : Un médecin a utilisé le même mot de passe pour son compte professionnel et personnel. En 2022, après une fuite de données sur un réseau social, son compte médical a été compromis : les cybercriminels ont réutilisés son identifiant et son mot de passe sur son logiciel professionnel avec succès !

Mot de passe réutilisé

Conséquences : les cybercriminels ont pu accéder aux dossiers patients, ouvrant la porte au chantage et à l'usurpation d'identité, ainsi qu'une perte de confiance dans le cabinet.

Bonne pratique : Ne jamais réutiliser le même mot de passe sur des services professionnels et ne pas mélanger compte professionnel et compte personnel.

Définition : Programme malveillant déguisé en logiciel légitime pour tromper les protections antivirus et les utilisateurs.

Cheval de Troie (trojan)

Caractéristique : Un cheval de Troie ne se reproduit pas, mais ouvre des portes dérobées sur votre PC

Exemples d'actions : Vol de données, contrôle à distance.

Pas vraiment !

Ça n’est pas une tentative de compromission. Au contraire, c'est une mesure de protection contre les compromissions : Cela empêche les cybercriminels de craquer les mots de passe en essayant par essai-erreur des mots de passe. Ils peuvent le faire automatiquement avec des logiciels qui vont tester de nombreux mots de passe par attaque par force brute (il teste toutes les combinaisons possibles), consultation de dictionnaire (le logiciel teste tous les mots des dictionnaires). Ils peuvent aussi le faire grace à des renseignements qu'ils ont recueillis sur vous (ingénierie sociale) : vos dates de naissance, celles de vos enfants, leurs prénoms...

Write agreat headline

Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the content moves.Disciplines like Visual Thinking make it easier to take visually rich notes using images, graphs, infographics, and simple drawings. Go for it!

Write agreat headline

Do you need more reasons to create dynamic content? Well: 90% of the information we absorb comes to us through sight, and we retain 42% more information when the content is moving.

Définition : Logiciel qui se reproduit automatiquement à travers les réseaux

Ver (worm)

Caractéristique : Un ver fonctionne de manière autonome, sans fichier hôte.

Exemples d'actions : Il va saturer le réseau, se propager rapidement et infecter de nombreux matériels informatiques via le réseau.

Bravo !

En effet, les données à caractère personnel de santé sont exclues du droit de propriété. C'est à dire qu'elles n’appartiennent à personne. Ce qui ne veut pas dire que les patients n'ont pas des droits, très importants, sur ces données et que les établissements n’ont pas des obligations en matière de données de santé. Bien au contraire. Voyons cela dans la suite.