Image Alt
C'est pas juste une clé…

PLANC BLANC

PLAN BLANCBANDE ANNONCE
ÉPISODE 1LA CLÉ
ÉPISODE 2L’INTRUSION
ÉPISODE 3LE PIRATAGE
ÉPISODE 4LA CHUTE
ÉPISODE 5LE CONTRÔLE
ÉPISODE 6L’ARME

À RETENIR

Episode 2 - Le phishing

VÉRIFIEZ TOUJOURS L’EXPÉDITEUR ET LES LIENS AVANT DE CLIQUER OU DE PARTAGER DES INFORMATIONS SENSIBLES.

 

Le phishing, ou hameçonnage, est une technique utilisée par des cybercriminels pour tromper leurs victimes et leur soutirer des informations sensibles, comme des identifiants de connexion ou des données bancaires. Il se présente souvent sous la forme de faux e-mails, SMS ou pages web imitant des organismes de confiance (banques, hôpitaux, administrations) afin de pousser la personne ciblée à cliquer sur un lien frauduleux ou à télécharger une pièce jointe infectée.

 

Pour s’en prémunir, deux réflexes sont essentiels : vérifier systématiquement l’expéditeur et l’adresse des liens avant de cliquer, même si le message semble urgent ou crédible, et ne jamais communiquer d’informations sensibles par e-mail ou SMS, car les organismes officiels ne les demandent pas par ce biais. En adoptant ces gestes simples, on réduit considérablement les chances de tomber dans le piège.

Episode 3 - Le Piggybacking

TOUJOURS VÉRIFIER LES ACCÈS AUX BÂTIMENTS ET NE PAS LAISSER ENTRER QUELQU’UN QUI VOUS SUIT SANS AUTORISATION.

 

Le piggy backing est une méthode d’intrusion physique dans laquelle une personne non autorisée profite du passage d’un employé légitime pour pénétrer dans un bâtiment sécurisé. Souvent, l’intrus suit de près une personne munie d’un badge ou d’une carte d’accès, comptant sur la politesse ou l’inattention de celle-ci pour franchir une porte sécurisée sans contrôle. Cette technique peut permettre à un individu malveillant d’accéder à des zones sensibles, d’y voler des données ou du matériel, voire de compromettre la sécurité globale du système d’information.

 

Pour s’en prémunir, deux réflexes sont essentiels : ne jamais tenir la porte à quelqu’un sans badge visible ou autorisation claire, même si la situation semble pressée ou familière, et signaler immédiatement toute tentative suspecte au service de sécurité ou à un responsable. Ces gestes simples permettent de protéger les locaux, les données et l’ensemble du personnel contre des intrusions discrètes mais dangereuses.

Episode 4 - Le quishing

NE SCANNEZ JAMAIS UN QR CODE DONT LA SOURCE N’EST PAS SÛRE.

 

Le quishing est une forme de phishing qui exploite les QR codes pour piéger les utilisateurs. En scannant un code malveillant, la victime est redirigée vers un faux site imitant un service officiel (banque, messagerie, plateforme de santé…) afin de dérober ses identifiants ou d’inciter au téléchargement d’un logiciel malveillant. Comme le QR code semble anodin et pratique, il contourne facilement la vigilance et incite à une action rapide, ce qui en fait une méthode de plus en plus utilisée par les cybercriminels.

 

Pour s’en protéger, deux réflexes sont essentiels : vérifier la provenance du QR code avant de le scanner (par exemple, privilégier ceux affichés sur des supports officiels ou connus), et contrôler attentivement l’adresse du site qui s’ouvre après le scan, afin de s’assurer qu’il s’agit bien de l’URL légitime. Ces gestes simples permettent de profiter des QR codes en toute sécurité sans tomber dans le piège du quishing.

Episode 5 - le tailgating numérique

FERMEZ TOUJOURS VOS SESSIONS ET VERROUILLEZ VOTRE POSTE QUAND VOUS VOUS ABSENTEZ.

 

le tailgating numérique, ou détournement de session, consiste pour un attaquant à exploiter une session laissée ouverte ou à s’approprier les informations de connexion d’un utilisateur. Cela lui permet d’accéder directement aux ressources et aux données comme s’il était l’utilisateur légitime. Dans un contexte hospitalier ou professionnel, ce type d’attaque peut avoir des conséquences graves : accès aux dossiers patients, vol d’informations confidentielles ou actions frauduleuses réalisées sous l’identité d’un employé.

 

Pour s’en prémunir, deux réflexes sont essentiels : se déconnecter systématiquement des applications sensibles et verrouiller son ordinateur dès que l’on s’absente, et éviter d’utiliser des réseaux publics ou non sécurisés pour accéder à des services professionnels, afin de limiter le vol de cookies ou d’identifiants. Ces pratiques simples réduisent fortement les opportunités d’un attaquant d’exploiter une session active.

episode 6 - le spear phishing

MÉFIEZ-VOUS DES MESSAGES INATTENDUS MÊME PERSONNALISÉS ET VÉRIFIEZ TOUJOURS LEUR AUTHENTICITÉ.

 

Le spear phishing est une forme de phishing ciblé dans laquelle un attaquant personnalise son message pour tromper une victime précise. Contrairement au phishing classique, qui envoie des courriels massifs et génériques, le spear phishing utilise des informations personnelles ou professionnelles (nom, fonction, collègues, projets en cours) pour paraître crédible. Cette approche augmente considérablement les chances que la victime clique sur un lien frauduleux ou transmette des données sensibles, ce qui en fait une menace redoutable dans les organisations, notamment dans le secteur hospitalier.

 

Pour s’en prémunir, deux réflexes sont essentiels : analyser avec attention les messages inhabituels, même s’ils semblent venir d’un contact de confiance, et ne jamais ouvrir de pièces jointes ni cliquer sur des liens sans avoir vérifié la source par un autre canal (téléphone, messagerie interne, etc.). Ces gestes simples permettent de déjouer les attaques les plus personnalisées et de protéger efficacement ses données.