- Accueil
- Cybersécurité
- LISA – Sensibilisation à la Cybersécurité dans le milieu de la santé
Détails
- 11 Sections
- 171 leçons/questionnaires
- 8 semaines
Ouvrir toutFermer tout
- Présentation2
- Cyberattaque d'un établissement de santé21
- 2.1Étude de cas de la cyber attaque d’un établissement
- 2.2Les secteurs concernés – Questionnaire
- 2.3Les secteurs concernés par une attaque – Ce qu’il faut retenir
- 2.4Le moment de la cyber attaque – Questionnaire
- 2.5Le moment de l’attaque – Ce qu’il faut retenir
- 2.6Forme de la cyber attaque – Questionnaire
- 2.7La forme de l’attaque – Ce qu’il faut retenir
- 2.8Organisme venu en aide – Questionnaire
- 2.9Organisme venu en aide à l’hôpital – Ce qui faut retenir
- 2.10Plan d’urgence – Questionnaire
- 2.11Plan d’urgence – Ce qu’il faut retenir
- 2.12Régulation des flux – Questionnaire
- 2.13Régulation des flux – Ce qu’il faut retenir
- 2.14Impact de l’attaque – Questionnaire
- 2.15Impact de l’attaque – Ce qu’il faut retenir
- 2.16Données piratée – Questionnaire
- 2.17Données piratées – Ce qu’il faut retenir
- 2.18Investissement de reconstruction – Questionnaire
- 2.19Investissement de reconstruction – Ce qu’il faut retenir
- 2.20Délais de retour à la normal – Questionnaire
- 2.21Délais de retour à la normal – Ce qu’il faut retenir
- Sensibilisation : la santé au cœur du l'explosion du numérique21
- 3.1La santé au cœur du l’explosion du numérique
- 3.2Regroupement d’hôpitaux – Questionnaire
- 3.3Regroupement d’hôpitaux – Ce qu’il faut retenir
- 3.4Source de risque informatique – Questionnaire
- 3.5Regroupement d’hôpitaux, une source des risques – Ce qu’il faut retenir
- 3.6Risques liés à l’itinérance – Questionnaire
- 3.7Risques liés à l’itinérance – Ce qu’il faut retenir
- 3.8Consultation en ligne de ses résultats médicaux – Questionnaire
- 3.9Consultation en ligne de ses résultats médicaux – Ce qu’il faut retenir
- 3.10Impact de la Covid 19 sur l’usage de la téléconsultation – Questionnaire
- 3.11Impact de la Covid 19 sur l’usage de la téléconsultation – Ce qu’il faut retenir
- 3.12Intrusions dues à une erreur humaine – Questionnaire
- 3.13Intrusions dues à une erreur humaine – Ce qu’il faut retenir
- 3.14SAS – Questionnaire
- 3.15SAS – Ce qu’il faut retenir
- 3.16Fausses ordonnances – Questionnaire
- 3.17Fausses ordonnances – Ce qu’il faut retenir
- 3.18Phishing – Questionnaire
- 3.19Phishing – Ce qu’il faut retenir
- 3.20Se défendre contre un virus – Questionnaire
- 3.21Se défendre contre un virus – Ce qu’il faut retenir
- Formation pratique : les bons réflexes à prendre sur les mots de passe21
- 4.1Mots de passe, les bons réflexes à prendre
- 4.2Combien de mots de passe – Questionnaire
- 4.3Combien de mots de passe – Ce qu’il faut retenir
- 4.4Solidité d’un mot de passe – Questionnaire
- 4.5Solidité d’un mot de passe – Ce qu’il faut retenir
- 4.6Résistance d’un mot de passe – Questionnaire
- 4.7Résistance d’un mot de passe – Ce qu’il faut retenir
- 4.8Résistance d’un mot de passe – Questionnaire 2
- 4.9Classement des mots de passe – Ce qu’il faut retenir
- 4.10Partager ses mots de passe – Questionnaire
- 4.11Partager ses mots de passe – Ce qu’il faut retenir
- 4.12Communiquer son mot de passe – Questionnaire
- 4.13Communiquer son mot de passe – Ce qu’il faut retenir
- 4.14Connaître ses mots de passe – Questionnaire
- 4.15Connaître ses mots de passe – Ce qu’il faut retenir
- 4.16Conserver ses mots de passe dans son téléphone – Questionnaire
- 4.17Conserver ses mots de passe dans son téléphone – Ce qu’il faut retenir
- 4.18Conserver ses mots de passe dans un carnet – Questionnaire
- 4.19Conserver ses mots de passe dans un carnet – Ce qu’il faut retenir
- 4.20Conserver les mêmes mots de passe – Questionnaire
- 4.21Conserver les mêmes mots de passe – Ce qu’il faut retenir
- Formation pratique : la stratégie pour fabriquer des mots de passe21
- 5.1La stratégie pour fabriquer des mots de passe
- 5.2Suite logique de nombres ou de lettres – Questionnaires
- 5.3Suite logique de nombres ou de lettres – Ce qu’il faut retenir
- 5.4Références personnelles – Questionnaire
- 5.5Références personnelles – Ce qu’il faut retenir
- 5.6Anonymat du mot de passe – Questionnaire
- 5.7Anonymat du mot de passe – Ce qu’il faut retenir
- 5.8Caractères spéciaux – Questionnaire
- 5.9Caractères spéciaux – Ce qu’il faut retenir
- 5.10Mots du dictionnaire – Questionnaire
- 5.11Mots du dictionnaire – Ce qu’il faut retenir
- 5.12Nombre de caractères – Questionnaire
- 5.13Nombre de caractères – Ce qu’il faut retenir
- 5.14Phrase type – Questionnaire
- 5.15Phrase type – Ce qu’il faut retenir
- 5.16Nombre minimum de caractères – Questionnaire
- 5.17Nombre minimum de caractères – Ce qu’il faut retenir
- 5.18Transformer une phrase facile à retenir – Questionnaire
- 5.19Transformer une phrase facile à retenir – Ce qu’il faut retenir
- 5.20Méthode de décalage de lettres – Questionnaire
- 5.21Méthode de décalage de lettres – Ce qu’il faut retenir
- Sensibilisation : l'explosion des cyberattaques21
- 6.1L’explosion des cyberattaques
- 6.2Les raisons de cette explosion – Questionnaire
- 6.3Les raisons de cette explosion – Ce qu’il faut retenir
- 6.4Trouvez les failles dans le film – Questionnaire
- 6.5Trouvez les failles dans le film – Ce qu’il faut retenir
- 6.6Modes de piratage – Questionnaire
- 6.7Modes de piratage – Ce qu’il faut retenir
- 6.8Le Phishing – Questionnaire
- 6.9Le Phishing – Ce qu’il faut retenir
- 6.10Ingénierie sociale – Questionnaire
- 6.11Ingénierie sociale – Ce qu’il faut retenir
- 6.12Piratage des mails – Questionnaire
- 6.13Piratage des mails – Ce qu’il faut retenir
- 6.14Le chantage institutionnel – Questionnaire
- 6.15Le chantage institutionnel – Ce qu’il faut retenir
- 6.16Le chantage réputationnel – Questionnaire
- 6.17Le chantage réputationnel – Ce qu’il faut retenir
- 6.18La valeur du dossier médical – Questionnaire
- 6.19La valeur du dossier médical – Ce qu’il faut retenir
- 6.20Impact sur les conditions de travail – Questionnaire
- 6.21Impact sur les conditions de travail – Ce qu’il faut retenir
- Formation pratique : Phishing, définitions et bons réflexes11
- 7.1Le Phishing
- 7.2Mail de l’expéditeur – Questionnaire
- 7.3Mail de l’expéditeur – Ce qu’il faut retenir
- 7.4Signature du mail – Questionnaire
- 7.5Signature du mail – Ce qu’il faut retenir
- 7.6Crédibilité du contenu – Questionnaire
- 7.7Crédibilité du contenu – Ce qu’il faut retenir
- 7.8Orthographe et syntaxe – Questionnaire
- 7.9Orthographe et syntaxe – Ce qu’il faut retenir
- 7.10Reconnaître le piratage – Questionnaire
- 7.11Reconnaître le piratage – Ce qu’il faut retenir
- Formation pratique : le Vishing11
- 8.1Le Vishing
- 8.2Les formes du Vishing – Questionnaire
- 8.3Les formes du Vishing – Ce qu’il faut retenir
- 8.4Techniques de persuasion – Questionnaire
- 8.5Techniques de persuasion – Ce qu’il faut retenir
- 8.6Les buts d’un Vishing – Questionnaire
- 8.7Les buts d’un Vishing – Ce qu’il faut retenir
- 8.8Les signes d’un Vishing – Questionnaire
- 8.9Les signes d’un Vishing – Ce qu’il faut retenir
- 8.10Comment réagir – Questionnaire
- 8.11Comment réagir – Ce qu’il faut retenir
- Sensibilisation : notre place au sein de la Santé21
- 9.1Notre place au sein de la santé
- 9.2Le PMSI – Questionnaire
- 9.3Le PMSI – Ce qu’il faut retenir
- 9.4Le RSSI – Questionnaire
- 9.5Le RSSI – Ce qu’il faut retenir
- 9.6Les réseaux sociaux – Questionnaire
- 9.7Les réseaux sociaux – Ce qu’il faut retenir
- 9.8Exemples de réseaux sociaux – Questionnaire
- 9.9Exemples de réseaux sociaux – Ce qu’il faut retenir
- 9.10Réseaux sociaux et données personnelles – Questionnaire
- 9.11Réseaux sociaux et données personnelles – Ce qu’il faut retenir
- 9.12Réseaux sociaux et sécurité – Questionnaire
- 9.13Réseaux sociaux et sécurité – Ce qu’il faut retenir
- 9.14Hotspot WIFI – Questionnaire
- 9.15Hotspot WIFI – Ce qu’il faut retenir
- 9.16Hotspot WIFI et sécurité – Questionnaire
- 9.17Hotspot WIFI et sécurité – Ce qu’il faut retenir
- 9.18Bon usage du PC – Questionnaire
- 9.19Bon usage du PC – Ce qu’il faut retenir
- 9.20Attitude face à un virus informatique – Questionnaire
- 9.21Attitude face à un virus informatique – Ce qu’il faut retenir
- Formation pratique : les collectes d'information et arnaques via les réseaux sociaux11
- 10.1Réseaux sociaux, un danger pour le monde de la santé
- 10.2Exemples de réseaux sociaux – Questionnaire
- 10.3Exemples de réseaux sociaux – Ce qu’il faut retenir
- 10.4Cloisonnement vie privée-vie publique – Questionnaire
- 10.5Cloisonnement vie privée-vie publique – Ce qu’il faut retenir
- 10.6Le Catfishing – Questionnaire
- 10.7Catfishing – Ce qu’il faut retenir
- 10.8Les risques du Catfishing – Questionnaire
- 10.9Les risques du Catfishing – Ce qu’il faut retenir
- 10.10Les bons réflexes face au Catfishing – Questionnaire
- 10.11Les bons réflexes face au Catfishing – Ce qu’il faut retenir
- Formation pratique : les 5 V11
- 11.1La règle des 5 V
- 11.2Vigie-Pourriel – Questionnaire
- 11.3Vigie-Pourriel – Ce qu’il faut retenir
- 11.4Vigie-Passe – Questionnaire
- 11.5Vigie-Passe – Ce qu’il faut retenir
- 11.6Vigie-Professionnel – Questionnaire
- 11.7Vigie-Professionnel – Ce qu’il faut retenir
- 11.8Vigie-Protocole – Questionnaire
- 11.9Vigie-Protocole – Ce qu’il faut retenir
- 11.10Vigie-Pirate – Questionnaire
- 11.11Vigie-Pirate – Ce qu’il faut retenir
Présentation du cours
Bonjour à tous et bienvenue dans la formation LISA.
Dans cette vidéo, nous vous présentons le fonctionnement de l’ensemble de la préparation.
Laissez-vous guider !
L’équipe LISA
Évaluez vos connaissances en cyber sécurité
Suivant