#4D6D88_Small Cover_Mars-Avril 2024 DRA Journal

Dans ce numéro exclusif de Show Preview, nous présentons le forum de questions-réponses IDEM Singapore 2024 mettant en vedette des leaders d'opinion clés ; leurs connaissances cliniques couvrant l’orthodontie et l’implantologie dentaire ; ainsi qu'un aperçu des produits et technologies qui occuperont le devant de la scène lors de l'événement. 

>> Version FlipBook (disponible en anglais)

>> Version adaptée aux mobiles (disponible en plusieurs langues)

Cliquez ici pour accéder à la première publication dentaire multilingue en libre accès d'Asie

Guide pour améliorer la cyberprotection des cabinets dentaires

Les cabinets dentaires dépendent de plus en plus de la technologie, ce qui entraîne un risque accru de cyberattaques.

La première étape pour protéger votre cabinet dentaire contre les cyberattaques consiste à comprendre les risques. Ce guide a été créé pour aider les cabinets à identifier les risques potentiels et à élaborer un plan de cybersécurité approprié. Les cybercriminels deviennent de plus en plus sophistiqués et mieux à même de cibler les cabinets dentaires vulnérables, en utilisant une variété de techniques, notamment le phishing, les logiciels malveillants et les ransomwares. Ces attaques peuvent passer inaperçues pendant plusieurs années jusqu'à ce que la pratique soit compromise.

Cependant, il est possible de réduire le risque de cyberattaques en prenant un certain nombre de mesures simples. Ce guide fournira quelques recommandations pratiques en matière de cybersécurité que vous pouvez mettre en œuvre immédiatement pour protéger vos données.

Hameçonnage | Protégez les données dentaires des pirates | Ressource dentaire Asie
Méfiez-vous des attaques de phishing : protégez les informations sensibles telles que les mots de passe, les numéros de carte de crédit et les numéros d'identification personnels en vous assurant que les e-mails proviennent d'une source légitime.

Quelles sont les menaces les plus courantes pour les cabinets dentaires ?

Selon le Ponemon Institute, en 2017, le coût moyen d'une violation de données était de 3.62 millions de dollars. Le Ponemon Institute rapporte également que le secteur de la santé subit le plus de cyberattaques de tous les autres secteurs. Les cabinets dentaires ne sont pas à l'abri des cyberattaques et des violations de données.

En effet, une étude du Centre de ressources sur le vol d'identité ont constaté qu'en 2021, le nombre total de violations de données (1,862 68) a augmenté de plus de 2017 % par rapport à l'année précédente. Cela a établi un nouveau record par rapport au précédent record historique enregistré en 1506 (2020 cas). Les cybercrimes liés aux ransomwares ont doublé au cours des années suivantes à partir de 2022. Au rythme où vont les choses, les attaques de ransomwares devraient dépasser le phishing en tant que principale cause de violation de données en XNUMX.

Voici des exemples de cybermenaces courantes pour les cabinets dentaires :

Logiciels malveillants transmis par e-mail

Environ 30 % des violations de données sont causées par des logiciels malveillants transmis par e-mail. Ce type de logiciel malveillant peut être téléchargé à partir d'un site Web de phishing et le logiciel malveillant peut infecter un ordinateur via des pièces jointes ou des liens.

Attaques de phishing

Une attaque de phishing, également connue sous le nom d'attaque de "spear-phishing", est une tentative d'obtenir des informations sensibles telles que des mots de passe, des numéros de carte de crédit et des numéros d'identification personnels en envoyant des e-mails qui semblent provenir d'une source légitime.

Ransomware

Les attaques de ransomwares sont de plus en plus courantes avec la menace des cybercriminels ciblant les cabinets dentaires. Ces attaques sont plus susceptibles d'affecter les petits bureaux et cabinets qui ne disposent pas de technologies informatiques robustes, car elles peuvent être difficiles à détecter et à corriger.


Cliquez pour visiter site Web du principal fabricant indien de matériaux dentaires de classe mondiale, exportés vers plus de 90 pays.


 

Logiciels espions Logiciels malveillants

Cela peut se propager via des clés USB et d'autres supports portables. Il peut être installé via une pièce jointe ou un lien infecté.

Extensions de navigateur malveillantes

Cette extension de navigateur malveillante est souvent un type de logiciel publicitaire qui masque la barre d'URL et la remplace par des publicités, des redirections ou d'autres publicités indésirables.

Virus

Un virus est un type de logiciel malveillant qui peut endommager un ordinateur ou un appareil électronique en corrompant des fichiers, en se propageant sur un réseau ou même en modifiant le système d'exploitation.

Worms

Un ver est un type de logiciel malveillant qui se propage en se reproduisant sur d'autres ordinateurs sur Internet. Un ver peut être écrit pour exploiter des failles de sécurité et se propager à l'aide de tactiques d'ingénierie sociale, de techniques d'exploitation de réseau ou par e-mail.

Cyber ​​protection clé USB | Ressource dentaire Asie
Les logiciels espions ou malveillants peuvent se propager via des clés USB et d'autres supports portables.

Méthodes de bonnes pratiques pour votre cabinet dentaire afin de protéger vos données

Utiliser des applications sécurisées

Téléchargez et utilisez uniquement les applications des magasins officiels. Si vous n'en avez plus besoin, supprimez complètement les applications.

Étant donné que les magasins d'applications officiels (Apple App Store ou Google Play Store) soumettent les applications à au moins un certain niveau de contrôle avant qu'elles ne soient autorisées à y être proposées, la probabilité que les risques de sécurité soient contenus est nettement plus faible. 

Cependant, ne chargez sur votre appareil que les applications dont vous avez vraiment besoin et désinstallez toutes les applications dont vous n'avez plus besoin aussi complètement que possible.

Toujours installer la version actuelle de l'application

Installez toujours les mises à jour rapidement pour éviter les vulnérabilités.

Tout comme les systèmes d'exploitation, les mises à jour contiennent généralement les derniers correctifs de sécurité en plus de nouvelles fonctions, de sorte que toute faille de sécurité qui aurait pu exister auparavant peut être comblée.

Stockage sécurisé des données d'applications locales

N'utilisez que des applications qui chiffrent les documents et les enregistrent localement.

Veuillez noter que si possible, aucune donnée n'est stockée dans le cloud. Créez des sauvegardes de vos appareils mobiles et utilisez l'option offerte par le système d'exploitation pour créer des sauvegardes cryptées et ne les enregistrez que sur des appareils sous votre propre contrôle. Évitez d'utiliser des sauvegardes dans le cloud, même si elles sont proposées sous forme cryptée.

N'envoyez pas de données confidentielles via des applications

Afin d'empêcher la sortie indésirable de données éventuellement confidentielles, utilisez des paramètres de protection des données aussi restrictifs que possible, dans lesquels l'accès incontrôlé à d'autres données sensibles sur le smartphone (par exemple, l'accès général au carnet d'adresses et donc à toutes les données de contact stockées, photo album, etc.) n'est pas possible peut être empêché ne doit pas être utilisé.

Cela s'applique également aux messageries courantes et aux applications de médias sociaux, par exemple.

sécurité en nuage | protéger les données du cabinet dentaire | Ressource dentaire Asie
Ne stockez pas de données sensibles ou personnelles dans le Cloud.

Pas de stockage cloud des données personnelles

Aucune utilisation du stockage en nuage intégré aux produits Office pour stocker des informations personnelles.

Encore une fois, évitez d'utiliser le stockage en nuage. Surtout en ce qui concerne les données personnelles, ces données ne doivent pas être stockées dans le cloud sans une base légale et les spécifications qui y sont définies.

Authentification pour les applications Web

N'utilisez que des applications Internet qui sécurisent strictement votre accès (page et processus de connexion, mot de passe, compte utilisateur, etc.).

À cette fin, il doit au moins être protégé par un login avec un nom d'utilisateur et un mot de passe. Si cela leur est proposé, ils doivent activer une soi-disant "authentification à deux facteurs", qui nécessite une deuxième fonction de sécurité en plus de la saisie d'un mot de passe. Il s'agit souvent d'un code PIN qui est envoyé via une application distincte à un appareil de confiance préalablement spécifié (smartphone, tablette, PC) ou sous forme de SMS à un numéro de mobile que vous avez préalablement enregistré.

Une méthode particulièrement sécurisée est l'enregistrement via carte à puce (par exemple carte e-dentiste, carte ZOD, SMC-B), qui représente également une authentification à deux facteurs, puisque d'une part la possession de la carte à puce appropriée et d'autre part le code PIN associé est requis.

Ne configurez pas ou n'autorisez pas l'accès ou les appels automatisés aux applications Web

L'accès à Internet doit toujours être délibéré et contrôlé. Par conséquent, n'autorisez en aucun cas les applications téléchargées ou d'autres applications à accéder automatiquement aux applications Web.

Régulez les autorisations et les accès par groupe de personnes et par personne

Portez une attention particulière à une affectation claire lors du partage de dossiers sur le réseau. Attribuez uniquement les dossiers absolument nécessaires aux personnes ou aux groupes et restreignez davantage les dossiers attribués. Déterminez les droits (lecture, écriture, suppression,…) dont disposent les personnes individuelles ou les groupes.

Les supports de données amovibles doivent être contrôlés contre les logiciels malveillants avec un programme de protection à jour chaque fois qu'ils sont utilisés.

Si vous utilisez des supports amovibles comme une clé USB, vérifiez-les avec le logiciel anti-virus installé sur votre ordinateur avant chaque utilisation, surtout s'ils sont échangés entre différents systèmes et avant de les transmettre.

Effacez toujours les supports de données de manière sûre et complète après utilisation. Votre ordinateur offre diverses options pour cela.

Selon le système d'exploitation utilisé, vous disposez ici de différentes options. À l'aide d'applications spéciales supplémentaires, une suppression plus intensive qui peut être nécessaire peut être effectuée, car un processus de suppression "normal" ne supprime généralement pas les données elles-mêmes, mais uniquement la référence à celles-ci, de sorte qu'elles ne sont plus affichées. par le système. 

Cependant, les données peuvent être restaurées relativement facilement avec certains programmes disponibles gratuitement. Les programmes de suppression appropriés écrasent généralement les données à supprimer plusieurs fois afin qu'elles ne puissent pas être restaurées par la suite.

Une authentification appropriée doit être utilisée pour l'accès de gestion aux composants du réseau et aux informations de gestion

Les composants utilisés dans le réseau tels que les pare-feu, les routeurs, les commutateurs, etc. doivent au moins être protégés par des mots de passe sécurisés. L'accès à ces appareils et donc à la configuration ou aux informations qui y sont stockées ne doit pas être possible sans mot de passe ou autre authentification sécurisée.

Sauvegarde et reprise après sinistre

La sauvegarde et la reprise après sinistre est un élément clé de la sécurité. Les sauvegardes doivent être stockées dans au moins deux ou trois emplacements différents. Non seulement un système de sauvegarde doit être protégé, mais également les fichiers qui ont été sauvegardés, afin que vous puissiez les restaurer si nécessaire.

Politiques et procédures de sécurité

Les politiques et procédures de sécurité doivent décrire en détail comment les actifs informationnels de l'organisation sont protégés. Les politiques et procédures doivent être documentées, approuvées et mises à jour au moins une fois par an.

Sécurité physique

L'accès physique aux systèmes informatiques doit être étroitement contrôlé. Toutes les portes doivent être verrouillées, les cartes d'accès et les clés doivent être utilisées, et toutes les pièces doivent être bien éclairées avec suffisamment de lumière naturelle pour voir les informations.

Sécurité électronique

Tous les systèmes informatiques et services de réseau doivent avoir des mesures de sécurité appropriées. Tous les utilisateurs doivent utiliser leurs propres noms de connexion et mots de passe. Les politiques et procédures de sécurité de l'information doivent être intégrées dans les efforts globaux de gestion des risques de l'organisation, y compris ceux des ressources humaines, de la sécurité physique, de la planification de la continuité des activités et de la reprise après sinistre.

Conclusion

La meilleure sécurité informatique est obtenue en adoptant une approche en couches de la sécurité de l'information. Chaque couche fournit un ensemble différent de contrôles pour garantir que les données peuvent être consultées et utilisées en toute sécurité, mais chaque couche a ses propres vulnérabilités.

Il est important de reconnaître ces vulnérabilités et d'appliquer les mesures de contrôle appropriées comme indiqué ci-dessus. Il est important de mettre en place une politique de sécurité solide et solide, car elle contribuera à protéger tous les actifs de l'organisation. Une bonne politique de sécurité aidera un cabinet dentaire à maintenir un environnement réseau sécurisé et fiable.

Les dentistes doivent prendre les précautions nécessaires pour protéger leur cabinet dentaire contre la cybercriminalité. Cela comprend l'utilisation de mots de passe forts, la mise à jour régulière des logiciels et la formation des employés aux meilleures pratiques. En suivant les conseils fournis dans cet article, les praticiens peuvent aider à minimiser leur risque de cyber-violation et à protéger les données de leurs patients.

Les informations et les points de vue présentés dans l'article de presse ou l'article ci-dessus ne reflètent pas nécessairement la position ou la politique officielle de Dental Resource Asia ou du DRA Journal. Bien que nous nous efforcions de garantir l'exactitude de notre contenu, Dental Resource Asia (DRA) ou DRA Journal ne peuvent garantir l'exactitude, l'exhaustivité ou l'actualité constantes de toutes les informations contenues dans ce site Web ou cette revue.

Veuillez noter que tous les détails du produit, les spécifications du produit et les données de ce site Web ou de ce journal peuvent être modifiés sans préavis afin d'améliorer la fiabilité, la fonctionnalité, la conception ou pour d'autres raisons.

Le contenu contribué par nos blogueurs ou auteurs représente leurs opinions personnelles et n'est pas destiné à diffamer ou discréditer une religion, un groupe ethnique, un club, une organisation, une entreprise, un individu ou toute entité ou individu.

Une réflexion sur "Guide pour améliorer la cyberprotection des cabinets dentaires »

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *