CYBERSÉCURITÉ

PROTECTION DE L’ÉDUCATION : APPRENTISSAGE EN LIGNE ET MENACES À LA CYBERSÉCURITÉ

La pandémie COVID-19 a mis en avant un problème croissant – les menaces pour la cybersécurité à l’apprentissage numérique.

EN SAVOIR PLUS

Menace

La cybersécurité est désormais une préoccupation majeure pour les éducateurs partout dans le monde. Des écoles primaires aux collèges, les pirates ont le potentiel d’avoir un impact négatif sur l’éducation. Les étudiants, les parents, les enseignants et les systèmes scolaires ont tous été les victimes de ces attaques et, avec de plus en plus d’apprentissage en ligne en réponse à la norme COVID-19, nous devons supposer qu’il s’agit d’une tendance qui doit être mise en place pour continuer.

Les autorités de l’éducation doivent également répondre à la menace de cyberattaques au moment des contraintes budgétaires. Une enquête réalisée aux États-Unis en janvier 2020 a révélé que seuls 20% des budgets informatiques étaient consacrés à la cybersécurité. Dans le contexte de la procédure de vente en gros en ligne qui s’est produite en mars/avril 2020, ce montant peut être considéré comme totalement insuffisant.

Le mécanisme de livraison le plus fréquent pour les programmes malveillants pendant cette période a été e-mail. Des tromperies simples, comme un e-mail disant à une personne que son système n’est pas à jour, peuvent facilement être ouvertes accidentellement dans la confusion de l’adaptation à la vie de confinement. Une fois la pièce jointe ouverte, le virus est déclenché dans le système. Les établissements d’enseignement n’ont pas la même histoire à gérer les cyberattaques que l’industrie et le commerce. Les récepteurs n’ont pas l’habitude de recevoir des courriels suspects des écoles et des collèges et les courriels de ces institutions ne sont pas difficiles à simuler.

Avec les éducateurs, le personnel auxiliaire et les étudiants travaillant tous à distance, la menace de cyberattaques a augmenté à l’échelle, voire de sophistication. Les universités, en particulier, se sont trouvées une cible privilégiée pour les attaques. Leurs systèmes font face aux attaques de criminels cherchant à dérober des données de recherche, en particulier en ce qui concerne le COVID-19.

Outre les contraintes budgétaires, le principal problème rencontré par les autorités éducatives est que la sécurisation des dispositifs à distance est beaucoup plus difficile que la protection des ordinateurs sur un campus.

Réponse

Dans un laps de temps relativement court, les districts scolaires et les autorités chargées de l’éducation ont dû mettre en place des infrastructures entièrement nouvelles pour gérer le trafic associé à des milliers d’étudiants distants. La création d’un modèle en ligne viable qui est sûr a conduit à la relocalisation des ressources à grande échelle, mais tout changement de structure représente une opportunité pour les pirates.

Toutes les menaces ne sont pas de haute technologie et toutes les réponses à la cybersécurité ne doivent pas être de haute technologie. Par exemple, l’utilisation croissante de la technologie de vidéoconférence peut donner aux non-étudiants un accès aux informations qui doivent être protégées. La solution simple pour cela est que l’instructeur soit conscient de l’OMS qui y participe et des informations qu’il diffuse pendant la leçon.

La bonne réponse à ce problème est une combinaison de haute technologie et de low-tech.

Occasion

Les autorités éducatives doivent aborder ces questions de manière cohérente. Les réponses doivent être exhaustives, en tenant compte des besoins, des objectifs et des défis de l’institution. Une partie de ce plan doit être l’élimination des processus et technologies obsolètes et la consolidation des opérations et des équipes de sécurité. En travaillant ainsi, la réponse au défi de sécuriser un réseau à distance devient une opportunité, avec un potentiel d’économies de coûts et une efficacité accrue à long terme.

Voir la restructuration forcée de ce programme éducatif de cette manière en fait une opportunité. Pour que le nouveau système donne un avantage maximum, il doit avoir :

  • L’utilisation, la performance et la sécurité des terminaux surveillés et gérés en temps réel sans craindre l’endroit où le point de terminaison réside
  • Surveillance et gestion de l’infrastructure du personnel distribué, des déploiements de logiciels et des correctifs
  • Une infrastructure centralisée gérée
  • Une politique appliquée pour la cyber-hygiène
  • Prendre en compte et aider à protéger le type, le lieu et l’état des données protégées résidant actuellement en dehors du périmètre du réseau local de l’entreprise (LAN)
Options

Un élément clé de tout protocole de cybersécurité doit être la prise de conscience par les opérateurs de la menace d’une attaque. Cela peut être le conférencier qui examine les informations qu’ils présentent lors d’une conférence en ligne ou la compréhension que les élèves et les parents ne doivent pas cliquer sur les pièces jointes dans des e-mails inattendus.

D’autres correctifs simples et de faible technologie incluent la garantie que les logiciels antivirus et les applications sont à jour sur les appareils appartenant à l’école, garantissant que les mots de passe ne sont pas utilisés sur plus d’une application et la mise à jour régulière des mots de passe. L’objectif ultime pour de nombreuses institutions est un système de messagerie automatisé qui supprimera toutes les attaques par hameçonnage avant qu’ils n’atteignent la boîte de réception de l’utilisateur.

Certains établissements d’enseignement supérieur utilisent une technique de cybersécurité connue sous le nom de « zéro confiance ». Cela limite strictement l’accès à leur réseau. L’inconvénient est qu’il nécessite une vérification approfondie et que les utilisateurs institutionnels doivent « souscrire » au système.

Enfin, il faut se rappeler que les systèmes ne sont aussi vulnérables que la négligence de leurs utilisateurs. Avec de plus en plus d’entre nous travaillant, apprenant et nous divertir en ligne, il ne s’agit plus simplement de la responsabilité du service informatique de protéger la sécurité du système. Du vendeur, par le biais d’étudiants et de conférenciers, jusqu’aux échelons les plus élevés de l’administration, la lutte contre les cyberattaques incombe à tous ceux qui utilisent le système.

SOLUTION SGS

La norme ISO/IEC 27001:2013 systèmes de gestion de la sécurité de l’information (SGSI) est une norme internationalement reconnue qui énonce les exigences pour l’établissement, la mise en œuvre, le maintien et l’amélioration continue de la sécurité informatique dans le contexte d’une organisation. La conformité à la norme est une démonstration claire pour les parties prenantes qu’une organisation respecte l’intégrité des données qui lui sont confiées.

SGS offre une gamme complète de services pour aider les organisations à se conformer efficacement et de manière rentable à la norme ISO/IEC 27001:2013. Parce que la norme agit comme un cadre, ses exigences sont génériques. Cela signifie qu’elle peut être appliquée avec succès aux organisations de toutes tailles et types, des petites conseils scolaires aux grands établissements d’enseignement.

En savoir plus sur les services SGS de la norme ISO/IEC 27001.

POUR DE PLUS AMPLES INFORMATIONS, VEUILLEZ NOUS CONTACTER.

Video
Share

Your name

Your e-mail

Name receiver

E-mail address receiver

Your message

Send

Contact

Send

Sign up