Nous utilisons des témoins à des fins d’analyse du Site Web, de statistiques, de profilage et de reciblage publicitaire. Nous pouvons aussi partager de l’information sur votre utilisation du Site Web avec nos partenaires publicitaires et analytiques. Vous pouvez désactiver les témoins dans les paramètres de votre navigateur à tout moment. Politique de confidentialité .
FERMER X
 Dans Blogue, Général, Sécurité, Technologie

Parfois, le plus grand défi d’un administrateur des services informatiques en milieu scolaire est de se tenir au courant des types de cybermenaces qui pèsent sur les établissements d’enseignement

 

Les administrateurs des services informatiques des établissements d’enseignement sont conscients des dangers qui menacent la cybersécurité depuis longtemps. L’an dernier, les attaques WannaCry et Petya ont été tellement relayées par les médias qu’il était presque impossible d’ouvrir un navigateur Web sans être informé des nouveaux dommages subis par les sociétés. Le défi n’est donc pas tant d’être conscient du problème que représente la cybersécurité, mais plutôt de se tenir au courant des types de cybermenaces qui pèsent sur les établissements d’enseignement.

Les technologies sont en perpétuelle évolution et il en va de même pour les pirates informatiques qui essaient continuellement d’avoir accès à des renseignements sensibles. Il est parfois difficile pour les professionnels de l’informatique de maintenir les mesures de sécurité à jour, et cet article a pour but de leur donner quelques conseils.

Voici une analyse de quelques-unes des plus récentes cybermenaces qui pèsent sur le secteur de l’enseignement, ainsi que des suggestions de mesures pour empêcher tout accès non désiré à des renseignements confidentiels.

 

Améliorez la sécurité des liens

Les lignes directrices énoncées dans des règlements comme la loi FERPA vous donneront un cadre de base pour protéger les dossiers des étudiants. Malheureusement, même si le fait de comprendre les principes essentiels de la FERPA vous donne un plan d’action général, les règlements de l’industrie ne vous fournissent généralement pas une liste détaillée des menaces qui pèsent sur vos données sensibles.

L’une des plus grandes menaces en matière de vulnérabilité des données est le contact direct. Les rançongiciels, l’hameçonnage par courriel ainsi que d’autres voies directes permettant de perpétrer une violation des données ont généralement un point commun : inciter les utilisateurs à cliquer sur un lien. Les cybercriminels sont experts dans l’art de fournir des liens malveillants et sont donc capables de reproduire scrupuleusement les adresses de courriel. Ainsi, un courriel provenant d’une personne pouvant s’apparenter à un directeur d’arrondissement scolaire peut entrainer une violation des données.

Les mesures que vous pouvez prendre : On ne saurait trop insister sur l’importance de la sensibilisation. L’amélioration de la sécurité des liens commence par la formation du personnel à la détection des courriels suspects, puis par la mise en œuvre de pratiques exemplaires pour les lieux où les étudiants ont accès au réseau, comme dans les laboratoires informatiques de votre établissement et les appareils AVEC.

Si les paramètres de sécurité de vos courriels ne sont pas soumis au contrôle d’un administrateur, centralisez les contrôles du réseau et assurez-vous que les comptes de messagerie de l’établissement sont configurés pour filtrer les courriels d’hameçonnage, les pourriels et les fichiers exécutables non reconnus. Pour une protection supplémentaire, cherchez un analyseur de courriel abordable qui authentifie tous les messages entrants.

 

Mettez à jour vos plateformes technologiques le plus rapidement possible

Lorsque WannaCry a frappé l’an dernier, nombre d’entreprises, tous secteurs confondus, ont été affectées. L’attaque a pris une ampleur considérable, car les entreprises étaient dotées de systèmes d’exploitation obsolètes dépourvus d’un important correctif de sécurité. Les arrondissements scolaires ou les universités n’ont pas toutes le budget nécessaire pour remplacer régulièrement les ordinateurs portables, le matériel informatique, les projecteurs, etc., mais il est capital de veiller à ce que vos systèmes d’exploitation soient à jour (des versions toujours prises en charge) pour assurer la sécurité de vos données.

Les mesures que vous pouvez prendre : Selon la taille de votre établissement d’enseignement, il peut être difficile de s’assurer que chaque appareil est pris en charge par des correctifs de sécurité. Une solution informatique vérifiant fréquemment les mises à jour de sécurité et bloquant également l’accès aux applications potentiellement nuisibles permettrait de vous ôter une épine du pied de manière rentable.

 

Ciblez les vulnérabilités

L’Internet des objets (IOT) change notre manière de travailler, d’étudier et d’interagir de manière générale. Ce terme désigne les appareils qui sont interconnectés, mais qui ne dépendent pas nécessairement d’ordinateurs pour transmettre des données, notamment les caméras de sécurité dans les établissements d’enseignement, ou les appareils appartenant aux étudiants et aux enseignants, comme les montres intelligentes, ou les appareils de service vocal dans le Cloud.

Les établissements d’enseignement sont souvent plus exposés aux vulnérabilités de l’IOT, car les étudiants, quel que soit leur âge, sont généralement au fait des dernières tendances en matière d’appareils connectés à Internet. Ces appareils sont difficiles à cibler, mais trouver une solution prévue à cet effet pourrait faire une énorme différence pour la sécurité de votre réseau. Les dispositifs IOT sont souvent peu sécurisés, et les personnes qui les possèdent ne les considèrent pas comme une menace, mais il est important que vous ayez une idée précise de tous les appareils qui utilisent la connexion Internet de votre établissement.

Les mesures que vous pouvez prendre : Envisagez d’autoriser les appareils couramment approuvés comme les ordinateurs portables, les téléphones intelligents et les tablettes selon les mesures de sécurité de votre réseau principal, tout en isolant tous les autres appareils sur un réseau local virtuel distinct où ils peuvent être surveillés. Il pourrait également s’avérer très utile de revoir régulièrement la liste des appareils AVEC approuvés. Assurez-vous de changer constamment le mot de passe permettant d’accéder à Internet sur votre réseau local virtuel et sur tous vos appareils.

 

Vous êtes à la recherche d’une solution pour éliminer certaines de ces menaces (entre autres) en une fois? Changez votre manière d’envoyer, de recevoir et de suivre toutes les transmissions de données grâce à une solution hautement sécurisée et conviviale. Parlez à un expert dès aujourd’hui de vos défis actuels et trouvez la solution qui répondrait le mieux à vos besoins.

 

PARLEZ À UN EXPERT

 

Leave a Comment