Les 5 étapes d’ESET pour protéger votre école contre les cyberattaques
Publié le 18/10/2022 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Les écoles passées en ligne ont rencontré de nouveaux défis avec notamment des problèmes de confidentialité, de fuites de données et de piratage. Mais l'école en ligne est là pour durer, même si on retourne suivre les cours dans les bâtiments scolaires. Chaque école court des risques… Les écoles détiennent des données sensibles telles que noms, adresses et informations bancaires... Pour un administrateur scolaire, il est donc évident que la cyber-sécurité soit aujourd'hui une de ses principales préoccupations. Il faut garder à l'esprit que les menaces se présentent sous différentes formes et qu'elles peuvent provenir de n'importe où :
- Les Hackers : les cybercriminels et les attaques automatisées sont le scénario le plus courant et la plus grande menace. Les pirates peuvent envoyer des e-mails de phishing - qui semblent légitimes mais qui sont des pièges - pour essayer d'amener un membre du personnel de l'école à cliquer sur un lien et à donner involontairement accès à toutes sortes de données personnelles. Avec ces informations, les pirates peuvent voler des comptes bancaires, commettre des fraudes ou même vendre les données. Les attaques par rançongiciel, utilisées par les pirates pour prendre en otage les données de l’école, sont d’ailleurs en croissance.
- Les élèves : ils peuvent également être les pirates qui tentent de craquer les systèmes de l'école. Parfois ce n’est que pour le plaisir, d’autres fois c'est pour modifier leurs notes ou accéder aux informations d'autres étudiants.
- Le personnel de l’école : tout comme un étudiant, un membre du personnel peut être à l'origine d'une cyberattaque. Bien qu'il s'agisse d'un cas rare, cela peut arriver par désir de faire du tort, pour en tirer profit ou se venger.
C’est donc un sujet complexe, et la cybersécurité peut être décomposée en cinq étapes très précises à suivre lors de la mise en œuvre d'une nouvelle stratégie.
1. 1. Faire un inventaire de l’équipement : combien d'ordinateurs portables l’école possède-t-elle ? Fonctionnent-ils tous correctement ? Sont-ils pourvu d’un logiciel de sécurité ? Le système d'exploitation est-il mis à jour avec la dernière version ? Il faut faire une liste de tous les appareils, y compris des détails sur l'endroit où chaque appareil est installé, qui peut y accéder et s’assurer de l’inspecter plus particulièrement.

LECTURE CONNEXE: What is a cyberattack surface and how can you reduce it?
2. Il faut un spécialiste informatique dédié : pour comprendre si tous les appareils répertoriés fonctionnent correctement ou s’ils doivent être mis à jour, il faut un informaticien ou une équipe informatique, selon la taille de l’établissement. Seul un spécialiste peut correctement évaluer et effectuer l'entretien des équipements. Il sera également chargé de configurer les informations d'identification des utilisateurs avec des mots de passe forts ainsi qu’une authentification à deux facteurs, et de garder une trace de qui a accès à quel appareil. Il sera également responsable de la mise en œuvre d'une politique d'utilisation complète et facile à comprendre pour l'ensemble du personnel et des étudiants.
3. Créer des ateliers de cybersécurité pour le personnel de l'école. Partir de zéro, du principe qu'aucun membre du personnel n'a de connaissances en cybersécurité et essayer de les développer grâce à des ateliers spécifiques. Inviter des experts du secteur à faire des présentations, demander l'aide du conseil municipal local et trouver des ressources en ligne. S’assurer qu'au fil du temps, le personnel comprend l'importance de ne pas partager l'équipement, de garder les mots de passe confidentiels et de ne pas publier de photos qui peuvent faciliter l’identification des informations sensibles. Le personnel doit pouvoir reconnaître les caractéristiques de base des e-mails de phishing.
LIRE AUSSI : Cybersecurity training and awareness: Helpful resources for educators
4. Créer un environnement qui encourage le personnel à signaler les menaces possibles : tout le monde fait des erreurs et avoir peur de les signaler peut augmenter le risque et l'exposition de l'école. Faire savoir au personnel que ce n'est pas grave s'ils sont tombés dans le piège d'une arnaque, ou s’ils ont cliqué sur un lien frauduleux. Il faut qu’ils le signalent afin qu’ils puissent être aidés à se protéger eux même et l'école. Les pirates utilisent des astuces d'ingénierie sociale simples pour piéger les gens, de sorte que tout le monde peut en être victime.
5. La cybersécurité doit être un sujet présent dans tout le programme de l'école : plus que protéger l'école contre une menace potentielle, les enseignants doivent être compétents en matière de cybersécurité pour s'assurer qu'ils transmettent ces connaissances à leurs élèves dès leur plus jeune âge. Même si on a un cours dédié à l'informatique, où ces sujets sont enseignés en profondeur, avec des étudiants utilisant des ordinateurs portables et des appareils mobiles, il est important que l'enseignement de l'informatique soit une vraie matière durant tout leur parcours scolaire.
La confidentialité et la sécurité en ligne commencent à la maison. Ce n'est pas qu’à l'école que les étudiants et le personnel doivent se conformer aux règles de sécurité en ligne. Tout comme on suit les règles de sécurité routière, la cybersécurité doit être une priorité compte tenu de la présence des cyber-risques dans nos vies. Pour le personnel de l'école, leur lieu de travail et les photos partagées sur les réseaux sociaux peuvent être utilisés par des pirates pour toucher des personnes spécifiques au sein de l'administration de l'école. Et dans un domaine où les enfants ont tendance à se percevoir comme plus expérimentés que les adultes, il est essentiel que les enseignants et les parents suivent l'expérience en ligne des plus jeunes, même si ce n’est que pour comprendre les éventuelles menaces et vulnérabilités.
LIRE AUSSI: The need to change cybersecurity for the next generation.
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/ .

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?