La pandémie de coronavirus a provoqué des perturbations sans précédent dans un large éventail d’industries, mais particulièrement dans le secteur de l’éducation. De nombreuses écoles et campus universitaires ayant fermé pour une durée indéterminée, les enseignants ont dû recourir à des méthodes d’enseignement en ligne telles que les e-mails, la visioconférence et les outils de collaboration afin d’assurer la continuité de l’apprentissage de leurs étudiants.

Toutefois, le nombre important d’établissements d’enseignement mal préparés et inexpérimentés du point de vue des pratiques de travail à distance en a rapidement fait la cible de criminels et de pirates informatiques cherchant à s’infiltrer dans leurs réseaux pour voler les données personnelles sensibles qu’ils contiennent. Pour lutter contre cela, ces institutions doivent s’efforcer d’adopter, dans la mesure du possible, les meilleures pratiques de sécurité informatique.

Vous trouverez ci-dessous cinq recommandations clés, allant de solutions « simples, mais efficaces » aux dernières solutions technologiques et qui peuvent aider à détecter et désamorcer un grand nombre de tentatives de cyberattaques afin de protéger les données sensibles.

Éduquez le corps professoral

Il est beaucoup plus facile de repérer une tentative de cyberattaque si l’on sait dans quelle direction effectuer ses recherches. C’est pourquoi une formation régulière sur la cybersécurité est essentielle. De nombreuses cyberattaques commencent par une ingénierie sociale, des e-mails d’hameçonnage, ou les deux. Compte tenu du volume du trafic d’e-mails entre les enseignants et les étudiants exponentiellement plus élevé en ce moment, il peut être beaucoup plus facile pour quelqu’un de cliquer négligemment sur un lien ou une pièce-jointe compromis. Dans ce cadre, une formation régulière est un moyen extrêmement rentable de renforcer la cybersécurité et d’assurer la protection des données. De plus, elle permet de garder les employés informés des dernières méthodes d’attaque, ce qui est essentiel pour avoir une longueur d’avance sur les pirates.

Faire attention à la gestion des mots de passe

La réutilisation des mêmes anciens mots de passe ou anciennes informations d’identification (ou des versions légèrement modifiées) sur différents comptes est toujours un risque de sécurité majeur. Si un attaquant parvient à obtenir des informations d’identification (par exemple, l’identifiant Zoom d’un enseignant), il tentera rapidement de les utiliser pour accéder à plusieurs autres comptes (par exemple des disques de stockage cloud, des informations d’identification Windows, etc.). Tout cela peut conduire à une infiltration plus grave, et beaucoup plus difficile à contenir. Heureusement, un léger changement de comportement des collaborateurs, combiné à des protocoles d’expiration régulière des mots de passe, peut rapidement atténuer cette menace. Une bonne discipline de gestion des mots de passe est un point essentiel à aborder dans le cadre d’une formation de sécurité régulière afin que l’ensemble des intéressés le garde à l’esprit.

Mettre à jour les logiciels et systèmes d’exploitation

C’est une astuce que vous entendrez régulièrement de la part de professionnels de la sécurité et pour de bonnes raisons. Les mises à jour du système d’exploitation et des logiciels ne sont pas seulement importantes du point de vue des fonctionnalités, elles incluent également des mises à jour de sécurité critiques qui éliminent les vulnérabilités. Dans la mesure du possible, activez les mises à jour logicielles automatiques pour simplifier le processus et assurez-vous de toujours être à jour (vous-même comme l’ensemble des collaborateurs de l’entreprise). Ne pas appliquer les correctifs aux appareils engendre une lacune majeure dans la posture de sécurité de toute organisation et doit être évité à tout prix.

Utiliser une protection contre les logiciels malveillants

Malgré leur popularité et leur utilisation répandue, les antivirus traditionnels n’offrent qu’une protection de base contre les logiciels malveillants bien connus. C’est tout simplement insuffisant pour arrêter de nombreux pirates, qui utilisent des méthodes plus sophistiquées pour pénétrer les systèmes et subtiliser des données sensibles. Pour une protection plus complète, envisagez l’utilisation d’un logiciel de protection des données situé au niveau du noyau des points de terminaison des appareils, offrant alors une visibilité complète de toutes les données consultées et transmises. Ce logiciel doit pouvoir verrouiller complètement les données confidentielles, qu’elles soient structurées ou pas, et d’y intégrer des politiques d’application pour empêcher complètement leur suppression de l’environnement informatique dans lequel elles résident sans autorisation.

Faire attention à la possibilité d’une menace en interne

La surveillance du comportement des utilisateurs pour repérer une activité suspecte est l’un des moyens les plus rapides pour détecter une faille de sécurité avant qu’elle n’entraîne des dommages importants. Si une activité suspecte est identifiée (par exemple, un enseignant du département des langues accédant à des fichiers sensibles ou confidentiels du département des sciences) les deux parties concernées doivent immédiatement en être informées. Même avec d’autres moyens de protection des données en place, une surveillance vigilante reste souvent le moyen le plus rapide d’identifier un compte compromis.

La pandémie en cours a contraint de nombreuses organisations du secteur de l’éducation à révolutionner leur façon de travailler dans un laps de temps incroyablement court, pour passer de l’apprentissage traditionnel en classe à un apprentissage dématérialisé. Ce changement a exposé nombre d’entre eux à un large éventail de cyberattaques provenant de menaces internes et externes, mettant alors en danger les données sensibles. Heureusement, en suivant les conseils de bonnes pratiques présentés dans cet article, de nombreuses menaces peuvent être minimisées afin de permettre aux enseignants de se concentrer sur ce qu’ils font le mieux : éduquer et inspirer leurs élèves.
___________________

Par Tim Bandos, VP de la cybersécurité chez Digital Guardian