Cybersécurité des campus universitaires : De A à Z

Greg Kovich
mai 25, 2023

Les établissements doivent adopter une stratégie de cybersécurité qui ne fasse confiance à personne et qui s'adresse à tous les utilisateurs, appareils et applications.

a group of people working on a project

Il est clair que la cybersécurité est une préoccupation majeure dans le secteur de l'éducation. Étant l'un des segments les plus visés par les cyberattaques, les établissements d'enseignement sont en état d'alerte maximale lorsqu'il s'agit d'atténuer les risques et de repousser les acteurs malveillants.

Pour assurer la sécurité dont les campus ont besoin, il faut une stratégie de A à Z. Une approche stratifiée de la sécurité des réseaux permet de tirer parti des principaux mécanismes de cybersécurité. Il est essentiel que les établissements universitaires développent et maintiennent une approche équilibrée de la cybersécurité. Si les mécanismes de sécurité sont trop rigides, les gens chercheront à contourner les procédures destinées à protéger leurs appareils, leurs données et leurs applications. Ils ajouteront simplement leurs propres appareils et applications non autorisés pour éviter les longs contrôles de cybersécurité et les mises à jour logicielles, afin de pouvoir travailler plus rapidement. C'est ce qu'on appelle "l'IT fantôme", qui peut créer des vulnérabilités et ouvrir les réseaux aux menaces de cybersécurité.

Évaluez vos risques

Avant de commencer à élaborer une stratégie de cybersécurité, vous devez comprendre et évaluer les risques auxquels votre établissement est actuellement confronté. Tout au long du processus d'évaluation des risques, restez vigilant pour éviter les pièges les plus courants :

• Les appareils IoT qui ne sont pas gérés par les services informatiques. Souvent, ces appareils "hors-la-loi" ne respectent pas les politiques de sécurité, utilisent des microprogrammes obsolètes et ne disposent d'aucune protection antivirus, ce qui augmente les risques d'utilisation comme point d'entrée pour une attaque.

• Les équipements non autorisés et les appareils personnels qui accèdent au réseau. Comme indiqué précédemment, ces appareils "shadow IT" peuvent utiliser n'importe quel logiciel et être déjà infectés par des virus et des logiciels malveillants prêts à attaquer le réseau.

• Politiques de sécurité incohérentes. Les incohérences introduisent des faiblesses dans la protection du réseau qui peuvent être ciblées par des parties non fiables.

• Les réseaux avec une segmentation statique de la sécurité et une confiance implicite. Ces approches traditionnelles de la cybersécurité permettent aux utilisateurs, aux appareils et aux applications qui étaient initialement fiables d'attaquer le réseau sans qu'aucun contrôle ne soit effectué pour vérifier qu'ils sont toujours fiables. Elles supposent également que les cyberattaques ne peuvent pas venir de l'intérieur, ce qui n'est pas le cas.

Connaissez la réglementation

Outre la compréhension des risques, les établissements doivent identifier et examiner les règles de confidentialité à respecter pour les données qui transitent sur leur réseau, ainsi que les listes de contrôle d'accès et les politiques de pare-feu pour les données stockées dans l'informatique dématérialisée.

Lors de l'examen des exigences réglementaires, il est important de tenir compte des réglementations nationales et internationales en matière de protection de la vie privée. Les délégués à la protection des données (DPD) veillent au respect du cadre légal concernant la protection des données au sein d'une académie.

Dans l’infographie "10 principes clés pour protéger les données de vos élèves" *, Le Ministère de l’Education encourage de privilégier l’usage des logiciels libres ; d’utiliser de préférence des applications développées dans l’UE ; de lire attentivement les informations sur les produits pour savoir si les données personnelles sont collectées, à quels fins et être vigilant à ce qu’aucune réutilisation commerciale ne soit envisagée ; vérifier que les parents et les élèves sont informées du traitement de leurs données et de la possibilité d’exercer leur droits. 

Partez de zéro

Les établissements d'enseignement supérieur doivent dépasser les stratégies traditionnelles de sécurité des réseaux de type "douves et châteaux" pour passer à la "confiance zéro", ce qui signifie ne faire confiance à personne, à aucun appareil et à aucune application. Toutefois, l'évolution vers une stratégie d'accès au réseau sans confiance (ZTNA = Zero Trust Network Access) est un parcours du combattant. Il n'existe pas de solution unique qu'il suffirait d'acheter et de mettre en œuvre. Il faut du temps pour mettre en place un environnement de confiance zéro complet dans toutes les technologies.

En suivant l'approche en cinq étapes de la cybersécurité ZTNA, décrite dans mon blog précédent (surveillance, évaluation, planification, simulation et application), les établissements d'enseignement peuvent tirer d'importants avantages de tous les aspects de leurs activités. Si les avantages les plus évidents sont liés à la prévention et à la détection des accès non autorisés au réseau, il existe également de nombreux avantages éducatifs et commerciaux, notamment la protection des informations personnelles et du bien-être des étudiants, et le contournement des difficultés financières - la liste pourrait être encore plus longue.

Protection granulaire

D'un point de vue technologique, les listes complètes de contrôle d'accès au réseau et le contrôle d'accès basé sur les rôles permettent d'authentifier chaque connexion et d'attribuer des autorisations à chaque utilisateur et appareil qui accède au réseau. Les institutions bénéficient ainsi d'un niveau de protection granulaire qui rend l'accès aux ressources et aux données du réseau beaucoup plus difficile pour les utilisateurs et les appareils malveillants.

L'utilisation de la micro-segmentation pour segmenter davantage le trafic des utilisateurs au sein d'un macro-segment permet également un contrôle plus granulaire de l'accès des utilisateurs et des appareils afin de réduire le risque qu'une attaque se propage à travers le réseau. Grâce à la micro-segmentation, le trafic des utilisateurs au sein d'un macro-segment, tel qu'un VLAN, peut être séparé en fonction de facteurs tels que l'heure de la journée, le lieu d'accès, le profil de l'utilisateur (étudiant, professeur ou personnel administratif) et d'autres contrôles d'accès. La même politique de sécurité suit la personne où qu'elle se trouve, ce qui permet à l'institution d'adopter une approche plus unifiée de la cybersécurité.

L'expérience au service de l'action

Travailler avec un partenaire qui peut fournir des avis et des conseils d'experts ainsi que des solutions éprouvées de mise en réseau de la cybersécurité contribue grandement à faire avancer les choses. Chez ALE, nous avons aidé des établissements d'enseignement du monde entier à élaborer leurs stratégies de cybersécurité. Nous comprenons les étapes à suivre et nous nous efforçons de fournir des solutions de réseau sécurisées qui répondent à vos objectifs. 

Nous sommes un partenaire de confiance pour les établissements universitaires du monde entier. En voici quelques exemples : California State University aux États-Unis, Centro Paula Souza au Brésil et Linköping University en Suède, où nos solutions de réseau intelligentes et résilientes offrent la sécurité, les vitesses élevées et les performances dont les utilisateurs ont besoin pour travailler de manière plus sûre, plus efficace et plus rapide.

En savoir plus sur les solutions de réseau sécurisées d'ALE pour les établissements d'enseignement.

Greg Kovich

Greg Kovich

Global Sales Lead, Education Vertical

Greg Kovich leads global sales for ALE’s Education vertical.  Greg has overseen or created several Education solutions including “The Fundamentals of Communications” – a vendor neutral course on digital network communications; “Safe Campus” – a solution uniting emergency alerts with first responder collaboration and mass notification; “Secure Campus” – a solution that allows instructors to limit student network access to determined sites; and “Pandemic Education Continuity” – a solution that enables classroom instruction in the event the institution is closed due to health or environmental crisis. 

He is a 1992 graduate of Indiana University with over 20 yrs experience in Information Technology.

A propos de l'auteur

Derniers blogs

NIS2 EU Cybersecurity Directive: EU-wide legislation.
Sécurité

NIS 2: ALE takes action on cybersecurity

ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.

a man and a woman looking at a phone
Digital Age Networking

Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…

Is your network ready for Wi-Fi 7? Here are five steps to help prepare.

woman using mobile phone with tall buildings in the background
Secteur public

Creating a better world through sustainable architecture

Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.

a person holding a phone
Rainbow

How certifications create transparency and protect your data

Certifications are good indicators to understand how your data will be protected

Chat