EdTech

Les EdTech sont utilisées par les institutions et les entreprises du monde entier pour améliorer leurs services actuels. Cependant, il est également essentiel de reconnaître que le secteur des technologies de l’information en pleine expansion est sensible à des problèmes de sécurité spécifiques qui pourraient être préjudiciables.

 Au cours des dernières années, l’EdTech a connu une croissance significative, affectant tous les niveaux d’enseignement. L’épidémie de COVID-19 lui a donné un coup de fouet. Aujourd’hui, les élèves de maternelle suivent des cours grâce à Zoom. Les salles de classe Google sont désormais incontournables dans de nombreuses écoles. Les plateformes EdTech digitalisent progressivement l’enseignement universitaire. De la même manière, les professionnels peuvent désormais améliorer leurs compétences en ligne conformément aux attentes du marché. Des programmes de formation en entreprise sont dispensés en ligne pour soutenir le travail à distance.

\Il y a des problèmes avec le mouvement vers l’utilisation des technologies numériques pour améliorer l’éducation. Pour les cyberattaques fréquentes et intenses, qui augmentent d’année en année, l’EdTech est apparue comme une cible de choix.

 Il est essentiel que les propriétaires d’entreprises EdTech comprennent les conséquences de la cybersécurité auxquelles ils sont confrontés et élaborent des procédures pour les minimiser, car leur secteur travaille avec l’éducation et gère les données personnelles d’une clientèle importante, dont beaucoup peuvent avoir moins de 18 ans.

Menaces courantes auxquelles sont confrontées les plateformes EdTech ces derniers temps

Alors que les entreprises EdTech sont sensibles à divers types de cyberattaques, les plus courantes sont les suivantes :

  • Brèches de sécurité dans le cloud : La plupart des entreprises EdTech utilisent des solutions basées sur le cloud pour leurs interventions. Cela les aide entre autres à créer un dépôt virtuel de données pour faciliter l’accès, la diffusion et l’analyse. En même temps, cela augmente le risque de violation de données concernant les informations personnelles des étudiants et des éducateurs, et toutes les données financières et opérationnelles associées aux institutions qui déploient ces interventions EdTech. Ces informations obtenues illégalement peuvent être utilisées à mauvais escient pour rediriger les paiements vers des comptes fictifs contrôlés par des pirates.

  • Hameçonnage : il s’agit de l’une des menaces les plus anciennes et les plus courantes auxquelles les internautes sont confrontés de nos jours. En cela, le cyber-attaquant se fait passer pour une entité de confiance, et dupe l’utilisateur en lui faisant divulguer des informations privées et sensibles telles que des numéros de carte de crédit. Les plateformes EdTech sont fréquemment confrontées à des attaques de phishing car les enfants sont des cibles faciles.

  • Déni de service (DoS) : Dans ce cas, les utilisateurs se voient refuser l’accès aux données ou aux systèmes qu’ils utilisent normalement. La cyberattaque inonde le réseau d’informations et perturbe les services existants. Dans le contexte d’EdTech, cela signifie une interruption des cours car les éducateurs et les étudiants ne pourraient pas accéder aux salles de classe en ligne ou au matériel d’étude.

  • Malware : À l’insu de l’utilisateur, ce logiciel est installé sur un ordinateur ou un serveur. Il peut prendre plusieurs formes, notamment des ransomwares, des vers et des logiciels publicitaires. Les logiciels malveillants sont utilisés pour extorquer de l’argent aux internautes et voler des informations.

  • Zoombombing : L’interruption des vidéoconférences sur Internet par des personnes extérieures est un phénomène récent. L’utilisation de la technologie est redoutée et l’apprentissage est entravé par des incidents tels que des discours de haine dirigés contre des étudiants dans des cours en ligne ou l’exposition à des médias inappropriés et nuisibles.

 Règlements et règles de protection des données pour EdTech

 Les entreprises EdTech doivent être conscientes et conformes aux réglementations concernées telles que :

  • Family Educational Rights and Privacy Act (FERPA) : Une loi fédérale qui protège la confidentialité des dossiers scolaires des étudiants.

  • Children’s Online Privacy Protection Act (COPPA) : Cette législation exige l’autorisation parentale avant de collecter et d’utiliser des données personnelles relatives à des mineurs en ligne de moins de 13 ans.

  • Protection of Pupil Rights Amendment (PPRA) : Cette loi met l’accent sur la protection des données des élèves recueillies par le biais d’enquêtes et l’approbation parentale de celles-ci.

  • Student Privacy Pledge : Il s’agit d’un engagement pris par l’industrie de protéger la vie privée des étudiants en ce qui concerne la collecte, le traitement et l’application des données des étudiants. Il est facultatif mais exécutoire par la loi.

  • Dans l’UE, le règlement général sur la protection des données (RGPD)  : Le RGPD couvre également les entreprises EdTech où les organisations évaluent et traitent de grands volumes d’informations impliquant des données utilisateur.

 Comment protéger votre entreprise EdTech et les parties prenantes concernées contre les cyberattaques  

Nous avons vu que les violations entraînent des coûts inacceptables. Il est d’une importance primordiale que les entreprises EdTech respectent les normes de conformité et maintiennent les protocoles de cybersécurité en place et les révisent et les mettent à jour régulièrement.

Normes de conformité  

  • La loi fédérale sur les systèmes d’information (FISMA) : Oblige les agences fédérales à mettre en œuvre un programme de sécurité de l’information. Cela s’applique également aux entreprises privées ayant une obligation contractuelle avec le gouvernement.

  • Les directives du National Institute of Standards and Technology (NIST) : Ces directives sont formulées pour répondre aux exigences réglementaires de la FISMA. Celles-ci incluent l’évaluation des risques, la documentation des contrôles de base, entre autres.

  • L’Organisation internationale de normalisation/Commission électrotechnique internationale (ISO/IEC) 27001 : Fournit les meilleures pratiques pour les systèmes de gestion de la sécurité de l’information (ISMS) d’une organisation. Ces exigences aident les organisations à sécuriser les informations confiées par des tiers en plus des actifs spécifiques à l’organisation tels que la propriété intellectuelle.

Conseils pour éviter les cyberattaques sur les plateformes EdTech

  • Chassez les menaces : Chasser les menaces signifie rechercher de manière proactive les logiciels malveillants ou les attaquants qui se cachent dans votre réseau. De nos jours, les attaquants sont devenus dangereusement doués pour s’introduire et se dissimuler dans les réseaux d’entreprise pendant de longues périodes. Selon ZDNet, la plupart des entreprises mettent plus de six mois pour détecter une violation de données. Pendant ce laps de temps, un attaquant pourrait infiltrer votre réseau, se frayer un chemin à travers différents systèmes à la recherche d’informations clés et siphonner des données sensibles. Bien que les outils de sécurité traditionnels puissent traiter les menaces les plus connues, vous devez toujours vous soucier des menaces inconnues, qui sont plus susceptibles d’inclure différents types de menaces persistantes avancées (APT) qui peuvent coûter cher à votre organisation. Une façon de chasser les menaces consiste à effectuer une analyse approfondie des journaux, ce qui implique de passer au crible les journaux de différentes sources et d’enquêter sur ceux qui ne correspondent pas à l’activité normale du réseau et indiquent une activité suspecte.

  • Ajustez régulièrement vos outils de sécurité pour capturer les indicateurs d’attaque : Outre le déploiement d’outils de sécurité, leur surveillance est essentielle pour garantir la sécurité de votre réseau. La surveillance des événements se produisant dans les outils de sécurité peut donner des informations approfondies sur la sécurité globale de votre réseau. L’utilisation d’une solution efficace de gestion des informations et des événements de sécurité (SIEM) est le meilleur moyen de surveiller tous vos outils et dispositifs de sécurité à partir d’un seul endroit. Il peut fournir une vue d’ensemble de l’infrastructure réseau d’une organisation en collectant des données de journal à partir de différentes sources telles que des pare-feu, des logiciels antivirus et des appareils de détection d’intrusion, et en les corrélant pour lancer des réponses de correction automatisées et générer des rapports. Lors du choix d’une solution SIEM, assurez-vous que :

      • Elle est évolutive.

      • Elle est compatible avec vos logs.

      • Elle a des capacités d’analyse médico-légale intégrées.

      • Elle dispose d’un bon moteur de corrélation qui lui permet d’associer des journaux sur plusieurs sources.

      • Le fournisseur fournit des mises à jour et des correctifs de sécurité en temps opportun.

      • Elle peut être facilement déployée.

  • Empêchez l’accès non autorisé à votre réseau : Outre l’utilisation de pare-feu et l’examen des journaux de serveur pour détecter les activités malveillantes, assurez-vous que les utilisateurs non autorisés ne peuvent pas accéder à votre réseau à distance. Voici quelques points importants à mettre en œuvre afin d’empêcher tout accès non autorisé :

      •  Utilisez un réseau privé virtuel (VPN) pour une communication cryptée.

      •   Implémentez l’authentification multifactorielle (MFA).

      • Restreignez les fonctions basées sur des listes de contrôle d’accès.

      • Utilisez le filtrage des e-mails pour bloquer les pièces jointes malveillantes.

      •  Implémentez une politique de mot de passe fort.

      • Limitez les autorisations pour empêcher les tentatives d’escalade de privilèges.

  • Élaborez un plan de réponse aux incidents et soyez réactif : Quelle que soit la solidité de votre posture de cybersécurité, il y a toujours la possibilité d’une cyberattaque qui pourrait entièrement paralyser votre réseau. N’attendez pas le jour où vous rencontrez votre première attaque pour élaborer un plan. Un plan de réponse aux incidents est un plan qui aide une organisation à détecter, répondre et récupérer des incidents de sécurité réseau. Ces plans traitent de problèmes tels que la cybercriminalité, la perte de données et les interruptions de service qui menacent le travail quotidien. Un plan de réponse aux incidents bien conçu aidera votre organisation à donner le meilleur d’elle-même en se préparant au pire. Un plan de réponse aux incidents efficace se concentre sur six aspects clés:

      • Former une équipe de réponse aux incidents

      • Détecter la source de la violation

      • Contenir la violation et récupérer les données perdues

      • Évaluer les dommages et leur gravité

      • Informer les parties concernées, afin qu’elles puissent se protéger contre le vol d’identité

      • Pratique et formation

 Alors que de plus en plus d’étudiants s’inscrivent et étudient sur des plateformes d’apprentissage en ligne, il est crucial que les fournisseurs d’EdTech suivent les conseils donnés ci-dessus et soient plus vigilants sur l’évaluation de la posture de sécurité, la conformité aux mandats réglementaires et les obligations en matière de protection des données.

Visitez cette page pour découvrir comment ManageEngine peut aider votre organisation à se défendre contre la cybercriminalité. Nous avons fait nos preuves dans la mise en œuvre réussie de solutions de gestion informatique. Visitez cette page pour en savoir plus sur nos plus de 50 produits primés et pour trouver les outils dont vous avez besoin pour gérer et protéger votre infrastructure informatique.

 Vous pouvez également en savoir plus sur la façon de protéger votre établissement contre les cyberattaques en visitant nos blogs “Cyberattaque dans le secteur de l’éducation” et “Les solutions ManageEngine pour le secteur de l’éducation“