Q & R: Comment renforcer la cybersécurité dans vos écoles – Bien choisir son serveur d impression
Author: Titanfall —
Short summary: Le responsable technique de district déclare que les contrôles internes sont essentiels Selon Melissa Tebbenkamp, promouvoir une cybersécurité efficace consiste tout autant à changer le comportement des districts qu’à se prémunir contre les dommages que tout mauvais acteur tente d’infliger. Tebbenkamp, directeur des technologies pédagogiques pour Raytown Quality Schools, un système scolaire de 9 000 […]
Quick overview
- Site
- Tutos GameServer
- Canonical URL
- https://tutos-gameserver.fr/2019/05/03/q-r-comment-renforcer-la-cybersecurite-dans-vos-ecoles-bien-choisir-son-serveur-d-impression/
- LLM HTML version
- https://tutos-gameserver.fr/2019/05/03/q-r-comment-renforcer-la-cybersecurite-dans-vos-ecoles-bien-choisir-son-serveur-d-impression/llm
- LLM JSON version
- https://tutos-gameserver.fr/2019/05/03/q-r-comment-renforcer-la-cybersecurite-dans-vos-ecoles-bien-choisir-son-serveur-d-impression/llm.json
- Manifest
- https://tutos-gameserver.fr/llm-endpoints-manifest.json
- Estimated reading time
- 9 minutes (504 seconds)
- Word count
- 1679
Key points
- Le responsable technique de district déclare que les contrôles internes sont essentiels Selon Melissa Tebbenkamp, promouvoir une cybersécurité efficace consiste tout autant à changer le comportement des districts qu’à se prémunir contre les dommages que tout mauvais acteur tente d’infliger.
- Tebbenkamp, directeur des technologies pédagogiques pour Raytown Quality Schools, un système scolaire de 9 000 étudiants situé à Kansas City, dans le Missouri, devrait se prémunir contre le phishing, les logiciels malveillants et autres formes de cyberattaques.
- Mais elle compte également sur ses collègues, des plus hauts responsables aux enseignants du district, pour prendre les bonnes décisions lorsqu'un e-mail suspect se retrouve dans leur panier et que quelque chose ne semble pas tout à fait correct.
- À cette fin, Tebbenkamp a mis l'accent sur la formation du personnel de district à la cybersécurité, ainsi que sur la restriction de l'accès des employés aux systèmes technologiques afin de réduire la vulnérabilité.
Primary visual
Structured content
Le responsable technique de district déclare que les contrôles internes sont essentiels
Selon Melissa Tebbenkamp, promouvoir une cybersécurité efficace consiste tout autant à changer le comportement des districts qu’à se prémunir contre les dommages que tout mauvais acteur tente d’infliger. Tebbenkamp, directeur des technologies pédagogiques pour Raytown Quality Schools, un système scolaire de 9 000 étudiants situé à Kansas City, dans le Missouri, devrait se prémunir contre le phishing, les logiciels malveillants et autres formes de cyberattaques. Mais elle compte également sur ses collègues, des plus hauts responsables aux enseignants du district, pour prendre les bonnes décisions lorsqu'un e-mail suspect se retrouve dans leur panier et que quelque chose ne semble pas tout à fait correct. À cette fin, Tebbenkamp a mis l'accent sur la formation du personnel de district à la cybersécurité, ainsi que sur la restriction de l'accès des employés aux systèmes technologiques afin de réduire la vulnérabilité. Tebbenkamp occupe son poste de technicienne dans le district du Missouri depuis 2006. Elle a également cherché à aider d'autres fonctionnaires du district par son implication dans plusieurs comités et groupes de travail sur la cybersécurité et la confidentialité des données par le biais du Consortium for School Networking. Elle a parlé avec Semaine de l'éducation Le rédacteur en chef adjoint, Sean Cavanagh, à propos des leçons qu'elle a apprises sur la cybersécurité et des étapes à suivre par les districts qui tentent de se protéger.
Quel est le plus gros risque de cybersécurité auquel sont confrontés les districts scolaires? Votre personnel et vos étudiants. Notre plus grand risque est nous-mêmes. Certains étudiants sont très intelligents et essaient intentionnellement de pirater ou d'accéder à des ressources lorsqu'ils ne sont pas censés le faire. Mais avec votre personnel, il s’agit plutôt de divulguer des informations par inadvertance ou de cliquer sur ce courrier électronique de phishing et de lui permettre d’y accéder, ou de cliquer sur quelque chose qui contient des logiciels malveillants. Quels types d'intrusions vous inquiètent le plus? Pas dans mon district, mais les escroqueries par hameçonnage W-2 étaient très répandues il y a quelques années, et je vois toujours ces courriels d'hameçonnage ciblant directement nos départements des finances et de la paie, disant: "Je suis le directeur, et j'ai besoin de votre aide." moi cette information. " Ce sont nos plus fréquents, et ils frappent nos bureaux, la plupart du temps. Du côté du personnel, si les enseignants ont un accès administratif aux machines – et de nombreux districts le permettent encore – leur principale menace est un malware: un enseignant qui clique sur un lien ou clique par inadvertance sur un lien qui va installer un malware sur sa machine. Quelles sont les informations que les mauvais acteurs de la cyber-arène convoitent le plus? Le numéro un est la puissance de calcul dans un système scolaire. [They want] exploiter la puissance de calcul de vos serveurs pour commencer à exécuter les autres programmes qu’ils exécutent. Ce n'est pas nécessairement à propos de l'information. Mais ils veulent des dossiers d'élèves. La dernière en date du ministère de l'Éducation indique qu'un record d'étudiant sur le marché noir peut coûter entre 250 et 350 dollars. Vous comparez cela à un numéro de sécurité sociale, ce qui correspond à 10 dollars. Les dossiers des élèves peuvent être incroyablement précieux. En fonction du type d’information qu’ils consultent, la plupart de leurs tentatives ciblées d’information sur les étudiants se produisent au niveau de la grande entreprise, plutôt qu’au niveau de l’école. C'est vraiment l'utilisation des ressources qui les intéresse. Pourquoi les cyberattaqueurs veulent-ils "l'utilisation des ressources"? Il exécute des processus sur nos serveurs pour les utiliser dans le cadre d'attaques par déni de service. Ou ils veulent essayer de pirater quelque part – ils ne veulent pas pirater le FBI depuis leur siège. Ce serait formidable pour eux de creuser un tunnel ici et d’utiliser nos ressources pour lancer le piratage. Même à la maison, beaucoup de ces virus sont liés à l'utilisation des ressources. Beaucoup de piratages vont à l'encontre de la puissance de traitement des utilisateurs. Et ce sont ceux qui passent vraiment inaperçus. Donc, si les pirates informatiques ont accès à votre puissance de traitement, comment le sauriez-vous? Si vous suivez le trafic sur votre réseau, c'est ce que nous faisons, vous savez ce qui vous attend. Tu sais combien [traffic] un serveur devrait avoir, en termes de téléchargement et de téléchargement. Cela vous aidera à identifier les cas d'utilisation malveillante de ressources. Qu'est-ce qui vous préoccupe le plus concernant l'accès aux dossiers des étudiants? Les numéros de sécurité sociale ne valent plus beaucoup. Mais cette information qui est liée à l'individu … la partie vraiment effrayante est que certaines de nos informations sur les étudiants sont précieuses pour les personnes qui veulent s'en prendre à des étudiants. C'est l'une des choses que j'ai utilisées lors de ma formation avec des enseignants: nous ne permettions pas à quelqu'un d'entrer dans la rue et de parler à nos enfants. Nous devons protéger toutes leurs informations en ligne, comme si nous les protégions physiquement. Parce que cette information pourrait donner à quelqu'un la capacité d'approcher un élève, d'avoir une conversation avec lui, puis de le cibler. Quelles sont donc les stratégies les plus fondamentales pour protéger les districts scolaires des cyberattaques? Vous devez évidemment avoir les portes fermées. Vous devez avoir vos pare-feu en place et respecter ces meilleures pratiques. Votre protection contre le virus – la majorité des écoles le font très bien. Le prochain élément, une fois que vous vous occupez des bases, est la formation des utilisateurs. Assurez-vous que votre personnel sait à quoi ressemble un courrier électronique d'hameçonnage, à quoi ressemblent ces escroqueries, comment réagir ou non. Où il est important de partager les informations sur les étudiants et où ce n'est pas le cas. Cette formation d’utilisateur final va vous protéger. Cela vous protégera contre la clé USB perdue contenant des informations personnelles. Cette formation ne peut pas être une fois par an. Vous devez garder cela à l'esprit. Quelles autres mesures recommandez-vous pour encourager le personnel à gérer la cybersécurité? L'autre chose est de limiter l'accès. Mes enseignants n'ont pas besoin d'avoir un accès administratif à leurs ordinateurs pour faire leur travail. Nous trouvons un moyen de nous assurer qu'ils disposent des ressources nécessaires. C'est un peu plus lourd pour mon ministère, mais nous restons en sécurité. Nous n'avons pas les menaces de voir tous leurs documents cryptés, puis avoir un logiciel de rançon. Et ensuite, assurez-vous que toutes vos données sont sauvegardées. Et il existe une couche de protection entre ce qui est sauvegardé et votre environnement réel. Si vous avez une attaque sur votre réseau, et que vous avez un virus, infectez tout ou cryptez tout, vos sauvegardes ne sont pas infectées et vous avez un point de restauration. Si vous accomplissez ces grandes tâches, vous êtes tellement en avance sur le match. Comment définissez-vous "accès administratif"? Certaines personnes y voient un utilisateur puissant. C'est ce qui vous permet d'installer un logiciel sur votre ordinateur. Si je clique sur «installer maintenant» et que le mot de passe administrateur ne m’est pas demandé, j’ai alors accès à votre ordinateur pour installer ce logiciel. Mais si vous y avez accès, cela signifie que tout ce qui passe par Internet est utilisé. Nous avons cette protection, de sorte que nos utilisateurs ne peuvent installer aucun logiciel sur leurs ordinateurs. Cela bloque la plupart de ces attaques malveillantes via cette interface utilisateur, que ce soit en cliquant sur un site Web défectueux ou en pièce jointe dans un courrier électronique. Parce que tout ce qui est téléchargé n'a pas les droits pour exécuter ce dont il a besoin.
Est-il facile pour les districts de restreindre l'accès des administrateurs? C'est un grand changement de culture. Je l'ai mis en œuvre il y a environ 12 ans. Même moi, en tant que CTO, je n'ai pas d'accès administratif à mon ordinateur pour le moment, ni aucun de mes techniciens locaux. Nous avons un compte séparé, avec un accès élevé, que vous utilisez uniquement dans l'instance lorsque vous avez besoin d'un accès élevé. Ce changement de culture va jusqu’à votre surintendant, votre CTO, votre CFO. Il n'y a aucune raison pour aucun d'entre nous d'avoir ce niveau d'accès. Qu'est-ce qui fait une sauvegarde efficace des données de votre district? Si vos autorisations ne sont pas définies directement sur votre serveur de sauvegarde et que vous les sauvegardez au niveau du fichier, ce logiciel ransomware se propage et infecte tout. Et donc, s'il a toujours la permission de le faire sur vos sauvegardes, toutes vos sauvegardes sont cryptées. Vous devez vous assurer que vos sauvegardes sont configurées correctement. [It’s things like] en vous assurant que vos répertoires n'ont pas la capacité d'écrire entre eux. Vol. 38, Problème 31, Page 9 Publié en version imprimée le 1 er mai 2019, en tant que Q & R: Comment renforcer la cybersécurité dans vos écoles
Veuillez activer JavaScript pour afficher les commentaires générés par Disqus.
Retour au sommet
Click to rate this post! [Total: 0 Average: 0]
Topics and keywords
Themes: Serveur d'impression
License & attribution
License: CC BY-ND 4.0.
Attribution required: yes.
Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json
LLM Endpoints plugin version 1.1.2.