Cybersécurité & enseignement supérieur

Publié: 2019-02-21

Récemment, un plus grand nombre de collèges et d'universités ont intégré des plates-formes logicielles dans la gestion des informations sur les étudiants.

Cependant, le niveau de leur cybersécurité est peu profond en raison de la faiblesse de leurs réseaux. Pour assurer un fonctionnement efficace, ces institutions devraient se concentrer sur la protection de leurs informations contre les cyberattaques.

Le niveau de cybersécurité dans les établissements d'enseignement supérieur

Des recherches récentes classent les collèges et les universités au troisième rang pour les attaques de cybersécurité. En outre, un rapport sur la cybersécurité dans l'éducation de 2018 a cité la sécurité des terminaux, la sécurité des applications, la sécurité du réseau et la gestion des correctifs de sécurité comme des problèmes auxquels ce secteur était confronté. Avec de nombreux établissements intégrant un cadre technologique dans le fonctionnement de l'école, le périmètre data gagne une quinzaine d'étudiants de première année.

La lutte pour créer un système sécurisé pour les établissements d'enseignement

Les bureaux des admissions et les registraires ne sont pas les seuls points d'accès à l'information sur les données des élèves dans une école. Cela est dû à l'utilisation de plates-formes basées sur le cloud par les professeurs pour noter les étudiants et communiquer avec eux, des systèmes qui contiennent des informations personnelles. De plus, la faculté se connecte à distance à ces plateformes en utilisant des appareils mobiles. Cela augmente de points de vulnérabilité que les cybercriminels peuvent exploiter.

Les établissements d'enseignement supérieur devraient donc commencer par cataloguer leurs actifs de données pour concevoir un plan de sécurité basé sur les risques.

Lutte pour la vie privée dans l'enseignement supérieur

La confidentialité reste un défi pour les établissements où un grand nombre de personnes peuvent accéder aux données des étudiants. La confidentialité détermine également comment ces informations peuvent être utilisées. Par conséquent, toutes les personnes qui ont accès à ces données doivent faire attention à leurs processus de collecte de données.

Une tentative d'aider les étudiants avec des dettes massives en fournissant des services gratuits tels que YouTube pour TedTalks est une préoccupation. Ces sites collectent des informations telles que les adresses IP, et d'autres nécessitent une connexion personnelle. Ces sites d'information constituent une menace pour les données de l'établissement et les données privées des étudiants.

De plus, les étudiants peuvent ne pas gérer correctement leurs données. Certains d'entre eux peuvent utiliser l'adresse e-mail de leur école pour se connecter à différents sites sur Internet. Si ces élèves ont des mots de passe faibles, il est facile pour les pirates d'utiliser ces e-mails et mots de passe pour accéder à la base de données d'informations de l'école.

Lutte avec les intégrations numériques

La raison pour laquelle les institutions ont du mal avec les intégrations numériques est l'incorporation de plates-formes basées sur le cloud. Par exemple, si une école utilise Google Cloud pour partager des documents, elle partage des informations sur plusieurs services et réseaux.

De plus, différents départements d'une école peuvent utiliser diverses applications et avoir accès à plusieurs bases de données. L'utilisation de plusieurs applications et fournisseurs augmente le périmètre de l'environnement de données. L'utilisation de plusieurs applications, en particulier pour les grandes institutions, peut dépasser leur capacité à assurer la sécurité. Une intégration numérique efficace nécessite la nécessité d'une coordination entre les différents services.

Par conséquent, lorsque les institutions se concentrent sur la gestion des risques liés aux fournisseurs lors de l'installation, elles peuvent ne pas se concentrer sur les risques que présentent ces intégrations.

Pourquoi la migration vers des systèmes basés sur les données augmente les risques liés aux données

Il existe des analyses de données qui mettent l'accent sur la réussite des élèves chaque année. Ils soutiennent que la collecte de données sur les étudiants améliorera les niveaux de réussite des étudiants.

Les écoles ont commencé à utiliser le suivi comportemental pour recueillir des données sur les élèves. Par exemple, l'Arizona State University a commencé à enquêter sur les taux de rétention des étudiants de première année en suivant l'utilisation de leur carte d'étudiant. Ils ont suivi les routines des étudiants en fonction de leur emplacement, ce qui a suscité des inquiétudes quant à la confidentialité des données malgré l'anonymat des données de l'étudiant. Malgré la mission de prédire le comportement des étudiants, la collecte d'informations sur les étudiants entraînait le risque qu'elles soient suivies par des personnes non autorisées.

Parfois, la collecte de renseignements sur les élèves peut être nécessaire pour donner un aperçu de la réussite des élèves. Les établissements d'enseignement doivent donc s'assurer que leurs données restent sécurisées pour conserver leur pertinence.

Repenser la gestion et la gouvernance des données pour protéger les données des étudiants

La transition vers le contrôle technique de l'information a commencé avec des bases de données uniques. Une grande base de données stockait les données en un seul endroit et s'avérait facilement gérable.

Ce modèle, cependant, n'était pas efficace dans un temps axé sur les données. Cela est dû aux nombreuses personnes qui ont voulu accéder aux informations de l'école. Les étudiants veulent des notes, les professeurs se préoccupent de la recherche et les administrateurs se concentrent sur le suivi des analyses des étudiants pour favoriser la réussite.

Il n'est plus possible de localiser les données dans une source et de les confier à une seule personne pour les gérer. Une plus grande implication des parties prenantes dans la gestion des données nécessite la nécessité d'une coopération pour permettre le développement de contrôles de sécurité appropriés.

Comment les plateformes logicielles aident les établissements d'enseignement

Pour gérer leur exposition aux risques et leurs protocoles de sécurité, les institutions ont besoin d'une plate-forme logicielle automatisée capable de suivre et d'enregistrer les problèmes de sécurité.

Ces plates-formes logicielles peuvent décomposer les tâches, ce qui facilite leur attribution aux parties prenantes responsables de l'évaluation, de l'analyse et de la gestion des risques. De plus, ces plateformes peuvent enregistrer des activités de remédiation qui aident les institutions à vérifier la sécurité et l'intégrité de leurs données.

Note de l'éditeur : Ken Lynch est un vétéran des startups de logiciels d'entreprise, qui a toujours été fasciné par ce qui pousse les travailleurs à travailler et comment rendre le travail plus attrayant. Ken a fondé Reciprocity pour poursuivre exactement cela. Il a propulsé le succès de Reciprocity avec cet objectif basé sur la mission d'impliquer les employés dans les objectifs de gouvernance, de risque et de conformité de leur entreprise afin de créer des entreprises citoyennes plus soucieuses de la société. Ken a obtenu son BS en informatique et en génie électrique du MIT. Vous pouvez en savoir plus sur ReciprocityLabs.com.

Avez-vous des idées à ce sujet? Faites-le nous savoir ci-dessous dans les commentaires ou transférez la discussion sur notre Twitter ou Facebook.

Recommandations des éditeurs :

  • Sécuriser le cloud
  • Qu'est-ce que la tolérance au risque et l'appétit pour le risque
  • Meilleures pratiques pour la gestion de la conformité
  • Processus efficaces de gestion de l'audit des workflows
  • Qu'est-ce que la conformité et la gestion des enregistrements ?