
Bien que dans l’esprit de beaucoup le secteur de l’enseignement ne soit pas considéré comme une des principales cibles des cybercriminels, la réalité est toute autre. Entre les facteurs de mobilité, le grand nombre d’acteurs devant se connecter aux systèmes informatiques, les plans Vigipirate, la multiplicité des devices, etc., les réseaux informatiques des universités et unités de recherche sont de plus en plus sensibles aux cyber-menaces.
Pourquoi la sécurité informatique représente-t-elle un enjeu si important dans le monde universitaire ?
Dans les universités et les centres de recherche, l’objectif des chercheurs est de travailler sur des innovations scientifiques ou technologiques, de mener des travaux de recherche novateurs et inédits. Les données issues de leurs recherches sont donc précieuses et potentiellement vulnérables. Elles constituent une propriété intellectuelle susceptible d’être piratée et exploitée par des cybercriminels. Cet aspect est d’autant plus important que la capacité d’innovation est un critère primordial pour attirer les meilleurs talents. Dans une logique de cercle vertueux, être à la pointe de la recherche leur permet notamment de figurer dans le peloton de tête des universités ou des écoles les plus prisées et d’attirer de potentiels partenariats publics ou privés.
De plus, dans un contexte de travail collaboratif et de travail à distance, parfois même à l’international, de nombreux chercheurs souhaitent accéder et collaborer autour de ces données, depuis des plateformes diverses et variées, qu’il s’agisse de PC, de tablettes ou de smartphones. L’enjeu primordial est donc de protéger cette propriété intellectuelle, en y donnant accès, de manière sécurisée aux personnes autorisées et en conformité avec les règles en vigueur en matière de protection des données, comme le RGPD, le règlement européen qui s’imposera dès mai prochain.
Sachant que 30% des cyber-attaques se produisent via des accès à distance, les universités doivent être vigilantes et se doter des meilleurs outils pour protéger leur système informatique. Seules les personnes autorisées doivent pourvoir avoir accès à certaines informations. S’il y a quelques années, la notion d’authentification forte était réservée à certaines industries sensibles, aujourd’hui, avec un contexte de cyber-attaques croissantes et de plans Vigipirate, c’est un besoin qui touche tous les secteurs.
Concrètement, comment peut-on apporter une réponse à ces enjeux, compte tenu des restrictions budgétaires actuelles ?
Les universités doivent prendre ce problème à bras le corps. Leurs systèmes informatiques actuels combinent des serveurs et des logiciels récents, avec des éléments plus anciens, d’où les risques encourus. La manière dont leur système est géré est également en cause. La plupart du temps, les bases de données ne sont pas mises à jour de manière centralisée et le shadow IT, c’est-à-dire les applications et outils extérieurs à l’entreprise et non homologués, exposent le réseau informatique à des dysfonctionnements ou à des cyber-attaques.
Les menaces d’aujourd’hui ne sont plus les mêmes qu’il y a cinq ou dix ans. La problématique de stockage, en interne ou sur le Cloud, et le mode d’accès à ces données, sont un point de sécurité important. Le contexte de restriction budgétaire des universités ne doit pas les conduire à sous-estimer les menaces. La sensibilisation des employés aux risques encourus permet de réduire les risques mais pas de les supprimer. Les universités doivent donc se doter d’un outil de télémaintenance et de cybersécurité de dernière génération, qui leur permettent de garantir l’intégrité et la disponibilité du réseau, tout en gérant les accès de manière sécurisée.
Comment cette approche peut-elle contribuer à former les étudiants aux bonnes pratiques de sécurité ?
La sécurité n’est pas uniquement une question d’outils. Elle consiste également à sensibiliser et à former les collaborateurs et les étudiants aux bonnes pratiques. Il s’agit notamment de leur apprendre à utiliser des solutions homologuées par l’université, à ne pas cliquer sur n’importe quel lien et de veiller à ce que leur antivirus soit à jour.
Aujourd’hui, au même titre que les enseignants-chercheurs, les étudiants sont très bien équipés. Ils possèdent un PC, mais aussi un smartphone et souvent une tablette. Ces différents supports peuvent fonctionner sous des systèmes d’exploitation variés : Android, iOS, Linux, Windows. Quelle que soit la situation, l’université doit pouvoir offrir aux utilisateurs un support informatique dans le cadre de leur formation et de leur travail universitaire, qu’il s’agisse de résoudre un problème d’e-mail ou un problème de réseau. Ceci est d’autant plus important que le télétravail et la collaboration se généralisent dans le monde universitaire. Pour être plus productifs, les chercheurs doivent pouvoir être aidés à distance désormais. Des outils de télémaintenance existent pour aider à résoudre les problèmes, depuis les problèmes d’utilisation, en passant par la panne jusqu’à la résolution d’une cyber-attaque.
Qu’est-ce-Bomgar propose pour répondre à ces enjeux ?
Avec Bomgar Remote Support, les responsables informatiques peuvent réaliser une prise en main à distance pour dépanner de multiples appareils comme les Mac, PC, iPhones, smartphones, tablettes ou Chromebook ainsi que les solutions utilisées dans le cadre de l’enseignement ou de la recherche. Ils peuvent par exemple également s’assurer que chaque utilisateur a bien accès aux éléments dont il a besoin, et contrôler qu’aucun malware n’est en train de circuler sur le réseau.
Et pour s’assurer que chaque utilisateur n’accède qu’aux données dont il a besoin et en toute sécurité, Bomgar Privileged Access Management permet de définir différents profils d’utilisateurs, avec des degrés d’accès variés, tels que des accès de moindre privilège pour les prestataires, par exemple, qui n’ont pas besoin d’accéder aux données confidentielles ou protégées. Ces derniers peuvent ainsi intervenir dans certaines plages horaires et sur un certain périmètre. Cela évite de leur donner un accès à l’ensemble des systèmes et réseaux, et limite les risques de compromissions, qu’elles soient volontaires ou non intentionnelles.