Logo Zéphyrnet

Naviguer dans le paysage changeant de la cybersécurité dans l’éducation

Date :

Invité spécial: Rivka Tadjer Expert en prévention et atténuation de la cybercriminalité 

Dans cet épisode d’Innovations en éducation, nous approfondissons la lutte en cours contre les cybermenaces. Nous explorons l'intersection de la technologie et du comportement humain, où le véritable champ de bataille consiste à anticiper les menaces avant qu'elles ne pénètrent dans le réseau. Rivka souligne l’importance de tirer parti des technologies avancées telles que l’apprentissage automatique et la veille sur les menaces pour garder une longueur d’avance sur ses adversaires. Pourtant, au milieu du buzz de l’IA et des défenses de pointe, elle nous rappelle l’importance fondamentale d’une bonne gestion des données et des efforts de collaboration entre les départements.

Vous trouverez ci-dessous une transcription générée automatiquement de la conversation

C'est une bataille sans fin et il y a deux choses importantes qui se passent en ce moment et pour cette année dans l'enseignement supérieur et je travaille en fait avec deux universités, dont je ne peux pas parler, mais elles sont sur la côte Est, autour de New York. et voici les choses. Premièrement, il y en a eu. Réduisez les poursuites contre les universités parce qu'il y a beaucoup d'électeurs. C'est comme s'ils étaient leur propre pays. Si vous y réfléchissez bien, ils ont des administrateurs, d'accord, qui ont une responsabilité fiduciaire. Les étudiants, les parents, les professeurs, il se passe beaucoup de choses là-bas. Et c'est une des choses qui se produit actuellement. Désormais, dans les entreprises, pas seulement dans l'enseignement supérieur, cela a un impact spécifique : les responsables informatiques en charge de la sécurité sont également potentiellement légalement responsables des violations. OK, c'est une toute nouvelle chose. Eh bien, c'est plutôt récent. Vous savez que cela se prépare depuis quelques années. Les recours collectifs contre les universités n’ont pas amélioré la situation. Beaucoup de ces informaticiens qui créent le contrôle d’accès puis le surveillent avaient leurs contrats bien avant que cela ne se produise. Tout d’un coup, ils revoient, vous savez, les polices d’assurance. Est-ce que tu fais tout ça ? Pouvons-nous vous réassurer ? Et si nous le faisons et qu'il y a une violation, est-ce que nous payons votre réclamation ? Et si toutes ces choses ne se produisent pas, quelle est la responsabilité du CTO et du CTO d’une université ? Il y a donc beaucoup de stress. Tier et traditionnellement, le CTO au sein d'une université n'est pas en mesure d'obtenir du financement et de mener des activités de coopération avec les opérations. Des gens comme le chef adjoint, le chef du service juridique et le directeur financier, et maintenant toutes ces choses arrivent. Ensemble à la confluence. Et je sais que cela ressemble à une blague, mais pour moi, la chose la plus importante que le responsable informatique puisse faire cette année à l'université au lieu d'obtenir un autre certificat de sécurité est de suivre un cours de comptabilité 101. Honnêtement, compte tenu de la façon dont les choses sont vérifiées et de la façon dont les choses évoluent, ils doivent comprendre d'où viennent les menaces. Comment ils se reflètent dans le secteur bancaire. Vous savez, il y a de la fraude au sein de votre réseau et ce que tout le monde veut, c'est détecter la menace avant qu'elle n'entre. Ils doivent le faire et les universités ont d'autres choses à faire. Écoutez, ma fille a obtenu son diplôme universitaire l'année dernière. Elle a toujours son e-mail Edu. OK, qu'elle utilisera pour toute réduction qu'elle pourra obtenir. Et maintenant, elle est une ancienne élève et ils veulent rester en contact avec elle jusqu'au jour où elle le sera. Employé assez longtemps pour. Pouvoir faire un don à nouveau, n'est-ce pas ?

Kévin Hogan

Juste au moment où les prêts sont épuisés et. Maintenant, tu le rends.

Rivka Tadjer Experte en prévention et atténuation de la cybercriminalité

À l'école. Droite. Et pourtant ils ne sont plus sur le réseau scolaire. Il est constamment mélangé avec le courrier électronique personnel. Ce sont des choses. Comment l’informaticien peut-il être tenu responsable d’un comportement sur lequel il n’a aucun contrôle ? Alors franchement, il y a un défi. Des tâches qui n'existent pas dans d'autres secteurs verticaux et qui ont besoin de données et d'informations et de coopération. Des ressources humaines, du doyen des étudiants, du président, du recteur, du directeur financier et des opérations. Car il s’agit du risque opérationnel, qui est défini par le comportement humain. OK, va chercher des étudiants et des jeunes diplômés qui, vous savez, coupent et collent des codes.

Speaker

Pour.

Rivka Tadjer

Qu'est-ce que vous savez et comment ils l'utilisent, et comment quelqu'un peut-il être responsable de tout sans l'autorité ni même la capacité ?

Kévin Hogan

Et les modèles High Flex, non ? Je veux dire, ce sont les choses hybrides qui ont été établies ou même simplement accélérées à cause de la pandémie et qui seront toujours là et les étudiants ont des attentes. Ou simplement rendre les réseaux encore plus exposés, n'est-ce pas ?

Rivka Tadjer

Oui. Et vous connaissez ce genre de chose. Je pense que beaucoup d'Eds supérieurs. Les directeurs informatiques vous diront qu’ils vont gérer la pandémie, voire même l’accélérer. Vous savez, dans quelle mesure votre zoom est-il sécurisé ? Vous devez vous connecter. Vous ne pouvez pas le faire sans votre Edu. Les professeurs ont appris à voir s'il y a un harceleur. Parce que c'est en fait la sécurité du réseau, vous savez ? Et ils ont longtemps été intégrés à des éléments comme le zoom, le canevas et les autres éléments qu'ils utilisent. Les problèmes sont désormais vraiment comportementaux et se réunissent pour gérer les risques opérationnels alors qu'ils ne sont pas prêts à le faire correctement et qu'ils le font. Besoin d'une grande voix ? Et ils ont besoin d’un avocat au sein du ministère des Finances, et ils ont besoin d’un avocat au niveau juridique. Et j'exhorte fortement les informaticiens à se faire des amis et à leur dire : écoutez, la responsabilité incombera à l'université, et des recours collectifs vont être intentés à l'université, n'est-ce pas ? Lorsque les données financières des parents seront exposées et tout le reste, ils y accéderont. Ils doivent donc travailler ensemble. Et je pense que cela, ainsi que la compréhension des aspects économiques et de l'assurance, devraient avoir le temps de le faire dans leur travail.

Kévin Hogan

Nous n’avons donc même pas parlé de technologie. Je le pense sincèrement, il semble que les priorités actuelles soient en termes de comportement personnel, je veux dire, la responsabilité personnelle en tant que cadre en ce qui concerne le fait de suivre ce cours de comptabilité, de se lier d'amitié avec les avocats, tout ce qui se passe sur le plan technologique ou est c'est juste une sorte de constante, tu sais ? J'ai une bière. J'ai une arme plus grosse. Tu as un toi ? Connaissez une meilleure défense face à une situation de plus grande envergure.

Rivka Tadjer

Il se passe désormais quelque chose sur le plan technologique, et c'est un vieil adage. Vous êtes aussi bons que vos données, mais ce qui se passe sur le plan technologique, c'est la capacité. Pour voir les menaces avant qu'elles n'atteignent votre réseau. D'ACCORD. Et puis cela va être une nouvelle fois une tentative pour que les responsables informatiques des universités obtiennent le financement nécessaire pour ce faire, car mieux vaut prévenir que guérir, c'est absolument vrai. Nos lois sont toujours en retard et, vous savez, elles sont en quelque sorte à la pointe du secteur bancaire. Finance. Là où ils traitent la fraude et les criminels qui trahissent le contrôle d'accès, mais ils attendent d'être là. Cela doit être une menace avant de devenir une cible. Et ce qui est génial dans la technologie, c'est à quel point les données deviennent intelligentes. Très bien, vous pouvez désormais détecter avec les bons types de programmes. C'est super. C'est comme un portail que les responsables informatiques peuvent consulter. Quels sont les symptômes avant une crise ? D'ACCORD. Et utiliser ces informations et voir où se trouvent les vulnérabilités, celles humaines. Avant que cela n'arrive, car vous savez que le FBI reçoit 2300 2023 appels téléphoniques par jour. Le rapport Verizon 60, qui regroupe les données de la Global Resilience Federation, y contribue également. C'est du credential stuffing, du credential stuffing, du phishing. Vous avez entendu ces termes. C'est là qu'apparaissent des pourcentages horribles. Les connexions en moyenne et les réseaux comme XNUMX % d'entre eux sont associés à une certaine fraude. Les gens entrent et peuvent très bien se faire passer pour des employés. Et lorsque vous travaillez dans un environnement comme les universités, vous devez le savoir avant que cela ne se produise. Vous devez savoir quand il y a un pic de violations de données, ce qui signifie que les informations d'identification ont été confisquées. Donc, s’il y a une tendance à la hausse, cela va se produire. Avant qu’un campus ne soit touché, c’est à ce moment-là que vous pouvez examiner les vulnérabilités. Pour les humains, les humains qui, comment entrent-ils à travers les humains ? Je pense donc que pour les universités qui ont toutes sortes de personnes accédant à leurs réseaux, vous savez, vous prenez des étudiants qui dirigent également des clubs et des choses comme ça et ils sont financés par les universités et maintenant vous obtenez un accès mixte. Et donc il faut vraiment le regarder. Comment ces informations d’identification sont-elles protégées avant une attaque ? Parce qu'alors on est dans la prévention, les terrains et les terrains de prévention sont moins chers que les terrains d'atténuation. Regardez toujours ces données. Regardez à quel point vos données sont bonnes, combien coûte votre Intel ? Je veux dire, notre monde reflète cela, alors oui. Et il existe de très bonnes données.

Kévin Hogan

Et nous avons passé presque 10 minutes sans mentionner l'IA, mais je ne peux que supposer que cela fera partie intégrante des défenses de nouvelle génération et des aspects de cybersécurité, tant du côté de l'attaque que du côté défensif.

Rivka Tadjer

Absolument. Il a donc besoin de garde-fous et nous n’en sommes pas encore là, mais j’aimerais aussi définir l’IA ici parce que tout le monde appelle tout IA. Ce n'est pas AI ChatGPT, c'est du machine learning data in data out data in data out. Vous m'emmenez dans un centre robotique sympa où le robot peut nettoyer ma maison. Maintenant, vous parlez d'IA. Mais c’est de l’apprentissage automatique. Et c'est un très bon point. D'ACCORD. Les garde-fous sur l'apprentissage automatique vont donc être très importants et ils peuvent alors être très utiles, mais comme il s'agit de données d'apprentissage automatique et de données qui les surveillent avec une très bonne menace, les données Intel peuvent aider quelqu'un dans l'informatique. Vous pouvez donc en quelque sorte voir comment ça se passe. Faites-le et utilisez-le comme un échantillon de ce que vous devez protéger et de ce que vous devez protéger. Mais c'est formidable pour diffuser des informations, pour impliquer, car ils doivent impliquer un public très diversifié. OK, pensez à n'importe quelle autre entreprise dans laquelle vous avez affaire à des étudiants, puis à un prévôt présidentiel et à des dirigeants. Et je vais vous dire une autre chose que j'aimerais que tout responsable informatique défende : dans l'ensemble, c'est le niveau de la mer. Et les cadres qui sont dispensés de formation.

Kévin Hogan

Hmm.

Rivka Tadjer

Ce sont eux qui en ont le plus besoin, car est-ce que je vais voler les identifiants d'une adjointe administrative qui n'a accès à rien ? Non, je veux la C-Suite qui a les clés du Royaume. C'est là que j'interviens. Donc, seule la formation lorsque vous avez une base et que les universités sont de base. Ne fait rien. Les étudiants apprendront le plus rapidement. Ils feront des choses et vous pouvez leur imposer des choses, mais vous devez faire appel à ces dirigeants. Et forcez-le.

Kévin Hogan

Surtout parce que ce n’est qu’au cours des deux dernières années que ces prévôts ont commencé à le faire. Utilisez quand même le courrier électronique.

Rivka Tadjer

Et les membres du conseil d'administration et les administrateurs arrivent sans leurs e-mails Edu. OK, donc le plus gros.

Speaker

Droite.

Rivka Tadjer

Problème avec les violations et c'est quand les gens se mélangent personnels. Avec les e-mails officiels, puis ils sont tous à distance car dans l'environnement universitaire, les informaticiens verrouillent le Wi-Fi, c'est vrai, ils ont leur pare-feu. Oui. Vous savez, les membres du conseil d'administration, tout comme les étudiants, viennent avec leur Gmail et accèdent à toutes sortes de choses et c'est ce qui crée un problème. C'est exactement la raison pour laquelle le travail à distance pendant la COVID a créé des problèmes. Parce que vous êtes assis chez vous sur le même réseau Wi-Fi que vous, adolescents, jouant à tous leurs jeux infestés sur votre écran, sur votre, vous savez, sur le même routeur. C'est vrai, c'est exactement pourquoi. Donc ce genre de chose et ils ont besoin de budgets pour de bonnes données.

Kévin Hogan

Tant d’informations intéressantes en si peu de temps ici comme dernière question. Pour nos lecteurs et pour nos auditeurs, donnez la priorité à leurs listes pour 2024. Je veux dire, toutes les différentes choses dont vous avez parlé, de bons conseils en ce sens. Pouvez-vous nous donner un top trois en termes de A2 à leur réveil demain matin ?

Rivka Tadjer

Ouais. C'est parti pour un. Examinez la police d’assurance de l’université. Il y aura des petits caractères. Il y aura une liste de 10 petites choses quelque part le long de la ligne. Que si vous ne le faites pas, ils ne paieront pas une réclamation ou des choses comme ça et ne travailleront pas. C'est un excellent projet pour lequel aller en justice et votre responsable des opérations est allé dire que je serai responsable de cela à la fin. Parlez de ça avec moi. Je veux savoir définitivement et je veux que ces données des systèmes Intel sur la menace T2 soient décompressées. Votre valeur dépend de vos données. Le comportement humain en a un. Analyse les menaces avant qu'elles ne deviennent un problème sur votre réseau, et la troisième partie consiste à se coordonner avec les autres départements. Ce comportement humain doit être une question de ressources humaines pour tous vos constituants, y compris vos administrateurs et les personnes extérieures au réseau. Quel est le protocole ? Et c'est pourquoi il faut souscrire une assurance. Premièrement, parce que c'est comme la conformité, cela déterminera ce que vous devez faire, et ensuite, lorsque vous en aurez terminé, vous aurez suivi une formation. Je suis désolé, je l'ajoute pour la formation. Une formation dont personne n’est exempté.

Kévin Hogan

Eh bien, comme toujours, de bons conseils, Rivka, j'apprécie vos idées chaque année, mais nous en reparlerons avant l'année prochaine. Mais encore une fois, bonne chance dans tout votre travail et dans votre travail, avec vos universités. Et puis, appréciez toujours.

Rivka Tadjer

Je vous apprécie aussi. Et merci pour tout ce que vous faites.

Kévin Hogan

Et c'est tout ce que nous avons pour l'édition de ce mois-ci d'Innovations en éducation. Assurez-vous d'aller en ligne sur eschoolnews.com et de vous abonner si vous êtes intéressé par les sujets de tous nos podcasts, ainsi que de consulter les dernières et meilleures nouvelles et ressources que nous avons en ligne dans notre newsletter.

Speaker

Le vôtre.

Kévin Hogan

Encore une fois, je suis Kevin Hogan, directeur de contenu pour East School News. Merci d'avoir écouté et j'espère que vous cliquerez à nouveau bientôt.

Kevin est un cadre médiatique avant-gardiste avec plus de 25 ans d'expérience dans la création de marques et d'audiences en ligne, sur papier et en face à face. Il est un écrivain, éditeur et commentateur acclamé couvrant l'intersection de la société et de la technologie, en particulier la technologie de l'éducation. Vous pouvez joindre Kevin au KevinHogan@eschoolnews.com
Kévin Hogan
Derniers messages de Kevin Hogan (voir tous)
spot_img

Dernières informations

spot_img