{"id":125825,"date":"2021-09-02T10:00:27","date_gmt":"2021-09-02T14:00:27","guid":{"rendered":"https:\/\/linitiative.ca\/International\/phishing-et-ecoles-comment-eviter-de-tomber-dans-le-piege\/"},"modified":"2021-09-02T10:00:27","modified_gmt":"2021-09-02T14:00:27","slug":"phishing-et-ecoles-comment-eviter-de-tomber-dans-le-piege","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/phishing-et-ecoles-comment-eviter-de-tomber-dans-le-piege\/","title":{"rendered":"Phishing et \u00e9coles : Comment \u00e9viter de tomber dans le pi\u00e8ge?"},"content":{"rendered":"<div>\n<p><img decoding=\"async\" width=\"300\" height=\"153\" src=\"https:\/\/linitiative.ca\/International\/wp-content\/uploads\/sites\/23\/2021\/09\/evitez-dangers-caches-arnaques-phishing-300x153-1.png\" class=\"attachment-medium size-medium wp-post-image\" alt=\"\" loading=\"lazy\" srcset=\"\/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/evitez-dangers-caches-arnaques-phishing-300x153.png 300w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/evitez-dangers-caches-arnaques-phishing-274x140.png 274w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/evitez-dangers-caches-arnaques-phishing.png 746w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/evitez-dangers-caches-arnaques-phishing-165x84.png 165w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/evitez-dangers-caches-arnaques-phishing-702x358.png 702w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\"><\/p>\n<p><span style=\"color: #800000;\"><strong>Les \u00e9coles sont capables de se pr\u00e9munir efficacement contre les cybermenaces en utilisant de bons logiciels de protection et en sensibilisant leurs employ\u00e9s.<\/strong><\/span><span id=\"more-385648\"><\/span><\/p>\n<div id=\"attachment_385651\" style=\"width: 179px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/nawfalsaoud-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-385651\" loading=\"lazy\" class=\" wp-image-385651\" src=\"https:\/\/linitiative.ca\/International\/wp-content\/uploads\/sites\/23\/2021\/09\/nawfalsaoud-1-300x300-1.jpg\" alt=\"\" width=\"169\" height=\"169\" srcset=\"\/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/nawfalsaoud-1-300x300.jpg 300w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/nawfalsaoud-1-150x150.jpg 150w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/nawfalsaoud-1-36x36.jpg 36w, \/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/nawfalsaoud-1.jpg 600w\" sizes=\"auto, (max-width: 169px) 100vw, 169px\"><\/a><\/p>\n<p id=\"caption-attachment-385651\" class=\"wp-caption-text\"><strong>Par Nawfal Saoud<\/strong><\/p>\n<\/div>\n<p>Aujourd\u2019hui, force est de constater que l\u2019apprentissage \u00e0 distance hybride est devenu une nouvelle norme. Dans ce contexte, les \u00e9tudiants sont de plus en plus amen\u00e9s \u00e0 utiliser des outils num\u00e9riques et \u00e0 \u00eatre sujets d\u2019attaques digitales de toutes sortes. Parmi les types d\u2019attaques num\u00e9riques dont les \u00e9tudiants peuvent \u00eatre victimes, le phishing est de loin la menace de s\u00e9curit\u00e9 la plus pr\u00e9occupante. Les \u00e9coles, qui regorgent d\u2019informations personnelles et financi\u00e8res sensibles sur le personnel comme sur les \u00e9tudiants, constituent des cibles attrayantes. Les attaques par spear-phishing, qui ciblent des personnes sp\u00e9cifiques avec des messages qui semblent provenir d\u2019une institution ou d\u2019un \u00e9metteur qu\u2019elles connaissent, connaissent aujourd\u2019hui une nette augmentation. Les courriers \u00e9lectroniques pi\u00e9g\u00e9s figurent parmi les plus grandes menaces auxquelles peut \u00eatre confront\u00e9 l\u2019utilisateur aussi bien au travail qu\u2019\u00e0 la maison, et ce d\u2019autant plus que le mailing repr\u00e9sente l\u2019une des m\u00e9thodes de communication les plus courantes et les plus usit\u00e9es. Aujourd\u2019hui, les \u00e9coles se doivent d\u2019\u00eatre proactives pour pouvoir faire efficacement face \u00e0 la mar\u00e9e montante des risques li\u00e9s au phishing. Pour beaucoup d\u2019entre elles, en particulier celles dont les ressources informatiques sont limit\u00e9es, la question est la suivante: de quelle mani\u00e8re y parvenir ?<\/p>\n<p><span style=\"color: #ff0000;\"><strong>Pr\u00e9voir plusieurs couches de protection<\/strong><\/span><!--more--><\/p>\n<p>A l\u2019heure o\u00f9 de plus en plus d\u2019\u00e9tablissements d\u2019enseignement alignent leurs activit\u00e9s sur des initiatives de transformation num\u00e9rique, ils se trouvent confront\u00e9s \u00e0 des risques totalement nouveaux et particuli\u00e8rement complexes. Face \u00e0 un tel d\u00e9ferlement de risques, les \u00e9coles se doivent de fournir \u00e0 leurs employ\u00e9s tous les outils et toutes les ressources dont ils ont besoin pour pouvoir mieux s\u00e9curiser les donn\u00e9es qu\u2019elles jugent critiques. Les \u00e9coles se doivent \u00e9galement d\u2019adopter une approche multidimensionnelle de la s\u00e9curit\u00e9 bas\u00e9e sur le d\u00e9ploiement de solutions efficaces en mati\u00e8re de protection des donn\u00e9es et de sensibilisation \u00e0 la s\u00e9curit\u00e9 pour les employ\u00e9s. Cette approche comprend : \u2013 Une formation du personnel \u00e0 la cybers\u00e9curit\u00e9: Il est essentiel que tous les employ\u00e9s comprennent pourquoi la s\u00e9curit\u00e9 des donn\u00e9es est essentielle \u00e0 tous les niveaux et de quelle mani\u00e8re ils peuvent jouer un r\u00f4le important pour l\u2019assurer. \u2013 Une meilleure gestion des risques : Aujourd\u2019hui, les donn\u00e9es sont en train de cro\u00eetre de mani\u00e8re exponentielle.<\/p>\n<p>Il est donc devenu essentiel d\u2019adopter toute une vari\u00e9t\u00e9 de strat\u00e9gies de protection des donn\u00e9es \u00e0 travers la mise en place d\u2019un syst\u00e8me efficace de r\u00e9plication et de sauvegarde des archives et des donn\u00e9es, mais aussi d\u2019une solution de protection des donn\u00e9es efficace et capable d\u2019\u00e9voluer. \u2013 Une meilleure coh\u00e9rence en mati\u00e8re de s\u00e9curit\u00e9 : Pour que les \u00e9coles puissent avoir une longueur d\u2019avance, elles doivent faire en sorte que l\u2019investissement dans les mesures de s\u00e9curit\u00e9 devienne une priorit\u00e9 absolue. Elles doivent \u00e9galement s\u2019attaquer de mani\u00e8re proactive \u00e0 la confidentialit\u00e9 des donn\u00e9es plut\u00f4t que d\u2019attendre d\u2019y rem\u00e9dier apr\u00e8s une attaque. Cela signifie de devoir mettre en oeuvre des solutions informatiques (ordinateurs portables, serveurs, stockage) o\u00f9 la s\u00e9curit\u00e9 est d\u00e9j\u00e0 int\u00e9gr\u00e9e. En outre, des correctifs, des antivirus, des anti logiciels malveillants et des pare-feu parfaitement mis \u00e0 jour constituent la premi\u00e8re ligne de d\u00e9fense.<\/p>\n<p>La plupart des navigateurs poss\u00e8dent des syst\u00e8mes de protection int\u00e9gr\u00e9s qui sont capables d\u2019avertir les utilisateurs lorsqu\u2019ils manipulent des courriels suspects ou naviguent sur des sites potentiellement dangereux. L\u2019activation de l\u2019authentification multifactorielle est disponible sur certains navigateurs tels que Google Chrome qui poss\u00e8dent une protection suppl\u00e9mentaire contre les cyber-escroqueries.<\/p>\n<p><span style=\"color: #ff0000;\"><strong>Apprendre aux \u00e9ducateurs, mais aussi aux \u00e9l\u00e8ves, \u00e0 \u00eatre prudents \u00e0 chaque clic<\/strong><\/span><\/p>\n<p>Les \u00e9coles peuvent diminuer leur vuln\u00e9rabilit\u00e9 en sensibilisant davantage employ\u00e9s et \u00e9l\u00e8ves quant aux menaces de phishing. Les \u00e9tudiants ne sont pas les seuls \u00e0 se laisser facilement prendre au pi\u00e8ge des cyberpirates : de nombreux administrateurs et enseignants manquent \u00e9galement de connaissances et de comp\u00e9tences de base pour s\u2019en pr\u00e9munir (ils ne v\u00e9rifient pas par exemple le nom de domaine au niveau de la barre d\u2019outils du navigateur\u2026). La simulation d\u2019attaques de phishing permet d\u2019\u00e9valuer l\u2019\u00e9tat des connaissances des utilisateurs et de sensibiliser le public. Des plates formes telles que Wombat et PhishingBox offrent des services qui permettent aux \u00e9coles de personnaliser et d\u2019envoyer des e-mails de phishing simul\u00e9s. Ces simulations permettent d\u2019apprendre aux utilisateurs \u00e0 mieux identifier les tentatives de phishing. En plus d\u2019apprendre \u00e0 reconna\u00eetre et \u00e0 \u00e9viter les tentatives de phishing, les \u00e9tudiants, le corps enseignant et les administrateurs doivent agir en \u00e9quipe comme une sorte de pare-feu humain face aux cybermenaces. En encourageant les utilisateurs \u00e0 \u00eatre plus prudents et en facilitant le signalement de tout type d\u2019activit\u00e9 suspecte, le service informatique peut sensiblement renforcer son dispositif de cybers\u00e9curit\u00e9. Des escroqueries plus sophistiqu\u00e9es n\u00e9cessitent des d\u00e9fenses plus adapt\u00e9es Dans le domaine de la cybers\u00e9curit\u00e9, de nouvelles menaces se d\u00e9veloppent tous les jours \u00e0 une vitesse vertigineuse.<\/p>\n<p>Si les nouvelles technologies permettent de cr\u00e9er de nouvelles opportunit\u00e9s d\u2019innovation, elles favorisent \u00e9galement l\u2019augmentation des risques li\u00e9s aux pertes de donn\u00e9es et les attaques par ransomware. Am\u00e9liorer la r\u00e9silience des entreprises et \u00e9coles est donc essentiel pour leur survie. Les attaques par phishing sont devenues de plus en plus sophistiqu\u00e9es, les cyberpirates disposent d\u00e9sormais de ressources consid\u00e9rables et utilisent des syst\u00e8mes intrusifs qui sont de plus en plus aff\u00fbt\u00e9s. Il est donc vital aujourd\u2019hui que les \u00e9coles comprennent que c\u2019est en cr\u00e9ant une synergie entre la technologie et les processus op\u00e9rationnels qu\u2019elles parviendront \u00e0 la pleine r\u00e9silience.<\/p>\n<p>S\u2019appuyer sur des cyber- experts pour planifier des strat\u00e9gies en mati\u00e8re de cybers\u00e9curit\u00e9 permettra aux \u00e9coles de b\u00e9n\u00e9ficier d\u2019un syst\u00e8me de protection encore plus intelligent, plus facile \u00e0 d\u00e9ployer et plus efficace. Il est important \u00e9galement pour les \u00e9coles de fournir une culture num\u00e9rique plus vaste \u00e0 leurs \u00e9l\u00e8ves en leur apprenant \u00e0 rep\u00e9rer, \u00e0 \u00e9viter et \u00e0 signaler toutes les tentatives de phishing et en en faisant de bons citoyens num\u00e9riques.<\/p>\n<p><strong> (*) Nawfal Saoud, directeur r\u00e9gional des ventes \u2013 Solutions de protection des donn\u00e9es, Maroc et Afrique \u00e9mergente, Dell Technologies<\/strong><\/p>\n<\/div>\n<p>Auteur: ALM<br \/>\n<a href=\"https:\/\/aujourdhui.ma\/societe\/phishing-et-ecoles-comment-eviter-de-tomber-dans-le-piege\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les \u00e9coles sont capables de se pr\u00e9munir efficacement contre les cybermenaces en utilisant de bons logiciels de protection et en sensibilisant leurs employ\u00e9s. Par Nawfal Saoud Aujourd\u2019hui, force est de constater que l\u2019apprentissage \u00e0 distance hybride est devenu une nouvelle norme. Dans ce contexte, les \u00e9tudiants sont de plus en plus amen\u00e9s \u00e0 utiliser des [&hellip;]<\/p>\n","protected":false},"author":1759,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/aujourdhui.ma\/wp-content\/uploads\/2021\/09\/evitez-dangers-caches-arnaques-phishing-300x153.png","fifu_image_alt":"Phishing et \u00e9coles : Comment \u00e9viter de tomber dans le pi\u00e8ge?","footnotes":""},"categories":[73,54],"tags":[],"class_list":["post-125825","post","type-post","status-publish","format-standard","hentry","category-actualite","category-maroc"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/125825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1759"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=125825"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/125825\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=125825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=125825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=125825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}