Des solutions numériques
pour piloter l’action publique

Les universités à l'école de la cybersécurité

Les universités à l’école de la cybersécurité

Des agents pas toujours formés, des étudiants de passage peu sensibilisés, la cybersécurité est une discipline complexe sur les bancs de l'enseignement supérieur. Mais les lignes bougent !

Face à la cybermenace, les milieux universitaires s’organisent ! Le projet CyberSkills4All, doté d’budget de 23 M€, vise en l’espace de cinq années seulement, la sensibilisation de 80 000 lycéens et la formation de 15 000 étudiants et de 4 000 spécialistes de la cybersécurité, dont un millier d’apprenants dans le cadre de la formation continue. Pour ce faire, 204 référentiels de formations et 16 000 heures de programmes seront créés, puis mis à disposition des établissements de formation dans toute la France.

Ce type d’initiatives témoigne de l’urgence à se doter des meilleures compétences et des meilleurs leviers d’apprentissage de la cybersécurité, alors qu’il faut en moyenne 207 jours aux universités pour identifier une fuite de données et 70 jours supplémentaires pour l’endiguer.

Jouer le jeu de la cybersécurité

La cybersécurité est souvent perçue comme une discipline complexe et théorique, à laquelle les agents administratifs et les étudiants sont peu préparés, alors que la menace est non seulement protéiforme, mais en outre redoutablement évolutive. Pour améliorer la cybersécurité dans l’enseignement supérieur, la sensibilisation est la clé.

Des interventions régulières devraient être mis en place pour mettre l’accent sur les risques spécifiques liés à l’utilisation des technologies, tels que le phishing, les logiciels malveillants et les attaques par force brute. Les ateliers interactifs et les simulations d’attaques peuvent aider à illustrer concrètement les conséquences d’une sécurité insuffisante.

Il faut en moyenne 207 jours aux universités pour identifier une fuite de données.

 

La gamification, en introduisant des éléments ludiques dans le processus d’apprentissage, offre aussi une approche novatrice pour sensibiliser enseignants et apprenants aux grands enjeux comme aux bonnes pratiques liées à la cybersécurité. La gamification peut être mise en œuvre à travers la création de jeux éducatifs axés sur la cybersécurité. Ces jeux peuvent simuler des scénarios réalistes d’attaques informatiques, demandant aux joueurs de prendre des décisions pour protéger leurs données. Cela permet une immersion interactive dans le monde de la cybersécurité, rendant l’apprentissage plus accessible.

Organiser des compétitions et des défis entre étudiants sur des aspects liés à la cybersécurité peut également stimuler l’émulation et la participation active. Les étudiants peuvent être récompensés pour leur expertise en matière de détection d’attaques, de résolution de problèmes de sécurité ou tout simplement pour la mise en œuvre de bonnes pratiques.

La sécurité, un facteur d’ouverture !

En intégrant au plus tôt la cybersécurité dans les cursus académiques, en offrant des cours spécifiques ou en incorporant des modules de sécurité dans les programmes existants, l’ensemble des populations pourrait, à termes, se familiariser avec la notion de cybermenace. Mais il reste un point de friction majeur : la croyance que le respect des bonnes pratiques sécuritaires entraîne systématiquement un faisceau de contraintes dégradant l’expérience utilisateur.

L’application de restrictions excessives dans les organisations favorise le recours à des solutions de contournement (appelées Shadow IT) qui exposent encore davantage les systèmes d’informations à la menace. Plutôt que comme un obstacle, la cybersécurité doit par conséquent être perçue comme un moyen de faciliter l’innovation et de permettre la mise en place de nouvelles pratiques favorables tant pour l’équipe administrative que les enseignants ou les étudiants. Avec des accès et des données bien protégés, il devient en effet possible de s’ouvrir à davantage d’usages et à des pratiques pédagogiques innovantes.

Avec des accès et des données bien protégés, il devient possible de s’ouvrir à des pratiques pédagogiques innovantes.

 

Pour inverser le paradigme selon lequel sécurité rimerait avec interdiction, l’approche « by design » est capitale. Elle repose sur le principe d’une sécurité intégrée dès la conception des systèmes et des applications et la rendant aisément appropriable par les utilisateurs.

Un des exemples qui illustrent le mieux la possibilité de renforcer la sécurité tout en améliorant l’expérience utilisateur est l’authentification multifacteur (ou MFA pour Multiple Factor Authentication) et la biométrie. La MFA renforce la sécurité informatique en combinant plusieurs éléments d’identification, tels que des mots de passe, des codes PIN et des dispositifs mobiles. Un code à usage unique peut être envoyé par SMS ou via une application pour déverrouiller l’accès à un service en ligne. Beaucoup de services en ligne utilisent aujourd’hui cette méthode, qui augmente la difficulté pour les cybercriminels d’accéder aux données sensibles.

Pour aller encore plus loin, la MFA peut être associée à la biométrie. Celle-ci présente l’avantage de fluidifier les pratiques liées à la cybersécurité en rendant l’authentification à la fois plus sécurisée et conviviale. En remplaçant les mots de passe traditionnels par des empreintes digitales, une reconnaissance faciale ou d’autres caractéristiques physiques uniques, elle renforce la sécurité tout en simplifiant l’accès aux systèmes. La biométrie élimine les risques liés aux mots de passe faibles ou partagés, offrant une protection accrue contre les intrusions. De plus, elle optimise l’expérience utilisateur en éliminant la nécessité de mémoriser plusieurs codes d’accès, améliorant ainsi la fluidité des interactions tout en garantissant une sécurité robuste.

Sensibiliser au risque, former aux bonnes pratiques, intégrer l’expérience utilisateur à la stratégie de sécurité, autant de leviers à actionner pour renforcer la culture cyber des milieux universitaires.

Partager sur Facebook
Partager sur Twitter
Partager sur Linkedin

Laisser un commentaire

Sur le même sujet

Université : entre ouverture et sécurité, relever le défi de la connectivité

Université : entre ouverture et sécurité, relever le défi de la connectivité

LPM 2024-2030 : Espace, fonds marins, cyber, les nouveaux espaces de souveraineté !

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?

LID, LIO, L2I, les doctrines stratégiques de la cyber armée française

Défis et solutions pour la cyber-résilience

Collectivités : défis et solutions pour la cyber-résilience

À lire aussi

Vers la semaine en 4 jours dans la fonction publique ?

Vers la semaine en 4 jours dans la fonction publique ?

Et non pas « de » 4 jours.

Cyber Solidarity Act : quand l’Europe dresse son bouclier numérique

Au-delà du Buzzword : Data LakeHouse

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus