Résoudre les défis de la multiplication des terminaux dans les groupes scolaires

Les départements informatiques des groupes scolaires et universitaires doivent faire face à la multiplication des terminaux et au risque croisant de cyberattaque qu’elle entraine.

Non seulement, des ordinateurs fixes et portables se connectent aux serveurs, imprimantes et aux autres systèmes du réseau mais aussi des smartphones et de plus en plus d’objets connectés comme des capteurs ou des tableaux interactifs. A cette multiplication de terminaux vient s’ajouter le défi de la conformité à des réglementations à la rigueur croissante.

D’après un article d’Educause Review, les principaux défis informatiques des établissements pédagogiques résident dans l’élaboration d’une stratégie de sécurité basée sur des risques en constante évolution[1]. Les défis ne se limitent pas au monde pédagogique :

  • Seulement 5 % des entreprises sont prêtes à prendre en charge toutes les exigences de gestion des terminaux modernes.
  • 62 % des entreprises ont constaté une augmentation de l’utilisation des appareils IoT ou BYOD au cours des deux dernières années.
  • Ces douze derniers mois, le taux d’infection des smartphones a augmenté de 400 %
Les défis auxquels sont confrontés les départements informatiques

-    Savoir quels sont les terminaux connectés

En raison du nombre conséquent d’étudiants susceptibles d’ajouter en permanence de nouveaux appareils sur le réseau et de nouvelles technologies en cours d’adoption sur les campus, il peut être presque impossible de tout contrôler.

La visibilité est critique en matière de gestion des actifs. Disposer d’un point de contrôle unique pour consulter toute l’activité des appareils connectés permet non seulement de gagner du temps, mais aussi de réduire considérablement le risque, en s’assurant que tous les appareils en réseau sont pris en compte à tout moment. Il n’est pas possible de sécuriser un appareil sans l’avoir préalablement recensé.

-    Gérer un environnement diversifié

Il peut être compliqué de gérer un environnement informatique diversifié avec différents systèmes d’exploitation, appareils et applications très hétéroclites. Être capable de gérer plusieurs plateformes à partir d’une seule solution entraîne non seulement un gain de temps, mais atténue aussi le risque, car toutes les tâches d’administration et de gestion sont contrôlées au même endroit. Lorsqu’il faut gérer chaque plateforme individuellement, les vulnérabilités augmentent et le risque d’erreur humaine s’accroît.

-    Gérer les mises à jour des correctifs de sécurité

Plus le nombre d’étudiants et de personnels est important, plus le nombre de terminaux à suivre, gérer et protéger augmente. C’est pour cette raison que les pirates ciblent les établissements scolaires. La gestion manuelle des correctifs prend un temps considérable et augmente le risque de ne pas détecter des vulnérabilités de votre environnement.

Pour une meilleure gestion des risques, il faut rationaliser les correctifs d’applications distants pour plusieurs sites et exploitez l’analyse puissante des vulnérabilités basée sur des standards, comprenant l’OVAL (Open Vulnerability and Assessment Language) et le SCAP (Security Content Automation Protocol), le tout depuis une plateforme unique et centralisée.

-    Garantir la conformité des logiciels

Il est essentiel d’assurer un suivi des déploiements logiciels, des accords de licence et de la conformité. Cependant dans les établissements scolaires, cette tâche peut prendre énormément de temps. Par ailleurs, le budget informatique est souvent limité, il est donc essentiel d’allouer efficacement les licences aux étudiants. Un nombre insuffisant de licences risquerait d’entraîner des pénalités substantielles en cas d’audit de fournisseur. Il serait également possible que les étudiants ne puissent pas accéder aux logiciels et ressources dont ils ont besoin pour mener à bien leurs projets. D’un autre côté, l’achat de licences superflues peut se traduire par des coûts inutiles.

-   Gérer un programme BYOD

Le nombre croissant d’ordinateurs de bureau, d’ordinateurs portables et d’appareils mobiles (appartenant aux étudiants ou à l’établissement) rend sa gestion compliquée. En effet, en permettant aux étudiants d’utiliser leurs propres appareils pour accéder aux ressources réseau, une certaine flexibilité leur est accordée notamment pour gérer leurs projets en dehors des heures de classe, où qu’ils soient. La mobilité renforce la satisfaction, l’efficacité et la réussite des étudiants, mais oblige à redoubler de vigilance pour protéger le réseau. Un programme BYOD impose de mettre en place des règles strictes et de suivre quelques bonnes pratiques :

  • Inclure les appareils des étudiants dans les dispositifs de confiance.
  • Appliquer des stratégies de sécurité au niveau des appareils.
  • Fournir les applications requises pour travailler.
  • Gérer les licences logicielles sur les appareils appartenant aux collaborateurs.
  • Réduire le temps nécessaire au provisioning.

Pour cela il faut pouvoir effectuer un suivi de tous les appareils se connectant au réseau, les configurer, définir des stratégies de sécurité et les garder à jour de manière cohérente. Non seulement pour réduire la complexité, mais aussi du temps.

-  Rationnaliser la création d’images systèmes et le déploiement de système d’exploitation

Généralement, la plupart des établissements scolaires créent chaque été des images sur chacun de leurs terminaux. Ce travail est considérable, dans la mesure où une partie des étudiants passent un diplôme et tandis qu’un groupe de nouveaux étudiants arrive à l’automne. De plus, tous les terminaux utilisés par les enseignants nécessitent des images distinctes.

La création d’images système et les déploiements de systèmes d’exploitation sont connus pour prendre beaucoup de temps et être souvent inefficaces. Automatiser le processus et envoyer simultanément des images système pour installation avec la multidiffusion permet de gagner du temps. L’écriture de scripts permet de personnaliser les mises à jour ainsi que de procéder à des déploiements de systèmes et assurer la maintenance d’images Gold Master sur plusieurs plateformes matérielles. De même gérer des mises à jour sur des sites distants à partir d’un emplacement centralisé permet de réduire la complexité en gérant tous les systèmes depuis une plateforme unique.

Les départements informatiques de plus en plus d’établissements scolaires sont confrontés à de multiples difficultés, avec l’ajout dans leurs réseaux de nouveaux appareils, de nouveaux systèmes et de vulnérabilités toujours plus grandes. S’il est vrai que les technologies IoT, les programmes de BYOD et les solutions logicielles basées sur le Cloud favorisent la productivité et l’optimisation des systèmes, ils ajoutent aussi de la complexité à l’environnement informatique, tout en mobilisant du temps et des ressources précieux.

Une solution de gestion unifiée des terminaux peut contribuer à rompre ce schéma et à donner au département informatique les moyens de consacrer moins de temps à l’administration et davantage à l’innovation.

Une solution UEM permet en effet de réduire la complexité et le cout de la gestion de l’infrastructure, de protéger le réseau en ayant une visibilité et un contrôle complet sur l’ensemble des terminaux, de se préparer à la conformité et enfin de maitriser son temps en ne jonglant plus entre les exigences en matière de gestion des terminaux et d’activité et de sécurité.

[1] Educause Review, « Developing a Risk-Based Security Strategy in Higher Education » (Élaboration d’une stratégie de sécurité basée sur les risques dans l’enseignement supérieur), https://www.educause.edu/guides/developing-a-risk-based-security-strategy-in-higher-education

[2] Enterprise Management Associates, https://www.enterprisemanagement.com/research/asset.php/2552/Unified-Endpoint- Management:-The-Convergence-of-Enterprise-Requirements-for-Supporting-PCs-and-Mobile-Devices

[3] IT Pro Today, juillet 2018. « Industry Insights - Trends in User Endpoint Management, » (Informations sectorielles - Tendances de la gestion des terminaux des utilisateurs) https://storyscape.itprotoday.com/quest-trends-driving-big-changes-in-endpoint-management/ 

[4] 2017 Threat Intelligence Report, mars 2017, https://pages.nokia.com/8859.Threat.Intelligence.Report.html