eKloreBlog → Résilience, sécurité informatique et formations continues à l'école privée des Glacis.
3 juin 2023

Résilience, sécurité informatique et formations continues à l'école privée des Glacis.

L’externat des Glacis nous mandate pour développer sa résilience et sa sécurité informatique. Elle entame aussi une importante série de formations aux usages du numérique.

Illustration de l’externat des Glacis.

L’externat des Glacis est une charmante école privée en plein cœur de la vieille ville de Genève. Depuis bientôt un siècle, elle propose un enseignement traditionnel et familial de qualité pour tous les enfants de 3 à 12 ans.

Les valeurs traditionnelles nourries par cet établissement l’ont mené à intégrer le numérique et les écrans avec parcimonie et prudence ; sa volonté étant de préserver autant que possible ses élèves, son orientation traditionnelle et son ambiance chaleureuse.

Nous collaborons étroitement avec cet établissement lors d’intégrations numériques et entretenons une relation privilégiée avec l’équipe et la direction, car nous partageons une vision commune de l’éthique numérique.

Il y a peu, l’école a souhaité renforcer préventivement sa sécurité informatique. Elle nous a mandatés pour réaliser ce projet.

Résilience et sécurité informatique

La première étape a été de réaliser un audit et de dresser un état des lieux général. Nous avons ensuite tracé une « feuille de route » basée sur les normes minimales de résilience et de sécurité informatique proposées par la confédération, selon 5 étapes clés :

1. L’identification

  • Identifier les installations, les systèmes, les appareils, les données et les personnes.
  • Lister tous les systèmes TIC internes et externes cruciaux pour l’établissement.
  • Répartir et évaluer les éléments identifiés selon leur criticité.
  • Fixer les responsabilités et mettre en place une gouvernance de surveillance, tant technique que juridique et opérationnelle.
  • Analyser l’impact des cyber-risques.
  • Définir les risques maximaux supportables.

2. Les technologies de protection

  • Mettre en place des solutions techniques pour assurer la sécurité du système informatique de l’établissement.
  • Définir les exigences, notamment en matière de surveillance et d’enregistrement.
  • Protéger les supports amovibles.
  • Assurer une protection des réseaux de communication et un contrôle.
  • Définir différents scénarios et mode de fonctionnement.

3. La détection

  • Définir des valeurs pour les opérations réseau licites et illicites.
  • Mettre en place un système de surveillance continue.
  • S’assurer que les incidents de cybersécurité détectés sont analysés, comprenant les objectifs et les méthodes.
  • Déterminer les conséquences probables.
  • Définir des seuils limites jusqu’à la génération d’alertes.
  • Procéder à des tests de vulnérabilité.

4. Les réactions

  • Maintenir et enrichir les processus et instructions en continu.
  • S’assurer que les processus et marches à suivre sont connus et suivis.
  • Effectuer régulièrement des analyses.
  • S’assurer de la circonscription d’un incident de cybersécurité.

5. La récupération

  • Mettre en place les plans de restauration nécessaires.
  • Améliorer en continu les processus de récupération.
  • Veiller à une coordination entre les systèmes internes et externes.
  • Communiquer étroitement avec les parties prenantes, y compris la direction.

Formations continues

La deuxième étape a été la mise en place d’une série de formations continues, en abordant notamment :

Les plus grandes menaces informatiques et les actions pour s’en protéger

  • Virus, cheval de Troie, ver informatique…
  • Le phishing
  • Le pharming
  • Les failles d’applications
  • Les attaques DOS et DDOS
  • Les arnaques
  • Les rootkit
  • Les attaques à l’injection SQL
  • Les attaques Man-in-the-Middle (l’homme du milieu)
  • Le spamming
  • L’espionnage Wifi

La protection de ses mots de passe et de ses documents confidentiels

  • Utiliser le trousseau d’accès sur Mac et des mots de passe fortement typés.
  • Créer une image cryptée en AES256 pour y stocker les documents ou liste de mots de passe.
  • Utiliser un logiciel Keypass.

La protection de son ordinateur

  • Activation du pare-feu.
  • Activation du chiffrement (FileVault sur Mac et chiffrement sur Windows).
  • L’ajout d’un antivirus.
  • L’utilisation d’un VPN

L’utilisation du web dans un cadre pédagogique

  • Supprimer les publicités et les traqueurs.
  • Protéger les élèves des publicités sur YouTube et autres plateformes.
  • Savoir choisir son navigateur web.
  • Utiliser différents moteurs de recherche.
  • Utiliser des métamoteurs pour filtrer du contenu ou des recherches.
  • Utiliser les annuaires pour trouver des activités pédagogiques.

L’utilisation de l’intelligence artificielle dans un cadre pédagogique

  • Qu’est-ce qu’une intelligence artificielle (IA) ? Quel est son mode de fonctionnement ?
  • Comment utiliser les compétences de l’IA pour faciliter l’enseignement et les apprentissages ?

L’usage des réseaux sociaux dans un cadre pédagogique

  • Distinguer les réseaux conseillés et déconseillés.
  • Comment préserver les élèves autant que possible ?
  • Comment utiliser les réseaux de façon anonyme ?

L’usage des appareils numériques dans un cadre pédagogique

  • Comprendre ce qu’est le Wifi, la 4G, la 5G, les datas, le réseau cellulaire…
  • Prendre conscience du bruit numérique dans la vie quotidienne et apprendre à le diminuer.
  • Savoir paramétrer un smartphone en mode isolé, déconnecté, semi-déconnecté et uniquement joignable aux appels.
  • Savoir reconnaitre les signes d’un smartphone potentiellement contaminé par un virus.

L’utilisation du cloud dans un cadre pédagogique

  • Qu’est-ce qu’un cloud ? Peut-on l’utiliser sans crainte dans un contexte pédagogique ?
  • Quels sont les clouds conseillés et déconseillés ?
  • Utiliser un cloud pour gérer ses fichiers.
  • Utiliser un cloud pour produire du contenu.

La considération de loi RGPD en suisse

  • Qu’est-ce que RGPD ? Cette loi s’applique-t-elle dans une école suisse ?
  • Quels sont les éléments clés que tout·e enseignant·e doit impérativement connaitre ?
  • Quelles sont les règles pour être aux normes ?
  • Comment gérer l’archivage des données confidentielles ?

Séances individuelles

En parallèle et en complément aux formations continues, des séances individuelles sont organisées pour pratiquer la création de cours avec les outils numériques, à travers l’apprentissage de logiciels spécifiques et la production de contenu interactif pour dynamiser ou individualiser l’enseignement.

Interventions en classe

Durant l’année, nous interviendrons également en classe pour animer des ateliers de prévention et éthique numérique avec les élèves, discuter d’internet, des jeux vidéos, de l’usage des réseaux sociaux et des écrans.

Nous remercions tout particulièrement le directeur, M. Odier, pour ses visions pédagogiques et humanistes chaleureusement partagées lors de nos échanges ainsi que toute l’équipe pédagogique pour sa gentillesse, son dynamisme et son esprit critique.


Autres articles
au hasard...

Illustration Markdown

Qu'est-ce que le Markdown?

En 2004, John Gruber et d'Aaron Swartz ont créé un langage facile à comprendre et à lire dans l'intention de simplifier le formatage d'un texte destiné à être mis en ligne sur un site web, un blog ou un forum....

Illustration logiciel Element

Utilisez votre propre messagerie cryptée professionnelle.

La messagerie Element permet des échanges sécurisés dans le domaine professionnel (et privé!)...

Illustration d'un programme d'enseignement de l'informatique

Plaidoyer pour un programme d'enseignement de l'informatique obligatoire pour les élèves de 4 à 16 ans.

Je regrette que l’informatique ne soit pas encore reconnue comme une matière fondamentale, au même titre que le français ou les mathématiques....