Regarder le webinaire

Feuille de route des produits Lightspeed Systems : Créer des solutions pour une éducation plus sûre, plus sécurisée et plus équitable

Lire la transcription

0:04 

Bonjour, bienvenue aujourd'hui. Bienvenue à notre discussion d'aujourd'hui sur la cybersécurité en K 12. Je m'appelle Klaire Marino. Je suis le vice-président du marketing produit chez Lightspeed Systems, et merci beaucoup d'avoir passé un peu de votre temps avec nous aujourd'hui. 

0:19 

J'ai ici un incroyable panel d'experts pour ce webinaire. Notre webinaire d'aujourd'hui s'intitule : Cyber Cauchemars : Attaques, brèches et fuites. 

0:29 

Mais je suis convaincu que vous quitterez cette session aujourd'hui avec des idées et des actions concrètes que vous pourrez entreprendre avec votre district dès demain. 

0:43 

Avant de plonger, je tiens à vous rappeler que nous avons du temps à la fin du webinaire pour les questions. Nous voulons vous entendre, nous voulons entendre vos questions. 

0:54 

Troy et John seront prêts à y répondre, alors s'il vous plaît entrez-les dans le chat au fur et à mesure, et nous le ferons, nous laisserons du temps pour cela. 

1:03 

Tout. Donc, tout d'abord, je veux vous présenter notre panel. 

1:08 

Aujourd'hui, nous avons Troy Neal. Il est directeur exécutif de la cybersécurité et des opérations informatiques chez Spring Branch ISD à Houston, au Texas. 

1:18 

Et puis, nous avons aussi John Genter, qui est le vice-président de la sécurité et des opérations cloud chez Lightspeed Systems. 

1:25 

Je vais vous céder la parole, Troy, afin que vous puissiez en quelque sorte donner un peu de votre historique à notre auditoire d'aujourd'hui. 

1:31 

Bien sûr, alors que nous étions juste à Spring Branch ISD, nous sommes situés à Houston, au Texas. Nous avons environ 35 000 étudiants avec environ 6 000 membres du personnel qui formaient ce qu'on appelle un district scolaire riche en biens, ce qui signifie qu'il y a des problèmes de financement. Nous renvoyons environ $75 millions à l'État du Texas, ce qui signifie des défis pour les informaticiens. Donc, je suis dans l'industrie informatique depuis environ 20 ans. J'en suis à ma troisième carrière, comme je le dis, tout le monde a commencé dans l'armée, dans le Corps des Marines, a possédé ma propre entreprise de conseil, puis ce que j'ai, donc, tout le monde, je voulais juste, une entreprise. Nous sommes plus grands que la plupart des entreprises de K-12. Et donc, je le traite comme une entreprise en fin de journée. nous sommes dans l'éducation, et donc, j'ai passé des années à comprendre le côté opérationnel de K-12. 

2:15 

Super, merci, Troy. Et, John, veuillez vous présenter. 

2:19 

Bonjour, je suis John Genter, vice-président de la sécurité et des opérations cloud chez Lightspeed Systems. 

2:24 

Je suis avec Lightspeed depuis 17 ans. Donc, j'ai fait ce voyage pendant longtemps avec nos, nos gens de Lightspeed. 

2:31 

J'ai tout fait à travers le service client, le succès client, le support, et récemment, plus récemment, en tant qu'opérations de sécurité et cloud - est sorti du fait que j'ai fait la plupart de nos programmes et choses de confidentialité et de sécurité. 

2:49 

J'ai également passé 22 ans de ma vie en tant que conseiller scolaire, et c'était dans un petit district scolaire d'environ 3500. Donc, Troy est un peu plus petit que votre district, mais je soupçonne que bon nombre des défis sont les mêmes, le financement étant certainement l'un d'eux. Et au cours de ces 22 années, j'ai pu vraiment jouer, je pense, un rôle essentiel dans le déploiement technologique du district et nous assurer que nous pensions aux choses et que nous faisions les choses. 

3:19 

Certes, les défis d'aujourd'hui sont bien différents de ce qu'ils étaient il y a 20 ans. 

3:24 

Mais je pense que, euh, ce qui n'a pas changé, c'est que le personnel informatique est généralement sous-financé dans les écoles et c'est un gros défi. 

3:36 

Absolument. 

Super, alors parlons de ces changements pendant que nous sautons ici. 

3:45 

Vous le verrez dans ce graphique, mais il y a eu cette augmentation spectaculaire des cyberattaques, et, au cours des, je dirais, quoi, 4 à 6 ans ? Alors, commençons par cette question : pourquoi pensez-vous que les districts K-12 sont si attrayants pour ces cybercriminels ? Et qu'est-ce que, qu'est-ce que tu vois ? 

4:06 

Quels types d'attaques voyez-vous ? 

4:11 

Bien sûr, vous pouvez sauter dessus. 

4:13 

Ouais, ouais, je vais certainement commencer par celui-ci. Parce que vous avez les menaces internes et externes. Commençons donc par l'extérieur. Il s'agit de données sur les bénéfices, de données sur la vente, et maintenant c'est de retour au public. 

4:25 

Donc, en fin de compte, c'est du profit et de l'argent. Et surtout en K-12, c'est l'identité. Vous obtenez l'identité de quelqu'un, pour laquelle il y a une grande valeur. Donc je pense que c'est ta menace, et les gens le savent. 

4:37 

Et puis vous prenez les faits : sous-financés, en sous-effectif, sans outils, sans processus, sans politique. Donc, vous avez ce genre de facteur externe là. Alors entrons à l'intérieur. Et si vous regardez le diaporama : violation de données, invasion DDoS, 

4:53 

menace interne. Nous sommes tout le temps sous le coup de DDos, en particulier pendant les fenêtres de test. Parce que les enfants ne veulent pas passer de tests. En fait, aucune intention malveillante, mais ils ne veulent tout simplement pas tester. 

5:02 

Mais alors, vous avez des menaces internes. Les enfants veulent essayer de trouver l'accès. Donc, vous avez ces enfants dont on pourrait s'ennuyer en classe pour vouloir simplement essayer quelque chose à ceux qui ont une intention malveillante. Ainsi, les menaces internes et les problèmes concernent probablement davantage l'extérieur. Mais ils sont tous les deux là et vous devez donc tenir compte de tout cela dans votre stratégie, votre feuille de route, la formation d'adhésion, et cetera, et cetera. Mais, en fin de compte pour l'externe, c'est de l'argent. 

5:31 

Ouais, je pense aussi, les acteurs de la menace croient que les écoles sont vulnérables et le sous-financement qu'ils pensent être de bonnes cibles, il y a, euh, des systèmes de paie dans les écoles que les mauvais acteurs veulent qu'on leur envoie. Et puis, je pense qu'en fin de compte, et Troy l'a dit, il y a là des informations précieuses. Si vous pouvez obtenir un jardin d'enfants, un numéro de sécurité sociale et des informations. Vous avez 15 ans, vous pouvez courir, et vous ne verrez probablement pas de vérifications de crédit effectuées sur ces comptes, et les mauvais acteurs le savent, et voient que ce sont des données très précieuses. 

6:09 

Cela me fait penser que je dois entrer et vérifier tous les numéros de sécurité sociale de mes enfants. Certaines entreprises proposent effectivement cela. Maintenant, où vous pouvez surveiller vos enfants, vos numéros de sécurité sociale et tout, ce n'est donc pas une mauvaise idée à examiner. 

6:24 

Ouais absolument. Voyons voir. 

6:29 

Donc, du point de vue de la plus grande menace, que voyez-vous ? Je veux dire, je pense que vous en avez un peu parlé, mais s'agit-il de logiciels malveillants, de DDoS, de violations de données d'étudiants ? Où voyons-nous ce qui s'est passé avec vos institutions homologues ? Et de quoi parlez-vous avec vos collègues ? 

 

6:51 

C'est tout ce qui précède. Je veux dire, je ne pense pas qu'il n'y en ait pas un spécifique, Cela dépend de la cible et de l'objectif, Donc les DDO ont en commun Surtout interne contre externe. Je veux dire, tu es toujours là, mais plus que ça. Maintenant, c'est un rançongiciel malveillant. 

7:06 

Parce que vous voulez un mouvement latéral, etc. Donc, je pense que ce facteur externe, j'ai dit, est toujours à la recherche de votre vulnérabilité externe. Tout d'abord, comment ils entrent dans la porte, nous cliquons tous sur des liens. 

7:18 

Le vecteur numéro un dans toute organisation est le spam. Quelqu'un clique sur le lien, et c'est devenu créatif. Au fil des ans, il est de plus en plus difficile de le trouver. Et cela revient à la sensibilisation, à la formation ou à la formation, et c'est la responsabilité de chacun. Et un peu en parlant, un peu à l'intérieur des choses, nous avons parlé, et John a parlé des enfants de l'école primaire. 

7:39 

C'est, en tant qu'adultes, nous avons peur, non, les enfants ne peuvent pas se souvenir des longs mots de passe et tout ça, les enfants sont tellement en avance sur le monde visuel, l'adulte ou sur le chemin de certains de ces trucs. Revenons à l'éducation, à la citoyenneté numérique, apprenez-leur le bien et le mal, et leur responsabilité d'y contribuer. 

7:57 

Parce que nous sommes tous dans le même bateau. 

8:01 

8:04 

Ouais, j'allais dire, c'est en quelque sorte une bonne transition vers ma prochaine question, qui est de commencer à réfléchir, nous passons de la menace à, ou quelles sont certaines des choses que les districts pourraient faire ? 

8:15 

Et, si nous, si nous parlons d'abord de, je m'intéresse juste à des choses immédiates, simples, à faible élévation. Quel serait le genre de 2 ou 3 dans ce domaine que les districts devraient faire, dès qu'ils décrochent de cet appel ? S'ils ne le sont pas déjà, quelles seraient vos recommandations là-bas? 

8:36 

Le premier est la sensibilisation, et c'est la responsabilité de chacun. C'est notre message dans notre organisation, au niveau du conseil d'administration, au niveau de la haute direction, à tous les niveaux. C'est la responsabilité de chacun. Formation, formation, formation et sensibilisation. Et n'ayez pas peur, "si j'ai cliqué sur quelque chose, dites-le à quelqu'un". "Voir quelque chose, dire quelque chose", cela s'applique également à la technologie. Patching, tout le monde, patch, patch, patch, ce sont des choses simples à faire, ça, des fruits à portée de main. 

9:02 

Mots de passe. Et vous obtenez la mauvaise philosophie des listes de mots de passe par rapport aux mots de passe cryptés, aux phrases. Je veux dire, ayez d'abord des politiques en place. Et puis communiquer. Adhésion de la direction. N'ayez pas peur de parler. Dites quelque chose à la haute direction de votre cabinet. Ils doivent comprendre, parce que nous sommes dans le même bateau et parce qu'ils contribuent à orienter une partie de cette politique. Ils peuvent contribuer à ce changement. Voici pourquoi nous le faisons, en K 12, mon rôle est la sensibilisation aux risques, l'atténuation des risques. 

9:38 

Il y a certaines choses que je ne crois pas que nous devrions faire, dans un rôle de sécurité, et notre fonction de sécurité, ou politique, parce que ce n'est pas mieux pour les enfants. Et c'est un risque que nous prenons en tant qu'organisation. 

9:51 

Parce qu'en fin de compte, nous sommes ici pour éduquer les enfants. Et donc, il y a des mécanismes qu'on ne mettra pas en place parce que ce n'est pas mieux pour les enfants. Mais vous devez être d'accord avec ça. Mais le leadership doit comprendre à quoi ressemble ce risque. Et n'ayez pas peur de dire ce que c'est. Parce qu'aujourd'hui, nous devons tous le faire. 

10:10 

Donc, ce ne sont que des trucs simples. 

10:13 

J'ajouterais à cela aussi que je pense que les gens peuvent être intimidés par la cybersécurité et avoir l'impression qu'ils doivent être un expert en cybersécurité. J'aime partager, vous avez besoin que tout le monde soit cyber-conscient. 

10:27 

Et pas des cyber-experts, Troy l'a bien dit, sachez à qui demander. Cela ne se sent pas, cela ne ressemble pas, n'est-ce pas, 'à qui dois-je demander?' C'est cyber conscient, vous n'avez pas besoin de savoir comment résoudre le problème. Mais je pense que la cyber-sensibilisation du personnel et des étudiants est très importante. 

10:44 

Je pense qu'une autre chose qui peut être faite de manière assez simple consiste à ajouter une authentification multifacteur, par exemple, au niveau des districts et sur les systèmes de district. Il est probablement un peu plus difficile de déployer dans le district scolaire de 35 000 élèves et tout, mais, si vous l'abordez comme un petit composant, et regardez simplement ces systèmes commerciaux, je pense que c'est une grande victoire. 

11:08 

Ouais. Je vais ajouter un autre fruit à portée de main que nous faisons. Nous avons un processus d'intégration très strict pour les logiciels. 

11:13 

Et là-dedans se trouve toute une section des exigences techniques que nous examinons, des intégrations aux normes, jusqu'à où les données peuvent-elles vivre ? Destruction des données, et puis on a même eu les pièces de cybersécurité de avez-vous une assurance, et on a eu une brèche, quoi, sur quels modèles nous suivez-vous ?. nous posons à nos fournisseurs exactement les mêmes questions que nous voulons nous poser. 

11:39 

Ouais, c'est super Quand tu dis vendeurs ? Qui veux-tu dire là ? 

11:45 

Donc, tout type de vendeur ou de vendeurs fiscaux. Si le, Heureusement, il y a quelques années, ou le Texas a adopté une législation qui exigeait d'avoir un coordinateur de la cybersécurité, adopté une politique de cybersécurité, signalé une violation, puis nous avons ajouté une formation de sensibilisation à la cybersécurité. 

12:07 

Et, donc, nous embaucherions des sous-traitants pour faire la même formation, parce que si vous allez accéder au système, alors assurons-nous qu'ils comprennent les bases de ce qu'il faut rechercher. 

12:14 

Je veux dire, c'est en fait un retour à la sensibilisation et à la formation, mais oui, toutes les parties impliquées. S'ils veulent accéder au système ou vouloir des informations ou des données de notre part, voici les exigences. 

12:27 

Ouais, super, super. Passons des fruits à portée de main à une sorte de plans à plus long terme que vous avez peut-être mis en œuvre Troy, ou quelque chose que vous avez vu. Johnson, certaines des, certaines des étapes auxquelles les districts pourraient penser au cours des 12 prochains mois et plus. 

12:45 

Bien sûr, je vais commencer par certains d'entre eux. Sauvegarde, sauvegarde, sauvegarde, j'ai une stratégie à cinq niveaux. J'ai Air Gap Solutions. Et notre Colo et notre site DR. J'ai de bons vieux disques durs USB, les plus critiques. J'ai également une copie Cloud dans plusieurs fournisseurs de cloud, des sauvegardes, tout, également, la validation de vos sauvegardes et la stratégie. Mais, je veux dire, dans l'ensemble, vous devez commencer avec une stratégie et une feuille de route. Et vos frameworks, où voulez-vous en venir ? La grande, la grande chose maintenant votre confiance, c'est comment arriver à la confiance zéro ? 

13:15 

Le mieux que vous puissiez en K-12 parce qu'il y a certaines choses que vous ne pourrez pas faire en K-12 avec une confiance zéro. Visibilité, informations, comment utiliser ces informations. 

13:24 

Automatisation et processus, quels ensembles d'outils pouvez-vous faire et apporter pour aider à automatiser et à orchestrer ces choses, afin d'éliminer les facteurs humains. 

 

13:34 

Faites comme si, je suis sûr que vous pourriez être d'accord avec ça aussi. Que cela peut sembler écrasant quand on regarde comment faire tout cela. Mais vous devez commencer par vraiment identifier quels sont les systèmes les plus critiques que vous devez protéger, puis vous concentrer sur ceux-ci, puis vous développer à partir de là. 

13:51 

De toute évidence, les sauvegardes de ces données les plus critiques et de l'écart d'air, celles-ci sont primordiales pour pouvoir récupérer rapidement, si quelque chose se produisait. 

14:00 

Donc, je pense que si quelqu'un n'a pas déjà commencé ce voyage, assurez-vous qu'il commence par comprendre quelle est la chose la plus importante à protéger. 

14:10 

Ouais, et puis j'ajouterai, les plans de réponse aux incidents. Vous devez faire un exercice sur table, un plan de réponse aux incidents. Vous identifiez vos systèmes source pour votre organisation, puis vous identifiez le propriétaire de ces systèmes. Et puis vous n'avez pas eu de conversations avec ces propriétaires de, en fait 'qu'est-ce que ça veut dire ?' Et ensuite, comment les examinez-vous ? Comment vous assurez-vous que vos politiques de confidentialité changent avec certains de vos fournisseurs. Comment restez-vous au-dessus de cela? C'est un village. Nous sommes tous dans le même bateau. 

14:38 

Il y a de l'aide là-bas, des partenaires ou des fournisseurs, il y a de vastes informations sur les ressources et des gens pour vous aider, demandez de l'aide. 

14:49 

Nous avons posé une question autour de votre fournisseur edtech et de vos politiques de confidentialité. Lightspeed a récemment enregistré une application Edtech qui a révélé que 91% des applications utilisées par les étudiants avaient modifié leurs politiques de confidentialité au moins une fois au cours de la dernière année scolaire. 

15:14 

Alors, pourquoi, pourquoi la surveillance des politiques de confidentialité est-elle importante ? 

15:20 

Cela fait-il partie de votre stratégie de cybersécurité, Troy ? 

15:24 

Oh absolument, nous possédons CatchOn, Lightspeed Analytics, je pense que c'est ce que nous appelons maintenant, le shadow IT. Nous avons plus de 4000 applications utilisées. Et donc, c'est un vaste catalogue d'applications. Et il y a une grande utilité et un besoin pour ceux-ci, mais vous devez savoir ce qu'ils sont. Donc : politique de confidentialité, gouvernance. Qui a les données ? Qui a accès aux données, et l'un des faits dont nous avons parlé maintenant, surtout dans ce climat, est que nos facteurs externes sont les parents. Le monde de, pas de transparence, 'Que font mes enfants ?' tout cela s'est maintenant étendu aux parents.  

15:58 

Les parents sont plus impliqués et ce que leurs enfants font à l'intérieur de l'école, sous tous les aspects. Donc, sachant à quoi ressemblent ces mises à jour parce qu'il y a eu des changements, même, disons, Google d'où ça vient, 13 et jusqu'à maintenant 18 ans, Et donc utilisez-vous ces applications ? Avez-vous fait ces ajustements? Mais, si vous ne faites pas attention, vous ne les regardez pas. Et, donc, certaines de ces politiques et modifications ont pu se produire, et maintenant, vous n'êtes plus en conformité, d'un point de vue réglementaire, d'un point de vue juridique. Et, donc, vous devez avoir ce genre de visibilité. 

16:30 

Ouais. 

16:31 

Et, je pense que dans le monde de la vie privée, parce que le paysage change quotidiennement, les États adoptent des lois sur la vie privée, il y a de nouvelles lois sur la vie privée à l'échelle internationale. 

16:41 

Nous examinons les politiques de confidentialité qui n'ont pas été mises à jour au cours des deux dernières années et lançons un signal d'alarme. C'est, Whoa, ils n'ont pas de mise à jour ici. Que font-ils? Sont-ils attentifs ? 

16:51 

Ainsi, ces politiques mises à jour vont se produire plus fréquemment, car les entreprises essaient de réagir aux changements dans les lois et tout. 

17:01 

Je sais, quand j'étais administrateur, mon personnel informatique était horriblement surchargé de travail. Ils n'avaient pas les ressources pour aller à la chasse, et, et tout d'un coup maintenant, ils vont devoir suivre les politiques de confidentialité et le changement régulier peut être un peu une pensée et un processus écrasants . 

17:22 

Ensuite, l'autre chose est qu'ils ne sont probablement pas des experts juridiques. Alors, comment puis-je lire toutes ces politiques de confidentialité et même comprendre ce qui a changé. C'est un gros problème. Donc, heureux que Troy ait mentionné notre édition Lightspeed Analytics CatchOn, car cela fait partie de ce produit est d'essayer de les faire apparaître et de s'assurer que les écoles peuvent facilement voir quand une politique de confidentialité est mise à jour et en être informées. Et puis je pense peut-être, plus important encore, mettre en évidence les sections de la politique qui ont changé, puis évaluer cela et dire, cela signifie-t-il quelque chose pour nous ? Cela entre-t-il en conflit avec ce que sont ou ne sont pas nos politiques de district ? Et si c'est le cas, alors peut-être qu'il y a là un point de décision. Si ce n'est pas le cas, c'est toujours dans les lignes directrices ? Super. Vous pouvez l'utiliser rapidement ou continuer à l'utiliser. 

18:06 

Mais c'est une évaluation très rapide, en quelque sorte, qui vous est présentée, au lieu d'avoir à suivre chacun de vos fournisseurs, puis de passer par là, est-ce que cela a changé ? Quand a-t-il changé ? Qu'est-ce que je dois faire? 

18:18 

Permettez-moi également d'ajouter une chose à cela. C'est aussi s'assurer que les bonnes personnes y sont impliquées, donc sans Analytics CatchOn, nos équipes de direction académiques y ont accès. Donc, en fait, ils examinent les données. Ils regardent l'utilisation, de cette façon ils ont cette visibilité. Et puis notre équipe edtech a également été impliquée, car elle aide à intégrer notre logiciel ou à déterminer quand nous arrêtons d'utiliser le logiciel. Alors j'ai dit, c'est toujours de retour à cet effort d'équipe. Nous ne sommes pas en silos, ce n'est pas une fonction informatique. C'est multi-fonctions, multi-départements et juste pour s'assurer, voici comment utiliser les données. Et asseyez-vous et discutez. Je rencontre mes pairs, les directeurs exécutifs, le soutien aux programmes, le surintendant de la technologie, le surintendant des universitaires, une fois par semaine, nous avons un double alignement d'équipe entre les deux fonctions principales des universitaires et de la technologie. C'est donc ce partenariat qui veut tout dire. 

19:16 

Ouais. Je regardais juste, il y a une question qui est venue, qui est venue ici. Donc, c'est en fait lié aux parents, Troy, vous parliez du fait que les parents sont une partie si importante de la communauté de l'éducation, surtout après COVID, et tout ce que nous avons tous traversé. Une question de notre public est la suivante : "impliquez-vous les parents dans la formation à la cybersécurité ? Et si oui, comment ? 

19:41 

Ouais, donc, quand nous faisons des soirées de rentrée scolaire, et les événements de rentrée scolaire ou les soirées de parents, peu importe, c'est, nous offrons ce genre de formation. Et nous, nous nous en tenons à beaucoup de, les facteurs externes par rapport aux choses internes. Et puis je dirige notre comité de filtrage de contenu, qui est composé de personnel technologique, d'administration, de directeurs, d'enseignants, de membres de la communauté et de parents, et nous discutons de beaucoup de nos politiques. Pas seulement le filtrage, mais juste en général, autour de la sécurité de nos enfants dans la citoyenneté numérique et son utilisation deux fois par an. De cette façon, ils sont impliqués dans la conversation, car il y a, il y a aussi des défenseurs. 

20:18 

Oui exactement. 

On dirige ce qu'on appelle l'arnaque ou la semaine. Je suis sûr que vous avez probablement vu cela. Où nous prêtons réellement attention à ce qui se passe dans le monde aujourd'hui et à ce que les mauvais acteurs utilisent. Et nous envoyons cela à tous nos employés, et nous les encourageons à les envoyer à leurs familles, à leurs amis et à tous les autres. 

20:37 

Parce que c'est juste le moyen d'être informé de ce qui se passe et de ce qui se passe dans le monde. 

20:44 

Donc, je pense qu'il y a là des opportunités d'engager la communauté, ainsi que dans une sorte de sensibilisation proactive à la cybersécurité sans que ce soit un poids lourd. 

21:00 

Nous publions un bulletin trimestriel, et il provient en fait de notre chef de police, du directeur de la sécurité et de moi-même. De cette façon, nous parlons de la fin du trimestre de, voici le truc, le Mois de la sensibilisation à la cybersécurité. Donc, nous aurons des bribes de, voici les saisons de vacances. Voici ce qu'il faut rechercher. Nous regroupons tout cela dans ce petit bulletin qui est envoyé à toute notre communauté. 

21:25 

Ouais, c'est super. 

21:26 

Une question est également venue dans "La branche Spring a-t-elle MFA?" 

21:36 

Ouais. Donc, c'est une excellente question. Donc, je suis chez Spring Branch depuis trois ans. Je voulais faire MFA. La première année où j'ai commencé. Mais, j'ai passé, pendant six mois, juste à faire une analyse des écarts. Ainsi, la façon dont nous faisons quoi que ce soit chez Spring Branch du point de vue de la gestion du changement est ce que nous appelons l'initiative New-November. 

21:53 

Donc, en novembre, nous irons devant la haute direction et dirons "voici les nouveaux changements que nous voulons déployer l'année scolaire prochaine" de cette façon nous obtenons leur adhésion, leurs commentaires et leurs préoccupations. Et puis s'ils l'approuvent, en décembre, nous aurons une réunion d'administration où tous les administrateurs du district seront impliqués. Et puis nous, en tant que division, parlons de ce qui va changer l'année prochaine. Donc, j'y suis complètement arrivé. Donc, nous déployons en fait la MFA l'année prochaine, l'année scolaire, pour tout le personnel à tous les niveaux. Et donc, qu'en fait, dans quelques semaines, j'irai à la haute direction. Ils savent déjà que ça arrive. Parce que nous savons tous que l'assurance cybersécurité l'exige maintenant, tous les mécanismes qui existent là-bas. Et donc, vous devez comprendre ce que cela signifie pour vous, à quoi cela ressemble, ce qui a du sens pour votre organisation. Parce qu'il y a différentes façons de l'aborder dans différentes écoles qui l'ont fait différemment. 

C'est aussi de la perception, car beaucoup de gens diront « je ne peux pas faire, et je ne veux pas de double facteur » sur leur site. 

22:54 

90% de personnes dans ce monde ont un smartphone, ils le font déjà. Donc, nous avons ce terme impropre dans la perception erronée de oh, c'est trop difficile. Si vous êtes une banque en ligne, vous l'avez fait. Mais je pense qu'il suffit de s'assurer que les gens sont conscients de ce que c'est. Vous dites, MFA, multifactoriel, dites-leur simplement ce que cela signifie réellement. Juste des conditions normales. Ouais, et ça change Tout le temps maintenant sur tout ce que nous utilisons, Nous faisons avec nos comptes bancaires… 

23:23 

 donc, ce n'est pas différent de l'attente de le faire pour votre école. 

23:30 

J'aime comment Troy a dit ça. Genre d'aider les gens à faire le lien. 

23:35 

J'aime toujours apprendre aux gens à être en sécurité dans leur vie personnelle et à comprendre pourquoi c'est important pour eux, car j'ai l'impression qu'ils se présentent au bureau prêts à adopter ces mêmes habitudes. Et, vous ne pouvez plus guère mettre à jour votre compte Hulu de nos jours sans MFA, et vous ne pouvez certainement pas accéder à votre compte bancaire, et cela n'a pas besoin d'être un processus horriblement compliqué. Il doit simplement s'agir d'un processus mis en place sur les bons systèmes et éléments, de sorte que vous ajoutiez simplement cette couche de sécurité supplémentaire contre l'accès de quelqu'un à ces données critiques auxquelles vous ne voulez pas qu'il accède. 

24:12 

Ouais, OK, une autre question, je nous éloigne de ça, mais tu peux remonter dans le temps. OK, donc, il s'agit de couches de protection. 

24:22 

Un pare-feu est-il une protection suffisamment efficace ? Ou avons-nous besoin d'une protection supplémentaire? 

24:30 

Plus loin, beaucoup, beaucoup plus loin. Je veux dire, et c'est en fait, un, la feuille de route : où allez-vous, et c'est en fait avoir des outils qui s'intègrent, comment fonctionnent-ils ensemble. Parce qu'il y a plus, il y a tellement d'outils là-bas. Le pare-feu n'est que la base. Je veux dire, ça fait beaucoup. Et en particulier les pare-feu Nixon, tant que vous regroupez ceux qui ont fini par acheter le pare-feu et pas seulement les bases, mais ce n'est que la gestion des identités. 

24:57 

Comment définissez-vous l'identité ? La gestion des accès privilégiés est là, maintenant, quels mécanismes sont en place, les EDR puis la prochaine chose que tout le monde doit avoir besoin des utilisateurs. Endpoint Protection, authentification, visibilité. 

25:14 

Vulnérabilités – êtes-vous conscient de toutes vos vulnérabilités ? Il existe des outils qui vous aident à identifier ce qui s'y trouve réellement ? 

25:19 

Patching– Comment patchez-vous sur le réseau, hors réseau ? 

25:23 

Il y a tellement de mécanismes là-bas, mais c'est un retour en arrière avec une feuille de route stratégique d'abord. Où veux-tu aller? Comment y arriver, puis qu'est-ce qui existe et ce qui est disponible, Ensuite, super, partenaires et outils, c'est juste un, les sauvegardes aussi. Mais le pare-feu n'est que le début des choses. 

25:39 

Les calques sont la clé ici. Et, je crois qu'il est difficile de sécuriser ce que vous ne pouvez pas voir, et vous pourriez avoir de la chance de temps en temps et tomber sur quelque chose et ensuite trouver comment le sécuriser. Mais, si vous ne savez pas ce qui s'exécute sur votre réseau, il est vraiment difficile de le sécuriser. 

25:55 

Et je pense que c'est l'une des choses que CatchOn Analytics de Lightspeed adresse, essaie d'apporter cette visibilité, de rendre ces applications visibles, d'aider les gens à savoir même ce qui s'exécute sur le réseau et ce qui s'y passe. 

26:09 

Et, être en mesure de consulter ces politiques de sécurité et politiques de confidentialité a un niveau de confiance si cela correspond à ce dont ils ont besoin dans le district Lightspeed Filter ajoute également une couche de protection, car cela bloque les sites de logiciels malveillants et d'autres sites que les étudiants et le personnel pourraient tomber dans. Et selon la façon dont vous l'avez configuré et pour quoi vous l'avez configuré. Cela pourrait empêcher les sites Web de commande et de contrôle de communiquer avec eux en cas d'attaques de ransomwares. Donc, je pense que chaque agent de sécurité vous dirait qu'il s'agit de couches, et, encore une fois, je pense, des très grandes écoles aux très petites écoles, il s'agit vraiment de comprendre laquelle de ces couches leur donne le plus pour leur argent et, et lesquels ils peuvent mettre en œuvre. Et effectivement gérer dans leur, dans leur environnement pour leur donner la meilleure protection. 

27:02 

Ouais. Et j'ajouterai à ça aussi, tu dois connaître tous tes atouts. 

27:06 

Et je veux dire, tous vos actifs, et ce n'est pas seulement du matériel, rassemblez tous vos actifs. 

27:11 

Et vous avez dit, c'est couche après couche, et puis quoi, comment minimiser les risques. Parce que ce n'est pas si c'est quand, puis revenir à, puis-je restaurer ? Puis-je savoir? En combien de temps puis-je revenir ? 

27:23 

Et donc, je veux dire, tous, ce sont des facteurs, Ouais. Vous avez une couche tout, et, comment vous prenez, un accès au moindre privilège. vous devez regarder tout ce qui existe. Et puis j'ai dit, vous devez vous appliquer aux organisations et aux philosophies, mais cela doit commencer par le leadership et ces conversations. Parce que ça va quand même coûter cher. 

27:45 

Super. Donc, quelques autres questions arrivent, mais il y en a une que je voulais juste vous demander de répondre à cette question supplémentaire. 

27:59 

Cela va de la façon dont vous vous protégez à ce qui se passe s'il y a un type d'incident, et, bien sûr, vous avez mentionné la réponse aux incidents, mais, d'après nos recherches, le temps d'arrêt moyen d'un réseau scolaire après une cyberattaque est de quatre jours avec un 30 jours supplémentaires, en moyenne, pour une récupération totale. 

28:19 

C'est donc beaucoup, et c'est beaucoup de ressources informatiques, de temps et de maux de tête. Je suis sûr. 

28:26 

Je peux juste imaginer, mais que devriez-vous faire si vous êtes victime d'une cyberattaque, et quelles seraient les mesures immédiates que vous prendriez dans les 24 premières heures ? 

28:41 

Cela remonte au premier plan de réponse aux incidents. 

28:43 

Vous devez vous assurer que cela fonctionne réellement et que vous pouvez l'exécuter. Et si vous ne testez pas, vous ne savez pas, car la communication va être numéro un. Ce qui est communiqué à l'externe par rapport à l'interne. Il y a une énorme différence là-bas, et puis il y a des tonnes de ressources qui sont prêtes à aider. État du Texas, ils ont une équipe bénévole d'intervention en cas d'incident. Vous avez des partenariats. Vous devez savoir qui sont ces personnes à l'avance. Et puis ce plan, vous devriez en fait avoir tous ceux qui sont documentés. Parce qu'il y a certaines étapes, et certaines personnes que vous souhaitez appeler immédiatement. 

29:14 

N'ayez pas peur de demander, les gens sont prêts à intervenir et à aider, nous sommes tous dans le même bateau, j'ai traversé une brèche dans ma carrière il y a des années. Ce sont les ressources et c'est la santé. Est-ce cher? 100%. Et vous restaurez les temps et vous savez qu'ils sont entièrement fonctionnels en fonction de leur gravité. Revenons à, si vous avez des couches et des outils, dans ce plan, vous pouvez en quelque sorte connaître et définir ces attentes pour l'organisation. Des besoins de l'entreprise et comprendre réellement ce que cela signifie. Ce ne sera pas normal tel quel, même si cela se produit et que vous restaurez. Il n'y a jamais de normalité après, après que cela arrive. Il n'y a pas de normalité dans notre monde. 

29:52 

Quoi qu'il en soit, ouais. 

29:56 

Vous n'êtes pas seul, et il y a toutes ces ressources, Ne pensez pas que vous devez tout faire par vous-même. Je suis désolé, allez-y, John. 

 

Je pense que Troy est ici, il y a beaucoup de ressources. CISA a le cadre de cybersécurité, qui vous donne une belle présentation de comment, comment passer par là. 

30:15 

Je pense que l'une des clés est de se préparer à l'avance, au moins, de savoir qui vous allez appeler, quoi, quel est le numéro de votre compagnie d'assurance et qui appelez-vous ? Quoi, quel est le numéro du FBI, au cas où vous auriez besoin de les faire entrer, et qui est votre contact au FBI. Et tout cela, à un endroit précis, de sorte que si vous vous retrouvez au milieu d'une brèche, vous n'essayez pas de comprendre cela, vous l'avez. Et je pense que les étapes de base vont être, une fois que vous réalisez que vous avez une brèche, vous voulez la contenir, vous voulez l'atténuer. Vous voulez, faites, vous voulez l'empêcher de se propager. Et une fois que vous avez arrêté sa propagation, il s'agit vraiment de décider quelles sont les prochaines étapes et quels sont les dégâts. Et vous savez à quoi ressemble la récupération. 

30:51 

Et au point de Troy, après y avoir réfléchi à l'avance et l'avoir pratiqué, exerce un peu ces muscles, donc quand vous êtes au milieu d'une brèche, et que Troy est passé quand je suis sûr que vous pouvez nous dire, c'est une situation très stressante. Vous n'êtes pas assis, détendu, en train de suivre votre plan de réponse aux incidents. Je veux dire, si c'est rendu public, tu espères que ce n'est pas le cas, mais si c'est rendu public, le téléphone de tout le monde sonne sans arrêt. C'est extrêmement stressant, et ce n'est pas le moment d'essayer de trouver le numéro de téléphone, il faut appeler. 

31:28 

Donc, prenez un peu de temps et commencez petit. Commencez par un plan de réponse aux incidents. Cela a 2 ou 3 choses dessus, puis itérer dessus, et itérer dessus, et itérer dessus. Et améliorez-vous au fur et à mesure que vous vous entraînez. C'est vraiment important. 

31:46 

J'ai trouvé, même dans mon propre voyage à travers cela. 

31:49 

Parfois, lorsque vous regardez une feuille de papier vierge et que vous pensez, je dois créer un plan de réponse aux incidents, vous vous sentez dépassé, car si vous avez cherché sur Internet, il y a des plans de réponse aux incidents de 40 pages. Mais, je pense commencer petit. Utilisez certaines des ressources là-bas, a déclaré Troy, et vraiment, appuyez-vous sur vos collègues et demandez-leur des conseils et des suggestions. 

32:09 

Et la grande chose à propos de l'éducation K 12, tout le monde aime partager, et c'est un endroit merveilleux où être. 

32:16 

Ouais, demandez à votre district voisin, par exemple, travaillez ensemble sur ces politiques, sur ce plan, faites les exercices ensemble, de cette façon vous avez ce lien et vous avez en quelque sorte une bonne compréhension de l'environnement de chacun, nous sommes tous ici pour la même raison, les enfants. Exactement. 

32:37 

OK, donc une autre question vous est posée, Troy, et il s'agit d'applications qui ne sont pas soumises au service informatique pour examen. 

32:44 

Donc, je suppose que ce serait des applications éducatives ou potentiellement des applications administratives que vous finirez peut-être dans ce système ? Nous les appelons parfois des applications malveillantes, que faites-vous ? 

32:57 

Eh bien, pour la meilleure partie, avec CatchOn, Lightspeed Analytics, pour nous, toute l'informatique de l'ombre, les applications malveillantes. Maintenant, nous avons une visibilité sur eux. Donc, notre politique, si elles n'ont pas été approuvées par notre processus d'approbation, nous les bloquons en fait maintenant. Mais, c'est beaucoup de conversation avec le leadership d'abord. Et l'alignement avec les universitaires. Parce que, peut-être que vous découvrirez une application vraiment bonne, elle n'est pas approuvée. Très bien, allons le faire approuver parce qu'en fait nous avons besoin de l'utiliser, parce qu'il a de la valeur. Cet aspect de la communication et l'alignement entre les universitaires et la technologie. Mais, nous adoptons une approche par blocs pour protéger l'organisation, pour de nombreuses raisons. Non, et pas seulement d'un point de vue cybernétique, sa gouvernance, sa politique, sa confidentialité, ses préoccupations en matière de données. Mais, vous devez avoir le soutien de la direction, pour pouvoir le faire en premier. 

33:47 

Oui, c'est en fait un très bon point sur le soutien au leadership et de nombreuses conversations pour en arriver là, mais avoir la visibilité de toutes les applications et outils utilisés dans le district est probablement la première étape, si vous ne l'avez pas . 

34:04 

Comment obtenez-vous cela. 

34:06 

Oui, oui, il faut d'abord avoir la visibilité. Et puis vous pouvez avoir la conversation. Ou avoir les conversations de, nous avons ajouté la visibilité, voici les raisons pour lesquelles nous avons besoin de cette visibilité. Et, j'ai dit, il y a une perspective de coût à cela. 

34:20 

Du point de vue du financement, de la duplication de l'adaptation, des préoccupations concernant la confidentialité, la gouvernance, puis la cyber, ce sont vos premiers sujets de conversation. 

34:29 

Si vous commencez dans cette direction et que vous allez ensuite comprendre, comment résolvez-vous Je ne savais pas. Comment vous identifiez-vous ? Que dois-je faire pour pouvoir découvrir ces choses ? 

34:38 

Je vais juste dire au public, nous essayons de ne prendre qu'environ 45 minutes de votre temps à travers ces webinaires, donc nous voulons que vous obteniez des réponses à vos questions Et s'il y a des sujets que nous n'avons pas couverts qui sont brûlant et vous auriez vraiment besoin de ressources d'initiés, veuillez les saisir maintenant. 

34:58 

Nous avons répondu aux questions tout au long, alors maintenant, espérons-le, nous en arrivons à certaines d'entre elles. 

35:04 

Il y en avait un, Troy, qui est aussi venu un peu plus tôt. 

35:07 

Et c'était probablement pertinent par rapport à la réponse précédente que vous aviez, mais c'était autour de, à quelle fréquence tournez-vous ou retournez-vous vos billets, KGBT ? 

35:22 

C'est donc une excellente question, mais je n'y répondrai pas publiquement. 

35:32 

S'ils veulent nous contacter directement, nous pouvons parler de certaines des politiques et des choses que nous faisons en interne. 

35:39 

C'est un gros problème, mais oui. Il y a certaines choses que je ne dirai pas publiquement. 

35:46 

Super. C'est une sage décision. 

35:49 

Ouais, c'est juste que je ne fais pas de codes QR aux conférences. 

35:54 

Je sais que nous en avons parlé de différentes manières, mais l'une ou l'autre, l'une des autres questions que nous avions était autour, nous avons parlé de solutions techniques, mais, et nous avons en fait couvert certaines des cette. 

36:07 

Mais existe-t-il d'autres protections que les districts peuvent mettre en œuvre pour assurer la sécurité de leurs systèmes, et peut-être s'agit-il de ne pas partager certaines choses publiquement ? 

36:18 

Ouais. Je veux dire, disons, en interne. Nous devrions certainement partager. 

36:23 

Ouais. Parce que, je veux dire, revenons à, nous devrions partager avec nos districts scolaires voisins ce que nous faisons. Parce que nous sommes dans le même combat, et nous pouvons apprendre les uns des autres. Donc, il y a cette partie. Je veux dire, c'est de retour à, quelle est votre feuille de route ? Où veux-tu aller. Parce que la confiance zéro est notre prochaine chose. Et comment y arrive-t-on ? 

36:39 

 Nous avons des outils en place pour nous. Sa vulnérabilité, la manière dont nous avons corrigé nos systèmes, ont été diligents, mais nous devons identifier que nous avons des outils internes et aider à identifier toutes les vulnérabilités. Et puis revenons à John mentionné, Cyber Hygiene a des services gratuits, nous recevons leur rapport hebdomadaire de nos analyses IP externes, nous faisons leur NDBR. Donc, c'est un bloc ouvert, surveillez les demandes du système, même si nous avons notre assistant d'outils internes ; reculez les couches. 

37:08 

Donc, il y a d'abord des ressources gratuites, vous savez, il y a tellement d'outils là-bas, c'est juste, quelle est votre priorité ? Des fruits à portée de main par rapport aux choses techniques complexes et au chemin pour y arriver. Vous devez commencer par ceux-là. Parce que sinon, vous pourriez essayer de résoudre un problème et en causer un autre. 

37:29 

Je pense aussi que c'est, euh, plusieurs états ont en fait des exigences. Les districts doivent publier tous leurs fournisseurs dans leurs applications, sur leurs sites Web. Ce qui est une mine d'or pour les mauvais acteurs. Parce qu'ils savent exactement ce que vous utilisez, et c'est un endroit difficile, je comprends pourquoi les lois sont ce qu'elles sont. Nous voulons certainement donner cette visibilité à nos parents. 

37:50 

Donc, partagez autant d'informations que vous avez besoin de partager, pour rester en conformité avec la loi et tout, mais aussi comprendre quelles informations vous pourriez potentiellement y mettre qui peuvent être très préjudiciables entre les mains des mauvaises personnes, puis rédiger ce message sur ce site Web . 

38:07 

Ainsi, il informe la communauté d'une manière dont elle a besoin d'être informée, mais ne donne pas plus d'informations que vous n'en avez besoin. 

38:21 

Encore une chose très rapide, autour, et ce n'est pas un outil, ce sont des gens. Investissez dans la formation de votre personnel, réunissant tout le monde autour de la table, tout le monde est impliqué. 

38:30 

Faites participer les étudiants, les enfants qui suscitent l'intérêt, les enfants pensent différemment de nous. 

38:35 

Programmes de stages, profitez de leur matière grise. Parce qu'ils disent, certainement que nous le faisons en tant qu'adultes, utilisez-les à votre avantage. Créez ceci, ce vivier de talents internes. Donnez-leur leur prochaine, vous savez, une opportunité, donnez aux gens une chance d'apprendre, et ce que je dis toujours à mon équipe, mon travail est de permettre, de responsabiliser et de m'écarter. 

38:58 

Je l'aime. 

39:00 

Ouais. C'est un grand. Je vais demander à chacun de vous une de vos ressources préférées. Du point de vue de la cybersécurité. Il pourrait s'agir d'une conférence à laquelle vous assistez. Il peut s'agir d'un site, d'un cadre, que vous recommandez au public d'aller consulter. 

39:26 

Je veux dire, je passe la plupart de mes nuits et de mes week-ends à lire des articles sur LinkedIn parce qu'il existe un vaste réseau de ressources. 

39:36 

Je veux dire, rien qu'en lisant et en écoutant, il y a des tonnes d'abonnements. MSISAC. vous devez vous abonner à ces documents faciles, à des documents de référence, à des conférences, nous y allons l'année prochaine en tant que groupe. 

39:49 

Il y a des choses à propos de cette partie, mais c'est aussi quoi de local ? Organisez votre propre événement. S'associer avec les écoles et les opportunités d'apprentissage internes, mais je n'ai pas de favori, je suis juste, n'importe quelle ressource ou information disponible, je peux trouver et lire. Je passe beaucoup de temps. 

40:07 

Ouais. 

40:08 

Je pense qu'un excellent choix, LinkedIn, est cette ressource fabuleuse. C'est, c'est facile de rejoindre les groupes de cybersécurité, qui correspondent le mieux à ce que vous voulez, puis ils vous envoient des informations, et vous pouvez les obtenir régulièrement, puis les utiliser pour aller ailleurs. Je pense que si quelqu'un commence son voyage, ma ressource préférée est probablement CISA et les cadres de cybersécurité et de confidentialité. 

40:35 

Parce qu'il s'agit d'une grande communauté qui s'est réunie et a essayé d'élaborer un plan, que presque n'importe quelle organisation peut suivre, et elle établit en quelque sorte cette feuille de route indiquant par où commencer et comment la parcourir. Donc, pour tous ceux qui sont nouveaux, je recommande fortement de consulter CISA. ils font également un excellent travail de mise à jour des vulnérabilités et des correctifs. 

41:03 

Super. Merci. que ceux-ci étaient bons. Ce sont de bonnes ressources. Et Troy a là, vous devrez peut-être réécouter cela. Mais c'est une dernière question, et je dirai, s'il y a des questions finales, tapez-les simplement. Mais merci, pour ceux d'entre vous qui ont posé un certain nombre de questions, aujourd'hui. C'était super. 

41:25 

Mais avez-vous des prédictions sur les tendances, sur la cybersécurité pour l'éducation ? 

41:30 

Tout ce que vous voyez venir dans le futur dans les prochaines années, ou des choses dont vous avez entendu parler commencent à réfléchir. 

 

La loi sur la cybersécurité que Biden vient d'adopter récemment au niveau fédéral. Et, ça fait le niveau de l'État, Ensuite, ils feront le niveau du district scolaire. 

41:53 

Vous savez que ces choses arrivent, bien sûr, au moment où elles nous parviennent de manière obsolète, mais, je veux dire, tout ce qui concerne la vie privée, les États sont passionnés. Tout le RGPD, ça arrive, alors comment le devancer. Vous devez regarder ces choses, ce sont les tendances qui arrivent. 

42:10 

Et c'est, Confidentialité, confidentialité, confidentialité. C'est toujours une cible en évolution, mais, j'ai dit. Et puis qu'est-ce que votre état fait. Parce que vous ne savez pas ce que fait l'État, vous devez donc les suivre et avoir ces interactions. Mais, tout le GDPR pertinent pour les États-Unis est en route. 

42:26 

Et puis, l'outil obligatoire de toute cette partie, Cela dépend de l'organisation et de l'entité au niveau gouvernemental impliquées. Comme ça va mal. 

42:35 

Alors, n'attendez pas qu'ils fassent les choses, vous devez juste innover vous-même ce qui est le mieux pour votre quartier. 

42:42 

Ouais super. John, une dernière chose, une dernière chose à ajouter ? 

42:47 

Pour que les gens pensent à la sécurité ici, la seule chose à laquelle je voudrais laisser les gens penser, c'est que nous avons cette image du sweat à capuche noir, je ne peux pas vraiment voir le visage, assis derrière un ordinateur en train de pirater. Et bien que ce soit une bonne image et qu'elle s'imprime très bien sur un t-shirt, la réalité d'aujourd'hui est que les cybercriminels se sont organisés très efficacement. Et ils ont un support de niveau un qui essaie d'obtenir les ressources, puis ils les escaladent vers un niveau deux, qui a plus de compétences pour passer au niveau suivant. Et puis ils passent au niveau trois, qui sait vraiment comment entrer et pénétrer dans les choses. 

43:26 

Donc, je pense que la clé ici est que les gens réalisent que les cyberattaques contre les écoles vont probablement augmenter au cours des prochaines années à un rythme exponentiel simplement parce qu'elles sont des cibles précieuses et ce qu'elles ont fait, c'est qu'elles se sont vraiment organisées pour tirer profit. 

43:49 

Absolument. 

43:50 

Tout, alors, continuez à travailler, continuez à travailler vers un meilleur profil de cybersécurité. 

43:56 

OK, eh bien, nous allons nous arrêter là, Troy et John, merci beaucoup pour votre temps aujourd'hui, nous l'apprécions. Et aux membres du public, merci de vous joindre à nous. 

44:08 

Chez Lightspeed Systems, nous avons des moyens de vous aider, de vous aider dans ce voyage, et nous aimerions que vous répondiez à l'enquête qui s'affichera par la suite. Vous obtiendrez également un enregistrement de cela, afin que vous puissiez le partager avec d'autres membres de vos équipes si vous l'avez trouvé utile. Et aussi, je dirais s'il vous plaît n'hésitez pas à télécharger notre guide de cybersécurité. C'est une très bonne présentation des différentes couches de défense et des éléments à examiner. Mais, encore une fois, merci pour votre temps et passez une excellente journée. 

Engagé pour la sécurité des élèves

Systèmes Lightspeed® est un fier partenaire

captures d'écran sur les ordinateurs de bureau et les appareils mobiles pour les logiciels d'apprentissage à distance

Voici une démo, sur nous

Toujours en train de faire vos recherches ?
Laissez-nous vous aider ! Planifiez une démonstration gratuite avec l'un de nos experts produit pour obtenir une réponse rapide à toutes vos questions.

Homme assis au bureau sur un ordinateur portable regardant le tableau de bord du filtre Lightspeed

Content de te revoir!

Vous recherchez des informations sur les prix de nos solutions ?
Faites-nous part des exigences de votre district et nous nous ferons un plaisir de vous établir un devis personnalisé.

Réinventez la salle de classe inspirée et interactive pour l'apprentissage à distance, hybride et en personne. Lightspeed Classroom Management™ offre aux enseignants une visibilité et un contrôle en temps réel sur les espaces de travail numériques et l'activité en ligne de leurs élèves.

  • Assurez-vous que tous les étudiants n'interagissent qu'avec le bon programme en ligne, précisément au moment où ils sont censés l'utiliser.
  • Diffusez des liens de curriculum approuvés à tous les étudiants en même temps.
  • Bloquez les sites Web et les applications inappropriés ou gênants.

Assurez une gestion évolutive et efficace des dispositifs d'apprentissage. Le système Lightspeed Mobile Device Management™ assure une gestion sûre et sécurisée des ressources d'apprentissage des étudiants avec une visibilité en temps réel et des rapports essentiels pour un apprentissage à distance efficace.

  • Une solution centralisée basée sur le cloud pour des contrôles infiniment évolutifs des appareils, des applications et des politiques
  • Bibliothèque d'applications en libre-service, où les enseignants et les étudiants
    peut accéder et installer des programmes d'études et des outils d'apprentissage approuvés
  • Déployez, modifiez et révoquez à distance des centaines de politiques et d'applications éducatives, tout en réduisant les temps d'arrêt et les coûts habituels

Prévenir les suicides, la cyberintimidation et la violence à l'école. Lightspeed Alert™ prend en charge les administrateurs de district et le personnel sélectionné avec une IA avancée pour détecter et signaler les menaces potentielles avant qu'il ne soit trop tard.

  • Examen humain
  • Alertes en temps réel qui signalent les signes d'une menace potentielle
  • Intervenir rapidement avant qu'un incident ne se produise.
  • Les journaux d'activité offrent une visibilité sur l'activité en ligne avant et après un événement signalé

Protégez les étudiants contre les contenus en ligne préjudiciables. Lightspeed Filter™ est la meilleure solution de sa catégorie qui agit comme une barrière solide contre les contenus en ligne inappropriés ou illicites pour assurer la sécurité en ligne des étudiants 24h/24 et 7j/7.

  • Propulsé par la base de données la plus complète du secteur, construite au cours de 20 ans d'indexation Web et d'apprentissage automatique.
  • Garantir la conformité CIPA
  • Bloquez des millions de sites, d'images et de vidéos inappropriés, nuisibles et inconnus, y compris YouTube
  • Tenez les parents informés avec le Lightspeed Parent Portal™

Bénéficiez d'une visibilité complète sur l'apprentissage en ligne des étudiants. Lightspeed Analytics™ fournit aux districts des données solides sur l'efficacité de tous les outils qu'ils mettent en œuvre afin qu'ils puissent adopter une approche stratégique de leur pile technologique et rationaliser les rapports.

  • Suivez les tendances d'adoption et d'utilisation des technologies éducatives, éliminez la redondance et augmentez le retour sur investissement
  • Surveiller la consommation des applications et du contenu pour faciliter l'adoption précoce et l'utilisation efficace
  • Évaluez les risques grâce à une visibilité sur la confidentialité des données des étudiants et la conformité à la sécurité