Mettre fin au contournement des élèves : les méthodes, les lacunes, la solution

Si vous êtes directeur informatique dans un établissement scolaire (de la maternelle à la terminale), vous savez déjà que le contournement des filtres est un problème. Ce qui pourrait vous surprendre, c'est l'ampleur de l'évolution des méthodes.

Les étudiants n'utilisent plus seulement des VPN. Ils utilisent des sites web camouflés par l'IA qui contournent la catégorisation du contenu et le modifient discrètement. Des frameworks proxy open source sont téléchargeables en quelques minutes depuis GitHub. Des agrégateurs de jeux hébergés sur Google Sites n'utilisent aucun proxy et ne sont donc jamais détectés par les systèmes de détection de proxy classiques. Parallèlement, un étudiant sur trois a déjà tenté de contourner le filtrage de contenu, et la plupart des équipes informatiques ne s'en aperçoivent que lorsqu'un enseignant le signale.

Dans cette session, Matthew Burg, vice-président produit de Lightspeed Systems, et Colin McCabe, évangéliste client, passent en revue les trois angles morts des architectures de sécurité typiques des écoles primaires et secondaires, ainsi que les nouvelles fonctionnalités conçues pour les combler, notamment la détection de contournement en temps réel de Lightspeed Filter™, actuellement en accès anticipé.

Que contient cette session ?

  • Pourquoi le paysage des voies de contournement ne ressemble en rien à ce qu'il était il y a trois ans, et ce que l'IA a changé concernant la vitesse et l'ampleur des nouvelles méthodes de contournement
  • Les trois angles morts de la protection de la plupart des réseaux scolaires du primaire et du secondaire : contenu sur l'appareil, appareils hors réseau et activité de la plateforme d'IA non surveillée
  • Comment fonctionne la détection de contournement en temps réel ?, visualise la page telle que l'étudiant la voit, détecte les bibliothèques proxy et les agrégateurs de jeux, et fonctionne sans aucun impact sur les performances des anciens Chromebooks
  • Comment démarrer une détection silencieuse pendant 14 jours pour comprendre l'exposition réelle de votre réseau avant d'activer tout blocage automatique
  • Qu'est-ce que la capture d'invite par IA ?, les plateformes couvertes au lancement et comment l'utiliser pour créer un journal d'audit de l'utilisation de ChatGPT, Gemini et Copilot dans votre district