ANNONCE
L'École branchée, un organisme à but non lucratif
ANNONCE
Savez-vous ce qu'est l’informatique fantôme? Elle se manifeste lorsqu’un membre du personnel utilise ou déploie un système technologique, une application ou un logiciel sans que le service informatique en soit informé. Apprenez-en plus dans cette chronique du ministère de l'Éducation du Québec.
Temps de lecture estimé : 4 minutes
PARTAGER VIA :

Table des matières

Par Ministère de l’Éducation du Québec

On se sert souvent de l’image du pirate informatique pour illustrer la cybermenace contre laquelle nous devons nous protéger. On le décrit généralement comme un être malveillant venant de l’externe, parfois même d’un autre pays, qui veut entrer dans nos réseaux pour voler des données, nous extorquer de l’argent ou endommager nos systèmes. Cependant, d’autres types de menaces existent, certaines même à l’intérieur de nos organisations. L’informatique fantôme en est un exemple. Elle se manifeste lorsqu’un membre du personnel utilise ou déploie un système technologique, une application ou un logiciel sans que le service informatique en soit informé. 

Chaque service informatique d’établissement ou d’organisme scolaire travaille à soutenir les enseignantes et enseignants dans la réussite éducative des élèves. Afin qu’elles puissent mener à bien cette mission, les équipes informatiques travaillent de façon continue à sécuriser les outils technologiques. Que ce soit par l’application de mesures de sécurité ou par l’encadrement de l’utilisation d’outils technologiques, les responsables de la sécurité de l’information possèdent l’expertise nécessaire pour réduire les risques. Toutefois, si des membres du personnel utilisent des moyens autres que ceux recommandés par leur organisation, le service informatique ne peut tout simplement pas protéger ce qui lui est inconnu. 

Vous pourriez mettre votre établissement scolaire à risque à votre insu 

Les risques engendrés par l’informatique fantôme peuvent avoir de grandes conséquences. Par exemple, si un outil technologique ayant des failles de sécurité se retrouve sur votre ordinateur professionnel, il peut servir de porte d’entrée à un pirate informatique et lui donner accès aux systèmes informatiques de l’organisation en entier. Une personne malveillante pourrait alors effectuer une cyberattaque de type rançongiciel. 

Un autre exemple de risque a trait aux données utilisées par l’outil. Il peut être difficile de juger de la sensibilité des informations que nous utilisons. C’est une expertise particulière que d’évaluer la sensibilité d’une donnée et son niveau de confidentialité. Par conséquent, cette activité doit être encadrée par votre chef de la sécurité de l’information organisationnelle (CSIO). Si vous utilisez un outil non sécurisé, des personnes non autorisées pourraient avoir accès à des informations sur des élèves, par exemple, et ces informations pourraient être partagées à votre insu. 

Beaucoup d’autres risques existent quant à l’utilisation de l’informatique fantôme. Votre équipe informatique pourra vous en faire part au besoin. 

Collaborer pour augmenter le niveau de sécurité 

En tant que professionnels et professionnelles de l’éducation, nous avons tous et toutes à cœur la réussite scolaire des élèves. Les outils technologiques évoluent rapidement : et c’est un défi de rester à jour quant aux tendances émergentes et de préparer les élèves à naviguer dans cet univers. Il est tentant d’utiliser la technologie pour être plus efficace dans certaines tâches ou pour apprendre à connaître un nouvel outil. Il faut cependant s’assurer de le faire de façon sécuritaire.

Actuellement, les outils d’IA générative publics comme Copilot ou ChatGPT sont très faciles d’accès, mais ils ne garantissent pas la sécurité de l’information que vous leur donnez. Adressez-vous à votre service informatique pour comprendre cette technologie ainsi que ses risques. 

Si vous croyez utiliser un outil technologique à l’insu de votre service informatique, il est très important de l’informer le plus rapidement possible. Son équipe pourra analyser cette solution et recommander les mesures de sécurité nécessaires. Vous serez peut-être même surpris d’apprendre l’existence d’un outil sécuritaire recommandé qui effectue la même tâche tout aussi efficacement. 

C’est par la collaboration que nous parviendrons à maintenir un environnement technologique sécuritaire. Votre vigilance dans votre travail au quotidien peut avoir un grand impact sur la protection de vos élèves, de votre établissement d’enseignement et même de votre centre de services scolaire ou commission scolaire.

La thématique de la cybersécurité vous intéresse? Le numéro de l’automne 2024 de la revue de l’École branchée portera sur ce sujet. Réservez votre exemplaire dès maintenant. Pst. Les tarifs augmentent à partir du 1er septembre 2024.

À propos de l'auteur(e)
Ça pourrait être vous!
Chaque histoire positive a le potentiel d'inspirer des centaines de personnes à innover pour améliorer la réussite éducative. L'École branchée est VOTRE média! Profitez de ses pages virtuelles pour mettre en valeur vos réalisations tout en alimentant la veille professionnelle de vos collègues, d'ici et d'ailleurs. Allez-y, proposez un texte! >
NOS ANNONCEURS ET PARTENAIRES :
PROPAGER VIA :
À lire aussi
Une vidéo TikTok peut avoir plus de portée qu’un rapport ministériel » : S’outiller pour distinguer le vrai du faux

Devant la montée de l’intelligence artificielle générative et en l’absence de véritable modération sur les plateformes numériques, la désinformation devient un enjeu majeur de société. Lors d’une récente conférence, Martine Rioux, rédactrice en chef de l’École branchée, a invité les participants à mieux comprendre les rouages de ce phénomène, à en reconnaître les formes et surtout, à se doter de stratégies concrètes pour y faire face.

Lire la suite
Apprendre à donner de la rétroaction sensible : conseils pratiques

En contexte professionnel, savoir donner et recevoir de la rétroaction est essentiel au bon fonctionnement des équipes. Pourtant, quand vient le temps d’aborder un enjeu délicat ou une performance insatisfaisante, l’exercice devient souvent source de malaise. Au cours d’une conférence, le conseiller en expérience employé, Éric Leblond, a présenté ses conseils.

Lire la suite
Commentaires, reproduction des textes et usage de l'intelligence artificielle

Pour commenter un article et y ajouter vos idées, nous vous invitons à nous suivre sur les réseaux sociaux. Tous les articles y sont publiés et il est aussi possible de commenter directement sur FacebookX, Instagram, Bluesky ou LinkedIn.

Sauf dans les cas où la licence est expressément indiquée, il n’est pas permis de reproduire les articles de l’École branchée. Toute demande de reproduction doit être adressée directement à l’organisme.

Dans son processus éditorial, notre équipe fait appel à des technologies intégrant l’intelligence artificielle pour améliorer les textes, entre autres par la reformulation de passages, la révision linguistique, la traduction et la synthèse des idées. Tous les textes sont révisés par des humains avant leur publication.

Recevez l'infolettre Hebdo