Du talent autochtone au cauchemar législatif : pourquoi les établissements d’enseignement doivent agir comme des entreprises

Des appareils connectés à la réalité virtuelle, la technologie offre désormais aux étudiants la possibilité de transformer et de concevoir la façon dont ils choisissent d’apprendre, non seulement d’où, mais aussi comment.

Par exemple, les étudiants peuvent désormais travailler de pratiquement n’importe où, en utilisant diverses applications et appareils connectés pour améliorer l’apprentissage à distance. Les étudiants sont maintenant de plus en plus connus pour utiliser cet environnement technologiquement avancé pour créer leurs propres applications.

Mark Zuckerberg en est un exemple célèbre, avec sa création de Facebook pendant ses études. On ne sait pas, cependant, qu’avant cela, il a créé « CourseMatch », qui permettait aux étudiants de sélectionner des classes et de former des groupes d’étude. Zuckerberg a ensuite créé « FaceMash », le précurseur de Facebook, qui a accédé à la base de données de l’université pour permettre aux étudiants d’évaluer l’attractivité de leurs camarades de classe. Bien que les applications telles que « CourseMatch » puissent être extrêmement bénéfiques pour la productivité des étudiants, elles ouvrent également la porte à de nombreux risques potentiels, tels que la transformation de l’environnement scolaire en un terrain fertile pour le Shadow IT.

Les étudiants contre le Shadow IT

Le Shadow IT, qui est souvent utilisé pour décrire le vaste volume et la variété des applications qui ont trouvé leur place dans un écosystème informatique, accable depuis plusieurs années les équipes informatiques du monde des affaires. Cependant, cela aussi devient maintenant un problème, non seulement né directement des dortoirs d’étudiants, mais tout aussi souvent des professeurs d’université et des chercheurs qui créent ces nouvelles applications. Cela soulève une énorme source de préoccupation, car les établissements d’enseignement, en particulier les universités, produisent une quantité écrasante de données, qui sont désormais traitées par des personnes sans prévoyance ni expérience dans la gestion des données.

Bien que l’utilisation d’applications open source innovantes puisse être bénéfique pour la productivité des étudiants, l’utilisation de telles applications soulève des inquiétudes en termes de respect de la réglementation. En particulier, le règlement général de l’UE sur la protection des données (RGPD) qui expire le 25 maie 2018, imposera aux établissements de veiller à ce que les informations, quelle que soit leur forme, soient gérées conformément à la législation en vigueur. De telles directives sont en place pour protéger les institutions détenant un trésor de données sensibles et de propriété intellectuelle ; Pourtant, des étudiants parfaitement inconscients pourraient potentiellement exposer des données sensibles à une multitude de risques évitables.

Étudiants retraités et non retraités

En entreprise, les employés peuvent être le maillon le plus faible en matière de sécurité des données – ce n’est pas différent pour les étudiants et les professeurs. Les instituts de formation, de par la nature même de leur activité, maintiennent le chiffre d’affaires le plus élevé de tous les secteurs, avec des milliers de nouveaux étudiants inscrits et diplômés chaque année. Cette entrée et sortie rapides des étudiants peut plonger les services d’inscription et d’informatique dans le chaos. Non seulement l’inscription doit s’assurer que chaque étudiant, qu’il soit nouveau ou existant, a des horaires prêts pour le début du semestre, mais le service informatique doit également s’assurer que chaque individu est en mesure d’accéder aux systèmes appropriés pour démarrer efficacement dès le premier jour. Les deux départements doivent être prudents, sachant que lorsqu’ils obtiennent leur diplôme une année complète, ils ne peuvent pas emporter de données précieuses avec eux. La réalité est qu’une grande partie de l’administration se fait encore manuellement et a mis en évidence le besoin urgent de mettre en place des procédures pour éduquer les étudiants sur le traitement des données sensibles pendant et après l’obtention du diplôme.

Éliminer le risque

L’université, pour la plupart, est le dernier tremplin avant d’entrer dans le monde de l’entreprise et tandis que l’informatique fantôme est encouragée dans l’éducation pour aider à la fois la productivité et la créativité, les établissements d’enseignement doivent commencer à penser comme les entreprises pour préparer les étudiants au monde de l’entreprise. travail. Avec des systèmes tels que la gestion des identités et des accès en place, l’harmonie peut être atteinte, pour refléter les politiques et pratiques internes d’un environnement d’entreprise, les étudiants peuvent être placés dans une bonne position avant de se lancer dans leur carrière professionnelle.

L’adoption de solutions telles que l’IDaaS, l’authentification multifacteur et le provisionnement des utilisateurs permettra aux institutions de conserver les avantages mais d’éliminer les risques. Ces solutions permettront aux étudiants d’utiliser librement les applications et de minimiser la consommation de ressources informatiques, encourageant les nombreux aspects bénéfiques du shadow IT présentés par les étudiants, permettant aux équipes informatiques de s’assurer que ces systèmes sont sécurisés et conformes.

Par Al Sargent, directeur principal du marketing produit, OneLogin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *