IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

93 % des universités françaises les plus réputées exposent leurs étudiants, collaborateurs et partenaires au risque de fraude par email
Selon une étude de Proofpoint

Le , par Jade Emy

19PARTAGES

4  0 
L'étude de Proofpoint révèle que malgré une légère amélioration du niveau de protection, la majorité des 44 meilleures universités françaises continuent d’exposer leurs étudiants, personnel et partenaires à un risque accru de fraude par courrier électronique. 7 % ont le niveau de protection DMARC recommandé et le plus strict, signifiant que 93 % ne bloquent pas de manière suffisamment proactive les courriels frauduleux.

Avec la rentrée scolaire, le secteur de l’éducation reste une cible de choix pour les cybercriminels. Par exemple, récemment, il y a eu l'attaque par ransomware sur l’université de Paris Saclay. Dans une époque où les cyberattaques sont légion, les universités françaises se protègent-elles suffisamment contre l’usurpation de leur nom de domaine ?

Proofpoint vient de sortir son analyse annuelle de la mise en place du protocole DMARC des 44 meilleures universités françaises selon le classement Times Higher Education, et le constat reste sensiblement le même que l’année dernière : 93% des universités ne bloquent pas de manière suffisamment proactive les courriels frauduleux qui pourraient atteindre les boîtes de messageries de leurs utilisateurs.

Point encourageant comparé à l’année dernière, 82 % ont un enregistrement DMARC contre 64 % en 2023, ce qui montre une sensibilisation des établissements à la question de la sécurisation de leur nom de domaine. Cependant, juste avoir le protocole DMARC ne suffit pas, il faut aussi qu’il soit au niveau "rejet" pour bloquer proactivement les courriels frauduleux.


Étude de la conformité DMARC des universités françaises les plus réputées

Proofpoint, société leader dans les domaines de la cybersécurité et de la conformité, dévoile les résultats de son étude annuelle sur le niveau de protection des courriels des plus grandes universités françaises. L'étude révèle que malgré une légère amélioration du niveau de protection, la majorité des 44 meilleures universités françaises continuent d’exposer leurs étudiants, personnel et partenaires à un risque accru de fraude par courrier électronique.

L’analyse de Proofpoint se fonde sur l’existence ou non d’un enregistrement DMARC (pour Domain-based Message Authentication, Reporting & Conformance) pour les universités françaises les plus réputées. DMARC est un standard international qui constitue à ce jour l’une des armes les plus puissantes pour lutter contre une catégorie d’attaque par email très efficace : le domain spoofing (ou usurpation de domaine). DMARC comporte trois niveaux de traitement des emails : surveillance, mise en quarantaine et rejet — ce dernier étant le niveau le plus sûr pour empêcher les messages suspects d’atteindre la boîte de réception du destinataire.

Les écoles et les universités sont pourtant des cibles privilégiées de cyberattaques, compte tenu du volume de données qu’elles détiennent (informations personnelles, bancaires et de santé) concernant des milliers d'étudiants, de chercheurs et de professeurs. Selon le dernier Panorama des Menaces de l’ANSSI, 5 % des établissements d’enseignement supérieur français auraient même subi une attaque par rançongiciel en 2023.

D’après l’étude Proofpoint, 93 % des universités françaises incluses dans l’étude n’auraient pas le niveau recommandé (reject) de protection DMARC, laissant la porte grande ouverte aux cybercriminels pour usurper leur nom de domaine, ou piéger et escroquer utilisateurs et contacts. Les victimes peuvent alors recevoir des courriels frauduleux comprenant une pièce jointe infectée, ou incluant un lien vers un faux portail web, où il leur serait demandé de renseigner leurs identifiants de connexion à certains de leurs comptes clés.

Résultats de l’étude 2024

L’analyse 2024 révèle une amélioration sensible de la protection DMARC de la part des universités françaises, puisque la majorité d’entre elles ont désormais un enregistrement qui leur permet de surveiller l’utilisation de leur nom de domaine. Cependant, cette amélioration est loin d’être suffisante pour protéger efficacement le public contre la fraude par courrier électronique.

Voici les principaux résultats de l’analyse Proofpoint 2024 :

  • 36 des 44 universités étudiées (82 %) ont un enregistrement DMARC contre 64 % en 2023 et 62% en 2022. Ce signal très encourageant montre que les universités ont commencé à prendre la mesure de l’importance de la protection DMARC.
  • Autre signal encourageant : 6 des établissements qui n’avaient aucun enregistrement DMARC en 2023, ont mis leur nom de domaine sous surveillance en 2024, passant d’aucune surveillance à une surveillance minimale, voire au niveau de protection « rejet » pour l’une des universités.
  • En revanche, seulement 3 universités (7 %) ont le niveau de protection DMARC recommandé et le plus strict (« rejet »), signifiant que 93 % ne bloquent pas de manière suffisamment proactive les courriels frauduleux qui pourraient atteindre les boîtes de messageries de leurs utilisateurs. Une légère baisse face aux 98% en 2023 et 97% en 2022.
  • Plus alarmant : 18 % des universités du classement (près de 1 sur 5) n’ont toujours aucune protection en place pour empêcher l’usurpation de leur nom de domaine.


Xavier Daspre, directeur technique France chez Proofpoint commente l'étude :

L'email reste le vecteur le plus courant de compromission de la sécurité informatique, tous secteurs d’activité confondus. Alors que les personnes constituent toujours une ligne de défense essentielle contre la fraude par email, les établissements d'enseignement supérieur doivent s'assurer que le personnel, les étudiants et leurs parents soient conscients des mesures d'hygiènes de base en matière de sécurité.

Les protocoles d’authentification des emails tel que DMARC restent la meilleure solution pour non seulement se défendre contre l’usurpation de nom de domaine, mais aussi le risque d’usurpation d’identité qui en découle. Les universités traitent d'importantes quantités de données sensibles et critique, c'est pourquoi nous leur conseillons de mettre en place le niveau le plus strict de protection DMARC, afin de protéger l'ensemble de leurs utilisateurs.
À propos de Proofpoint

Proofpoint, inc. est une entreprise leader dans le domaine de la cybersécurité qui protège les ressources les plus importantes et les plus à risque des entreprises : leurs collaborateurs. Grâce à une suite intégrée de solutions cloud, Proofpoint aide les entreprises du monde entier à stopper les menaces ciblées, à protéger leurs données et à rendre leurs utilisateurs plus résistants face aux cyberattaques.

Source : Proofpoint

Et vous ?

Pensez-vous que cette étude est crédible ou pertinente ?
Quel est votre avis sur le sujet ?

Voir aussi :

Les marques les plus usurpées dans les attaques de phishing : Microsoft, Adobe, DHL, et Google, afin d'obtenir vos identifiants de connexion ou vos informations de paiement, d'après Proofpoint

Une mauvaise mise en œuvre de DMARC rend les entreprises vulnérables aux menaces, seulement 61 % des entreprises ont adopté DMARC et 43 % d'entre elles utilisent un DMARC vulnérable, faible et peu sécurisé

62 % des courriels de phishing passent les contrôles DMARC, et les menaces les plus courantes sont les infostealers, les chevaux de Troie et ceux d'accès à distance, les réseaux de zombies et les loaders

Une erreur dans cette actualité ? Signalez-nous-la !