98 % des meilleures universités françaises exposent leurs étudiants, collaborateurs et partenaires au risque de fraude par email

0
172

La rentrée universitaire s’annonce mouvementée sur le plan de la cybersécurité. En effet, 210 000 étudiants ont formulé des vœux sur Parcoursup et devraient intégrer un cursus d’enseignement supérieur dans les semaines.

Tribune – C’est l’occasion parfaite pour que les cybercriminels se fassent passer pour des universités et se lancent dans des campagnes d’hameçonnage par courriels auprès des étudiants.

Proofpoint, Inc., société leader dans les domaines de la cybersécurité et de la conformité, dévoile aujourd’hui les résultats de son étude annuelle sur les niveaux de protection cyber des plus grandes universités françaises. L’étude révèle que la majorité des 42 meilleures universités françaises est en retard concernant l’adoption des mesures de cybersécurité de base, exposant leurs étudiants, personnel et partenaires à un risque accru d’attaques par courrier électronique avec usurpation d’identité.

L’analyse menée par Proofpoint se fonde sur l’existence ou non par les universités, d’un enregistrement DMARC (pour Domain-based Message Authentication, Reporting & Conformance), un standard international qui constitue à ce jour l’une des armes les plus puissantes pour lutter contre une classe d’attaque par courriel très effective : le domain spoofing (ou usurpation de domaine). DMARC comporte trois niveaux de traitement des courriels : surveillance, mise en quarantaine et rejet — ce dernier étant le niveau le plus sûr pour empêcher les messages suspects d’atteindre la boîte de réception du destinataire.

D’après l’étude Proofpoint 2023, 98 % des universités françaises incluses dans l’étude n’auraient pas le niveau recommandé de protection DMARC, laissant ouverte la possibilité à la falsification et le détournement du nom de leur établissement pour piéger et escroquer utilisateurs et contacts, par le biais de courriels frauduleux, comprenant une pièce jointe infectée, ou incluant un lien vers un faux portail web – où là seront demandé de renseigner les identifiants de connexion à certains comptes clés.

De nombreux cybercriminels utilisent déjà des noms de domaines légèrement différents pour tromper leurs victimes.   

Résultats de l’étude 2023

Comparé à l’année précédente, le constat en 2023 est sensiblement le même, pointant vers une protection qui progresse, mais qui reste toujours largement déficitaire dans la plupart des grandes universités françaises :

  • 27 des 42 universités étudiées (64 %) ont désormais un enregistrement DMARC contre 62 % en 2022. Plus de 35 % des meilleurs établissements n’ont donc toujours aucune protection en place pour empêcher l’usurpation de leur nom de domaine ;
  • En revanche, et ce comme en 2022, seule une des 42 universités (2 %) a le niveau de protection DMARC recommandé et le plus strict (« rejet »), signifiant que 98 % ne bloquent pas de manière suffisamment proactive les courriels frauduleux qui pourraient atteindre les boîtes de messageries de leurs utilisateurs ;
  • Fait encourageant, trois des établissements qui avaient un enregistrement DMARC en 2022, mettant leur nom de domaines sous surveillance, ont accru en 2023 leur niveau de protection en passant au stade supérieur de mise en quarantaine des courriers suspicieux

Xavier Daspre, directeur technique France chez Proofpoint explique que :

« le courrier électronique reste le vecteur le plus courant de compromission de la sécurité informatique, dans tous les secteurs d’activité. Ces dernières années, la fréquence, la sophistication et le coût des cyberattaques contre les universités ont augmenté, et avec l’accès de plus en plus généralisé aux solutions d’intelligence artificielle, il est de plus en plus simple pour les cybercriminels de se faire passer pour une administration avec la génération automatique de messages crédibles. C’est la combinaison de ces facteurs qui rend particulièrement inquiétant le fait que les courriels d’une seule des meilleures universités françaises, soient protégés par le standard DMARC. »