Cybersécurité

Secteur de l’éducation : 3 cyberattaques sur 4 sont dues à la compromission d’un compte utilisateur ou admin sur site

Netwrix, un fournisseur de cybersécurité qui facilite la sécurité des données, dévoile des résultats additionnels pour le secteur de l’éducation de son enquête réalisée auprès de 1 610 professionnels de l’informatique et de la sécurité dans plus de 100 pays.

Tribune – Selon cette enquête, 69 % des organisations du secteur de l’éducation ont subi une cyberattaque au cours des 12 derniers mois. L’hameçonnage et la compromission de comptes utilisateurs sont les modes d’attaque les plus courants pour ces organisations ; contre le phishing et les logiciels malveillants (tels que les rançongiciels) pour les autres secteurs verticaux. De plus, 3 attaques sur 4 (75 %) dans le secteur de l’éducation sont associées à la compromission d’un compte utilisateur ou d’administrateur sur site, contre 48 % dans les autres secteurs.

« Les organisations du secteur de l’éducation gèrent des comptes extrêmement divers – personnel, sous-traitants, éducateurs, étudiants, anciens élèves – dont le taux de rotation est élevé. Même si la gestion des identités est automatisée, il est difficile de maintenir les utilisateurs formés aux meilleures pratiques de sécurité, car il y a constamment de nouveaux arrivants, analyse Dmitry Sotnikov, VP of Product Management chez Netwrix. En outre, les étudiants peuvent manquer d’expérience pour repérer les emails d’hameçonnage ou les faux sites Web demandant leurs identifiants. Pour relever ces défis, il est essentiel de fournir une formation obligatoire en matière de sécurité au cours des premières semaines et de la répéter régulièrement. »

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.