Pourquoi les ransomwares s’attaquent de plus en plus aux établissements d’enseignement

Les établissements d’enseignement sont de plus en plus souvent victimes d’attaques par ransomware. Nous passons en revue quelques incidents réels, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures académiques.

À l’époque où les ransomwares n’étaient qu’une industrie naissante, l’objectif premier des attaquants était simple : chiffrer les données et extorquer une rançon en échange de leur déchiffrement. C’est pourquoi les cybercriminels ciblaient principalement les entreprises commerciales, c’est-à-dire les entreprises qui accordaient suffisamment de valeur à leurs données pour justifier un paiement élevé. Les écoles et les établissements d’enseignement supérieur ont généralement été laissés à l’écart, dans la mesure où les pirates informatiques considéraient que ces structures ne détenaient pas de données valant la peine d’être réclamées au prix d’une rançon.

Mais les temps ont changé, et le modèle économique des groupes spécialisés dans les ransomwares aussi. L’accent est passé du paiement contre le déchiffrement à l’extorsion en échange de la non-divulgation des données volées. Désormais, l' »incitation » à payer ne consiste pas seulement à rétablir le fonctionnement normal de l’entreprise, mais aussi à éviter des problèmes réglementaires, des poursuites judiciaires potentielles et des atteintes à la réputation. Cette évolution a placé les établissements d’enseignement dans le collimateur.

Dans cet article, nous examinons plusieurs cas d’attaques par ransomware contre des organisations éducatives, les raisons de ces attaques et les solutions pour empêcher les cybercriminels de sévir dans les salles de classe.

Attaques contre des établissements d’enseignement en 2025–2026

En février 2026, l’université de Rome « La Sapienza », l’un des plus anciens et des plus grands établissements d’enseignement supérieur d’Europe, a subi une attaque par ransomware. Les systèmes internes ont été indisponibles pendant trois jours. Selon certaines sources, les cybercriminels ont envoyé à l’administration un lien menant à une demande de rançon. À l’ouverture du lien, un compte à rebours s’est déclenché sur le site, et les auteurs de l’attaque ont donné à La Sapienza 72 heures pour répondre à leurs demandes. Pour l’instant, on ne sait pas si la direction de l’université a accepté de payer.

Malheureusement, ce cas ne fait pas exception. À la fin de l’année 2025, des pirates informatiques ont pris pour cible un autre établissement d’enseignement italien, un centre de formation professionnelle situé dans la petite ville de Trévise. La situation n’est pas plus réjouissante au Royaume-Uni : la même année, la Blacon High School a été touchée par un ransomware. L’administration a dû fermer ses portes pendant deux jours afin de rétablir ses systèmes informatiques, d’évaluer l’ampleur de l’incident et d’empêcher la propagation de l’attaque sur le réseau.

En fait, une étude du gouvernement britannique laisse entendre que ces incidents ne sont qu’une partie d’une tendance plus large. Selon les données de 2025, les cyberincidents touchent 60 % des lycées, 85 % des établissements d’enseignement supérieur et 91 % des universités. Outre-Atlantique, les chercheurs américains ont également noté qu’au premier trimestre 2025, les attaques par ransomware dans le secteur mondial de l’éducation ont explosé de 69 % sur un an. De toute évidence, la tendance est internationale.

Pourquoi les écoles et les universités deviennent-elles des cibles faciles ?

Le cœur du problème réside dans le fait que les organisations éducatives modernes intègrent rapidement des services numériques dans leurs processus opérationnels. L’infrastructure d’une école ou d’une université typique gère aujourd’hui une multitude de services :

  • Carnets de notes et registres électroniques
  • Plateformes d’enseignement à distance
  • Systèmes d’admission et bases de données pour le stockage des données personnelles des candidats
  • Stockage dans le cloud du matériel pédagogique
  • Portails internes pour le personnel et les étudiants
  • Email pour la communication entre les professeurs, les étudiants et l’administration

Si ces systèmes rendent l’enseignement plus pratique et plus facile à gérer, ils élargissent aussi considérablement la surface d’attaque. Chaque nouveau service et chaque compte utilisateur supplémentaire sont autant de portes d’entrée potentielles pour une campagne de phishing, une compromission d’accès ou une fuite de données personnelles.

Selon des études britanniques, le principal vecteur de ces attaques est le phishing de base. Ce constat n’est pas vraiment une surprise : comme le secteur de l’éducation a longtemps échappé au radar des cybercriminels, la formation du personnel et des étudiants en matière de cybersécurité ne constituait pas une priorité. Par conséquent, même les professeurs les plus expérimentés peuvent tomber dans le piège d’un faux email prétendument envoyé par le « doyen » ou le « directeur de l’établissement ».

Mais cela ne concerne pas seulement le corps professoral. Les étudiants eux-mêmes servent souvent, à leur insu, de mules pour la diffusion de programmes malveillants. Dans de nombreux établissements, les étudiants remettent encore fréquemment leurs devoirs sur des clés USB. Ces clés passent d’un appareil domestique ou public à un autre, emportant parfois avec eux des programmes malveillants récupérés en chemin. Il suffit d’une clé USB infectée branchée sur un poste de travail du campus pour qu’un pirate prenne pied dans le réseau interne.

Il convient de noter que si les clés USB ne sont plus aussi répandues qu’il y a dix ans, elles restent un outil de base dans l’environnement éducatif. Il n’est pas judicieux d’ignorer les menaces qu’elles représentent.

Comment assurer la cybersécurité des infrastructures d’enseignement ?

Soyons réalistes : former tous les professeurs de littérature et de biologie à repérer les emails de phishing est une montagne qui pourrait prendre des années à gravir. De même, le système éducatif ne va pas supprimer l’utilisation de la clé USB du jour au lendemain.

Heureusement, une solution de sécurité robuste (telle que Kaspersky Small Office Security peut faire le gros du travail à votre place. Elle convient tout à fait aux écoles et aux établissements d’enseignement supérieur qui ont besoin d’une protection « prête à l’emploi », sans courbe d’apprentissage élevée. Qui plus est, cette solution est abordable, même pour les institutions disposant d’un budget serré, et ne requiert pas d’administration permanente.

La solution Kaspersky Small Office Security s’attaque en même temps à toutes les menaces dont nous avons parlé plus haut : elle bloque les clics sur les liens de phishing, analyse automatiquement chaque clé USB dès qu’elle est branchée et empêche l’exécution de fichiers suspects sur tous les appareils connectés au réseau de l’école.

Conseils