{"id":23687,"date":"2026-03-11T10:34:41","date_gmt":"2026-03-11T08:34:41","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=23687"},"modified":"2026-03-11T10:34:41","modified_gmt":"2026-03-11T08:34:41","slug":"ransomware-targets-education-sector","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-targets-education-sector\/23687\/","title":{"rendered":"Pourquoi les ransomwares s&rsquo;attaquent de plus en plus aux \u00e9tablissements d&rsquo;enseignement"},"content":{"rendered":"<p>\u00c0 l\u2019\u00e9poque o\u00f9 les ransomwares n\u2019\u00e9taient qu\u2019une industrie naissante, l\u2019objectif premier des attaquants \u00e9tait simple\u00a0: chiffrer les donn\u00e9es et extorquer une ran\u00e7on en \u00e9change de leur d\u00e9chiffrement. C\u2019est pourquoi les cybercriminels ciblaient principalement les entreprises commerciales, c\u2019est-\u00e0-dire les entreprises qui accordaient suffisamment de valeur \u00e0 leurs donn\u00e9es pour justifier un paiement \u00e9lev\u00e9. Les \u00e9coles et les \u00e9tablissements d\u2019enseignement sup\u00e9rieur ont g\u00e9n\u00e9ralement \u00e9t\u00e9 laiss\u00e9s \u00e0 l\u2019\u00e9cart, dans la mesure o\u00f9 les pirates informatiques consid\u00e9raient que ces structures ne d\u00e9tenaient pas de donn\u00e9es valant la peine d\u2019\u00eatre r\u00e9clam\u00e9es au prix d\u2019une ran\u00e7on.<\/p>\n<p>Mais les temps ont chang\u00e9, et le mod\u00e8le \u00e9conomique des groupes sp\u00e9cialis\u00e9s dans les ransomwares aussi. L\u2019accent est pass\u00e9 du paiement contre le d\u00e9chiffrement \u00e0 l\u2019extorsion en \u00e9change de la non-divulgation des donn\u00e9es vol\u00e9es. D\u00e9sormais, l'\u00a0\u00bbincitation\u00a0\u00bb \u00e0 payer ne consiste pas seulement \u00e0 r\u00e9tablir le fonctionnement normal de l\u2019entreprise, mais aussi \u00e0 \u00e9viter des probl\u00e8mes r\u00e9glementaires, des poursuites judiciaires potentielles et des atteintes \u00e0 la r\u00e9putation. Cette \u00e9volution a plac\u00e9 les \u00e9tablissements d\u2019enseignement dans le collimateur.<\/p>\n<p>Dans cet article, nous examinons plusieurs cas d\u2019attaques par ransomware contre des organisations \u00e9ducatives, les raisons de ces attaques et les solutions pour emp\u00eacher les cybercriminels de s\u00e9vir dans les salles de classe.<\/p>\n<h2>Attaques contre des \u00e9tablissements d\u2019enseignement en 2025\u20132026<\/h2>\n<p>En f\u00e9vrier\u00a02026, l\u2019<a href=\"https:\/\/techcrunch.com\/2026\/02\/05\/one-of-europes-largest-universities-knocked-offline-for-days-after-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">universit\u00e9 de Rome \u00ab\u00a0La Sapienza\u00a0\u00bb<\/a>, l\u2019un des plus anciens et des plus grands \u00e9tablissements d\u2019enseignement sup\u00e9rieur d\u2019Europe, a subi une attaque par ransomware. Les syst\u00e8mes internes ont \u00e9t\u00e9 indisponibles pendant trois jours. Selon certaines sources, les cybercriminels ont envoy\u00e9 \u00e0 l\u2019administration un lien menant \u00e0 une demande de ran\u00e7on. \u00c0 l\u2019ouverture du lien, un compte \u00e0 rebours s\u2019est d\u00e9clench\u00e9 sur le site, et les auteurs de l\u2019attaque ont donn\u00e9 \u00e0 La Sapienza 72\u00a0heures pour r\u00e9pondre \u00e0 leurs demandes. Pour l\u2019instant, on ne sait pas si la direction de l\u2019universit\u00e9 a accept\u00e9 de payer.<\/p>\n<p>Malheureusement, ce cas ne fait pas exception. \u00c0 la fin de l\u2019ann\u00e9e\u00a02025, des pirates informatiques ont <a href=\"https:\/\/www.tecnicadellascuola.it\/attacco-hacker-a-una-scuola-di-treviso-registro-elettronico-inaccessibile-dati-e-valutazioni-spariti-nel-nulla\" target=\"_blank\" rel=\"noopener nofollow\">pris pour cible<\/a> un autre \u00e9tablissement d\u2019enseignement italien, un centre de formation professionnelle situ\u00e9 dans la petite ville de Tr\u00e9vise. La situation n\u2019est pas plus r\u00e9jouissante au Royaume-Uni\u00a0: la m\u00eame ann\u00e9e, la <a href=\"https:\/\/www.bbc.com\/news\/articles\/cly78pqy02eo\" target=\"_blank\" rel=\"noopener nofollow\">Blacon High School<\/a> a \u00e9t\u00e9 touch\u00e9e par un ransomware. L\u2019administration a d\u00fb fermer ses portes pendant deux jours afin de r\u00e9tablir ses syst\u00e8mes informatiques, d\u2019\u00e9valuer l\u2019ampleur de l\u2019incident et d\u2019emp\u00eacher la propagation de l\u2019attaque sur le r\u00e9seau.<\/p>\n<p>En fait, <a href=\"https:\/\/www.gov.uk\/government\/statistics\/cyber-security-breaches-survey-2025\/cyber-security-breaches-survey-2025-education-institutions-findings\" target=\"_blank\" rel=\"noopener nofollow\">une \u00e9tude du gouvernement britannique<\/a> laisse entendre que ces incidents ne sont qu\u2019une partie d\u2019une tendance plus large. Selon les donn\u00e9es de 2025, les cyberincidents touchent 60\u00a0% des lyc\u00e9es, 85\u00a0% des \u00e9tablissements d\u2019enseignement sup\u00e9rieur et 91\u00a0% des universit\u00e9s. Outre-Atlantique, les chercheurs am\u00e9ricains ont \u00e9galement <a href=\"https:\/\/www.k12dive.com\/news\/ransomware-attacks-surge-69-across-global-education-sector\/745153\/\" target=\"_blank\" rel=\"noopener nofollow\">not\u00e9<\/a> qu\u2019au premier trimestre\u00a02025, les attaques par ransomware dans le secteur mondial de l\u2019\u00e9ducation ont explos\u00e9 de 69\u00a0% sur un an. De toute \u00e9vidence, la tendance est internationale.<\/p>\n<h2>Pourquoi les \u00e9coles et les universit\u00e9s deviennent-elles des cibles faciles\u00a0?<\/h2>\n<p>Le c\u0153ur du probl\u00e8me r\u00e9side dans le fait que les organisations \u00e9ducatives modernes int\u00e8grent rapidement des services num\u00e9riques dans leurs processus op\u00e9rationnels. L\u2019infrastructure d\u2019une \u00e9cole ou d\u2019une universit\u00e9 typique g\u00e8re aujourd\u2019hui une multitude de services\u00a0:<\/p>\n<ul>\n<li>Carnets de notes et registres \u00e9lectroniques<\/li>\n<li>Plateformes d\u2019enseignement \u00e0 distance<\/li>\n<li>Syst\u00e8mes d\u2019admission et bases de donn\u00e9es pour le stockage des donn\u00e9es personnelles des candidats<\/li>\n<li>Stockage dans le cloud du mat\u00e9riel p\u00e9dagogique<\/li>\n<li>Portails internes pour le personnel et les \u00e9tudiants<\/li>\n<li>Email pour la communication entre les professeurs, les \u00e9tudiants et l\u2019administration<\/li>\n<\/ul>\n<p>Si ces syst\u00e8mes rendent l\u2019enseignement plus pratique et plus facile \u00e0 g\u00e9rer, ils \u00e9largissent aussi consid\u00e9rablement la surface d\u2019attaque. Chaque nouveau service et chaque compte utilisateur suppl\u00e9mentaire sont autant de portes d\u2019entr\u00e9e potentielles pour une campagne de phishing, une compromission d\u2019acc\u00e8s ou une fuite de donn\u00e9es personnelles.<\/p>\n<p>Selon des <a href=\"https:\/\/www.gov.uk\/government\/statistics\/cyber-security-breaches-survey-2025\/cyber-security-breaches-survey-2025-education-institutions-findings\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tudes britanniques<\/a>, le principal vecteur de ces attaques est le phishing de base. Ce constat n\u2019est pas vraiment une surprise : comme le secteur de l\u2019\u00e9ducation a longtemps \u00e9chapp\u00e9 au radar des cybercriminels, la formation du personnel et des \u00e9tudiants en mati\u00e8re de cybers\u00e9curit\u00e9 ne constituait pas une priorit\u00e9. Par cons\u00e9quent, m\u00eame les professeurs les plus exp\u00e9riment\u00e9s peuvent tomber dans le pi\u00e8ge d\u2019un faux email pr\u00e9tendument envoy\u00e9 par le \u00ab\u00a0doyen\u00a0\u00bb ou le \u00ab\u00a0directeur de l\u2019\u00e9tablissement\u00a0\u00bb.<\/p>\n<p>Mais cela ne concerne pas seulement le corps professoral. Les \u00e9tudiants eux-m\u00eames servent souvent, \u00e0 leur insu, de mules pour la diffusion de programmes malveillants. Dans de nombreux \u00e9tablissements, les \u00e9tudiants remettent encore fr\u00e9quemment leurs devoirs sur des cl\u00e9s USB. Ces cl\u00e9s passent d\u2019un appareil domestique ou public \u00e0 un autre, emportant parfois avec eux des programmes malveillants r\u00e9cup\u00e9r\u00e9s en chemin. Il suffit d\u2019une cl\u00e9 USB infect\u00e9e branch\u00e9e sur un poste de travail du campus pour qu\u2019un pirate prenne pied dans le r\u00e9seau interne.<\/p>\n<p>Il convient de noter que si les cl\u00e9s USB ne sont plus aussi r\u00e9pandues qu\u2019il y a dix ans, elles restent un outil de base dans l\u2019environnement \u00e9ducatif. Il n\u2019est pas judicieux d\u2019ignorer les menaces qu\u2019elles repr\u00e9sentent.<\/p>\n<h2>Comment assurer la cybers\u00e9curit\u00e9 des infrastructures d\u2019enseignement\u00a0?<\/h2>\n<p>Soyons r\u00e9alistes\u00a0: former tous les professeurs de litt\u00e9rature et de biologie \u00e0 rep\u00e9rer les emails de phishing est une montagne qui pourrait prendre des ann\u00e9es \u00e0 gravir. De m\u00eame, le syst\u00e8me \u00e9ducatif ne va pas supprimer l\u2019utilisation de la cl\u00e9 USB du jour au lendemain.<\/p>\n<p>Heureusement, une solution de s\u00e9curit\u00e9 robuste (telle que <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> peut faire le gros du travail \u00e0 votre place. Elle convient tout \u00e0 fait aux \u00e9coles et aux \u00e9tablissements d\u2019enseignement sup\u00e9rieur qui ont besoin d\u2019une protection \u00ab\u00a0pr\u00eate \u00e0 l\u2019emploi\u00a0\u00bb, sans courbe d\u2019apprentissage \u00e9lev\u00e9e. Qui plus est, cette solution est abordable, m\u00eame pour les institutions disposant d\u2019un budget serr\u00e9, et ne requiert pas d\u2019administration permanente.<\/p>\n<p>La solution <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> s\u2019attaque en m\u00eame temps \u00e0 toutes les menaces dont nous avons parl\u00e9 plus haut : elle bloque les clics sur les liens de phishing, analyse automatiquement chaque cl\u00e9 USB d\u00e8s qu\u2019elle est branch\u00e9e et emp\u00eache l\u2019ex\u00e9cution de fichiers suspects sur tous les appareils connect\u00e9s au r\u00e9seau de l\u2019\u00e9cole.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Les \u00e9tablissements d&rsquo;enseignement sont de plus en plus souvent victimes d&rsquo;attaques par ransomware. Nous passons en revue quelques incidents r\u00e9els, en expliquons les causes et examinons les solutions permettant de limiter les risques pour les infrastructures acad\u00e9miques.<\/p>\n","protected":false},"author":2706,"featured_media":23689,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[28,204,89,353,61],"class_list":{"0":"post-23687","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attaques","11":"tag-menaces","12":"tag-phishing","13":"tag-ransomware","14":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-targets-education-sector\/23687\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-targets-education-sector\/31901\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-targets-education-sector\/30506\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-targets-education-sector\/55391\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-targets-education-sector\/33263\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=23687"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23687\/revisions"}],"predecessor-version":[{"id":23691,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/23687\/revisions\/23691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/23689"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=23687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=23687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=23687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}