cybersecurite

Cybersécurité dans les écoles : les leçons de l’Opération Cactus 2026 pour protéger votre établissement

Publié le 4 avril 2026
Lecture 4 min

L’Opération Cactus 2026, menée fin mars par le ministère de l’Éducation nationale en partenariat avec Cybermalveillance.gouv.fr et la CNIL, a touché 9,2 millions de personnes — élèves, enseignants, personnels administratifs et parents. Le constat est sans appel : 12% des cibles ont cliqué sur le lien d’hameçonnage simulé. Un chiffre qui révèle l’ampleur du défi pour les établissements scolaires en matière de sécurité numérique.

Pour les responsables IT d’établissements, cette opération confirme ce qu’ils observent au quotidien : les ENT et outils de vie scolaire sont devenus des cibles privilégiées, et les moyens techniques pour y faire face restent souvent insuffisants.

Une menace qui explose : +2 700% de cyberattaques en 8 ans

Les chiffres parlent d’eux-mêmes. Les infractions liées aux cyberattaques traitées par le parquet de Paris ont connu une hausse vertigineuse depuis 2017. Les établissements scolaires, avec leurs centaines de comptes utilisateurs souvent mal sécurisés, représentent des cibles de choix pour les attaquants.

Dans les Hauts-de-France, des ENT ont dû être temporairement fermés fin 2025 suite à des campagnes d’hameçonnage massives. Ces incidents ne se limitent pas à une gêne technique : ils exposent les données personnelles d’élèves mineurs, perturbent les enseignements et créent un climat d’insécurité numérique au sein de toute la communauté éducative.

Les ENT : un maillon faible devenu critique

Les espaces numériques de travail sont aujourd’hui au cœur du fonctionnement des établissements. Cahier de textes, notes, communication avec les familles, ressources pédagogiques — tout transite par ces plateformes. Mais leur sécurisation repose souvent sur des mots de passe faibles, partagés ou réutilisés, sans authentification à double facteur.

Une enquête menée en septembre 2025 auprès d’élèves de CM1 à 6ème révèle que si 7 élèves sur 10 se disent sensibilisés à la cybersécurité, la traduction en pratiques concrètes reste insuffisante. Les jeunes utilisateurs partagent leurs identifiants, utilisent les mêmes mots de passe partout et cliquent sans méfiance sur les liens reçus via l’ENT — un canal qu’ils considèrent comme « de confiance ».

Ce que les établissements peuvent faire concrètement

Face à ces menaces, les équipes IT des établissements ne sont pas démunies. Plusieurs actions peuvent être mises en place rapidement pour renforcer significativement la posture de sécurité.

Sécuriser les accès : implémenter une politique de mots de passe robuste est la première ligne de défense. Imposer une longueur minimale de 12 caractères, interdire les mots de passe courants, et lorsque c’est possible, activer l’authentification à double facteur sur les comptes administrateurs et enseignants.

Maintenir les postes à jour : les logiciels obsolètes sont la porte d’entrée privilégiée des attaquants. Un outil de gestion de parc comme WAPT permet de déployer automatiquement les correctifs de sécurité sur l’ensemble des machines, sans intervention manuelle et sans perturber les cours.

Segmenter le réseau : séparer les réseaux pédagogique, administratif et Wi-Fi invité limite la propagation en cas de compromission. Un poste élève infecté ne doit pas pouvoir atteindre le serveur de gestion des notes.

Sauvegarder régulièrement : les données critiques (bases Pronote, ENT, fichiers administratifs) doivent faire l’objet de sauvegardes automatisées, testées et stockées hors site. En cas de ransomware, c’est la capacité de restauration qui fait la différence entre quelques heures et plusieurs semaines d’interruption.

Sensibiliser en continu : au-delà des opérations ponctuelles comme Cactus, la sensibilisation doit devenir un réflexe. Des rappels réguliers aux équipes, des exercices de simulation, et une politique claire de signalement des e-mails suspects sont essentiels.

Le rôle du prestataire IT : de l’infogérance à la cyberdéfense

Pour la majorité des établissements scolaires, le service IT se résume à un ou deux techniciens — parfois partagés entre plusieurs sites. Face à l’évolution des menaces, cette équipe réduite ne peut pas tout couvrir seule.

C’est là qu’un partenaire d’infogérance spécialisé dans l’éducation apporte une valeur décisive. Au-delà de la maintenance classique, il s’agit de mettre en place une stratégie de cybersécurité adaptée aux contraintes budgétaires et organisationnelles des établissements : audit de l’infrastructure existante, déploiement d’outils de supervision, gestion centralisée des mises à jour, plan de continuité d’activité et accompagnement dans la mise en conformité RGPD.

Chez AXALYS, nous accompagnons plusieurs établissements scolaires en Île-de-France et Hauts-de-France sur ces problématiques. Notre approche combine infogérance proactive, déploiement d’outils comme WAPT pour la gestion du parc, et sensibilisation des équipes — pour que la cybersécurité ne soit plus une contrainte mais un réflexe.

Préparer la rentrée 2026 sereinement

L’Opération Cactus a mis en lumière les failles, mais elle a aussi montré la volonté du ministère d’ancrer la cybersécurité dans la durée. Pour les établissements, c’est le moment d’agir : auditer son infrastructure, renforcer ses défenses et s’entourer des bons partenaires avant la rentrée de septembre.

Un audit de sécurité informatique ne coûte pas forcément cher — et il peut éviter des semaines de crise. Si vous gérez un établissement scolaire et que vous souhaitez évaluer votre niveau de protection, contactez-nous pour un audit gratuit.