Le 11 mai 2026, Instructure, la société américaine propriétaire de la plateforme d'apprentissage Canvas, a annoncé avoir conclu un « accord » avec le groupe de hackers ShinyHunters. Objectif affiché : récupérer les données volées lors de deux violations massives et éviter leur divulgation publique. Si l'entreprise présente cette décision comme une solution pragmatique, elle soulève des questions juridiques et éthiques majeures, particulièrement pour les millions d'étudiants et d'enseignants qui utilisent Canvas au quotidien. En France, où la plateforme est présente dans certaines écoles et universités, le débat est d'autant plus vif que le RGPD interdit ce genre de transactions.

Pourquoi l'accord entre Instructure et ShinyHunters est controversé
Instructure a confirmé que l'accord prévoit le retour et la destruction des données volées par ShinyHunters. Le groupe de hackers s'est également engagé à ne pas extorquer les institutions éducatives concernées. Mais l'entreprise n'a pas divulgué les termes financiers exacts de la transaction. Les experts estiment qu'il s'agit très probablement d'un paiement en bitcoin, monnaie de prédilection des cybercriminels.
Quelles données ont été compromises ?
Selon les informations disponibles, les pirates ont dérobé des noms, des adresses e-mail, des numéros d'identification étudiants et des messages échangés entre utilisateurs de Canvas. ShinyHunters revendique 275 millions de dossiers volés, soit 3,65 téraoctets de données, provenant de près de 9 000 établissements éducatifs dans le monde. Instructure affirme qu'aucun mot de passe, date de naissance, identifiant gouvernemental ou information financière n'a été compromis.
Cette distinction est importante, mais elle ne doit pas rassurer trop vite. Les données dérobées, même sans mots de passe, sont une mine d'or pour les cybercriminels. Comme le rappelle le Centre pour la Cybersécurité Belgique, ces informations peuvent être utilisées pour des campagnes de phishing extrêmement ciblées. Un étudiant recevant un e-mail personnalisé avec son vrai nom et celui de son université sera bien plus susceptible de cliquer sur un lien malveillant.
Comment la faille « Free-for-Teacher » a été exploitée
Les investigations révèlent que la faille provenait du service « Free-for-Teacher » d'Instructure. Les pirates ont exploité une vulnérabilité liée aux comptes gratuits destinés aux enseignants pour s'introduire dans le système. Instructure a temporairement suspendu ce service après la découverte de l'attaque. Cette information est cruciale, car elle montre que la porte d'entrée des hackers n'était pas une attaque sophistiquée contre les serveurs centraux, mais un service périphérique dont la sécurité n'était visiblement pas à la hauteur des enjeux.
ShinyHunters n'en est pas à son premier coup d'éclat. Ce collectif est connu pour des attaques contre Ticketmaster, AT&T et LVMH. Leur ciblage du secteur éducatif n'est pas anodin : les établissements scolaires et universitaires sont souvent moins bien protégés que les entreprises privées, tout en gérant des volumes massifs de données personnelles.
Quels établissements sont touchés, et la France est-elle concernée ?
Les universités américaines les plus prestigieuses figurent parmi les victimes. Stanford, Berkeley, Penn State et Columbia ont confirmé que leurs données étaient compromises. Au Canada et en Belgique, plusieurs établissements ont également été touchés. La Libre Belgique rapporte qu'au moins huit institutions belges, dont la VUB, Thomas More et Arteveldehogeschool, sont concernées.
Le risque pour les étudiants français
En France, Canvas n'est pas la plateforme dominante. Les universités françaises utilisent majoritairement Moodle, une solution open source, ou des plateformes comme Apolearn. Cependant, certaines écoles de commerce, formations spécialisées et établissements privés ont adopté Canvas. Il est donc peu probable que des données d'étudiants français soient massivement présentes dans le lot volé.
Mais attention : les étudiants français qui étudient à l'étranger via des programmes d'échange (Erasmus, doubles diplômes) ou qui sont inscrits dans des établissements utilisant Canvas sont potentiellement concernés. Le Crous en France avait d'ailleurs été victime d'une fuite de données quelques semaines plus tôt, touchant 770 000 étudiants selon l'organisme, 1,9 million selon les hackers. Cette coïncidence rappelle que le secteur éducatif français n'est pas à l'abri.
Des établissements comme l'Université de Maastricht, aux Pays-Bas, ont récemment adopté Canvas. Les étudiants français inscrits dans ces programmes transfrontaliers doivent donc être particulièrement vigilants.
L'accord avec les hackers est-il légal selon le RGPD ?
La question juridique est centrale. En France et en Europe, le Règlement Général sur la Protection des Données (RGPD) impose des obligations strictes en cas de violation de données. Payer des hackers pour récupérer des données volées n'est pas explicitement interdit par le texte, mais cela soulève des problèmes majeurs.
Pourquoi les autorités déconseillent de payer
Selon la CNIL, lorsqu'une fuite de données se produit, les entreprises sont tenues d'en informer les autorités dans un délai de 72 heures, comme le stipule l'Article 33 du RGPD. L'organisme déconseille formellement de verser une rançon, expliquant que cela « ne garantira pas que l'ensemble des données seront restituées et n'immunisera pas contre de nouvelles attaques ». Cette position est reprise par la plateforme cybermalveillance.gouv.fr, qui indique que la consigne nationale en France est de « ne pas payer la rançon ».
Les chiffres donnent raison à cette prudence. Selon une étude citée par Magellan Sécurité, 80 % des entreprises qui paient subissent une nouvelle attaque dans les mois suivants. Seulement 51 % des victimes récupèrent intégralement leurs données après paiement. Les précédents comme LockBit montrent que des criminels ont accepté des rançons tout en mentant sur la destruction des données.
Les risques juridiques pour Instructure
En concluant cet accord, Instructure prend un risque juridique considérable. Si des données d'utilisateurs européens se trouvent dans le lot volé, l'entreprise pourrait être accusée d'avoir violé le RGPD en finançant indirectement des activités criminelles. De plus, l'absence de transparence sur les termes exacts de l'accord pourrait être interprétée comme une tentative de dissimulation.
Instructure a présenté des excuses pour son manque de transparence initial, mais cela ne suffira pas à apaiser les inquiétudes des autorités de régulation européennes. La CNIL pourrait ouvrir une enquête si des données d'étudiants français sont concernées.
Le fait qu'Instructure soit cotée à la bourse de New York sous le symbole INST, avec Thoma Bravo comme actionnaire majoritaire, ajoute une pression supplémentaire. Les actionnaires attendent des résultats, mais les régulateurs européens pourraient imposer des sanctions financières lourdes.
Quels précédents de paiement de rançon dans le secteur éducatif ?
Le cas Instructure n'est pas isolé. Plusieurs établissements éducatifs ont déjà cédé aux demandes de rançon par le passé. Aux États-Unis, des districts scolaires ont payé des hackers pour récupérer des données d'élèves. En France, certaines entreprises ont également versé des rançons, mais ces informations restent souvent confidentielles.
Pourquoi cet accord crée un précédent dangereux
Le problème est que ce genre d'accord crée un précédent. Si les hackers savent que les plateformes éducatives sont prêtes à payer, ils multiplieront les attaques. Le secteur éducatif est particulièrement vulnérable, car il gère des données sensibles sur des millions d'étudiants, souvent avec des budgets de cybersécurité limités.
Les conséquences pour les étudiants sont directes. Comme nous l'expliquons dans notre guide sur la fuite Canvas : 275M d'étudiants menacés, les données volées peuvent être utilisées pour des attaques de repiratage. Les hackers exploitent les informations déjà compromises pour accéder à d'autres comptes, comme le montre notre article sur le repiratage et l'exploitation des comptes déjà piratés.
Certaines écoles et universités ont même tenté de traiter directement avec les pirates pour empêcher la divulgation des données, selon des sources proches du dossier. Cette approche, bien que compréhensible sur le plan émotionnel, fragilise l'ensemble du système.
Comment se protéger si vous utilisez Canvas ?
Pour les étudiants et enseignants qui utilisent Canvas, la vigilance est de mise. Même si vos mots de passe n'ont pas été volés, vos nom, e-mail et messages privés sont potentiellement entre les mains de cybercriminels.
Vérifier si vos données sont compromises
Plusieurs outils en ligne permettent de vérifier si votre adresse e-mail a été impliquée dans une fuite de données. Le site Have I Been Pwned est une référence dans le domaine : il vous suffit d'entrer votre adresse e-mail pour savoir si elle apparaît dans des bases de données compromises. Vous pouvez également contacter directement votre établissement pour savoir s'il a été touché par l'attaque.
Si votre e-mail apparaît dans la fuite, ne paniquez pas. Cela signifie simplement que vous devez redoubler de vigilance, pas que vos comptes sont nécessairement compromis.

Se protéger contre le phishing
La principale menace après cette fuite est le phishing ciblé. Les hackers peuvent utiliser vos informations personnelles pour créer des e-mails très crédibles. Soyez particulièrement vigilant si vous recevez un message semblant provenir de votre université ou d'Instructure vous demandant de cliquer sur un lien ou de fournir des informations supplémentaires.
Ne cliquez jamais sur un lien suspect et vérifiez toujours l'adresse e-mail de l'expéditeur. Activez l'authentification à deux facteurs sur tous vos comptes, y compris votre compte Canvas si l'option est disponible.
Voici quelques réflexes à adopter :
- Ne répondez jamais à un e-mail vous demandant vos identifiants
- Vérifiez l'URL avant de cliquer : les sites frauduleux utilisent souvent des adresses proches de l'originale
- Utilisez un gestionnaire de mots de passe pour éviter de réutiliser les mêmes identifiants
- Signalez tout e-mail suspect à votre établissement
Quelles leçons pour l'avenir de la cybersécurité éducative ?
L'affaire Canvas met en lumière les failles structurelles de la cybersécurité dans le secteur éducatif. Les plateformes d'apprentissage en ligne sont devenues indispensables, mais leur sécurité n'a pas suivi le rythme de leur adoption.
La responsabilité des plateformes éducatives
Instructure, comme d'autres acteurs du secteur, doit revoir sa stratégie de sécurité. La faille du service « Free-for-Teacher » montre que les services périphériques sont souvent négligés. Les entreprises doivent adopter une approche de sécurité dès la conception, et non après coup.
La transparence est également cruciale. Instructure a attendu plusieurs jours avant de communiquer sur l'accord avec les hackers, ce qui a alimenté la méfiance. Les utilisateurs ont le droit de savoir ce qui est arrivé à leurs données et quelles mesures sont prises pour les protéger.
Le fait que 9 000 établissements dans le monde aient été touchés montre l'ampleur du problème. Une seule faille dans un service gratuit a suffi à compromettre des millions de dossiers. Les audits de sécurité doivent être renforcés, en particulier sur les services qui semblent anodins.
Le rôle des autorités de régulation
La CNIL et les autres autorités européennes doivent clarifier leur position sur ce type d'accord. Faut-il interdire explicitement le paiement de rançon ? Quelles sanctions appliquer aux entreprises qui contournent les recommandations officielles ?
Le cas Instructure pourrait servir de test pour établir une jurisprudence en la matière. Si la CNIL décide d'enquêter, cela enverrait un signal fort aux entreprises qui seraient tentées de négocier avec des cybercriminels.
Les établissements éducatifs, de leur côté, doivent investir dans la formation de leur personnel et de leurs étudiants à la cybersécurité. Une politique de mots de passe robustes, des sessions de sensibilisation au phishing et des protocoles de réponse aux incidents sont désormais indispensables.
Conclusion
L'accord entre Instructure et ShinyHunters est une décision risquée qui soulève plus de questions qu'elle n'en résout. Si l'entreprise a récupéré ses données, elle a également créé un précédent dangereux et s'est exposée à des sanctions juridiques potentielles. Pour les étudiants et enseignants français, la menace principale est désormais le phishing ciblé. La vigilance reste le meilleur bouclier face à ces cybercriminels qui n'hésitent pas à exploiter les données les plus personnelles. Le secteur éducatif doit tirer les leçons de cet incident et investir massivement dans la cybersécurité, avant que la prochaine attaque ne soit encore plus dévastatrice.