DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime
  • Cyber-attaques / fraudes
  • Pertes / vols de données

Un étudiant de 19 ans arrêté pour une cyberextorsion massive contre PowerSchool

  • Marc Barbezat
  • 24 mai 2025
  • 3 minutes de lecture
Etudiant et hacker contre powerSchool 2
▾ Sommaire
L'ampleur de l'attaque et le modus operandiLe dilemme de la rançon et ses conséquencesLes implications juridiques et la responsabilité des organisationsPour en savoir plus(Re)découvrez également:
Suite à une cyberattaque marquante contre PowerSchool, un étudiant de 19 ans est arrêté pour avoir orchestré l’une des extorsions les plus audacieuses.

Saviez-vous qu’une seule brèche de données peut impacter des dizaines de millions de personnes ? C’est le cas de l’attaque récente contre PowerSchool, un système d’information scolaire largement utilisé, qui met en lumière la vulnérabilité des infrastructures numériques face à l’extorsion cybernétique.

L’ampleur de l’attaque et le modus operandi

L’extorsion de données a été au cœur de la cyberattaque massive pour laquelle un étudiant de 19 ans a plaidé coupable contre PowerSchool. Cette intrusion a permis de dérober des millions de données personnelles et médicales d’élèves et d’enseignants, incluant noms, contacts, numéros de sécurité sociale et dates de naissance. L’attaque s’est déroulée via le portail de support client de PowerSchool, PowerSource, où l’attaquant a exploité des identifiants de connexion volés pour accéder aux systèmes.

Le Département de la Justice américain a révélé que l’attaquant avait transféré ces données vers un serveur situé en Ukraine. Outre PowerSchool, l’étudiant est également accusé d’avoir ciblé et tenté d’extorquer une autre entreprise de télécommunications américaine, sans succès. Ces incidents soulignent la persistance des menaces d’accès non autorisé et la nécessité d’une vigilance accrue sur les points d’entrée des systèmes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Le dilemme de la rançon et ses conséquences

L’attaque contre PowerSchool comprenait une demande de rançon de 2,85 millions de dollars, menaçant de divulguer publiquement les données volées si le paiement n’était pas effectué. PowerSchool a confirmé avoir payé cette rançon dans l’espoir de protéger les informations de ses utilisateurs. Cependant, cette décision n’a pas empêché le cybercriminel d’envoyer des menaces supplémentaires de divulgation aux clients de PowerSchool.

PowerSchool avait d’ailleurs souligné le risque inhérent à ces situations : malgré les assurances et les preuves fournies, rien ne garantissait que les cybercriminels supprimeraient les données volées. Cette situation illustre le piège des paiements de rançon : ils ne garantissent jamais la suppression des données et peuvent même encourager de futures attaques. Les organisations doivent évaluer attentivement les risques et les avantages avant de céder aux demandes d’extorsion.

Les implications juridiques et la responsabilité des organisations

L’étudiant fait face à plusieurs chefs d’accusation graves, dont l’extorsion cybernétique, l’accès non autorisé à des ordinateurs protégés et le vol d’identité aggravé. Selon la procureure des États-Unis, l’attaquant a non seulement dérobé des informations privées sur des millions d’enfants et d’enseignants, mais a également imposé des coûts financiers considérables et semé la peur parmi les parents. Cette affaire rappelle l’importance des poursuites judiciaires pour dissuader les cybercriminels et protéger les victimes.

Pour les organisations, cet incident met en évidence la nécessité d’une sécurité robuste et de plans de réponse aux incidents clairs. La protection des données sensibles, en particulier celles des mineurs, est une responsabilité primordiale. Les entreprises doivent régulièrement auditer leurs systèmes, renforcer l’authentification, et former leurs employés aux meilleures pratiques de cybersécurité pour minimiser les risques de compromission des identifiants et d’accès non autorisé.

Etudiant et hacker contre powerSchool 1

Pour en savoir plus

Un étudiant de 19 ans plaide coupable du piratage massif de la base de données de son école

Un étudiant de 19 ans plaidera coupable d’avoir piraté massivement PowerSchool, un système d’information scolaire très utilisé par les écoles du pays. Mardi, le ministère de la Justice a annoncé que Matthew Lane, du Massachusetts, avait accepté de plaider coupable.

Lire la suite sur The Verge – Cybersecurities
Un étudiant de 19 ans plaide coupable du piratage massif de la base de données de son école

Un adolescent américain plaide coupable d’une attaque d’extorsion contre PowerSchool

Un étudiant de 19 ans et un partenaire ont d’abord tenté d’extorquer de l’argent à une société de télécommunications anonyme, mais ont échoué. Un étudiant de 19 ans a accepté de plaider coupable de piratage des systèmes de deux sociétés dans le cadre d’un stratagème d’extorsion, et The Register a…

Lire la suite sur The Register
Un adolescent américain plaide coupable d'une attaque d'extorsion contre PowerSchool

(Re)découvrez également:

Cybercriminalité : Le cas PowerSchool rappelle les dangers pour les écoles

Les cyberattaques visent aussi le secteur de l’éducation, mettant en danger des données sensibles d’élèves et d’enseignants.

Lire la suite sur dcod.ch
Cybercriminalité : Le cas PowerSchool rappelle les dangers pour les écoles

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • éducation
  • PowerSchool
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
Lire l'article

Galaxy S26 : Samsung intègre un écran anti-espionnage

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café