Attention aux faux policiers

Fuite de données : conduite à tenir

jeudi 6 novembre 2025, par UFA

Depuis la fuite des données de la FFTir, le monde des tireurs sportifs est en ébullition, et les réseaux sociaux amplifient les rumeurs et les inquiétudes.
Pourtant, en respectant simplement les règles de prudence détaillées ci-après, il n’y aura pas beaucoup plus de raisons de s’inquiéter qu’auparavant.

État des lieux

Comme nous l’avions déjà précisé dans notre précédent article, les données compromises ne concernent pas les armes elles-mêmes, mais uniquement les informations personnelles (adresses, e-mails et numéros de téléphone).
L’objectif supposé des pirates serait de vendre ces informations sur le darknet [1] pour des actions de phishing [2].

 Le risque premier vient désormais des personnes qui pourraient acquérir ces données, en supposant que les titulaires possèdent des armes à leur domicile.
 L’autre risque est que ces données servent à du hameçonnage pour récupérer CNI, licence valide, numéro de SIA, mots de passe … Et ce afin d’acheter des armes sous couvert de votre identité.

Les bons geste de prudence de chacun

Les règles de vigilance restent simples, mais essentielles :
 Ne cliquez jamais sur des liens suspects et vérifiez toujours l’adresse de l’expéditeur avant d’ouvrir un message.
 Ignorez les e-mails ou SMS alarmistes qui exigent une action immédiate.
 Ne communiquez jamais vos identifiants, mots de passe ou documents personnels.
 Changez régulièrement vos mots de passe et, là où cela est possible, activez la double authentification.
 Soyez prudent face aux appels téléphoniques inhabituels : prenez le temps de vérifier la légitimité de votre interlocuteur, y compris s’il se présente comme policier ou gendarme.
 Ne publiez jamais vos coordonnées ou autres informations sensibles sur les réseaux sociaux.
 Soyez notamment prudents lorsque vous partagez des photos ou informations à propos de vos armes sur les réseaux sociaux…
 Evitez de montrer votre coffre à des visiteurs et n’oubliez pas que les visites domiciliaires ne sont pas autorisées, vous n’avez donc à montrer votre coffre à un policier ou gendarme (Circulaire NOR INTA 1819189C du 30 juillet 2018 et notre document) et en cas de perquisition suite à commission rogatoire, ce ne sera pas 1 ou 2 membres de l’ordre qui se présenteront au domicile d’un détenteur d’armes.
 Par contre, à minima, respectez bien les obligations pour le stockage de vos armes, cf.notre article.
 Concernant des contacts avec des personnes qui se présenteraient comme membres des forces de l’ordre, nous vous invitons à lire le communiqué de la Préfecture de Police.



Voir, pour plus de détails : - Informations site public Cyber Malveillance.gouv. - Informations FFTir - Comment reconnaître un mail de phishing ou d’hameçonnage ? - Le signaler ? Toutes les bonnes pratiques ?

Du côté des Autorités

L’UFA a pris contact avec le SCAE afin de faire le point sur la fuite de données concernant les tireurs sportifs. Le SCAE a confirmé qu’aucun impact n’a été constaté sur le Système d’Information sur les Armes (SIA). Les informations compromises sur la plateforme ITAC ne permettent en aucun cas d’accéder aux comptes SIA.
L’ensemble des préfectures et des professionnels a été informé afin de renforcer la vigilance lors de la création de nouveaux comptes.
Par ailleurs, l’UFA a souligné l’importance de mettre en place une authentification à double facteur (2FA) [3]. Le directeur du SCAE a indiqué, dans sa réponse, que cette mesure est prévue pour le début de l’année 2026.

Voir aussi :
 Armes, papiers d’identité et numérique : comment se protéger des fuites ?
 Communiqué de l’UFA : fuite de données tir sportif ;
 Les tireurs sportifs victimes d’une cyber-attaque ;
Vu dans la presse le 6 novembre 2025 :
 CNews les autorités redoutent le pire ;
 Baudoin de Saint-Léger (Facebook) ;
 Info Europe 1 : Faux policier ;

[1Darknet  : réseau superposé intégrant des fonctions d’anonymat ;

[2L’hameçonnage (ou phishing) est un SMS ou courriel frauduleux destinés à tromper la victime pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour une personne de confiance.

[3La double authentification ou authentification à deux facteurs (2FA), est une méthode d’authentification forte par laquelle un utilisateur ne peut accéder à une ressource informatique : un ordinateur, un smartphone ou un site web qu’après avoir présenté à un système d’authentification deux preuves d’identité distinctes. L’exemple type est celui des banque qui avant de valider un achat en ligne, interroge le détenteur de la CB et lui demande de valider l’achat par un code secret.