L'affaire avait secoué le monde du tir sportif et bien au-delà. En octobre 2025, une cyberattaque d'envergure touchait la Fédération Française de Tir, exposant les données personnelles de centaines de milliers de détenteurs d'armes. Début janvier 2026, l'enquête a connu une avancée majeure avec l'arrestation d'un suspect clé : un jeune homme de 18 ans, appréhendé à Aubervilliers par la Brigade de lutte contre la cybercriminalité (BL2C).
Comment cette fuite de données a-t-elle pu se produire ?
Le mode opératoire du hacker semble à la fois simple et dévastateur. L'intrusion dans les systèmes de la fédération a débuté par la compromission d'un compte interne. Une fois cet accès obtenu, le pirate a pu exfiltrer une quantité massive d'informations sensibles via le système d'un prestataire informatique externe, mettant en lumière une vulnérabilité critique.
Au total, les données de près d'un million de personnes ont été dérobées. Cela inclut 250 000 adhérents actifs et 750 000 anciens licenciés. Les informations volées étaient particulièrement critiques : numéro de licence, état civil complet, adresse postale, adresse mail et numéro de téléphone. Un butin numérique de grande valeur pour des personnes malintentionnées.
Quelles ont été les conséquences directes de ce piratage ?
Bien plus qu'une simple fuite de données, cette cyberattaque a eu des répercussions physiques très graves. Les informations subtilisées ont été rapidement utilisées par des malfaiteurs pour organiser des vols d'armes à feu. Les adresses des licenciés, directement liées à la possession d'une arme, sont devenues une véritable carte au trésor pour les cambrioleurs.
Plusieurs agressions et vols ont ainsi été recensés à travers le pays. À Nice, un individu se faisant passer pour un policier a réussi à dérober des armes et des munitions. Des faits similaires ont été constatés à Limoges et près de Lyon, transformant les détenteurs légaux d'armes en cibles de choix pour le crime organisé.
Comment les enquêteurs sont-ils parvenus à l'identifier ?
L'enquête, menée par la BL2C sous la direction du parquet de Paris, a porté ses fruits après plusieurs mois d'investigations. L'arrestation du jeune homme, jusqu'alors inconnu des services pour des faits de piratage, a été rendue possible « grâce à l'exploitation des supports techniques » saisis durant l'enquête.
Le suspect est soupçonné d'avoir non seulement participé à l'extraction des données, mais aussi à leur revente sur des canaux spécialisés comme Telegram et des forums de cybercriminels. Les investigations se poursuivent activement pour identifier d'éventuels complices ainsi que les acheteurs de ces informations, qui portent une responsabilité tout aussi importante dans les cambriolages qui ont suivi.