⚠️ Fuite de données à la FFTir : que s’est-il passé et comment réagir ?
Article publié le 25 octobre 2025 – par SafeShooting.fr – Mis à jour le 7 novembre 2025
🔍 Que s’est-il passé ?
Selon la communication officielle de la FFTir, une intrusion non autorisée a été détectée le 20 octobre sur le système ITAC. Les serveurs ont immédiatement été déconnectés afin d’éviter toute propagation, et l’incident a été signalé à l’ANSSI et à la CNIL. Une plainte a également été déposée.
Des experts en cybersécurité ont été mobilisés pour identifier et corriger la faille. L’enquête, toujours en cours, vise à déterminer précisément l’étendue des données potentiellement compromises.
🔍 Précisions de la FFTir
Suite à notre demande de confirmation et de précisions complémentaires, la Fédération Française de Tir nous a répondu :
« Toutefois, et compte-tenu du caractère hautement sensible de cet incident, pour des raisons évidentes de sécurité et de confidentialité, dans la mesure où nous continuons de collaborer avec les autorités compétentes, nous ne souhaitons pas donner plus de détails techniques. »
La FFTir confirme donc rester en lien avec les autorités et privilégie la prudence dans sa communication afin de ne pas compromettre l’enquête en cours.
Pour toute question complémentaire, la Fédération renvoie vers la page officielle de sa communication :
Communication relative à un incident de sécurité – FFTir.
📄 Quelles données sont concernées ?
D’après les informations communiquées, les données susceptibles d’avoir été compromises comprennent :
- Le numéro de licence FFTir ;
- Les données d’état civil (nom, prénom, date et ville de naissance) ;
- L’adresse postale ;
- L’adresse e-mail ;
- Et le numéro de téléphone renseigné lors de l’inscription.
Bonne nouvelle toutefois : aucune donnée bancaire, médicale ou liée à la détention d’armes n’est concernée. La FFTir précise également qu’elle ne dispose pas de données sur les armes détenues par les licenciés.
🧩 Quels risques pour les licenciés ?
Bien que les informations divulguées soient limitées, elles peuvent être utilisées dans des tentatives de phishing (hameçonnage). Par exemple, des courriels frauduleux imitant la FFTir, une préfecture ou le SIA pourraient vous demander de “réinitialiser votre compte” ou de fournir vos identifiants.
Comment les pirates ont-ils pu accéder au système ITAC ?
À ce stade, la Fédération Française de Tir n’a pas communiqué de détails techniques sur l’origine exacte de la faille, probablement pour ne pas compromettre l’enquête en cours. Toutefois, plusieurs hypothèses plausibles peuvent être formulées au regard des pratiques courantes en cybersécurité :
- 1️⃣ Le phishing ou l’ingénierie sociale : le scénario le plus fréquent. Un email piégé ou un lien malveillant aurait pu permettre à un pirate de récupérer les identifiants d’un agent ou d’un prestataire, ouvrant ensuite un accès au réseau interne de la FFTir.
- 2️⃣ Une faille logicielle non corrigée : les serveurs ITAC ou EDEN pourraient avoir comporté une vulnérabilité technique dans un module web ou une API, exploitée avant qu’elle ne soit patchée. C’est une cause fréquente dans les attaques contre les institutions publiques.
- 3️⃣ L’exploitation d’un compte tiers : un prestataire informatique ou un partenaire (hébergeur, société de maintenance) disposant d’un accès privilégié aurait pu être compromis. Ce type d’attaque indirecte est de plus en plus courant.
- 4️⃣ Une erreur humaine ou fuite accidentelle : dans certains cas, un simple fichier de sauvegarde (base de données, export CSV) mal protégé sur un serveur ou un cloud peut exposer des données sensibles sans qu’il s’agisse d’un piratage sophistiqué.
Les auteurs potentiels pourraient être des hackers opportunistes cherchant à revendre les données, des hacktivistes anti-armes comme ceux impliqués dans l’affaire Guntrader au Royaume-Uni, ou encore des cybercriminels cherchant à tester la sécurité d’organismes sensibles. Rien n’indique à ce jour qu’un groupe étatique soit impliqué.
Les fédérations sportives sont, de manière générale, des cibles vulnérables : elles gèrent un grand nombre de données personnelles avec des infrastructures souvent anciennes et des moyens techniques limités. Cet incident rappelle l’importance d’une politique de cybersécurité proactive et d’une sensibilisation des utilisateurs à la vigilance numérique.
🛡️ Les bons réflexes à adopter
- 🚫 Ne répondez jamais à un email ou SMS demandant vos identifiants FFTir ou SIA ;
- 🔗 Vérifiez l’adresse d’expéditeur avant de cliquer sur un lien ;
- 🧾 Réinitialisez votre mot de passe FFTir dès votre prochaine connexion ;
- 📧 Surveillez toute activité inhabituelle sur votre boîte mail ;
- ⚠️ Signalez tout message suspect à [email protected] ;
- Et consultez le site officiel cybermalveillance.gouv.fr pour signaler un incident.
Si vous souhaitez vérifier si vos informations personnelles ont déjà été compromises dans d’autres fuites de données,
le site Have I Been Pwned est un outil fiable et largement utilisé.
Il vous permet de consulter simplement si votre adresse email ou vos comptes ont été exposés.
Vous pouvez également vous inscrire sur la page de notification
pour être alerté dès qu’une nouvelle fuite touche vos données.
Pour les utilisateurs de comptes Google, il existe un service similaire intégré au tableau de bord de sécurité :
le rapport du dark web.
Il permet de vérifier si vos informations (adresses email, numéros de téléphone, etc.) ont été repérées dans des bases de données compromises.
Accessible depuis votre compte Google, cet outil offre une vérification complémentaire simple et rapide.
Malheureusement, les fuites de données ne vont pas disparaître.
Rester vigilant et informé demeure aujourd’hui l’une des meilleures protections.
💬 La FFTir présente ses excuses
Dans son communiqué, le président Hugues Senger a présenté les excuses de la fédération aux licenciés concernés, tout en assurant que la sécurité des données reste une priorité. Un audit complet des infrastructures est en cours pour renforcer la protection des systèmes informatiques de la FFTir.
📢 Mise à jour du 7 novembre 2025
Quelques jours après la cyberattaque ayant visé la Fédération Française de Tir, un fait divers signalé à Paris illustre concrètement les risques liés à la diffusion de données personnelles.
Selon Europe 1,
un individu se présentant comme policier se serait introduit au domicile d’un licencié du 15e arrondissement avant de photographier des armes et des bijoux.
Une enquête est en cours, et aucun lien formel n’a encore été établi entre cette visite et la fuite des données de la FFTir, mais la coïncidence interpelle les autorités.
Dans le même temps, la Fédération Française de Tir a publié une note officielle de
sensibilisation aux appels et interventions de faux policiers, gendarmes ou douaniers.
Elle rappelle notamment que les forces de l’ordre ne contactent jamais les particuliers pour récupérer leurs armes
ni ne se déplacent spontanément à domicile dans le cadre de cette affaire.
En cas d’appel suspect, il est conseillé de ne donner aucune information personnelle,
de noter le numéro affiché, puis de composer le 17 pour vérifier l’authenticité de la démarche.
Si une personne se présente chez vous en prétendant appartenir à la police, à la gendarmerie ou à la douane,
demandez toujours à voir sa carte professionnelle (format carte de crédit, photo et numéro d’identification à 7 chiffres)
et appelez immédiatement le 17 pour signaler la situation.
🔗 Pour aller plus loin
- 👉 Comment protéger son identité numérique quand on est tireur sportif ?
- Site officiel de la CNIL
- Assistance cybermalveillance.gouv.fr
Disclaimer : cet article a pour vocation d’informer la communauté des tireurs sportifs sur les questions de sécurité numérique et de protection des données. SafeShooting.fr n’est affilié à aucune institution et relaie uniquement les informations publiques communiquées par la FFTir.


