62 511 armes, les noms de leurs propriétaires, leurs adresses postales, le type exact de chaque fusil, carabine ou pistolet stocké chez eux. Le tout en vente sur un forum du dark web depuis le 24 mars. Six jours plus tard, le ministère de l’Intérieur confirme : la fuite est réelle.

C’est la troisième fois en six mois que les données des détenteurs d’armes français se retrouvent entre les mains de cybercriminels. Après la Fédération française de tir en octobre 2025 (275 000 licenciés touchés), puis la Fédération nationale des chasseurs en janvier 2026, c’est cette fois la plateforme gouvernementale elle-même, le Système d’information sur les armes (SIA), qui est concernée. Le risque n’est plus théorique : la préfecture de police signalait déjà des repérages de domiciles après la première fuite.

Un compte d’armurier comme porte d’entrée

Le scénario est à la fois banal et accablant. Selon le SNAFAM (syndicat professionnel de la filière armurière) et les informations confirmées par Le Parisien, un pirate a récupéré les identifiants d’un compte professionnel, celui d’une armurerie, pour accéder au Livre de police numérique (LPN). Ce registre consigne chaque transaction d’armes : ventes, cessions, réparations, avec l’identité complète de l’acheteur et du vendeur.

Le ministère de l’Intérieur, dans un courrier adressé aux usagers et relayé par l’Union française des amateurs d’armes, confirme « l’accès, par action malveillante, à un des comptes d’une entreprise utilisatrice du SIA, entraînant l’extraction de données commerciales ». Place Beauvau insiste : le système central n’a pas été compromis. Seul un compte tiers a servi de point d’entrée. Une nuance technique qui ne change rien pour les personnes concernées.

Comment les identifiants ont-ils été récupérés ? L’enquête le déterminera. L’UFA évoque plusieurs pistes classiques : hameçonnage, logiciel espion, intrusion sur le réseau de l’armurerie, vol d’ordinateur ou compromission de messagerie. Le vecteur exact reste inconnu. Ce qui est établi, c’est qu’un simple mot de passe suffisait à accéder à des milliers de fiches sensibles.

41 000 propriétaires d’armes avec adresse complète

Le pirate, opérant sous le pseudonyme HexDex, a publié un échantillon détaillé sur un forum spécialisé. Le fichier revendiquerait 62 511 armes répertoriées : 46 % de carabines, 29 % de fusils de chasse, 11 % de fusils à pompe et 8 % d’armes de poing, selon le décompte rapporté par France Chasse et le site de veille French Breaches.

Le SNAFAM avance le chiffre de 41 000 détenteurs potentiellement concernés. Le ministère, lui, ne communique aucun chiffre. L’UFA relativise en rappelant que le SIA recense plusieurs millions d’armes au total, ce qui laisse penser que la fuite ne concerne qu’une fraction du système. Les experts en cybersécurité appellent à la prudence : les pirates exagèrent régulièrement l’ampleur de leurs prises pour gonfler la valeur perçue des données à la revente.

Le contenu des fichiers est en revanche documenté : nom, prénom, adresse postale, adresse électronique du propriétaire, mais aussi type, marque, modèle, calibre et classification de chaque arme. L’historique des transactions est compris. Un inventaire complet, assorti d’une carte au trésor pour quiconque voudrait savoir où se trouvent des armes et chez qui.

Des repérages de domiciles déjà signalés

Le danger n’est pas abstrait. Après le piratage de la FFTir en octobre 2025, qui avait exposé les données de 275 000 licenciés (état civil, adresse, numéro de licence), la plateforme Cybermalveillance.gouv.fr avait publié un avertissement explicite : « des tentatives de renseignement en vue de commettre des vols par ruse ou par effraction ont déjà été signalées ». La préfecture de police avait confirmé que des « repérages suspects » avaient été rapportés aux forces de l’ordre.

Le mode opératoire est connu. Des individus contactent les propriétaires en se faisant passer pour des policiers ou gendarmes, prétextant une récupération d’armes liée à la fuite. Cybermalveillance rappelait alors une règle simple : « la police, la gendarmerie ou la douane ne vous appelleront jamais pour venir chez vous récupérer vos armes suite à la fuite de données ». La plateforme gouvernementale pointait un phénomène plus large : des cybercriminels « recrutent des équipes sous-traitantes sur le terrain » pour exploiter physiquement les données volées en ligne.

Avec le piratage du SIA, le risque monte d’un cran. Les données de la FFTir contenaient les adresses de tireurs sportifs, mais pas le détail de leur arsenal. Le fichier du SIA, lui, associe chaque propriétaire à la liste précise de ses armes : type, calibre, quantité. Pour un cambrioleur, la différence est celle entre savoir qu’une maison contient probablement une arme et savoir qu’elle en contient trois, avec leurs caractéristiques exactes.

La double authentification arrive, avec six mois de retard

La réaction du ministère tient en une mesure : l’activation de la double authentification pour tous les comptes professionnels du SIA, à compter du 1er avril 2026. Les armuriers devront passer par une application de validation en plus de leur mot de passe. Un webinaire a été organisé le 30 mars pour accompagner la transition.

Les particuliers suivront dans un second temps, avec un système de code par SMS prévu d’ici la fin du premier semestre 2026. En attendant, un simple mot de passe continue de protéger l’accès aux données de millions de propriétaires d’armes.

La mesure était « déjà prévue dans les travaux du SCAE » (Service central des armes et explosifs), précise le SNAFAM. Elle a été « brutalement accélérée » par l’incident. La question qui agite les forums de tireurs et de chasseurs est limpide : pourquoi cette protection de base, standard dans la moindre banque en ligne, n’était-elle pas en place depuis le début ? Le SIA existe depuis 2022 et gère l’une des bases de données les plus sensibles du pays.

Trois fuites, un même angle mort

Le parallèle avec les précédentes fuites est saisissant. En octobre 2025, le portail EDEN de la FFTir est piraté : 275 000 licenciés touchés. Un homme de 22 ans, résidant à Aubervilliers, est interpellé en janvier 2026 dans le cadre de l’enquête, rapporte Le Parisien. Quelques semaines plus tard, c’est la Fédération nationale des chasseurs qui signale à son tour une compromission de données.

À chaque épisode, le même enchaînement. Revendication sur le dark web, silence institutionnel de plusieurs jours, confirmation tardive, annonce de mesures correctives. Le SIA suit exactement le même schéma : revendication le 24 mars, silence jusqu’au 30, puis confirmation et déploiement en urgence d’une sécurisation qui aurait dû exister depuis des années.

Le contexte français rend la séquence encore plus embarrassante. En janvier 2026, la base FICOBA (fichier national des comptes bancaires) était piratée via les identifiants d’un fonctionnaire, exposant 1,2 million de comptes. Security Magazine et Cybernews rapportaient alors l’absence de double authentification comme cause directe de la brèche. Le même scénario exact, appliqué à un autre fichier gouvernemental sensible.

Plainte déposée, la CNIL notifiée

Le ministère a transmis un signalement au parquet de Paris en vertu de l’article 40 du code de procédure pénale et notifié l’incident à la CNIL, comme l’impose le RGPD. Les services techniques poursuivent les investigations pour déterminer l’origine précise de la compromission des identifiants.

Les propriétaires concernés sont en cours de notification individuelle par courriel. Le ministère recommande de changer ses mots de passe et de ne jamais communiquer ses identifiants. Des conseils qui, dans le cas présent, n’auraient rien empêché : ce n’est pas le propriétaire qui a été négligent, mais le professionnel dont le compte a été compromis.

La Cour des comptes avait publié le 13 mars un rapport critiquant la réglementation sur les armes, jugée « trop complexe et trop instable », rappelle France Chasse. Le volet numérique de cette complexité vient d’en fournir une démonstration concrète. La double authentification, prévue pour les particuliers d’ici fin juin 2026, déterminera si l’État tire réellement les leçons de cette série noire ou se contente, une fois de plus, de colmater après la brèche.