La plateforme de formation en ligne de la Police nationale, e-Campus, a été piratée les 17 et 18 mars 2026.

L’incident, confirmé par la Direction générale de la police nationale (DGPN), concerne les données de près de 170 000 agents : policiers, personnels administratifs et contractuels. L’organisation indique que « des mesures correctives immédiates ont été prises pour contenir l’incident », mais les investigations sont toujours en cours pour en déterminer l’origine, même si la piste d’une faille chez un prestataire externe reste à ce jour la plus probable selon les enquêteurs.

Selon les autorités, un « acteur malveillant » a pu consulter des informations d’identification, sans accès aux fichiers d’enquête. Mais derrière cette précision rassurante se cache une réalité plus préoccupante : ce type de données suffit largement à exposer les agents à des risques ciblés.

police nationale

Des données suffisantes pour identifier et cibler des policiers

Les informations consultées incluent :

  • nom et prénom
  • adresse email
  • ville de résidence
  • identifiants et historiques de connexion
  • modules suivis, badges obtenus
  • outils et portails utilisés

Individuellement, ces données peuvent sembler limitées. Mais croisées entre elles, elles permettent de reconstituer des profils exploitables.

Dans le cas de policiers, l’enjeu change d’échelle. Il ne s’agit plus seulement de fraude financière classique, mais de risques plus spécifiques.

Des scénarios d’attaque bien plus sensibles que pour le grand public

Contrairement à une fuite de données classique, celle-ci concerne des agents identifiables comme appartenant aux forces de l’ordre.

Cela ouvre la voie à plusieurs scénarios concrets.

1. Usurpation d’identité professionnelle : Un fraudeur peut se faire passer pour un agent auprès de tiers (entreprises, particuliers, administrations), en s’appuyant sur des informations crédibles : nom réel, contexte professionnel, outils utilisés.

2. Ciblage personnel et tentative de pression : La combinaison nom + localisation + statut professionnel peut permettre d’identifier un individu dans la vie réelle. Cela expose à des tentatives d’intimidation, voire de manipulation.

3. Attaques par ingénierie sociale interne : Un attaquant peut contacter un agent en se faisant passer pour un collègue, un service interne ou un prestataire, en utilisant les informations issues de la plateforme pour crédibiliser son discours.

4. Accès indirect à d’autres systèmes : Les historiques de connexion et les usages donnent des indications sur les outils utilisés. Cela permet de cibler des attaques sur des plateformes spécifiques, avec des messages adaptés.

Dans ce type d’incident, la fuite n’est que la première étape.

Les données consultées peuvent ensuite :

  • être revendues
  • être utilisées dans des campagnes ciblées
  • circuler pendant des mois, voire des années

Les agents concernés ne sont donc pas exposés uniquement à court terme : Le risque est durable.

Comment réagir quand ses données ont été exposées ?

Pour les agents concernés — et plus largement pour toute personne victime d’une fuite — la priorité est d’agir rapidement et méthodiquement. Voici ce que recommande ID Protect aux intéressés :

1. Modifier immédiatement ses accès : Changer les mots de passe, en particulier si certains sont réutilisés sur plusieurs services. Activer l’authentification à double facteur lorsque c’est possible.

2. Surveiller toute activité inhabituelle : Emails suspects, tentatives de connexion, appels inattendus : toute interaction doit être considérée avec prudence, surtout si elle fait référence à des éléments personnels ou professionnels.

3. Éviter toute transmission de documents sensibles : En cas de doute, ne jamais transmettre de pièce d’identité ou d’informations confidentielles sans vérification formelle de l’interlocuteur.

4. Signaler rapidement toute tentative suspecte : Dans un contexte professionnel comme celui-ci, la remontée d’information est essentielle pour éviter la propagation d’attaques internes.

Cependant, même en appliquant ces bonnes pratiques, il est impossible de reprendre totalement le contrôle d’une donnée une fois qu’elle a fuité. Les données peuvent être copiées, stockées, et réutilisées à tout moment.

Vers une approche plus active de la protection des identités

Le piratage de la plateforme e-Campus intervient quelques mois après une autre attaque ayant touché le ministère de l’Intérieur. La répétition de ces incidents souligne une tendance de fond : la donnée est devenue un point de vulnérabilité central, y compris dans les environnements les plus sensibles.

Face à cette réalité, une évolution s’impose : ne plus seulement chercher à empêcher les fuites, mais aussi à encadrer l’usage des données. C’est dans cette logique que s’inscrivent des solutions comme ID Protect.

Notre approche consiste à :

  • sécuriser les documents sensibles avant leur transmission
  • limiter leur réutilisation grâce à des filigranes contextualisés
  • permettre un contrôle sur leur usage, notamment dans des démarches sensibles

Contactez dès à présent les équipes d’ID Protect pour évaluer vos risques personnels et choisir les bonnes solutions de protection de votre identité.