Quelle est la définition de l’usurpation d’identité?

La question est de savoir ce qu’est le vol d’identité, d’où vient-il, comment le fait-on, quels sont les risques et que peut-on faire pour y remédier ?

On pourrait définir une catégorie de cybercriminalité que l’on pourrait appeler « vol de personnalité ». Les choses qui pourraient être placées sous cette mesure comprennent le vol d’identité, L’abus d’identité, la violence personnelle, le cyberharcèlement, le catfishing et le deepfake. Je donne une définition de ce qui se passe dans ces affaires criminelles, mais dans cet article, je veux qu’il s’agisse principalement d’usurpation d’identité.  Dans cet article, je donne mon propre avis, pas celui d’une organisation
Auteur : Manu Steens

Qu’est-ce que l’usurpation d’identité ?

Le vol d’identité, selon ESET, est défini comme : « un crime dans lequel un attaquant utilise la fraude ou la tromperie pour obtenir des informations personnelles ou sensibles d’une victime et les utilise à mauvais escient pour agir au nom de la victime. La plupart du temps, les auteurs de ces crimes sont motivés par leurs propres gains économiques. »

Voir aussi https://www.eset.com/

Qu’est-ce qui peut être considéré comme un « vol de personnalité » ?

Le vol d’identité est l’utilisation inappropriée de vos informations personnelles, telles que votre nom, votre adresse ou votre numéro de carte de crédit, pour commettre des crimes en votre nom.

L’usurpation de personnalité est l’acte de voler l’identité en ligne d’une personne, y compris ses photos, ses vidéos et ses histoires personnelles qui peuvent également être utilisées pour falsifier des documents.

L’abus d’identité est également l’utilisation du nom, de l’image ou autre, mais indépendamment du fait qu’un préjudice soit causé ou non. Cela inclut l’usurpation d’identité, c’est-à-dire le fait de se faire passer pour quelqu’un d’autre.

Le catfishing est la création d’un faux profil en ligne pour tromper ou manipuler les autres. Cela peut facilement se produire sur les médias sociaux comme Meta et LinkedIn.

Le deepfake est une technologie utilisée pour manipuler des vidéos ou de l’audio afin de donner l’impression que quelqu’un dit ou fait quelque chose qu’il n’a jamais dit ou fait. C’est ainsi que des personnes malveillantes diffusent de fausses nouvelles.

D’où vient le principe de l’usurpation d’identité ?

Il est difficile de retracer l’origine du principe de l’usurpation d’identité. Le terme lui-même est relativement nouveau, mais les applications existent depuis un certain temps.

Dans le passé, il y avait souvent des gens qui falsifiaient des documents pour obtenir des privilèges ou accéder illégalement. Par exemple, les certificats de naissance, souvent pour dissimuler l’âge ou l’origine d’une personne. D’autres documents comprenaient des passeports permettant de voyager incognito, d’échapper aux autorités ou de mener des activités illégales. Des cartes d’identité ont également été falsifiées pour avoir accès à des services ou à des lieux.

Mais d’autres documents ont également été falsifiés ou volés, tels que des permis de conduire, des cartes de sécurité sociale ou des cartes de crédit. Des lettres et des documents ont été volés en raison d’informations sensibles ou précieuses.

Une technique plus ancienne, qui est toujours utilisée dans la cybercriminalité, est l’ingénierie sociale. Il s’agit de manipuler les gens pour qu’ils divulguent des informations sensibles.

Enfin, il y a ce que nous savons des films policiers et des histoires d’espionnage : l’observation personnelle. Les voleurs pourraient obtenir des renseignements personnels en observant des personnes dans des lieux publics.

Le vol d’identité est en hausse en raison de la numérisation croissante et de l’utilisation des renseignements personnels à diverses fins en ligne.

Comment les voleurs s’emparent-ils de vos données ?

Les voleurs d’identité s’emparent de vos renseignements personnels de diverses façons.

L’hameçonnage est le moyen le plus courant d’obtenir vos données. Les méthodes suivantes sont généralement utilisées :

  • Dans les faux courriels qui semblent provenir d’une source légitime, comme votre banque, la société émettrice de votre carte de crédit ou une agence gouvernementale, ils vous demandent vos informations personnelles. En y réfléchissant un instant, on s’assure de ne pas tomber dans la piège : ces agences ont déjà cette information et ne la demanderaient jamais.
  • De faux sites Web qui semblent provenir d’une source légitime, mais avec une mauvaise extension. Par exemple, une URL de l’UE ou de l’OTAN qui se termine soudainement par une extension « .ru ». Ou en remplaçant la lettre O par un 0 (zéro), un I (i majuscule) par un l (L minuscule).
  • Certains envoient des messages texte avec un lien ou une demande d’informations personnelles ou demandent directement de l’argent, soi-disant une question provenant d’une connaissance ou d’un enfant dans le besoin.
  • L’hameçonnage vocal est un type d’hameçonnage où les voleurs vous appellent au lieu de vous envoyer un e-mail.

Une deuxième façon est lorsque les organisations qui détiennent des données personnelles sont piratées. Ensuite, les voleurs d’identité peuvent accéder à de grandes quantités d’informations sensibles. Habituellement, ils demandent une somme d’argent afin de ne pas abuser de ces données. Mais on ne sait jamais s’ils tiennent parole.

Une autre façon de perdre des données est lorsque l’on perd accidentellement des données personnelles. Par exemple, en oubliant une mallette dans un taxi avec un chauffeur perfide.

L’écrémage se fait en installant des dispositifs sur les guichets automatiques ou les terminaux de paiement et autres pour voler des informations sur les cartes de crédit lors des transactions.

Logiciels malveillants : les voleurs peuvent installer des logiciels malveillants sur votre ordinateur ou votre smartphone. Les logiciels espions sont souvent utilisés. Il s’agit d’un logiciel qui s’installe sur votre ordinateur à votre insu. Ce logiciel peut surveiller vos activités en ligne et voler vos informations personnelles. Un exemple important est un enregistreur de frappe. Il enregistre tout ce que vous tapez sur votre clavier. Cela inclut les informations sensibles sur les sites Web sécurisés. Il existe des enregistreurs de frappe logiciels et des enregistreurs de frappe matériels. Ces derniers sont souvent des enregistreurs de frappe USB ou des enregistreurs de frappe sans fil. Des enregistreurs de frappe en ligne existent également.

Le vol physique reste classique : le vol d’objets physiques qui contiennent des informations personnelles, tels que des portefeuilles, des ordinateurs portables, des smartphones ou des articles postaux.

Soyez prudent lorsque vous rendez l’information publique. Là, sur les réseaux sociaux, les voleurs peuvent trouver vos informations personnelles. Il s’agit d’une manipulation négligente de vos données. Ne les partagez pas avec des inconnus et gardez-les dans un endroit sûr.

Le « Dark Web » est une partie d’Internet à laquelle il n’est pas possible d’accéder par les moteurs de recherche ordinaires. Sur le dark web, les voleurs peuvent acheter et vendre des données personnelles volées.

Quels sont les risques ?

Les risques pour les victimes sont nombreux. Les plus importants sont :

Pertes financières lorsque l’on accède à vos comptes financiers, à vos cartes de crédit ou à vos comptes bancaires. D’autres risques financiers dans le rand sont les prêts (avec des taux d’intérêt élevés) qu’ils contractent en votre nom, les dommages à votre crédit, que vous devez rembourser les coûts de leur fraude en votre nom, ou ils peuvent faire des achats en votre nom où vous payez les coûts. Il peut s’écouler des années avant que la solvabilité ne soit rétablie.

Des problèmes juridiques peuvent survenir lorsque vous menez des activités criminelles sous votre nom, y compris des arrestations, des poursuites judiciaires ou des amendes pour leurs crimes.

Une réputation entachée, notamment en cas d’activité frauduleuse. Cela peut avoir de graves conséquences sur le plan personnel ou professionnel. Par exemple, lors de l’envoi de spams ou en cas d’escroqueries et de fraudes en votre nom.

De telles questions ne laissent pas les émotions intactes. Découvrir un vol d’identité et y faire face peut causer du stress et de l’anxiété. Cela perturbe sérieusement la vie quotidienne. Cela peut prendre beaucoup de temps pour récupérer. Cela donne le sentiment de perdre votre vie privée, d’insécurité et de vulnérabilité. Il peut s’agir d’une rupture de confiance interpersonnelle.

La réparation des dommages prend du temps et de l’énergie.

Enfin, le voleur peut utiliser vos données à mauvais escient pour obtenir de faux permis de conduire, des passeports, des documents médicaux et des soins.

Conclusion : que pouvez-vous faire à ce sujet ?

Ce que vous pouvez faire découle presque directement des types de méthode de vol. Soyez donc prudent avec les e-mails, les SMS et les sites Web d’hameçonnage. Installez un logiciel antivirus et maintenez-le à jour contre les logiciels malveillants, tels que les enregistreurs de frappe. Faites attention à qui vous donnez vos informations personnelles. Surtout sur les réseaux sociaux. Cela aide déjà beaucoup contre l’ingénierie sociale. Vérifiez régulièrement votre dossier de crédit. Cela permet, entre autres, d’éviter l’écrémage à long terme. Conservez vos informations personnelles en toute sécurité dans un coffre-fort. Cela permet d’éviter le vol physique. Utilisez des mots de passe uniques et forts et conservez-les en lieu sûr. Par exemple avec un gestionnaire de mots de passe. Cela aide également à lutter contre l’ingénierie sociale et d’autres choses, où les gens trouvent des choses en regardant par-dessus votre épaule. Ne téléchargez que des logiciels et des applications provenant de sources fiables. Cela peut également aider à lutter contre les logiciels malveillants. Enfin, utilisez des connexions sécurisées lorsque vous saisissez des informations sensibles en ligne. Cela aide à prévenir de nombreux types de crises. Pas seulement contre l’usurpation d’identité.

Manu Steens

Manu travaille au sein du Gouvernement flamand dans la gestion des risques et la gestion de la continuité des activités. Sur ce site Web, il partage ses propres opinions sur ces domaines et sur des domaines connexes. Depuis 2012, il travaille au Centre de crise du Gouvernement flamand (CCVO), où il a progressé en BCM, gestion des risques et gestion de crise. Depuis août 2021, il est travailleur du savoir pour le CCVO. Depuis janvier 2024, il travaille au Département de la Chancellerie et des Affaires étrangères du Gouvernement flamand. Il combine ici BCM, gestion des risques et gestion de crise pour créer une forme de gestion de la résilience sur mesure répondant aux besoins du gouvernement flamand.

Leave a Reply

Your email address will not be published. Required fields are marked *

Recent Posts