L'usurpation d'identité ne cesse d'augmenter. Selon le Digital Journal, les américains dépensent désormais plus de 3,5 milliards de dollars par an dans des services de protection de l'identité, mais ils sont encore nombreux à être victimes d'usurpation d'identité. Comment les pirates obtiennent-ils ces informations ? Qui sont les cibles ? Plus important encore, comment pouvez-vous assurer votre protection ? Voici tout ce que vous devez savoir.
Qu'est-ce que l'usurpation d'identité ?
Le FBI indique que « l'usurpation d'identité se produit lorsqu'une personne obtient les informations personnelles d'une autre personne de façon illicite et les utilise pour commettre un vol ou une fraude. » Les informations personnelles peuvent aller de données générales, telles que votre nom ou votre adresse, à des données plus spécifiques telles que des dossiers médicaux, des déclarations fiscales ou des informations bancaires. Plusieurs moyens permettent d'usurper l'identité d'un individu.
- Violation de données : vous communiquez à des organismes de santé ou à un site Internet social des données personnelles. Leur réseau est piraté et les criminels utilisent ou vendent vos données au plus offrant sur le Dark Web. L'un des cas d'usurpation d'identité les plus dommageables s'est produit lorsqu'un service du trésor public américain automatisé a été piraté, entrainant la disparition de millions de dossiers fiscaux. Des déclarations frauduleuses ont pu être remplies pendant des années après l'incident. Lors de la violation de la sécurité qui a eu lieu dans l'Office of Personnel Management en 2015, 21,5 millions d'américains ont vu leurs informations d'identification personnelle divulguées, y compris celles de 4,2 millions d'employés fédéraux.
- Utilisation non sécurisée des réseaux sociaux : si certains de vos « amis » ne sont pas de véritables amis, ils peuvent exploiter vos informations personnelles que vous et les membres de votre famille avez publiées sur des sites Internet de réseaux sociaux afin de tenter de demander des cartes de crédit en ligne ou d'accéder à votre compte bancaire.
- Piratages de messageries électroniques : si vous ne modifiez pas régulièrement le mot de passe de votre messagerie électronique, vous risquez d'être piraté. Et si vous utilisez le même mot de passe sur plusieurs sites Internet tels que des sites bancaires ou d'achat, les pirates informatiques peuvent obtenir un accès à l'ensemble de vos comptes, puis vous bloquer et se livrer à des dépenses effrénées.
- Atteinte physique : bien que cela soit moins fréquent aujourd'hui, des parties intéressées peuvent malgré tout découvrir un grand nombre d'informations vous concernant en fouillant votre poubelle. Conservez systématiquement les documents financiers et personnels pendant au moins sept ans, puis détruisez l'ensemble des informations d'identification personnelle avant de les jeter.
Dans quelle mesure l'usurpation d'identité est-elle fréquente ?
Le Bureau of Justice Statistics signale que 17,6 millions d'américains ont été victimes d'usurpation d'identité en 2014. Et comme le fait observer le Identity Theft Resource Center, l'usurpation d'identité a été le premier objet de plaintes de consommateurs déposées auprès de la FTC depuis 15 ans. Le volume d'informations en ligne exposées au vol n'a jamais été aussi important. Par ailleurs, les criminels accèdent facilement aux plates-formes du Dark Web sur lesquelles les acheteurs souhaitent acheter ces informations dérobées. La tendance est évidente dans de nombreux secteurs. Forbes révèle que le nombre de patients victimes d'usurpation d'identité médicale a augmenté de 22 pour cent l'année dernière. Bien que la majorité des victimes ne subissent pas de pertes financières significatives, comme le précise Investopedia, les victimes passent, en moyenne, neuf heures au minimum pour résoudre le problème, voire 30 heures ou plus si les criminels ont ouvert un nouveau compte en leur nom.
Dans une large mesure, l'augmentation de l'usurpation d'identité est liée au fait que les utilisateurs partagent intentionnellement des données personnelles en ligne sur des réseaux sociaux ou communiquent ces informations à des banques ou des revendeurs en ligne de « façon sécurisée ». Les escrocs s'intéressent désormais à un vivier d'informations quasiment illimité, et dans de nombreux cas, les victimes ne réalisent qu'elles ont été exploitées que bien après les faits.
Qui usurpe votre identité ?
Les usurpateurs d'identité sont hétérogènes et, pour bon nombre d'entre eux, leur origine est assez inattendue. Privacy Matters souligne que plus de la moitié des victimes connaissent leurs voleurs. Il peut s'agir d'un collaborateur, d'un ami, d'un employé, d'un voisin, voire même d'un membre de la famille. Les enfants technophiles peuvent trouver un intérêt dans le fait de voler la carte de crédit ou l'identifiant Amazon de leur mère ou de leur père pour acheter des articles, estimant qu'il n'y a pas de véritable « victime » si, au final, ils révèlent la vérité et présentent leurs excuses. Des collaborateurs peuvent également profiter d'une occasion trop belle pour ne pas la saisir si vous ne verrouillez pas votre ordinateur ou si vous laissez votre portefeuille à la vue.
Que font les usurpateurs avec votre identité ?
Les délinquants de moindre envergure font leur apparition depuis qu'il est possible de télécharger des programmes malveillants clés en main à prix réduit ou gratuitement. Des gangs du crime organisé faisant appel à des diplômés en informatique qualifiés sont également à l'affût de gros volumes de données personnelles. Ces groupes sont souvent responsables d'attaques à grande échelle de commerçants et de violations de données médicales. La quantité vertigineuse de ces données a une réelle valeur sur le marché noir.
Elles sont utilisées de deux manières : utilisation immédiate et détention en vue de les vendre. Les criminels qui souhaitent utiliser vos données immédiatement tenteront tout ce qui est possible, tout de suite. Ils tenteront de pirater la messagerie électronique, les smartphones et les sites Internet de commerçants afin d'accéder aux comptes bancaires tout en contactant les compagnies de cartes de crédit pour créer des nouveaux profils utilisateur. Ces attaques sont de courte durée mais elles peuvent être financièrement désastreuses. D'autres criminels conserveront vos données afin d'essayer de les vendre ou d'obtenir une seule carte de crédit qu'ils utiliseront jusqu'à ce que la limite soit atteinte. C'est à ce moment-là que vous commencerez à recevoir des appels de l'organisme de recouvrement. Ces attaques sont plus difficiles à détecter et peuvent engendrer des pertes plus importantes au fil du temps.
Qui sont les cibles ?
En résumé, tout le monde. Si l'une de vos données est en ligne (infos personnelles, données de carte de crédit, adresse, numéro de téléphone), vous risquez d'être victime d'une fraude. Les criminels ne font aucune discrimination.
Dans quelle mesure êtes-vous vulnérable ?
Plus vos informations en ligne sont nombreuses, plus vous êtes exposé.
Tweet : plus vos informations en ligne sont nombreuses, plus vous êtes exposé.
Tweetez cela !
Bien que de nombreux sites Internet prennent des mesures pour protéger les informations personnelles, il suffit d'une seule violation de données pour devenir une victime potentielle de fraude à la carte de crédit ou pire encore. Tout ce que vous faites en ligne peut potentiellement être rendu public, comme l'ont découvert à leurs dépens les victimes du piratage du site Ashley Madison en 2015. Outre la menace de voir leur nom exposé dans le monde entier, de nombreuses victimes du piratage du site Ashley Madison ont également été menacées d'extorsion par des opportunistes qui avaient obtenu leurs données. Indépendamment des paramètres de confidentialité des réseaux sociaux ou des garanties des sites Internet, une seule violation de réseau ou un seul piratage de messagerie électronique peut rendre public ce que vous pensiez jusqu'alors être privé, pouvant ainsi entraîner des répercussions financières et psychologiques graves.
Comment pouvez-vous vous protéger ?
Vous disposez de quelques solutions pour assurer votre protection.
- Réduisez au minimum le nombre d'informations que vous publiez : utilisez les réseaux sociaux de façon modérée. N'utilisez pas votre véritable nom, ne publiez jamais d'informations personnelles et ne communiquez aucune donnée personnelle via les services de messagerie des réseaux sociaux.
- Utilisez un service payant : vous pouvez payer pour un service permettant de surveiller toute activité suspecte utilisant vos informations personnelles.
- Veillez à ce que votre ordinateur soit systématiquement à jour : de nombreux pirates informatiques utilisent désormais des programmes malveillants pour dérober vos informations. En effectuant les mises à jour sur votre ordinateur à l'aide des correctifs et d'un logiciel antivirus, vous le protégez contre les vulnérabilités existantes et détectez de nouvelles attaques.
- Naviguez sur Internet en toute sécurité : pour limiter la possibilité d'infection par des programmes malveillants, n'ouvrez pas de pièces jointes envoyées par des expéditeurs inconnus ou n'accédez pas à des sites Internet suspects.
- Soyez vigilant : prenez le temps de vérifier vos relevés de carte de crédit en cas de débits étranges et contactez les entreprises de surveillance de crédit telles que TransUnion ou Equifax dès que vous remarquez quelque chose d'inhabituel.
L'usurpation d'identité est plus que jamais présente. Toutes les informations en ligne vous mettent en danger. Protégez-vous en limitant les données que vous partagez et en prenant en charge votre identité en ligne.
Autres articles et liens utiles en rapport avec l'usurpation d'identité
- Programmes malveillants et virus informatiques - Faits et FAQ
- Les 7 principales cybermenaces mobiles
- Protection contre l'usurpation d'identité des utilisateurs de Facebook
- L'explosion des programmes malveillants mobiles
- Protection contre l'usurpation d'identité : comment sécuriser vos données personnelles
- Les 7 principales cybermenaces dont il faut se méfier en 2016
- Que faire en cas d'usurpation d'identité : guide étape par étape
- Les principaux piratages de célébrités et l’impact que cela peut avoir sur vous
- Que faire en cas de piratage de votre compte de messagerie électronique ?
- Les 6 principales escroqueries dont il faut se méfier
- Les 10 pirates informatiques les plus célèbres