37836332327
Identity_Theft-Hero

Écrit par Ivan Belcic
Publié le 26 August 2020
Cet article contient
Cet article contient

    Qu’est-ce que le vol d’identité ?

    Le vol d’identité désigne l’acquisition des données personnelles sensibles d’une personne sans son consentement. En termes plus simples, quand quelqu’un s’empare de vos informations personnelles (par exemple votre numéro de sécurité sociale, votre numéro de carte d’identité, vos données de carte bancaire ou votre date de naissance), c’est un vol d’identité. En général, le voleur utilise ces informations personnelles pour effectuer des achats, obtenir un crédit ou toute autre action en votre nom.

    D’après le Center for Victim Research aux États-Unis, « entre 7 et 10 % de la population des États-Unis est confrontée à une fraude à l’identité chaque année », ce qui se traduit par des millions de victimes rien que dans ce pays. Plus de 20 % de ces victimes ont connu plusieurs cas en un an de vol d’identité débouchant sur des fraudes. Il est donc crucial de vous renseigner un maximum sur le vol d’identité afin d’empêcher tout dommage.

    En pratique, qu’est-ce que le vol d’identité ? Voyons cela ensemble.

    Quelle est la différence entre le vol d’identité et la fraude à l’identité ?

    Le vol d’identité et la fraude à l’identité sont deux concepts proches et que l’on confond souvent, mais qui ne sont pas identiques. Le vol d’identité consiste à acquérir les informations sensibles d’une personne sans son consentement. La fraude à l’identité consiste quant à elle à tirer profit des informations volées.

    Le vol d’identité devient de la fraude à l’identité lorsque le voleur utilise vos données personnelles pour effectuer des actions malveillantes en votre nom. La fraude à l’identité est actuellement une forme très répandue de cybercriminalité. Voici quelques exemples d’actions frauduleuses que peut commettre un voleur d’identité avec vos données personnelles :

    • Vider votre compte bancaire

    • Obtenir de nouveaux crédits

    • Faire des achats avec vos cartes de crédit

    • Obtenir des documents officiels à votre nom

    • Ouvrir un compte bancaire et obtenir un prêt

    • Utiliser votre mutuelle pour recevoir des soins médicaux

    • Rentrer une déclaration fiscale en votre nom et bénéficier de votre crédit d’impôt

    • Prendre le contrôle de vos comptes de réseaux sociaux

    An identity thief can commit all kinds of fraud with your identity.

    Une fois que quelqu’un réussit à voler votre identité, cela peut vous prendre des années pour résoudre tous les problèmes engendrés avec l’administration, les banques, les sociétés de crédit et tous les autres organismes concernés par cette fraude.

    Comment se passent les vols d’identité en ligne ?

    Les cybercriminels disposent de toute une gamme d’outils pour récupérer des données personnelles. Ici, nous allons nous intéresser à la façon dont les cybercriminels volent les informations d’identité et ce qui constitue un vol d’identité dans le monde d’Internet.

    icon_01Navigation non sécurisée

    La navigation non sécurisée se produit lorsque votre navigateur web permet d’intercepter votre trafic. Si vous effectuez des opérations personnelles sensibles (par exemple consulter votre compte bancaire, remplir votre déclaration d’impôts, utiliser votre carte de crédit) sur un navigateur non sécurisé, les cybercriminels peuvent s’approprier les informations dont ils ont besoin pour voler votre identité. Voici comment cela peut se produire :

    • Réseau Wi-Fi public non protégé : sur les réseaux Wi-Fi non sécurisés, les cybercriminels peuvent facilement « écouter » les autres utilisateurs du réseau en appliquant quelques techniques simples. Grâce à un VPN, qui chiffre tout le trafic qui entre et qui sort de votre appareil et bloque les voleurs d’identité, vous pouvez vous protéger lorsque vous vous connectez à ce type de réseau.

    • Ordinateurs publics : réfléchissez à deux fois avant de vous connecter à votre compte bancaire sur l’ordinateur de la bibliothèque. Un pirate y a peut-être installé un malware capable d’enregistrer vos données personnelles. Si vous utilisez un ordinateur public pour accéder à vos comptes personnels, pensez à toujours vous déconnecter et à effacer votre historique de navigation et de recherche avant de partir.

    • Sites web non sécurisés : vous avez déjà vu cette icône représentant un cadenas dans la barre d’adresse de votre navigateur ? Si vous la voyez, c’est que le site web que vous consultez est protégé par le chiffrement HTTPS. Il y en a bien une sur cette page, parce qu’AVG se préoccupe toujours de votre sécurité. Les sites web qui utilisent encore le protocole HTTP, et pas le HTTPS (avec un s pour Sécurité) n’offrent pas le même niveau de protection. Vos données sont exposées dès lors que vous consultez ces sites web. Soyez donc prudent lorsque vous entrez des données personnelles sur ces pages.

    icon_02Fuites de données

    Les fuites de données se produisent lorsque des pirates pénètrent dans les serveurs d’une entreprise et s’emparent de données personnelles sensibles. Il s’en produit régulièrement. La célèbre fuite de données d’Equifax en 2017 a divulgué les données personnelles d’environ 147 millions de personnes. Les données volées dans le cadre d’une fuite de données peuvent être les numéros d’identification personnelle, les données de votre carte bancaire, vos mots de passe, des dates d’anniversaire, des adresses… en bref, tout ce dont le voleur d’identité a besoin pour commettre des actes frauduleux.

    Et il est important de noter que les voleurs de données revendent fréquemment les données volées sur le Dark Web (nous allons y venir).

    icon_03Données personnelles sur le Dark Web

    De nombreux voleurs se tournent vers le Dark Web pour tirer profit des données qu’ils ont volées. Le Dark Web est une partie d’Internet accessible uniquement à l’aide d’un logiciel spécialisé comme le navigateur Tor. Le Dark Web a acquis une réputation peu flatteuse ces dernières années. Il est considéré comme une sorte de marché libre pour toutes sortes d’échanges illicites. Mais même si c’est plutôt vrai, cela reste une exagération.

    Bien que tout ce qui se passe sur le Dark Web ne soit pas forcément mauvais, nombreux sont les pirates qui en profitent pour y revendre des données volées, peut-être même les vôtres. Les cybercriminels peuvent acheter ces données et les utiliser pour commettre une fraude à l’identité. Heureusement, Avast BreachGuard surveille en permanence le Dark Web et analyse les fuites pour vous prévenir si vos informations personnelles sont concernées.

    icon_04Programmes malveillants

    Les voleurs d’identité peuvent utiliser certains types de programmes malveillants (ou malwares) pour récupérer vos informations personnelles. Prenez par exemple les logiciels espions (spywares), qui collectent secrètement des informations sur vous et sur vos appareils. Tout comme le feraient de véritables espions, spywares savent parfaitement rester cachés pendant qu’ils collectent les informations sensibles vous concernant.

    Mais vous pouvez vous en débarrasser facilement à l’aide d’un outil spécialisé, comme AVG Antivirus Gratuit. Il analyse votre ordinateur pour y détecter les logiciels malveillants, y compris les spywares, puis les élimine automatiquement.

    icon_05Attaques de phishing et de pharming

    Le phishing et le pharming sont les deux techniques à grande échelle qui permettent aux voleurs d’identité de récupérer des données personnelles en grandes quantités. Phishing involves a thief hooking victims with a lure — typically a fraudulent email — that fools victims into disclosing their data. These emails are often designed to imitate those sent by a trusted source, such as a bank or an employer. Lorsque la victime répond, elle envoie en réalité ses informations à un cybercriminel.

    Le pharming n’appâte pas ses victimes mais s’appuie sur différentes astuces pour les piéger. Les pharmers ont le plus souvent recours à un site web usurpé : un site frauduleux qui ressemble au site légitime et qui intercepte le trafic Internet des victimes pour les y rediriger. Vous pensez vous connecter au site de votre banque alors qu’en réalité, vous avez été redirigé vers une version frauduleuse sans vous en apercevoir. Une fois sur ce site, les victimes tentent de se connecter ou d’entrer des données personnelles qui tombent entre les mains des voleurs d’identité.

    Le phishing comme le pharming ont recours à des différents subterfuges et techniques d’ingénierie sociale pour manipuler les victimes et les forcer à communiquer leurs informations. Évitez de tomber dans ce piège en respectant quelques règles simples concernant les e-mails et en appliquant de bonnes pratiques de sécurité lorsque vous consultez des sites web.

    icon_06Piratage du Wi-Fi

    Un routeur Wi-Fi vulnérable est un angle d’attaque très attractif pour un voleur d’identité potentiel. Si le pirate réussit à deviner le mot de passe du routeur, il peut intercepter toutes les données qui transitent par ce point. C’est pour cela que vous devez absolument modifier le mot de passe de votre routeur dès que vous l’achetez. Sinon, il suffit au pirate de se connecter avec les informations d’identification par défaut fournies avec le routeur.

    Les bornes Wi-Fi non chiffrées, comme celles qui se trouvent dans les cafés, les aéroports ou les lieux publics en général, sont des cibles de choix pour le piratage du Wi-Fi. Le pirate n’a même pas besoin de deviner le mot de passe, puisqu’il n’y en a pas. Restez toujours prudent lorsque vous vous connectez à un réseau Wi-Fi non sécurisé et protégez vos données avec un VPN.

    Une fois qu’il a obtenu l’accès au routeur, le pirate a plusieurs possibilités pour voler vos données :

    • Installer un renifleur. Un renifleur est un petit logiciel (il en existe aussi en version matérielle) qui surveille et collecte le trafic sur un réseau. Si vos données ne sont pas chiffrées par un VPN ou par un autre moyen, le pirate peut facilement les récupérer.

    • Attaque de l’homme du milieu (MITM). Dans ce type d’attaque, le pirate intercepte les communications entre deux parties. Il peut simplement écouter la conversation ou bien choisir d’envoyer de faux messages aux participants. Les participants ne se rendent pas compte qu’ils subissent cette attaque.

    icon_07Piratage du courrier électronique

    Le piratage d’e-mail se produit lorsqu’un cybercriminel réussit à accéder à votre compte de messagerie. Il peut explorer vos e-mails pour en apprendre davantage sur vous et peut même en envoyer en votre nom afin d’obtenir les informations dont il a besoin. Les voleurs d’identité peuvent employer différentes techniques pour pirater votre compte de messagerie : phishing, malware, ou tout simplement en devinant votre mot de passe.

    Protégez vos comptes en appliquant de bonnes habitudes de sécurité : changez régulièrement de mot de passe, utilisez des techniques de création de mots de passe forts, restez vigilant face aux attaques de phishing, et n’oubliez pas de vous déconnecter quand vous consultez vos e-mails sur un ordinateur partagé. Si vous prêtez attention à la sécurité de vos e-mails, les pirates détourneront leur attention et préféreront viser des cibles plus faciles.

    Quelles sont les catégories les plus à risques en termes de vol d’identité ?

    Tout le monde peut être victime d’un vol d’identité, mais certaines catégories de personnes présentent plus de risques. Les voleurs privilégient les cibles qui ne vérifient pas régulièrement leurs comptes bancaires ou n’appliquent pas de bonnes pratiques sur Internet.

    • Les enfants : c’est triste, mais les voleurs d’identité s’attaquent souvent aux enfants, qui ne sont pas aussi conscients que les adultes des dangers sur Internet. Ils sont également plus susceptibles de présenter un historique de crédit vierge. Les enfants placés en familles d’accueil sont particulièrement exposés, en raison de la circulation constante de leur dossier.

    • Les personnes âgées : de nombreux pirates visent les personnes âgées, tout comme le font les voleurs d’identité. Les enfants comme les personnes âgées sont susceptibles d’être victimes d’un vol d’identité par leur tuteur, qui est précisément la personne responsable de leur sécurité et de leur bien-être.

    • Le personnel militaire : les militaires déployés sur le terrain sont exposés au vol d’identité, car ils ne sont pas en mesure de contrôler leur situation financière régulièrement. Ils sont susceptibles d’être visés par leurs amis ou par des membres de leur famille qui savent qu’ils sont sur le terrain.

    • Les étudiants et les nouveaux diplômés : les jeunes qui viennent juste d’acquérir un peu d’autonomie financière peuvent facilement commettre des erreurs et divulguer des informations personnelles à toute personne se faisant passer pour un employeur potentiel ou le bailleur d’un logement. Ils sont aussi plus à même de partager des informations à caractère personnel sur les réseaux sociaux, informations qui peuvent être ensuite exploitées lors d’attaques de phishing.

    • Les personnes en prison : à l’instar des militaires déployés sur le terrain, les personnes incarcérées peuvent ne pas être en mesure de contrôler facilement leur situation financière, ce qui les expose fortement au vol d’identité.

    • Les personnes à hauts revenus ou les propriétaires d’une petite entreprise : les personnes titulaires de diplômes de l’enseignement supérieur et disposant d’un revenu important sont plus exposées au vol d’identité que celles avec un revenu plus faible. Les voleurs d’identité peuvent cibler ces personnes dans l’espoir d’accéder à des informations sensibles concernant l’entreprise, par exemple les fiches de paie des employés ou le compte de messagerie des dirigeants.

    • Les personnes décédées : le fait de voler l’identité de personnes décédées pour frauder porte le nom de « ghosting » (comme si on créait un fantôme). Les membres de la famille mettent souvent plusieurs années avant de se rendre compte que quelqu’un a utilisé l’identité du disparu.

    Vigilance face au vol d’identité

    La vigilance est un élément clé pour détecter rapidement le vol d’identité et limiter les dégâts potentiels. Tous ceux qui contrôlent régulièrement leurs comptes bancaires et leurs relevés sont plus à même de repérer un vol d’identité.

    icon_08Les signes à surveiller

    Vous êtes peut-être victime de vol d’identité ou de fraude à l’identité si vous remarquez l’un des symptômes suivants :

    • Des frais inattendus sur votre compte bancaire ou sur votre carte de crédit. Cela signifie que quelqu’un a eu accès à vos comptes. Si vous remarquez la moindre activité suspecte, contactez immédiatement l’organisme financier concerné.

    • Des alertes de connexion provenant des sites web et services que vous utilisez. Certains sites web vous envoient un e-mail lorsqu’un nouvel appareil se connecte. Cette activité peut indiquer qu’un voleur d’identité s’est emparé de vos informations d’identification et est peut-être en train de les tester avant de se lancer dans une fraude plus importante. Changez immédiatement de mot de passe si vous recevez des alertes de connexion qui vous semblent suspectes.

    • Changements soudains dans votre cote de solvabilité. Que votre cote de solvabilité soit au plus haut ou au plus bas, c’est un signal d’alerte important si vous ne vous attendiez pas à ce résultat. L’augmentation de votre cote de solvabilité peut être provoquée par le fait qu’une personne essaie d’étendre votre capacité de crédit, et une baisse peut indiquer une fraude récente.

    • Des huissiers vous contactent. On vous réclame le paiement de dettes que vous n’avez pas souvenir d’avoir contracté ? Quelqu’un d’autre peut l’avoir fait en votre nom.

    • Refus de prêt ou de crédit. Ceci peut être le signe que vos antécédents de crédit sont pires que ce que vous pensiez, peut-être parce qu’un voleur d’identité en abuse à son profit.

    • Prêts ou crédits inconnus à votre nom. Si un voleur d’identité parvient à obtenir un prêt sous votre nom, ce prêt apparaîtra sur votre relevé de crédit.

    • Refus de votre déclaration de revenus ou de votre remboursement d’impôt. Si on vous informe que votre déclaration a déjà été remplie et que vous savez que vous ne l’avez pas fait vous-même, quelqu’un d’autre essaie peut-être de récupérer vos remboursements d’impôt via une fraude à l’identité.

    • Anomalies dans votre dossier médical. Lorsqu’un voleur d’identité reçoit des soins médicaux sur votre mutuelle, ce traitement figure dans votre dossier médical. Surveillez tout traitement, toute procédure ou toute dépense que vous ne reconnaissez pas dans votre dossier. Votre mutuelle est aussi susceptible de vous contacter au sujet des paiements faits en votre nom : si vous ne bénéficiez pas des avantages que vous avez payés, quelqu’un d’autre en profite sans doute à votre place.

    Que faire si vous êtes affecté

    Si vous pensez être victime d’un vol d’identité en ligne, ne paniquez pas. Il n’est jamais trop tard pour reprendre le contrôle de vos finances. Certaines personnes peuvent se sentir un peu embarrassées de signaler une telle fraude. Si c’est votre cas, n’oubliez pas que le vol d’identité fait des millions de victimes tous les ans. Vous n’êtes pas seul et ce n’est pas de votre faute.

    Commencez par signaler le vol d’identité aux organisations affectées : l’émetteur de votre carte de crédit, votre banque, votre compagnie d’assurance ou tout autre organisme. Ils pourront entreprendre les actions nécessaires suite à votre signalement. Plus vous signalez la fraude rapidement, plus vous serez en sécurité (et plus vous limiterez aussi votre responsabilité).

    Ensuite, contrôlez votre niveau de crédit et bloquez-le, puis signalez le cybercrime aux autorités compétentes de votre pays, ainsi qu’à la police. Le vol d’identité et la fraude à l’identité sont des cybercrimes sérieux. Dans le même temps, mettez à jour tous vos mots de passe pour éviter que d’autres pirates ne puissent accéder à vos comptes.

    Enfin, remplacez ou mettez à jour tous les documents officiels affectés par le vol.

    Protection vitale contre le vol d’identité

    Les voleurs d’identité s’attaquent aux plus faibles qui ne disposent pas des moyens, des capacités ou des connaissances nécessaires à leur sécurité. Vous pouvez éviter le vol de votre identité en respectant quelques principes de sécurité de base.

    • Ne réutilisez pas vos mots de passe. Utilisez un mot de passe unique pour chacun de vos comptes. De cette façon, si quelqu’un réussit à s’emparer d’un de vos mots de passe, il ne peut accéder à rien d’autre.

    • Ne partagez pas trop d’informations. Limitez ce que vous partagez sur les réseaux sociaux. Les voleurs d’identité utilisent vos informations personnelles pour adapter leurs attaques par hameçonnage et deviner les réponses à vos questions de sécurité pour accéder à vos comptes.

    • Utilisez l’authentification multi-facteurs. Si un site web propose une authentification multi-facteurs ou à deux facteurs, utilisez-la. Cette méthode rend le piratage de votre compte encore plus difficile.

    • Bloquez votre crédit. Vous pourrez le débloquer quand vous en aurez besoin et vous serez en sécurité en attendant.

    • Verrouillez votre appareil mobile. Utilisez un mot de passe, un code PIN ou tout autre moyen pour empêcher toute intrusion sur votre appareil mobile.

    • Utilisez un VPN. Le VPN protège vos données de tous les espions. C’est un outil essentiel lorsque vous vous connectez à un Wi-Fi public. Chiffrez tout votre trafic Internet avec le VPN AVG Secure.

    • Vérifiez régulièrement vos relevés de comptes et vos informations bancaires et fiscales. Examinez de près tous vos documents financiers : vous pourrez ainsi repérer les voleurs d’identité avant qu’ils ne puissent commettre trop de dégâts.

    • Ne faites pas confiance aux personnes que vous ne connaissez pas. Cette consigne que l’on répète aux enfants compte double sur Internet. Une bonne dose de méfiance vous mettra à l’abri des attaques de phishing et de pharming, ainsi que des liens et des pièces jointes infectés que les pirates utilisent pour diffuser leurs malwares.

    Latest security articles

    Exploit EternalBlue : de quoi s’agit-il et cette menace est-elle toujours présente ?

    Comment savoir si votre téléphone est sur écoute ?

    Signaler un vol d’identité : que faire si votre identité a été volée

    Sextorsion et chantage : ce que vous devez savoir

    Qu’est-ce que l’injection SQL ?

    Qu’est-ce qu’un détournement de navigateur, et comment le supprimer

    Attaques zero-day : ce qu’il faut savoir

    Qu’est-ce qu’un exploit en termes de sécurité informatique ?

    Vol d’identité : définition et fonctionnement

    Qu’est-ce qu’un renifleur et comment s’en protéger ?

    Tout ce qu’il faut savoir sur les rootkits et comment s’en protéger

    Qu'est-ce que le pharming et comment se protéger des attaques

    Protégez votre appareil Android contre les menaces avec AVG Antivirus

    Installation gratuite

    Protégez votre iPhone contre les menaces avec AVG Mobile Security

    Installation gratuite
    Menaces
    Sécurité
    Ivan Belcic
    26-08-2020