Se protéger du vol d’identité sur internet

Par usurpation d’identité numérique, on entend l’utilisation délibérée de votre identité, de vos données personnelles, c’est-à-dire votre nom, adresse, accès et identifiants en ligne ou encore vos coordonnées bancaires à des fins criminelles. Il suffit d’avoir accès à quelques-unes des données pour qu’un usurpateur puisse prendre votre identité en ligne ou pirater votre compte en banque. Les données sensibles peuvent tomber entre de mauvaises mains plus vite qu’on ne l’imagine. 

Comment les cybercriminels peuvent-ils accéder à mes données ?

Il existe différents moyens pour les usurpateurs d’accéder à vos données sensibles. La faute n’est pas toujours imputable à l’insouciance de certains internautes. Les pièges des pirates sont parfois si élaborés que même les utilisateurs les plus vigilants peuvent être dupés.  

  • Attaques de hackers : il est facile pour les hackers d’accéder à des comptes en ligne protégés par un mot de passe trop facile à décrypter. Le risque est également augmenté si vous utilisez le même mot de passe pour tous vos services sur la Toile. Un pirate peut par exemple hacker facilement votre profil sur un réseau social et accéder par la suite à des données sécurisées et sensibles telles que vos coordonnées bancaires en ligne. Mais même les internautes les plus précautionneux ne sont jamais à l’abri de failles causées par les services en ligne ou les entreprises dans le domaine de la sécurisation des données.
  • Hameçonnage: une des manœuvres préférées des pirates consiste à recueillir des informations personnelles par l’envoi de mails censés venir d’opérateurs téléphoniques ou de banques. Il s’agit d’une forme de spams, qui conduit généralement les victimes vers de faux sites (de paiement en ligne par exemple) qui ressemblent aux sites de grandes entreprises connues.  Lorsque les utilisateurs y entrent leurs identifiants et mots de passe, les pirates y ont directement accès et les interceptent.

  • Cheval de Troie : lors du téléchargement de logiciels gratuits ou autres données, votre ordinateur peut être infecté par un cheval de Troie. Le logiciel téléchargé risque de collecter vos données sensibles et de les transmettre à un tiers. Il en va de même pour les pièces jointes de mails qui peuvent être spammées.    
     
  • Ingénierie sociale : l’ingénierie sociale (ou social engineering) est une manœuvre ayant pour objectif d’extirper des informations à des personnes en les manipulant. Le hacker peut par exemple se faire passer pour un proche ou un ami en utilisant un faux profil afin d’obtenir des informations comme des mots de passe, des identifiants ou des adresses. Ce type de manœuvre a souvent lieu sur les réseaux sociaux, où les usurpateurs se font passer pour quelqu’un d’autre (cousin éloigné, personne perdue de vue…).

Les conséquences de l’usage abusif de données

L’usurpation d’identité en ligne a souvent pour objectif principal d’escroquer les internautes. Rien n’est impossible pour un cybercriminel lorsqu’il arrive à pirater votre accès à une boutique en ligne voire même vos coordonnées bancaires. Que ce soit pour passer une commande colossale en votre nom, effectuer des achats onéreux sur PayPal ou vider votre compte en banque : un accès à ces comptes est comparable au vol de votre porte-monnaie comprenant votre carte de crédit et d’identité.

Spammer sous votre identité

Tous les cybercriminels ne s’intéressent pas à vos coordonnées bancaires. Il leur suffit parfois d’avoir accès à des boîtes mail ou des canaux de communication tels que Skype ou Facebook pour établir des botnets, ou « réseaux de zombie ». L’objectif est d’établir un puissant réseau d’attaque à distance en prenant le contrôle de milliers d’ordinateurs et en envoyant des spams, des virus informatiques ou des emails en masse. Il est souvent trop tard lorsque l’utilisateur de l’ordinateur piraté ou de l’adresse email  infectée constate les dégâts. 

Atteinte à la réputation et cyberharcèlement

Le cyberharcèlement est une autre cause de  l’usurpation d’identité en ligne. Si un tiers vole l’identité d’une personne sur les réseaux sociaux par exemple, sa réputation peut être gravement atteinte. Des propos calomnieux peuvent être tenus au nom de la personne dont l’identité a été usurpée, ainsi que la publication de fausses rumeurs ou encore de propos compromettants. L’atteinte à la réputation peut également avoir des conséquences graves sur la vie professionnelle de la victime. Le cyber-harcèlement est puni par la loi française et passible de trois ans d’emprisonnement et 45 000 euros d’amende. Le processus juridique est cependant long à enclencher, notamment au vu de la difficulté de fournir des preuves.

Créer une boutique en ligne en votre nom

Une technique qui se répand chez les pirates consiste à subtiliser vos données pour ensuite créer une boutique en ligne en votre nom. Par la suite, le cybercriminel pourra utiliser cette boutique en ligne pour vendre frauduleusement des articles de contrefaçon par exemple, et générer des profits. Si votre identité a été usurpée afin de créer une boutique en ligne dont l’activité est illégale, vous risquez d’être assigné en justice, car le site est à votre nom. La plupart des pirates agissent depuis l’étranger et ne laissent quasiment aucune trace de leur activité criminelle. C’est pourquoi il est particulièrement difficile de prouver son innocence en justice et la plupart de ces cas de vol d’identité sur internet ne sont pas élucidés.  

Se protéger du vol d’identité sur internet

Chaque internaute peut prendre des mesures préventives pour protéger et gérer ses données personnelles :   

Choisir des mots de passe plus sûrs

Le choix d’un mot de passe solide est un point essentiel pour protéger vos données et éviter le vol d’identité sur internet. Un mot de passe sécurisé doit comporter au moins huit caractères et combiner à la fois des chiffres, des lettres et des caractères spéciaux. Il est également important de veiller à utiliser un mot de passe différent pour chaque service en ligne et de les changer régulièrement. Pour générer des mots de passe plus sûrs, différents outils comme les gestionnaires de mots de passe peuvent être d’une grande aide.

La validation en deux étapes

De nombreux services en ligne tels que Google ou encore Dropbox vous permettent d’effectuer une validation en deux étapes. Lors de la tentative de connexion, l’utilisateur reçoit un code d’activation par SMS. C’est seulement après la saisie de ce code que l’accès au service est autorisé. Il est également possible désormais de déconnecter les appareils suspects connectés à votre compte via l’onglet sécurité. Plusieurs opérateurs soutiennent les applications et les services qui proposent cette validation en deux étapes. C’est une méthode simple mais efficace pour éviter qu’un tiers puisse se connecter à votre compte, même s’il possède votre identifiant et votre mot de passe.    

Mise à jour régulière de vos logiciels et appareils

De nombreux utilisateurs ignorent, à tort, les fenêtres de configuration de mises à jour qui apparaissent automatiquement sur leur écran. Les navigateurs, les systèmes d’exploitation et les logiciels antivirus doivent être régulièrement mis à jour. Des failles de sécurité sont constamment découvertes, et les mises à jour permettent de lutter contre tout en bénéficiant d’améliorations avant que des pirates ne puissent exploiter ces failles de sécurité.

Les risques encourus sur les réseaux publics

Que ce soit dans un café, à l’aéroport ou dans une bibliothèque, il existe de nombreux réseaux wifi publics. Mais cette liberté a un prix, car c’est une véritable aubaine pour les pirates : en effet, ces réseaux ne sont pas sécurisés et le trafic de vos données peut être intercepté par un cybercriminel. Pour vous protéger de ce risque, utilisez un protocole HTTPS pour chiffrer vos communications. Les réseaux privés virtuels (VPN) vous permettent également de chiffrer vos données. Ce type de connexion devrait systématiquement être utilisé pour sécuriser vos transactions sensibles, notamment vos virements en ligne et éviter une prise de risque inutile sur les réseaux publics.      

Éviter les collecteurs de données

Votre vulnérabilité vis-à-vis des hackers et des cybercriminels dépend de la manière dont vous protégez vos données sur Internet. Il est important de questionner l’origine du site ou du prestataire lorsque l’on s’abonne à une Newsletter ou que l’on doit s’identifier sur un portail. Pour cela un coup d’œil aux conditions générales d’utilisation ou de vente ainsi que la lecture des mentions légales vous permettent de détecter les sites des escrocs. Entrez vos données avec précaution, et si vos coordonnées bancaires ou autres données sensibles sont requises via un réseau social ou via un e-mail, cela devrait vous alerter. Il en va de même pour les applications. La plupart des applications gratuites génèrent des profits en collectant vos données. Ainsi, si une application vous exige des données sensibles de votre part, tirez la sonnette d’alarme.

Savoir repérer l’usage abusif de données à temps

Nombreuses sont les personnes qui réalisent qu’elles ont été victimes d’une usurpation d’identité en ligne trop longtemps après les faits. Car les factures, sommations de paiement et les dettes font leur apparition alors qu’il est trop tard. C’est pour cela qu’il faut rester particulièrement vigilant en effectuant des transactions en ligne et agir avec précaution. Une bonne mesure à prendre serait de créer des alertes Google à votre nom. Ainsi, vous recevrez automatiquement un email par Google Alertes à chaque fois que votre nom apparaît quelque part sur le Web. Vous pouvez également effectuer régulièrement des recherches sur Google Images pour vous assurer que personne n’utilise vos photos à votre insu. En revanche, si vos données ont été piratées sur le site d’une grande entreprise, vous en serez sans doute alerté car ces affaires sont souvent rendues publiques et sont médiatisées. Généralement, l’entreprise visée par une attaque de hackers se doit de vous informer si vos données ont été piratées.

Ce que l’on peut faire en cas d’usurpation d’identité numérique

Toutes les dispositions énumérées ci-dessus compliquent grandement la tâche des cybercriminels qui ont pour but d’accéder à vos données sensibles. Néanmoins, le risque zéro n’existe pas. Si l’on est victime d’une usurpation d’identité en ligne, il faut réagir le plus rapidement possible, en veillant à suivre les points suivants :

  • Réinitialiser ses mots de passe (même ceux des comptes qui n’ont pas été usurpés) ;
  • Informer les opérateurs du piratage de vos données ;
  • Faire bloquer l’accès à ces comptes concernés ;
  • Prévenir et alerter son entourage ;
  • Vérifier que l’ordinateur n’est pas infecté par un virus informatique ou un cheval de Troie ;
  • Surveiller ses operations bancaires.
Cet article vous a-t-il été utile ?
Page top