Usurpation d’identité

L'usurpation d’identité est un crime via lequel un agresseur utilise la fraude ou la tromperie pour obtenir des renseignements personnels ou de nature sensible d'une victime et les utilise à mauvais escient pour agir à son compte. Généralement, les auteurs de tels crimes sont motivés par leur propre gain économique.

Vol d'identité

Le vol d'identité est un crime via lequel un agresseur utilise la fraude ou la tromperie pour obtenir des renseignements personnels ou de nature sensible d'une victime et les utilise à mauvais escient pour agir à son compte. Généralement, les auteurs de tels crimes sont motivés par leur propre gain économique.

4 minutes de lecture

4 minutes de lecture

Qu'est-ce que l'usurpation d’identité ?

Les voleurs d'identité obtiennent généralement des informations personnelles telles que des mots de passe, des numéros d'identification, des numéros de cartes de crédit ou des numéros de sécurité sociale, et en abusent pour agir frauduleusement au nom de la victime. Ces détails sensibles peuvent être utilisés à diverses fins illégales, notamment pour demander des prêts, effectuer des achats en ligne ou accéder aux données médicales et financières de la victime.

Note

Le terme fraude à l'identité est parfois utilisé comme synonyme de vol d'identité, bien que le concept de fraude à l'identité englobe également l'utilisation d'identité fausse ou modifiée, par opposition à l'usurpation d'identité où les criminels abusent de l'identité réelle de quelqu'un d'autre.

Comment ça marche ?

Le vol d'identité est étroitement lié au phishing et à d'autres techniques d'ingénierie sociale qui sont souvent utilisées pour obtenir des informations sensibles de la victime. Les profils publics sur les réseaux sociaux ou d'autres services en ligne populaires peuvent également être utilisés comme source de données, en aidant les criminels à usurper l'identité de leurs cibles.

Lorsque les voleurs d'identité ont collecté ces informations, ils peuvent les utiliser pour commander des biens, détourner les comptes en ligne des victimes ou engager des poursuites en leur nom. À court terme, les personnes touchées peuvent subir des pertes financières en raison de retraits non autorisés et d'achats effectués en leur nom.

À moyen terme, les victimes pourraient être tenues responsables des actes des auteurs et faire l'objet d'une enquête par les forces de l'ordre, en plus de subir des conséquences telles que des frais juridiques, une modification de leur solvabilité et des dommages touchant leurs réputations.

Selon une étude de 2017 sur la fraude à l'identité, en 2016, le vol d'identité a causé 16 milliards de dollars de dommages à 15,4 millions de consommateurs aux États-Unis seulement. La même année, l'organisation britannique de lutte contre la fraude Cifas a recensé près de 173 000 cas de fraude d'identité au Royaume-Uni, soit le plus haut niveau enregistré depuis 13 ans.

 

À moyen terme, les victimes pourraient être tenues responsables des actes des auteurs et faire l'objet d'une enquête par les forces de l'ordre, en plus de subir des conséquences telles que des frais juridiques, une modification de leur solvabilité et des dommages touchant leurs réputations.

Selon une étude de 2017 sur la fraude à l'identité, en 2016, le vol d'identité a causé 16 milliards de dollars de dommages à 15,4 millions de consommateurs aux États-Unis seulement. La même année, l'organisation britannique de lutte contre la fraude Cifas a recensé près de 173 000 cas de fraude d'identité au Royaume-Uni, soit le plus haut niveau enregistré depuis 13 ans.

Comment se protéger contre le vol d'identité

  • Sécurisez votre connexion : Si vous souhaitez utiliser vos informations personnelles en ligne, assurez-vous de le faire uniquement lorsque votre connexion est sécurisée, de préférence via votre réseau domestique ou professionnel ou vos données cellulaires. Evitez au maximum les réseaux Wi-Fi public sans protection par mot de passe. Si vous n'avez pas d'autre choix, utilisez un réseau privé virtuel (VPN) qui cryptera toutes vos communications et vous protégera ainsi de l'écoute des criminels.
  • Protégez vos appareils : Protégez votre ordinateur portable, votre smartphone et votre tablette contre les logiciels malveillants et les attaquants en utilisant une solution de sécurité fiable, multicouche et à jour.

Lire plus

  • Méfiez-vous des messages et des sites suspects : visitez nos pages sur les spams et le phishing pour apprendre à détecter les attaques d'ingénierie sociale qui se produisent en exploitant vos données sensibles.
  • Utilisez les bonnes techniques pour un mot de passe sécurisé : créez des mots de passe forts qui sont longs, difficiles à deviner et uniques. Vous pouvez également utiliser des phrases secrètes, car elles sont plus faciles à mémoriser, ou conserver tous vos mots de passe dans un gestionnaire de mots de passe pour les stocker de manière plus sécurisée. Pour ajouter une autre couche de protection à vos mots de passe, utilisez l'authentification à deux facteurs partout et chaque fois que cela est possible. ATTENTION : Ne jamais utiliser un même mot de passe pour plusieurs comptes ou services. De cette façon, même en cas d’attaque, les dommages causés par les attaquants sont uniquement limités au compte (ou service) compromis. 
  • Surveillez vos comptes bancaires et de crédit : Vérifiez régulièrement votre compte bancaire en ligne et vos données de crédit pour détecter toute activité suspecte. Cela pourrait vous aider à détecter une attaque avant qu'elle ne cause des dommages importants à vos finances ou à votre réputation. En outre, définissez des limites pour vos transactions afin d'éviter toute utilisation abusive de votre argent.
  • Soyez prudent avec les données sensibles : Si vous voulez jeter des documents physiques contenant des informations personnelles, assurez-vous de le faire de manière sécurisée, en les rendant irrécupérables ou en les déchiquetant. Le même principe s'applique à vos appareils électroniques : lors de la vente ou de la mise au rebut d'anciens smartphones, tablettes ou ordinateurs portables, assurez-vous d'avoir effacé toutes les données sensibles stockées.
  • Ne pas outrepasser : Dans une ère où la plupart des utilisateurs ont plusieurs comptes de réseaux sociaux, le partage excessif peut être un problème sérieux. Cela est d'autant plus vrai lorsque les publications, photos ou vidéos contiennent des informations sensibles susceptibles d'être détournées pour usurper votre identité, telles que votre carte d'identité, vos bons de commande, vos billets d'avion ou tout autre document similaire. Évitez d'afficher tout cela, ainsi que trop de détails sur votre vie personnelle et vos activités, qui pourraient être mal utilisés par les escrocs pour agir en votre nom.
  • Surveillance du crédit et gels : les utilisateurs américains peuvent demander un gel de crédit qui limitera l'accès à leurs rapports de crédit, ce qui rendra plus difficile l'utilisation abusive des informations usurpées par les voleurs d'identité. Une autre façon de procéder consiste à sélectionner l'un des services de surveillance de crédit qui surveille les signes indiquant que quelqu'un abuse de vos données personnelles. Les utilisateurs hors des États-Unis peuvent vérifier en ligne s'il existe des services similaires dans leur région.

ESET vous propose un antivirus primé

ESET HOME Security Premium

Améliorez votre protection grâce à un gestionnaire de mots de passe, au chiffrement de vos fichiers sensibles et profitez d'une détection des menaces à la pointe de la technologie.

 

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET

La protection ultime pour les entreprises

Protégez les endpoints, les données professionnelles et les utilisateurs de votre entreprise avec la technologie multicouche d'ESET