Sommaire
Avec l'adoption généralisée des plateformes numériques, l'usurpation d'identité est devenue un problème très répandu. Les acteurs de la menace utilisent des stratagèmes trompeurs tels que le phishing et les attaques de logiciels malveillants pour voler les informations privées des individus et, en fin de compte, leur identité.
L'usurpation d'identité, un délit cybernétique très répandu, consiste à s'approprier les données d'identité d'une autre personne, généralement à des fins financières, en se faisant passer pour elle. Cet acte illicite peut avoir des conséquences dévastatrices sur la vie d'un individu.
Face à cette cybermenace de plus en plus répandue, il est important de comprendre précisément ce qu'implique l'usurpation d'identité, les risques qui y sont associés et les mesures à prendre pour s'en prémunir.
La formation à la cybersécurité commence ici
Votre évaluation gratuite fonctionne comme suit :
- Prenez rendez-vous avec nos experts en cybersécurité afin qu'ils évaluent votre environnement et déterminent votre exposition aux menaces.
- Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
- Découvrez nos technologies en action !
- Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.
Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.
Un représentant de Proofpoint vous contactera sous peu.
Définition de l'usurpation d'identité
Il y a usurpation d'identité lorsque quelqu'un vole vos informations personnelles, telles que votre nom, votre numéro de sécurité sociale, vos numéros de compte bancaire ou les données de votre carte de crédit, pour commettre une fraude ou d'autres activités criminelles.
Ces informations personnelles volées sont généralement utilisées pour effectuer des achats non autorisés, ouvrir de nouveaux comptes, demander des prêts ou remplir des déclarations fiscales frauduleuses. C'est comme si un voleur s'emparait de votre identité et l'exploitait à son profit.
Les voleurs d'identité utilisent des méthodes sophistiquées pour dérober des informations personnelles à des victimes qui ne se doutent de rien. Ils ont recours à l'ingénierie sociale et au phishing, aux attaques de logiciels malveillants, au skimming et même à de vieilles tactiques comme la fouille des poubelles pour mettre la main sur des données sensibles.
L'usurpation d'identité peut entraîner d'importants préjudices financiers et une détresse émotionnelle. Les victimes se sentent violées et vulnérables lorsqu'elles tentent de récupérer leur identité.
Sans une protection efficace pour atténuer ces menaces, il faut parfois des mois, voire des années, pour se remettre complètement d'un incident, tant sur le plan financier que sur le plan émotionnel.
Comment se produit l'usurpation d'identité
L'usurpation d'identité est un problème grave qui a connu une augmentation alarmante ces dernières années. Ce crime peut se produire de plusieurs façons, notamment :
La phishing
Dans les systèmes de phishing, les cybercriminels se font passer pour des organisations légitimes afin d'inciter les individus à révéler leurs données sensibles, telles que les détails de leur carte de crédit et les réponses à des questions de sécurité.
Cette tromperie consiste souvent à fabriquer des emails, des messages textuels, des sites web et même des appels téléphoniques pour faire croire aux personnes qu'elles interagissent avec une marque légitime — tout cela dans le but de voler des informations privées.
Le piratage
Sans une protection adéquate de votre matériel et de vos logiciels, les cybercriminels peuvent obtenir un accès non autorisé à des ordinateurs ou à des réseaux pour voler des données personnelles.
Les hackers peuvent installer des logiciels malveillants ou exploiter des failles dans l'infrastructure de sécurité du système, ce qui permet d'accéder à des fichiers confidentiels contenant des données sensibles ou d'ouvrir une brèche dans de grandes bases de données.
La violation de données
Les violations de données impliquent l'accès non autorisé à des bases de données contenant de grandes quantités d'informations sur les utilisateurs, y compris des détails sur les comptes financiers, ce qui en fait une mine d'or pour les voleurs d'identité.
Les cybercriminels peuvent facilement voler des noms, des numéros de cartes de crédit et d'autres informations sensibles pour usurper l'identité de quelqu'un d'autre.
Le skimming
Cette technique consiste à voler les informations d'une carte de crédit au cours d'une transaction par ailleurs légale.
Par exemple, lorsque vous remettez votre carte émise par votre banque dans un restaurant ou un magasin, l'employé peut la passer dans un appareil qui copie les informations de la carte à partir de sa bande magnétique.
Le shoulder surfing
Cette vieille méthode consiste à regarder par-dessus l'épaule d'une personne pendant qu'elle saisit son code PIN à un distributeur automatique de billets ou qu'elle remplit des formulaires contenant des données personnelles dans des lieux publics tels que les banques et les bureaux de poste.
Bien que certaines entreprises et certains établissements mettent en œuvre des technologies permettant d'empêcher de telles activités, le shoulder surfing reste une méthode fréquemment utilisée qui permet aux pirates de voler les informations personnelles des gens.
Vol d'objets physiques
Le vol d'objets physiques reste une méthode courante utilisée par les voleurs d'identité. Il peut s'agir de sacs à main et de portefeuilles contenant des cartes d'identité et des cartes de crédit, de courrier provenant directement de boîtes aux lettres, en particulier des offres de crédit préapprouvées, des nouveaux chèques, des informations fiscales, etc.
Il est essentiel que les chefs d'entreprise, les équipes informatiques et les professionnels de la cybersécurité ne se contentent pas de comprendre ces menaces, mais qu'ils mettent également en place des mesures préventives pour les éviter.
La sécurisation de tous les documents contenant des informations personnelles identifiables (IPI) contribue grandement à la prévention de l'usurpation d'identité.
Types d'usurpation d'identité
À l'ère numérique, de nombreux types d'usurpation d'identité sont devenus monnaie courante. Il est essentiel de comprendre les différentes formes de ce crime pour protéger vos informations personnelles.
- Usurpation d'identité financière : cette forme courante d'usurpation d'identité se produit lorsque des voleurs s'emparent des informations relatives à vos comptes financiers, tels que les numéros de cartes de crédit ou de comptes bancaires. Ils y accèdent souvent en vous incitant à révéler ces informations en ligne ou en les dérobant dans des lieux ou des bases de données non sécurisés.
- L'usurpation d'identité médicale : les criminels utilisent abusivement les informations relatives à l'assurance maladie de quelqu'un d'autre pour bénéficier de services médicaux. Ce type de délit entraîne une perte financière et des erreurs dans le dossier médical de la victime, ce qui peut avoir des conséquences dangereuses.
- Vol d'identité de sécurité sociale : le vol de numéros de sécurité sociale permet aux criminels d'ouvrir de nouvelles lignes de crédit à votre nom, ce qui peut causer des dommages importants avant d'être détecté par les agences d'évaluation du crédit et de figurer dans les rapports de solvabilité.
- Usurpation d'identité d'un enfant : un voleur d'identité utilise le numéro de sécurité sociale d'un enfant pour réaliser différents types de fraude.
- L'usurpation d'identité synthétique : les auteurs combinent des informations vraies et fausses pour créer une identité entièrement nouvelle.
- L'usurpation d'identité liée aux impôts : il s'agit d'une personne qui utilise des données personnelles volées (comme le numéro de sécurité sociale) pour remplir des déclarations de revenus auprès de l'IRS et demander des remboursements frauduleux.
- Fraude des personnes âgées : les personnes âgées sont souvent ciblées en raison de leur bonne cote de crédit. Par exemple, les escrocs peuvent se faire passer pour des représentants de Medicare et demander des informations sensibles par téléphone.
- Usurpation d'identité sur les réseaux sociaux : les criminels peuvent exploiter les paramètres de confidentialité laxistes des plateformes de réseaux sociaux ou fabriquer de faux comptes de réseaux sociaux pour imiter l'identité d'une personne à des fins malveillantes.
- Fraude aux achats en ligne : les cybercriminels sont connus pour pirater des plateformes d'achat en ligne vulnérables ou non sécurisées afin d'obtenir des informations privées sur les clients, telles que les numéros de carte de crédit.
Pour rappel, soyez toujours attentif à l'endroit où vous partagez des informations confidentielles et utilisez des méthodes de stockage sécurisées à tout moment lorsque vous manipulez des documents critiques tels que des passeports, des cartes de crédit ou des permis de conduire.
Signes avant-coureurs de l'usurpation d'identité
L'usurpation d'identité pouvant prendre de nombreuses formes différentes, les signes avant-coureurs ne sont pas toujours évidents.
Voici quelques signes d'alerte courants indiquant que votre identité ou des informations personnelles sensibles ont été volées.
- Réception de factures pour des dépenses inconnues ou d'avis de recouvrement pour des comptes que vous n'avez pas ouverts.
- Factures ou relevés manquants.
- Activité inhabituelle sur votre rapport de crédit, comme de nouveaux comptes ou des demandes de renseignements.
- Réception de cartes de crédit ou d'autres relevés de comptes financiers pour lesquels vous n'avez pas fait de demande.
- Réception de factures médicales pour des services de santé que vous n'avez pas reçus.
- Refus de crédit ou de prêt sans raison apparente.
- Réception d'appels d'agents de recouvrement pour des comptes que vous n'avez pas ouverts.
- Non-réception du courrier ou disparition du courrier de votre boîte aux lettres.
Si vous remarquez l'un de ces signes avant-coureurs, il est important de prendre des mesures immédiates pour vous protéger contre d'autres préjudices.
Aux États-Unis, vous pouvez signaler une usurpation d'identité à la Federal Trade Commission (FTC) en ligne sur IdentityTheft.gov. Vous devez également contacter le service des fraudes de l'émetteur de votre carte de crédit, de votre banque et des autres établissements où vous avez des comptes.
Quelles sont les conséquences d'une usurpation d'identité ?
Les conséquences d'un vol d'identité peuvent être graves et d'une grande portée, qu'il s'agisse de dommages financiers ou de répercussions émotionnelles et sociales.
- Dommage au crédit : des frais non autorisés ou de nouveaux comptes ouverts à votre nom peuvent faire baisser considérablement votre cote de crédit.
- Perte de fonds : les voleurs peuvent vider votre compte bancaire ou effectuer des achats en utilisant les informations de votre carte de crédit, vous laissant avec une dette importante.
- Atteinte à la réputation : les voleurs qui utilisent vos informations volées pour des activités illégales peuvent nuire à vos relations personnelles et même entraîner l'établissement d'un casier judiciaire à votre encontre.
- Stress mental : la récupération d'une usurpation d'identité prend souvent beaucoup de temps et est source de stress, ce qui peut conduire à l'anxiété et à la dépression dans certains cas.
- Problèmes juridiques : les victimes d'une usurpation d'identité peuvent être accusées à tort de délits commis par l'usurpateur.
- Temps et efforts pour résoudre le problème : les victimes d'une usurpation d'identité peuvent consacrer beaucoup de temps et d'efforts à la résolution du problème, notamment en contactant les institutions financières, les agences d'évaluation du crédit et les organismes chargés de l'application de la loi.
Si vous pensez avoir été victime d'une usurpation d'identité, il est essentiel de prendre des mesures immédiates afin de minimiser les dégâts et d'éviter d'autres préjudices.
Usurpation d'identité, que faire ?
Si vous avez été victime d'un vol d'identité, ne paniquez pas. Réglez le problème sans tarder et prenez des mesures immédiates en suivant les étapes suivantes :
- Signalez la fraude : contactez immédiatement votre banque ou la société émettrice de votre carte de crédit si vous remarquez une activité suspecte sur vos comptes. Si vous ne l'avez pas encore fait, déposez un rapport auprès de la FTC.
- Contactez les agences d'évaluation du crédit : contactez l'un des trois principaux bureaux de crédit Experian, Equifax ou TransUnion et placez une alerte à la fraude sur vos rapports de crédit.
- Fermez les comptes compromis : fermez tous les comptes qui ont été compromis ou ouverts frauduleusement à votre nom.
- Rassemblez les copies des documents utilisés pour ouvrir des comptes ou opérer des transactions frauduleuses : obtenez toutes les copies de vos rapports de crédit et corrigez les erreurs. Faites une copie de votre rapport, car les banques, les créanciers et d'autres entités vous le demanderont probablement.
- Créez un rapport sur le vol d'identité : ce rapport vous aidera à traiter avec les sociétés d'évaluation du crédit, les agents de recouvrement et les entreprises qui ont fourni des biens ou des services au voleur d'identité.
- Modifiez les mots de passe et les codes PIN de vos comptes : mettez à jour tous les mots de passe, codes PIN et informations de connexion de tous les comptes potentiellement concernés, y compris votre messagerie électronique.
Le rétablissement peut sembler compliqué, mais il est nécessaire pour retrouver votre sécurité financière et votre bien-être émotionnel.
Se protéger contre l'usurpation d'identité
À une époque où presque toutes les fonctions quotidiennes ont été numérisées, la protection de vos informations personnelles est plus importante que jamais.
Voici quelques conseils pour vous aider à vous protéger contre les menaces d'usurpation d'identité :
- Utilisez des mots de passe complexes : ne permettez pas aux hackers de deviner facilement vos mots de passe. Utilisez les meilleures pratiques en matière de mots de passe et créez des mots de passe complexes et difficiles à déchiffrer en combinant des lettres, des chiffres et des symboles pour une sécurité maximale.
- Déchiquetez vos documents personnels : ne laissez pas les voleurs d'identité fouiller les poubelles à la recherche de vos informations personnelles. Déchiquetez tout document tangible contenant des informations privées ou sensibles avant de le jeter à la poubelle.
- Surveillez votre dossier de crédit : gardez un œil sur votre dossier de crédit pour détecter rapidement toute activité suspecte. Des services comme Experian et Credit Karma permettent de suivre facilement votre cote de crédit.
- Soyez prudent avec les réseaux WiFi publics : soyez prudent lorsque vous utilisez les réseaux WiFi publics ou évitez-les complètement dans la mesure du possible, car c'est un moyen facile pour les hackers d'intercepter vos informations personnelles.
- Soyez prudent en ligne et au téléphone : ne donnez pas d'informations personnelles si vous n'avez pas pris l'initiative du contact et si vous n'avez pas confiance en votre interlocuteur. Méfiez-vous des tentatives de tromperie visant à vous faire révéler des données confidentielles.
- Utilisez les services de surveillance du crédit : profitez des services de surveillance du crédit pour surveiller votre dossier de crédit et vous alerter en cas d'activités suspectes. La législation fédérale impose au trio d'agences nationales d'évaluation du crédit à la consommation – Equifax, Experian et TransUnion – de vous fournir chaque année, sur demande, un rapport de solvabilité gratuit. En outre, elles ont rationalisé le processus d'exécution d'une série de tâches liées au crédit, en les rendant facilement accessibles depuis votre ordinateur.
- Signalez toute activité suspecte : si vous constatez une activité suspecte auprès de votre banque, de la société émettrice de votre carte de crédit ou de l'agence d'évaluation du crédit, signalez-la immédiatement.
En plus de ces mesures, surveillez régulièrement vos comptes bancaires, vos relevés de cartes de crédit et vos rapports de solvabilité pour détecter toute activité inhabituelle.
Les vulnérabilités en matière de sécurité se sont multipliées avec l'augmentation du nombre d'opérations numériques, telles que les opérations bancaires, l'enregistrement de comptes ou les achats.
Prévention de l'usurpation d'identité sur le lieu de travail
L'usurpation d'identité est une préoccupation croissante pour les entreprises comme pour les particuliers.
Bien que le sujet soit principalement axé sur l'individu, les organisations peuvent mieux protéger les informations sensibles de leurs employés contre ces menaces potentielles.
Politiques de sécurité des mots de passe
La première ligne de défense contre l'usurpation d'identité est une solide politique de sécurité des mots de passe.
Celle-ci doit inclure des exigences en matière de mots de passe complexes (mélange de caractères alphanumériques et de symboles), des changements fréquents et des limitations concernant le partage ou la réutilisation des informations d'identification sur plusieurs comptes.
Appareils protégés par un mot de passe
Tous les appareils de l'entreprise – ordinateurs, smartphones, tablettes – doivent être protégés par un mot de passe. Si un employé perd un appareil non protégé, toute personne qui le trouve peut avoir facilement accès à toutes les informations personnelles stockées et aux informations professionnelles confidentielles.
Programmes de confidentialité des données
Un programme complet de confidentialité des données garantit que toutes les informations personnelles identifiables (IPI) collectées restent confidentielles et sécurisées à tous les niveaux de votre organisation – de la collecte à l'élimination.
En règle générale, ces programmes font l'objet d'audits réguliers par des tiers.
Maintien de la confidentialité des IPI
Votre entreprise doit prendre des mesures pour préserver la confidentialité des IPI, tant sur le plan numérique que physique.
Chiffrez les fichiers numériques et stockez correctement les documents physiques dans un endroit sûr, à l'écart des zones publiques ou des réseaux non sécurisés.
Formation à la sensibilisation à la sécurité
La sensibilisation à la sécurité joue un rôle essentiel dans la prévention des vols d'identité sur le lieu de travail, car des employés bien informés sont moins susceptibles d'être la proie d'escroqueries par phishing ou d'autres tentatives de vol de leurs identifiants de connexion.
Il s'agit notamment de comprendre le fonctionnement des relevés émis par les cartes de crédit et de vérifier régulièrement les rapports de solvabilité auprès des principales agences d'évaluation du crédit.
Comment Proofpoint peut aider ?
La prévention de l'usurpation d'identité dans une entreprise implique de sensibiliser les employés à un comportement en ligne sûr et de mettre en œuvre des mesures de cybersécurité solides telles que des pare-feu, des réseaux sécurisés, des technologies de chiffrement et une solution efficace de détection et de réponse aux menaces liées à l'identité (ITDR).
Les solutions ITDR de Proofpoint offrent une protection complète en identifiant les menaces potentielles en temps réel à l'aide d'algorithmes d'apprentissage automatique et en fournissant des informations exploitables pour une réponse rapide. Elles se concentrent sur la réduction de la surface d'attaque en contrôlant l'accès des utilisateurs en fonction de leur rôle au sein de l'organisation.
Les solutions ITDR de Proofpoint comprennent Spotlight, qui détecte les élévations de privilèges et les mouvements latéraux effectués par les hackers avant qu'ils n'atteignent leur point d'extrémité cible.
Spotlight utilise une remédiation automatisée pour prévenir les risques identitaires et détecter les menaces identitaires en temps réel.
L'outil Shadow de Proofpoint est un autre complément puissant de l'ITDR. Il aide les entreprises à découvrir les applications cloud utilisées sans autorisation officielle, source commune de failles de sécurité conduisant à des usurpations d'identité.
Le paysage en constante évolution des cybermenaces rend impossible l'élimination complète du vol d'identité. Cependant, une prise de conscience combinée à des outils appropriés, comme ceux proposés par Proofpoint, peut minimiser de manière significative les risques associés à de telles menaces.