Par usur­pa­tion d’identité numérique, on entend l’uti­li­sa­tion délibérée de votre identité, de vos données per­son­nelles, c’est-à-dire votre nom, adresse, accès et iden­ti­fiants en ligne ou encore vos coor­don­nées bancaires à des fins cri­mi­nelles. Il suffit d’avoir accès à quelques-unes des données pour qu’un usur­pa­teur puisse prendre votre identité en ligne ou pirater votre compte en banque. Les données sensibles peuvent tomber entre de mauvaises mains plus vite qu’on ne l’imagine. 

Comment les cy­ber­cri­mi­nels peuvent-ils accéder à mes données ?

Il existe dif­fé­rents moyens pour les usur­pa­teurs d’accéder à vos données sensibles. La faute n’est pas toujours imputable à l’in­sou­ciance de certains in­ter­nautes. Les pièges des pirates sont parfois si élaborés que même les uti­li­sa­teurs les plus vigilants peuvent être dupés.  

  • Attaques de hackers : il est facile pour les hackers d’accéder à des comptes en ligne protégés par un mot de passe trop facile à décrypter. Le risque est également augmenté si vous utilisez le même mot de passe pour tous vos services sur la Toile. Un pirate peut par exemple hacker fa­ci­le­ment votre profil sur un réseau social et accéder par la suite à des données sé­cu­ri­sées et sensibles telles que vos coor­don­nées bancaires en ligne. Mais même les in­ter­nautes les plus pré­cau­tion­neux ne sont jamais à l’abri de failles causées par les services en ligne ou les en­tre­prises dans le domaine de la sé­cu­ri­sa­tion des données.
  • Ha­me­çon­nage: une des manœuvres préférées des pirates consiste à re­cueil­lir des in­for­ma­tions per­son­nelles par l’envoi de mails censés venir d’opé­ra­teurs té­lé­pho­niques ou de banques. Il s’agit d’une forme de spams, qui conduit gé­né­ra­le­ment les victimes vers de faux sites (de paiement en ligne par exemple) qui res­semblent aux sites de grandes en­tre­prises connues.  Lorsque les uti­li­sa­teurs y entrent leurs iden­ti­fiants et mots de passe, les pirates y ont di­rec­te­ment accès et les in­ter­cep­tent.

  • Cheval de Troie : lors du té­lé­char­ge­ment de logiciels gratuits ou autres données, votre or­di­na­teur peut être infecté par un cheval de Troie. Le logiciel té­lé­chargé risque de collecter vos données sensibles et de les trans­mettre à un tiers. Il en va de même pour les pièces jointes de mails qui peuvent être spammées.    
     
  • In­gé­nie­rie sociale : l’in­gé­nie­rie sociale (ou social en­gi­nee­ring) est une manœuvre ayant pour objectif d’extirper des in­for­ma­tions à des personnes en les ma­ni­pu­lant. Le hacker peut par exemple se faire passer pour un proche ou un ami en utilisant un faux profil afin d’obtenir des in­for­ma­tions comme des mots de passe, des iden­ti­fiants ou des adresses. Ce type de manœuvre a souvent lieu sur les réseaux sociaux, où les usur­pa­teurs se font passer pour quelqu’un d’autre (cousin éloigné, personne perdue de vue…).

Les con­sé­quences de l’usage abusif de données

L’usur­pa­tion d’identité en ligne a souvent pour objectif principal d’escroquer les in­ter­nautes. Rien n’est im­pos­sible pour un cy­ber­cri­mi­nel lorsqu’il arrive à pirater votre accès à une boutique en ligne voire même vos coor­don­nées bancaires. Que ce soit pour passer une commande colossale en votre nom, effectuer des achats onéreux sur PayPal ou vider votre compte en banque : un accès à ces comptes est com­pa­rable au vol de votre porte-monnaie com­pre­nant votre carte de crédit et d’identité.

Spammer sous votre identité

Tous les cy­ber­cri­mi­nels ne s’in­té­res­sent pas à vos coor­don­nées bancaires. Il leur suffit parfois d’avoir accès à des boîtes mail ou des canaux de com­mu­ni­ca­tion tels que Skype ou Facebook pour établir des botnets, ou « réseaux de zombie ». L’objectif est d’établir un puissant réseau d’attaque à distance en prenant le contrôle de milliers d’or­di­na­teurs et en envoyant des spams, des virus in­for­ma­tiques ou des emails en masse. Il est souvent trop tard lorsque l’uti­li­sa­teur de l’or­di­na­teur piraté ou de l’adresse email  infectée constate les dégâts. 

Atteinte à la ré­pu­ta­tion et cy­be­rhar­cè­le­ment

Le cy­be­rhar­cè­le­ment est une autre cause de  l’usur­pa­tion d’identité en ligne. Si un tiers vole l’identité d’une personne sur les réseaux sociaux par exemple, sa ré­pu­ta­tion peut être gravement atteinte. Des propos ca­lom­nieux peuvent être tenus au nom de la personne dont l’identité a été usurpée, ainsi que la pu­bli­ca­tion de fausses rumeurs ou encore de propos com­pro­met­tants. L’atteinte à la ré­pu­ta­tion peut également avoir des con­sé­quences graves sur la vie pro­fes­sion­nelle de la victime. Le cyber-har­cè­le­ment est puni par la loi française et passible de trois ans d’em­pri­son­ne­ment et 45 000 euros d’amende. Le processus juridique est cependant long à en­clen­cher, notamment au vu de la dif­fi­culté de fournir des preuves.

Créer une boutique en ligne en votre nom

Une technique qui se répand chez les pirates consiste à sub­ti­li­ser vos données pour ensuite créer une boutique en ligne en votre nom. Par la suite, le cy­ber­cri­mi­nel pourra utiliser cette boutique en ligne pour vendre frau­du­leu­se­ment des articles de con­tre­fa­çon par exemple, et générer des profits. Si votre identité a été usurpée afin de créer une boutique en ligne dont l’activité est illégale, vous risquez d’être assigné en justice, car le site est à votre nom. La plupart des pirates agissent depuis l’étranger et ne laissent quasiment aucune trace de leur activité cri­mi­nelle. C’est pourquoi il est par­ti­cu­liè­re­ment difficile de prouver son innocence en justice et la plupart de ces cas de vol d’identité sur internet ne sont pas élucidés.  

Se protéger du vol d’identité sur internet

Chaque in­ter­naute peut prendre des mesures pré­ven­tives pour protéger et gérer ses données per­son­nelles :   

Choisir des mots de passe plus sûrs

Le choix d’un mot de passe solide est un point essentiel pour protéger vos données et éviter le vol d’identité sur internet. Un mot de passe sécurisé doit comporter au moins huit ca­rac­tères et combiner à la fois des chiffres, des lettres et des ca­rac­tères spéciaux. Il est également important de veiller à utiliser un mot de passe différent pour chaque service en ligne et de les changer ré­gu­liè­re­ment. Pour générer des mots de passe plus sûrs, dif­fé­rents outils comme les ges­tion­naires de mots de passe peuvent être d’une grande aide.

La va­li­da­tion en deux étapes

De nombreux services en ligne tels que Google ou encore Dropbox vous per­met­tent d’effectuer une va­li­da­tion en deux étapes. Lors de la tentative de connexion, l’uti­li­sa­teur reçoit un code d’ac­ti­va­tion par SMS. C’est seulement après la saisie de ce code que l’accès au service est autorisé. Il est également possible désormais de dé­con­nec­ter les appareils suspects connectés à votre compte via l’onglet sécurité. Plusieurs opé­ra­teurs sou­tien­nent les ap­pli­ca­tions et les services qui proposent cette va­li­da­tion en deux étapes. C’est une méthode simple mais efficace pour éviter qu’un tiers puisse se connecter à votre compte, même s’il possède votre iden­ti­fiant et votre mot de passe.    

Mise à jour régulière de vos logiciels et appareils

De nombreux uti­li­sa­teurs ignorent, à tort, les fenêtres de con­fi­gu­ra­tion de mises à jour qui ap­pa­rais­sent au­to­ma­ti­que­ment sur leur écran. Les na­vi­ga­teurs, les systèmes d’ex­ploi­ta­tion et les logiciels antivirus doivent être ré­gu­liè­re­ment mis à jour. Des failles de sécurité sont cons­tam­ment dé­cou­vertes, et les mises à jour per­met­tent de lutter contre tout en bé­né­fi­ciant d’amé­lio­ra­tions avant que des pirates ne puissent exploiter ces failles de sécurité.

Les risques encourus sur les réseaux publics

Que ce soit dans un café, à l’aéroport ou dans une bi­blio­thèque, il existe de nombreux réseaux wifi publics. Mais cette liberté a un prix, car c’est une véritable aubaine pour les pirates : en effet, ces réseaux ne sont pas sécurisés et le trafic de vos données peut être in­ter­cepté par un cy­ber­cri­mi­nel. Pour vous protéger de ce risque, utilisez un protocole HTTPS pour chiffrer vos com­mu­ni­ca­tions. Les réseaux privés virtuels (VPN) vous per­met­tent également de chiffrer vos données. Ce type de connexion devrait sys­té­ma­ti­que­ment être utilisé pour sécuriser vos tran­sac­tions sensibles, notamment vos virements en ligne et éviter une prise de risque inutile sur les réseaux publics.      

Éviter les col­lec­teurs de données

Votre vul­né­ra­bi­lité vis-à-vis des hackers et des cy­ber­cri­mi­nels dépend de la manière dont vous protégez vos données sur Internet. Il est important de ques­tion­ner l’origine du site ou du pres­ta­taire lorsque l’on s’abonne à une News­let­ter ou que l’on doit s’iden­ti­fier sur un portail. Pour cela un coup d’œil aux con­di­tions générales d’uti­li­sa­tion ou de vente ainsi que la lecture des mentions légales vous per­met­tent de détecter les sites des escrocs. Entrez vos données avec pré­cau­tion, et si vos coor­don­nées bancaires ou autres données sensibles sont requises via un réseau social ou via un e-mail, cela devrait vous alerter. Il en va de même pour les ap­pli­ca­tions. La plupart des ap­pli­ca­tions gratuites génèrent des profits en col­lec­tant vos données. Ainsi, si une ap­pli­ca­tion vous exige des données sensibles de votre part, tirez la sonnette d’alarme.

Savoir repérer l’usage abusif de données à temps

Nom­breuses sont les personnes qui réalisent qu’elles ont été victimes d’une usur­pa­tion d’identité en ligne trop longtemps après les faits. Car les factures, som­ma­tions de paiement et les dettes font leur ap­pa­ri­tion alors qu’il est trop tard. C’est pour cela qu’il faut rester par­ti­cu­liè­re­ment vigilant en ef­fec­tuant des tran­sac­tions en ligne et agir avec pré­cau­tion. Une bonne mesure à prendre serait de créer des alertes Google à votre nom. Ainsi, vous recevrez au­to­ma­ti­que­ment un email par Google Alertes à chaque fois que votre nom apparaît quelque part sur le Web. Vous pouvez également effectuer ré­gu­liè­re­ment des re­cherches sur Google Images pour vous assurer que personne n’utilise vos photos à votre insu. En revanche, si vos données ont été piratées sur le site d’une grande en­tre­prise, vous en serez sans doute alerté car ces affaires sont souvent rendues publiques et sont mé­dia­ti­sées. Gé­né­ra­le­ment, l’en­tre­prise visée par une attaque de hackers se doit de vous informer si vos données ont été piratées.

Ce que l’on peut faire en cas d’usur­pa­tion d’identité numérique

Toutes les dis­po­si­tions énumérées ci-dessus com­pli­quent gran­de­ment la tâche des cy­ber­cri­mi­nels qui ont pour but d’accéder à vos données sensibles. Néanmoins, le risque zéro n’existe pas. Si l’on est victime d’une usur­pa­tion d’identité en ligne, il faut réagir le plus ra­pi­de­ment possible, en veillant à suivre les points suivants :

  • Réi­ni­tia­li­ser ses mots de passe (même ceux des comptes qui n’ont pas été usurpés) ;
  • Informer les opé­ra­teurs du piratage de vos données ;
  • Faire bloquer l’accès à ces comptes concernés ;
  • Prévenir et alerter son entourage ;
  • Vérifier que l’or­di­na­teur n’est pas infecté par un virus in­for­ma­tique ou un cheval de Troie ;
  • Sur­veil­ler ses ope­ra­tions bancaires.
Aller au menu principal