Adequate Learning; Une Autre Vision de la Formation
Adequate Learning; Une Autre Vision de la Formation

Vol d'identité

Le vol d’identité n’est pas un phénomène nouveau, mais a évolué avec l’avènement des technologies de l’information. De nos jours, l’accès à une grande quantité d’information disponible sur Internet, l’exploitation des TI ou l’utilisation de différentes escroqueries permettent à des fraudeurs d’obtenir des informations privées ou confidentielles sur leur victime pour usurper leur identité et ensuite commettre leur crime.

Les informations ciblées pour le vol d’identité comprennent notamment le numéro d’assurance sociale, le certificat ou date de naissance, la carte d’identité, le passeport, la carte de résident, le permis de conduire, la carte d’assurance-maladie, les informations de cartes de crédit et bancaire, les mots de passe, etc.

Voici quelques exemples permettant à des personnes malintentionnées d’obtenir vos informations personnelles ainsi que des recommandations ou mesures à prendre afin de réduire les risques de fraude ou vol d’identité.

Interception ou obtention du courrier postal

  • Utiliser une boite postale avec barrure et s’assurer de recevoir le courrier attendu.
  • S’abonner au service électronique pour recevoir les états de compte.

Fouille ou récupération d’information dans les poubelles 

  • Déchiqueter tout papier contenant des renseignements personnels ou confidentiels préalablement avant de les jeter à poubelle, ou bruler ces papiers.

Récupération de données suite à la perte, l’oubli ou le vol d’un équipement mobile (ex. : ordinateur portable, téléphone intelligent, média amovible, etc.)

  • Utiliser un mot de passe complexe et verrouiller sa session lors d’absence.
  • Configurer un mécanisme de chiffrement des données afin de rendre l’information inutilisable à un voleur.
  • Éviter de sauvegarder des informations personnelles sensibles sur ces composantes.

Récupération de données d’un ordinateur ou média amovible que l’on s’est départi (vente, don, poubelle, etc.)

  • Détruire de façon permanente « Wiping » les données contenues dans l’ordinateur à l’aide d’un logiciel spécialisé (ex. KillDisk) ou détruire physiquement le disque dur.
  • Ne jamais jeter à la poubelle des médias amovibles (ex. CD-ROM, clés USB, …) sans préalablement détruire de façon permanente l’information qui s’y retrouve.

Interception des données des cartes sans contact avec technologie RFID

  • Utiliser un étui ou pellicule d’aluminium qui empêche les ondes de se propager.

Interception d’information lors de transactions en ligne

  • Ne jamais saisir d’information personnelle sensible sur un site non sécurisé (qui ne commence pas par https://)
  • Ne jamais suivre un hyperlien inclus dans un courriel pour commencer une transaction avec des sites bancaires ou de paiement de crédit en ligne. 
  • Être prudent lors de l’utilisation de réseau sans fil gratuit, car certains, bien qu’ils puissent sembler légitimes, sont de faux réseaux (« hot-spot »).

Obtention d’information par la découverte d’un mot de passe

  • Employer des mots de passe forts et faciles à retenir; ne pas les rendre accessibles.
  • Utiliser un outil sécuritaire de gestion de ses mots de passe (ex. Keepass) afin d’éviter de les écrire ou de les sauvegarder de façon non sécuritaire. 
  • Ne pas utiliser les mêmes mots de passe personnels que ceux au travail.

Vol d’information suite à une demande d’un tiers pour prendre le contrôle à distance de l’ordinateur

Ne jamais fournir des informations (ex. adresse IP) ou accepter la prise de contrôle à distance de l’ordinateur par un inconnu (ex. faux technicien de Microsoft).

Obtention d’information personnelle via les réseaux sociaux ou sites de stockage

  • Être sensibilisé au fait que la confidentialité de l’information déposée sur les réseaux sociaux ne peut être garantie et que les sites de stockage peuvent être piratés.

Obtention d’information par des techniques d’hameçonnage

  • Être sensibilisé et formé aux diverses techniques d’ingénierie sociale afin de les déceler et d’éviter de fournir des informations personnelles à des inconnus.
  • Être vigilant et suspicieux avec les différents courriels reçus ou sites Web qui demandent de leur fournir de l’information personnelle.

Piratage ou infection par un programme malveillant

  • Configurer un pare-feu personnel et maintenir à jour un logiciel antivirus réputé.
  • Mettre à jour le système d’exploitation, tous les logiciels, applications ou composants logiciels pour s’assurer d’en corriger les vulnérabilités.

Toutefois, si vous êtes victimes de vol d’identité, il est recommandé de suivre les démarches suivantes dans les meilleurs délais possibles afin de réduire les impacts, de rétablir le crédit et de restaurer sa réputation:

  • Faire la liste de toutes les pièces d’identité compromises avec leurs numéros.
  • Obtenir et examiner les relevés de compte des comptes bancaires et cartes de crédit afin d’identifier des transactions non autorisées.
  • Communiquer avec les bureaux de crédit (ex. Equifax), obtenir un rapport de solvabilité et les informer de la fraude d’identité.
  • Communiquer avec la police locale et signaler le vol.
  • Dénoncer le vol au Centre d’appel antifraude du Canada.
  • Communiquer avec l’entité dont les comptes ont été compromis et faire une déclaration de vol d’identité.

Pour plus d’information sur le vol d’identité, vous pouvez consulter les liens suivants :

Centre antifraude du Canada

Document publié par le Commissariat à la protection de la vie privée du Canada : Le vol d’identité et vous. 

Equifax

Formation Terranova offre de la sensibilisation à la sécurité de l'information qui traite du vol d'identité. Pour en savoir plus, visitez  http://www.tnawareness.com/fr/securite-information ou demandez votre essai gratuit.

Par Patrick Paradis, conseiller en sécurité de l'information

- See more at: http://www.tnawareness.com/fr/blog/vol-didentite#sthash.oddxefp2.dpuf

Version imprimable Version imprimable | Plan du site Recommander ce site Recommander ce site
© 2014. Copyright Adequate Learning