Qu'est-ce que l'usurpation d’identité ?
Les voleurs d'identité obtiennent généralement des informations personnelles telles que des mots de passe, des numéros d'identification, des numéros de cartes de crédit ou des numéros de sécurité sociale, et en abusent pour agir frauduleusement au nom de la victime. Ces détails sensibles peuvent être utilisés à diverses fins illégales, notamment pour demander des prêts, effectuer des achats en ligne ou accéder aux données médicales et financières de la victime.
Note
Le terme fraude à l'identité est parfois utilisé comme synonyme de vol d'identité, bien que le concept de fraude à l'identité englobe également l'utilisation d'identité fausse ou modifiée, par opposition à l'usurpation d'identité où les criminels abusent de l'identité réelle de quelqu'un d'autre.
Comment ça marche ?
Le vol d'identité est étroitement lié au phishing et à d'autres techniques d'ingénierie sociale qui sont souvent utilisées pour obtenir des informations sensibles de la victime. Les profils publics sur les réseaux sociaux ou d'autres services en ligne populaires peuvent également être utilisés comme source de données, en aidant les criminels à usurper l'identité de leurs cibles.
Lorsque les voleurs d'identité ont collecté ces informations, ils peuvent les utiliser pour commander des biens, détourner les comptes en ligne des victimes ou engager des poursuites en leur nom. À court terme, les personnes touchées peuvent subir des pertes financières en raison de retraits non autorisés et d'achats effectués en leur nom.
Comment se protéger contre le vol d'identité
- Sécurisez votre connexion : Si vous souhaitez utiliser vos informations personnelles en ligne, assurez-vous de le faire uniquement lorsque votre connexion est sécurisée, de préférence via votre réseau domestique ou professionnel ou vos données cellulaires. Evitez au maximum les réseaux Wi-Fi public sans protection par mot de passe. Si vous n'avez pas d'autre choix, utilisez un réseau privé virtuel (VPN) qui cryptera toutes vos communications et vous protégera ainsi de l'écoute des criminels.
- Protégez vos appareils : Protégez votre ordinateur portable, votre smartphone et votre tablette contre les logiciels malveillants et les attaquants en utilisant une solution de sécurité fiable, multicouche et à jour.
Lire plus
- Méfiez-vous des messages et des sites suspects : visitez nos pages sur les spams et le phishing pour apprendre à détecter les attaques d'ingénierie sociale qui se produisent en exploitant vos données sensibles.
- Utilisez les bonnes techniques pour un mot de passe sécurisé : créez des mots de passe forts qui sont longs, difficiles à deviner et uniques. Vous pouvez également utiliser des phrases secrètes, car elles sont plus faciles à mémoriser, ou conserver tous vos mots de passe dans un gestionnaire de mots de passe pour les stocker de manière plus sécurisée. Pour ajouter une autre couche de protection à vos mots de passe, utilisez l'authentification à deux facteurs partout et chaque fois que cela est possible. ATTENTION : Ne jamais utiliser un même mot de passe pour plusieurs comptes ou services. De cette façon, même en cas d’attaque, les dommages causés par les attaquants sont uniquement limités au compte (ou service) compromis.
- Surveillez vos comptes bancaires et de crédit : Vérifiez régulièrement votre compte bancaire en ligne et vos données de crédit pour détecter toute activité suspecte. Cela pourrait vous aider à détecter une attaque avant qu'elle ne cause des dommages importants à vos finances ou à votre réputation. En outre, définissez des limites pour vos transactions afin d'éviter toute utilisation abusive de votre argent.
- Soyez prudent avec les données sensibles : Si vous voulez jeter des documents physiques contenant des informations personnelles, assurez-vous de le faire de manière sécurisée, en les rendant irrécupérables ou en les déchiquetant. Le même principe s'applique à vos appareils électroniques : lors de la vente ou de la mise au rebut d'anciens smartphones, tablettes ou ordinateurs portables, assurez-vous d'avoir effacé toutes les données sensibles stockées.
- Ne pas outrepasser : Dans une ère où la plupart des utilisateurs ont plusieurs comptes de réseaux sociaux, le partage excessif peut être un problème sérieux. Cela est d'autant plus vrai lorsque les publications, photos ou vidéos contiennent des informations sensibles susceptibles d'être détournées pour usurper votre identité, telles que votre carte d'identité, vos bons de commande, vos billets d'avion ou tout autre document similaire. Évitez d'afficher tout cela, ainsi que trop de détails sur votre vie personnelle et vos activités, qui pourraient être mal utilisés par les escrocs pour agir en votre nom.
- Surveillance du crédit et gels : les utilisateurs américains peuvent demander un gel de crédit qui limitera l'accès à leurs rapports de crédit, ce qui rendra plus difficile l'utilisation abusive des informations usurpées par les voleurs d'identité. Une autre façon de procéder consiste à sélectionner l'un des services de surveillance de crédit qui surveille les signes indiquant que quelqu'un abuse de vos données personnelles. Les utilisateurs hors des États-Unis peuvent vérifier en ligne s'il existe des services similaires dans leur région.
ESET vous protège contre le vol d'identité
30 JOURS GRATUITS
Sans engagement, version complète