Comment se produit une usurpation d’identité ?

Comment se produit une usurpation d’identité ?

L’usurpation d’identité — ou le vol d’identité — fait partie de ces choses qui, dans notre esprit, arrivent toujours à quelqu’un d’autre. Tout simplement, nous n’imaginons pas qu’une personne puisse faire quoi que ce soit avec nos données et qu’une autre personne puisse accepter ces informations. Parce que ces personnes ne sont pas « nous », et qu’elles ne seront jamais « nous ».

Cela découle de l’idée erronée selon laquelle notre personne morale est identique à notre véritable identité. La raison qui justifie que votre identité légale puisse être dérobée est qu’elle est associée à tous les avantages d’être un citoyen actif et respectueux des lois, sans les inconvénients.

Heureusement, il existe des moyens de lutter contre l’usurpation d’identité, même après coup. Si vous utilisez un logiciel comme Le VPN pour cacher l’identité de votre appareil et appliquer les règles de cyberhygiène, vous serez en mesure de prévenir les vols d’identité avant qu’ils ne se produisent, ce qui constitue une option bien plus judicieuse.

Identité et personnalité : quelle est la différence ?

Il ne s’agit pas d’entrer dans une discussion philosophique et physiologique profonde sur ce qu’est une personnalité, mais cela correspond à votre intérieur. Vos expériences, vos sens et votre conscience de vous-même constituent ce à quoi vous pensez lorsque vous visualisez votre personnalité.

Votre identité équivaut à ce que vous êtes pour les autres. C’est ici que vos relations, votre nom, vos accomplissements antérieurs et votre culture générale entrent en jeu. Et, comme les humains sont des animaux sociaux, cette identité est légèrement moins importante que votre intérieur.

Au beau milieu de tout cela, les voleurs de données recherchent un groupe spécifique. Ils veulent obtenir votre identité telle qu’elle est perçue par le gouvernement et par les institutions bancaires. De cette façon, vous souffrez des accusations et des responsabilités légales, et eux en retirent les bénéfices.

S’intercaler entre les deux parties

Pour falsifier correctement votre identité, un voleur de données ne peut pas simplement entrer dans une banque avec votre nom et vos informations personnelles et solliciter un crédit. Les institutions gouvernementales et les banques ont besoin de beaucoup plus de renseignements pour traiter une demande.

Il faut donc que le voleur se place entre vous et l’institution et devienne la seule source d’information de cette banque en ce qui concerne votre dossier. Sinon, il est fort probable que celle-ci vous contacte directement et vous demande pourquoi vous avez besoin de ce prêt.

C’est ici l’une des principales raisons pour lesquelles vous devriez toujours utiliser un VPN et posséder un numéro de téléphone distinct pour les banques, les institutions et les authentifications.

Trois façons de commettre une usurpation d’identité

Comment se produit une usurpation d’identité ? | Le VPN

Autrefois, certains hackers compétents pouvaient s’introduire dans une base de données et voler tout ce dont ils avaient besoin, mais ce n’est plus le cas.

De nos jours, toutes les usurpations d’identité sont le fruit d’une erreur humaine à un moment donné. Cette erreur peut être commise par le propriétaire de l’identité lui-même, ou par une personne au sein de l’institution qui ne suit pas le protocole établi.

Actuellement, on dénombre trois méthodes principales qui permettent à des organisations malveillantes en ligne d’accéder à vos données.

1. Vous leur dites

Cela peut paraître bête, mais demander directement à quelqu’un de nous envoyer ses informations privées est le moyen le plus simple. Il est stupéfiant de constater que tant de personnes ne savent pas comment utiliser un VPN et protéger leurs données privées.

En général, l’arnaqueur prétend qu’il fait partie de votre banque ou d’une institution officielle comme la police et vous demande de confirmer votre identité en lui communiquant un numéro d’identification officiel comme celui de sécurité sociale.

Dans certains cas, ils vous parleront aussi de récompenses ou de bénéfices que vous allez recevoir. Et de cette façon, ils obtiendront de vous des informations que vous n’auriez jamais dû révéler.

2. La mosaïque

Le système le plus complexe pour voler des données consiste à collecter des fragments en plusieurs endroits et à les assembler.

Étant donné qu’un nombre insuffisant de personnes pratiquent la cyberhygiène aussi correctement et souvent qu’elles le devraient, de petits bouts d’informations peuvent être recueillis et compilés afin de constituer votre identité légale.

3. Tromper le système

Enfin, tout particulièrement s’ils ont recueilli certaines des bribes que vous avez laissées derrière vous, comme votre numéro de téléphone, vos relevés bancaires ou d’autres données personnelles, un escroc peut appeler une banque ou une institution en votre nom et tromper les employés de l’assistance technique pour obtenir le reste.

Ces derniers sont souvent très stressés et craignent qu’un problème ne s’aggrave. Ils sont donc susceptibles de renoncer aux procédures de sécurité en place et de communiquer des données qu’ils n’auraient pas dû.

Il existe des solutions

Heureusement, il existe des moyens de protéger votre identité légale et de rendre pratiquement impossible pour qui que ce soit de découvrir les détails de votre identité à partir de votre présence en ligne.

En premier lieu, vous devez utiliser la meilleure application de sécurité mobile possible et protéger tous vos appareils. Les périphériques des membres de votre famille doivent eux aussi être sécurisés.

Et, plus important encore, vous devez faire en sorte que le moins possible de votre personnalité soit disponible en ligne pour que quelqu’un puisse la collecter. Si vous voulez communiquer, faites-le au moins sous un pseudonyme. La meilleure façon de garder vos informations privées cachées est de les garder… privées.

Conclusion

Les menaces liées à l’usurpation d’identité ne doivent pas vous effrayer au point de renoncer à internet et à tous ses avantages. Malgré tout, vous devez prendre certaines mesures de précaution.

En utilisant un fournisseur de VPN de qualité comme Le VPN, doté de toutes les fonctionnalités requises, vos appareils seront en sécurité. Et, si vous ajoutez à cela un comportement en ligne responsable et une cyberhygiène rigoureuse, aucun hacker au monde ne pourra dérober vos données.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone