Alerte ! Usurpation d’identité

L’usurpation de votre identité est un cauchemar. Vos comptes bancaires sont débités, vous avez des amendes de la police . Et prouver que cela n’est pas vous est un enfer juridique.

Ces attaques contre vous sont appelées les attaques de social engeneering.

Comment les éviter ?

Pourquoi les attaques sont devenues faciles ?

Tout d’abord, ces attaques nécessitent peu de moyen. L’utilisation d’internet en masse permet comme la pêche de trouver la parle rare qui va tomber dans le panneau.

Pour les attaquants, ils utilisent les techniques modernes d’internet, se protègent. Et la justice est plus bienveillante par exemple que le braquage des banques qui tend à disparaître. Car les sanctions sont beaucoup plus lourdes.

La facilité des attaquants utilise la crédulité des victimes.

Généralement, les attaquants utilisent la peur pour forcer les victimes à se laisser piéger. En effet, souvenons nous, en tant que descendant de l’homme préhistorique, les êtres préhistoriques devaient prendre des décisions rapides face au danger de l’environnement. ( menace d’animaux par exemple ).

Les menaces contre les personnes vulnérables comme les personnes âgées existent depuis toujours. Se présenter chez la personne pour une intervention technique ( edf par exemple ) et en profiter pour dérober l’argent caché dans la maison est vieux comme le monde . Et existe encore.

La puissance d’internet est la facilité aux attaquantes d’être peu poursuivis et surtout d’agir à moindre coût.

Malheureusement , comme dans le monde physique, ce sont les personnes vulnérables sur internet qui sont victimes : personnes nécessitant une aide à la CAF , créer un compte pôle emploi pour bénéficier des aides de l’Etat.

Autant créer un compte pour acheter de belles chaussures, chacun peut le faire, et volontairement. Les personnes vulnérables, elles, n’ont pas le choix. Pour bénéficier des aides de l’état , elles doivent se « numériser « . Voilà pourquoi beaucoup abandonnent et n’obtiennent pas les droits auxquelles elles ont droit. Sujet que le gouvernement a eu conscience : beaucoup de personnes n’utilisent pas les droits légitimes auxquelles elles ont droit faite d’information ou de complexité à obtenir des droits. Ces personnes déjà vulnérables ( chômage, maladie .. ) sont d’autant de proies faciles par les attaquants.

Ces personnes sont vulnérables car elles n’ont pas été accompagnées par les pratiques d’internet. Qui sont de plus en plus compliquées à utiliser car les entreprises pour protéger les utilisateurs ont complexifié l’usage d’internet.

Pas suffisant, des points de relais physique permettent d’aider les personnes à utiliser l’usage numérique.

Je n’ai rien à cacher ? Tout va bien !

Le discours légitime de tout à chacun c’est que généralement on se dit que beaucoup d’informations sont disponibles sur internet et que globalement ce que j’y mets est banal.

C’est une terrible erreur , car le croisement de données sur toutes les traces laissées sur internet sont disponibles. Et le croisement de données permet de vous cibler. Vous !

Les outils de piratage, de surveillance sont devenus monnaie courante. Même avec des tutoriels pour les utiliser.

Si vos données de santé par exemple se revendent sur internet jusqu’à 250 euros, c’est que les hackeurs , attaquants savent qu’ils vont pouvoir l’utiliser à bon escient pour l’utiliser. Par le phishing notamment en se faisant passer la la sécurité sociale et parler de votre maladie… votre vigilance décroit, et c’est le piège.

De plus, accepter d’être surveillé, car cela ne vous pose pas problème , cela n’est pas aider ceux qui en ont besoin : les alerteurs , les journalistes. Aussi résister à la surveillance généralisée, comme on le voit en Chine, c’est un devoir de démocratie. Pas juste sa vie personnelle.

Comment éviter l’usurpation d’identité et comment se protéger ?

Sur internet, les attaquants souhaitent se passer par vous, obtenir des informations pour les utiliser de différentes façons : avoir accès à vos comptes bancaires pour les dépouiller, vous menacer en demandant de payer une rançon. ( par exemple une amende ) .

Pour trouver ces informations, les attaquants utilisent les données publiques que vous avez laissé, mais aussi partout où vous pensez avoir bien sécurisé vos données.

Dans le monde virtuel et numérique, prouver tout ce que l’on fait ou fournir des informations personnelles, car c’est bien soin, est un peu compliqué . Dans le virtuel, la personne physique n’est pas là.

Alors comment prouver son identité ?

Premier réflexe : ne jamais divulguer d’information ou document comme sa carte d’identité. Ou d’information inutile.

Exemple : Pourquoi donner sa date de naissance sur un site d-e commerce ?

Si c’est pour vous faire un cadeau pour votre anniversaire le jour et le mois sont suffisants. Éviter de donner la date de naissance complète.

La date de naissance est souvent utilisée comme une vérification au téléphone quand vous appelez votre opérateur téléphonique , la banque ou par exemple, obtenir les résultats d’analyse de laboratoire .

Le conseil : ok pour le jour et mois si vous adorez le good buzz lors de votre anniversaire mais jamais la date complète de votre date de naissance.

Les 3 facteurs pour vous authentifier, et valider que vous êtes bien vous !

Dans le monde de la cyber sécurité, les trois facteurs d’authentification et prouver son identité sont les 3 suivantes, et simples à se rappeler :

  • Ce que je sais.

L’attaquant ne sait pas forcément au départ qui vous êtes, et les informations dont vous disposez. La technique largement utilisée sur ce que je sais, c’est le mot de passe : vous seul le connaissez.

Un bon site qui permet de voir si votre e-mail et son mot de passe a été volé :

Ici https://haveibeenpwned.com

Sur ce site, vous entrez juste votre email, et le site vérifie dans toutes les bases de donnée d’internet si votre email et mot de passe n’ont pas été volés. Vous serez surpris !

A noter qu’il ne faut jamais utiliser le même mot de passe pour tous ses comptes !

Un site internet peut être faiblement sécurisé et où on a volé votre mail et mot de passe. L’attaquant ( le hacker ) va l’utiliser sur tous les sites, et avoir accès à des sites plus importants ( la CAF, les impôts .. ).

D’autres techniques moins répandues sont les questions secrètes ( quel est le prénom de votre belle mère ?).

Il est évident qu’un hackeur qui ne vous connaît pas ( à moins que vous dévoiler toute votre vie privée sur internet ) ne connaît pas la réponse.

Mais les réponses sont souvient triviales et la technique devient de moins utilisée.

« Ce que je sais « peut être efficace.

Voici un témoignage personnel : après la visite chez mon médecin dans la journée je reçois un sms à 21h39… le paiement n’a pas réussi. et on m’envoie un lien.

La bonne technique  » ce que je sais », c’est que j’ai demandé un fait précis que nous seul savions. Et cela permet d’éviter le phishing.

Un bon site qui permet de voir si votre e-mail et son mot de passe a été volé :

Ici https://haveibeenpwned.com

  • Ce que j’ai :

La preuve de ce que je suis , c’est la meilleure protection. Sa carte vitale, sa carte d’identité , sa carte bancaire. Le badge pour entrer dans l’entreprise.

Sa voiture.

Ce sont des objets personnels et physique ; et c’est la raison pour à laquelle la double authentification par téléphone est une technique largement utilisée.

A moins de dupliquer l’objet physique, il est le seul dont vous disposez physiquement

Elle a ses limites cependant.

Il y a encore des risques.

Les cartes bancaires peuvent être piratées Lorsque vous payez en magasin. La probabilité est cependant faible, l’escrocs doit être à proximité de vous.

Concernant les voitures, la numérisation des véhicules les rend plus facilement vulnérable aux attaques. Par exemple ici : vol du véhicule.

  • Ce que je suis :

La meilleure façon de montrer et prouver qui on est , c’est les caractéristiques physiques de ce que nous sommes : notre visage, nos empreintes digitales, l’iris de l’oeil.

Ces techniques sont les plus sures mais, elles sont irréversibles : vous ne pouvez pas changer vote phisiologie.

Ce type d’utilisation est strictement encadré, heureusement . A lire ici les préconisations de la Commission Informatique et Liberté ( CNIL, en France ) : la biométrie

Comme vous avez pu le voir, le numérique plus puissant que les méthodes d’escroquie peut tous vous concerner. Vigilance et n’oublions pas qu’ internet a été inventé pour le bienfait de l’humanité, selon son concepteur. A utiliser à bon escient !

N »hésitez à vous abonner , ici, ou les 2 blogs :

Pensée positive

Protéger nos citoyens.

Une réflexion au sujet de « Alerte ! Usurpation d’identité »

  1. Ping : Protéger sa vie numérique en 3 techniques ! | Zeboute Infocom’

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.