Usurpation d'identité : definition, comment s'en protéger ?

Usurpation d'identité : definition, comment s'en protéger ?

Mathieu B.
Calendar picto
19/9/2022
Clock picto
8 min

L'usurpation d'identité est l'un des principaux dangers de la cybersécurité. Découvrez tout ce que vous devez savoir sur cette menace, et comment vous en protéger en suivant une formation ou en formant les collaborateurs de votre entreprise.

Il existe de nombreux risques de cybersécurité. Si l'on pense d'abord aux cyberattaques et aux malwares tels que les rançongiciels, de nombreuses autres menaces planent sur les internautes.

Par exemple, un cybercriminel peut s'emparer de vos informations personnelles et se faire passer pour vous afin de commettre des fraudes ou d'extorquer de l'argent. C'est l'usurpation d'identité.

Qu'est-ce que l'usurpation d'identité ?

Pour usurper l'identité d'un internaute, un cybercriminel n'a besoin que d'informations personnelles telles que le nom, l'adresse postale, l'adresse e-mail, les identifiants de connexion et mots de passe, le numéro de sécurité sociale, le numéro de permis de conduire, le numéro de passeport ou le numéro de compte bancaire.

Il existe de nombreuses méthodes pour s'emparer de ces informations. Un criminel peut tendre l'oreille pendant que vous dictez votre numéro de carte de crédit au téléphone, mais peut aussi acheter vos données sur le Dark Web suite à une fuite.

Une fois en possession de ces détails personnels, le cybercriminel peut s'en servir de plusieurs façons. Il peut choisir de les vendre à d'autres hackers sur le Dark Web, ou les utiliser directement pour usurper l'identité de sa victime...

Dès lors, de nombreuses possibilités s'offrent à lui. Il peut utiliser les données pour ouvrir de nouvelles cartes de crédit, effectuer des achats non autorisés à l'aide des cartes bancaires, exploiter votre assurance maladie pour payer des soins médicaux ou encore louer un appartement, un Airbnb ou un Uber à votre nom.

Comment les criminels s'emparent-ils des informations ?

Il existe de nombreuses méthodes permettant aux criminels de s'emparer des données et informations personnelles. Certaines reposent sur des cyberattaques, d'autres exploitent tout simplement l'ingénierie sociale.

Le phishing

Le phishing ou hameçonnage consiste à envoyer un email ou un SMS légitime en apparence. En réalité, le message contient un lien de téléchargement pour un malware. Si la victime commet l'erreur de cliquer, le logiciel malveillant peut fouiller la mémoire de l'ordinateur pour dénicher les informations personnelles et les transmettre à l'ordinateur du hacker. Il est donc judicieux de ne jamais ouvrir les emails suspects et de ne pas cliquer sur les liens.

Le skimming

La technique du skimming consiste à remplacer un lecteur de carte bancaire par un appareil contrefait. Cette opération peut être effectuée sur n'importe quel système de point de vente tel que la caisse d'un supermarché, d'un café, d'une station essence ou même sur un distributeur de billets.

L'appareil capture les données contenues sur la bande magnétique des cartes de crédit et de débit, puis les transmet au hacker. Une petite caméra peut même être ajoutée pour filmer le code tapé sur les touches du distributeur. Le criminel peut ensuite utiliser les numéros et codes de cartes, noms et autres données pour effectuer des achats en ligne ou retirer de l'argent au nom de la victime.

Le piratage WiFi

De nombreuses personnes se connectent à n'importe quel WiFi public, mais il s'agit d'une grave erreur. Beaucoup de ces connexions ne sont pas chiffrées, et permettent aux hackers d'intercepter les données émises ou reçues par un PC ou un téléphone.

Si l'appareil comporte des vulnérabilités logicielles, le cybercriminel peut même y injecter un malware pour accéder aux données. Les hackers vont parfois jusqu'à créer un faux hotspot WiFi pour piéger les passants et récupérer leurs informations.

Il est recommandé de toujours vérifier le nom d'un réseau avant de s'y connecter. Pour plus de précautions, vous pouvez aussi utiliser un VPN avant toute connexion à un WiFi public. Soyez particulièrement prudent si vous comptez accéder à votre compte bancaire, effectuer un achat en ligne ou toute autre opération sensible.

La fouille de poubelles

Certains malfrats n'hésitent pas à plonger dans les poubelles pour retrouver votre courrier, et réunir vos informations personnelles pour usurper votre identité. Ils peuvent notamment trouver votre numéro de compte bancaire ou vos détails de carte de crédit. Il est donc préférable de déchirer votre courrier avant de le jeter.

Les criminels peuvent même voler le courrier directement dans la boîte aux lettres ou la camionnette de la poste. Tous les moyens sont bons pour trouver des informations personnelles à exploiter.

Les arnaques téléphoniques

Afin de s'emparer de vos données, les fraudeurs peuvent vous appeler au téléphone et se faire passer pour une banque ou une autre institution. En cas d'appel suspect, veillez à ne communiquer aucune information personnelle.

Dans l'idéal, raccrochez immédiatement si vous doutez de l'identité de l'interlocuteur. Gardez à l'esprit que les institutions communiquent principalement par email ou courrier.

Les fuites de données

Suite à une fuite de données d'un site web ou d'une entreprise, il est possible que vos informations personnelles soient mises en vente sur le Dark Web. Certaines fuites peuvent compromettre les données de millions de personnes.

Il existe heureusement des outils permettant de vérifier si vos données sont compromises, comme HaveIBeenPwned ou Firefox Monitor. En cas de fuite d'un mot de passe, changez-le immédiatement.

Les malwares

Un malware peut collecter toutes les données stockées sur un ordinateur et les transmettre au hacker. Différentes méthodes peuvent être employées pour installer un maliciel sur un appareil.

Parmi les différents types de malwares, on compte les virus, les spywares, les chevaux de Troie ou encore les keyloggers. Installer un logiciel antimalware permet de mieux s'en protéger.

Quels sont les risques d'une usurpation d'identité ?

Un usurpateur d'identité peut exploiter vos données personnelles de diverses façons. S'il s'empare d'un numéro de carte de crédit, d'un nom et d'une adresse, il peut être en mesure d'effectuer des achats à votre nom.

Davantage d'informations peuvent lui permettre d'encaisser un crédit d'impôt à votre place, d'utiliser vos miles sur une compagnie aérienne, de recevoir des soins médicaux avec votre assurance, de regarder Netflix avec votre compte ou de se commander un Uber Eats aux frais de la princesse.

Le malfrat peut aussi créer un faux compte sur les réseaux sociaux en se faisant passer pour vous, ou utiliser vos informations pour louer un appartement. Les possibilités sont nombreuses.

Parallèlement, un hacker peut décider de vendre les informations volées sur le Dark Web. Sur les forums du cybercrime, un numéro de sécurité sociale coûte environ 1 dollar, un numéro de carte de crédit est vendu pour une centaine de dollars, et un passeport américain est tarifé à 2000 dollars selon Experian.

Comment détecter une usurpation d'identité ?

Plusieurs signes peuvent indiquer une usurpation d'identité. En surveillant fréquemment votre compte bancaire, vos relevés de cartes de crédit et votre courrier, vous pouvez détecter la fraude avant qu'il ne soit trop tard.

Méfiez-vous si vos relevés financiers présentent des écarts ou des incohérences, et si votre relevé de compte bancaire comporte des achats ou des retraits que vous n'avez pas effectués. La moindre dépense suspecte doit vous alarmer, car les usurpateurs commencent souvent par des petits paiements pour vérifier si une carte fonctionne.

De même, inquiétez-vous si vous recevez un courrier officiel au sujet de procédures que vous n'avez pas engagées. Il en va de même pour les factures médicales de services que vous n'avez pas reçues.

Un autre signe suspect est l'absence de factures dans votre courrier. Ceci peut signifier qu'on a volé vos données et changer votre adresse de facturation. Enfin, si on vous refuse un crédit sans aucune raison, cela peut indiquer qu'un criminel a déjà emprunté de l'argent à votre nom.

Comment se protéger contre l'usurpation d'identité ?

Vous l'aurez compris : l'usurpation d'identité peut avoir de graves conséquences. Heureusement, il existe plusieurs façons de se protéger de ce fléau.

Tout d'abord, prenez soin de créer des mots de passe uniques et complexes pour chaque compte que vous créez sur le web et pour chaque appareil. Un mot de passe robuste doit contenir une douzaine de lettres, chiffres et symboles. En guise d'alternative, vous pouvez aussi créer une longue phrase très difficile à deviner pour les hackers.

Si vous suspectez une compromission, changez immédiatement de mot de passe. Veillez aussi à activer l'authentification à deux facteurs sur tous les sites web et applications le permettant.

De manière générale, ne communiquez jamais vos informations personnelles. En particulier dans le cadre d'appels téléphoniques que vous n'avez pas émis.

Une autre précaution importante est de déchirer vos documents avant de le jeter. Ceci concerne le courrier, les tickets de caisse, les factures, et tout autre papier pouvant contenir des informations sensibles. Chaque fois que possible, choisissez les factures numériques pour éviter que vos données soient envoyées par voie postale.

En outre, mieux vaut laisser votre carte de sécurité sociale et vos cartes bancaires en sécurité à la maison. Transportez uniquement ce dont vous avez absolument besoin dans votre portefeuille.

En naviguant sur internet, ne visitez que des sites web sécurisés. Assurez-vous que l'adresse URL commence par « https ». De même, ne répondez jamais aux mails d'expéditeurs inconnus ou suspects, ne cliquez pas sur les liens qu'ils contiennent et n'ouvrez pas les pièces jointes. Elles peuvent contenir des malwares.

Enfin, surveillez attentivement vos relevés de compte et méfiez-vous de tout changement suspect. Vous pouvez aussi mettre en place des alertes sur votre compte bancaire, pour recevoir une notification chaque fois qu'un retrait est effectué.

Comment réagir en cas d'usurpation d'identité ?

Chaque année, de nombreux consommateurs sont victimes d'usurpation d'identité. Les nombreuses fuites de données survenues au fil des dernières années ont compromis les informations personnelles de millions d'individus, et leurs données vendues sur le Dark Web peuvent être exploitées par les criminels.

Même en prenant toutes les mesures pour protéger vos informations, le risque zéro n'existe pas. Tous les types de données personnelles peuvent être exploités, et même les enfants peuvent être victimes d'usurpation d'identité.

Si vous êtes victime d'une usurpation d'identité malgré toutes les précautions employées, il est essentiel d'agir promptement. Signalez-le aux autorités, dans le but de conduire les criminels devant la justice et de garder vos informations à l'abri.

Contactez aussi votre banque, vos organismes de crédit, ou toute autre institution que l'usurpateur pourrait tromper. Changez aussi vos mots de passe et identifiants sur les sites web et applications.

Comment suivre une formation de cybersécurité ?

L'usurpation d'identité n'est que l'un des nombreux dangers de la cybersécurité menaçant les particuliers et les entreprises. À l'ère du numérique et du Big Data, le cybercrime est devenu un véritable fléau pour nos sociétés.

Afin d'apprendre à vous protéger ou protéger votre entreprise contre les hackers, vous pouvez choisir Cyber University. Notre formation vous permet de devenir analyste en cybersécurité, au fil d'un programme de 365 heures à compléter en BootCamp intensif ou en Formation Continue.

Vous découvrirez notamment les fondamentaux de la cybersécurité, le contexte juridique et normatif, les stratégies d'attaque et de défense, et la gestion de crise cyber. Tout au long du parcours, un projet fil rouge permet de mettre en pratique les connaissances reçues.

Grâce à ce cursus, vous pouvez acquérir toutes les compétences pour détecter les cyberattaques et pour les déjouer. Nous proposons un apprentissage basé sur la pratique, reposant notamment sur un simulateur de cyberattaques.

Notre plateforme interactive vous permet aussi d'interagir avec les autres utilisateurs, tandis que le programme est dispensé par des professeurs experts en cybersécurité et en Data Science. Notre pédagogie en Blended Learning hybride combine apprentissage en ligne sur une plateforme coachée, et Master Classes collectives.

Pour les entreprises, nous proposons un cursus sur-mesure adapté à votre effectif et à vos besoins. En fonction du niveau de vos collaborateurs en cybersécurité, vous pouvez choisir entre une formation d'upskilling ou de reskilling.

Vous profiterez d'un accompagnement personnalisé par nos consultants, présents pour répondre aux questions et transmettre les enseignements nécessaires. Au sein de notre environnement sécurisé, vous pourrez reproduire une architecture correspondant à vos systèmes d'information.

Concernant le financement, Cyber University est reconnue par l'État et éligible au Compte Personnel de Formation. N'attendez plus, et découvrez nos formations de cybersécurité !

Vous savez tout sur l'usurpation d'identité. Pour plus d'informations, consultez notre dossier complet sur la cybersécurité et notre dossier sur le phishing.