Les nouveaux risques d’usurpation d’identité

hacker piratant un compte

L’ère du numérique : de nouvelles formes d’usurpation d’identité 

Si pendant longtemps, seule une autre personnes physique pouvait usurper une identité, l’ère du numérique à fait naître de nouveaux risques inattendus ! Dans cet article, ID Protect fait un état des lieux des nouvelles formes d’usurpation d’identité : les connaître vous permettra de mieux vous en protéger.

🔎 Rappel : l’usurpation d’identité, qu’est-ce que c’est ?

Juridiquement, il s’agit pour un individu de faire usage d’une ou plusieurs de vos données de toute nature pour s’identifier en vue de troubler votre tranquillité ou porter atteinte à votre image.

Les nouvelles formes d’usurpation à l’ère du numérique

Sur internet, nous dispersons un grand nombre de données. En plus de l’usurpation « traditionnelle » ces données permettent de nouvelles formes de fraude, par exemple:

  • L’image : une photo de vous sera utilisée pour créer un compte Facebook. Ce compte permettra à l’usurpateur de soutirer des informations ou encore demander de l’argent à des contacts qui vous connaissent et vous font confiance.
  • La réputation : utiliser la réputation d’une personne célèbre peut permettre de gagner l’adhésion d’un public autour de services payants. L’identité de Michel Cymes, célèbre docteur français a par exemple été usurpée à cette fin. Une société utilisait son image pour vanter les mérites d’une pilule minceur « miracle ». Le Dr Cymes a dénoncé les faits dans un article, expliquant comment ces publicités utilisant son identité ont nuit à son image.
  • L’identité civile : vos documents d’identité officiels peuvent quant à eux servir pour accéder frauduleusement à des services tels que les crédits à la consommation, locations, aides sociales… De plus en plus de personnes transmettent des documents d’identité en ligne sans vérifier l’identité de leur destinataire. Elles se font piéger par des faussaires qui peuvent alors obtenir des crédits ou ouvrir des comptes bancaires à leur nom.
  • Les moyens de paiements : en contractant des services en ligne sur des sites peu sécurisés ou via un site de phishing, les informations de paiements peuvent être récupérées et réutilisées de manière frauduleuse par des tiers.

Ces cas d’usurpations existent déjà depuis de nombreuses années. Il est important de noter qu’on observe une hausse des fraudes avec la multiplication des échanges en ligne (notamment depuis la crise Covid-19) : le travail des usurpateurs est en effet facilité !

Mais, alors qu’il est devenu impossible de se passer d’internet, comment se prémunir des risques ?
Pour mieux se protéger, la première arme est de connaître les stratégies mises en place par les usurpateurs et ainsi éviter leurs pièges !

Comment nos données sont-elles récupérées par les usurpateurs?

Sur internet, il existe d’innombrables manières d’obtenir des informations personnelles… Mais pas de panique, en accompagnant plus de cinquante victimes d’usurpation, l’équipe ID Protect a pu identifier les pratiques les plus répandues.

1. Les fausses annonces d’appartement en location

🏠 Gare aux annonces trop alléchantes sur les sites de mise en relation entre particuliers comme leboncoin ou encore pap !
Les usurpateurs profitent de la difficulté de se loger dans les grandes villes pour piéger les internautes.

En vous demandant d’envoyer un dossier complet, comme beaucoup de propriétaires le font afin de trier les candidatures, les faussaires obtiennent toutes les données dont ils peuvent rêver. Copies de bulletins de paies, cartes d’identité, avis d’imposition : un butin parfait pour ouvrir des comptes bancaires , contracter des crédits !

2. Le piratage des boites e-mails

📪 Pirater une boîte mail, vous nous direz, n’est pas donné à tout le monde.
Oui mais voilà, premièrement, de plus en plus de personnes ont des notions d’informatique. Deuxièmement, leur opération est facilitée par le manque de vigilance des utilisateurs (qui utilisent souvent le même mot de passe pour tous leurs comptes).

Une fois l’accès à la boite mail obtenue, il est très simple de récupérer les pièces d’identité et autres documents officiels en quelques clics. Retrouvez le témoignage de notre fondateur à ce sujet dans le journal les Echos. En effet, il suffit d’aller dans les mails envoyés et taper « carte d’identité » : la plupart des utilisateurs n’effacent jamais leurs données ! (Essayez, vous risquez d’être surpris…)

💁‍♂️ Nos conseils pour éviter le piratage

Utilisez un maximum de mots de passe pour les différents sites fréquentés et surtout, effacez vos mails envoyés contenant des données personnelles. Encore faudra-t-il faire confiance à vos destinataires pour qu’ils effacent leur mails… Alors de préférence, n’envoyez pas vos documents par mail, tout simplement.

3. La fouille de poubelles

🗑️ Une méthode plus rustique mais très utilisée à l’ère du numérique ! La fouille de poubelles permet aux usurpateurs de récupérer des données personnelles qu’ils pourront réutiliser en ligne.

Un grand nombre de Français jettent des documents sans les déchirer. On y retrouve à minima le nom, le prénom et l’adresse de la potentielle victime. Parfois on y retrouve la composition du foyer (parents, enfants…). Plus dangereux, on y retrouve aussi des photocopies de documents d’identité, qui permettent aujourd’hui aux usurpateurs d’ouvrir des comptes en ligne !

4. Le vol ou la perte de documents d’identité

📂 Suite à la perte ou au vol de ses effets personnels, les éléments qui ont le plus de valeurs sont les documents d’identité. Leur utilisation a des conséquences sur plusieurs années. En cas de cambriolage ou de perte d’un portefeuille, il est important de s’assurer d’être toujours en possession de ses documents d’identité. Il faut tout de suite réagir !

Attention : une déclaration de perte ou de vol auprès de la police ne bloque pas l’utilisation d’un document ! Si cela pourra vous servir de preuve en cas d’usurpation, il faudra contacter les services bancaires, organismes de location et de crédits les plus connus pour empêcher que le faussaire contracte auprès d’eux.

Pour faciliter vos démarches en cas de perte ou de vol, ID Protect à mis en place le premier service centralisant les numéros de documents d’identité perdus/volés pour informer les partenaires professionnels.

5. Les réseaux sociaux

📱 Les réseaux sociaux sont une mine d’informations pour les usurpateurs. Il parait évident qu’afin d’obtenir des informations sur une personne, le 1er réflexe est d’aller voir ses réseaux sociaux. Pour preuve, les recruteurs regardent souvent vos réseaux avant de vous rencontrer. L’Etat va même jusqu’à regarder vos réseaux sociaux pour y détecter un « train de vie » plus élevé que ce que laisse paraitre une déclaration d’impôt. C’est la même chose pour les usurpateurs. Ils apprennent beaucoup sur vous en consultant vos réseaux sociaux.

Evidemment, cette liste est non exhaustive, il existe un tas de moyens d’obtenir des informations sur une personne.

En cas d’usurpation, vous pouvez contacter gratuitement les experts ID Protect !

Contactez-nous
Nous utilisons des cookies et autres technologies aux fins d’assurer le bon fonctionnement du site, réaliser des statistiques de visites, et vous permettre d’utiliser des boutons de partage sur les réseaux sociaux. Cliquez sur "Accepter " pour donner votre accord, ou sur " Plus d'informations " pour être informée sur leur utilisation. Plus d'informations Accepter

Utilisation des cookies

Les cookies nous permettent: - d'adapter la présentation de notre site aux préférences d'affichage de votre terminal (langue utilisée, résolution d'affichage, système d'exploitation utilisé, etc.) lors de vos visites sur notre site, selon les matériels et les logiciels de visualisation ou de lecture que votre terminal comporte ; -de mémoriser des informations relatives à un formulaire que vous avez rempli sur notre site (inscription ou accès à votre compte) ou à des produits, services ou informations que vous avez choisis sur notre site (service souscrit, contenu consulté, achat effectué etc …) ; - d'accéder à des espaces réservés et personnels de notre site, tels que votre compte, grâce à des identifiants ou des données que vous nous avez éventuellement antérieurement confiés ; - de mettre en œuvre des mesures de sécurité; - d'établir des statistiques et volume de fréquentation et d'utilisation des divers éléments composant notre site (rubriques et contenus visité, parcours) afin d'améliorer l'intérêt et l'ergonomie de nos pages et de nos services.