ESET Glossary – Sommaire

Vol d’identité

L’usurpation d’identité est un acte criminel dans lequel un attaquant obtient frauduleusement les données sensibles d’une victime, puis se fait passer pour elle. La motivation est, bien sûr, le gain financier.

Un attaquant vole des données sensibles, telles qu’un mot de passe, un numéro d’identification ou les détails d’une carte de paiement, puis les utilise dans un acte frauduleux, en se faisant passer pour une personne ou une autorité donnée. Les informations sensibles obtenues sont utilisées à des fins illégales, notamment pour des demandes de prêt, des achats en ligne ou l’accès aux informations médicales et financières de la victime.

Fonctionnement

L’usurpation d’identité est étroitement liée aux techniques d’ingénierie sociale utilisées pour obtenir les données sensibles d’une victime. Par exemple, les profils sur les réseaux sociaux et autres services populaires sont une excellente source de données sensibles.

Lorsqu’un attaquant collecte suffisamment de données sensibles, il peut essayer d’imiter l’identité de la victime pour diverses activités, telles que demander un prêt, acheter des biens sur Internet, retirer de l’argent d’un distributeur automatique, etc.

Si la fraude réussit, la victime contactera l’utilisateur dont l’identité a été usurpée. Ils n’ont généralement aucune idée que quelque chose de similaire s’est produit, mais ils doivent faire face à toutes les conséquences : accusations, perte de réputation et de finances.

Comment se protéger ?

Connexion sécurisée : si vous devez utiliser des applications et des programmes sur Internet qui fonctionnent avec des données sensibles, connectez-vous toujours à un réseau sécurisé. Les réseaux Wi-Fi publics dans les centres commerciaux ne sont certainement pas adaptés.

Protection des appareils : sur les appareils Windows, Android et macOS, vous devez utiliser une solution de sécurité de qualité provenant d’un fabricant éprouvé. Les « antivirus » d’aujourd’hui contiennent une variété de technologies qui protègent contre divers types de menaces sur Internet, et pas seulement les virus.

Autres types de moyens de vous protéger

Méfiez-vous de l’hameçonnage: apprenez à repérer ces techniques d’ingénierie sociale.

Utilisez des mots de passe forts : des mots de passe sûrs et forts sont à la base de la sécurité informatique. Les gestionnaires de mots de passe qui génèrent automatiquement des mots de passe sécurisés peuvent vous aider. Une autre règle importante liée aux mots de passe est de ne jamais utiliser le même mot de passe pour plusieurs services. Supposons que le mot de passe ait fait l’objet d’une fuite, ce qui n’est peut-être même pas une erreur de la part de l’utilisateur. Dans ce cas, l’attaquant accède automatiquement à d’autres services où l’utilisateur utilise la même combinaison de nom d’utilisateur et de mot de passe.

Vérification des comptes : vérifiez régulièrement vos comptes bancaires pour détecter les paiements sortants et les mouvements d’argent suspects.

Soyez prudent avec les données sensibles : réinitialisez toujours la configuration d’usine de l’appareil lorsque vous vendez votre téléphone ou votre ordinateur. Les données sensibles seront supprimées.

Ne partagez que certaines choses – Les réseaux sociaux sont une très bonne source d’informations sur les utilisateurs. Réfléchissez toujours avant de publier quelque chose sur votre profil.