Les cas d'usurpation d'identité augmentent : voici comment vous protéger

Publié: 2021-12-07

La plateforme de négociation d'actions et d'investissement Robinhood a récemment été touchée par une violation de données qui entraînera probablement en partie un vol d'identité. Comme annoncé par Robinhood, l'incident s'est produit le 8 novembre 2021, au cours duquel les données personnelles de plus de 7 millions d'abonnés ont été compromises. Les données volées comprennent les numéros de compte bancaire, les numéros de carte de débit et les numéros de sécurité sociale.

L'usurpation d'identité est une préoccupation sérieuse car beaucoup vont en ligne pour travailler, faire du shopping, exploiter une entreprise, étudier ou s'engager dans diverses autres activités qui créent des opportunités pour les cybercriminels. Plus d'activités en ligne équivaut inévitablement à plus de chances pour les mauvais acteurs de trouver leur proie. Même l'IRS a dû émettre un avertissement compte tenu de l'augmentation des cas d'usurpation d'identité à l'approche de la période des Fêtes.

Comment les individus peuvent-ils se protéger contre le fait que quelqu'un utilise les informations de quelqu'un d'autre pour acheter, vendre, approuver des transactions ou entreprendre d'autres activités en utilisant de fausses informations d'identification ? Voici un aperçu des solutions que vous devriez envisager.

Utilisez les bons outils de sécurité

cybersécurité des ordinateurs portables
Image : Unsplash

Il existe des outils de sécurité qui renforcent les efforts de prévention du vol d'identité. Ceux-ci incluent les pare-feu, les logiciels de blocage des logiciels espions et les programmes antivirus. Les pare-feu bloquent l'accès non autorisé aux appareils chaque fois que quelqu'un se connecte.

Les outils anti-logiciels espions garantissent que les appareils et les réseaux sont à l'abri des logiciels malveillants qui enregistrent secrètement les entrées dans un appareil et envoient des informations volées à un serveur. Les antivirus sont conçus pour s'assurer que les appareils ne sont pas infectés par des virus et autres logiciels malveillants qui peuvent être utilisés pour violer les cyberdéfense, créer des portes dérobées ou servir d'écrans de fumée pour le vol de données.

Il existe également des solutions logicielles conçues pour résoudre le problème du vol d'identité de manière globale. RAV de ReasonLabs, par exemple, fournit une solution de cybersécurité multifonctionnelle qui inclut une détection et une réponse des terminaux 24h/24, 7j/7 ou en temps réel pour s'assurer qu'il n'y a pas de vulnérabilités dont les pirates peuvent profiter. Il est également livré avec des fonctions d'analyse comportementale et d'apprentissage automatique pour suivre l'évolution des menaces et prévenir les attaques avant qu'elles ne créent de graves problèmes.

Le moteur d'apprentissage automatique RAV est particulièrement remarquable car il permet la cybersécurité au niveau de l'entreprise en complétant le centre de renseignement sur les menaces RAV avec une analyse basée sur l'IA pour améliorer la capacité du système à détecter et à prévenir les menaces. Il ne s'appuie pas seulement sur les signatures de menaces, mais garde une trace des modèles pour identifier les activités malveillantes possibles et répondre de manière proactive à l'évolution des menaces.

Disposer d'outils logiciels de protection de base tels que des antivirus et des pare-feu peut suffire pour certains, mais pour beaucoup, il serait plus pratique d'utiliser des solutions multifonctions pour traiter de manière globale différents types de menaces. De nos jours, les cybermenaces sont devenues multiformes et sont conçues pour poursuivre des attaques latérales afin de maximiser les dégâts.

Cela peut sembler trop technique, mais il est important, même pour les utilisateurs ordinaires, de faire bon usage des outils de sécurité disponibles. La menace de vol d'identité existe dans de nombreux endroits, y compris à la maison et au travail. L'installation des bons outils de sécurité est essentielle pour réduire considérablement les risques d'être victime d'un vol d'identité et d'autres cybercrimes.

Apprendre les bases de la cybersécurité

la cyber-sécurité

Les professionnels de la cybersécurité s'accordent à dire que l'humain peut devenir le maillon faible de la cybersécurité. Bruce Schneier, expert reconnu en cybersécurité et auteur du livre "Digital Security in a Networked World", déclare notamment que "les gens représentent souvent le maillon le plus faible de la chaîne de sécurité et sont chroniquement responsables de la défaillance des systèmes de sécurité".

Que peut-on faire pour empêcher les gens de devenir des menaces pour eux-mêmes ? La réponse est simple, c'est l'éducation, mais c'est plus facile à dire qu'à faire. Il n'est pas nécessaire de suivre un cours ou un séminaire structuré pour apprendre les points importants de la sécurisation de vos données personnelles.

De nombreuses ressources sont disponibles en ligne pour vous aider à apprendre à vous protéger. Le gouvernement américain a un site Web dédié à ce sujet et plusieurs autres mini-sites pour aider les consommateurs à apprendre à défendre leur vie privée et leur sécurité.

Voici un aperçu des connaissances les plus importantes en matière de cybersécurité que les internautes doivent connaître.

  • Utilisez des mots de passe forts . Les mots de passe doivent contenir des alphabets, des chiffres et des caractères. Évitez les mots courants et les nombres séquentiels. Utilisez au moins une lettre minuscule ou majuscule si la casse est importante. Utilisez des mots de passe longs, mais pas trop longs pour que vous ayez du mal à vous en souvenir.
  • Utilisez différents mots de passe pour différents comptes . Avoir le même mot de passe pour plusieurs comptes est extrêmement risqué, car la compromission de l'un peut facilement avoir un impact sur les autres.
  • Utilisez l'authentification à deux ou plusieurs facteurs . L'authentification de connexion est l'un des meilleurs moyens de protéger vos comptes en ligne. Les pirates peuvent être en mesure de casser votre mot de passe, mais si vous utilisez l'authentification multifacteur, ils ne pourront pas procéder à une connexion réussie à moins qu'ils n'obtiennent un code d'authentification qui peut être envoyé sous forme de message texte ou d'e-mail. Profitez de cette fonctionnalité si elle est disponible.
  • Soyez prudent avec les liens . Vous pouvez recevoir des SMS, des e-mails ou des messages de chat contenant des liens et une instruction vous invitant à cliquer sur le lien pour réclamer un prix ou obtenir quelque chose d'intéressant. Il s'agit de stratégies de phishing ou de smishing qui incitent les utilisateurs peu méfiants à soumettre leurs identifiants de connexion ou leurs informations personnelles. Vérifiez toujours si une page de connexion ou une page de formulaire possède le domaine correct pour le site ou le service que vous souhaitez utiliser.
  • Ne répondez pas aux numéros de téléphone inconnus . Méfiez-vous des offres d'emploi, des instructions pour réclamer des prix, des offres d'assistance, des promotions de remplacement de produits et d'autres bonnes offres inattendues provenant de numéros que vous ne connaissez pas. Assurez-vous qu'ils proviennent de véritables entreprises avant de partager des informations vous concernant. Il est toujours suspect de recevoir un prix ou un message d'offre d'emploi si vous n'avez participé à aucun concours ou envoyé une candidature à un emploi.
  • Soyez prudent avec les pièces jointes aux e-mails et les téléchargements de fichiers . Les pièces jointes aux e-mails et les fichiers téléchargés à partir de chats, de torrents et de sites Web sont parmi les principales sources de logiciels espions. Ces logiciels malveillants peuvent voler des informations stockées sur vos appareils, notamment vos numéros de carte de crédit et de sécurité sociale, vos numéros de téléphone, votre adresse et vos mots de passe.

Assurez-vous que vos données sont cryptées

cryptage des e-mails pgp gmail
Image : Unsplash

En tant qu'internaute individuel, vous n'aurez peut-être pas à implémenter le cryptage complet du disque, le cryptage de la base de données ou toute autre forme de cryptage utilisant différents protocoles tels que AES et RSA. Cependant, vous pouvez également faire quelque chose pour vous assurer que les données que vous transmettez en ligne ne sont pas interceptées.

Chaque fois que vous rencontrez des sites Web qui vous demandent de soumettre des informations personnelles ou sensibles, assurez-vous que le site utilise le protocole HTTP Secure ou a le HTTPS:// dans l'URL (pas seulement HTTP://). Le HTTPS indique que toutes les données que vous communiquez en ligne via une certaine page sont cryptées pour empêcher les renifleurs et les intercepteurs d'utiliser les données que vous envoyez.

Si vous souhaitez conserver vos noms d'utilisateur et mots de passe sur votre ordinateur, assurez-vous que l'outil logiciel de remplissage de formulaire que vous utilisez utilise un cryptage fiable. De même, si vous souhaitez conserver vos identifiants de connexion dans votre navigateur, assurez-vous que le navigateur crypte les données et ne permet pas un accès rapide aux données.

Les principaux navigateurs Web tels que Chrome, Firefox, Edge et Opera chiffrent déjà les noms d'utilisateur et les mots de passe stockés. Ils fournissent également une couche de protection supplémentaire en exigeant un mot de passe avant que quelqu'un puisse accéder aux noms d'utilisateur et mots de passe stockés. Ne conservez jamais vos identifiants de connexion dans votre navigateur Web s'il ne dispose pas de ces fonctionnalités.

De plus, chaque fois que vous accédez à Internet ou utilisez des applications connectées au Web via un réseau Wi-Fi public ou une connexion dont vous ne pouvez pas vérifier la sécurité, il est conseillé d'utiliser un VPN. Les outils VPN comme celui de ReasonLabs, par exemple, gèrent automatiquement le cryptage complet des transferts de données en ligne ou entre les appareils connectés via Wi-Fi.

En résumé

Les moyens de se défendre contre l'usurpation d'identité peuvent se résumer comme suit : l'utilisation des bonnes solutions de sécurité, l'éducation à la cybersécurité et le cryptage. Ces trois éléments couvrent pratiquement tout ce qui est nécessaire pour sécuriser les données personnelles et autres informations pouvant être utilisées par les cybercriminels contre l'intérêt de leurs victimes.

Les meilleures pratiques telles que l'utilisation de mots de passe forts et l'authentification à deux ou plusieurs facteurs, la protection par mot de passe des comptes invités, la mise à jour régulière des logiciels et l'optimisation des paramètres de sécurité sont déjà couvertes par la formation des employés. Parallèlement, l'utilisation d'une bonne plate-forme de cybersécurité permet d'optimiser les contrôles et protocoles de sécurité existants qui ont un impact sur la cybersécurité.

Avez-vous des idées à ce sujet? Faites-le nous savoir ci-dessous dans les commentaires ou transférez la discussion sur notre Twitter ou Facebook.

Recommandations des éditeurs :