Comment protéger chacune de vos identités contre le vol

Comment protéger chacune de vos identités contre le vol

Le concept d’utilisation de sosies et de faux documents pour tromper les gens n’est pas nouveau, mais l’introduction d’Internet et des services en ligne facilement accessibles a fait du vol d’identité une industrie en soi.

Un monde, plusieurs identités.

Les principes de base de la cybersécurité consistent d’abord à comprendre ce que vous essayez de protéger, puis contre quoi vous le protégez, afin de pouvoir mettre en place les contrôles appropriés. Par conséquent, pour éviter l’usurpation d’identité, vous devez connaître votre identité, tant dans le monde physique que cybernétique. Une fois cela compris, vous pouvez vous assurer que vous disposez des contrôles appropriés pour protéger les aspects qui définissent l’ensemble de votre identité. Dans le monde physique, votre identité est définie par des documents d'identification gouvernementaux tels que des passeports, des cartes d'assurance nationale, des permis de conduire et d'autres documents importants, qui peuvent tous être falsifiés ou volés. Cependant, la plupart des gens sont conscients des risques liés au vol d'un passeport ou d'un permis de conduire, et le gouvernement met en œuvre des mesures intégrées au document pour rendre la falsification beaucoup plus difficile pour les criminels. C’est très différent du cybermonde, où la plupart des gens ne sont pas pleinement conscients de ce qui nous identifie réellement en ligne. Il est ainsi beaucoup plus facile pour les criminels de voler et d'abuser de ces identités, car si vous ne savez pas ce qui doit être protégé, comment pouvez-vous le protéger ? Dans le monde physique, nous avons essentiellement une identité singulière. Dans le monde cybernétique, nous détenons de nombreuses identités au cours d’activités légitimes en ligne, et compromettre l’une de ces identités peut commencer à causer de gros problèmes qui transcendent le monde réel.

Pensez au-delà de votre identité physique

La protection de votre identité commence par l'essentiel : minimisez ce qui vous identifie, conservez ces informations dans le moins d'endroits possible et ne les partagez avec personne. Gardez votre identité pour vous et ne la révélez pas, car moins vous en révélez sur vous-même, moins il est probable que cette information tombe entre de mauvaises mains. Il est bien connu qu’il s’agit d’informations permettant d’identifier une personne : Cependant, il existe également:

Combien de personnes connaissent vos secrets?

Si nous pensons à l’identité de base en ligne, il s’agit essentiellement d’un nom d’utilisateur et d’un « secret ». Vous pouvez utiliser la même identité sur tous les sites Web, mais cela devient un risque, car si cette identité est volée, les criminels détiennent la clé pour déverrouiller l'accès à tout ce que vous utilisez en ligne. Vos informations d'identification (telles qu'un nom d'utilisateur et un mot de passe) ne sont pas toujours volées directement ; le plus souvent, elles sont volées aux opérateurs derrière les systèmes auxquels vous vous connectez. Il suffit de regarder le volume d'identifiants qui ont été divulgués en raison de violations pour réaliser que si vous n'utilisez Internet que depuis quelques années, certains de vos identifiants sont susceptibles d'être volés et publiés. en ligne depuis une violation de données.

Essayez de ne pas être vous-même

Selon la loi de Moore, la puissance de calcul double tous les 18 mois, ce qui signifie que tous les 18 mois, le temps nécessaire pour déployer une attaque par force brute sur un mot de passe sera réduit de moitié. C'est pourquoi les recommandations concernant la longueur et la complexité des mots de passe augmentent avec le temps, car une longueur de clé qui était sécurisée il y a 10 ans ne le sera plus aujourd'hui. Pour les meilleures pratiques : lors du choix et de la modification de votre mot de passe, le NCSC recommande trois mots aléatoires qui ne sont pas liés les uns aux autres et ne sont pas non plus les vôtres. Par conséquent, le nom de votre animal ou votre ville natale doit être omis lors de la création de votre mot de passe. En effet, connaître quelque chose sur quelqu'un est un bon point de départ pour deviner son mot de passe, et dans le monde d'aujourd'hui, vous n'avez pas vraiment besoin de le connaître physiquement, pour la plupart des gens. De nos jours, les gens partagent volontiers les détails de leurs amours et de leurs haines sur les réseaux sociaux, qui peuvent être récoltés par ceux qui souhaitent usurper leur identité. Il ne faudrait pas un coup de génie pour se rendre compte qu'une personne qui publie des photos de son animal de compagnie peut probablement avoir des mots similaires dans son mot de passe. Cependant, comme nous le savons, les mots de passe sont fréquemment volés, il est donc important de les changer régulièrement, mais il est également important que les identités en ligne soient protégées par plusieurs ensembles d'informations d'identification. C’est là qu’intervient l’authentification multifacteur. Les recommandations pour vérifier l'identité d'une personne dans le monde réel incluent l'utilisation de plusieurs documents. Il existe trois facteurs fondamentaux dans le cybermonde : Le même facteur peut être utilisé plusieurs fois, mais il n’est pas aussi puissant que l’utilisation de plusieurs facteurs, et pour une véritable authentification à 2 facteurs (2FA), il doit y avoir deux facteurs indépendants. Le deuxième facteur ne devrait pas dépendre du premier, donc utiliser le même nom d'utilisateur et le même mot de passe pour qu'un système ouvre votre compte de messagerie et récupère un jeton de sécurité n'est pas un vrai 2FA. Bien que la biométrie soit généralement considérée comme un facteur raisonnablement important, elle peut être contournée en utilisant de fausses empreintes digitales, des enregistrements vocaux ou des photographies : pensez au nombre de photos que vous avez de vous sur les réseaux sociaux, comme Instagram, Facebook ou LinkedIn, et rappelez-vous que cela peut fournir une riche source d’images pour tromper la reconnaissance faciale.

Votre identité a-t-elle été usurpée ?

Revenons à l'origine du vol d'identité en devenant une industrie industrialisée et non une entreprise gérée à l'ère d'Internet. L'identité en ligne de base d'un nom d'utilisateur et d'un mot de passe n'est pas très utile sur le dark web, mais s'il s'agit d'un mot de passe que vous utilisez pour plusieurs comptes, cela peut devenir un achat enrichissant si la personne est prête à creuser un peu plus. Cependant, ce sont les portefeuilles composés de numéros d’identification, d’adresses, de dates de naissance, d’identifiants, de dossiers médicaux, etc., qui attirent les meilleurs prix. Si quelqu'un recherche votre identité physique et informatique complète et est prêt à tout, il peut probablement l'obtenir si vous n'agissez pas avec prudence. En dehors de cela, 99 % des personnes impliquées dans un vol d’identité recherchent de l’argent rapidement et facilement. Ils sont également susceptibles de se trouver dans un pays ou un continent différent du vôtre, ils ne pourront donc pas remplir vos poches ou pénétrer par effraction dans votre maison pour voler des appareils ; Ce ne sont pas des espions d’État. Cependant, ce sont ceux qui rechercheront vos cyber-identités qui sont beaucoup plus faciles à identifier. Il est donc important de se renseigner sur les risques et de ne pas révéler d’informations cruciales accessibles à distance. Il existe plusieurs mesures que vous pouvez prendre pour réduire le risque d’usurpation d’identité, tant dans le monde réel qu’en ligne. Dans le monde réel: Dans le cyber-monde: Enfin, en toutes circonstances, vous devez toujours divulguer le minimum d’informations pour garantir une sécurité maximale. En fin de compte, vos identités font partie intégrante de vous, alors ne perdez pas le contrôle. Restez vigilant et vous ne serez pas déçu.