Le concept d’utilisation de sosies et de faux documents pour tromper les gens n’est pas nouveau, mais l’introduction d’Internet et des services en ligne facilement accessibles a fait du vol d’identité une industrie en soi.
Un monde, plusieurs identités.
Les principes de base de la cybersécurité consistent d’abord à comprendre ce que vous essayez de protéger, puis contre quoi vous le protégez, afin de pouvoir mettre en place les contrôles appropriés. Par conséquent, pour éviter l’usurpation d’identité, vous devez connaître votre identité, tant dans le monde physique que cybernétique. Une fois cela compris, vous pouvez vous assurer que vous disposez des contrôles appropriés pour protéger les aspects qui définissent l’ensemble de votre identité. Dans le monde physique, votre identité est définie par des documents d'identification gouvernementaux tels que des passeports, des cartes d'assurance nationale, des permis de conduire et d'autres documents importants, qui peuvent tous être falsifiés ou volés. Cependant, la plupart des gens sont conscients des risques liés au vol d'un passeport ou d'un permis de conduire, et le gouvernement met en œuvre des mesures intégrées au document pour rendre la falsification beaucoup plus difficile pour les criminels. C’est très différent du cybermonde, où la plupart des gens ne sont pas pleinement conscients de ce qui nous identifie réellement en ligne. Il est ainsi beaucoup plus facile pour les criminels de voler et d'abuser de ces identités, car si vous ne savez pas ce qui doit être protégé, comment pouvez-vous le protéger ? Dans le monde physique, nous avons essentiellement une identité singulière. Dans le monde cybernétique, nous détenons de nombreuses identités au cours d’activités légitimes en ligne, et compromettre l’une de ces identités peut commencer à causer de gros problèmes qui transcendent le monde réel.Pensez au-delà de votre identité physique
La protection de votre identité commence par l'essentiel : minimisez ce qui vous identifie, conservez ces informations dans le moins d'endroits possible et ne les partagez avec personne. Gardez votre identité pour vous et ne la révélez pas, car moins vous en révélez sur vous-même, moins il est probable que cette information tombe entre de mauvaises mains. Il est bien connu qu’il s’agit d’informations permettant d’identifier une personne :- Numéro d'assurance nationale
- Parlez à
- Numéro de téléphone
- Identifiant de connexion
- Publications sur les réseaux sociaux
- Informations biométriques
- Images numériques
- Géolocalisation
- Données comportementales
- Adresse IP
Combien de personnes connaissent vos secrets?
Si nous pensons à l’identité de base en ligne, il s’agit essentiellement d’un nom d’utilisateur et d’un « secret ». Vous pouvez utiliser la même identité sur tous les sites Web, mais cela devient un risque, car si cette identité est volée, les criminels détiennent la clé pour déverrouiller l'accès à tout ce que vous utilisez en ligne. Vos informations d'identification (telles qu'un nom d'utilisateur et un mot de passe) ne sont pas toujours volées directement ; le plus souvent, elles sont volées aux opérateurs derrière les systèmes auxquels vous vous connectez. Il suffit de regarder le volume d'identifiants qui ont été divulgués en raison de violations pour réaliser que si vous n'utilisez Internet que depuis quelques années, certains de vos identifiants sont susceptibles d'être volés et publiés. en ligne depuis une violation de données.Essayez de ne pas être vous-même
Selon la loi de Moore, la puissance de calcul double tous les 18 mois, ce qui signifie que tous les 18 mois, le temps nécessaire pour déployer une attaque par force brute sur un mot de passe sera réduit de moitié. C'est pourquoi les recommandations concernant la longueur et la complexité des mots de passe augmentent avec le temps, car une longueur de clé qui était sécurisée il y a 10 ans ne le sera plus aujourd'hui. Pour les meilleures pratiques : lors du choix et de la modification de votre mot de passe, le NCSC recommande trois mots aléatoires qui ne sont pas liés les uns aux autres et ne sont pas non plus les vôtres. Par conséquent, le nom de votre animal ou votre ville natale doit être omis lors de la création de votre mot de passe. En effet, connaître quelque chose sur quelqu'un est un bon point de départ pour deviner son mot de passe, et dans le monde d'aujourd'hui, vous n'avez pas vraiment besoin de le connaître physiquement, pour la plupart des gens. De nos jours, les gens partagent volontiers les détails de leurs amours et de leurs haines sur les réseaux sociaux, qui peuvent être récoltés par ceux qui souhaitent usurper leur identité. Il ne faudrait pas un coup de génie pour se rendre compte qu'une personne qui publie des photos de son animal de compagnie peut probablement avoir des mots similaires dans son mot de passe. Cependant, comme nous le savons, les mots de passe sont fréquemment volés, il est donc important de les changer régulièrement, mais il est également important que les identités en ligne soient protégées par plusieurs ensembles d'informations d'identification. C’est là qu’intervient l’authentification multifacteur. Les recommandations pour vérifier l'identité d'une personne dans le monde réel incluent l'utilisation de plusieurs documents. Il existe trois facteurs fondamentaux dans le cybermonde :- Quelque chose que tu connais, comme le nom de jeune fille de ta mère
- Quelque chose que vous avez, comme un jeton de sécurité ou un numéro de téléphone
- Quelque chose que vous êtes - Informations d'identification biométriques
Votre identité a-t-elle été usurpée ?
Revenons à l'origine du vol d'identité en devenant une industrie industrialisée et non une entreprise gérée à l'ère d'Internet. L'identité en ligne de base d'un nom d'utilisateur et d'un mot de passe n'est pas très utile sur le dark web, mais s'il s'agit d'un mot de passe que vous utilisez pour plusieurs comptes, cela peut devenir un achat enrichissant si la personne est prête à creuser un peu plus. Cependant, ce sont les portefeuilles composés de numéros d’identification, d’adresses, de dates de naissance, d’identifiants, de dossiers médicaux, etc., qui attirent les meilleurs prix. Si quelqu'un recherche votre identité physique et informatique complète et est prêt à tout, il peut probablement l'obtenir si vous n'agissez pas avec prudence. En dehors de cela, 99 % des personnes impliquées dans un vol d’identité recherchent de l’argent rapidement et facilement. Ils sont également susceptibles de se trouver dans un pays ou un continent différent du vôtre, ils ne pourront donc pas remplir vos poches ou pénétrer par effraction dans votre maison pour voler des appareils ; Ce ne sont pas des espions d’État. Cependant, ce sont ceux qui rechercheront vos cyber-identités qui sont beaucoup plus faciles à identifier. Il est donc important de se renseigner sur les risques et de ne pas révéler d’informations cruciales accessibles à distance. Il existe plusieurs mesures que vous pouvez prendre pour réduire le risque d’usurpation d’identité, tant dans le monde réel qu’en ligne. Dans le monde réel:- Stockez en toute sécurité des documents contenant des informations personnellement identifiables, telles que votre nom, votre adresse, etc.
- Détruisez ces documents en toute sécurité lorsque vous n'en avez plus besoin
- Surveillez vos comptes bancaires et votre pointage de crédit pour détecter toute activité suspecte
- Lorsque vous déménagez dans une nouvelle maison, assurez-vous que tous les contacts sont à jour et que le courrier est redirigé
- Lorsque vous jetez un équipement électronique, assurez-vous qu'il est sec
- Si vous faites des achats en ligne, prenez le temps d'examiner le site Web et assurez-vous qu'il est sécurisé.
- Apprenez à reconnaître les escroqueries en ligne
- Les quiz sur les réseaux sociaux sont souvent un moyen de savoir qui répond : copiez et collez le lien au lieu de cliquer directement
- Sécurisez vos mots de passe et utilisez différents mots de passe pour différents comptes
- Ne sécurisez pas votre coffre-fort de mots de passe avec les mêmes informations d'identification que vous utilisez en ligne
- Utilisez l'authentification multifacteur autant que possible