Ubiwiki

>> Le coffre à outils technologiques et pédagogiquesdes enseignants de la formation professionnelle du Québec

>>Ils violent votre intimité numérique

13 juin 2016
Auteur(e) : 
Lisa et Lucy
JPG - 124.6 ko
Photographie de Lisa et Lucy

Les manifestations L’usurpation d’identité est une cybercriminalité réalisable à l’aide de plusieurs techniques. L’une des plus connues est le « phishing », également appelée hameçonnage, qui consiste à créer une fausse page, ayant le modèle d’une vraie, et qui demande des informations personnelles en cliquant sur un lien, afin de s’en servir après. Le « hacking », également très connu, permet de récupérer tout simplement les données bancaires des clients qui effectuent des achats sur le net. Quant au « pharming », il est plus ou moins semblable au « phishing », puisqu’il redirige vers un faux site, lorsqu’une recherche est effectuée, pour ainsi attaquer les données de l’ordinateur. Il existe aussi le « spear phishing », qui signifie harponnage, et qui correspond au fait de se faire passer pour un employé d’une entreprise qui envoie un fichier par mail à ses collègues, mais qui en réalité est un usurpateur souhaitant détenir toutes les données personnelles. La méthode appelée « scamming » est en réalité une variante plus précise du « phishing ». Cela consiste à copier les pages d’accueil de sites très connus, et surtout fiables pour ensuite les envoyer sous la forme de lien ou de ’’cookie’’ sur les ordinateurs de plusieurs centaines de personnes. Prenons un exemple concret : vous êtes amateur de jeux en ligne et plus particulièrement du jeu Habbo. Vous cliquez sur le lien du site et vous entrez votre identifiant et votre mot de passe mais la page se ferme brusquement. Vous répétez l’action et cette fois-ci tout fonctionne. Vous prenez ceci pour un simple bug et vous ne relevez pas spécialement mais vous venez sûrement d’envoyer vos données personnelles à un groupe de cybercriminels qui pourront les revendre ou même remonter jusqu’à votre compte bancaire.

Les conséquences économiques et psychologiques pour les victimes Comme pour tous les autres crimes qui existent, la plupart de la population pense que ça n’arrive qu’aux autres. Pourtant, de nos jours, il y a plus chance que vous subissiez une usurpation d’identité sur internet plutôt qu’un cambriolage. Nous pouvons constater que ce phénomène a doublé ces dernières années. En effet, 4 % de la population française avait été victime d’usurpation d’identité en 2009 ; en 2012, il s’agit de plus de 8 % de victimes, ce qui représente un chiffre d’usurpés supérieur à 400 000 personnes en France. Ce chiffre ne cesse d’augmenter au fil des années.

Interview Pour illustrer ceci, nous avons interviewé une femme vivant dans les alentours de Toulouse, qui a été victime d’usurpation d’identité en 2011. Nous lui avons posé quelques questions sur son cas personnel.

Que vous est-il arrivé ? De quoi avez-vous été victime ? « J’ai été victime d’une usurpation d’identité et surtout du vol de mes données bancaires. Des hackers se sont introduits dans mon compte privé sur le site du magasin Carrefour avec lequel je faisais mes courses en ligne. Ensuite, avec mes informations personnelles et mon identité bancaire, ils ont réussi à trouver d’autres comptes que j’avais sur d’autres sites d’achat, et ils ont même créé de nouveaux comptes à mon nom sur des sites que je ne connaissais même pas. Et avec tout ces comptes, ils ont acheté de la marchandise comme des parfums de grandes marques, des vêtements, des produits cosmétiques de luxe, des chaussures, etc, pour un total de plus de 2500 euros. »

Comment avez-vous découvert que vous aviez subi une usurpation ? « Je l’ai découvert sur mon compte Carrefour. Une des marques dans laquelle les usurpateurs avaient dépensé de l’argent était partenaire avec Carrefour. Pendant que je faisais mes courses en ligne, un message s’est affiché sur mon écran disant : « L’équipe Carrefour constate que vous avez appréciez vos achats chez notre partenaire, voulez-vous nous aider à améliorer notre interface en la notant ? ». Je me suis rendue compte que je n’avais jamais fait d’achats chez cette marque. J’ai aussi demandé à mon mari s’il avait utilisé ma carte bancaire pour quelque chose mais lui non plus n’avait rien acheté. Nous avons commencé à nous poser des questions. Nous avons donc consulté ce fameux site sur un faux compte à mon nom. Il était écrit que j’avais acheté deux parfums d’une trentaine d’euros chacun. C’est à ce moment qu’avec mon mari nous avons compris que quelqu’un avait utilisé mes données bancaires. »

Par quelle technique avez-vous été usurpée ? En quoi consiste cette escroquerie ? « Nous ne pouvons pas être sûrs à 100 % de la technique qui a été utilisée dans notre cas car il est très difficile de tracer l’ordinateur qui a servi aux usurpateurs. Les possibilités que la police nous ont données sont que j’aurais peut-être remplie une page avec mes données sans m’apercevoir qu’il s’agissait d’une copie, ou bien que les usurpateurs auraient réussi à entrer dans mon compte grâce à mon mot de passe qui était apparemment très facile à trouver car j’ai fait l’erreur de l’utiliser sur plusieurs sites. En plus, les faux comptes provenaient d’adresse IP différentes donc il est impossible de savoir si plusieurs postes ont été utilisés. »

Comment avez-vous réagi ? Qu’avez-vous ressenti ? « D’abord je me suis dit que ça n’était pas possible, que ça ne pouvait pas nous arriver, que ce genre de crimes n’arrivent que dans les films. On ne réalise pas tout de suite que c’est un ’’vrai’’ crime parce qu’on se dit que c’est virtuel et ça n’a pas l’air concret en premier lieu, mais l’argent qui a disparu du compte était bien réel. On se sent également plutôt bête et très impuissant face à la situation. On se dit qu’on aurait pu éviter que ça se produise. Une fois qu’on réalise que c’est un vol d’argent, on est choqué et d’un coup on trouve tout le domaine informatique et virtuel très peu fiable et dangereux. Cependant, mon mari et moi avons eu plus de chance que d’autres car nos usurpateurs étaient sûrement des jeunes qui savaient s’y prendre avec l’informatique, mais en tout cas il ne s’agissait pas de professionnels. La police nous a expliqué qu’avec les objets achetés et la méthode peu sécurisée qui avait été utilisée, les cybercriminels n’étaient sûrement pas des professionnels et qu’il y avait peu de chance que nos données soient vendues ou stockées en Afrique. Nous avons quand même eu du mal à refaire confiance aux sites internet mais heureusement que des lois existent contre ce genre de pratiques. Nous avons également été remboursés en intégralité alors que nous ne pensions pas que cela se produirait. »

Qu’avez-vous fait concrètement pour stopper cette pratique ? « Je ne pense pas que nous pouvons vraiment stopper le hacking car temps qu’il y aura autant de failles dans le systèmes d’internet, il y aura toujours de la cybercriminalité. Dans mon cas, j’ai d’abord appelé ma banque pour signaler que j’avais été victime du vol de mes données bancaires sur internet. Je leur ai aussi demandé si d’autres virements suspects avaient été effectués. C’est là que j’ai appris qu’il ne s’agissait pas seulement de 60 euros mais de plus de 2500 euros qui étaient partis en achats sur de faux comptes. La banque m’a conseillé de contacter immédiatement la police et de porter plainte. J’ai donc fait cela et une enquête à commencé avec des spécialistes en cybercriminalité qui sont venus chez moi pour trouver des indices sur mon ordinateur. Les usurpateurs n’ont pas pu être arrêtés car ils utilisaient des lieux, des relais différents comme adresses de livraisons. Nous avons été remboursés et mes données bancaires ont été modifiées, ainsi que celles de mon mari par sécurité. Un spécialiste a aussi supprimé tous les faux comptes mais aussi les vrais car ils n’étaient plus assez sûrs. Il m’a aussi donné des conseils pour éviter d’être une cible facile pour ces cybercriminels. »

Comment lutter contre ce phénomène ? Bien que la cybercriminalité soit très répandue et facile à commettre, des personnes travaillent dans l’objectif d’établir des solutions pour contrer ce phénomène. En effet, les hackers surnommés « pentesters », qui veut dire « testeurs d’intrusion », réalisent les mêmes actions que les pirates mais dans le but de trouver les failles des systèmes et d’ainsi pouvoir les rectifier. Les « Whites hats » font de même. Mais il existe tout de même des astuces simples, que tout le monde devrait réaliser quotidiennement afin d’éviter ce type de problème, comme la vérification de l’URL ou le refus de mémorisation des données lorsque l’on navigue sur un site. De plus, une grande partie des français ignorent encore l’existence des piratages ou des usurpations d’identité sur internet. La prévention permettrait peut-être de considérablement limiter les victimes de cybercriminalité.

Sanctions, peines et amandes Des sanctions appliquées par l’État existent pour tenter de réduire et de lutter contre l’usurpation d’identité. Par exemple, pour toute usurpation d’identité déterminant des poursuites pénales il y a un maximum de 5 ans de prison et 75 000 euros d’amende. Certains cas peuvent être considérés comme escroqueries quand il y a un transfert de fonds ou de biens en plus d’une usurpation d’identité. La peine est de 5 ans de prison et 375 000 euros d’amende maximum. Malgré tout, les lois françaises restent assez incertaines en ce qui concerne l’usurpation d’identité sur internet. Pour lutter contre cela, l’identité pourrait être définie comme droit de propriété. Si cela est appliqué, la simple atteinte de l’identité de quelqu’un d’autre, même sans conséquences, sera une infraction et sera donc sanctionnée.

Pour conclure, l’usurpation d’identité est une forme de cybercriminalité de plus en plus réputée et utilisée de nous jours. Elle se manifeste par le biais de nombreuses techniques, tel que le « phishing », le « pharming », le « hacking », le « spear phishing » ainsi que le « scamming ». Cependant, nous pouvons observer une volonté d’évoluer dans les moyens de lutter contre cela. De nouveaux spécialistes travaillent pour contrer ce phénomène et des moyens simples et applicables par tout le monde peuvent permettre d’éviter ce genre de problème.

Article rédigé par Lucy et Lisa

Article tiré du site : http://ubiwiki.free.fr
Rubrique:  1 ES :