La multiplication des médiaux sociaux et plus particulièrement des réseaux sociaux a obligé les internautes à posséder des identités multiples pour leur usage rendant difficile leur mémorisation et leur gestion. Comprendre aujourd’hui la notion d’identité numérique et surtout les risques auxquels leur prolifération nous expose, permet de trouver les moyens de s’en prémunir.

Définition et cartographie

Frédéric CAVAZZA  affirme que  L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Toutes ces bribes d’information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme des gènes : ils composent l’ADN numérique d’un individu.

Le graphique suivant du même auteur permet de voir la diversité des identités possible sur internet.

identitenumerique

De la multiplication à l’unification des identités.

Comme le montre la section précédente, les identités sont plurielles, plus nous sommes utilisons les médias sociaux, plus nos informations personnelles et nos comportements tapissent la toile et servent tels des empreintes digitales à nous caractériser.   L’exposition de ces informations nous expose au vol d’identité (usurpation d’identité) et conséquemment porte atteinte à la réputation.

Pour ce qui est de l’identité personnel, notamment dans le processus d’identification de la personne, des initiatives ont vu le jour en 2005 pour tenter d’unifier nos identités.

 « Ne serait-il pas génial de pouvoir s’identifier auprès d’un seul site, et que cette identité soit ensuite acceptée ailleurs ? » Voilà la question que se sont posée le chercheur Stephen Downes et le développeur Brad Fitzpatrick vers 2005  INF6107.

C’est ainsi que openId est née et permet à un utilisateur au lieu de fournir un mot de passe à chaque fois qu’il s’inscrit/utilise  un service, fournit plutôt une adresse url unique, ainsi l’on pourrait se connecter sur Facebook, Yahoo, Gmail, Twitter, etc… avec un seul moyen, cela réduirait considérablement le nombre de compte (un nom d’utilisateur et un mot de passe) à retenir. Malheureusement ce service a du mal à de déployer car victime des critiques parmi lesquelles sa complexité, les problèmes potentiels de sécurité et la concentration entre les mains d’une poignée de compagnies (INF6107).

Les tactiques d’usurpation d’identité numérique 

Selon la définition de Wikipédia, l’usurpation d’identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l’identité d’une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l’émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d’accéder à des droits de façon indue.

L’Association Française des professionnels Victimes One-Shot (AFVOS) la présente comme une escroquerie et nous donne les tactiques utilisées pour la mettre en oeuvre.

  • Le « phishing » ou filoutage

Technique utilisée par des fraudeurs pour collecter le maximum de données personnels dans le but de perpétrer une usurpation d’identité et consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance (banque, administration, cabinet d’avocat, opérateurs téléphoniques).

Le « phishing » est dans le but de voler de l’argent.

  • « L’hameçonnage »

Consiste à transmettre des courriels à un grand nombre de victimes potentielles.

  • « Le smishing »

Technique utilisée par des fraudeurs pour soutirer des données au travers des sms.

  • « Le spear phishing »

Technique qui vise une personne précise au travers des réseaux sociaux

  • « L’in-session phishing »

Tactique qui tente de récupérer la session utilisateur durant la navigation

  • Le scam

Transaction proposée par une personne virtuelle et anonyme sur des sites de rencontres ou réseaux sociaux, qui vous réclame votre aide pour son transfert, en échange de quoi il vous offre un pourcentage sur le montant. Le but de cette tactique est d’obtenir de la victime une ou plusieurs avances que vous ne reverrez certainement jamais.

  • Les renseignements personnels recherchés

Mot de passe, numéro de carte de crédit, date de naissance, adresse postale, IBAN, RIB, numéro de téléphone.

  • les lieux sensibles

L’attaque informatique s’immisce dans les courriers électroniques, les sites web, la messagerie, et autres moyens électroniques, les fournisseurs d’accès internet, les sites de ventes aux enchères, le système de paiement Paypal.

 

Comment s’en prémunir

Face à ce risque d’usurpation de l’identité, Le commissariat de la vie privé au canada préconise quelques mesures à prendre pour s’en prémunir ou tout au moins pour diminuer les risques d’usurpation d’identité :

  • Assurez-vous de lire et de comprendre les politiques de protection de la vie privée.
  • Utilisez les contrôles de protection de la vie privée disponibles.
  • N’acceptez pas les demandes « pour devenir amis » de gens que vous ne connaissez pas dans la vraie vie.
  • Quand vous affichez de l’information en ligne, soyez discret.

 

Pour conclure, chaque internaute est une personnalité publique au même titre d’un homme politique ou des  célébrités et  dans ce sens, doit gérer son « image de marque ».

Publicités