Menu
Accueil
Forums
Nouveaux messages
En ce moment
Nouveaux messages
Nouveaux messages de profil
Connexion
S'inscrire
Quoi de neuf
Nouveaux messages
Menu
Connexion
S'inscrire
Forums
Catégorie Principale
Général
Petite guide sur l’usurpation d’identité
JavaScript est désactivé. Pour une meilleure expérience, veuillez activer JavaScript dans votre navigateur avant de continuer.
Vous utilisez un navigateur obsolète. Il se peut que ce site ou d'autres sites Web ne s'affichent pas correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
[QUOTE="GPA2SOU, post: 16378067, member: 393502"] [B]Hors ligne, Pillage de boîtes aux lettres[/B] Les usurpateurs volent le contenu des boîtes aux lettres que ce soit verrouillées ou non. Ils sont en quête de relevés bancaires et de carte de crédit et autres relevés financiers contenant généralement des numéros de compte. Ils recherchent également des demandes de carte de crédit pré-approuvées afin de pouvoir ouvrir un nouveau compte à votre nom à votre insu. [B]Fouille de poubelles[/B] Dans les zones urbaines, les usurpateurs ont recours à une méthode similaire, ils fouillent dans vos déchets à la recherche de documents financiers et autres papiers contenant des informations sensibles. Les usurpateurs peuvent utiliser le butin qu’ils dénichent en inspectant les boîtes aux lettres ou les poubelles pour pouvoir modifier votre adresse et détourner vos relevés de facturation afin de dissimuler le fait que votre identité a été usurpée. [B]Vol de portefeuilles/chéquiers[/B] Si le vol de portefeuilles et de chéquiers est peut-être la méthode la plus ancienne, c’est parce qu’elle fonctionne toujours. De nombreuses personnes portent sur elles non seulement leur permis de conduire, mais également leur carte d’identité, leurs cartes de crédit et leurs cartes bancaires, mettant ainsi à la disposition des criminels toutes les informations dont ils ont besoin pour usurper l’identité de leurs victimes. [B]Vol d’informations à domicile[/B] Nous avons souvent tendance à laisser traîner des factures et des documents sensibles dans la maison en oubliant que les membres de notre famille, les visiteurs, les employés de maison et les gens de métier peuvent facilement accéder à ces informations. [B]Fraude à l’adresse[/B] Un criminel peut également facilement modifier votre adresse et rediriger votre courrier vers une autre adresse afin de pouvoir soustraire vos informations confidentielles ou prendre le contrôle de vos comptes bancaires ou de carte de crédit. [B]Espionnage par-dessus l’épaule (ou shoulder surfing)[/B] Un cybercriminel peut obtenir votre mot de passe ou votre code PIN en vous espionnant lorsque vous vous trouvez à un distributeur de billets ou lorsque vous tapez sur votre ordinateur. Il peut également vous écouter donner votre numéro de carte de crédit ou des informations d’identification par téléphone à un fournisseur légitime. D’une façon ou d’une autre, il aura alors sous la main vos données et pourra commettre des délits graves. [B] Autres méthodes, Phishing vocal (vishing) ou par SMS (SMiShing)[/B] Ces deux techniques sont semblables au phishing, à ceci près que le vishing (contraction de « voice », qui signifie « voix » et de « phishing ») se fait par téléphone et le SMiShing, par SMS, même si les deux méthodes impliquent souvent un composant e-mail. Lors d’une tentative de vishing, un escroc peut vous appeler de la part de votre banque pour vous informer qu’une activité suspecte a été détectée sur votre compte. Il vous demandera alors de « vérifier » les détails de votre compte par téléphone. Lors d’une tentative de SMiShing, un escroc peut vous envoyer un lien vers un site web malveillant ou un numéro de téléphone relié à un système de réponse automatique (un type de vishing) où vous serez invité à fournir vos informations personnelles. [B]Skimming [/B] Vous pouvez être victime de ce type de fraude à la carte bancaire lorsque vous insérez votre carte dans un distributeur de billets compromis ou dans un lecteur de carte factice. Le skimming est une méthode consistant à obtenir illégalement les informations figurant sur la bande magnétique située au dos de votre carte de crédit ou de votre carte bancaire. Ces informations peuvent ensuite être utilisées pour accéder à vos comptes ou pour créer une carte de crédit factice à votre nom et contenant vos informations. [B]Divulgation de données d’entreprise[/B] Les entreprises et organisations de toutes tailles, qu’il s’agisse de fournisseurs de soins de santé, de compagnies d’assurance ou d’entreprises de commerce électronique, conservent une grande quantité d’informations sensibles sur leurs clients. Si ces informations sont piratées ou divulguées, vos données personnelles et financières peuvent être exposées. [B]Conséquences de l’usurpation d’identité [/B] Contrairement au vol d’une montre ou d’un appareil stéréo, l’usurpation d’identité peut entraîner des conséquences graves et coûteuses à résoudre tant en termes de temps que d’argent, sans compter la détresse émotionnelle qu’elle peut engendrer. Voici en quoi votre vie et votre avenir peuvent être affectés par l’usurpation d’identité. [/QUOTE]
Insérer les messages sélectionnés…
Vérification
Répondre
Forums
Catégorie Principale
Général
Petite guide sur l’usurpation d’identité
Haut