Les pirates peuvent voler l'identité des internautes.
Image: Keystone
Lorsqu'un criminel s'empare de l'identité d'un internaute, puis de ses courriels, mots de passe et identifiants, la victime se trouve fort dépourvue. Afin d'éviter de telles déconvenues, mieux vaut se montrer prévoyant.
Lorsqu'il n'est plus possible de se connecter à un compte Google, Microsoft ou Apple, un vol d'identité peut être à l'origine du problème. Dès qu'ils parviennent à s'approprier des informations de connexion, les criminels reprennent le compte et en changent immédiatement le mot de passe et commencent à sévir avec diverses arnaques. Dans le pire des cas, ils peuvent parfois réussir à obtenir via de tels comptes des données de cartes de crédit.
Le smartphone représente le plus grand facteur de risque en matière de vols d'identité. Si le mobile est volé et que son contenu n'est pas protégé par un mot de passe, les voleurs accèdent facilement à de très nombreuses informations. En se montrant prévoyant, il est cependant possible de limiter les dégâts.
En cas de perte, les smartphones modernes peuvent être rendus inutilisables avec la possibilité d'effacer leur contenu à distance. Ce service doit toutefois être activé et le possesseur d'un mobile volé doit réagir rapidement. Certains criminels parviennent cependant à empêcher la manœuvre en déconnectant l'appareil d'internet et du réseau mobile.
Failles exploitables dans les smartphones
De manière générale, il faut se poser la question de savoir quelles informations conserver sur un smartphone. Il est infiniment plus sûr de remplir à chaque visite les informations d'accès à un service et ne pas trop se fier aux automatismes en la matière. Des chercheurs ont ainsi mis au jour une faille de sécurité dans le trousseau des codes d'accès des appareils iOS. Les autres constructeurs comme Samsung ne sont pas non plus épargnés.
L'utilisation d'un ordinateur public pour se rendre sur un site internet dont l'accès est protégé par des identifiants présente de très gros risques. De même lors de sessions de surf à partir d'un réseau sans fil inconnu. Dans ce dernier cas, mieux vaut se connecter au réseau des réseaux en utilisant la technique dite VPN ou virtual private network, réseau privé virtuel.
En cas de doutes sur un vol de données d'accès, il faut sans attendre demander à l'opérateur de bloquer la carte SIM du smartphone et faire de même avec les cartes de crédit. De la sorte, les voleurs ne pourront plus effectuer d'achats sur internet.
Ensuite, il convient aussi de rapidement changer les mots de passe et coordonnées de courrier électronique sur les sites internet dont l'accès reste encore possible. Dans la plupart des cas, les pirates s'emparent de tous les comptes dans un système de dominos. Ainsi, s'ils accèdent au compte e-mail, ils demanderont par exemple à Amazon un nouveau mot de passe.
Répartir les risques
Lorsqu'il est impossible d'accéder à un compte, il faut en informer l'exploitant pour courrier recommandé ou par téléphone et demander son blocage. Toutefois, l'opération peut prendre du temps, le prestataire de services voulant s'assurer que le plaignant représente le véritable titulaire du compte.
En cas de vol d'identité, il est aussi important d'en informer rapidement les amis. En effet, les criminels utilisent très souvent Facebook ou le courrier électronique afin de tenter d'obtenir de l'argent de la part des connaissances de leurs victimes, en affirmant par exemple que celles-ci se trouvant en vacances ont perdu leur passeport et ont besoin d'un transfert d'espèces.
Les risques sont évidemment concentrés dans le cas de l'emploi comme identifiant à plusieurs sites d'adresse de courrier électronique et mot de passe identiques. Il en va de même avec les solutions d'accès automatiques via Facebook ou Google. Utiliser des données d'accès différentes, tout particulièrement les codes d'accès, offre de plus grandes chances de limiter les dommages.
Même si cela reste peu pratique, il ne faut pas hésiter à utiliser les procédures des prestataires de services offrant un maximum de sécurité. Ils sont par exemple très nombreux à offrir l'authentification en deux étapes. A chaque nouvelle saisie de données d'accès, il faut ensuite remplir un nouveau champ avec un code envoyé par SMS.
ATS
