Juricomptabilité et évaluation d'entreprise

Vol d’identité

Vols d’identité, fraude des cartes bancaires et autres escroqueries sur internet

À voir, une émission française “Petits escrots, gros profits: les coulisses de la délinquance astucieuse.
YouTube Preview Image

Vol d’identité: risque de vente de sa maison

home 3dLes risques du vol d’identité peuvent être grands.

Un homme a failli perdre sa maison.

Voir l’article du Journal de Montréal: Il a failli vendre sa maison sans le savoir  :

Un homme qui n’avait pas l’intention de vendre sa maison a bien failli se retrouver à la rue lorsque des fraudeurs ont tenté de vendre sa maison en volant son identité et celle d’un acheteur.

Durant la période des vacances estivales, des fraudeurs avaient d’abord usurpé l’identité de celui que l’on nommera David pour préserver son anonymat. Ils avaient ensuite entrepris de vendre sa maison d’un quartier cossu de Laval pour 370?000?$.

Pour faciliter la vente, ils avaient aussi volé l’identité de Christian Brisson, qui devait jouer le rôle de l’acheteur.

 

Lu: L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt

L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt, CNRS Editions, 2011.

Un mot pour décrire ce livre: ÉTOURDISSANT de statistiques dont l’ampleur est quasi irréaliste. À lire.

Quelques données :

  • 350 milliards de spams en 2008
  • Seulement 10 à15 % de spams offrent  des produits et services
  • Facebook  en 2010 : plus d’un demi-milliard de profils
  • 150 000 ordinateurs contaminés par jour dont 10% sont transformés en ordinateurs manipulables à distance par un pirate.
  • Entre 2005 et 2008 aux États-Unis il y a eu 2 300 incidents de fuite et divulgation de données affectant les informations de plus de 700 millions de personnes. Par exemple, le vol d’une base de données de plus de 3 millions d’étudiants en 2010 et en 2011, les fuites de données d’une centaine de millions de comptes clients de jeux en ligne de Sony
  • En 2007, 250 milliards d’opérations de virements, prélèvements bancaires, cartes pour des paiements non liquides.

 Ce livre montre la mondialisation et l’abolition des frontières de l’information numérique accessible de partout et qui rend nos données personnelles disponibles à partir d’un cellulaire pour faire des achats. Nos données sont en quelquepart sur le nuage de serveurs “cloud”, accessibles de partout. Elles ne nous appartiennent plus et nous ne maîtrisons plus l’utilisation qui en est faite.

 On y parle de la transformation de la profession de pirate informatique en un supermarché de la fraude : il y a ceux qui construisent les programmes, ceux qui les proposent sur internet, ceux qui interceptent les données et ceux qui exploitent les données. Il n’est même plus nécessaire d’engager un détective privé pour surveiller un conjoint ou un enfant, on peut tous devenir des James Bond . Il est possible d’acheter des gadgets sur internet qui intercepte les communications, obtenir une copie des messages textes, transformer un téléphone cellulaire en micro.

Il est très facile d’obtenir des données sur des individus pour usurper leur identité et ainsi, vider leur compte bancaire, emprunter, faire des achats sur leur carte de crédit.  Les conséquences pour la victime sont multiples : pertes financières, altération de la réputation, perte de temps importante et un coût émotionnel non négligeable.

Dans la dernière partie du livre, l’auteur donne les pistes de solutions pour lutter contre la cybercriminalité : des fichiers filtres de protection et d’alertes, des plateformes de signalement, des fichiers d’incidents , sécuriser les systèmes d’information, légiférer sur la sécurité des données et de l’identité,  coopération internationale, éduquer et informer les consommateurs. Des solutions qui ne se feront pas en une journée pendant que des millions de fuite de données se font par jour.

 

 

Fraude et vol d’identité: Les secrets et la mémoire des photocopieurs

Tous les bureaux ou presque ont des déchiqueteurs. Par contre, je ne pense pas que tous les documents soient déchiquetés. Je vois des bacs de recyclage et de vidanges  avec des noms de bureaux de professionnels et des cadenas. Si les documents sont déchiquetés en petites rondelles, quel est l’intérêt de mettre un cadenas sur un bac de recyclage? Ça doit donner des idées de fouiller dans le bac, surtout qu’autour du petit cadenas, tout est en plastique. Facile à casser ou couper… Dans les journeaux , on lit de temps en temps que des documents confidentiels se retrouvent portés par le vent. Si j’étais journaliste, je ferais enquête sur ce que l’on retrouve dans les bacs de vidange des professionnels.

Qu’en est-il des photocopieurs et des scanneurs? Gardent-ils des secrets des documents que l’on a photocopiés ou scannés?

Réponse: OUI.

Depuis 2002 tous les copieurs possèdent un disque dur qui contient une image de tout ce qui a été copié, scanné ou envoyé par courriel. La CBS a fait une enquête  dans des entrepôts de revente ou d’entreposage de photocopieurs usagés. Pour 300$ vous pouvez acheter un copieur usagé. Le journaliste  a sélectionné et acheté 4 photocopieurs. Les disques durs enlevés, un logiciel  gratuit sur internet a été utilisé  pour récupérer les données. C’est très facile. Le journaliste a trouvé des informations confidentielles de bureaux d’assurance, des dossiers médicaux, des documents d’enquête policière (un ds photocopieurs appartenait à la police de Buffalo).

En 2008, 60% des américains ne savaient pas que les photocopieurs gardent tout en mémoire. C’est une petite mine d’or pour les voleurs d’identité.

Source: CBS NEWS

YouTube Preview Image

Le vol d’identité

Un video , en français , sur le vol d’identité:

YouTube Preview Image
ua-7044257-1