On parle de vol d’identité lorsqu’une personne dérobe vos informations personnelles pour commettre une fraude ou une escroquerie, généralement à des fins lucratives. Le vol d’identité a évolué bien au-delà de la simple fraude à la carte de crédit et, malheureusement, la plupart des gens y seront confrontés — directement ou indirectement — à un moment ou l’autre de leur vie.

Gare aux casiers judiciaires dont vous ignorez l’existence

Les conséquences d’un vol d’identité peuvent aller bien au-delà de la simple dégradation de la notation de crédit de la victime. Une fois établis, les délits commis par l’usurpateur d’identité peuvent être inscrits au casier judiciaire de la victime, ce qui peut aboutir à une arrestation injustifiée ou à un refus d’emploi à la suite d’une vérification de routine des antécédents.

Quels sont les différents types de vol d’identité ?

1. Fraude à l’identité synthétique

Souvent nécessaire pour commettre d’autres types de fraude, la fraude à l’identité synthétique consiste à voler le numéro de sécurité sociale d’une victime et à l’associer à un nouveau nom, une nouvelle date de naissance et d’autres informations personnelles nécessaires pour créer une « nouvelle » identité. Selon Experian, la fraude à l’identité synthétique représente 80 à 85 % de l’ensemble des usurpations d’identité actuelles.

2. Fraude aux nouveaux comptes

Une fois que les informations personnelles et l’identité de la victime ont été volées, le voleur s’en sert souvent pour obtenir des produits et des services en s’appuyant sur la bonne réputation de la victime en matière de crédit. L’ouverture de comptes de services publics, de téléphonie mobile et/ou de carte de crédit constitue la forme la plus courante de fraude aux nouveaux comptes.

3. Fraude à la prise de contrôle de comptes

La fraude à la prise de contrôle de comptes est de plus en plus fréquente, d’autant que la fraude traditionnelle à la carte de crédit est devenue plus rare en raison de la généralisation des cartes de crédit munies d’une puce EMV. Dans une situation de prise de contrôle de comptes, le voleur se connecte aux comptes existants de la victime, souvent à l’aide d’informations d’identification volées, puis s’ajoute en tant qu’utilisateur autorisé. Par exemple, le voleur peut se connecter à votre banque et demander une nouvelle carte de crédit pour votre compte. Dans un tel scénario, les outils traditionnels de surveillance du crédit sont incapables d’identifier cette activité, car, d’un point de vue technique, le voleur utilise une ligne de crédit existante (la vôtre).

4. Vol d’identité médicale

Le vol d’identité médicale est un sujet de préoccupation croissant, étant donné qu’il permet aux voleurs d’avoir accès à des médicaments sur ordonnance et même à des traitements médicaux coûteux en utilisant l’identité de quelqu’un d’autre. Il se traduit souvent par l’enregistrement de données erronées dans le dossier médical de la victime, ce qui peut conduire le personnel médical à prendre des décisions inappropriées, voire dangereuses pour la vie de la victime.

5. Vol d’identité commerciale

L’utilisation du nom d’une entreprise pour obtenir un crédit ou même facturer des produits et des services aux clients de cette entreprise peut être lourde de conséquences, en particulier pour les petites entreprises ou les entreprises individuelles. Étant donné que dans les nouvelles entreprises, les activités professionnelles et personnelles se chevauchent parfois, ce type de fraude peut avoir un impact sur les entrepreneurs en herbe, tant sur le plan privé que professionnel. Pire encore, les cybercriminels qui commettent des vols d’identité commerciale sont souvent des employés ou d’anciens collaborateurs ayant un accès direct à la documentation opérationnelle, qui maquillent les comptes de façon à dissimuler leurs méfaits.

En quoi le vol d’identité diffère-t-il de la fraude financière ?

Le terme « fraude financière » couvre les fraudes courantes aux cartes de crédit, aux chèques et aux cartes de débit. Lorsque des cybercriminels utilisent vos cartes de crédit ou de débit pour effectuer un achat, ils le font généralement sans usurper votre identité. Il est comparativement plus facile de se remettre d’une fraude financière que d’un vol d’identité, car la plupart des créanciers ne vous tiennent pas pour responsable des frais frauduleux.

Quelles sont les informations personnelles généralement dérobées en cas de violation de données ?

Le type d’informations collectées lors d’une violation peut varier considérablement en fonction des données personnelles détenues par l’entreprise et des accès dont dispose le cybercriminel. Parfois, les types d’informations volées dépendent également de l’objectif de la violation. Ainsi, le pirate informatique peut agir par conviction politique ou dans le simple but de se mettre en avant. Les cybercriminels qui volent des données à des fins financières ciblent généralement des informations personnelles qui peuvent être revendues sur le Dark Web et être utilisées dans le cadre d’une fraude à l’identité, et se concentrent sur des données telles que les noms complets, les adresses e-mail, les mots de passe, les numéros de sécurité sociale, les dates de naissance et les numéros de permis de conduire, pour n’en citer que quelques-unes.

Quels sont les risques associés au vol d’identité à des fins criminelles ?

Le vol d’identité à des fins criminelles peut être à l’origine de bien des maux de tête pour la victime après coup. Cette forme de fraude, quoique moins courante, consiste pour le voleur qui se fait prendre pour une infraction au code de la route ou un délit mineur à signer la contravention à votre nom. Vous vous retrouvez ainsi à devoir payer les frais et amendes ennuyeux y afférents. Si un voleur utilise votre nom lorsqu’il se fait arrêter pour un délit, vous risquez de vous retrouver avec un casier judiciaire, ce qui pourrait nuire à votre capacité à trouver un emploi ou à acheter/louer un bien. Il en va de même lorsque le voleur commet un délit en utilisant votre identité et qu’un mandat d’arrêt est délivré à votre encontre. Ce n’est pas le criminel que les forces de l’ordre recherchent, mais vous — vous pouvez faire l’objet d’un mandat d’arrêt sans même en avoir conscience !

Comment rester protégé

Si vous craignez d’être confronté à l’un des types de fraudes présentés ci-dessus, n’ayez crainte : des mesures peuvent vous aider à rester protégé. Commencez par suivre les bonnes pratiques suivantes :

• Vérifiez les informations de votre compte. Une vérification régulière des transactions en ligne de votre compte bancaire ou de crédit peut vous aider à repérer les activités ou achats suspects. Si une opération vous paraît suspecte, signalez-la immédiatement à votre banque ou à votre établissement de crédit. La plupart des banques disposent aujourd’hui d’un moyen pour signaler les transactions suspectes directement depuis votre liste de transactions.

• Pensez à utiliser le service de protection de l’identité de McAfee®. Un service de protection de l’identité peut surveiller vos comptes et vous alerter en cas de problèmes potentiels, comme des violations de données révélant des informations sensibles telles que votre adresse e-mail et vos mots de passe.

• Détruisez tous les documents sensibles, à la fois en ligne et hors ligne. Si la destruction des relevés bancaires physiques et autres documents sensibles peut contribuer à prévenir le vol d’identité hors ligne, il est également important de détruire les fichiers sensibles tels que les déclarations de revenus et les relevés bancaires au format PDF, au cas où un pirate informatique parviendrait à accéder à votre ordinateur. En général, lorsque vous supprimez un fichier, celui-ci ne disparaît pas complètement et la partie correspondante de votre espace de stockage est marquée comme disponible pour de nouvelles données. Malheureusement, cela signifie qu’un pirate informatique expérimenté pourrait reconstituer le fichier même s’il a été supprimé. Heureusement, les suites antivirus telles que McAfee® Total Protection intègrent des fonctionnalités de destruction des fichiers, qui rendent les fichiers supprimés irrécupérables, souvent en respectant des normes de suppression de niveau militaire.

• Chiffrez les fichiers sensibles stockés sur votre ordinateur. De manière similaire à la destruction des fichiers sensibles dont vous n’avez plus besoin, l’utilisation d’un outil de chiffrement des fichiers tel que celui proposé par certaines fonctionnalités de McAfee® Total Protection peut s’avérer utile. En protégeant les fichiers sensibles que vous devez conserver dans un coffre-fort protégé par mot de passe, vous pouvez les garder à l’abri des voleurs et des pirates informatiques potentiels.

• Signalez tout document d’identité égaré. La plupart des voleurs d’identité à des fins criminelles obtiennent vos informations en dérobant vos informations personnelles sur des cartes physiques telles que votre permis de conduire, votre carte de sécurité sociale ou votre carte d’identité. Si vous déclarez la perte de votre permis de conduire, les autorités pourront signaler votre numéro de permis, de sorte que si un autre conducteur est arrêté par les forces de l’ordre et présente votre permis comme étant le sien, il pourra être interrogé pour obtenir de plus amples informations.

• Procédez à une vérification de vos antécédents. Si vous avez l’impression que votre identité a été usurpée, demandez une vérification de vos antécédents. Pour ce faire, vous pouvez vous adresser à un service en ligne ou à un enquêteur privé.

• Consultez les bases de données de casiers judiciaires locales et nationales. Lancez une recherche sur votre nom dans des bases de données telles que le Casier judiciaire national du ministère de la Justice pour voir si vous avez un casier judiciaire dont vous ignorez l’existence.