Les outils et les technologies pour se protéger
Outre les bonnes pratiques vues précédemment, il est aussi important d’utiliser des outils et des technologies qui vous permettent de vous protéger contre les dangers que vous ne pouvez maîtriser.
Les logiciels antivirus et antimalware sont les premiers remparts à un vol d’identité. Ils sont essentiels pour protéger vos appareils contre les logiciels malveillants qui peuvent être utilisés pour voler des informations personnelles. Ces applications scannent régulièrement votre ordinateur ou vos appareils mobiles à la recherche de malwares connus et la plupart utilisent des techniques de détection comportementale pour identifier les menaces potentielles. Ils doivent être régulièrement mis à jour afin de vous assurer une protection et une détection des derniers malwares conçus par les criminels.
Des services de surveillance de l’identité
Les services de surveillance de l’identité présents au sein de certains logiciels comme ceux de McAfee, par exemple, surveillent diverses bases de données et sources en ligne pour détecter toute utilisation non autorisée de vos informations personnelles. Ces services peuvent vous alerter en cas d’activité suspecte, comme l’ouverture de nouveaux comptes de crédit à votre nom ou des modifications à vos rapports de crédit, vous permettant ainsi d’agir rapidement pour prévenir ou limiter les dommages.
Les technologies de paiement sécurisé
Les portefeuilles virtuels et les technologies de paiement sécurisé, tels Apple Pay, Google Wallet et Samsung Pay, offrent une méthode de paiement sans contact qui peut réduire le risque de vol d’informations de carte de crédit. Ces technologies utilisent le principe de ce que l’on appelle la « tokenisation ». Cela consiste à créer un numéro unique pour chaque transaction, ce qui signifie que les détails réels de votre carte ne sont jamais partagés avec le marchand. Même si un malfrat arrive à les récupérer, les détails de l’opération ne sont pas exploitables. En outre, ces méthodes nécessitent généralement une authentification, comme une empreinte digitale, une reconnaissance faciale ou un code PIN ajoutant une couche supplémentaire de sécurité.
Authentification à deux facteurs à conseiller
L’authentification à deux facteurs (2FA) ajoute une étape supplémentaire de vérification lors de l’accès à vos comptes en ligne, ce qui rend beaucoup plus difficile pour les criminels d’accéder à vos informations en utilisant seulement votre mot de passe, s’il a été récupéré lors d’un vol de données. En plus de votre mot de passe, la méthode 2FA exige que vous entriez un code unique envoyé à votre téléphone ou généré par une application. Cette méthode assure que même si quelqu’un parvient à obtenir votre mot de passe, il lui sera beaucoup plus difficile d’accéder à votre compte sans également avoir accès à votre deuxième facteur d’authentification.
Ainsi, utilisés conjointement, ces outils et ces technologies permettent d’offrir une défense solide contre le vol d’identité, protégeant vos informations personnelles et financières contre les accès non autorisés et les utilisations malveillantes.
Si vous suspectez ou qu’un vol de votre identité est confirmé, il est important d’agir le plus rapidement possible en vue de minimiser l’impact. 40 % des usurpations d’identité surviennent dans les 24 heures suivant l’accès d’un cybercriminel au compte de la victime. Commencez par contacter les banques, les créanciers et toutes les institutions financières liées à vos comptes pour les informer de la situation. Demandez le blocage et, le cas échéant, la fermeture des comptes compromis et réclamer des nouvelles cartes de crédit. Changez les mots de passe de tous vos comptes en ligne et plus particulièrement ceux qui sont liés à des informations financières. En plus, il est conseillé de déposer une alerte de fraude sur vos rapports de crédit chez les principales agences de crédit, ce qui rendra plus difficile pour les criminels d’ouvrir de nouveaux comptes en votre nom.
Les autorités et services compétents
Le site de la Commission Nationale de l’Informatique et des Libertés (CNIL) offre des guides et des conseils pratiques sur la protection de vos données personnelles et la manière de gérer une situation de vol d’identité (https://cnil.fr/fr). La CNIL guide également les utilisateurs sur les démarches à suivre pour sécuriser leurs informations en ligne et pour exercer leurs droits en matière de protection des données.
Le site du Service Public français propose une section dédiée aux démarches à suivre en cas de vol d’identité (www.service-public.fr). Vous pouvez trouver facilement des informations sur les moyens de signaler une usurpation d’identité aux autorités et obtenir de l’aide. De plus, la Direction Générale de la Concurrence, de la Consommation et de la Répression des Fraudes (DGCCRF) met à disposition des consommateurs des informations pour se protéger. Economie.gouv.fr offre également des conseils pour prévenir l’usurpation d’identité. De son côté, le service cybermalveillance. gouv.fr, lui, fournit des indications sur les moyens de savoir si vous êtes victime d’usurpation d’identité. Ils recommandent ainsi de contacter la Banque de France pour signaler et vérifier si des prêts n’ont pas été souscrits à votre insu et de consulter différents fichiers pour vérifier l’existence d’opérations frauduleuses.
Que faire pour rétablir votre identité ?
Rétablir votre identité et votre crédit après un vol peut être un processus long et complexe. Après avoir signalé le vol, travaillez avec les agences de crédit et vos créanciers pour supprimer les charges frauduleuses de vos comptes. Vous devrez peut-être fournir une preuve formelle de votre identité et de l’illégalité des activités en question. Certaines victimes de vol d’identité choisissent de travailler avec des services de rétablissement d’identité, qui peuvent agir en leur nom pour s’en sortir le plus rapidement possible dans le processus de récupération. Gardez des traces détaillées de toutes les communications et les démarches entreprises. Préparez-vous à ce que les procédures soient difficiles et longues avant la résolution complètement du problème.