Violation de données

Les enquêtes sur les vols d’identité sont en constante augmentation et présentent des caractéristiques changeantes, car les pirates informatiques continuent de perfectionner ces méthodes de fraude très efficaces et rentables.

L’enregistrement des utilisateurs et des mots de passe sur le web n’est plus d’actualité pour diverses raisons: d’une part, la saisie des données personnelles des utilisateurs devient de plus en plus compliquée en raison du nombre croissant de services utilisés. D’autre part, la sécurité des données d’accès est de plus en plus menacée en raison des possibilités techniques croissantes dont disposent les cybercriminels.

Les attaques par force brute ou même les courriels de phishing, qui peuvent sembler inoffensifs au premier abord, sont en augmentation et les utilisateurs ne se rendent souvent même pas compte que leurs données de connexion ont été interceptées.

La cyberattaque contre Garmin, qui s’est soldée par le paiement d’une rançon de 10 millions de dollars à des pirates russes.

L’attaque contre Facebook en septembre 2018 a entraîné la compromission de 50 millions de données personnelles directement et de 40 millions indirectement. Dans ce cas, l’utilisation des jetons utilisés pour accéder à la plateforme a permis aux pirates de prendre le contrôle des comptes. L’utilisation d’un jeton comme carte d’identité pour accéder à des fonctionnalités spécifiques d’un système numérique est une chaîne de caractères qui contient les informations nécessaires pour identifier un utilisateur spécifique, ou plus généralement toute application. En volant le jeton, un pirate peut assumer l’identité associée au jeton et accéder à la plateforme sans être dérangé

En général, les techniques utilisées impliquent initialement la substitution d’identités ou l’appropriation d’identités numériques permettant d’utiliser le service numérique. Par la suite, les systèmes commencent à présenter les premiers dysfonctionnements. Au début, on craint des défaillances techniques, mais au fil des heures, on découvre que nous sommes la cible d’une cyberattaque et il est déjà trop tard !

Souvent, l’identité compromise devient le facteur permettant l’installation d’un logiciel malveillant qui crypte les systèmes et les rend inutilisables jusqu’au paiement d’une rançon.

Tous les services en ligne deviennent inaccessibles, le courrier électronique, le commerce électronique, l’accès aux systèmes CRM, les centres d’appels. L’entreprise cible ne se rend compte qu’elle fait l’objet d’une cyberattaque (criminelle) qu’après quelques jours, sans possibilité de se défendre.

L’entreprise devient l’otage des pirates. Tout cela est réalisé en perçant simplement les serveurs par l’interception des identités: utilisateurs, mots de passe, pins, jetons, connexions non protégées, serveurs situés à distance.

En 2020, en raison de l’épidémie de Sras-Covid, les journées consacrées aux remises en ligne ont été plus nombreuses et il est devenu de plus en plus courant d’effectuer des transactions même à partir d’appareils mobiles ou d’acheter des produits et des services en ligne, même pour ceux qui travaillent dans des entreprises. Cette tendance et une familiarité accrue avec les outils numériques voient se multiplier les nouvelles formes de fraude et de « vol numérique »: l’usurpation d’identité. L’usurpation d’identité se définit comme l’appropriation et l’utilisation frauduleuses de données personnelles, financières ou confidentielles à des fins de gain illicite.

Les techniques les plus courantes sont le hameçonnage et l’escroquerie, qui impliquent des méthodologies d’approche légèrement différentes pour réaliser une usurpation d’identité. Selon le rapport Verizon Data Breach Investigation, 30 % des utilisateurs en 2017 ont ouvert des courriels de phishing et 12 % ont cliqué sur le lien d’escroquerie qu’ils contenaient.

Les enquêtes sur les usurpations d’identité sont en constante augmentation et présentent des caractéristiques en évolution, car les pirates informatiques continuent de perfectionner ces méthodes de fraude très efficaces et rentables.

Dans ce contexte, où l’authentification sécurisée est requise dans le monde entier sur le World Wide Web, la plate-forme numérique My-ID s’impose: la seule clé, c’est moi ! La seule solution biométrique multifactorielle produite par aCrm net.

PARTAGEZ

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email