Vol d’identité | Hélène Bouchard M.Fisc.,CGA ,EEE,CFE, Arb.A

By: Hélène Bouchard  09-12-2011

L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt, CNRS Editions, 2011.

Un mot pour décrire ce livre: ÉTOURDISSANT de statistiques dont l’ampleur est quasi irréaliste. À lire.

Quelques données :

  • 350 milliards de spams en 2008
  • Seulement 10 à15 % de spams offrent  des produits et services
  • Facebook  en 2010 : plus d’un demi-milliard de profils
  • 150 000 ordinateurs contaminés par jour dont 10% sont transformés en ordinateurs manipulables à distance par un pirate.
  • Entre 2005 et 2008 aux États-Unis il y a eu 2 300 incidents de fuite et divulgation de données affectant les informations de plus de 700 millions de personnes. Par exemple, le vol d’une base de données de plus de 3 millions d’étudiants en 2010 et en 2011, les fuites de données d’une centaine de millions de comptes clients de jeux en ligne de Sony
  • En 2007, 250 milliards d’opérations de virements, prélèvements bancaires, cartes pour des paiements non liquides.

 Ce livre montre la mondialisation et l’abolition des frontières de l’information numérique accessible de partout et qui rend nos données personnelles disponibles à partir d’un cellulaire pour faire des achats. Nos données sont en quelquepart sur le nuage de serveurs “cloud”, accessibles de partout. Elles ne nous appartiennent plus et nous ne maîtrisons plus l’utilisation qui en est faite.

 On y parle de la transformation de la profession de pirate informatique en un supermarché de la fraude : il y a ceux qui construisent les programmes, ceux qui les proposent sur internet, ceux qui interceptent les données et ceux qui exploitent les données. Il n’est même plus nécessaire d’engager un détective privé pour surveiller un conjoint ou un enfant, on peut tous devenir des James Bond . Il est possible d’acheter des gadgets sur internet qui intercepte les communications, obtenir une copie des messages textes, transformer un téléphone cellulaire en micro.

Il est très facile d’obtenir des données sur des individus pour usurper leur identité et ainsi, vider leur compte bancaire, emprunter, faire des achats sur leur carte de crédit.  Les conséquences pour la victime sont multiples : pertes financières, altération de la réputation, perte de temps importante et un coût émotionnel non négligeable.

Dans la dernière partie du livre, l’auteur donne les pistes de solutions pour lutter contre la cybercriminalité : des fichiers filtres de protection et d’alertes, des plateformes de signalement, des fichiers d’incidents , sécuriser les systèmes d’information, légiférer sur la sécurité des données et de l’identité,  coopération internationale, éduquer et informer les consommateurs. Des solutions qui ne se feront pas en une journée pendant que des millions de fuite de données se font par jour.

Qu’en est-il des photocopieurs et des scanneurs? Gardent-ils des secrets des documents que l’on a photocopiés ou scannés?

Réponse: OUI.

Depuis 2002 tous les copieurs possèdent un disque dur qui contient une image de tout ce qui a été copié, scanné ou envoyé par courriel. La CBS a fait une enquête  dans des entrepôts de revente ou d’entreposage de photocopieurs usagés. Pour 300$ vous pouvez acheter un copieur usagé. Le journaliste  a sélectionné et acheté 4 photocopieurs. Les disques durs enlevés, un logiciel  gratuit sur internet a été utilisé  pour récupérer les données. C’est très facile. Le journaliste a trouvé des informations confidentielles de bureaux d’assurance, des dossiers médicaux, des documents d’enquête policière (un ds photocopieurs appartenait à la police de Buffalo).

En 2008, 60% des américains ne savaient pas que les photocopieurs gardent tout en mémoire. C’est une petite mine d’or pour les voleurs d’identité.

Un video , en français , sur le vol d’identité:

The information in this article was current at 06 Dec 2011


Other products and services from Hélène Bouchard

09-12-2011

Profil d’un fraudeur | Hélène Bouchard M.Fisc.,CGA ,EEE,CFE, Arb.A

80% des fraudes, selon l’ACFE, sont commises par des administrateurs, comptables, vendeurs et personnel des ressources humaines. Les journaux canadiens ont parlé de quelques cas de fraude par sollicitation de dons de charité pour combattre un cancer. C.Q. R. c. Corbeil Opérations frauduleuses sur une période de 5 ans envers son employeur. Mois ferme probation de 2 ans.


09-12-2011

Hélène Bouchard M.Fisc.,CGA ,EEE,CFE, Arb.A - logiciels

C’est une licence annuelle donc un frais payé annuellement pour son utilisat Un logiciel très intuitif, facile d’utilisation et qui montre graphiquement, les événements ou les étapes d’un dossier d’enquête. D’une représentation graphique “créative” sur des statistiques d’espérance de vie en utilisant le “Trendalizer Software System” qui est devenu le Google Motion Chart.


09-12-2011

Hélène Bouchard M.Fisc.,CGA ,EEE,CFE, Arb.A - livres

On y parle de la transformation de la profession de pirate informatique en un supermarché de la fraude: il y a ceux qui construisent les programmes, ceux qui les proposent sur internet, ceux qui interceptent les données et ceux qui exploitent les données.


09-12-2011

Hélène Bouchard M.Fisc.,CGA ,EEE,CFE, Arb.A - fraude

C’est une licence annuelle donc un frais payé annuellement pour son utilisat Un logiciel très intuitif, facile d’utilisation et qui montre graphiquement, les événements ou les étapes d’un dossier d’enquête. TimeMap de LexisNexis est un logiciel utile en juricomptabilité pour faire des graphiques de la séquence des événements. These skills help accountants to conduct investigations in the area of e-banking and computerised systems.