Le vol d’identité reste la première plainte des consommateurs

Chaque année la Federal Trade Commission publie un rapport sur les données provenant de son Consumer Sentinel Network. Sentinel est une base de données massive de plaintes de consommateurs reçues directement...
David Gibson
2 minute de lecture
Dernière mise à jour 28 octobre 2021

Chaque année la Federal Trade Commission publie un rapport sur les données provenant de son Consumer Sentinel Network. Sentinel est une base de données massive de plaintes de consommateurs reçues directement par la FTC ou recueillies par les organismes d’application des lois au niveau des États ou encore de l’Internet Crime Complaint Center du FBI. Hélas, 2012 est un bon millésime : la FTC a enregistré un record de deux millions d’incidents ajoutés à Sentinel.

Sentinel est exploité depuis 1997 et a accumulé plus de huit millions d’enregistrements. Les plaintes sont réparties dans 30 catégories différentes. Avec le dernier rapport, le vol d’identité a été de nouveau la catégorie de plaintes la plus fournie pour la 13e année avec environ 370 000 incidents.  Comme je l’ai récemment écrit, 2012 a également été une année riche en violations de la sécurité de réseaux d’entreprise visant à soustraire des données personnelles de consommateurs.

Au moment où un incidence de vol d’identité est notifié à la FTC, le consommateur a généralement découvert une malversation qui a déjà été commise avec son identité. La base de données Sentinel enregistre également les cas de fraude, et contient des informations précieuses sur la manière dont les identités volées sont utilisées.

La plus grande catégorie est le détournement d’avantages sociaux, notamment rémunérations ou impôts, et les fraudes concernant des documents administratifs, qui correspondent à environ 46 % de tous les cas. Viennent ensuite les fraudes liées aux cartes de crédit (13 %), et au téléphone et aux services publics (9 %).

Pour compliquer les choses, les voleurs d’identité créent souvent de nouveaux comptes — nouvelle carte de crédit, nouveau compte en banque ou crédit hypothécaire —, de telle façon que les consommateurs ne sont souvent pas conscients que d’autres transactions sont faites en leur nom.

Quelles sont les mesures prises?

En 2003, le Congrès a répondu au vol d’identité par une modification substantielle du Fair Credit Reporting Act en permettant aux consommateurs d’enregistrer des alertes de fraude dans leur dossier de rapport de solvabilité détenu par les agences d’évaluation de solvabilité (ou CRA). L’alerte reste généralement active pendant 90 jours, mais elle peut parfois rester active pendant plusieurs années.

Les trois grandes CRA nationales — TransUnion, Experian et Equifax — doivent s’informer mutuellement lorsque l’une d’entre elles reçoit une alerte. Le but général est bien sûr que les prêteurs et autres entreprises financières utilisant ces rapports puissent éviter de nouvelles fraudes en refusant le crédit à un voleur d’identitié.

Comment les consommateurs se protègent-ils?

Les consommateurs ont leur rôle à jouer par la création d’alertes de fraude, les CRA font leur part en maintenant des informations de crédit centralisées, mais qu’en est-il des entreprises ? La FTC a ce qu’elle appelle des Red Flag Rules que certaines entreprise — principalement les banques mais en fait toute entité qui gère des paiements différés — doit suivre pour éviter ou limiter les fraudes d’identité.

Globalement, la FTC suggère aux entreprises des mesures de sécurité élémentaires, comme l’effacement d’informations qui ne sont plus nécessaires pour réduire le risque d’atteinte à la sécurité des données. Le point central des Red Flag Rules, cependant, est d’aider les entreprises à limiter les conséquences de vols de données personnelles « identifiantes » déjà volées. Les entreprises doivent naturellement rechercher des alertes dans un rapport de solvabilité, mais de façon tout aussi importante elles doivent faire des efforts raisonnables pour authentifier les clients. Demander un numéro de sécurité sociale, une date de naissance ou le nom de jeune fille de la mère sont des facteurs d’authentification peu sûrs parce que c’est le genre d’informations que l’on peut facilement dérober.

Si vous cherchez à savoir comment renforcer l’authentification, la FTC suggère ce document de bonnes pratiques du Federal Financial Institutions Examination Council.

The post Le vol d’identité reste la première plainte des consommateurs appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qu’est-ce-que-la-classification-des-données-?-lignes-directrices-et-processus
Qu’est-ce que la classification des données ? Lignes directrices et processus
Définition de la classification des données Pour protéger vos données sensibles, vous devez les identifier et savoir où elles se trouvent. La classification des données est le processus consistant à...
comment-protéger-les-données-soumises-au-gdpr-avec-varonis
Comment protéger les données soumises au GDPR avec Varonis
Dans le concept global de sécurité des données, les données concernées par le GDPR ne sont pas nécessairement plus importantes que les autres données sensibles, mais elles exigent une surveillance,...
utilisation-abusive-de-communautés-salesforce-mal-configurées-pour-la-reconnaissance-et-le-vol-de-données
Utilisation abusive de communautés Salesforce mal configurées pour la reconnaissance et le vol de données
Résumé Une communauté Salesforce mal configurée peut entraîner l’exposition de données Salesforce sensibles à quiconque sur Internet. Les utilisateurs anonymes peuvent consulter des objets qui contiennent des informations sensibles telles...
l’essentiel-de-la-sécurité-dans-le-cloud :-arguments-en-faveur-d’une-dspm
L’essentiel de la sécurité dans le cloud : arguments en faveur d’une DSPM
La gestion de la posture de sécurité des données (DSPM) s’est imposée comme une norme en matière de sécurisation des données sensibles dans le cloud et dans d’autres environnements. Toutefois, elle ne peut pas fonctionner sans un processus automatisé. En effet, il s’agit d’un enjeu clé pour surmonter les défis de la sécurisation des données dans le cloud.