WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection de la vie privée dans un système de gestion d'identité

( Télécharger le fichier original )
par Bahmed et Hassane Boumriga
Université Abou Bekr Belkaid - Tlemcen Algérie - Master en informatique option système d'information et de connaissance 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.4.3.2. L'hameçonnage véhiculé par le spam

Le spam est un autre vecteur utilisé pour mener des attaques massives d'hameçonnage. Comme l'indique la Boîte à outils anti-spam de l'OCDE [4], le spam a débuté sous la forme de messages électroniques faisant habituellement la publicité de produits ou services commerciaux. Ces dernières années, le spam a évolué, passant d'une publicité inoffensive à des messages potentiellement dangereux qui peuvent tromper le destinataire et conduire à un vol d'identité. Jusqu'à présent, le spam comportait le plus souvent du texte mais, de plus en plus, il contient des images. La société de sécurité ajoute que, alors que les expéditeurs de spam utilisaient classiquement des noms de domaine de premier niveau bien connus comme « .com », « .biz » ou « .info », ils essaient maintenant d'échapper à la détection en utilisant des noms de domaine de petits pays insulaires comme « .im » (Ile de Man britannique) ; souvent, ces noms de domaine moins connus ne sont même pas inclus dans les filtres de spam [4].

IV.4.4. Les différentes formes de vol d'identité

Une fois que les voleurs d'identité ont obtenu les informations personnelles de leurs victimes, ils les exploitent de diverses façons. Dans l'édition 2006 de son Identity Theft

Chapitre I La protection de la vie privée

20

Survey Report, la FTC des États-Unis classe les actes de vol d'identité en trois grandes catégories :

a) Ouverture de nouveaux comptes (cartes de crédit, comptes bancaires ou emprunts) et autres types de fraude (par exemple, bénéficier de soins médicaux).

b) Utilisation illicite de comptes sans carte de crédit ou

c) Utilisation illicite de cartes de crédit seulement [4]. Les formes d'utilisation illicite les plus fréquentes de cartes de crédit existantes ou de comptes bancaires sans carte de crédit reposant sur le vol d'identité sont les suivantes [4] :

Cartes de crédit (61 %).

Comptes chèques ou comptes d'épargne (33 %).

Services téléphoniques (11 %).

Comptes de paiement sur Internet (5 %).

Courrier électronique et autres comptes Internet (4 %).

Assurances médicales (3 %).

Autres (1 %).

Comme mentionné ci-dessus, la fraude à la carte de crédit est la forme la plus répandue d'utilisation illicite de comptes existants. Cette forme de vol d'identité a lieu lorsque le voleur d'identité obtient la carte de crédit elle-même, les numéros associés au compte, ou l'information tirée de la bande magnétique au dos de la carte. Les cartes de crédit pouvant être utilisées à distance, par exemple par le biais de l'Internet, les voleurs d'identité ont souvent la possibilité de commettre des fraudes sans être en possession matérielle de la carte de crédit de la victime.

Les voleurs d'identité se livrent également à des fraudes sur des comptes nouveaux en utilisant les informations personnelles des victimes pour ouvrir un compte, dépenser de

Chapitre I La protection de la vie privée

21

fortes sommes et disparaître. Souvent, les victimes ne découvrent le vol d'identité qu'au moment où un agent de recouvrement les contacte ou lorsqu'elles se voient refuser un emploi, un prêt, une voiture ou une prestation à cause de renseignements négatifs sur leur solvabilité. Dans certains cas, les voleurs d'identité déposent des chèques volés ou contrefaits, ou des chèques sans provision et retirent des espèces, causant des dommages financiers immédiats généralement de grande ampleur [4]. Bien que cette forme de vol d'identité soit moins fréquente, elle peut entraîner plus de dommages financiers, il y a moins de chances qu'on la découvre rapidement et la récupération est plus longue pour les victimes. En fait, d'après l'édition 2006 du ID Theft Survey Report de la FTC, 24 % des victimes d'ouverture frauduleuse de nouveaux comptes ou d'autres types de fraude ne se sont rendu compte de l'utilisation illicite de leurs informations personnelles qu'au bout de six mois, contre 3 % des victimes d'utilisation frauduleuse de cartes de crédit seulement et de comptes sans carte de crédit existants. Dans cette dernière catégorie de victimes, le délai moyen de constatation de la fraude variait d'une semaine à un mois, tandis que pour l'ouverture frauduleuse de nouveaux comptes et les autres types de fraude, il variait d'un à deux moi [4].

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"