Magazine Finances

Lu: L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt

Publié le 06 novembre 2011 par Helenebouchard

Lu: L’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de FelcourtL’usurpation d’identité ou l’art de la fraude sur les données personnelles de Guy de Felcourt, CNRS Editions, 2011.

Un mot pour décrire ce livre: ÉTOURDISSANT de statistiques dont l’ampleur est quasi irréaliste. À lire.

Quelques données :

  • 350 milliards de spams en 2008
  • Seulement 10 à15 % de spams offrent  des produits et services
  • Facebook  en 2010 : plus d’un demi-milliard de profils
  • 150 000 ordinateurs contaminés par jour dont 10% sont transformés en ordinateurs manipulables à distance par un pirate.
  • Entre 2005 et 2008 aux États-Unis il y a eu 2 300 incidents de fuite et divulgation de données affectant les informations de plus de 700 millions de personnes. Par exemple, le vol d’une base de données de plus de 3 millions d’étudiants en 2010 et en 2011, les fuites de données d’une centaine de millions de comptes clients de jeux en ligne de Sony
  • En 2007, 250 milliards d’opérations de virements, prélèvements bancaires, cartes pour des paiements non liquides.

 Ce livre montre la mondialisation et l’abolition des frontières de l’information numérique accessible de partout et qui rend nos données personnelles disponibles à partir d’un cellulaire pour faire des achats. Nos données sont en quelquepart sur le nuage de serveurs “cloud”, accessibles de partout. Elles ne nous appartiennent plus et nous ne maîtrisons plus l’utilisation qui en est faite.

 On y parle de la transformation de la profession de pirate informatique en un supermarché de la fraude : il y a ceux qui construisent les programmes, ceux qui les proposent sur internet, ceux qui interceptent les données et ceux qui exploitent les données. Il n’est même plus nécessaire d’engager un détective privé pour surveiller un conjoint ou un enfant, on peut tous devenir des James Bond . Il est possible d’acheter des gadgets sur internet qui intercepte les communications, obtenir une copie des messages textes, transformer un téléphone cellulaire en micro.

Il est très facile d’obtenir des données sur des individus pour usurper leur identité et ainsi, vider leur compte bancaire, emprunter, faire des achats sur leur carte de crédit.  Les conséquences pour la victime sont multiples : pertes financières, altération de la réputation, perte de temps importante et un coût émotionnel non négligeable.

Dans la dernière partie du livre, l’auteur donne les pistes de solutions pour lutter contre la cybercriminalité : des fichiers filtres de protection et d’alertes, des plateformes de signalement, des fichiers d’incidents , sécuriser les systèmes d’information, légiférer sur la sécurité des données et de l’identité,  coopération internationale, éduquer et informer les consommateurs. Des solutions qui ne se feront pas en une journée pendant que des millions de fuite de données se font par jour.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Helenebouchard 95 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossier Paperblog

Magazine