Le vol d’identité reste la première plainte des consommateurs

Chaque année la Federal Trade Commission publie un rapport sur les données provenant de son Consumer Sentinel Network. Sentinel est une base de données massive de plaintes de consommateurs reçues directement...
2 minute de lecture
Dernière mise à jour 28 octobre 2021

Chaque année la Federal Trade Commission publie un rapport sur les données provenant de son Consumer Sentinel Network. Sentinel est une base de données massive de plaintes de consommateurs reçues directement par la FTC ou recueillies par les organismes d’application des lois au niveau des États ou encore de l’Internet Crime Complaint Center du FBI. Hélas, 2012 est un bon millésime : la FTC a enregistré un record de deux millions d’incidents ajoutés à Sentinel.

Sentinel est exploité depuis 1997 et a accumulé plus de huit millions d’enregistrements. Les plaintes sont réparties dans 30 catégories différentes. Avec le dernier rapport, le vol d’identité a été de nouveau la catégorie de plaintes la plus fournie pour la 13e année avec environ 370 000 incidents.  Comme je l’ai récemment écrit, 2012 a également été une année riche en violations de la sécurité de réseaux d’entreprise visant à soustraire des données personnelles de consommateurs.

Au moment où un incidence de vol d’identité est notifié à la FTC, le consommateur a généralement découvert une malversation qui a déjà été commise avec son identité. La base de données Sentinel enregistre également les cas de fraude, et contient des informations précieuses sur la manière dont les identités volées sont utilisées.

La plus grande catégorie est le détournement d’avantages sociaux, notamment rémunérations ou impôts, et les fraudes concernant des documents administratifs, qui correspondent à environ 46 % de tous les cas. Viennent ensuite les fraudes liées aux cartes de crédit (13 %), et au téléphone et aux services publics (9 %).

Pour compliquer les choses, les voleurs d’identité créent souvent de nouveaux comptes — nouvelle carte de crédit, nouveau compte en banque ou crédit hypothécaire —, de telle façon que les consommateurs ne sont souvent pas conscients que d’autres transactions sont faites en leur nom.

Quelles sont les mesures prises?

En 2003, le Congrès a répondu au vol d’identité par une modification substantielle du Fair Credit Reporting Act en permettant aux consommateurs d’enregistrer des alertes de fraude dans leur dossier de rapport de solvabilité détenu par les agences d’évaluation de solvabilité (ou CRA). L’alerte reste généralement active pendant 90 jours, mais elle peut parfois rester active pendant plusieurs années.

Les trois grandes CRA nationales — TransUnion, Experian et Equifax — doivent s’informer mutuellement lorsque l’une d’entre elles reçoit une alerte. Le but général est bien sûr que les prêteurs et autres entreprises financières utilisant ces rapports puissent éviter de nouvelles fraudes en refusant le crédit à un voleur d’identitié.

Comment les consommateurs se protègent-ils?

Les consommateurs ont leur rôle à jouer par la création d’alertes de fraude, les CRA font leur part en maintenant des informations de crédit centralisées, mais qu’en est-il des entreprises ? La FTC a ce qu’elle appelle des Red Flag Rules que certaines entreprise — principalement les banques mais en fait toute entité qui gère des paiements différés — doit suivre pour éviter ou limiter les fraudes d’identité.

Globalement, la FTC suggère aux entreprises des mesures de sécurité élémentaires, comme l’effacement d’informations qui ne sont plus nécessaires pour réduire le risque d’atteinte à la sécurité des données. Le point central des Red Flag Rules, cependant, est d’aider les entreprises à limiter les conséquences de vols de données personnelles « identifiantes » déjà volées. Les entreprises doivent naturellement rechercher des alertes dans un rapport de solvabilité, mais de façon tout aussi importante elles doivent faire des efforts raisonnables pour authentifier les clients. Demander un numéro de sécurité sociale, une date de naissance ou le nom de jeune fille de la mère sont des facteurs d’authentification peu sûrs parce que c’est le genre d’informations que l’on peut facilement dérober.

Si vous cherchez à savoir comment renforcer l’authentification, la FTC suggère ce document de bonnes pratiques du Federal Financial Institutions Examination Council.

The post Le vol d’identité reste la première plainte des consommateurs appeared first on Varonis Français.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

le-dspm-dans-le-cloud-est-il-différent-?
Le DSPM dans le cloud est-il différent ?
Découvrez comment la DSPM évolue dans le cloud : visibilité en temps réel, automatisation et conformité dans les environnements multicloud dynamiques.
3 étapes-pour-sécuriser-vos-données-snowflake
3 étapes pour sécuriser vos données Snowflake
Découvrez les risques de sécurité des données dans Snowflake et apprenez des tactiques spécifiques pour garantir des pratiques sûres.
un-rapport-sur-la-sécurité-des-données-révèle-que-99-%-des-organisations-ont-des-informations-sensibles-exposées-à-l'ia
Un rapport sur la sécurité des données révèle que 99 % des organisations ont des informations sensibles exposées à l'IA
Le rapport 2025 de Varonis sur l'état de la sécurité des données présente les résultats basés sur l'étude de 1 000 environnements informatiques réels, afin de révéler le côté obscur de l'essor de l'IA et les mesures proactives que les organisations peuvent mettre en œuvre pour sécuriser les informations critiques.
qu’est-ce-que-le-contrôle-d’accès-basé-sur-les-rôles-(rbac) ?
Qu’est-ce que le contrôle d’accès basé sur les rôles (RBAC) ?
Le contrôle d’accès basé sur les rôles (RBAC) est un paradigme de sécurité selon lequel les utilisateurs reçoivent des droits d’accès en fonction de leur rôle au sein de votre organisation. Dans ce guide, nous allons vous expliquer ce qu’est le RBAC et comment le mettre en œuvre.