Usurpation d'identité. Un article de Wikipédia, l'encyclopédie libre.
The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Description[modifier | modifier le code] L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Le coût de la criminalité identitaire est très important pour un état. Hameçonnage.
Un article de Wikipédia, l'encyclopédie libre.
Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s'appelle SMiShing (en)[1]. §Sur Internet[modifier | modifier le code] Les criminels informatiques utilisent généralement l'hameçonnage pour voler de l'argent. Les cibles les plus courantes sont les services bancaires en ligne, les fournisseurs d'accès Internet et les sites de ventes aux enchères tels qu'eBay et Paypal. Les adeptes de l'hameçonnage envoient habituellement des courriels à un grand nombre de victimes potentielles.
Typiquement, les messages ainsi envoyés semblent émaner d'une société digne de confiance et sont formulés de manière à alarmer le destinataire afin qu'il effectue une action en conséquence. En 2007, ces criminels informatiques ont changé de technique en utilisant un moyen de piratage appelé attaque de l'homme du milieu pour recueillir les informations confidentielles données par l'internaute sur le site visité. Cybersquattage. Un article de Wikipédia, l'encyclopédie libre.
Le cybersquattage, plus couramment désigné par l'anglicisme cybersquatting, est une pratique consistant à enregistrer un nom de domaine correspondant à une marque, avec l'intention de le revendre ensuite à l'ayant droit, d'altérer sa visibilité ou de profiter de sa notoriété. Certaines lois locales ou jurisprudences considèrent cela comme une extorsion et/ou du parasitisme. Le cybersquattage est également une tactique de culture jamming. Les noms de domaine[modifier | modifier le code] Un nom de domaine est une « chaîne de caractères structurée, permettant la localisation et l'accès à un site Internet en évitant le recours à l'adresse IP »[1]. Cas médiatiques[modifier | modifier le code] Le 6 septembre 2006, c'est Karl Zéro, qui après avoir annoncé son site leweb2zero.com dans un podcast chez Loïc Le Meur se voit prendre le nom de domaine convoité et ses dérivés faute de les avoir réservés avant d'en parler.
Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre.
L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui.
Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2]. Pharming. Un article de Wikipédia, l'encyclopédie libre. Historique[modifier | modifier le code] Mode opératoire et types[modifier | modifier le code] Il existe deux types d'attaques par pharming : La première consiste à modifier un serveur DNS local.
Les internautes demandant un nom de domaine se feront ainsi rediriger vers le serveur frauduleux[2].La seconde est réalisée au moyen d'un logiciel malveillant reconfigurant les paramètres réseau du matériel informatique infecté, que ce soit un poste de travail ou un routeur[3]. Ce type d'hameçonnage permet de voler des informations (principalement des mots de passe) après avoir attiré la victime sur un site web maquillé afin de ressembler au site demandé par l'utilisateur, et ce même si le nom de domaine est correctement saisi.
Prévention et protection[modifier | modifier le code] La protection la plus efficace contre les attaques par pharming est l'utilisation du protocole DNS sécurisé DNSSEC.