background preloader

L'usurpation d'identité en questions

L'usurpation d'identité en questions
Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans l'autre cas, l’usurpateur envoie à sa victime un message en se faisant passer pour un organisme public ou privé connu, et récupère à partir d'un faux site des informations personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux mots de passe !

http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/lusurpation-didentite-en-questions/

Related:  Usurpation d'identité sur Internet

 Cour de cassation Chambre criminelle Arrêt du 20 janvier 2009   mardi 20 janvier 2009 Cour de cassation Chambre criminelle Arrêt du 20 janvier 2009 Christiane L. et CharIes-Louis R. / Laurent L. et Anselme T. vie privée Statuant sur les pourvois formés par Christiane L. et CharIes-Louis R., contre l’arrêt de la cour d’appel d’Aix-en-Provence, 7ème chambre, en date du 17 mars 2008, qui, sur renvoi après cassation, les a condamnés chacun à deux peines de deux mois d’emprisonnement avec sursis, pour atteinte à l’intimité de la vie privée et prise du nom d’un tiers, et a prononcé sur les intérêts civils ; Vu le mémoire produit, commun aux demandeurs ;

Des applis pour gérer ses mots de passe - Nouveau Monde - High Tech Dashlane Gérer d'innombrables mots de passe et remplir d'interminables formulaires en ligne fait partie des joies de la vie numérique. Heureusement, il existe aujourd'hui des petits outils qui peuvent nous simplifier la vie. C'est le cas de Dashlane, un logiciel pour ordinateur et smartphone mis au point par une jeune entreprise française, qui a pour but de simplifier la manière dont nous jonglons avec nos nombreux éléments d'identité numérique. LOPPSI 2 : le nouveau délit d'usurpation d'identité Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité

L'usurpation d'identité a fortement augmenté sur les réseaux sociaux Les réseaux sociaux sont une mine d’informations, facilement récupérables par les pirates informatiques. C’est l’une des principales conclusions à tirer du rapport, publié jeudi, de Microsoft sur les données de sécurité, se basant sur des analyses effectuées sur plus de 600 millions d’ordinateurs dans le monde au cours de la seconde moitié de l’année 2010. "Les clients sont aujourd’hui exposés à des menaces informatiques de plus en plus complexes", résume le rapport de la multinationale américaine, qui observe depuis 2006 les attaques cybercriminelles pour mieux protéger ses systèmes d’exploitation et ses clients.

6 conseils pour éviter de se faire pister sur internet par Google ou d'autres- 16 octobre 2012 - Challenges.fr "Google n’a pas démontré qu’il s’engageait à suivre les principes de l’informatique et des libertés" a souligné ce mardi 16 octobre, Isabelle Falque-Pierrotin, la présidente de la Cnil. Doux euphémisme ! En clair, la nouvelle politique de confidentialité du géant américain de l'internet, instituée au début de cette année, constitue un véritable aspirateur à données privées.

Faux profils : comment faire sanctionner le délit d’usurpation d’identité sur internet - Cabinet soskin avocats 1) L’adoption de l’article 222.6-4-1 permet de combler un vide juridique Jusqu’à l’adoption de la Loi, lorsque l’identité d’une personne était usurpée sans autre infraction distincte, il n’était pas possible de faire sanctionner les actes qui pourtant étaient lourdement préjudiciables au plaignant. En effet, M. Phishing chez EDF 1. En quoi consiste une arnaque de type "phishing" ? Le phishing (ou hameçonnage) est une fraude pratiquée par des pirates informatiques. Leur procédé est simple : ils envoient en masse et de manière aléatoire de faux e-mails en prenant l'identité de grandes sociétés (comme EDF par exemple) ou de banques. Leur objectif est de recueillir mes données personnelles afin de me soutirer illégalement de l'argent. Pour cela, ils peuvent tenter de récupérer :

La protection des données personnelles freinée par les lobbies Entre des eurodéputés qui s’insultent à huis clos et la pression très visible des multinationales américaines, rarement le Parlement européen aura connu de tels déchirements sur un projet de loi. Il faut dire que les textes régissant l’ensemble de la politique européenne sur les données personnelles datent de plusieurs années, 1995 pour la principale directive. Depuis, les réseaux sociaux ont été créés, des empires numériques se sont édifiés et il fallait bien nettoyer le paquet de lois qui encadre ce nouveau pétrole qu’est la donnée personnelle. USURPATION D'IDENTITE DANS LES RESEAUX SOCIAUX SUR LA SELLETTE Les réseaux sociaux sur internet occupent aujourd’hui une place centrale dans l’utilisation d’internet, cependant de nombreux cas d’usurpation d’identité sur ces réseaux ont pu voir le jour, il est alors important de comprendre comment cette usurpation peut elle se produire, mais surtout comment s’en prémunir. I - Qu’est-ce que l’on appelle « identité numérique » ? L'identité d'une personne est le fondement de l'existence de sa personnalité juridique dans notre société. Dans le « monde réel », cette identité, formée de l'état civil, du nom et du prénom, est soit attribuée de façon autoritaire par le lien de filiation pour le nom patronymique, soit sous contrôle des autorités publiques : nul ne peut donc se « façonner » sur mesure une identité qui ne serait pas reconnue par les autorités publiques. A l'inverse, dans le « monde virtuel », aucune autorité n'intervient dans l'attribution d'une identité. Tous les attributs de l'identité numérique sont librement choisis par celui qui la créée.

Protéger votre vie privée sur internet Les réseaux sociaux sur le web offrent la possibilité de partager des contenus avec votre entourage. Faciles à dupliquer, vos informations personnelles deviennent publiques : elles sont donc sous votre responsabilité. Prudence et bon usage des réseaux sociaux permettent de préserver votre vie privée. la-creation-d-un-delit-d-usurpation-d-identite-numerique La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Plusieurs parlementaires estimaient en effet que le délit d’escroquerie, en raison de sa formulation neutre (voir article 313-1 du Code Pénal), permettait de répondre efficacement à l’usurpation d’identité sur Internet. I) Disposition pertinente de la loi

Related: