Votre identité est protégé.
Vous pouvez faire vos achats et opérations bancaires sur Internet en toute sécurité
Nous bloquons les spams, les escroqueries et les faux sites web pour que vos mots de passe et informations bancaires ne tombent pas entre les mains de cybercriminels.
Notre agent Web empêche les logiciels malveillants connus de se télécharger sur votre PC pendant que vous naviguez sur le Web.
Notre agent Email fonctionne avec les clients de messagerie installés comme Outlook et Thunderbird pour supprimer les pièces jointes malveillantes des messages avant qu'ils ne soient téléchargés ou envoyés depuis votre PC.
Le vol d’identité est un crime qui affecte des millions de personnes tous les ans et souvent plusieurs fois, partout dans le monde.
Qu'est-ce que le vol d'identité ? >>
Le vol d’identité se produit souvent via Internet, c’est aussi un type de cybercrime, les voleurs d’identités se retrouvant désormais aussi parmi les cybercriminels.Les voleurs d’identité s’intéressent à vos informations sensibles afin de les utiliser pour pirater vos comptes, acheter des biens et services, demander des crédits, obtenir des documents officiels sous votre nom, sortir de prison et toute une série d’autres méfaits.
Qu’est ce qu' un vol d’identité ?
Le vol d’identité est un crime dans lequel un pirate vole vos informations personnelles, en général dans l’intention de commettre des fraudes. La définition du vol d’identité regroupe de nombreux types de fraudes et escroqueries liées aux informations personnelles, qui vont du vol d’informations financières à l’utilisation des données de la victime pour bénéficier d’un traitement médical ou demander un prêt.
Comme il est désormais très courant de partager librement beaucoup d’informations personnelles en ligne, le vol d’identité est de plus en plus répandu.La plupart du temps, le vol d’identité débouche sur la fraude à l’identité, dans laquelle le voleur usurpe l’identité de la victime ou entreprend des actions sous son nom
Le terme « vol d’identité » désigne toute une palette de crimes, en fonction du type de données personnelles volées et de ce qu’en fait le voleur. Dans la plupart des fuites de données, les informations volées comprennent le nom des personnes, leur numéro de sécurité sociale (ou une forme d’identification émise par le gouvernement) ou encore leurs coordonnées bancaires.
Saviez-vous que les cybercriminels peuvent utiliser 9 façons différentes pour obtenir vos informations personnelles ?
Première source : VOUS , divulgation volontaire de données personnelles
Internet simplifie grandement la tâche des cybercriminels. Que ce soit sur les réseaux sociaux ou sur les sites de vente en ligne, nous communiquons énormément d’informations sur nous, et ce en permanence : notre lieu de résidence, notre travail, nos relations, notre anniversaire, etc., toutes ces informations sont disponibles dans l’espace public, prêtes à être utilisées contre nous.
Deuxième source : Les fuites de données, aussi appelées violations de données
Le pirate dérobe des données sensibles sur le serveur ou la base de données d’une entreprise. Le pirate arrive à contourner les systèmes de sécurité de l’entreprise et à accéder aux données des utilisateurs ou des clients (par exemple leur numéro de sécurité sociale, leur numéro d’identité, leur mot de passe, leur adresse, leur numéro de passeport ou encore leur numéro de carte de crédit).
Troisième source : Le Dark Web
Une fois que le pirate exploite une fuite de données, il propose ensuite les données récupérées à la vente aux voleurs d'identité sur le Dark Web. C’est là que les voleurs d’identité peuvent se les procurer. Après un vol de données, les voleurs cherchent à tirer profit des données volées, et c’est là que le Dark Web entre en jeu
Quatrième source : Réseaux sociaux
Énormément de sites web vous demandent de définir des questions de sécurité pour pouvoir récupérer votre mot de passe en cas d’oubli. C’est idéal pour les pirates, car il est possible de facilement retrouver la plupart de ces réponses dans le contenu publié sur les réseaux sociaux. Quelle était votre première école ? Si le voleur d’identité sait où vous avez grandi, la réponse est très simple, et s’il arrive à répondre à toutes les questions de sécurité, il peut se connecter à votre compte.
Vérifiez vos paramètres de confidentialité sur Facebook, Instagram et autres plateformes de réseaux sociaux et n’hésitez pas à renforcer les mesures de protection de la vie privée de vos comptes.
Cinquième source : Attaques de phishing et de pharming
Les voleurs d’identité peuvent aussi utiliser des attaques de phishing et de pharming pour vous tromper et vous conduire à divulguer des informations personnelles sensibles. Les attaques par phishing (hameçonnage) consistent à attirer une victime, en général à l’aide d’un appât comme un e-mail qui semble venir d’un contact connu ou comme des messages envoyés depuis un compte usurpé sur les réseaux sociaux. Si vous répondez, vous risquez de divulguer des informations dont le pirate a besoin pour voler votre identité.
Le pharming fonctionne de façon similaire au phishing, mais à bien plus grande échelle. Plutôt que d’utiliser un appât, les attaques par pharming redirigent discrètement les victimes vers des sites web frauduleux, conçus pour ressembler à des sites légitimes connus. Une fois la victime sur ce site, si elle essaie de se connecter ou d’effectuer une quelconque autre action, elle risque de divulguer des données personnelles aux pirates.
Comme les attaques de phishing et de pharming s’appuient sur différentes astuces et supercheries liées à l’ingénierie sociale, restez toujours vigilant et appliquez les bonnes pratiques de sécurité sur les sites web, mais aussi avec les e-mails.
Sixième source : les Malwares
Un malware (logiciel malveillant) est un outil utilisé par de nombreux cybercriminels, dont les voleurs d’identité et les voleurs de données. Certains types de malwares sont particulièrement adaptés à ces types d’actions, par exemple les spywares (logiciels espions) qui peuvent secrètement enregistrer votre comportement en ligne et collecter toutes les données vous concernant. Si vous êtes infecté par un logiciel espion, vous ne vous rendrez même pas compte qu’un pirate a infecté votre ordinateur ou votre téléphone pour récupérer en secret toutes vos données personnelles sensibles.
Septième source : Piratage de messagerie électronique
Si le voleur d’identité arrive à obtenir le mot de passe de votre adresse e-mail, il peut examiner tous vos e-mails pour collecter de nombreuses informations. Il peut même se faire passer pour vous et envoyer des messages à d’autres personnes pour collecter encore plus d’informations sur vous et sur vos contacts.
Les voleurs d’identité rachètent en général ces mots de passe sur le Dark Web à ceux qui les ont volés. Ils peuvent ensuite pirater votre messagerie à l’aide d’un malware, par phishing ou à l’aide de différents outils de piratage de mot de passe pour accéder à votre compte.
Protégez votre compte par un mot de passe fort et unique, qui se compose d’un mélange de lettres, de chiffres et de symboles (ou bien générez un mot de passe aléatoire), et changez-en régulièrement pour tenir les pirates à distance. Déconnectez-vous systématiquement lorsque vous consultez vos e-mails sur un ordinateur qui ne vous appartient pas. Utilisez un gestionnaire de mots de passe pour garder une trace de tous vos mots de passe.
huitième source : Piratage du Wi-Fi
Nous rappelons souvent qu’il faut faire preuve de beaucoup de prudence sur les réseaux Wi-Fi publics, voici pourquoi : N’importe qui possédant quelques notions de hacking et disposant des outils adaptés peut introduire son ordinateur sur un réseau Wi-Fi public et espionner tous ceux qui y sont connectés. Pour un voleur de données, le Wi-Fi est un peu comme un buffet à volonté, et il n’hésitera pas à se resservir.
Si votre routeur Wi-Fi domestique n’est pas correctement protégé par un mot de passe fort, un pirate peut facilement y accéder. Et une fois qu’il a pris le contrôle de votre routeur, il peut rediriger votre trafic vers des sites web de pharming ou installer des malwares, par exemple un renifleur qui va collecter vos données.
Protégez-vous sur les réseaux Wi-Fi non sécurisés à l’aide d’un VPN, qui va chiffrer tout votre trafic Internet, même sur les réseaux les moins sûrs. Utilisez un VPN fiable, par exemple le VPN Avast SecureLine, dès que vous utilisez un réseau Wi-Fi public.
Neuvième source : la Navigation non sécurisée
Même si la sécurité de votre routeur est impeccable et que vous avez défini un mot de passe impossible à deviner, votre navigateur risque lui peut-être de divulguer certaines informations. Donc, avant d’entrer des informations personnelles sur un site web, vérifiez que la petite icône de cadenas est bien présente dans la barre d’adresse du navigateur. Ce cadenas indique que le site web que vous consultez vous protège par un chiffrement HTTPS, ce qui sécurise le flux de données entre vous et ce site web.