Empreinte numérique : comment se protéger sur Internet

Une usurpation d’identité est une utilisation de données personnelles propres à vous identifier sans votre accord. Une fois volées, ces informations peuvent servir aux usurpateurs pour nuire à votre réputation, réaliser des opérations financières ou commettre des actes répréhensibles en votre nom. Dans un monde hyperconnecté où nous semons des traces personnelles partout sur le web, il est indispensable de renforcer la sécurité de son identité numérique.

Copyright : ar130405 de Pixabay

« Son frère se fait passer pour lui depuis 7 ans, il vit un véritable enfer » : l’article publié sur le site de RTL a de quoi devenir un peu parano et déprimé. Les données personnelles de 1,4 million de personnes ayant effectué un test à la mi-2020 en Île-de-France ont été dérobées cet été après une attaque informatique touchant l’Assistance Publique-Hôpitaux de Paris (AP-HP).

Quel lien entre ces deux affaires ? Le vol de données personnelles a un impact direct et fort sur notre vie. Notre identité a toujours été une information sensible. Mais avec le numérique et la dématérialisation des données, elle devient encore plus importante, car il est facile de récupérer des pièces de notre puzzle personnel. Les violations de données personnelles se sont multipliées ces derniers mois à cause de failles dans les sites web et des bases de données pas assez bien protégées.

Mais nous sommes aussi responsables de ce fléau en ne protégeant pas assez nos documents personnels et nos comptes en ligne. Les enquêtes se suivent et se… ressemblent toujours. Depuis des années, elles révèlent que la majorité des mots de passe (et des identifiants, appelés aussi « login ») sont rudimentaires, voire « simplistes ».

Même mot de passe pour plusieurs comptes

Beaucoup de ces Sésames sont une suite de chiffres. Sans parler bien sûr des incontournables dates de naissance et prénoms ! Ce constat n’est finalement pas très surprenant. Chaque internaute ayant en moyenne une vingtaine de comptes en ligne actifs (ne parlons pas de ceux que nous n’utilisons plus, mais qui existent toujours…), la création de de différents « password » capables de résister plus ou moins longtemps aux différentes techniques de piratage devient un casse-tête !

Il n’est donc pas étonnant que les internautes – grand public et professionnels – succombent à la facilité en imaginant des mots de passe simples à mémoriser, voire à n’en utiliser que quelques-uns pour tous leurs comptes !

Une fois entre les mains de personnes malveillantes, ce binôme identifiant/mot de passe (mais cela vaut aussi pour des papiers affichant des informations personnelles, des cartes Vitales…) permet d’accéder à un compte AMELI, un établissement bancaire, un site de e-commerce… Quelles sont les principales conséquences ? La création d’un dossier pour obtenir un crédit, faire des achats, louer un appartement…

L’authentification de l’empreinte digitale est la mesure biométrique la plus employée dans le monde. Une quinzaine de points caractéristiques (appelés les minuties) correctement localisés permettent d’identifier une empreinte parmi des millions.
Copyright : TheDigitalWay / Pixabay

Le déploiement en France de la Carte Nationale d’Identité Electronique (CNIE) devrait limiter les risques de fraude. Également connue sous l’appellation de « cartes e-ID » (pour « electronic Identity »), elle permettra de s’identifier plus facilement et de façon sécurisée à des sites de e-commerce par exemple. 

Néanmoins, si vous constatez une usurpation d’identité, réagissez sans délai : collectez tous les éléments prouvant l’infraction (captures d’écrans, URL des pages concernées, justificatifs, etc.). Vous pourrez ensuite vous tourner vers le ou les sites sur lesquels l’usurpation d’identité a eu lieu et leur demander d’intervenir pour la suppression des informations vous concernant.

Vous êtes par ailleurs en droit de déposer une plainte pénale auprès d’un commissariat de police, d’une gendarmerie ou du procureur de la République. La plateforme gouvernementale cybermalveillance.gouv.fr peut vous aider à identifier un organisme à même de vous accompagner dans vos démarches dans votre périmètre géographique.

Mais il est important d’appliquer quelques règles de base pour ne pas faciliter le travail des personnes malveillantes :

  • Mettez à jour régulièrement vos équipements : smartphone, tablette, ordinateur portable, etc. Il est important également d’en respecter les conditions d’utilisation et de ne pas y installer de logiciels non autorisés ou trop curieux (plus facile à dire qu’à faire…)
  • Utilisez un antivirus et un pare-feu et veillez également à les mettre à jour régulièrement.
  • Sécurisez votre accès au wifi : configurez votre wifi personnel, a minima avec une clé WEP et idéalement avec une clé WPA 2 qui est plus sécurisée.
  • Verrouillez l’accès à votre profil utilisateur par un code ou mot de passe, afin de protéger vos documents.
  • Sauvegardez régulièrement vos fichiers.
Surfer sur le web en utilisant un VPN permet de bloquer de nombreux trackers. À condition de ne pas utiliser un logiciel gratuit qui va récupérer de nombreuses données sur votre navigation…
Copyright : Stefan Coders de Pixabay

Lorsqu’il s’agit de protéger ses comptes en ligne et son identité, mieux vaut être un peu parano. L’utilisation de mots de passe forts associée à une double authentification (ou 2 FA pour « Two-Factor Authentication » ou U2F pour « Universal Second Factor ») garantit un niveau plus élevé de protection.

La double authentification peut se faire de différentes manières. Les plus connues sont certainement le code reçu par SMS ou email. Pas toujours pratique surtout quand vous attendez plusieurs minutes un code par SMS. D’où l’idée d’opter pour deux autres méthodes tout aussi simples et performantes :  une application dédiée (Microsoft authentificator, OTP Auth…) ou une clé spécifique.

Autre précaution : installer un VPN. Il empêche les pirates, mais également les fournisseurs d’accès à Internet (FAI) de consulter vos messages instantanés, l’historique de votre navigation, les informations relatives à votre carte de crédit, les téléchargements ou tout ce que vous envoyez sur un réseau. La connexion est privée et restera confidentielle : le trafic chiffré ne peut pas être capturé et déchiffré ultérieurement si la clé de chiffrement d’une session passée est compromise.