Vidéo: Conso – Usurpation d’identité 2025
Lorsque l'on considère comment se produit le vol d'identité, les diverses escroqueries et autres méthodes usuelles de vol d'identité ont tendance à tomber dans l'une des deux catégories. Il est plus facile de lutter contre les méthodes peu sophistiquées telles que la benne et les escroqueries téléphoniques, car elles profitent des habitudes personnelles de la victime. Toutefois, lorsque vous envisagez des méthodes de vol d'identité de haute technologie, vous ne pouvez pas faire grand-chose, car vos renseignements personnels sont volés à quelqu'un à qui vous l'avez donné pour des raisons professionnelles (comme acheter une maison ou obtenir une soumission d'assurance).
Les premiers cas de vol d'identité étaient probablement liés à des renseignements personnels obtenus par un pickpocket ou un cambrioleur. Le roman classique,
Un conte de deux villes , est résolu par une identité supposée, et le concept remonte probablement plus loin que cela. Il y a eu des films représentant des voleurs d'identité, comme Sommersby , et Attrapez-moi si vous pouvez , qui ont éclairé le criminel - mais le crime est toujours une usurpation d'identité.
Dumpster Diving
"Dumpster diving"
existe depuis longtemps, mais jusqu'à récemment, il était réservé aux détectives, aux enquêteurs privés et parfois à l'espionnage industriel (comme essayer de savoir qui les clients du concurrent sont). La plupart des Américains ne se rendent pas compte qu'une fois que vous jetez quelque chose dans votre poubelle et que vous le mettez sur le trottoir pour le ramassage, vous n'avez aucune «attente d'intimité», même s'il existe des arguments juridiques solides. Il existe cependant une solution assez simple. Conservez un déchiqueteur ou un «sac de brûlage» près de votre bureau et utilisez-le sur un courrier contenant vos renseignements personnels, comme des relevés bancaires, des relevés de carte de crédit, des factures de services publics ou des lettres de collecteurs de factures.
Escroqueries par courrier, par téléphone et par courrier électronique
Les escroqueries par courrier / téléphone / courrier électronique
sont toutes classées comme "low-tech" car elles reposent sur la loi des moyennes pour collecter des informations. La Loi des Moyennes dit fondamentalement "Si vous faites quelque chose assez souvent, un rapport apparaîtra." C'est là que nous obtenons des choses comme les moyennes au bâton, les cotes de poker, et les ventes de porte-à-porte. Les escroqueries par courriel sont probablement les plus connues parce que l'arnaqueur peut en envoyer des milliers en même temps.Mais ce ne sont en réalité que des techniques de phishing pour vous entraîner dans des conversations téléphoniques, de sorte que l'escroquerie téléphonique est le vrai danger. Ces escroqueries portent plusieurs noms, mais le "phishing" est le plus couramment utilisé. Il existe des centaines d'escroqueries dans cette catégorie, mais elles peuvent toutes être évitées en utilisant quelques règles simples de bon sens:
- Les organisations financières réputées ne vous contacteront pas par e-mail pour discuter de questions financières. Période. Vous pouvez recevoir des lettres de prospection dans l'e-mail vous demandant d'utiliser une certaine entreprise d'investissement ou de demander un prêt auprès d'une banque donnée, mais les transactions légitimes se font toujours par téléphone, fax ou en personne.
- Ne donnez pas d'informations personnelles par téléphone. Si vous êtes à l'origine de l'appel, ou si vous êtes certain de connaître la personne à l'autre bout du fil, vous pouvez vous sentir en sécurité. Si vous n'êtes pas certain, demandez un numéro que vous pouvez rappeler. Puis appelez l'entreprise que l'appelant a dit qu'ils représentent. Demandez si la personne travaille là. Si oui, encore une fois, vous pouvez être assez confiant que vos informations vont là où elles le devraient. Sinon, vous avez un numéro de téléphone pour aider les forces de l'ordre à traquer le criminel.
- Ne laissez personne répéter votre numéro de carte de crédit par téléphone. Vous ne savez jamais qui peut être debout derrière la fille de pizza prenant votre commande le vendredi soir. Si elle veut s'assurer qu'elle a le bon numéro de carte de crédit, faites-lui savoir que vous lirez le numéro deux fois pour vérification.
- N'envoyez pas de courrier dans votre boîte aux lettres. Déposez-le au bureau de poste. Les voleurs d'identité aiment recueillir des paiements de factures ou des paiements par carte de crédit. Non seulement ils obtiennent votre numéro de carte de crédit, mais si vous payez par chèque, ils obtiennent aussi votre numéro de compte.
- Ces méthodes low-tech peuvent ou non faire partie d'un "Piracy Ring". Ce sont des réseaux organisés de personnes qui «recrutent» un voleur d'identité qui a accès à l'information. Par exemple, quelqu'un pourrait approcher la serveuse dans un restaurant et lui offrir 5 $. 00 pour chaque numéro de carte de crédit qu'elle peut voler. Cela peut être fait en lisant votre carte à la caisse, et la plupart des gens ne remarquent même pas quand cela arrive. Et si vous demandiez à la serveuse, il ne lui viendrait probablement pas à l'esprit qu'elle commettait un vol d'identité.
High-Tech
Data Breach
- La catégorie «high-tech» représente le voleur d'identité le plus sophistiqué. Leurs méthodes sont souvent plus secrètes, ce qui les rend difficiles à détecter ou à répondre. C'est également dans ce domaine que le consommateur a le moins de contrôle sur ses informations personnelles. La plupart des lois sur le vol d'identité traitent de ce domaine. Des lois telles que FACTA et HIPAA se concentrent sur trois domaines clés de la tenue de dossiers; comment les documents sont stockés, comment ils sont consultés et comment ils sont éliminés. Ces lois exigent une formation des personnes qui traitent vos informations personnelles, mais si vous allez dans le magasin local dans la rue et parlez au gars derrière le comptoir, il n'aura aucune idée de ce dont il parle. C'est parce que la plupart des entreprises sont si occupées à gérer leurs opérations quotidiennes qu'ils ne connaissent même pas ces lois, et encore moins ce qu'ils doivent faire pour s'y conformer.(D'après mon expérience personnelle, un restaurant local fréquenté par les législateurs étatiques distribuait des reçus avec le numéro complet de carte de crédit lisible.Une fois qu'il a été souligné qu'ils l'ont réparé immédiatement, mais FACTA est en vigueur depuis 2003. Quelle conclusion tirerait la plupart des gens de cela?)
Ces lois exigent également des politiques écrites sur la façon dont l'entreprise traite les renseignements personnels, y compris la façon dont ils s'en débarrassent. FACTA exige qu'il soit déchiqueté, brûlé ou autrement détruit de sorte que l'information ne peut plus être lue.
Les sociétés de destruction de documents fournissent généralement un certificat attestant que les documents ont été détruits. Mais même cela n'est pas infaillible. Une recherche rapide sur Google montrera des centaines d'histoires sur les données volées dans les usines de recyclage.
Les propriétaires d'entreprises peuvent vouloir jeter un oeil sur les liens connexes pour en savoir plus.
Même si l'entreprise connaît les lois et a formé ses employés à leurs politiques de sécurité des données, ils peuvent être victimes d'un pirate informatique. Dans ces attaques, il y a des virgules dans les totaux des records perdus. Depuis que le «pouvoir» dans le monde est devenu défini par des normes économiques au lieu de militaires, des attaques comme celle-ci attirent l'attention de la sécurité nationale.
La partie frustrante de tout cela est que rien de tout cela n'est sous votre contrôle. Le gouvernement a écrit les lois, mais les stérilise ensuite devant nos tribunaux ou retarde l'application des lois au point d'être ridicule. C'est arrivé au point où les États prennent les choses en main pour s'attaquer à certaines des causes profondes du vol d'identité (c.-à-d. Enlever le marché des identités volées).
Comment protéger votre crédit d'entreprise contre le vol d'identité

Au vol? Découvrez les mesures que vous pouvez prendre pour protéger votre entreprise contre le vol d'identité de crédit.
Comment les entreprises peuvent se prémunir contre le vol d'identité

? En tant que bureau des ressources humaines, vous avez beaucoup d'informations sensibles et confidentielles à protéger. Regarde comment.
Conseils de marketing: Comment mettre un nouveau produit sur un vieux produit

Conseils de marketing: Mettre un nouveau fil sur une vieille idée ou Un produit qui ne se vend pas bien peut vous aider à augmenter vos ventes. Conseils pour la vente incitative, le jumelage de produits, la création de la demande de produits, et quand vous ne devriez pas offrir quelque chose de nouveau et d'amélioré.