vol d'identité

Est-ce que des personnes recherchées peuvent échanger la puce de leur passeport électronique avec celle de quelqu’un d’autre et franchir le dispositif de contrôle aux frontières ?

Il s’agit d’un mythe pour les plus crédules. Cette croyance voudrait qu’un terroriste dont le nom figure sur une liste de personnes à surveiller puisse être porteur d’un passeport à son nom, avec sa photo imprimée sur la page du document où figurent les données, mais équipé d’une puce contenant des informations différentes clonées à partir du passeport électronique d'un tiers.
Français

ASIC : les acteurs du Web critiquent la LOPPSI à coup d'Hadopi

Dans une note confidentielle de l'ASIC, l'Association des Services Internet Communautaires, les acteurs du web Français émettent de sérieuses réserves à l'encontre de la LOPSSI (le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure) (LOPPSI). Plusieurs chapitres font l'objet d'une analyse critique et juridique, nous retiendrons l'usurpation d'identité et le filtrage des sites pédopornographiques. Examinons chacun de ces points.
Français

NKM veut promouvoir l'authentification sur Internet

Dans le cadre du Plan France Numérique 2012, qui prévoit notamment d'aider les citoyens a accroître leur confiance dans le numérique, Nathalie Kosciusko-Morizet, la secrétaire d'Etat en charge de la Prospective et du Développement de l'économie numérique, a fait signé à quatorze acteurs de l'Internet et de la banque sa Charte pour la promotion de l'authentification.
Français

Quelles sont les méthodes courantes de vol d’identité ?

Le vol d’identité ne fait pas seulement appel à des techniques criminelles de pointe telles que le phishing, le malware ou le skimming mais aussi à des méthodes plus classiques (fouille de poubelle ou vol à la tire, par exemple). Il suffit ainsi à un malfaiteur de récupérer un relevé d’électricité ou de gazjeté à la poubelle et de faire modifier l’adresse et le numéro de téléphone en les remplaçant par les siens. Il existe de nombreuses autres fraudes à surveiller.
Français

Personne ne connaît mes mots de passe. Pourquoi constituent-ils un risque de vol d’identité ?

Le vol de vos mots de passe, au travail ou à la maison, est l’objectif de nombreuses cybermenaces telles que le phishing, le malware et le spyware. Dans un environnement de bureau, n’importe qui peut s’installer devant un ordinateur et se servir des mots de passe de l’utilisateur habituel. Il suffit parfois de regarder par-dessus son épaule ou de fouiller son bureau à la recherche d’un Post-It ou d’une liste de mots de passe sur papier.
Français

Quelles sont les méthodes courantes de vol d’identité ?

Le vol d’identité ne fait pas seulement appel à des techniques criminelles de pointe telles que le phishing, le malware ou le skimming mais aussi à des méthodes plus classiques (fouille de poubelle ou vol à la tire, par exemple). Il suffit ainsi à un malfaiteur de récupérer un relevé d’électricité ou de gazjeté à la poubelle et de faire modifier l’adresse et le numéro de téléphone en les remplaçant par les siens. Il existe de nombreuses autres fraudes à surveiller.
Français
S'abonner à vol d'identité