L’usurpation d’identité numérique ou vol d’identité en ligne, peut prendre plusieurs formes. De manière générale, il s’agit de personnes mal intentionnées, lesquels utilisent le nom et les informations personnelles de la victime, pour diffuser des messages haineux en son nom, afin de lui nuire sur le plan personnel ou professionnel.
L'empreinte numérique laissée par un enfant est constituée dès qu'une photo est publiée et son nom est mentionné sur Internet. Parce que toutes les mentions en ligne sont potentiellement visibles à tous, il est important que les parents protègent la vie privée des enfants et qu’ils leur expliquent les précautions à prendre avec les données personnelles et Internet.
La création d’un faux profil se fait grâce aux données personnelles récupérées sur le vrai profil de la victime – et pour cela, il faut que les coupables aient accès à ces données. Les informations sur la date et ville de naissance, le nom de l’animal de compagnie ou du surnom de la victime sont accessibles publiquement si les paramètres de sécurité ne sont pas configurés manuellement.
Ce faux profil sert aux malfaiteurs pour diffuser des messages obscènes, insultants et violents, sous le nom de la cible, pour ternir sa réputation. Le voleur se fait passer pour sa victime sur les réseaux sociaux et cherche volontairement à provoquer les autres utilisateurs.
Comme les relations sociales sont une composante digitale de plus en plus importante, ce type de détournement d’identité numérique a un impact très négatif sur l’entourage de l’enfant. La réputation de la victime est entachée et nécessite des explications laborieuses, voire provoque des conflits avec son entourage.
Il peut également arriver que le vrai compte de l’enfant soit piraté et que les responsables s’en servent à des fins malveillantes
La technique de piratage la plus largement répandue est l'hameçonnage (le phishing) : l'utilisateur reçoit un e-mail provenant d'une source d'autorité (Facebook, Google, Blizzard) dans lequel on lui demande de fournir ses identifiants pour éviter que son compte soit suspendu. Une autre technique, le scam, consiste à créer une relation avec la cible grâce aux échanges via la messagerie instantanée, puis d’abuser de sa confiance en l’amenant à dévoiler son mot de passe et son identifiant de connexion.
L'arnaque repose sur la crédulité de la victime - ce qui est souvent le cas des enfants !
Des années plus tard, les traces numériques de ces messages seront encore en ligne. Alors, comment évaluer l’impact d’une mauvaise blague d’un camarade de classe sur l’avenir professionnel de la victime ? Des commentaires haineux ou des photos compromettantes constituent de futurs préjudices, dont les conséquences sont encore difficiles à évaluer.
Garder la main sur les informations privées est essentiel. Beaucoup de responsables effectuent des recherches sur les candidats sur Internet. Et selon les paramètres de confidentialité activés, ils pourraient tomber sur une vidéo de fin de soirée ou des propos injurieux.
Plus d’informations sur les procédures de sécurité à mettre en place et la protection sur les réseaux sociaux sur le site Bitdefender.