À tout moment, vous pouvez être victime d’un vol d’identité. Il se produit lorsqu’une personne utilise vos renseignements personnels sans votre autorisation pour commettre une fraude ou d’autres crimes. Vos renseignements personnels incluent votre nom, votre date de naissance, votre numéro d’assurance sociale, votre numéro de permis de conduire, votre numéro de carte de crédit, le nom de vos proches, les réponses à vos questions secrètes, vos numéros d’identification personnels et mots de passe, etc.
Le vol d’identité est l’utilisation délibérée de votre identité afin d’obtenir un avantage, qui peut être financier ou autre, à votre nom et à votre détriment.
Il cible vos renseignements personnels, qui peuvent être obtenus d’une multitude de façons :
Il conduit à des effets néfastes sur vos activités quotidiennes.
Vous tentez de vous connecter à votre compte de courriel sans succès. Il s’ensuit la séquence hypothétique suivante :
• La personne a réussi, par un vol de données ou par escroquerie, à obtenir accès à votre compte de courriel.
• Elle a modifié votre mot de passe et vos autres informations d’identification.
• Tant que je ne vous vous en rendez pas compte, elle peut effectuer des actions à partir de ce compte de courriel. Par exemple :
• Il vous est difficile de retrouver vos accès, car vous devez prouver votre identité réelle. Vous devrez probablement vous présenter en personne avec des cartes d’identité avec photo.
• Comme vous n'avez aucune assurance en cas de vol d’identité, vous devez payer des frais.
• Vous devez surveiller vos rapports de crédit, afin de vous assurer qu’on n’a pas ouvert un compte, demandé une marge de crédit ou une carte de crédit à votre nom.
• Vous surveillerez l’arrivée de tout état de compte pour des achats que vous n'avez pas effectués.
Les sections ci-dessous présentent notamment les caractéristiques du vol d'identité, ses causes et effets, comment le prévenir et réagir si cela se produit, ce qui est attendu par la Directive relative à l'utilisation, à la gestion et à la sécurité des actifs informationnels ainsi que les formations qui me sont rendues accessibles par l’Université.
La cause principale est le vol de données. La seconde cause est un manque de sensibilisation de la personne qui divulgue des informations sensibles la concernant sur des sites Web, des médias sociaux, par courriel, etc.
Lorsque vous êtes victime d’un vol d’identité, vous pouvez être tenue responsable des actes de l’auteur.
Les quatre principaux effets sont :
Les conseils de prévention qui suivent sont spécifiques à l’Université de Sherbrooke, bien qu’ils puissent être généralisés. Ainsi, vous devriez toujours :
• Vous assurer que vous fichiers sont sauvegardés par un moyen dont le rançongiciel n’aura pas accès. Par exemple, l’Université effectue ses sauvegardes par l'utilisation d'un système dédié;
• Vérifier l’expéditeur, le contenu et les destinataires d’un message :
• Vérifier un hyperlien et le site Web qui apparaît pour toute anomalie. Dans le doute, abstenez-vous et demandez l’aide du service informatique.
• Conserver le secret de vos mots de passe, les jetons numériques et autres moyens d’authentification, qui ne doivent pas être échangés, partagés ou divulgués avec une autre personne, qu’elle soit dans votre cercle intime ou en autorité. Un gestionnaire de mots de passe est disponible pour les personnes qui requièrent plusieurs mots de passe;
• Installer un antivirus et un pare-feu sur vos appareils;
• Maintenir vos logiciels à jour.
Si vous découvrez que votre identité a été usurpée, même si c'est incertain, vous réagissez rapidement en contactant votre service informatique facultaire ou bien le service à la clientèle du Service des technologies de l’information par téléphone (poste 74444) ou directement par Casius.
Si cela concerne votre identité hors Université, vous contactez votre service local de maintien de l’ordre afin de déclarer l’incident. Vous pouvez également obtenir des conseils sur la marche à suivre sur le site du Centre antifraude du Canada.
La section 5.2 « Comportements interdits » de la Directive relative à l’utilisation, à la gestion et à la sécurité des actifs informationnels stipule qu'il est interdit de...
Au niveau de l’utilisation des actifs informationnels, vous évitez de :
• Selon la section « 5.2 Comportements interdits »
• Selon la section « 5.3 Sécurité de l’identifiant et de l’authentifiant »
Au niveau de l’utilisation des actifs informationnels, vous devez :
• Selon la section « 5.4 Communication d’informations confidentielles, sensibles ou personnelles »
Selon la section « 5.7 Fins personnelles »
• Selon la section « 5.9 Protection des actifs informationnels »
Au niveau de la gestion des actifs informationnels, vous devez :
• Selon la section « 6.2 Configuration et mises à jour »
• Selon la section « 6.3 Développement de logiciel »
• Selon la section « 6.4 Droits d’accès »
• Selon la section « 6.6 Mobilité »
Pour vous aider dans votre compréhension sur le vol de données, l’Université vous offre la nano-formation « Protection de l’information sensible – Traitement de l’information » et la micro-formation « Usurpation d’identité d’un haut dirigeant par courriel qui durent moins de 3 minutes.