Prévention du vol d'identité et protection de vos informations personnelles

Publié: 2019-01-11

Votre identité vous définit dès la naissance et c'est ainsi que vous vivez, travaillez et jouez. Les gens vous connaissent par votre nom, votre adresse, votre lieu de travail et d'autres informations personnelles.

Vos informations personnelles incluent également votre date de naissance, vos antécédents médicaux, vos informations financières et, surtout, votre SSN ou numéro de sécurité sociale à 9 chiffres. Si votre SSN à 9 chiffres tombe entre les mains d'un voleur d'identité, toute votre vie va changer. Une fois qu'un voleur d'identité a votre SSN, il vous recrée essentiellement.

Si vous devenez victime d'un vol d'identité, le vrai vous cesserez d'exister, et les statistiques indiquent que ce n'est pas si mais plutôt quand vous deviendrez victime d'un vol d'identité.

Façons courantes de voler des informations personnelles

L'un des moyens les plus courants d'usurper votre identité consiste à regarder dans vos poubelles - c'est ce qu'on appelle la plongée dans les poubelles. Jeter des informations personnelles garantit presque le vol d'identité. Une prévention simple et assez peu coûteuse est une déchiqueteuse de papier. Déchiquetez tout ce qui contient votre nom, date de naissance, numéro de sécurité sociale, adresse, emploi, école ou informations médicales. Pourtant, le moyen le plus simple de voler votre identité est de sortir un relevé de carte de crédit de votre boîte aux lettres.

Considérez le scénario suivant. Vous recevez un appel téléphonique du service de sécurité de votre société de carte de crédit personnelle. Le service de sécurité a remarqué un montant inhabituel facturé par un magasin d'électronique local pour un équipement stéréo de 800 dollars et vous demande si vous avez effectué cet achat au cours de la dernière heure. Après leur avoir dit que vous n'avez effectué aucun achat, l'homme ou la femme du service de sécurité de votre carte de crédit vous fournit votre nom et prénom, le nom de votre société de carte de crédit, votre adresse personnelle, votre numéro de téléphone et votre numéro de carte de crédit . En vous fournissant les informations, plutôt que de vous demander vos informations, vous vous sentez à l'aise que la personne à l'autre bout est légitime.

Ils vous donnent vos informations personnelles

Your Personal Information

Le responsable de la sécurité vous assure que vous ne serez pas responsable des 800 $ débités sur votre carte et que le compte est maintenant fermé pour éviter tout autre débit non autorisé. Il vous est demandé de bien vouloir découper votre ancienne carte, car une nouvelle carte sera disponible dans 4 à 6 semaines. Il vous suffit de vérifier que vous êtes le titulaire de la carte de crédit en donnant les quatre derniers chiffres de votre SSN et le code de sécurité à 3 chiffres au dos de votre carte de crédit et maintenant vous êtes soulagé que le service de sécurité ait été si efficace pour attraper l'inhabituel chargez-vous de leur donner rapidement les dernières informations nécessaires pour voler votre identité.

Au moment où vous réalisez que votre nouvelle carte de crédit n'est pas arrivée dans 4 à 6 semaines, les voleurs d'identité auront déjà volé votre identité et fait des ravages dans votre vie personnelle et financière. Ce qui ne prend que quelques heures à faire peut vous prendre des années à défaire et peut coûter des milliers de dollars à réparer. Cela pourrait-il vous arriver ? Tu paries. Cela peut arriver à n'importe qui. Pourtant, vous êtes maintenant armé des précieuses informations nécessaires pour prévenir le vol d'identité. Rappelez-vous que la prévention est la clé.

La confidentialité et les restrictions d'expression émergent dans le débat sur les médias sociaux

La décision du gouvernement américain de rechercher des informations sur les sites de médias sociaux a suscité des inquiétudes quant à une éventuelle répression de la vie privée et de la liberté d'expression. Les agences gouvernementales ont soutenu qu'elles n'essayaient pas de réprimer la dissidence et voulaient simplement surveiller les crises et être en mesure de diffuser des informations liées à la sécurité.

Jusqu'à présent, le Federal Bureau of Investigation (FBI), le Department of Homeland Security (DHS), la Central Intelligence Agency (CIA) et l'agence de recherche pour les efforts de renseignement fédéraux - l'Agence de projets de recherche avancée sur le renseignement (IARPA) - et d'autres ont voulaient voir ce qu'il y avait sur le Web pour connaître l'opinion du public sur des sujets liés à leurs divers domaines d'activité.

Consulter les médias sociaux pour obtenir des informations et des opinions

Le DHS, pour sa part, surveille les tweets sur Twitter ainsi que les publications et les commentaires sur Facebook. Selon un article de Mark Hosenball, « Homeland Security watchs Twitter, social media » du 11 janvier 2012 sur Reuters, « une telle surveillance est conçue pour aider le DHS et ses nombreuses agences, dont les services secrets américains et l'Agence fédérale de gestion des urgences, à gérer les réponses du gouvernement à des événements tels que le tremblement de terre de 2010 et ses conséquences en Haïti et la sécurité et le contrôle des frontières liés aux Jeux olympiques d'hiver de 2010 à Vancouver, en Colombie-Britannique.

En plus de certains termes de recherche par mots clés utilisés, le département s'intéresse à des sites tels que Drudge Report, WikiLeaks, Hulu, Jihad Watch, NYTimesLede Blog, Newsweek Blogs, the Huffington Post, YouTube, Flickr, Foreign Policy, Live Leak, Vimeo, Cryptome, Global Security Newswire, Google Blog Search, LongWarJournal, Ploughshares Fund, Popular Science Blogs, STRATFOR, Technorati et Terror Finance Blog.

Viewing Social Media

Le ministère américain de la Justice, pour son enquête sur le chef de WikiLeaks, Julian Assange, a demandé des données sur trois personnes accusées d'avoir aidé WikiLeaks à fournir des informations classifiées au site.

L'Electronic Privacy Information Center (EPIC), un groupe de défense de la vie privée, a déposé une demande de Freedom of Information Act (FOIA) concernant le Département de la sécurité intérieure pour plus d'informations sur son programme de surveillance en ligne. EPIC a écrit : « Le DHS a déclaré qu'il surveillerait régulièrement les publications publiques des utilisateurs sur Twitter et Facebook. L'agence prévoit de créer des comptes d'utilisateurs fictifs et d'analyser les publications des utilisateurs à la recherche de termes clés. Les données des utilisateurs seront stockées pendant cinq ans et partagées avec d'autres agences gouvernementales. L'autorité légale du programme du DHS reste floue.

Défenseurs de la surveillance de certains documents publiés en ligne

Certains blogueurs conservateurs qui critiquent l'administration Obama affirment qu'il serait utile que le gouvernement surveille certains sites pour voir les informations qui y figurent. Ils citent spécifiquement les écrits du major de l'armée américaine Nidal Hasan sur des forums avant qu'il ne soit accusé d'avoir perpétré la fusillade meurtrière à Fort Hood, au Texas, et des blogs sur les cartels de la drogue le long de la frontière américano-mexicaine.

Un message sur la page Facebook d'un sergent de police de Peoria, en Arizona, montrant une photo d'élèves du secondaire dans sa ville natale, certains tenant des armes à feu et un avec un T-shirt avec une image criblée de balles du président Barack Obama, a incité un US Enquête des services secrets sur l'affaire. La photo, qui figurait également sur la page Facebook de l'un des étudiants, a été publiée juste avant une visite du président dans l'État.

Compte tenu de son rôle de véhicule d'information sur les mouvements de protestation mondiaux - comme en Égypte, à Bahreïn, en Tunisie, en Syrie, en Iran et Occupy Wall Street aux États-Unis - Twitter a été critiqué pour ses projets d'autoriser la censure des tweets par pays. sur la répression gouvernementale contre les dissidents qui pourraient violer les lois locales. Dans le cadre de la nouvelle politique, un tweet enfreignant une loi dans un pays pourrait y être désactivé mais toujours vu ailleurs.

Cette décision est également considérée comme potentiellement effrayante pour les sources de journalisme en ligne. Le débat se poursuit globalement sur la question de savoir si la surveillance des sites de médias sociaux par le gouvernement américain pourrait s'étendre à l'examen des opinions exprimées sur les événements d'actualité au-delà de la façon dont les nouvelles sont rapportées, et si cela est fait pour suivre les menaces potentielles ou la réaction du public aux actions gouvernementales potentielles.

Questions sur la confidentialité sur la nouvelle fonctionnalité Facebook

Outre les questions sur ce que fait le gouvernement, l'EPIC a également exprimé des doutes sur la manière dont Facebook respecte parfois scrupuleusement les directives de confidentialité. Apparaissant le 10 avril 2017, Diane Rehm Show sur la radio publique nationale, Marc Rotenberg, directeur exécutif d'EPIC, a déclaré à propos de Facebook : « Ils ont des politiques de confidentialité et les gens se fient à ces politiques. Nous pensons que c'est très important, en fait critique. Certaines personnes peuvent choisir de publier beaucoup, d'autres peuvent choisir de publier très peu, mais quel que soit le choix fait par un utilisateur, Facebook doit le respecter.

Il a noté que Facebook n'a pas toujours respecté les considérations de confidentialité individuelles en mettant les photos des utilisateurs à la disposition des autres, puis en demandant à quiconque ne voulait pas que ses photos soient vues par des inconnus d'entrer et de modifier ses paramètres de confidentialité à la préférence d'origine.

D'autres observateurs ont souligné que lorsque Facebook a rendu publiques les listes d'amis des gens, certains Iraniens dont des membres de la famille étudiaient aux États-Unis et qui pouvaient être identifiés grâce aux publications Facebook sur leurs pages ont été arrêtés par les autorités iraniennes.

En outre, Rotenberg a critiqué la nouvelle fonctionnalité "Timeline" de Facebook pour avoir retiré le contrôle de l'utilisateur sur les informations rendues publiques. Ce type d'action a conduit des entreprises à vendre ce que les utilisateurs considèrent comme leurs informations personnelles sans leur consentement, ce qui pose des difficultés considérables aux individus pour supprimer ces informations, a-t-il déclaré.

Dans « La FTC a demandé de sonder Facebook Timeline pour les violations de la vie privée » le 9 janvier 2012, John Fontana de ZDNet a écrit : « EPIC a envoyé une lettre à la [Federal Trade Commission] le 27 décembre lui demandant d'enquêter sur la nouvelle fonction « Timeline » de Facebook s'assurer qu'il respecte les termes d'un règlement FTC-Facebook du 29 novembre qui exige que les pratiques de confidentialité du site de réseautage social soient auditées tous les deux ans pendant 20 ans par un tiers indépendant. Le règlement a également interdit à "Facebook de faire d'autres allégations de confidentialité trompeuses et exige que l'entreprise obtienne l'approbation des consommateurs avant de modifier la manière dont elle partage leurs données".

La lettre de l'EPIC à la FTC indiquait que Facebook « a désormais rendu largement accessibles des informations essentiellement archivées et inaccessibles sans le consentement de l'utilisateur.

Les utilisateurs de Facebook peuvent mettre à jour la nouvelle fonctionnalité, mais sinon ils seront automatiquement déplacés vers la chronologie. Il ne peut pas être désactivé une fois activé.

Cette nouvelle fonctionnalité, qui suit l'intégralité du catalogue d'activités Facebook des utilisateurs depuis leur première inscription, propose des options pour masquer les publications de la vue publique. Mais il rend automatiquement publiques les informations suivantes : chaque événement "public" auquel un utilisateur a répondu sur Facebook, la date à laquelle la page Facebook d'un utilisateur a commencé et la date à laquelle les utilisateurs se sont connectés à des applications Facebook particulières.

Mots de passe, profils, privilèges et rôles pour protéger les bases de données

En raison de l'augmentation constante des incidents de sécurité au sein des entreprises ces jours-ci et de la possibilité d'autres incidents à venir, certaines procédures, si elles sont mises en œuvre, augmenteront la sécurité globale des bases de données de l'entreprise.

Ces procédures incluent l'ajout de règles plus strictes pour les mots de passe sur tous les ordinateurs et bases de données et l'ajout de profils, de privilèges et de rôles aux bases de données de l'entreprise. La mise en œuvre de ces procédures peut nécessiter une certaine main-d'œuvre au début, mais augmentera considérablement la sécurité et l'intégrité de la ressource la plus précieuse de notre entreprise, ses informations.

Protect Databases

En ce qui concerne les mots de passe, chaque base de données doit avoir son propre mot de passe unique. Certaines entreprises ont quelques bases de données qui utilisent toutes le même mot de passe. Bien que cela puisse être plus facile à retenir pour les gens, ce n'est pas du tout sûr car certaines personnes qui utilisent une base de données ne devraient probablement pas avoir accès aux autres. Une autre caractéristique qui devrait être ajoutée aux règles pour les mots de passe est que tous les mots de passe, que ce soit sur les bases de données ou sur les postes de travail des utilisateurs, doivent comporter au moins 8 caractères, inclure au moins une lettre majuscule, un chiffre et un caractère spécial.

Si vous donnez à tous les utilisateurs l'accès à toutes les bases de données et à toutes les parties des bases de données, vos données ne sont pas vraiment sécurisées. Vous devez trouver la ligne de démarcation entre autoriser l'accès afin que vos employés aient l'accès dont ils ont besoin pour faire leur travail et s'assurer qu'ils n'ont pas accès à des informations auxquelles ils n'ont pas ou ne devraient pas avoir accès.

Les profils, les privilèges et les rôles sont spécifiques aux bases de données et sont nécessaires pour s'assurer que tous les utilisateurs qui ont accès à n'importe quelle base de données de l'entreprise ne peuvent accéder qu'aux informations dont ils ont besoin pour faire leur travail. Ces fonctions de base de données sont différentes manières d'assurer la sécurité de la base de données en autorisant l'accès à des personnes ou à des groupes de personnes, en fonction de la raison pour laquelle ils ont besoin de la base de données. En utilisant des profils, des privilèges et des rôles, vous garantissez la confidentialité des données de chaque base de données.

Pour mettre en œuvre ces nouvelles politiques et procédures, il convient d'affecter diverses personnes de différents départements, y compris les ressources de gestion et informatiques, à se réunir en équipe. Cette équipe décidera qui a besoin d'accéder à quelles bases de données et quelles parties de la base de données ils doivent consulter, modifier ou mettre à jour. Ils rédigeront ensuite les nouvelles politiques et créeront une procédure de formation pour s'assurer que les utilisateurs des bases de données comprennent les nouvelles procédures et règles.

En mettant en œuvre ces nouvelles politiques et procédures, votre entreprise mettra un terme aux incidents de sécurité et préviendra les problèmes futurs qui pourraient survenir et créera une entreprise plus sûre.