Bts Muc Cas Darty
Dissertation : Bts Muc Cas Darty. Rechercher de 53 000+ Dissertation Gratuites et Mémoirespositive ou négative chez l'utilisateur : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc.
Le Phishing, ou "hameçonnage" dans la langue française, est une technique visant à duper l'utilisateur pour lui subtiliser certaines données personnelles.
Dans un second temps, on pourra parler des menaces de vol d’identité numérique. Donc L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Les renseignements personnels peuvent être le nom, le numéro de téléphone, la date de naissance, la filiation, l’adresse, le numéro d’assurance sociale, le numéro de carte de crédit, le mot de passe de carte de crédit ou de débit ou toute autre information permettant d’identifier la personne. La victime de l'usurpation d'identité reste vivante, et possède donc la faculté de défendre ses droits.
Il existe divers techniques d’usurpation d’identité :
* La subtilisation de mots de passe : il est possible de voler un mot de passe en regardant par-dessus l’épaule d’un individu qui écrit son mot de passe sur un clavier, en installant une caméra dans un endroit stratégique ou en utilisant un enregistreur de frappe ;
* L'intrusion locale sur le navigateur : il est possible à un intrus de reprendre une session sur un site quand l'utilisateur a simplement fermé l'onglet où il opérait, en utilisant l'historique du navigateur. L'intrus local peut alors accéder aux informations du profil, les modifier, les détourner etc. et usurper l'identité de l'utilisateur légitime. L'usurpateur peut librement effectuer des transactions au détriment de l'utilisateur légitime.
* L’écoute électronique : des fraudeurs peuvent placer des appareils d’écoute entre un terminal de validation de cartes de crédit et le réseau de communications pour capter les numéros de carte de crédit et les mots de passe des acheteurs ;
* L’hameçonnage (ou phishing): il consiste à simuler des messages électroniques de compagnies légitimes qui demandent des informations personnelles au receveur ; évidemment, les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent ensuite ces informations pour frauder leurs victimes ;
* Les escroqueries par téléphone : des fraudeurs se font passer pour des fonctionnaires, des enquêteurs ou des employés de compagnies légitimes pour soutirer des renseignements personnels.
...