J'ai compris

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies nous permettant de réaliser des statistiques de visites.
En savoir plus

Vous êtes ici :

Barre d'outils

Phishing (1), trolling (2), usurpation d’identité… savons-nous toujours qui se cache derrière nos écrans ? La dématérialisation des échanges a fait glisser notre vigilance. Plus besoin de se serrer la main autour d’un déjeuner d’affaire pour engager une relation client-fournisseur. Un clic suffit. Mais reste l’incertitude de la confiance. Serons-nous livrés / payés par celui que l’on ne connaît pas ? Car sa réputation affichée ne reflète pas forcément la réalité.

Essentiel n°1 : PROTÉGER SON IDENTITÉ

Depuis plusieurs mois, de nombreuses entreprises ont été victimes de « l’arnaque au Président », une escroquerie qui consiste à usurper l'identité d'un patron pour vider la trésorerie de son entreprise. Accès aux comptes e-mails, identification des noms des responsables clés, information sur l’état de la trésorerie… rien ne manque à ces malfaiteurs. Au centre du dispositif : l’action d’un employé pensant répondre à un ordre de son responsable dont l’identité a été usurpée.
Or, il suffit souvent d’une amorce d’information pour en obtenir une autre et une autre encore… jusqu’à tout savoir ou presque. C’est devenu un lieu commun de rappeler que toute action sur les réseaux laisse des traces et qu’il est facile pour qui a des intentions malveillantes de se procurer une base de travail : adresse IP, identifiants, coordonnées, avis postés, mots clés entrés sur les moteurs de recherche…

Dès lors, protéger son identité numérique est essentiel à tous, particuliers comme entreprises. Cela passe par une hygiène comportementale sur les réseaux afin de protéger ses données les plus sensibles.
- Règle n° 1 : cloisonner en multipliant les identifiants, adresses e-mails et mots de passes complexes (pas de réutilisation d’un site à l’autre). On peut aussi préférer l’utilisation d’une identité numérique comme celle de La Poste qui renforce l’identification et l’authentification de son utilisateur lorsqu’il se connecte aux différents sites accepteurs
- Règle n°2 : assurer l’étanchéité en refusant les systèmes de récupération d’identifiants et mots de passe.
- Règle n°3 : assurer le stockage des données sensible dans des zones sécurisées comme le coffre-fort Digiposte (voir plus bas).
- Règle n°4 : mettre en place un process de contrôle de l’identité. Il en existe 3 niveaux. La déclaration simple (je dis qui je suis et l’on me croit), pour accéder à un site Internet avec ses identifiants et mots de passe seuls. Le contrôle à distance (j’envoie des preuves de mon identité, sans me présenter), pour demander un prêt à la consommation en ligne par exemple. Le contrôle en face à face (je présente mes pièces d’identité en présentiel), pour simplifier des démarches de contractualisation en ligne ou accéder à des démarches du service public.

 

Essentiel n°2 : SAVOIR IDENTIFIER LES TIERS

Au-delà de l’identité officielle que l’on peut maîtriser, l’identité numérique se crée naturellement par les traces que nous laissons sur le réseau. Avis postés, blogs, achats passés en ligne, pages consultées… tout contribue à nous construire une identité parallèle. Si elle ne permet pas l’accès aux comptes de l’entreprise, cette identité-là peut impacter la e-réputation et la réputation tout court.
Pourtant, est-on certain que les traces laissées sur le réseau appartiennent bien à leur signataire ? Cette incertitude quant à l’identité a un impact. Dans un récent reportage sur une chaîne de TV publique il a été démontré comment un leader du classement d'hôtels et de restaurants laissait passer des avis d’internautes sans vérifier que ces derniers étaient habilités à le faire (consommateurs effectifs). Bilan : un restaurant fictif fut classé 108e meilleur restaurant de Paris alors que personne n’avait pu y manger ni même y entrer !
Pour une entreprise en 2015, pouvoir certifier sa prise de parole et contrôler l’identité de ses interlocuteurs est essentiel.
Elle peut déléguer le contrôle de l’identité à un tiers de confiance comme le facteur ou organiser le dépôt des données sensibles dans un coffre-fort numérique comme Digiposte.

Essentiel n°3 : RECREER LA CONFIANCE
Pour leurs salariés (bulletins de paie, données RH), leurs fournisseurs et clients (relevés de compte, factures, quittances de loyer, papiers d’identité, contrats…), il est désormais possible aux entreprises de stocker des données dans une zone virtuelle et recréer la confiance en faisant transiter les documents sensibles par un lieu plus sécurisé. Découvrez l'offre Digiposte, cliquez-ici.

(1) Le phishing (également appelé hameçonnage) est une technique utilisée par des fraudeurs pour obtenir des renseignements en faisant croire à la victime qu'elle est connectée sur le site d’un tiers de confiance (banque, administration…). Les données personnelles ainsi récupérées servent ensuite aux malfaiteurs à accéder aux vrais sites pour commettre un vol, une malveillance, une usurpation d’identité.
(2) Le trolling consiste à polluer le contenu d’une discussion en lançant de fausses informations ou en créant et nourrissant artificiellement des polémiques qui visent à déstabiliser le réseau d’accueil (forum, réseau social…).

Crédit photo : Fotolia - eepagopi2011


Contactez-nous

Par téléphone

0892 68 22 18

Par courrier

Portail Grands Comptes
Direction Commerciale
9 Rue du Colonel Pierre Avia
75757 PARIS CEDEX 15