Usurper une identité : Agir

Usurper une identité consiste à se faire passer pour une autre personne, qui existe réellement. Généralement l’objectif de celui qui usurpe une identité est lucratif ou vénal.

En effet, l’usurpation d’identité sert à monter des escroqueries en se faisant passer pour quelqu’un d’autre. Pour usurper une identité, le malfaiteur peut parfois voler l’identité d’une autre personne mais ce n’est pas toujours le cas.

Usurper une identité d’une personne physique ou une société

L’usurpation d’identité concerne des personnes privées mais aussi des personnes morales, c.-à-d. des sociétés, par exemple des sociétés privées ou des organismes publics.

Dans le cas d’une société privée, l’usurpation d’identité sert à orienter le client vers le site Web du malfaiteur, si celui-ci agit sur Internet.

Pour un organisme public, l’objectif du malfaiteur est de monter une escroquerie à base de phishing ou hameçonnage. Dans ce cas, il cherche à récupérer encore d’autres identités afin de les revendre ou de monter d’autres escroqueries.

Usurper une identité
(image: Michal Zacharzewski, SXC)

Usurpation d’identité par un cybercriminel

Pour obtenir ces informations confidentielles, le cybercriminel usurpe l’identité d’un établissement bancaire, ou celle d’un service de distribution d’eau, de gaz ou d’électricité ou bien d’un organisme public : Centre des impôts, Sécurité sociale, Caisse d’allocations familiales, etc.

Il envoie un courrier électronique (e-mail) ou un SMS qui ont l’aspect visuel d’un des organismes dont il usurpe l’identité. Parfois, il s’agit d’un message vocal laissé sur votre téléphonique par une personne de l’organisme. Ce qui est faux, bien sûr.

Par exemple, l’identité de la Caisse d’allocations familiales française (la CAF) est souvent usurpée.

Pourtant, le véritable site de la CAF donne de précieux conseils pour se protéger des tentatives d’hameçonnage. Notamment, ils donnent des exemples d’emails et de SMS frauduleux.

De nombreux sites pourraient s’inspirer de l’excellent travail qui y a été accompli dans ce domaine par le site de la CAF.

Tentatives aléatoires

L’envoi des emails peut être fait à l’aveugle, mais il peut aussi être ciblé.

Par exemple, suite à l’accès illégitime des données personnelles des clients ou prospects de l’opérateur de téléphonie Orange en avril 2014, celui-ci a alerté les personnes concernées pour les mettre en garde contre des tentatives d’hameçonnage qui les viseraient et qui usurperaient l’identité d’Orange.

Se protéger d’une usurpation d’identité

La première chose que vous devez faire est de rester discret, et notamment sur le web.

Plus particulièrement, méfiez-vous des réseaux sociaux, y compris vis-à-vis de vos amis. C’est malheureux à dire mais vous pouvez vous fâcher avec un excellent ami. Il faut des années pour bâtir une véritable amitié. Parfois, deux minutes suffisent à tout casser.

Concrètement, ne communiquez jamais d’informations véritables vous concernant votre identité sur les réseaux sociaux. Vous pouvez changer légèrement votre date de naissance ou bien l’écriture de votre nom ou prénom.

Dans le monde physique, investissez dans un destructeur de documents. Certains sont fiables, robustes et pas chers.

Vous pouvez aussi vous inspirer des conseils de cette vidéo sur le vol d’identité.

Enfin, apprenez comment identifier une tentative de hameçonnage pour vous en protéger.

DAG Exchange Server 2013 : Comprendre

L’objectif est de mettre en place un DAG Exchange Server 2013. Un DAG est l’abréviation anglaise de groupe de disponibilité de base de données (database availability group). Le DAG permet la mise en oeuvre de la haute disponibilité en redondant les bases de données qui participent au DAG.

Ce n’est pas une nouveauté de Exchange 2013. Mais il s’agit d’une bonne pratique pour administrer Microsoft Exchange Server 2013.

Notamment, vous allez créer le groupe de disponibilité de base de données DAG01 avec les serveurs SRVXSG01 et SRVXSG02. La base de données BDDVIP appartiendra à ce DAG.

Vous trouverez ci-dessous les tâches à accomplir.

  • Créer un point d’accès administratif de cluster
  • Créer un DAG Exchange Server 2013
  • Ajouter des serveurs Exchange au DAG Exchange Server 2013
  • Configurer le réseau
  • Lancer la copie initiale

Créer un point d’accès administratif de cluster

Ouvrez une session avec le compte de domaine Administrateur sur  DC100.

Avec la console Utilisateurs et ordinateurs Active Directory, créez un nouvel objet dans Active Directory de type ordinateur, intitulé DAG01 puis désactivez-le.

Ensuite, attribuez l’autorisation Contrôle total au compte sous-système approuvé Exchange (Exchange Trusted Subsystem), ainsi qu’au premier serveur de boîtes aux lettres à ajouter au DAG Exchange Server 2013 : SRVXSG01.

Créer un DAG Exchange Server 2013

Si la session d’administrateur de domaine n’est pas encore ouverte sur SRVXSG01, ouvrez-en une avec le compte de domaine Administrateur@NOVA.AD.

Démarrez la console d’administration Exchange (EAC).

Dans le volet de fonctionnalités, cliquez sur serveurs : le volet central s’actualise et donne accès aux onglets supplémentaires.

Cliquez sur l’onglet groupes de disponibilité de la base de données.

Pour créer le groupe de disponibilité de la base de données DAG01, cliquez sur le signe + de la barre d’outils : la fenêtre de création s’ouvre.

Renseignez les champs suivants :

  • Nom du groupe de disponibilité de la base de données : DAG01
  • Serveur témoin : SRV100
  • Répertoire témoin : C:\DAG01
  • Adresse IP du groupe de disponibilité de la base de données : 192.168.1.104
DAG Exchange Server 2013
DAG Exchange Server 2013

La cmdlet PowerShell correspondante est :

New-DatabaseAvailabilityGroup -Name DAG01 -WitnessServer SRV100 -WitnessDirectory C:\DAG01 -DatabaseAvailabilityGroupIpAddresses 192.168.1.104

Ajouter des serveurs Exchange au DAG Exchange Server 2013

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Ensuite, dans la barre d’outils, cliquez sur l’icône en forme de serveur avec une roue dentée pour ajouter votre serveur.

Puis, ajoutez votre serveur SRVXSG01.

Vous pouvez ensuite ajouter le serveur SRVXSG02 au DAG01.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Add-DatabaseAvailabilityGroupServer -Identity DAG01 -MailboxServer SRVXSG02

Configurer le réseau

Demandez au formateur, si vous devez faire cet exercice. En effet, si vous disposez d’une interface réseau supplémentaire opérationnelle, vous pouvez le faire. Sinon, ne le faites pas.

Pour effectuer une configuration manuelle du réseau, vous devez au préalable tapez la cmdlet suivante.

Set-DatabaseAvailabilityGroup -ManualDagNetworkConfiguration $true

Ensuite dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec un signe + pour ajouter votre nouveau réseau DAG.

Indiquez l’adresse IP du sous-réseau, comme par exemple 192.168.1.0/22, puis cliquez sur enregistrer.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

New-DatabaseAvailabilityGroupNetwork -DatabaseAvailabilityGroup DAG01 -Name "Réplication NOVA" -Subnets 192.168.1.0/22 -ReplicationEnabled:$True

Ensuite, vous devez désactiver le réseau DAG par défaut qui est MapiDagNetwork.

Pour ce faire, sélectionnez votre DAG et dans le volet de droite, sous MapiDagNetwork, cliquez sur Désactiver la réplication : un message d’avertissement vous demande si vous êtes sûr de vouloir effectuer cette action. Cliquez sur oui.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Get-DatabaseAvailabilityGroupNetwork -Identity DAG01\MapiDagNetwork | Set-DatabaseAvailabilityGroupNetwork -ReplicationEnabled:$False

Lancer la copie initiale

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet bases de données et sélectionnez la base de données BDDVIP.

Puis, dans la barre d’outils, cliquez sur les 3 petits points (…).

Ensuite, dans le menu qui apparaît, cliquez sur Ajouter une copie de bases de données.

Puis vous sélectionnez le serveur de boîtes aux lettres qui va héberger cette copie passive. Vous indiquez aussi le numéro de préférence d’activation.

Notamment, celui-ci sera utilisé par Active Manager pour sélectionner la meilleure copie et pour redistribuer les bases de données de boîte aux lettres actives lors de l’équilibrage de DAG01. La valeur 1 est la position la plus prioritaire.

La cmdlet correspondante est :

Add-MailboxDatabaseCopy -Identity BDDVIP -MailboxServer SRVXSG02 -ActivationPreference 2

Maintenant, la copie passive va être alimentée grâce à la réplication automatique des fichiers journaux de transaction.

Résumé

Vous aviez comme objectif de créer un DAG Exchange Server 2013.

Pour ce faire, vous avez créé un point d’accès administratif de cluster nommé DAG01. Ensuite, vous avez créé le DAG01 auquel vous avez ajouté le serveur Exchange SRVXSG01. Vous avez aussi configuré le réseau pour utiliser une interface dédiée puis lancé la copie initiale.

Vol d’identité sur Internet : Comprendre

Dans cette vidéo, vous allez découvrir ce qu’est le vol d’identité. Vous verrez à quoi sert le vol d’identité. Vous verrez aussi comment vous protéger du vol d’identité.

En particulier, les données privées sont la nouvelle monnaie d’échange sur Internet. A ceux qui prétendent n’avoir rien à cacher, un juriste leur répondait: “Pourquoi mettez-vous des rideaux à vos fenêtres ?”.

Si le mot peut faire sourire, malgré sa pertinence, la réalité du Web n’est pas toujours gaie.

Notamment, le harcèlement d’un individu peut se propager et s’amplifier avec les réseaux sociaux. Ces persécutions conduisent parfois certains jusqu’au suicide. Même si cette situation est exceptionnelle, elle n’en demeure pas moins dramatique.

Vol d'identité
(image: Michal Zacharzewski, SXC)

Qu’est-ce que le vol d’identité ?

Le vol d’identité, ou usurpation d’identité, a lieu lorsqu’une personne récupère des informations personnelles de la victime pour se faire passer pour elle afin de commettre un délit ou un crime.

Cette technique criminelle consiste donc à usurper une identité afin de “brouiller” les pistes et éviter que les forces de l’ordre “remonte” jusqu’au coupable. Celui-ci bénéficie d’un sentiment d’impunité. Cela lui permet de commettre ces crimes sans être inquiété.

Le vol d’identité est le crime qui augmente le plus vite en Californie en… 2002. Dix ans plus tard, ce phénomène est présent en France, Belgique, Suisse et consorts.

Le vol d’identité numérique est une activité criminelle qui prend de plus en en plus d’ampleur. Le vol d’identité consiste à utiliser les informations d’identité (nom, prénom, date de naissance, téléphone, adresse, etc.) d’une autre personne afin de se faire passer pour elle. L’usurpation de plaques d’immatriculations de voiture est aussi une pratique répandue.

Les renseignements personnels concernent des informations qui permettent d’identifier une personne:

  • Le nom, prénom, date et lieu de naissance,
  • Le numéro de téléphone fixe ou mobile,
  • L’adresse physique personnelle ou l’adresse email personnelle,
  • L’adresse physique professionnelle ou l’adresse email professionnelle,
  • Numéro de la carte d’identité ou du passeport,
  • Données d’identification nationale,
  • Immatriculation du permis de conduire,
  • Numéro de compte bancaire et numéro d’identification personnel.

Vous vous demandez certainement comment ces informations peuvent servir des criminels.

A quoi sert l’usurpation d’identité ?

Le vol d’identité permet à un criminel d’obtenir un crédit ou un prêt personnel à votre nom. Tandis que lui obtiendra le montant du prêt, il ne vous restera plus qu’à payer les mensualités.

Il peut aussi faire ouvrir un compte de téléphone cellulaire en usurpant votre nom.

Le criminel peut aussi usurper votre identité pour obtenir un document officiel, comme un permis de conduire avec sa photo et votre nom et adresse.

Dans le domaine de l’emploi, une femme a découvert qu’elle était victime d’une usurpation d’identité en postulant à un travail. L’employeur l’a informé qu’elle était déjà recensée comme salariée de l’entreprise. Dans cet exemple, l’usurpatrice était une proche de la victime.

Un usurpateur peut aussi louer un appartement sous un nom d’emprunt qui correspond à une personne réelle.

Toutefois, le vol d’identité ne se limite pas à des questions d’argent ou de biens matériels. Il peut être bien plus grave.

A la suite d’un banal contrôle des forces de l’ordre, une personne innocente a eu des ennuis (temporaires mais très désagréables) car un criminel agissait sous couvert de son identité et à son insu.

Comment Internet simplifie-t-il le vol d’identité ?

Avec Internet, il devient de plus en plus facile de se faire voler ses renseignements personnels.

Il existe des programmes qui sont spécialisés dans la récupération d’informations personnelles. Ces programmes (spywares) s’installent souvent à votre insu. Vous pouvez les éliminer à l’aide d’un anti-virus généraliste:

ou spécialisé comme ceux-là:

  • Ad-Aware de LavaSoft
  • Malwarebytes’ Anti-Malware
  • Glary Utilities
  • Spybot Search and Destroy

Le vol d’identité simplifié

Le vol d’identité devient de plus en plus simple grâce aux informations personnelles laissées volontairement à la disposition du grand public par les internautes eux-mêmes, les sociétés et même les administrations publiques sur le web.

De manière générale, il est estimé qu’environ 90% des informations sont ouvertes au public. En langage de renseignement, il s’agit d’informations blanches. Une information blanche est une information aisément et licitement accessible.

A titre d’exemple, la toute nouvelle stratégie secrète d’une entreprise peut se trouver publiée dans l’annexe du rapport des commissaires aux comptes. Ce rapport est directement téléchargeable à partir du site Web de l’entreprise concernée.

Pour en revenir au vol d’identité, les sources deviennent littéralement innombrables. Vous allez pouvoir le vérifier par vous-même.

Important. Avant tout, téléchargez, installez et exécutez le logiciel CCleaner qui vous permet d’effacer les cookies de votre ordinateur avant de faire les recherches.

Que sait-on sur vous ?

Ensuite, lancez les recherches suivantes sur vous même en combinant les critères.

Par exemple, si je suppose que vous vous nommez John Doe et que vous résidez à VilleBidon, vous pouvez essayer dans Google, puis Yahoo et enfin Bing, les recherches suivantes:

  • “John Doe”
  • “Doe John”
  • JohnDoe
  • John Doe VilleBidon
  • etc.

Vous avez peut-être déjà récupéré un âge, une date de naissance, une ancienne adresse email oubliée.

Faites aussi une recherche à partit de votre adresse email. Par exemple, si votre adresse email est john.doe@emailbidon.com:

  • john.doe@emailbidon.com
  • john.doe (at) emailbidon.dom
  • john.doe (at) email (point) com
  • etc.

Utilisez les sites spécialisés

Notamment, pensez à élargir à d’autres moteurs de recherche que Google. Malgré sa pertinence, il lui arrive de passer à coté de résultats que Yahoo peut trouver par exemple.

Par ailleurs, la moisson sera encore meilleure avec les sites spécialisés comme:

  • Copains d’avant
  • Pipl
  • Webmii
  • Yatedo

ou les sites de réseaux sociaux:

  • Profil Google
  • Facebook
  • Twitter

De plus, les américains disposent de sites web encore plus intrusifs:

  • Intelius
  • ZabaSearch

Le premier site permet notamment d’obtenir des informations personnelles comme votre revenu annuel, la valeur de votre maison ou vos antécédents juridiques.

Dans un prochain article, vous saurez comment détruire les preuves de votre présence sur le web.

Lisez aussi l’article sur l’identité numérique. Puis apprenez comment Protéger son compte Yahoo et comment Protéger son compte Outlook.

Escroquerie par e-mail : Fuir

À partir d’une réelle tentative d’escroquerie par e-mail, vous découvrirez comment l’identifier et comment vous défendre. En effet, vous saurez les indicateurs qui permettent de savoir s’il s’agit d’un véritable e-mail ou d’une escroquerie.

Tentative d’escroquerie par e-mail déjouée

Dans cette tentative d’escroquerie par e-mail, mon correspondant qui se nomme Denis me dit qu’il a besoin de mon aide sans me donner de détails.

Escroquerie par e-mail
Tentative d’escroquerie par e-mail

Alerte n°1 : Correspondant injoignable

Cet e-mail incite à la prudence car il est demandé d’être discret et de ne pas chercher à le joindre par téléphone.

C’est évidemment louche.

Car c’est typiquement les demandes de cybercriminels qui cherchent à éviter que le destinataire de l’e-mail ne contacte directement par téléphone l’émetteur. En effet, l’appel téléphonque révélerait la supercherie.

Cela caractérise aussi une escroquerie par e-mail.

Alerte n°2 : Copie cachée

Un autre élément met la puce à l’oreille. En effet, l’e-mail est envoyé en copie cachée.

L’objet de la copie cachée est d’éviter que les autres destinataires sachent qui d’autres a pu recevoir l’e-mail.

Cet e-mail est donc fortement suspect.

Ce qu’il ne faut pas faire

Surtout, ne cherchez pas à vous faire justice !

À des fins purement pédagogiques, je réponds à l’e-mail. Encore une fois, ne le faites pas vous-même.

Il est plus efficace de contacter le service en ligne de signalement de contenus illicites. Vous verrez plus bas pour savoir comment faire.

L’escroquerie par e-mail est une demande d’argent

Une réponse m’indique que Denis a besoin d’argent.

E-mail de demande d'argent
E-mail de demande d’argent

Pour cela, le véritable émetteur de l’e-mail, qui se cache sous l’e-mail de Denis, me demande de faire un transfert d’argent avec Western Union. Western Union est une société respectable qui permet de faire des transferts d’argent d’un pays à un autre.

Les cybercriminels utilisent fréquemment des sociétés comme Western Union pour monter leurs arnaques et escroqueries. Bien évidemment, Western Union n’a rien à voir avec ces activités illégales.

Denis est aussi une victime

Dans un premier temps, les cybercriminels ont piraté le smartphone de Denis pour récupérer son carnet d’adresses.

Grâce aux informations qu’ils ont récupérées, ils ont pris possession de la boite aux lettres électroniques de Denis. Ensuite, ils ont envoyés à tous les contacts du carnet d’adresses le même message. C’est la raison de l’utilisation de la copie cachée.

Ils ne leur restent plus qu’à attendre les réponses.

Récupérer les Informations du Smartphone Sans Saisir de Code

C’est déjà arrivé à un autre de mes honorables correspondants. Celui-ci avait laissé en réparation son smartphone. Quelques jours plus tard, une escroquerie exactement similaire a débuté.

Lorsque qu’un cybercriminel est en possession de votre smartphone, il peut récupérer son contenu sans même connaître votre mot de passe.

En effet, il existe des boîtiers qui peuvent aspirer tout le contenu d’un smartphone, en déjouant les protections.

A l’inverse, ces boîtiers peuvent aussi injecter de faux SMS ou des images compromettantes, dans le smartphone de la victime, toujours sans saisie du code de sécurité

Après, les cybercriminels peuvent exiger de l’argent en contrepartie de leur silence.

Se défendre de ces escroqueries

Pour vous défendre, signalez l’escroquerie sur le site des forces de l’ordre françaises :

https://www.internet-signalement.gouv.fr

La vidéo vous explique comment procéder pour le faire en toute simplicité.

Maintenant, vous pouvez aussi signaler une escroquerie directement à partir de l’e-mail. Vous devez l’ouvrir puis cliquer sur Courrier indésirable.

Escroquerie par email
Escroquerie par email

Peu importe la méthode mais, surtout, faites-le ! Merci.