fr.lutums.net / Comment prévenir le vol d'identité et protéger vos informations personnelles

Comment prévenir le vol d'identité et protéger vos informations personnelles


En 2013, les Américains ont été choqués d'apprendre que la National Security Agency effectuait une surveillance de masse de ses citoyens en interceptant et en surveillant le trafic Internet et téléphonique à l'intérieur et à l'extérieur des frontières du pays. Lorsqu'ils ont été contestés, les représentants du gouvernement ont justifié la collecte sur la base de la sécurité nationale et des menaces continues de terrorisme étranger aux États-Unis, estimant que ces menaces devaient être encouragées par des citoyens américains et étrangers dans le pays.

La divulgation a suscité un débat entre ceux qui préconisent la nécessité pour le gouvernement d'accéder à de telles informations et ceux qui estiment que de tels actes constituent une violation du Quatrième amendement de la Constitution et un droit implicite à la vie privée. Si le programme va être modifié à l'avenir reste incertain.

Le risque de vol d'identité

L'incident de surveillance suscite de plus en plus de préoccupations quant à la possibilité que leur identité soit volée. Les voleurs d'identité ont le potentiel de piller des comptes bancaires, d'accumuler des soldes de cartes de crédit et de commettre des méfaits malveillants contre des personnes innocentes ou en leur nom. Selon un récent rapport basé sur des données du ministère de la Justice des États-Unis et de Javelin Strategy and Research, environ 11, 5 millions de personnes sont victimes de fraude d'identité chaque année, avec des pertes financières totales de 21 milliards de dollars. Le stress et les inconvénients personnels subis par les victimes sont incalculables, sans parler de l'effort nécessaire pour rétablir leur réputation et leur crédit après coup.

Notre peur du vol d'identité est alimentée par un flux constant de publicités et de médias dramatisant de tels événements. Les films suggèrent que la possibilité d'être effacé électroniquement est non seulement possible, mais commune. 1995 "The Net", mettant en vedette Sandra Bullock, a été le premier de nombreux films dans lesquels les personnages sont contraints de faire face aux conséquences de l'usurpation d'identité. Depuis ce temps, une industrie dédiée à la protection et au rétablissement de l'identité a évolué pour apaiser nos craintes. Des entreprises telles que LifeLock, IdentityForce, ProtectMyID et d'autres offrent une protection aux personnes inquiètes alors que les banques, les sociétés émettrices de cartes de crédit et les services de surveillance du crédit proclament leur supériorité en matière de sécurité.

La possibilité d'une surveillance de masse et d'incidents de vol d'identité sont les conséquences de la vie dans un monde numérique. C'est un monde de réseaux électroniques interconnectés, de bases de données massives et de logiciels sophistiqués capables de rechercher et de relier instantanément des milliards de données. Si vous utilisez un téléphone portable, conduisez une voiture, utilisez des cartes de crédit ou des guichets automatiques, ou participez à des réseaux sociaux ou des programmes d'affinité détaillant, vous laissez des traces de votre identité derrière. Ces traces peuvent être assemblées pour dépeindre une représentation relativement précise de vos activités, mouvements, goûts et aversions, et de vos amis et associés.

Tandis qu'une telle technologie nous rend la vie plus facile et plus pratique, nos empreintes digitales laissent une voie que les prédateurs dédiés (ou simplement les curieux de données), ainsi que des centaines de marketeurs, peuvent utiliser pour accéder à vos goûts, dégoûts et idiosyncrasies. À la suite de cette voie, les argumentaires de vente peuvent être ciblés spécifiquement à vous, ou des efforts plus sinistres peuvent être engagés.

Les avantages d'une société numérique

Pour beaucoup de gens, cependant, les avantages de vivre dans le monde numérique sont substantiels. Les téléphones cellulaires sont omniprésents. Tout le monde peut atteindre presque instantanément 24 heures sur 24, rapprochant les familles, peu importe leur emplacement et leur situation financière. Les cartes papier imprimées, souvent désuètes et difficiles à interpréter, ont été remplacées par des cartes électroniques contenant des instructions verbales et audio et un suivi de l'emplacement physique en temps réel, de sorte que la perte se raréfie de plus en plus. Les réseaux sociaux permettent aux personnes ayant des intérêts et des personnalités similaires de se connecter malgré la distance et les obstacles physiques.

La possibilité d'afficher et de sélectionner des produits sur un ordinateur avec des comparaisons de prix immédiates et des options de paiement électronique a modifié les pratiques de vente au détail de manière irréversible. Les particuliers et les petites entreprises peuvent concurrencer directement de plus grands concurrents pour attirer l'attention des clients potentiels, en encourageant une plus grande diversité de produits et des prix plus bas. Pratiquement tous les aspects de l'expérience humaine ont été modifiés par la révolution numérique.

Amazon, le détaillant numérique le plus prospère au monde, cherche activement à savoir ce que les clients veulent avant de savoir qu'ils le veulent en suivant plus de 500 statistiques. Son modèle d'affaires se concentre sur la personnalisation d'Amazon pour chaque utilisateur sur la base d'un flux constant de données. Sans accès aux informations personnelles telles que les adresses physiques, l'historique des achats, l'activité de magasinage et les données de carte de crédit, l'expérience Amazon ne serait pas possible.

Comment protéger physiquement vos informations personnelles

Le vol d'identité était présent bien avant Internet, rendu possible par des vols de porte-monnaie, de portefeuilles, de porte-documents, etc. Les reçus papier et les factures sont souvent jetés sans réfléchir, les reçus de cartes de crédit sont physiquement disponibles dans les magasins et les restaurants aux employés qui peuvent collecter et vendre leurs informations, et les commerçants peuvent offrir des listes de clients à quiconque veut payer le bon prix.

Le vol d'identité électronique est relativement nouveau, mais partout où l'argent est présent, quelqu'un peut toujours essayer de le voler. C'est pourquoi les mesures de bon sens pour protéger physiquement vos informations privées sont essentielles:

  1. Protégez votre portefeuille, votre sac à main et votre porte-documents en tout temps . Soyez conscient de votre environnement; ne laissez pas vos objets à la vue, même dans les voitures verrouillées; limiter l'argent et le nombre de cartes de crédit que vous portez à un minimum; et laissez vos cartes de sécurité sociale à la maison, sauf si elles sont nécessaires.
  2. Verrouillez votre boîte aux lettres ou utilisez une boîte postale . Suspendez votre courrier lorsque vous ne pourrez pas le vérifier plus de quelques jours. Laisser les journaux, les dépliants et autres preuves d'absence s'accumuler peut faire de la publicité lorsque vous êtes absent et faire de vous une cible facile.
  3. Déposer des informations précieuses dans un tiroir verrouillé ou en sécurité . Investissez dans un coffre-fort hors site pour vos informations les plus importantes. Transférer des documents papier sous forme électronique et conserver ces données sur des supports amovibles tels que des lecteurs de vignettes, qui peuvent être physiquement stockés dans un endroit sûr.
  4. Investissez dans un déchiqueteur de papier à coupe transversale . Les personnes qui ont l'intention de voler vos informations peuvent passer par votre poubelle. Pour éviter cela, faites un point pour déchiqueter tous les documents, y compris les informations personnelles - en particulier, votre numéro de sécurité sociale, date de naissance, et les numéros de compte.

Méthodes pour protéger vos données par voie électronique

Assurer un niveau de base de protection de l'information dans un monde de communication numérique est relativement facile, peu coûteux et suffisant pour la plupart des gens. Les étapes à suivre, au minimum, sont les suivantes:

  1. Regardez ce que vous publiez en tout temps . Une fois publiées sur Internet, que ce soit sous forme d'e-mail ou de message sur un réseau social, les informations sont quasiment éternelles et accessibles à tous. Cela inclut les opinions, les commentaires, les images et les données personnelles. Utilisez le bon sens et vous censurer. Les adolescents et les enfants devraient apprendre les techniques élémentaires de sécurité sur Internet, et leurs activités devraient être surveillées régulièrement.
  2. Utilisez un pare-feu et un logiciel antivirus . Alors que les pirates peuvent finalement surmonter un tel logiciel, il est un moyen de dissuasion pour la majorité des pirates d'Internet. Les PC, en raison de leur domination sur le marché, sont le plus souvent soumis à piratage, mais il existe une variété de programmes gratuits disponibles pour protéger le vôtre, y compris Zonealarm, Comodo et Ashampoo. Les utilisateurs Mac peuvent utiliser un programme de pare-feu gratuit, tel que la combinaison NoobProof / Waterproof, ou acheter des versions commerciales comme NetBarrier X5 ou DoorStop X Security Suite. Les téléphones mobiles et les tablettes ont également besoin d'une protection par pare-feu. Avast Mobile Security est une option gratuite pour Androids, tandis que Lookout Premium est une option payante pour les iPhones.
  3. Utilisez des mots de passe forts . La génération, la maintenance et la mémorisation des mots de passe peuvent être fastidieuses. Cependant, c'est l'une des méthodes les plus efficaces pour sécuriser vos données. Créez un mot de passe fort en utilisant au moins neuf symboles, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Évitez les noms des enfants, les anniversaires et autres sources faciles à fissurer. Une combinaison des initiales de votre meilleur ami de l'école primaire, le nom de votre équipe d'athlétisme de lycée, et l'année de votre diplôme peut être difficile à casser, mais facile à vous rappeler. Par exemple, «Mary Brown», «Wildcats» et «1985» seraient «mb85Wildcats». Selon le site Web «Comment mon mot de passe est-il sécurisé?», Cet exemple, qui comporte trois combinaisons septu millions d'années à craquer.
  4. Évitez les "Phishers" et "Pharmers" . La plupart des efforts pour capturer vos données personnelles sont déguisés par de faux emails suggérant des problèmes informatiques ou offrant des produits gratuits et des prix. C'est ce qu'on appelle le «phishing», car les auteurs pendent des millions de lignes appâtées dans le monde entier dans l'espoir d'accrocher des poissons crédules. Lorsque l'email malveillant est ouvert ou qu'un lien est cliqué, un programme subversif est téléchargé sur votre ordinateur, qui recherche immédiatement des informations privées et confidentielles et les transmet à l'expéditeur de l'e-mail. Ce processus est appelé "pharming". N'ouvrez pas les e-mails provenant d'étrangers, ni ceux qui ne sont pas assortis d'une ligne d'objet. Si l'e-mail prétend provenir d'une entreprise ou d'une institution avec laquelle vous travaillez, mais qu'il semble "louche", appelez la société pour vérifier son auteur avant de l'ouvrir. N'envoyez jamais d'informations bancaires ou de sécurité sociale à des étrangers ou à des sites Web non sécurisés.
  5. Contrôlez les "cookies" tiers sur votre ordinateur . Alors que de nombreux sites utilisent des «cookies» - des morceaux de code stockés sur votre ordinateur - pour faciliter les connexions, mémorisez votre position lors de votre dernière visite ou conservez votre score si vous jouez à un jeu - les cookies peuvent également être utilisés pour collecter toutes sortes d'informations qui sont téléchargées au propriétaire du cookie la prochaine fois que vous visitez ce site. Définissez les paramètres de confidentialité de votre navigateur Web pour vous avertir et demander la permission avant de laisser un site Web installer un cookie sur votre ordinateur.
  6. Gardez votre logiciel à jour . Les programmeurs mettent constamment à jour leur logiciel pour éliminer les bogues, améliorer la convivialité et ajouter de la protection. Vous avez payé ces mises à jour, alors profitez-en. Beaucoup sont gratuits et prennent moins d'une minute à télécharger et à installer.

Comment rester hors de la grille

Pour ceux qui cherchent encore plus d'anonymat et de protection de l'identité, il existe des mesures supplémentaires que vous pouvez utiliser sans abandonner complètement l'utilisation d'Internet:

  1. Cryptage des e-mails De nombreux navigateurs Internet fournissent une méthode pour sécuriser la connexion entre votre ordinateur et votre fournisseur de messagerie en utilisant le cryptage SSL (Secure Socket Layer) et SSL (TLS). Il s'agit du même système de protection que celui utilisé pour vérifier les soldes des comptes bancaires ou effectuer des achats sur le Web. Votre programme de messagerie peut fournir des fonctionnalités de cryptage, ou vous pouvez utiliser un service de messagerie basé sur un cryptage tiers tel que Sendinc. La plupart des systèmes d'exploitation incluent une méthode pour chiffrer les données stockées sur votre ordinateur en cas de perte ou de vol.
  2. Disque dur chiffré . Plutôt que de dépendre d'un cryptage au coup par coup, il existe des programmes qui permettent de crypter chaque bit de données qui se trouve sur votre disque dur et qui n'est disponible que pour ceux qui ont une «clé» ou un mot de passe. Il n'est pas sécurisé à 100%, mais comme la clé de déchiffrement doit être conservée sur le disque dur pour accéder à la mémoire, le code est difficile et prend du temps, même pour un professionnel.
  3. Utilisation Web anonyme et déguisée . Utilisez des serveurs proxy pour surfer sur Internet afin que votre emplacement et votre identité soient difficiles à trouver. Les fans de séries télévisées détectives sont familiers avec les recherches d'épisodes fictifs où le signal rebondit de manière aléatoire à travers le monde. TOR est un logiciel gratuit qui dirige le trafic Internet à travers un réseau de volontaires gratuit et mondial de plus de 3 000 liens, rendant le message difficile à tracer. Les programmes commerciaux comme Proxify et Hide My Ass offrent des services similaires avec des frais. Ghostery est un programme pour le célèbre navigateur Firefox qui illumine le "Invisible Web" - cookies, tags, bugs Web, pixels et balises - afin que vous puissiez savoir qui vous suit. DuckDuckGo est un nouveau moteur de recherche qui ne recueille ni ne conserve aucune information vous concernant, y compris l'identifiant ou l'emplacement de l'ordinateur, lors de vos recherches sur le Web, garantissant ainsi que vos recherches sont confidentielles, même lorsqu'elles sont demandées.
  4. Téléphones prépayés et cartes d'appel prépayées . Bien que souvent gênant pour les utilisateurs et ceux qui veulent les contacter, les téléphones prépayés avec minutes peuvent être achetés pour de l'argent sans aucune information personnelle requise. Retirer la batterie lorsqu'elle n'est pas utilisée rend le suivi encore plus difficile.
  5. Pas de réseaux sociaux . Le meilleur moyen de rester anonyme est d'éviter complètement les réseaux sociaux. Cependant, certains défenseurs de la vie privée suggèrent d'utiliser les réseaux sociaux pour établir de fausses identités, ce qui peut induire en erreur les chercheurs qui pourraient être à la recherche de vos informations. Si vous publiez des photos, supprimez les données EXIF ​​(balises de métadonnées telles que la marque de l'appareil photo, la date, l'heure et l'emplacement de l'image) avant de les publier. Des programmes tels que Photoshop ou Lightroom vous permettent de supprimer les données en remplaçant simplement le paramètre de métadonnées par "none". Des programmes commerciaux tels que EXIF ​​Tag Remover ou EXIF ​​Remover sont disponibles sur Internet.
  6. Argent comptant et cartes-cadeaux . L'utilisation de l'argent pour les achats dans les magasins physiques, ou les cartes-cadeaux achetées en espèces pour les achats électroniques, empêche d'avoir à compter sur des informations financières privées lors de l'achat de produits ou de services. Éviter les programmes d'affinité entre l'acheteur et le magasin et renoncer à remplir les informations de garantie peut également aider.

Dernier mot

La bataille entre ceux qui cherchent à protéger les données et ceux qui cherchent à y accéder se poursuit. Chaque fois que l'un ou l'autre gagne un avantage, l'autre côté est rapide à faire des changements et à le dépasser.

Pour la grande majorité des gens, le temps, les efforts et les dépenses pour rester anonymes et complètement sécurisés ne peuvent être justifiés par la valeur de l'information protégée. Peu de pirates informatiques, de pirates de l'information ou d'organismes gouvernementaux s'intéressent aux habitudes personnelles, aux affaires financières ou aux habitudes d'achat d'un seul comptable à Omaha, au Nebraska, par exemple.

La taille de notre population - 315 millions - rend tout sauf les plus riches, les plus puissants ou les plus qualifiés d'entre nous sans visage. Utiliser le bon sens dans la plupart des cas, c'est toute la protection dont nous avons besoin.

Jusqu'où vas-tu pour rester anonyme? Êtes-vous prêt à abandonner les commodités de la technologie en quittant la grille?


Formulaire W-2 - Instructions de dépôt du formulaire d'impôt IRS en ligne

Formulaire W-2 - Instructions de dépôt du formulaire d'impôt IRS en ligne

Dans un effort pour aider à rendre les taxes de dépôt plus facile cette année, nous décomposons les différents formulaires d'impôt IRS pour vous aider à savoir si vous en avez besoin, et comment les utiliser.Si vous travailliez en tant qu'employé et que vous étiez payé au cours de l'année, vous devriez recevoir un W-2 de la société pour laquelle vous avez travaillé, le cachet de la poste faisant foi le 31 janvier. Il affichera

(Argent et affaires)

6 choses à éviter avec votre agent immobilier lors de l'achat d'une maison

6 choses à éviter avec votre agent immobilier lors de l'achat d'une maison

Même si ce n'est pas votre première fois, l'achat d'une maison peut être frustrant et stressant, car cela peut prendre des semaines ou des mois pour trouver la bonne maison. De plus, avec chaque offre, il y a une chance que le propriétaire rejette votre offre et aille avec un autre acheteur. Le

(Argent et affaires)