Vol de données personnelles et usurpation d’identité : comment s’en prémunir ? 

Vol de données usurpation d'identité

Dans le cadre des parcours digitaux, les entreprises peuvent être exposées à des tentatives de fraude à l’identité. Pour procéder à une usurpation d’identité, les fraudeurs collectent préalablement des données pour pouvoir par la suite souscrire à un service (l’ouverture d’un compte en banque, la souscription à un crédit, l’achat ou la location d’une voiture, l’ouverture d’une ligne téléphonique…). 

Pour les entreprises, ne pas détecter une tentative de fraude et d’usurpation d’identité peut avoir des conséquences désastreuses telles que :

  • La perte de chiffres d’affaire, 
  • Des sanctions pour manquement au respect de la réglementation en vigueur, 
  • Des risque réputationnel et perte de confiance des consommateurs, 

Il est donc indispensable d’anticiper ces tentatives de fraude qui ne cessent d’augmenter ces dernières années. Les entreprises pour minimiser les risques doivent sensibiliser et former leurs salariés à la détection de ces tentatives. Afin de les aider dans leurs tâches quotidiennes des outils digitaux à même de détecter ces fraudes existent. 

Des techniques de vol de données élaborées et des risques importants pour les entreprises 

La cybersécurité est désormais un enjeu prioritaire. L’Europe a d’ailleurs publié sa stratégie en matière de cybersécurité pour lutter contre les attaques afin de protéger les citoyens et les entreprises. La cause d’une telle stratégie: la recrudescence des tentatives de fraudes documentaires, à l’identité et de vols de données dans un contexte géopolitique instable.

 

Des techniques de plus en plus élaborées

Vous avez forcément déjà été exposé, à titre personnel, à des tentatives de phishing ou d’hameçonnage ! Voilà deux des techniques plébiscitées par les fraudeurs qui sont particulièrement redoutables pour voler les données personnelles dans le but d’usurper l’identité des victimes. 

Le digital a facilité le quotidien mais il représente de nombreux risques pour les internautes, entreprises et institutions. En effet, ces derniers s’exposent à un risque de vol de leurs données personnelles et donc à de l’usurpation d’identité.

Il existe de multiples techniques pour récupérer des données personnelles, parmi lesquelles : le phishing, le rançongiciel, le vol de mots de passe, les logiciels malveillants, le faux réseau wifi, les fausses annonces immobilières…


Les fraudeurs vont par la suite utiliser ces données personnelles volées pour se faire passer pour les victimes auprès de banques, d’assurances, d’institutions de crédit…

Outre le préjudice moral pour les victimes, cela implique également un préjudice financier dans les cas où les victimes sont tenues de rembourser les montants empruntés par les fraudeurs !

Pour les entreprises aussi, les risques peuvent être importants ! 

Des risques multiples pour les entreprises

Ne pas détecter une tentative d’usurpation d’identité expose l’entreprise à de nombreux risques. 

D’une part, parce que certains secteurs comme le secteur financier sont tenus d’effectuer des contrôles au regard de la réglementation visant à lutter contre le blanchiment d’argent et le financement du terrorisme.  La vérification de  l’identité des personnes avec lesquelles ces dernières entrent en relation s’impose donc à elles. En cas de manquement, elles s’exposent à des sanctions financières et à des risques réputationnels.

Pour les entreprises du secteur automobile, ne pas identifier une usurpation d’identité les expose à une perte du chiffre d’affaires. En effet, de nombreuses personnes usurpent des identités pour pouvoir louer ou souscrire à un prêt afin d’acheter un véhicule. Ils volent par la suite le véhicule sans honorer le paiement. 

Pour les acteurs de l’immobilier, c’est le problème inverse. En effet, de nombreuses annonces sont des “cheval de troie” pour récupérer et voler des données personnelles. Ainsi, ces dernières doivent impérativement s’équiper pour vérifier l’identité des personnes qui souhaitent déposer des annonces et minimiser les risques d’arnaques particulièrement préjudiciables pour l’entreprise et pour ses clients. 

Concrètement, les entreprises qui n’effectuent pas les contrôles adéquats s’exposent à : 

  • Des risques réputationnels : l’entreprise pouvant être jugée peu fiable et sécurisée par ses clients ou prospects Une perte de chiffre d’affaires,
  • Des sanctions financières à savoir des amendes pour manquement à leurs obligations,
  • Des poursuites judiciaires de la part des victimes,
  • Des frais de remédiation importants !

 

Comment se prémunir des risques d’usurpation d’identité dans vos parcours digitaux  ? 

L’idéal pour proposer des parcours digitaux fluides et sécurisés est de s’équiper d’une solution 360 ! C’est-à-dire, une solution qui couvre l’ensemble du parcours : de la vérification d’identité à distance, en passant par le contrôle documentaire jusqu’à la signature électronique. 

Chez VIALINK, nous disposons d’un hub de services innovants, qui permet à nos clients de choisir parmi différentes solutions pour disposer du parcours le plus pertinent au vu de leurs besoins. 

Pour sécuriser vos parcours et lutter contre la fraude, vous devez impérativement vous équiper d’une solution de vérification d’identité à distance et d’une solution de contrôle documentaire (KYC). 

La vérification d’identité 

La première étape pour minimiser les risques de fraude est de s’équiper d’une solution de vérification d’identité à distance. 

Il existe aujourd’hui plusieurs solutions adaptées aux différents niveaux de risques des parcours. Par exemple, les secteurs de la banque, ou encore de l’assurance utilisent des solutions très sécurisées en raison des obligations réglementaires qui leur sont imposées. 

Concrètement, vous pouvez opter pour : 

  • Une solution de capture automatisée de la pièce d’identité : il s’agit d’apposer un certain nombre de points de contrôle pour vérifier que la pièce d’identité n’a pas été modifiée ou falsifiée.

  • Le Facematching : à partir d’un selfie vidéo, une photo est extraite puis comparée à la photo de la pièce d’identité transmise. Cela permet de contrôler que la personne qui réalise l’onboarding transmet bien ses documents d’identité.

  • La Liveness detection : cette technologie permet notamment de lutter contre les deepfake (technique particulièrement redoutable pour usurper des identités). Pour ce faire, la solution va vérifier que la personne qui réalise le parcours est bien en vie. On va alors lui demander de réaliser un certain nombre de défis. Dans le cas d’une détection passive, la personne va uniquement réaliser un selfie vidéo afin que l’IA puisse contrôler les signes physiologiques. 

  • Le PVID : de niveau substantiel, cette solution certifiée par l’ANSSI, permet d’effectuer un double contrôle. En effet, un contrôle par l’IA et un contrôle humain vont être réalisés afin de valider l’identité.

  • L’identité numérique : de niveau substantiel également, l’identité numérique est l’une des plus sécurisées du marché. Une fois qu’un utilisateur dispose d’une identité numérique certifiée (il est possible de créer son identité numérique sur la poste), il peut se connecter pour attester de son identité. Une solution rapide et fiable. 

Ainsi, vous pouvez opter pour la solution la plus adaptée à vos parcours et vous faire conseiller en amont de l’implémentation. 

Puis, il s’agit de vérifier le dossier et l’ensemble des pièces justificatives transmises par la personne avec laquelle vous entrez en relation.

Le contrôle documentaire 

Le contrôle documentaire se fait en 3 étapes : 

  1. La collecte du dossier : en intégrant un module de collecte intelligent, vous vous assurez ainsi de disposer de l’ensemble des pièces constitutives du dossier et de leur conformité.

  2. Le contrôle des pièces justificatives : une fois le dossier transmis, la solution va apposer un certain nombre de points de contrôles unitaires et croisés pour vérifier que les documents n’ont pas été modifiés. Au total, nous proposons chez VIALINK plus de 500 points de contrôle !

  3. L’interrogation de bases de données externes : une fois l’ensemble du dossier contrôlé, la solution peut faire appel à des bases externes pour finaliser le contrôle du dossier. Il est possible de solliciter la base des PEP (Personnes Politiquement exposées) et sanctions, la base des documents d’identité déclarés volés ou perdus, le registre du commerce… En bref, différentes bases en fonction des documents que vous souhaitez contrôler. 

Une fois l’ensemble des contrôles réalisés, un indice de confiance est transmis, en fonction de la pondération définie lors de l’implémentation pour vous permettre de faire un choix éclairé lors de l’entrée en relation.

Pour garantir que l’ensemble des contrôles ont été effectués et sont conformes, un dossier de preuve est transmis reprenant l’ensemble des documents et contrôles effectués. Ainsi, en cas de contrôle, vous pouvez prouver que vous avez répondu aux exigences réglementaires. 

En somme, s’équiper d’une solution à même de détecter les tentatives de fraudes représente de nombreux bénéfices pour l’entreprise et pour ses clients. Elle va permettre de fluidifier le parcours, de minimiser les risques mais également de gagner en efficacité opérationnelle ! Un must have des parcours digitaux !

Logo VIALINK
VIALINK

Partager

Facebook
Twitter
LinkedIn
Pinterest