Publié par : aymeric76 | 20 janvier 2012

3.1 Usurpation d’identité et de marque d’entreprise

Il n’y a pas que les particuliers qui se font usurper leurs identités. Pour les entreprises, cela  consiste  à  détourner  et  à s’approprier  une  marque,  une  identité  ou  un  produit.  Ce  procédé,  totalement  illégal,  peut avoir comme but la déstabilisation de la personne, de l’entreprise ou de la marque en diffusant de fausses données, ou bien des informations diffamatoires.   Le phénomène s’étend de plus en plus aux entreprises et les dommages causé à leurs réputations peuvent être dramatique.

De nombreuses techniques sont utilisés par les escrocs, voici les plus utilisés :

    • Utiliser une adresse mail qui ressemble au nom de votre entreprise.
    • Utiliser de faux documents ayant l’en tête ou le logo de votre entreprise (voir partie logo busting)
    • Ouvrir de faux comptes pour votre entreprise.
    • Faux site internet du nom de l’entreprise

Exemple d’une usurpation d’identité :

« Après plusieurs mois d’enquête sur une filière d’escrocs utilisant l’identité d’une entreprise et du gérant, je souhaite vous dévoiler les mécanismes que j’ai découverts.

Selon les preuves recueillies, les individus se trouvent dans plusieurs pays, la Côte d’Ivoire, la France et certainement d’autres pays africains.

La commande a été passée au fournisseur pour le compte de la société A avec des faux documents mais par contre avec le vrai nom du gérant en utilisant un domaine (pour les emails) proche de ceux utilisés par la société A.
Parmi les preuves fournies, le KBIS était le vrai, la carte d’identité du gérant falsifiée, le RIB était faux, et les documents comptables réel (de la même manière que le KBIS, ces documents publiés sont récupérables par n’importe qui qui en fait la demande au Greffe).

Même le tampon de la société semblait réel, mais là encore ce n’est pas une preuve d’identité. »

Exemple d’une technique d’usurpation d’identité

Cependant des règles simple permettent de prévenir ce risque :

  • Prévention du personnel sur les risques encourues, notamment lors d’échange par email de pièce jointe.
  • Détruire ou protéger les documents ultra-sensibles.
  • Avoir une politique de gestion de documents, c’est-à-dire savoir quel document est sensible ou non, comment le protéger, qui y aura accès, et quel sera sa durée de conservation.
  • Avoir un réseau informatique bien protéger contre tout piratage.

De même, il est important que les clients ai également la même politique de prévention.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Catégories

%d blogueurs aiment cette page :