WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- Amélioration des systèmes d'informations

A la lumière des avantages et inconvénients, peut-on considérer que les fichiers positifs encouragent les opportunités de fraudes sur les données d'identification financière ? L'on pourrait répondre indiscutablement oui, dans le sens ou pour les fraudeurs c'est l'opportunité de pouvoir souscrire facilement un crédit ou un prêt avec une simple usurpation d'identité. Néanmoins, il faut tout de même nuancer cette réponse, car sur la durée cela dépend aussi et surtout de la gestion dont le système d'information est organisé et géré. Par exemple les obligations de vérification de l'identité par les acteurs du système financier, les obligations de ne pas prendre des décisions uniquement basées sur des fichiers positifs, les possibilités de poser des alertes par les particuliers ou d'autres établissements, la restriction de l'accès aux fichiers à une qualité d'acteurs financiers reconnus, la supervision des conditions d'utilisation par les autorités de tutelle, constituent autant de mesures susceptibles de diminuer drastiquement les risques.

67

Le parcours marketing du nouveau client, depuis le recueil des informations concernant son intention, son besoin et ses premières données est parfaitement orchestré. La collecte des données personnelles, le traçage et le profilage, les échanges de données et la location de fichiers sont donc amenés à se développer dans l'espace régulé de manière très importante.

C'est en cela qu'ils constituent un nouvel écosystème d'information ayant un impact fort sur le traitement de nos données et identités. Cette modernisation est inéluctable, mais elle appelle en contrepartie une attention particulière sur la manière dont sont transmises les informations. Les problèmes se posent quand l'espace n'est pas régulé ou que les clients n'ont pas conscience que leurs données sont utilisées pour la publicité et le marketing.

Par exemple, aux Etats-Unis, une étude du Wall Streets Journal80, portant sur une centaine d'applications populaires pour smartphone, a démontré que plus de la moitié d'entre elles communiquent l'identifiant unique du téléphone à des régies publicitaires, presque la moitié indiquent la localisation de l'utilisateur.

Quelques-uns récupèrent même des données personnelles liées au sexe, l'Age pour les transmettre aux serveurs de publicités sans le consentement des clients. Malheureusement ses informations ont été téléchargées lors du téléchargement de l'application. Le sujet de l'information marketing et publicitaire due à l'exploitation interactive des données par la technologie est donc sensible. Avec les nouvelles techniques de traçabilité des comportements des clients par la géolocalisation et les micro-technologies, cette question ne se pose pas uniquement que pour les mobiles. En dehors des réponses apportées par une régulation encore peu uniforme, il existe des solutions techniques sur la manière dont sont gérées et sécurisées ces bases de données. Par exemple la

80 Etude du17/12/2010 sur les applications IPhone et Android

68

mise en oeuvre de traitement et d'anonymisation des données en vue de traitements d'exploitation est souhaitable dans un certain nombre de cas.

Un juste milieu au niveau des solutions doit être trouvé afin de ne pas empêcher la compétition internationale ou risquer de voir ses pratiques de harcèlement publicitaires, de manipulations ou souvent des fraudes se multiplier. Dans ce contexte, le secteur du courtage de données a compris qu'il devenait impératif de clarifier les règles de consentement des clients, avec pour les collectes actives de données, une autorisation explicite (opt-in)81 associée à la généralisation d'un droit à l'information et de veto (opt-out)82 pour les données comportementales faisant l'objet de collectes passives. Le développement des chartes de bonnes pratiques et la mise en place de code de bonne conduite à l'initiative des associations professionnelles sont engagés. Le développement de pratiques saines et régulées au sein de cette filière de l'information marketing interactive, constitue donc un deuxième pilier essentiel à la sauvegarde de nos données identifiants et à la limitation de la propagation de nos données de contact.

En ce qui concerne les plateformes de signalement, les leçons à tirer sont assez structurantes pour l'avenir car leur raison d'être vis-à-vis des fraudes et escroqueries est confirmée. En plus il est important de souligner que ces fraudes sont commises sur les sites étrangers. Néanmoins beaucoup de travail reste à faire car il est important de rendre le fonctionnement de ces systèmes de prévention basés sur de simples signalements plus organisés avec une solide architecture, des priorités claires et transparentes et des moyens définis.

81 Une adresse courriel Opt In active a fait l'objet d'un consentement préalable du propriétaire, pour utilisation cette adresse dans un cadre précis.

82 Terme généralement utilisé en marketing direct pour qualifier l'usage d'une liste d'adresses électroniques. Il existe deux types d'opt-out : actif et passif. L'opt-out actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer...) pour ne pas faire partie d'une liste de diffusion durant l'inscription à un service quelconque. L'opt-out passif désigne en revanche, le fait de devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque. ( https://fr.wikipedia.org/wiki/Opt_out) (consulté le 14/03/2017)

69

La qualification des faits en fonction de la typologie du signalement et le traitement de l'alerte en fonction de la gravité potentielle des plaintes en sont les points clés. Cela permettra de favoriser l'approfondissement des investigations de la police et la possibilité de poursuites judiciaires, lorsque l'implication de réseaux mafieux organisés est soupçonnée et lorsque les risques d'extension d'escroquerie ayant un caractère de gravité sont diagnostiqués.

PARAGRAPHE 2 : La modernisation technologique et sécuritaire pour la protection de l'identité

Après avoir évoqué l'impact des systèmes d'informations qui conditionnent particulièrement la circulation des données sensibles, nous allons maintenant aborder un autre volet de réponses nécessaires à apporter.

Ces réponses concernent le renforcement des technologies de sécurité civile et la réorganisation des services de police et de justice.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo