L’usurpation d’identité numérique

Merci !

Annales corrigées
Classe(s) : 3e | Thème(s) : La sensibilité
Type : Mobiliser des compétences de l’enseignement moral et civique | Année : 2018 | Académie : Inédit

EMC

Respecter autrui

48

hge3_1800_00_00C

Sujet inédit

enseignement moral et civique • 10 points

L’usurpation d’identité numérique

document 1  Le délit d’usurpation de l’identité numérique selon la CNIL1

Qu’entend-on par « usurpation d’identité » en ligne ?

L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s’agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies… Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation.

Quelles sont les techniques les plus utilisées par les usurpateurs d’identité en ligne ?

Sur Internet, on distingue deux types d’usurpation d’identité.

1. Dans le premier cas, « l’usurpateur » souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Il crée un faux profil, un blog, ou rédige des commentaires sous l’identité de sa victime.

2. Dans l’autre cas, l’usurpateur envoie à sa victime un message en se faisant passer pour un organisme public ou privé connu, et récupère à partir d’un faux site des informations personnelles. Ces informations sont ensuite utilisées pour accéder à des comptes sécurisés et effectuer des opérations sous l’identité de la victime. Ces informations, obtenues de manière frauduleuse, peuvent également être utilisées par les « usurpateurs » pour pirater des comptes de messagerie électronique ou des comptes Facebook de particuliers et les utiliser comme support pour propager leurs arnaques.

CNIL, « L’usurpation d’identité en questions »,

novembre 2015, cnil.fr.

1. La Cnil (Commission nationale de l’informatique et des libertés) est une organisation chargée de veiller à ce que l’informatique ne porte pas atteinte à l’identité humaine, aux droits de l’Homme, à la vie privée et aux libertés.

document 2  Les informations personnelles mises en ligne sur Internet (sondage Ifop)

Question : parmi les informations suivantes, quelles sont celles que vous avez déjà mises en ligne, sur un réseau social par exemple ?

hge3_1800_00_00C_01

Ifop, « Les Français et les risques numériques », octobre 2012.

1. Qui est l’auteur du document 1 ? À qui s’adresse-t-il ? (1 point)

2. De quel type de délit parle le document 1 ? En quoi consiste-t-il ? (2 points)

3. D’après le document 2, quel type d’informations est volontairement mis en ligne par les internautes ? (1 point)

4. Pourquoi les informations mises en ligne mettent-elles en danger les internautes ? Illustrez votre réponse en donnant un exemple. (3 points)

5. Vous avez été victime d’une personne qui a usurpé l’identité de votre meilleur ami. Pour que vos camarades de classe ne connaissent pas la même mésaventure, vous leur expliquez en quelques lignes les précautions qu’ils doivent prendre. (3 points)

Les clés du sujet

Comprendre les documents

Le document 1 est extrait du site de la Cnil, qui a pour mission de veiller à ce que l’usage des outils informatiques ne se fasse pas au détriment des libertés individuelles. Il définit un type de délit et les méthodes utilisées par les délinquants.

Le document 2 donne les résultats d’un sondage. Il répertorie le type d’informations diffusées volontairement par les internautes sur Internet.

Répondre aux questions

 4. Recherche dans le document 2 un type d’information qui, normalement, s’exprime dans le secret d’un isoloir ou dans la plus stricte intimité. Demande-toi quelle information pourrait susciter l’envie ou au contraire le rejet. Relie ensuite ton choix à l’une des techniques utilisées par les usurpateurs, décrites dans le document 1.

 5. Après avoir rappelé pourquoi il faut être prudent sur Internet, ton texte peut prendre la forme d’une liste de recommandations.

Corrigé

Corrigé

 1. Le document 1 a été rédigé par la Cnil, une organisation chargée de surveiller les usages de l’informatique afin qu’ils ne portent pas atteinte aux libertés fondamentales. Il s’adresse aux citoyens, usagers des outils informatiques et numériques.

 2. Le délit évoqué est l’usurpation d’identité, c’est-à-dire l’utilisation des données personnelles d’une personne ou d’une organisation, sans la prévenir ou lui demander son autorisation, afin d’en tromper une autre.

 3. D’après le document 2, les internautes mettent volontairement en ligne des informations personnelles (adresse, âge, photographies), privées (convictions politiques ou religieuses), voire intimes (orientation sexuelle).

conseil

Le corrigé cite plusieurs exemples possibles : choisis-en un et développe-le un peu.

 4. De telles informations peuvent être récupérées et utilisées pour insulter la victime (sur son orientation sexuelle), pour la désigner comme anormale ou mal pensante (pour ses convictions politiques ou religieuses) ou pour se moquer d’elle (via une photo). Par la connaissance des coordonnées, de la qualification professionnelle, des liens de parenté d’une personne, un usurpateur peut se faire passer pour elle et tromper un de ses correspondants.

info +

Sur Internet, il faut toujours vérifier la source, c’est-à-dire la personne ou l’organisme qui écrit ou publie un texte, une photographie, etc.

 5. Il faut être très vigilant sur les informations personnelles que vous mettez en ligne sur Internet. ­Gardez toujours à l’esprit que ces informations peuvent être récupérées à des fins malveillantes. Nous vous recommandons quelques règles de conduite :

Confiez le moins d’informations personnelles ­possible aux personnes qui vous le demandent sur ­Internet. ­Évitez d’aller sur les sites qui en demandent trop.

Quand vous visitez un site Internet, vérifiez qu’il est protégé et s’engage à garder vos informations secrètes.

Refusez de transmettre toute information de nature politique, religieuse, sexuelle ou ethnique.

Évitez de diffuser des photographies personnelles qui prêtent à rire.

Ne dévoilez à personne – même pas à votre meilleur ami – vos codes d’accès et réglez bien vos paramètres de sécurité.

Si vous avez le moindre doute, abstenez-vous de répondre à toute demande d’informations vous concernant.