Jeudi 24 avril 2014 | Créer un compte | Connexion
Extra

Banque en ligne : vos informations confidentielles sont-elles suffisamment protégées ?

Si nos données bancaires confidentielles sont de mieux en mieux protégées par les techniques de cryptage, la confiance seule ne suffit pas. La prudence est et restera la meilleure des protections.

e-voleur

Publié le 1 octobre 2012
 

Avec la monétisation des échanges de biens et de services, et cela ne date pas d’hier, le genre humain s’est divisé en deux familles : la plus nombreuse, celle des gens honnêtes et la plus rare, celle des escrocs.

Le moteur primordial de l’escroquerie reste toujours le même, l’appât du gain servi par l’exploitation de la confiance, la naïveté et la crédulité des victimes potentielles, avec une constante inexorable : plus c’est gros et improbable, plus le piège aura la facilité à se refermer sur les gogos. Quelques exemples fameux restent inscrits dans l’histoire, de la vente de monuments par le sieur Arthur Ferguson en passant par la mise en ferraille de la Tour Eiffel par Victor Lustig. N’oublions pas qu’à cette époque la communication était le plus souvent directe, face à face ou épistolaire, chacun des protagonistes avait la chance (ou la malchance) d’être évalué pendant les transactions.

Quelle que soit la forme qu’a prise la circulation monétaire, les escrocs ont toujours su s’adapter et par la-même ils ont développé des moyens plus ou moins sophistiqués afin de capter leur part malhonnête ; l’importance des sommes mal acquises graduant l’acte de la banale délinquance à la criminalité organisée.

Avant l’apparition de l’informatique, de l’Internet et de l’accès aux banques en ligne, s’attaquer à notre argent en banque consistait à braquer un guichet, voire à s'introduire au paradis via les égouts. Mais remarquons qu’en fait c’était l’argent de la banque qui était concerné, pas directement le notre, pas celui des victimes citées plus haut ! En avez-vous jamais souffert ? Non ! Les banques, elles, oui ! Elles se sont donc protégées… Elles ont donc, entre autres protections, "virtualisé" l’argent et le rapport à l’argent ; et de fait, sans doute, elles ont transféré une partie des pertes vers leurs clients et ainsi, peut-être, ont-elles rétabli la situation en faveur des escrocs… modernes et internautes ?

L’apparition des cartes à puces du génial Roland Moreno et leur évolution ont conduit les potentielles victimes d’escroqueries à mémoriser, utiliser et divulguer un premier lot d’informations réputées confidentielles : numéro de carte, codes "secrets", signatures déposées en confiance sur un terminal de paiement, dans un DAB ou sur la Toile. La trilogie "confiance, crédulité, naïveté", cela ne vous rappelle rien ? L’escroc mimétique, lui, n’a rien oublié !

Il s’est adapté, finement, sournoisement, il a su, roitelet du Net, hacker génial, s’introduire dans les banques de données des gestionnaires de ces cartes pour en copier les fichiers avec ou sans complicités internes d’ailleurs. Puis, armé de tous les outils en vente libre, il a fabriqué ses propres cartes copiant les données des vrais utilisateurs. Heureusement les banques désormais veillent au grain (voir GIE) mais pendant un laps de temps plus ou moins long l’escroc s’en met plein les poches, en principe sans trop de préjudice pour les victimes, si ce n’est avant tout le sentiment de dégoût d’avoir vu sa vie privée violée. Pourtant, les hackers repentis participent souvent au développement des systèmes de sécurités mais la technique et l’esprit criminel se livrent un combat en temps réel.

 


Pierre Ledru

Pierre LEDRU travaille dans les télécoms depuis plus de 30 ans. Après une expérience de 10 années, expatrié comme assistant technique aux autorités locales des Télécoms au Yémen, il devient formateur puis formateur-développeur à l’institut de formation Alcatel-Lucent. Il possède une grande expérience de la téléphonie et a suivi toutes les évolutions de la ToIP.

Il est également acteur amateur de théâtre et appartient à la troupe du théâtre de la griffe.

Il est notamment l'auteur de Téléphonie sur l'IP (ToIP).

Voir la bio en entier

Fermer