1. Home
  2. FR
  3. Quest que lidentity theft and assumption deterrence act itada
We are reader supported and may earn a commission when you buy through links on our site. Read Disclosure

Qu’est que l’Identity Theft and Assumption Deterrence Act (ITADA)

Le vol d’identité était autrefois limité à quelques personnes dans certaines régions du monde. Quiconque perdait le contrôle de son permis de conduire, de son passeport ou de ses coordonnées bancaires s’inquiétait immédiatement de se voir voler son identité. Aujourd’hui, à l’ère de l’archivage numérique et d’un Internet toujours disponible, le vol d’identité est plus répandu que jamais.

La loi sur la dissuasion du vol d’identité et de l’usurpation d’identité (ITADA) a été introduite à la fin des années 90 par le sénateur Jon Kyl. Son but était de fournir une définition précise du vol d’identité afin que les agences fédérales puissent plus facilement poursuivre les affaires. Cela s’est produit à une époque où les identités numériques étaient en train de devenir une réalité, ce qui a fait de l’ITADA un texte de loi opportun.

Mais qu’est-ce que le vol d’identité et comment la loi interagit-elle avec lui ? Existe-t-il des moyens de se protéger contre les cas d’usurpation d’identité ? Le guide ci-dessous couvre tout ce que vous devez savoir.

Comment se produit le vol d’identité ?

Avant de pouvoir comprendre les mesures juridiques prises contre le vol d’identité, il est important de savoir comment les identités sont souvent volées.

Documents perdus et volés

De nos jours, les gens sont généralement plus conscients des données confidentielles imprimées sur papier. Personne ne laisse traîner des relevés bancaires ou des cartes de crédit sur papier, par exemple, et les entreprises déchiquettent les documents potentiellement sensibles pour éviter que les données ne tombent entre de mauvaises mains. C’est le résultat de plusieurs années d’avertissements sur l’insécurité des documents d’identité physiques.

Les copies papier d’informations sensibles tombent entre de mauvaises mains de deux manières principales : par le courrier et par les poubelles. Les voleurs fouillent souvent les boîtes aux lettres situées dans la rue à la recherche de chèques de paie ou de factures de carte de crédit contenant des informations privées, allant des numéros de sécurité sociale aux informations sur les comptes bancaires. Il en va de même pour les vols commis par le biais des ordures.

Vol de données numériques personnelles

Les appareils numériques sont beaucoup plus lucratifs pour les voleurs d’identité de nos jours. Nos smartphones et ordinateurs portables transportent des informations plus sensibles que des milliers de feuilles de papier, c’est pourquoi de nombreux cybercriminels ciblent les connexions internet pour y aspirer des informations personnelles.

La sécurisation des documents numériques est sans doute aussi simple que celle des documents physiques. Le problème est que peu de gens sont conscients des dangers du partage d’informations privées en ligne. Les solutions à ce problème sont présentées plus en détail ci-dessous.

Fuites massives de données

Vous avez probablement entendu parler des fuites de données massives qui se produisent sans cesse à l’échelle de l’entreprise. En 2013, par exemple, le détaillant Target a subi un piratage informatique qui a entraîné la perte de millions de numéros de cartes de crédit de consommateurs, remettant du jour au lendemain ces informations privées à des cybercriminels. Puis il y a eu la brèche d’Equifax, où les pirates ont pris les informations personnelles sensibles de plus de 143 millions d’Américains à cet organisme.

Le consommateur moyen ne peut pas faire grand-chose contre ce genre d’infraction commise par une entreprise. Elles représentent cependant une énorme faiblesse de la sécurité numérique moderne, qui rend le vol d’identité plus facile et plus répandu que jamais.

Les bases de l’ITADA

L’ITADA a apporté une nouvelle définition juridique de l’usurpation d’identité, ce qui permet aux forces de l’ordre de poursuivre plus facilement les cas suspects et de protéger les citoyens contre les préjudices.

Identités numériques et physiques

Avant l’entrée en vigueur de l’ITADA, la définition du “vol d’identité” était largement limitée aux cas de documents volés. En d’autres termes, les agences ne considéraient l’identité d’une personne comme volée que si sa carte d’identité ou d’autres informations sensibles étaient physiquement retirées de sa possession. Comme le milieu et la fin des années 90 étaient une période de croissance rapide de l’information numérique, le sénateur Kyl a réalisé qu’une nouvelle définition du vol d’identité s’imposait.

Après l’introduction de l’ITADA, le concept d’identité volée a été élargi. La formulation permet de prendre une identité si quelqu’un “transfère ou utilise sciemment, sans autorisation légale, un moyen d’identification d’une autre personne dans l’intention de commettre, d’aider ou d’encourager, une activité illégale qui constitue une violation du droit fédéral, ou qui constitue un crime en vertu de toute loi étatique ou locale applicable”.

En clair, cela signifie que si quelqu’un tente d’utiliser une identité qui n’est pas la sienne, cela constitue un vol d’identité, qu’il ait ou non des cartes de crédit ou des papiers d’identité en sa possession. Étant donné que tant d’informations ont été (et sont toujours) transférées sur l’internet, le vol d’identité est davantage un problème numérique que physique.

Faire du vol d’identité un crime fédéral

L’ITADA ne s’est pas contentée de définir la portée du vol d’identité, elle a également lié l’acte aux lois existantes et a établi des amendes et des sanctions pour la commission de l’acte. Le changement le plus important a été de faire de toutes les formes de vol d’identité un crime fédéral, en permettant que les sanctions comprennent des peines de prison. Les amendes et les peines peuvent être modifiées en fonction du nombre de victimes dans l’affaire, des informations recueillies, de la manière dont elles ont été obtenues (piratage informatique) et de l’importance des dommages causés aux victimes.

Avant l’introduction de l’ITADA, les accusations de vol d’identité ne comprenaient pas de considérations pour les victimes. La restitution ne faisait pas partie du processus juridique, ce qui signifie qu’une personne qui s’est fait voler son identité et qui a souffert de dettes de plusieurs dizaines de milliers de dollars ne pourrait pas s’en remettre aussi facilement.

Après l’entrée en vigueur de l’ITADA, les cas de vol d’identité ont été vus sous un nouveau jour. Les victimes pouvaient enfin retrouver leur identité ternie, et les auteurs étaient frappés d’amendes massives ainsi que de peines de prison pour les crimes qu’ils avaient commis.

Loi sur l’amélioration de la lutte contre le vol d’identité (ITPEA)

Moins de dix ans après l’introduction de l’ITADA, un nouveau texte législatif, la loi sur l’amélioration de la lutte contre le vol d’identité (ITPEA), a fait son apparition. Il s’agissait en grande partie d’une réponse aux attentats du 11 septembre 2001 à New York, qui a permis d’affiner encore le vol d’identité pour y inclure le terrorisme.

À propos de l’ITPEA

L’ITPEA introduit des sanctions plus sévères pour les cas de vol d’identité qui impliquent une intention criminelle plus importante. L’ITADA ajoute des facteurs tels que le nombre de victimes, les informations qui ont été volées et l’ampleur des souffrances subies par les victimes du vol d’identité, tandis que l’ITPEA met l’accent sur la gravité du crime en question.

L’ITPEA ajoute un minimum de deux ans d’emprisonnement pour “transfert, possession ou utilisation en connaissance de cause, sans autorisation légale, d’un moyen d’identification d’une autre personne au cours et en relation avec des condamnations pour crime spécifiées”. Plus simplement, cela signifie que les crimes de vol d’identité qui impliquent le vol de biens ou de fonds publics, la fraude à l’immigration ou l’utilisation d’une identité volée pour acquérir des armes, sont tous passibles d’une peine plus lourde.

Autres lois contre l’usurpation d’identité

Une nouvelle extension des lois sur l’usurpation d’identité a été promulguée en 2008. Celle-ci, baptisée Loi sur l’application des lois relatives au vol d’identité et à la restitution (ITERA), offre un meilleur recours juridique aux victimes de vol d’identité, en ajoutant une indemnisation et des dommages-intérêts aux personnes touchées par le délit fédéral.

Depuis l’introduction de l’ITADA, de l’ITERA et de l’ITPEA, plusieurs nouvelles lois ont été introduites qui font du vol d’identité un crime plus sévèrement punissable ou qui aident à indemniser les victimes pour leur perte. Il s’agit notamment de lois d’État telles que la loi sur la protection de l’identité des consommateurs de l’Alabama et la loi sur la protection contre le vol d’identité du Michigan. Le Social Security Number Fraud Prevention Act et le Bank Fraud Statute modifient également la nature des délits d’identité dans l’ensemble des États-Unis.

Prévenir le vol d’identité par le cryptage et les VPN

Le monde numérique est un mystère pour beaucoup de gens. Il est très logique de déchiqueter les relevés de cartes de crédit et de garder son permis de conduire caché en permanence. Mais lorsqu’il s’agit de sécuriser des données entièrement numériques, la plupart des gens n’ont pas la moindre idée de par où commencer.

L’exploitation d’un réseau privé virtuel sécurisé est un excellent moyen de commencer à protéger vos informations sensibles. Les VPN utilisent un cryptage incroyablement puissant pour verrouiller toutes les données qui quittent votre appareil. Cela signifie que personne ne peut voir qui vous êtes ni quelles informations vous envoyez, même s’il disposait d’un superordinateur invincible et de milliards d’années pour traiter le code.

Trouver un bon VPN sécurisé

Il est incroyablement facile d’utiliser un VPN pour protéger votre identité. Mais vous ne pouvez pas choisir un service au hasard et espérer qu’il tienne ses promesses grandioses. Avant de vous inscrire à un VPN, vous devez faire quelques recherches. Nous vous proposons ci-dessous quelques critères de sélection pour vous aider à déterminer quelles sont les caractéristiques les plus importantes pour l’utilisation d’un VPN. Nous avons utilisé les mêmes critères pour choisir les services recommandés dans la section suivante.

  • Fonctions de sécurité supplémentaires – Parfois, les FAI bloquent ou limitent l’utilisation du VPN. Vous pouvez contourner ce problème en utilisant un service qui vous permet de modifier les paramètres de sécurité tels que le numéro de port ou le protocole de cryptage.
  • Vitesses rapides – Les meilleurs VPN sont capables d’affiner leurs méthodes de cryptage et de routage pour ajouter le moins de surcharge possible à votre connexion, préservant ainsi autant que possible vos vitesses naturelles sur Internet.
  • Cryptage fort – Le cryptage AES 256 bits est le même que celui utilisé par l’armée pour protéger ses données. Ne vous contentez de rien de moins pour protéger vos données.
  • Réseau de serveurs étendu – Plus le nombre de serveurs exploités par un VPN est important, plus vous avez de chances de trouver une connexion rapide près de chez vous.
  • Politique de journalisation zéro – Si un VPN n’a pas de politique de journalisation zéro, il est potentiellement préjudiciable à votre vie privée, car tous les enregistrements existants peuvent être piratés ou réquisitionnés par les autorités.

Les meilleurs VPN pour protéger votre identité

Nous avons recherché et classé les meilleurs VPN du marché pour savoir lesquels peuvent protéger votre identité dans le plus grand nombre de situations possibles. Nous vous présentons ici les quatre meilleurs VPN pour la protection de votre identité :

1. ExpressVPN

ExpressVPN

ExpressVPN est l’un des VPN les plus rapides que vous puissiez trouver, et il offre des fonctions de confidentialité incroyablement puissantes en plus. Le service est également extrêmement facile à utiliser, puisque tout le monde peut s’inscrire et se connecter en quelques clics, quel que soit l’appareil utilisé (PC, Mac, iPhone, Android, etc.) ou son niveau d’expérience avec les VPN. Il suffit de quelques secondes pour rejoindre ExpressVPN pour que votre identité soit protégée, tout le reste se passe tranquillement en arrière-plan.

ExpressVPN dispose d’un large éventail de fonctions de protection de la vie privée qui assurent votre sécurité. Les données sont toujours sécurisées par un cryptage AES 256 bits et par une politique stricte de zéro enregistrement sur tout le trafic, les requêtes DNS et les adresses IP. Les informations sont également sécurisées grâce à un kill switch automatique et à des fonctions de prévention des fuites DNS. Celles-ci fonctionnent en parallèle avec l’énorme réseau ExpressVPN de plus de 2 000 serveurs dans 94 pays différents pour vous offrir une connexion rapide et sécurisée partout dans le monde.

SECURITE LA PLUS FORTE: ExpressVPN vous garantit que vous serez en sécurité sur tous vos appareils, quel que soit l’endroit où vous voyagez. Bénéficiez de 49 % de réduction sur le forfait annuel, plus 3 mois supplémentaires gratuits.

2. NordVPN

NordVPN - Editors choice

NordVPN est un VPN fiable et très apprécié qui fait fonctionner un réseau de serveurs d’une taille impressionnante. L’adhésion vous donne un accès instantané et illimité à plus de 5 220 nœuds dans 62 pays, tous disponibles sans aucune limitation. Cette variété offre de grandes vitesses, quel que soit l’endroit d’où vous vous connectez, ce qui vous garantit une connexion toujours rapide. Elle permet également à NordVPN d’offrir des fonctionnalités uniques comme le double cryptage, la protection contre les attaques DDoS et le routage en oignon sur le VPN pour une protection accrue de la vie privée et de l’identité.

Les applications gratuites de NordVPN sont fournies avec tout ce dont vous avez besoin pour rester en sécurité en ligne. Cela inclut un cryptage AES 256 bits, une protection contre les fuites DNS, un kill switch automatique et une politique de journalisation zéro qui couvre l’horodatage, les requêtes DNS, les adresses IP et le trafic. Il est également extrêmement facile à configurer et à utiliser sur tous vos appareils, car le VPN prend en charge par défaut les PC, Mac, Linux, iOS, Android et d’autres plateformes.

3. CyberGhost

cyberghost

CyberGhost offre l’une des expériences VPN les plus rapides au monde, et il est incroyablement facile à utiliser et offre également des fonctions de confidentialité intelligentes. CyberGhost fonctionne sur presque tous les appareils imaginables, des iPhones et iPads aux appareils Android, PC, Fire TV et Mac. Dès votre inscription, vous pourrez accéder au vaste réseau de CyberGhost, qui compte plus de 3 300 serveurs dans 60 pays, tous avec des données illimitées et sans restriction de vitesse de téléchargement ou de type de trafic.

Les fonctions de confidentialité de CyberGhost vous protègent grâce à un cryptage AES 256 bits de niveau militaire sur toutes les données, une politique de zéro enregistrement du trafic, des horodatages et des adresses IP, ainsi qu’une protection contre les fuites de DNS et un kill switch automatique. Ces fonctionnalités masquent votre identité chaque fois que vous vous connectez en ligne, vous permettant de vous connecter avec des données entièrement cryptées et une adresse IP anonyme sur n’importe quel réseau.

4. PrivateVPN

privatevpn

PrivateVPN est un VPN solide et sûr qui peut vous aider à accéder à une connexion internet sécurisée partout dans le monde. Avec PrivateVPN en arrière-plan, vous pouvez surfer et streamer en toute confidentialité, même sur des hotspots publics ou dans des cafés Wi-Fi. Utilisez-le sur PC, iOS, Android, Mac et de nombreuses autres plateformes grâce au logiciel léger et facile à utiliser de la société. Grâce à PrivateVPN, vous n’aurez plus jamais à vous soucier de votre sécurité en ligne !

PrivateVPN exploite un petit réseau fiable de 100 serveurs dans 59 pays différents. Toutes les données sont sécurisées par un puissant cryptage AES 256 bits pour assurer la sécurité de votre connexion, et un kill switch automatique, une protection contre les fuites DNS ainsi qu’une politique de journalisation zéro sur tout le trafic garantissent que votre vie privée n’est jamais menacée.

SUPER OFFRE: PrivateVPN vous garantit une sécurité VPN complète à tout moment. Bénéficiez d’une réduction de 64 % sur le plan annuel, ainsi que d’un mois supplémentaire gratuit.

Comment utiliser un VPN pour crypter votre identité

Une fois que vous avez choisi un VPN fiable, le plus dur est fait. Il ne vous reste plus qu’à tout mettre en place pour que vos données soient en sécurité sur tous vos appareils, où que vous alliez.

Étape 1 – Télécharger et se connecter au VPN

Les applications VPN sont conçues pour être aussi faciles à utiliser que possible, offrant des installateurs en un clic pour la plupart des grandes plateformes, y compris les smartphones et les PC. Si vous utilisez un appareil non standard, vous devrez peut-être consulter les pages d’assistance du VPN pour obtenir de l’aide, mais sinon, vous pouvez utiliser la méthode décrite ci-dessous pour commencer.

  1. Dans un navigateur web pour PC, connectez-vous à votre compte VPN.
  2. Cherchez une section de téléchargement et cliquez dessus.
  3. Sélectionnez l’application correspondant à votre appareil et téléchargez-la. Vous pouvez être redirigé vers un marché mobile pour installer des applications pour iOS ou Android.
  4. Installez l’application et lancez-la.
  5. Connectez-vous à votre logiciel VPN en utilisant les informations d’identification de votre compte.
  6. Après la connexion, votre application VPN se connectera au serveur le plus rapide.
  7. Réduisez l’application VPN ou laissez-la s’exécuter en arrière-plan. Vous serez alors en sécurité lorsque vous vous connecterez.

Étape 2 – Répétez l’opération pour tous les appareils

Peu importe le dispositif que vous utilisez pour vous connecter à l’internet, ou l’endroit d’où vous vous connectez, tout matériel connecté à l’internet est vulnérable aux cyberattaques. Si vous voulez vraiment sécuriser votre identité, vous devrez répéter les étapes ci-dessus pour installer votre VPN sur chaque appareil que vous possédez.

Au cas où vous seriez bloqué, voici quelques guides pratiques pour installer des VPN sur plus de matériel.

  • Utiliser un VPN sur Fire Stick et Fire TV
  • Installation d’un VPN sur les smartphones et tablettes Android
  • Les VPN sur l’iPhone et l’iPad
  • Comment installer un VPN sur Mac
  • Meilleur VPN pour Windows 10, 8, 7

Étape 3 – Maintenez votre VPN actif en permanence

Les VPN cryptent tout le trafic passant par votre appareil. Le problème est que vous devez lancer l’application VPN à chaque fois, sinon les données ne seront pas protégées. Vous pouvez assurer une sécurité constante en lançant le VPN à chaque démarrage de votre appareil et en le configurant pour qu’il se connecte automatiquement à un serveur. Tant que vous n’éteignez pas manuellement le logiciel, vous resterez en sécurité et votre identité sera protégée.

Conclusion

Il n’est pas si difficile de protéger son identité, même face à toutes les cyber-menaces en ligne de nos jours. Des lois telles que l’ITADA rendent également moins rentable le vol d’identité pour les criminels. Avec un peu de chance et les bonnes précautions, vous pouvez donc rester en sécurité chaque fois que vous utilisez le web.

Vous avez des conseils à partager sur la protection de votre identité ? Faites connaître votre histoire dans les commentaires ci-dessous.

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour un court instant en voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé. NordVPN inclut une garantie de remboursement de 30 jours. Vous devrez payer l'abonnement, c'est un fait, mais il permet un accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions est à la hauteur de son nom.