usurpation d’identité;vie privée;

COFFRE FORT ÉLECTRONIQUE

Aujourd’hui, l’internet a permis le développement de nombreux outils tels que le coffre-fort électronique permettant de sauvegarder toutes les données d’une personne. Se pose alors la question de comment fonctionne réellement le coffre-fort électronique ?

Auparavant, les données importantes étaient stockées dans des placards, dans des albums photos, sur des DVD ou sur des CD, sur du papier (factures, contrats ou autre amas de mots sans intérêt particulier) qui se trouve souvent dans des boîtes archives en carton !

NOUVEAU : Utilisez nos services pour un problème de vie privée en passant par le formulaire !

Mais voilà, les temps changent et l’heure est à l’oubli du papier, pour glisser vers le tout numérique, même si c’est moins décoratif, car ça ne traîne pas sous un bureau dans le salon.

Un coffre-fort numérique personnel désigne un service hautement sécurisé pour archiver facilement l’ensemble de ses fichiers numériques sensibles : documents administratifs, factures, relevés, contrats, photos, etc. Ce service peut être accessible en ligne, via Internet. Un coffre-fort numérique peut également être un service complémentaire d’un système d’archivage électronique.

Le coffre-fort numérique se différencie des espaces privatifs de stockage comme les clouds : le premier constitue en effet un service mettant à disposition un espace de stockage numérique en ligne, tandis que le second s’appuie beaucoup plus sur cette notion d’espace « personnel », seulement accessible par son propriétaire ou les personnes mandatées par lui à cet effet. Il y a cette idée de « plateforme » dans le cloud, que l’on retrouve un peu moins dans le terme de « coffre-fort » numérique.


Besoin de l’aide d’un avocat pour un problème de vie privée?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


À cet égard, il convient de s’appuyer sur des textes législatifs, notamment le rôle de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, qui constitue l’un des fondements légaux de cet outil de stockage.

Bien que marque déposée de la société CDC Arkhinéo, le terme coffre-fort électronique est devenu un terme marketing largement utilisé pour désigner des offres commerciales diversifiées. La dénomination coffre-fort numérique semble cependant plus adaptée, le qualificatif « électronique » s’appliquant à la fois à des produits analogiques (meubles coffres-forts équipés d’électronique) et numériques.

D’ailleurs, la commission de normalisation de l’AFNOR a rappelé la définition du coffre-fort numérique, qu’elle définit comme un outil « destiné à à la conservation d’informations numériques dans des conditions de nature à en garantir leur intégrité dans le temps ».

Deux niveaux de service dans le domaine du stockage et de l’archivage des documents numériques peuvent être décrits :

  • L’espace de stockage simple (système de sauvegarde de données, sans garantie ni responsabilité particulière de la part du prestataire sur la restitution et l’intégrité des données) ; l’espace d’archivage non probatoire (système d’archivage basé sur une infrastructure sécurisée (redondance, accès contrôlé, etc.) mais ne permettant pas de garantir l’intégrité des documents au cours de leur conservation) ;
  • L’espace d’archivage « à vocation probatoire » (système d’archivage de données mettant en œuvre des processus et des mécanismes de sécurité (horodatage, empreinte du document, signature numérique, etc.), de préférence faits par des tiers, permettant d’apporter une valeur juridique à la conservation intègre du document et à sa lisibilité dans le temps).
    Le domaine des coffres-forts numériques concerne les 2 derniers niveaux de service (espaces d’archivage non probatoire et « à vocation probatoire »).

En outre, les évolutions dans le domaine législatif ont fait évoluer les usages. L’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, et entre les autorités administratives entre elles, constitue le fondement d’un espace de stockage en ligne à destination de l’usager, exploité sous la responsabilité de l’État.

La loi n° 2016-1321 du 7 octobre 2016 relative à la République numérique a consacré la reconnaissance légale du coffre-fort numérique dans son article 87. Celle-ci a été complétée par le décret n° 2018-418 du 30 mai 2018 relatif aux modalités de mise en œuvre du service de coffre-fort numérique et le décret n° 2018-853 du 5 octobre 2018 relatif aux conditions de récupération des documents et données stockées par un service de coffre-fort numérique. Désormais, l’article L103 du Code des postes et des communications électroniques dispose que le service de coffre-fort numérique a pour objet : «

1° La réception, le stockage, la suppression et la transmission de données ou documents électroniques dans des conditions permettant de justifier de leur intégrité et de l’exactitude de leur origine ;

2° La traçabilité des opérations réalisées sur ces documents ou données et la disponibilité de cette traçabilité pour l’utilisateur ;

3° L’identification de l’utilisateur lors de l’accès au service par un moyen d’identification électronique respectant l’article L. 102 ;

4° De garantir l’accès exclusif aux documents électroniques, données de l’utilisateur ou données associées au fonctionnement du service à cet utilisateur, aux tiers autres que le prestataire de service de coffre-fort numérique, explicitement autorisés par l’utilisateur à accéder à ces documents et données et, le cas échéant, au prestataire de service de coffre-fort numérique réalisant un traitement de ces documents ou données au seul bénéfice de l’utilisateur et après avoir recueilli son consentement dans le respect de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;

5° De donner la possibilité à l’utilisateur de récupérer les documents et les données stockées dans un standard ouvert aisément réutilisable et exploitable par un système de traitement automatisé de données, sauf dans le cas des documents initialement déposés dans un format non ouvert ou non aisément réutilisable qui peuvent être restitués dans leur format d’origine, dans des conditions définies par décret. » (1)

Il est indéniable que le marché est émergent. Les offres payantes de coffres-forts numériques apparaissent, parfois groupées avec d’autres services, tels que des services bancaires.

La gestion des factures papier est un véritable calvaire pour les particuliers comme pour les entreprises. Alors, pourquoi ne pas les faire disparaître purement et simplement ? Après une diversification dans la banque et plus récemment dans la téléphonie mobile, on proposera bientôt un coffre-fort numérique servant de « boîte électronique personnelle et sécurisée ».

Enfin, le marché des coffres-forts numériques pour les entreprises se développe notamment depuis la nouvelle loi sur dématérialisation des bulletins de salaire et pour répondre à l’essor constant des échanges électroniques.

Alors, comment appréhender ce nouvel outil sécurisant ?

D’abord, un coffre-fort électronique est un espace de conservation et de confiance (1), et la dématérialisation croissante des documents encourage leur développement (2).

I. Un espace de confiance pour la conservation des documents électroniques

Le coffre-fort électronique permet l’archivage de documents électroniques (A), répondant à des principes de sécurité essentiels (B).

A) L’archivage de documents électroniques

Le particulier peut, grâce au coffre-fort numérique, avoir un espace de confiance sécurisé lui permettant d’archiver électroniquement tous ses documents et d’y accéder à tout moment de n’importe quel endroit dans le monde à partir d’un accès Internet.

Il permet également aux particuliers de se prémunir contre la perte de leurs documents sensibles. À cette fin, chacun d’entre nous peut donc désormais archiver tous types de documents (fichiers bureautiques, images, audio, vidéos, …) dans son coffre-fort numérique.

La conservation sécurisée de tout document électronique, ou ayant fait l’objet d’une numérisation, et l’archivage à valeur probante (dit « archivage légal ») de tout document nativement électronique est assuré grâce au coffre-fort numérique.

L’utilisateur du coffre-fort numérique est le seul à avoir accès à ses documents électroniques qu’il peut organiser de manière simple à travers une arborescence en dossiers et sous-dossiers. Le particulier peut par simple clic, déplacer, supprimer voire transférer des documents à d’autres utilisateurs afin d’échanger avec eux.

Par aileurs, il a fallu mettre en place, de manière transparente, des mécanismes de sécurité plus perfectionnés afin qu’ils puissent utiliser leur coffre-fort numérique en toute confiance et pour garantir la pérennité des données des particuliers dans le temps.

Enfin, la différence avec une sauvegarde sur ordinateur réside dans l’externalisation de la sauvegarde des documents électroniques. Le coffre-fort numérique permet de mettre ces documents à l’abri des pannes d’ordinateurs, incendie, inondation, vol, ou plantage de disque dur externe. En transférant les documents électroniques de l’ordinateur sur le coffre fort numérique, ils seront en sécurité, puisqu’ils seront stockés sur plusieurs serveurs distincts.

Ce type d’archivage s’avère donc pratique, durable, et sécurisé. Mais quels en sont les principes fondamentaux ?

B) Les principes fondamentaux de l’archivage électronique sécurisé

Ces principes sont au nombre de quatre : l’authentification et la navigation sécurisée, l’intégrité du stockage, l’horodatage et la signature électronique, et la traçabilité

En matière d’authentification et de navigation sécurisées, en fonction des besoins des particuliers, plusieurs modes d’authentification au coffre-fort numérique sont possibles (identifiant et mot de passe, pavé numérique, certificat électronique, etc.). L’ensemble des échanges avec le coffre-fort numérique s’effectue en mode sécurisé et crypté, ce qui permet de s’assurer de la plus stricte confidentialité des échanges.

Concernant l’intégrité, tous les dépôts de documents électroniques dans le coffre-fort numérique se font de manière à garantir l’intégrité des données dans le temps.

Il existe également une fonction d’horodatage (date et heure certaine) et de scellement par signature électronique, qui peut être mise en place afin d’archiver légalement des documents nativement électroniques.

Enfin, en matière de traçabilité, l’ensemble des opérations effectuées par le particulier au sein du coffre-fort numérique fait l’objet d’une traçabilité à valeur probante de tous les instants.

Un coffre-fort numérique permet de stocker dans un lieu unique la totalité des documents papier et des documents électroniques, dont l’accès se fera en 3 clics maximum, avec un identifiant et un mot de passe unique, à toute heure, depuis un bureau, un domicile ou même un lieu de vacances. Cette technologie est actuellement en vogue.

II. La dématérialisation croissante des documents : le développement croissant des coffres-forts

Les offres de coffres-forts électroniques se diversifient (A), mais les copies numériques ne valent pourtant pas toujours les originaux (B).

A) La multiplication des offres de coffres-forts électroniques

Les espaces de stockage virtuels permettant de protéger et d’archiver des documents numériques sont proposés par les banques, les mutuelles, les assureurs, mais aussi sites spécialisés. Gratuites ou payantes, ces offres varient en termes de capacité de stockage et de services proposés.

Les banquiers et assureurs sont de plus en plus nombreux à proposer d’ouvrir un coffre-fort virtuel afin de conserver ses factures, ses relevés de comptes, son dossier médical ou la copie de ses papiers d’identité, Il s’agit d’un espace de stockage personnel et confidentiel de fichiers numériques, accessible via un site Internet et à un mot de passe. Utile si les originaux brûlent dans l’incendie de la maison ? À voir, les copies numériques n’ont pas toutes la même valeur juridique.

D’ailleurs, la mutuelle MMA a également lancé un tel service, ouvert à tous gratuitement, mais dans une limite de stockage de 100 gigaoctets, et en illimité pour ses assurés. Un bel outil de fidélisation pour ces derniers : le client réfléchira à deux fois avant de quitter la mutuelle s’il doit télécharger plusieurs gigaoctets sur son ordinateur afin de récupérer ses archives !

L’assureur Allianz a, lui, conçu un produit avec Air France, facturé 59 euros par an pour 5 gigaoctets et 68 euros en illimité, accessible à tous via le site de la compagnie aé­rienne. Un coffre-fort « communiquant »  puisque votre opérateur téléphonique pourra, par exemple, y adresser les factures. Et, en cas d’urgence, Mondial Assistance a accès à certains documents, en vue, par exemple, de vous dépanner avec la copie d’une de vos pièces d’identité si vous êtes à l’autre bout du monde ! Ingénieux !

Le groupe La Poste, quant à lui, a lancé le 11 mars 2010 son coffre-fort numérique baptisé Digiposte, destiné aux professionnels et particuliers. Ils pourront non seulement stocker gratuitement des données numérisées jusqu’à un gigaoctet, mais ils disposeront également d’une boîte aux lettres électronique et pourront gérer notamment leurs documents administratifs envoyés en pièces jointes.

Enfin, il existe aussi des sites Internet spécialisés, comme myarchivebox.com, qui proposent leur espace de stockage « communiquant », avec des services payants en suppléments.
Même le gouvernement s’y est mis en offrant à tous un espace gratuit sur mon.service-public.fr.

B) Des copies valant des originaux ?

Les fichiers numériques issus de documents papier scannérisés ont juridiquement la valeur d’une copie. En justice, votre adversaire peut donc en contester la sincérité et la fidélité. Bataille d’experts en perspective ! Ces derniers regardent notamment les conditions de conservation de la copie. L’avoir gardée dans un coffre-fort virtuel sous forme d’un document type PDF atteste au moins la date du fichier numérique et son absence de modification depuis. Les documents dématérialisés dès leur émission, telles les factures, ont, eux, une force probante s’ils sont adressés directement dans un coffre avec une signature électronique.

Par ailleurs, pourquoi archiver ses données chez un tiers ? Ces dernières sont devenues le centre névralgique de la collectivité et des entreprises (par exemple, les bulletins de salaire), et il faut pouvoir conserver sur le long terme, retrouver immédiatement un document, optimiser sa relation avec les clients et les fournisseurs, partager l’accès à l’information, ou encore réduire les temps de manipulation.

Un coffre-fort électronique permettra également à une société de supprimer les risques de perte ou de destruction des données, de mettre en place une structure d’archivage de document à valeur juridique, de garantir l’intégrité de l’information, d’avoir un accès en ligne permanent aux documents, et bien entendu de limiter l’accès aux seules personnes habilitées dans un évident souci de sécurité.

Il conviendra aussi de noter que la jurisprudence ne s’est pas encore prononcée sur ce nouveau système de conservation des données, et qu’au 19 septembre 2013, la CNIL  a adopté une recommandation relative aux services de coffres forts numériques destinés aux particuliers dans laquelle elle propose également des bonnes pratiques en matière de sécurité à l’attention des fournisseurs de ces solutions. (2

En conclusion, il convient de préciser certains acteurs se spécialisent dans des « niches », et ce, que pour se différencier. Tel est le cas par exemple de Jericoa qui a déjà séduit 7 000 abonnés avec son coffre-fort numérique iVault for web. Comme son nom l’indique, ce dernier permet de sauvegarder et d’accéder facilement à des informations critiques : code et numéro de carte de crédit, identifiants et mots de passe… Gratuit, le service est entièrement crypté et fonctionne dans un navigateur web. Il est également disponible pour les utilisateurs de l’iOS.

Pour lire une version plus complète de cet  article sur les coffre-forts électroniques, cliquez

Sources :

  • LOI n° 2016-1321 du 7 octobre 2016 pour une République numérique ; https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000037825515/
  • https://www.cnil.fr/en/node/15614; Délibération n° 2013-270 du 19 septembre 2013 portant recommandation relative aux services dits de « coffre-fort numérique ou électronique » destinés aux particuliers

 

L’USURPATION D’IDENTITÉ SUR INTERNET

L’usurpation d’identité sur internet n’a pas tardé à se développer à la suite du développement apporté par l’internet et ses innovations techniques. Se pose alors la question de comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ?

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de vie privée en passant par le formulaire !

Il est indéniable que développement des réseaux sociaux a rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entraîné des dérives de la part d’internautes peu scrupuleux.

L’usurpation de l’identité d’autrui sur les réseaux sociaux est l’un des problèmes auquel le législateur a été confronté.

En effet, ces réseaux offrent la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui.

C’est dans ce dernier cas que la technologie a montré ses dérives. Pour définir l’usurpation d’identité en ligne.

La CNIL décrit « un usage, sans votre accord, des informations permettant de vous identifier (…) vos noms et prénoms, adresse électronique, photographies… »

L’institution fait état de deux techniques permettant l’usurpation d’identité sur internet : la création d’un faux profil directement et à proprement parler, dans le but de nuire à la « victime » et sur la base des informations disponibles en ligne, ou alors l’envoi à la personne concernée un « faux message », en se faisant passer pour une personne publique ou privée connue, afin de récolter les informations personnelles nécessaires à l’usurpation d’identité de l’internaute en question.


Besoin de l’aide d’un avocat pour un problème de vie privée ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


La réaction du législateur français face à ce genre de pratique s’est concrétisée par la promulgation, le 14 mars 2011, de la loi d’orientation et de programmation pour la performance de la sécurité intérieure : la LOPPSI 2.

Dès lors, cette avancée légale constitue un nouveau cadre légal face à l’usurpation d’identité sur internet (I), constituant une réponse nécessaire à ces pratiques de plus en plus répandues (II).

I/ Le nouveau cadre légal dans l’univers numérique

A/ La loi LOPPSI 2

La LOPPSI 2 a permis d’adapter l’arsenal juridique aux technologies numériques.

A cet égard, le législateur a créé ou aggravé des incriminations afin mieux appréhender les formes de délinquance qui tiraient profit des technologies informatiques.

La loi du 14 mars 2011 fixe les modalités en matière de sécurité informatique pour une période de cinq ans, de 2009 à 2013.

Il convient de rappeler que le projet de loi avait été adopté définitivement par le Parlement le 8 février 2011, après avoir fait l’objet d’un recours devant le Conseil constitutionnel le 15 février 2011.

Finalement, le Conseil constitutionnel a validé les dispositions du projet de loi le 10 mars 2011.

Il est forcé de constater la volonté du législateur de rationaliser le recours aux technologies numériques dans un objectif de sécurité et d’efficacité par le biais de cette loi.

Cette dernière fait à la fois référence à l’utilisation des technologies numériques pour la commission de délits, que pour les services d’enquêtes eux-mêmes, ou encore pour les victimes.

En effet, elle souligne l’utilisation de ces technologies dans le cadre des recherches de preuve pour identifier les auteurs de crimes et délits liés à la cybercriminalité et pour la sécurisation des documents d’identité et des procédures.

B/ La création de l’infraction d’usurpation d’identité en ligne

L’article 226-4-1 du Code pénal qui sanctionne expressément le délit d’usurpation d’identité en ligne a été introduit en droit français la LOPPSI 2.

Ce texte sanctionne d’un an d’emprisonnement et de 15 000 euros d’amende « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Le second alinéa du texte précise que « cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ».

Le troisième alinéa tel qu’introduit par la loi n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales dispose que : « Lorsqu’ils sont commis par le conjoint ou le concubin de la victime ou par le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis de deux ans d’emprisonnement et de 30 000 euros d’amende ». (1)

Il est possible d’agir sur le fondement de ce texte dès lors qu’il y a utilisation sur internet, sans votre accord, d’informations permettant de vous identifier.

La Cour de cassation, dans un arrêt rendu le 16 novembre 2016, s’est prononcée en matière d’identité numérique sur le fondement de l’article 226-4-1 du Code pénal.

En l’espèce, il s’agissait d’un ingénieur informaticien qui a avait créé un faux site en profitant d’une faille informatique dans le site officiel d’une femme politique. Il reprend dans ce site la photographie et la charte graphique du site officiel. Ce dernier permettait la rédaction par les internautes de de faux communiqués de presse considérés comme obscènes et dégradants pour l’élue et leur publication ensuite sur le site officiel.

Les juges de cassation affirment que la mention du nom de la victime et la reprise de sa photographie suffisent pour caractériser l’usurpation d’identité numérique. Elle rajoute également que l’usage de la charte graphique du site officiel de l’élue constitue une donnée permettant de l’identifier. (2)

D’ailleurs, la Cour de cassation, dans un arrêt rendu le 17 février 2016, avait précisé que « le délit d’usurpation d’identité suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ». (3)

L’usurpation d’identité peut correspondre à plusieurs éléments, comme par exemple l’adresse IP, le pseudonyme, l’adresse mail, etc.

Par ailleurs l’usurpation peut être reconnue quelle que soit le type de site internet utilisé.

Cependant, le Tribunal correctionnel de Paris avait considéré, dans une décision rendue le 18 avril 2019, que le délit d’usurpation d’identité numérique n’est pas caractérisé sur le fondement de l’article 226-4-1 du Code pénal dès lors que le site internet créé avait pour dessein de critiquer la personne concernée et non à se faire passer pour cette dernière. (4)

Le texte vise en plus des réseaux sociaux, les blogs, les forums de discussions, etc.

Lorsque vous réalisez qu’une atteinte à votre identité est faite par un internaute, vous pouvez dans un premier temps faire retirer les contenus mis en ligne de façon amiable.

Vous devrez alors prendre contact avec l’éditeur du site internet qui diffuse ces contenus.

Si le site en question ne retire toujours pas les contenus en cause, vous pourrez lui notifier qu’il engage sa responsabilité.

En général ce genre de notification entraîne le retrait des contenus en cause.

Si toutefois il n’y a toujours pas de réaction, vous pourrez porter plainte auprès du procureur de la République.

Par ailleurs la LOPPSI 2 a mis en place de nouveaux moyens de contrôle de la part de la police judiciaire.

L’article 706-102-1 du Code de procédure pénale prévoit que les enquêteurs ont désormais la possibilité d’utiliser les moyens techniques permettant de capter en temps réel les données informatiques temporairement affichées telles qu’elles s’affichent pour l’utilisateur d’un système de traitement automatisé de données, ou telles qu’il les y introduit par saisie de caractères.

Le second alinéa précise que le procureur de la République et le juge d’instruction peuvent « désigner toute personne physique ou morale habilitée et inscrite sur l’une des listes prévues à l’article 157, en vue d’effectuer les opérations techniques permettant la réalisation du dispositif technique mentionné au premier alinéa du présent article. ».

Cette procédure n’est applicable que si le délit en cause est commis en « bande organisée ».

II/ La nécessaire adaptation du droit existant

A/ La confrontation à l’arsenal juridique français de droit commun

Il convient de préciser qu’avant la promulgation de la LOPPSI 2 il existait déjà en droit français un texte sanctionnant l’usurpation d’identité.

L’article 434-23 du Code pénal prévoyait en effet que « le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales » sont punis de cinq ans d’emprisonnement et 75 000 euros d’amende.

Bien que ce texte sanctionne bien l’usurpation d’identité, il n’en demeure pas moins qu’il reste très restrictif puisqu’il ne vise que l’usurpation du nom et les fausses déclarations à l’état civil.

Il était donc nécessaire d’adapter les règles aux technologies électroniques qui permettent bien plus que cela.

En outre, le droit français prévoyait déjà bien avant la LOPPSI 2 le droit fondamental au respect de sa vie privée et au droit à l’image, à l’article 9 du Code civil.

Ce texte peut se voir également appliqué en cas d’usurpation d’identité, notamment si des photographies vous représentant sont utilisées, le droit à l’image faisant intégralement partie du droit au respect à la vie privée.

À titre d’exemple, le TGI de Paris avait retenu le 24 novembre 2010 la violation de la vie privée et l’atteinte au droit à l’image.

Dans cette affaire le défendeur avait créé un faux profil sur Facebook d’un humoriste connu, et avait publié des photographies de l’humoriste sur le faux profil.

Cela étant, ce mécanisme reste plus souple en ce qui concerne les sanctions, qui consiste le plus souvent en des condamnations à des dommages et intérêts ainsi qu’au retrait des contenus en cause.

La disposition introduite par la LOPPSI 2 est donc beaucoup plus efficace et plus sévère.

B/ La réaction face à l’usurpation d’identité

Il convient de distinguer deux types d’usurpation d’identité.

Le premier consiste à nuire à votre réputation par le biais de données personnelles que l’usurpateur vous a volé.

À titre d’exemple, ce sera le cas de la création d’un faux profil sur les réseaux sociaux, d’un blog sous votre nom, ou des commentaires sous votre nom.

Le second cas d’usurpation d’identité est plus difficile à repérer, car plus élaboré.

Il s’agit du cas où l’usurpateur vous envoie un message électronique en se faisant passer pour un organisme public ou privé, auquel vous répondez.

Ces réponses envoyées permettent à l’usurpateur de récupérer vos informations personnelles.

Ces informations ainsi récupérées risquent ensuite d’être utilisées pour accéder à vos comptes sécurisés pour effectuer des opérations sous votre nom, ou encore pour pirater vos boîtes mails, etc.

Par conséquent il est nécessaire de faire preuve de vigilance sur internet pour se prémunir de ce type d’atteinte.

Vous devez en premier lieu être vigilant lorsque vous saisissez des données personnelles sur internet, ou lorsque vous recevez des messages électroniques vous demandant de communiquer lesdites données.

Le plus prudent est donc de ne pas répondre à de tels messages et de les effacer dans les plus brefs délais.

Lors de la réception de messages dont la provenance est incertaine, il convient d’éviter de cliquer sur les éventuels liens vers lesquels ils vous dirigent.

Enfin, il est important lors du choix de vos mots de passe, de choisir des mots de passe dits complexes composés à la fois des lettres et des chiffres.

A ce titre, il est judicieux de ne pas enregistrer vos mots de passe sur votre ordinateur dans la mesure où vos codes d’accès peuvent facilement être extraits dans l’hypothèse d’un vol de votre appareil électronique.

Pour lire une version plus complète de cet article sur l‘usurpation d’identité, cliquez

Sources :

  • LOI n° 2020-936 du 30 juillet 2020 visant à protéger les victimes de violences conjugales
  • Cass. crim., 16 novembre 2016, n° 16-80.20
  • Cass. crim., 17 février 2016, n° 15-80.211
  • TGI Paris, 17eme ch. Corr., 18 avril 2019