Ayşe (pseudonyme) a acheté un service Internet domestique auprès d’une grande entreprise nommée X il y a environ 5 à 6 mois. Quelque temps après le début de son abonnement, son téléphone sonna depuis un numéro qu’il ne connaissait pas. La personne à l’autre bout du fil a déclaré qu’elle appelait au nom de la société X.
Ayşe avait conclu un accord sans engagement avec la société X. Il n’était pas non plus très satisfait du service Internet. La personne au téléphone disait que cette entreprise
Ayşe a été appelée depuis un numéro d’entreprise et la personne au bout du fil l’a convaincue par son discours confiant. Il accepte, demande la résiliation de son contrat avec la société X et devient abonné de la société Y. La société Y est venue, a apporté le matériel nécessaire et a installé Internet chez lui. Ainsi, sa souscription a commencé.
Ayşe, dont les factures étaient en ordre de paiement automatique, ne savait pas qu’elle donnait de l’argent aux deux sociétés depuis des mois. Il effectuait toujours des paiements à la société X pour laquelle il avait résilié son abonnement. Il s’est rendu compte de la situation tardivement, a appelé la société
Comment ça marche ?
L’un des revendeurs de la société Y avait obtenu d’une manière ou d’une autre les informations personnelles d’Ayşe et l’avait appelée. Il a fait semblant d’appeler de la société X, a inclus divers mensonges et a réussi à convaincre la jeune femme. Ayşe, qui pensait parler à de la compagnie
Alors, comment Y, l’une des entreprises les plus établies et les plus connues de Turquie, a-t-elle réussi à gagner des clients avec une telle méthode ? Si ce n’était pas une fraude, qu’est-ce que c’était ? Comment savait-il de quelle entreprise Ayşe était client, et de quel droit a-t-il parlé comme les responsables de cette entreprise et fait de fausses déclarations ?
C’est un événement qui s’est réellement produit. Ceux qui ont entendu parler de cet incident ont donné une réaction commune : soit le même incident ou un incident similaire leur était arrivé, soit quelqu’un de leur entourage était tombé dans ce piège. Alors, comment quelqu’un d’aussi bricoleur peut-il atteindre nos numéros de téléphone, nous appeler et mentir autant ? Nos données ne sont-elles pas en sécurité ? Les entreprises que nous pensions être les plus fiables frappent-elles désormais également à nos portes de manière illégale pour nous piéger ?
Cher professeur, Faculté de communication de l’Université de Marmara, chef du département de conception de communication visuelle et expert en technologies de l’information. Dr. Ali Murat Kirik Nous avons parlé avec…
– Comment ces sociétés peuvent-elles accéder à nos informations personnelles telles que nos numéros et abonnements ?
A notre époque, les données personnelles ont une importance très sérieuse, il faut le souligner. De graves problèmes résultent du partage ou de la vente non autorisés de données personnelles. Il existe différentes possibilités quant à la manière dont les clients obtiennent leurs informations. Le plus important d’entre eux est la vente de données. Certaines entreprises peuvent générer des revenus en vendant des informations client à des tiers. Ces informations peuvent inclure le service Internet utilisé par le client et ses coordonnées, c’est-à-dire son numéro de téléphone et son adresse. La deuxième possibilité est que la base de données d’un fournisseur d’accès Internet ait été piratée. Dans ce cas, les attaquants peuvent accéder aux informations des clients et les utiliser à des fins frauduleuses ou malveillantes. Il peut également exister une méthode différente appelée ingénierie sociale. Parfois, les fraudeurs tentent de collecter des informations pour atteindre les clients. Autrement dit, il vous appelle et vous indique que vous avez un abonnement. Vous pouvez en fait considérer cela comme une activité de phishing. Il vous appâte et vous dit : « Vous êtes membre ici… » Peut-être que vous ne l’êtes pas. Mais il peut ainsi escroquer ceux qui l’embauchent. Cela apparaît également devant nous. L’un des problèmes que nous rencontrons très fréquemment est que certaines entreprises peuvent partager des informations clients avec leurs partenaires commerciaux ou leur réseau de concessionnaires. Dans ce cas, une entreprise peut accéder à vos informations et vous appeler pour vous proposer ses propres services. Cela représente un risque sérieux.
– Peut-on dire que nos données personnelles sont menacées ?
– Oui franchement il faut dire ça. Car les informations personnelles peuvent désormais tomber entre les mains de fraudeurs. De plus, l’accès à vos coordonnées et à votre adresse est fourni. C’est la face visible de l’iceberg, il y a aussi la face invisible. Après tout, nous fournissons toutes nos informations d’identité lors des transactions d’abonnement. Uniquement le numéro d’identification TR, pas le nom-prénom. Il y a beaucoup d’informations disponibles. Parfois, nous fournissons une photocopie de notre pièce d’identité. Les transférer à des tiers constitue une menace et un risque sérieux. Ils peuvent également effectuer différentes transactions en notre nom. Des activités frauduleuses peuvent être menées. Ils peuvent nous endetter. Ou ils peuvent nous abonner à différents services. Cette situation constitue une menace sérieuse pour l’avenir et pour l’utilisateur. Les violations de données sont l’un des principaux facteurs à l’origine de l’augmentation récente des cas de fraude. En raison de ces violations de données, de graves risques de sécurité apparaissent car les entreprises ne peuvent pas stocker correctement les données. Dans le même temps, il existe des allégations selon lesquelles les employés de certaines entreprises pourraient également obtenir et divulguer ces données. Nous devons souligner l’existence d’une menace externe et il peut y avoir une possibilité de fuite d’informations internes.
– Je peux comprendre dans une certaine mesure pourquoi des entreprises inconnues ont recours à cette méthode, mais comment évaluez-vous le fait que les plus grandes et la plupart des entreprises de Turquie collectent désormais des clients avec la même méthode ?
– Des entreprises inconnues recourent à de telles méthodes à des fins frauduleuses, mais le fait qu’une entreprise connue et réputée, notamment une entreprise qui travaille dans le secteur des télécommunications depuis de nombreuses années et est devenue une marque, se livre à des actions similaires est très inquiétant et un question sur laquelle nous devons nous concentrer en termes de violations de données. Nous ne devons pas ignorer ce qui suit : nous ne devons pas toujours attribuer cet incident à des entreprises bien connues. Parfois, des violations internes peuvent survenir. Certaines personnes travaillant dans ces entreprises peuvent abuser de leur autorité et vendre illégalement des informations sur leurs clients. Il peut parfois s’agir d’une faute individuelle indépendante des politiques générales de l’entreprise. Bien entendu, cela ne signifie pas que vous ne pouvez pas simplement dire « Notre employé l’a fait » et vous écarter. Après tout, c’est l’entreprise qui embauche l’employé et doit assurer la sécurité des données. Nous pouvons également rencontrer des mesures de sécurité faibles. Les mesures de sécurité d’entreprises renommées peuvent parfois ne pas suffire. Étant donné que ces entreprises ne mettent pas à jour les politiques de sécurité nécessaires pour protéger les données des clients, les fraudeurs peuvent exploiter ces vulnérabilités. Il s’agit de l’un des événements les plus courants ; des partenaires commerciaux et des sous-traitants peuvent également être impliqués. Les grandes entreprises travaillent souvent avec des partenaires commerciaux ou des sous-traitants. Cela signifie que des tiers peuvent inévitablement accéder aux informations des clients et effectuer des actions malveillantes. Cela peut également être dû au fait que l’entreprise, ses partenaires commerciaux et ses sous-traitants n’ont pas audité de manière adéquate les pratiques de sécurité des données. De plus, certaines grandes entreprises peuvent ne pas faire très attention à la transparence et à la confidentialité des données. Ils peuvent partager des informations client sans autorisation ou ne pas divulguer entièrement leurs politiques de collecte de données à leurs clients. Il y a aussi l’utilisation de l’image de l’entreprise. Les fraudeurs peuvent utiliser le nom et le logo d’entreprises connues pour établir la confiance. Ou l’entreprise paie une commission. Par exemple, je suis une grande entreprise, je donne un concessionnaire et je dis à ce concessionnaire : « Lorsque vous inscrivez cette personne dans mon entreprise, vous obtiendrez un bonus de 10 %… »
– Nous faisons des nouvelles similaires depuis des années. Pensez-vous que la raison pour laquelle ces activités frauduleuses n’ont pas pris fin pourrait être l’insuffisance des sanctions ?
– Bien sûr. En fait, nous regrettons de dire que l’existence de telles informations montre que les sanctions et les réglementations légales actuelles sont insuffisantes. Le fait que les sanctions ne soient pas suffisamment dissuasives fait qu’il est plus facile pour les entreprises et les particuliers de risquer des violations de données et des fraudes. Le fait que les sanctions ne soient pas sévères aide les entreprises et les particuliers à éviter de tels actes. Par exemple, en cas d’amende, l’entreprise est fermée. Mais les données sont divulguées, que se passe-t-il ? Le fait que les institutions réglementaires et les lois ne soient pas assez strictes en matière de confidentialité des données entraîne également davantage de violations. C’est pourquoi nous devons souligner qu’il est très important d’augmenter les inspections et de renforcer les réglementations.
– Comment allons-nous nous protéger ?
– Je pense que la sensibilisation est extrêmement importante. Il est extrêmement important que ce processus soit expliqué et transmis dès le plus jeune âge. Il est extrêmement important pour les entreprises de protéger plus strictement ces données et de créer des protocoles spécifiques avec leurs salariés. L’élimination des lacunes et des déficiences dans les contrats est extrêmement importante pour protéger l’utilisateur final. Il est important que l’utilisateur final, c’est-à-dire le consommateur, effectue toujours ces transactions en personne, en vérifiant les détails du contrat qu’il signera, plutôt qu’en approuvant ces transactions par téléphone. Lors de telles transitions et annulations d’abonnement, nous ne devrions jamais penser que cet événement est terminé sans le confirmer.