Maître-Marie-Camille-ECK

Usurpation d’identité – Le point de vue de l’avocat

Entretien avec Maître Marie-Camille ECK, Avocat au Barreau de Paris

« Les cas se multiplient, la technicité des usurpateurs et leur imagination semblent sans limite. La CNI est le premier document ciblé. A mon sens, c’est le 1er document qui devrait d’ailleurs être contrôlé dans les dossiers d’entrée ou d’ouverture de droits. 

Photo de Me ECK 

  • Quels types d’usurpation d’identité rencontrezvous le plus souvent dans les dossiers que vous défendez ? Comment agissent les fraudeurs ? 

Il n’existe pas de « profil type » des victimes des fraudeurs. Les cas d’usurpation d’identité sont extrêmement variés. Les fraudeurs agissent dans de nombreux domaines : parmi les exemples fréquents, je pourrais citer l’usurpation d’identité de type bancaire (ouverture de compte ou souscription de crédits au nom de la victime), l’usurpation de société (utilisation du nom commercial ou usurpation du site internet de l’entreprise), la fraude aux aides sociales, l’usurpation d’identité numérique. 

De nombreuses victimes découvrent avec stupéfaction que leur identité a été utilisée à leur insu, et qu’elles ont été nommées gérants d’une société dont elles n’ont jamais entendu parler. 

  • Quelles manœuvres frauduleuses constatez-vous ? Comment agissent les fraudeurs ? 

Les fraudeurs ont beaucoup d’imagination. Le vol de portefeuille reste un grand classique, et demeure une des principales « techniques » pour se procurer de vrais documents d’identité, qui seront ensuite utilisés tels quels ou falsifiés. Mais, en parallèle, les fraudeurs redoublent d’ingéniosité : fausses annonces sur internet pour inciter les victimes à déposer un dossier de candidature (pour la location d’un bien immobilier par exemple, dossier qui sera utilisé ensuite par l’escroc à d’autres fins), piratage informatique, fishing, etc. 

Les fraudeurs sourcent des dossiers de bonne qualité, qui auront du mal à être détectés lors du KYC d’une banque ou de tout autre type de service. Ils comptent sur la faiblesse du contrôle de certains processus d’entrée en relation. 

Je constate avec mes clients l’absence totale de profil type. Je défends tout aussi bien des personnes physiques que des personnes morales. Nous sommes tous concernés. Chacun est une victime potentielle, moi, y compris. Je sais exactement comment me protéger mais je ne suis pas pour autant à l’abri du vol de ma carte d’identité. 

  • Quels sont les documents d’identité (ou de pièces de dossier personnel) qui vous semblent être en priorité la cible des fraudeurs ?  

Indubitablement, c’est avant tout la carte nationale d’identité qui est exploitée par les usurpateurs. C’est le premier document ciblé. A mon sens, c’est le 1er document qui devrait d’ailleurs être contrôlé dans les dossiers d’entrée ou d’ouverture de droits. Il requiert une grande prudence. Mais mes clients sont très souvent victimes du vol de l’ensemble des pièces de leur dossier (feuilles de paie, avis d’imposition etc.). Ce qui constitue une mine d’or pour les escrocs.  

  • Quels usages les usurpateurs fontils de ces documents ou dossiers volés ?  

Les possibilités d’usages sont infinies. Parfois, il s’agit d’une utilisation ponctuelle pour une création de société, la souscription de crédit, la location d’un appartement mais à l’inverse, dans certains dossiers, l’usurpateur vit au quotidien sous l’identité de sa victime. Cela a un double impact : la nécessité pour les professionnels de lutter contre la fraude (par exemple, avec des contrôles de cohérence entre les pièces des dossiers), et la prudence dont nous devons tous faire preuve dans la divulgation de notre identité. 

  • Constatez-vous une augmentation du nombre de cas d’usurpation d’identité sur les dernières années ?  

Je suis effectivement de plus en plus sollicitée par des victimes d’usurpation d’identité d’année en année et les études laissent à penser que les cas d’usurpation d’identité ne cessent d’augmenter. Les cas se multiplient, la technicité des usurpateurs et leur imagination semblent sans limite. La digitalisation des échanges est, sans nul doute, un facteur aggravant qui facilite le travail des usurpateurs. 

  • On entend souvent que la victime d’usurpation d’identité peut vivre un calvaire, pourriez-vous nous donner un exemple ?  

Il est fréquent d’entendre des histoires horribles de victimes qui n’arrivent pas à s’en sortir pendant de nombreuses années. Ce n’est pas le cas de mes clients. Mon expérience m’a montré que lorsque l’on fait ce qu’il faut, on s’en sort toujours, relativement rapidement, quel que soit le type d’usurpation d’identité dont on peut être victime.  Si le problème est si difficile pour les victimes c’est qu’elles multiplient les démarches mais que celles-ci n’aboutissent pas toujours. Elles sont malheureusement bien souvent mal accueillies dans leurs démarches. Il n’est pas toujours facile d’être confronté à l’administration, aux Huissiers de Justice, aux sociétés de recouvrement ou aux géants que sont Google ou Facebook. C’est à cet égard, que notre rôle d’avocat est essentiel. C’est terrible pour les victimes de devoir se battre pour prouver qu’elles ne sont pas à l’origine d’actes ; pourtant accomplis à leur nom. Le pire est que parfois l’usurpateur a pu commettre des escroqueries sous leur identité. L’usurpé se trouve parfois accusé d’escroquerie par d’autres victimes. Il est enfin extrêmement difficile de vivre dans la crainte de ce que l’usurpateur a pu faire d’autre. J’ai en tête par exemple un client, agent de sécurité, à qui on refusait le renouvellement de sa carte professionnelle au prétexte qu’il avait un casier judiciaire. Il a dû prouver qu’en réalité les faits avaient été commis par un usurpateur, condamné sous son identité, à une peine de prison. 

  • Quelles sont les recours des victimes, auprès de la justice ou d’autres institutions (notamment la Banque de France) ? L‘arsenal juridique est-il satisfaisant pour protéger les victimes de fraudeurs ?  

L’arsenal juridique n’est pas satisfaisant pour protéger les victimes. Il est extrêmement rare que les usurpateurs soient retrouvés et il n’y a que peu de chose que l’on puisse faire à titre préventif lorsque l’on redoute d’être victime d’usurpation d’identité. Il n’est pas possible, par exemple, d’obtenir l’inscription d’une mention sur ses fichiers Banque de France indiquant le risque d’usurpation d’identité. L’usurpé doit attendre d’être effectivement fiché pour que la mention « usurpation d’identité » soit ajoutée à son dossier. Les victimes sont le plus souvent complètement désarmées.  

  • Auriez-vous une idée du préjudice moyen subi par une victime d’usurpation d’identité. 

Il est assez délicat d’évaluer précisément le préjudice moyen des victimes. Dans les dossiers que je plaide, le préjudice matériel est très rarement inférieur à plusieurs milliers d’euros. Il faut y ajouter un très lourd préjudice moral.

La technologie OCR; ça vous parle

La technologie OCR; ça vous parle ?

Technologies de contrôle documentaire pour le KYC et l’on-boarding. OCR, machine learning, IA.

Dans la lutte contre la fraude, on évoque constamment la technologie OCR, pour la détection et l’authentification de documents (pièces d’identité et tous les documents d’entrée en relation permettant d’identifier une personne physique ou morale : factures, justificatif de revenu, feuille de paie, Kbis etc.)  Mais que diriez-vous d’un petit rappel sur cette fameuse technologie OCR, question de se remettre les basiques en mémoire ?

Admettons que vous vouliez analyser une CNI Française pour en recueillir les informations clefs, et en valider l’authenticité. Deux solutions se présentent à vous : soit vous passez un temps incalculable à ressaisir manuellement ces informations (bande MRZ, nom et prénom, etc.), soit vous transformez cette CNI en format numérique (avec un scanner ou un appareil photo) et vous confiez son analyse complète et ultra-rapide à l’un des logiciels OCR de CTMS (optical character recognition, ou « ROC » en Français pour « reconnaissance optique de caractères »).

Que signifie OCR exactement ?

L’OCR est une technologie qui permet de convertir différents types de documents (documents papiers scannés, les fichiers PDF ou les photos numériques) en fichiers modifiables et interrogeables. Un scanner ne peut faire qu’une chose :  réaliser une image d’un document. Cette image n’est rien d’autre que des points noirs et blancs ou de couleur, mis en forme à la façon d’une grille (en langage technique : la « trame »). Pour lire et contrôler les informations contenues dans cette trame (issues de documents scannés, d’images numériques ou de PDF d’images seulement), il faut utiliser un OCR . Ce logiciel reconnaît les différentes informations extraites du document (dans notre exemple la CNI) et donne ainsi la possibilité de les exploiter dans le but d’en vérifier la véracité ou la concordance avec le contenu extrait dans un autre document (par exemple, comparaison des adresses apparaissant sur un justificatif de domicile et sur la CNI).

Quelle technologie se cache derrière l’OCR ?

Au départ, en règle générale, un OCR analyse la structure de l’image du document. Il le divise en éléments distincts reconnaissables (champs, textes, les tableaux, les images etc.)

Une fois que les caractères sont isolés, le logiciel les compare avec des modèles d’images grâce auxquels des hypothèses sont avancées sur ce que représente le caractère. Après revu toutes les hypothèses, l’OCR livre un texte jugé comme conforme à l’image reconnue.

En complément, certains OCR’s disposent de dictionnaires pour différentes langues. Grâce à ces dictionnaires, le logiciel améliore la précision de la reconnaissance des documents et facilite les vérifications ultérieures de résultats. Grâce aux technologies de prétraitement d’images et de reconnaissance sophistiquées, les OCR permettent également d’utiliser un appareil photo numérique, un smartphone et tablette en guise de scanner portable, pour « capturer » le document à analyser.

Des neurones et de l’IA ? quoi de neuf dans les technologies OCR ?

Les OCR sont des technologies très fines, incontournables pour identifier et authentifier les documents, et en constante évolution. Ils sont inclus dans tous les processus digitaux de KYC et de on-boarding, comme des outils de détection de la fraude. Ces logiciels sont également très souvent spécifiques, ou spécialisé dans tel ou tel document pour optimiser la reconnaissance des champs.

Les moteurs OCR de dernière génération bénéficient notamment des avancées offertes par l’IA (intelligence artificielle), et les réseaux de neurones.  ils sont désormais capable d’apprendre les spécificités des pièces soumises à leur analyse.  Depuis le début des années 2010, avec l’essor du Big Data et du traitement massif de données, les Data Scientists ont accès à des données et de la puissance de calcul nécessaires pour exécuter des réseaux de neurones complexes. En 2012, pendant un concours organisé par ImageNet, un réseau de neurones a, pour la première fois, surpassé l’homme dans la reconnaissance d’image. Cela explique pourquoi cette technologie d’IA est de nouveau au coeur des préoccupations. Aujourd’hui, les réseaux de neurones artificiels ne cessent de s’améliorer et d’évoluer de jour en jour.Par un algorithme, le réseau de neurones artificiels peut apprendre à partir de nouvelles données. L’OCR apprend par exemple à effectuer une tâche en analysant des exemples pour s’entraîner (« machine learning »)

Chez CTMS nous restons en veille permanent pour améliorer nos solutions et y inclure ces dernières technologies, lorsqu’elles ont un intérêt pour nos clients (quand elles permettent d’améliorer la reconnaissance des documents, l’authentification d’images et la lutte contre la fraude).

Comment optimiser les performances d’un OCR ?

Bien entendu, la puissance, la rapidité et la finesse de reconnaissance d’un logiciel OCR dépendent étroitement de 3 facteurs :

  • de la connaissance humaine et de l’expertise, en l’occurrence, de l’expertise anti fraude. Notre équipe de développement s’attache à paramétrer nos technologies IT pour répondre exactement aux besoins de nos clients (authentification, lecture du plus grand nombre de documents, reconnaissance des champs spécifiques, et détection de la fraude)
  • de la qualité des documents soumis à leur lecture : résolution suffisante, cadrage correct, image de taille suffisante
  • de leur bonne intégration dans les processus métiers : choix des documents métier adaptés, sélection des champs pertinents à analyser, croisement intéressant de données.

Rien ne remplace encore totalement le cerveau et l’œil humain, ni l’expertise de la lutte contre la fraude et des cas d’usages spécifiques C’est pour cela que nos OCR, comme l’ensemble de nos solutions digitales, s’enrichissent en permanence des retours de nos clients et de leurs besoins spécifiques. Quand la technologie avance, la fraude recule.

osmond-ctms-V2

100 millisecondes pour démasquer un fraudeur.

CTMS introduit en France la technologie OSMOND contre le fléau de la fraude documentaire.

La fraude documentaire augmente sans cesse et partout. Tous les types d’entrées en relation clients ou toutes les procédures de formalités administratives sont touchées.

Pour arriver à leurs fins, les fraudeurs ciblent en priorité les documents d’identité (documents du monde entier : CNI, passeports etc.) préalablement volés ou contrefaits par leurs soins. Les réseaux de mafieux et de blanchiment d’argent sont une des 1éres sources de criminalité en la matière. Dans de nombreuses situations, faute de contrôle suffisant, les criminels arrivent à leurs fins aisément. La fraude génère ainsi une augmentation significative des risques pour leurs victimes, mais aussi une croissance corrélative des coûts pour leurs activités (dommages financiers).

Selon les derniers chiffres publiés par l’ONDRP (Observatoire National de la Délinquance et de la réponse Pénale)[1], sur un an les services de police et les unités de gendarmerie ont enregistré 14 944 procédures relatives à la fraude documentaire et/ou à l’identité́. Ces cas sont constatés sur le terrain (police aux frontière, gendarmerie). Ils ne comprennent malheureusement pas ni les fraudes non détectées, ni tous les cas qui ne font pas l’objet d’une procédure. Ces cas sont nombreux, dans tous les métiers qui sont supposés vérifier l’identité et authentifier un document au moment du on-boarding  : chek-in à l’hôtel, entrée dans un site sensible, accueil dans une société, vérification à l’embauche etc.

Pour répondre à cette hausse constante de la fraude documentaire, CTMS introduit en France la technologie OSMOND. Une technologie de détection et de lecture ultra rapide, sûre, et mobile qui fait passer la vérification d’identité à une nouvelle ére  ère: plus rapide, plus puissante, plus simple.

OSMOND associe les technologies d’analyse d’image les plus récentes (détection des éléments de sécurité etc.) avec une solution digitale, sans installation, sans friction (et connectable via API), pensée pour faciliter le traitement des données en un temps record.

OSMOND a fait ses preuves sur le terrain des opérations, par exemple à l’aéroport, mais aussi dans des lieux plus feutrés mais tout aussi visés par les criminels.

Quand la technologie avance, la fraude recule.

Bouton « en savoir plus » +lien avec la page Osmond

Mettre un visuel de l’OSMOND


[1] La note de l’ONDRP – 30 Janvier 2019.

COORDONNÉES

Adresse : 1 - 3 Rue du Docteur Paul Diday - F 69003 LYON

 

Société : +33 (0)4 78 460 021

Fax +33 (0)4 72 301 721

Support : +33 (0)8 91 690 117*
*Service 0,50€/min + prix appel

INSCRIPTION À LA NEWSLETTER