De plus en plus de pirates informatiques ciblent les gens ordinaires dans le but de voler leurs cryptomonnaies, peut-être d’accéder à leurs comptes bancaires ou simplement de les traquer. Ces types d’attaques sont encore relativement rares, il n’y a donc pas besoin de s’alarmer. Mais il est important de savoir ce que vous pouvez faire pour vous protéger si vous soupçonnez que quelqu’un a accédé à votre compte de messagerie ou de médias sociaux.

Il y a quelques années, J’ai écrit un guide Pour aider les gens à se protéger et à comprendre que la plupart des entreprises avec lesquelles vous avez un compte vous proposent déjà des outils pour prendre le contrôle de la Sécurité de vos comptes, avant même que vous ne les contactiez pour obtenir de l’aide, ce que vous devriez toujours faire dans certains cas.

Nous vous expliquons ici ce que vous pouvez faire sur plusieurs services en ligne différents.

Tout comme dans le guide précédent, il y a une mise en garde importante. Vous devez savoir que ces méthodes ne garantissent pas que vous n’avez pas été compromis. Si vous n’êtes toujours pas sûr, vous devriez contacter un professionnel, surtout si vous êtes journaliste, dissident ou activiste, ou si vous avez un risque plus élevé d’être ciblé. Dans ces cas, l’organisme à but non lucratif Access Now dispose d’une ligne d’assistance téléphonique pour la sécurité numérique Cela vous mettra en contact avec l’un de leurs experts.

Autre mise en garde, si vous ne le faites pas déjà, vous devez activer l’authentification multifactorielle sur tous vos comptes, ou au moins les plus importants (e-mail, banque, médias sociaux). Ce répertoire est une excellente ressource Cela vous apprend à activer l’authentification multifactorielle sur plus de 1 000 sites Web. (Notez que vous n’êtes pas obligé d’utiliser l’application multifactorielle promue sur ce site, il y a are abondance google.com/accounts/answer/1066447″>d’autres Alternatives.)

Publicité

De plus en plus, certains services en ligne proposent l’utilisation d’une clé de sécurité physique ou d’une clé d’accès stockée dans votre gestionnaire de mots de passe, ce qui est l’une des mesures de protection les plus élevées pour prévenir les intrusions de comptes qui reposent sur le vol de mots de passe, les logiciels malveillants ou le phishing.

Gmail répertorie tous les endroits où votre compte est actif

La première chose à faire si vous soupçonnez que quelqu’un s’est introduit dans votre compte Gmail (et par extension dans tous les autres services Google qui y sont liés) est de faire défiler votre boîte de réception jusqu’à ce que vous voyiez « Dernière activité du compte » dans le coin inférieur droit.

Cliquez sur « Détails ». Vous verrez alors une fenêtre contextuelle qui ressemble à ceci :

Une liste de l’activité récente du compte sur la page du compte Google, y compris les adresses IP et les types de navigateur.
Une liste de l’activité récente du compte sur la page du compte Google. Crédit image : TechCrunch

Ce sont tous les endroits où votre compte Google est actif. Si vous ne reconnaissez pas l’un d’entre eux, par exemple s’il provient d’un autre endroit, comme un pays que vous n’avez pas visité récemment ou où vous n’êtes jamais allé, cliquez sur « Contrôle de sécurité ». Ici, vous pouvez voir sur quels appareils votre compte Google est actif.

Page de vérification de la sécurité de Google, y compris une vue qui affiche
La page de vérification de la sécurité de Google, y compris une vue qui indique « où vous êtes connecté ». Crédits image : TechCrunch.

Si vous faites défiler l’écran vers le bas, vous pouvez également voir « Activité de sécurité récente ».

une capture d’écran d’une activité de sécurité récente sur la page de vérification de la sécurité de Google
Activité de sécurité récente sur la page de vérification de la sécurité de Google. Crédits image : TechCrunch

Consultez cette liste pour voir s’il y a des appareils que vous ne reconnaissez pas. Si, à l’un des endroits ci-dessus, vous voyez quelque chose de suspect, cliquez sur « Voir une activité inconnue ? » et changez votre mot de passe :

une fenêtre de dialogue qui dit
Modifier le mot de passe de votre compte Google. Crédits image : TechCrunch

Après avoir modifié votre mot de passe, comme Google l’explique ici, vous serez déconnecté de tous les appareils de tous les emplacements, à l’exception des « Appareils que vous utilisez pour vérifier qu’il s’agit bien de vous lorsque vous vous connectez » et de certains appareils dotés d’applications tierces auxquelles vous avez autorisé l’accès au compte. Si vous voulez vous inscrire là-bas aussi, accéder à cette page d’assistance Google et cliquez sur le lien « Afficher les applications et les services avec un accès tiers ».

une capture d’écran montrant une page d’aide Google décrivant les questions courantes sur l’accès au compte.
Suppression de l’accès de tiers à votre compte Google. Crédits image : TechCrunch

Enfin, nous vous suggérons également d’envisager d’activer la fonction d’activation de Google.sur votre compte. Cette protection de sécurité renforcée rend l’hameçonnage de votre mot de passe et le piratage de votre compte Google encore plus difficiles. L’inconvénient est que vous devez acheter des clés de sécurité, des périphériques matériels qui servent de deuxième facteur. Mais nous pensons Cette méthode est important et indispensable pour les personnes qui sont à risque élevé.

N’oubliez pas non plus que votre compte de messagerie est probablement lié à tous vos autres comptes importants, de sorte que le fait d’y accéder pourrait s’avérer être la première étape pour pirater d’autres comptes. C’est pourquoi la sécurisation de votre compte de messagerie est plus importante que celle de pratiquement tout autre compte.

Les identifiants Outlook/Microsoft se trouvent dans les paramètres du compte

Si vous craignez que des pirates aient accédé à votre compte Microsoft Outlook, vous pouvez vérifier « quand et où vous vous êtes connecté », comme Microsoft le dit dans les paramètres du compte.

Pour accéder à cette page, accédez à votre compte Microsoft, cliquez sur Sécurité dans le menu de gauche, puis sous « Activité de connexion », allez à »Voir mon activité.”

une fenêtre de vérification de l’activité de connexion pour les comptes MIcrosoft.
Vérification de l’activité de connexion récente sur votre compte Microsoft. Crédits image : TechCrunch

À ce stade, vous devriez voir une page qui affiche les connexions récentes, la plate-forme et l’appareil utilisés pour se connecter, le type de navigateur et l’adresse IP.

une capture d’écran montrant l’activité récente, y compris l’appareil, la plate-forme et l’emplacement approximatif de l’utilisateur
Vérification de l’activité récente sur votre compte Microsoft. Crédits image : TechCrunch

Si quelque chose ne va pas, cliquez sur « Découvrez comment renforcer la sécurité de votre compte, où vous pouvez modifier votre mot de passe, cochez «Comment récupérer un compte piraté ou compromis« , et plus encore.

Microsoft a également un portail d’assistance avec des informations sur la page Activité récente.

Comme nous l’avons noté ci-dessus, votre compte de messagerie est la pierre angulaire de votre sécurité en ligne, étant donné qu’il est probable que la plupart de vos comptes importants – pensez aux médias sociaux, à la banque et aux prestataires de soins de santé, etc. – y sont liés. C’est une cible populaire pour les pirates qui veulent ensuite compromettre d’autres comptes.

Comme d’autres fournisseurs de messagerie, Yahoo (qui possède TechCrunch) propose également un outil pour vérifier votre compte et votre activité de connexion dans le but de vous permettre de voir toute activité inhabituelle qui pourrait être un signe de compromission.

Pour accéder à cet outil, rendez-vous sur votre compte Yahoo Mon compte Vue d’ensemble ou cliquez sur l’icône avec votre initiale à côté de l’icône de l’e-mail dans le coin supérieur droit, et cliquez sur « Gérer votre compte ».

une capture d’écran montrant le
Accéder aux informations de votre compte Yahoo. Crédits image : TechCrunch

Une fois là-bas, cliquez sur «Passez en revue l’activité récente.Sur cette page, vous pourrez voir l’activité récente sur votre compte, y compris les changements de mot de passe, les numéros de téléphone ajoutés et les appareils connectés à votre compte, ainsi que leurs adresses IP correspondantes.

une fenêtre d’activité récente pour les utilisateurs de compte Yahoo, qui comprend un journal des actions récentes du compte, telles que les modifications de mot de passe.
Vérification de l’activité récente de votre compte Yahoo. Crédits image : TechCrunch
une autre capture d’écran montrant l’activité du compte Yahoo, y compris la version du navigateur, l’emplacement et l’historique de connexion
Vérification de l’activité récente de votre compte Yahoo. Crédits image : TechCrunch

Étant donné qu’il est probable que vous ayez lié votre adresse e-mail à des sites Web sensibles tels que ceux de votre banque, de vos comptes de médias sociaux et de portails de soins de santé, entre autres, vous devriez faire un effort supplémentaire pour la sécuriser.

apple-id-is-safe »>Assurez-vous que votre identifiant Apple est en sécurité

Apple vous permet de vérifier sur quels appareils votre identifiant Apple est connecté directement via les paramètres système de l’iPhone et du Mac, Comme l’explique l’entreprise ici.

Sur un iPhone ou un iPad, allez dans « Paramètres », appuyez sur votre nom et faites défiler vers le bas pour voir tous les appareils sur lesquels vous êtes connecté.

une capture d’écran sur un iPhone montrant tous les appareils connectés sur un compte Apple.
Une capture d’écran sur un iPhone montrant tous les appareils connectés sur un compte Apple. Crédits image : Pomme

Sur un Mac, cliquez sur le logo Apple dans le coin supérieur gauche, puis sur « Paramètres système », puis cliquez sur votre nom, et vous verrez également une liste d’appareils, juste like sur un iPhone ou un iPad.

Une capture d’écran sur un Mac montrant tous les appareils connectés à un compte Apple.
Une capture d’écran sur un Mac montrant tous les appareils connectés à un compte Apple. Crédits image : Pomme

Si vous cliquez sur n’importe quel appareil, Apple dit que vous pourrez « afficher les informations de cet appareil, telles que le modèle de l’appareil, le numéro de série » et la version du système d’exploitation.

Sous Windows, vous pouvez utiliser l’application iCloud d’Apple pour vérifier quels appareils sont connectés à votre compte. Ouvrez l’application et cliquez sur « Gérer l’identifiant Apple ». Là, vous pouvez voir les appareils et obtenir plus d’informations à leur sujet.

Enfin, vous pouvez également obtenir ces informations via le Web, en allant à la page de votre compte Identifiant Apple, puis en cliquant sur « Appareils » dans le menu de gauche.

Une capture d’écran sur une vue du navigateur montrant tous les appareils connectés sur un compte Apple.
Une capture d’écran sur une vue du navigateur montrant tous les appareils connectés sur un compte Apple. Crédits image : Pomme

Comment vérifier la sécurité de Facebook et Instagram

Le géant des réseaux sociaux propose une fonctionnalité qui vous permet de voir où votre compte est connecté. Rendez-vous sur le site «Mot de passe et sécurité« et cliquez sur « Où vous êtes connecté ».

une capture d’écran d’un compte Facebook connecté, l’activité de connexion au compte montrant récemment et tous les appareils connectés attachés à ce compte.
Activité de connexion au compte Facebook. Crédits image : TechCrunch

Dans la même interface, vous pouvez également voir où vous êtes connecté avec votre compte Instagram, à condition qu’il soit lié à votre compte Facebook. Si les comptes ne sont pas liés ou si vous n’avez tout simplement pas de compte Facebook, allez dans le « Centre de comptes » d’Instagram pour gérer votre compte Instagram et cliquez sur Mot de passe et sécurité, puis sur « Où vous êtes connecté ».

Ici, vous pouvez choisir de vous déconnecter à partir d’appareils spécifiques, peut-être parce que vous ne les reconnaissez pas, ou parce qu’il s’agit d’anciens appareils que vous n’utilisez plus.

Tout comme Google, Facebook propose un Protection avancée caractéristique ainsi que pour Instagram, ce qui rend plus difficile pour les pirates malveillants de se connecter à votre compte. « Nous appliquerons des règles plus strictes lors de la connexion pour réduire les risques d’accès non autorisé à votre compte », explique la société. « Si nous voyons quelque chose d’inhabituel à propos d’une connexion à votre compte, nous vous demanderons de suivre des étapes supplémentaires pour confirmer qu’il s’agit bien de vous. »

Si vous êtes un journaliste, un politicien ou quelqu’un qui est plus susceptible d’être ciblé par des pirates, vous voudrez peut-être activer cette fonctionnalité.

Il est facile de voir si votre WhatsApp est sûr

Dans le passé, il n’était possible d’utiliser WhatsApp que sur un seul appareil mobile. Maintenant, Meta a ajouté des fonctionnalités permettant aux utilisateurs de WhatsApp d’utiliser l’application sur les ordinateurs, et aussi directement via le navigateur.

Vérifier où vous vous êtes connecté avec votre compte WhatsApp est simple. Ouvrez l’application WhatsApp sur votre téléphone mobile. Sur les iPhones et iPads, appuyez sur l’icône Paramètres dans le coin inférieur droit, puis appuyez sur « Appareils liés ».

Là, vous pourrez voir une liste d’appareils, et en cliquant sur l’un d’entre eux, vous pourrez les déconnecter.

une capture d’écran montrant tous les appareils liés à ce compte WhatsApp
Vérification des appareils liés sur un compte WhatsApp. Crédits image : TechCrunch
une autre capture d’écran montrant les appareils liés à ce compte WhatsApp
Vérification des appareils liés sur un compte WhatsApp. Crédits image : TechCrunch

Sur android, appuyez sur les trois points dans le coin supérieur droit de l’application WhatsApp, puis appuyez sur « Appareils liés » et vous verrez une page très similaire à ce que vous verriez sur les appareils Apple.

Signal vous permet également de vérifier les anomalies

Comme WhatsApp, Signal vous permet désormais d’utiliser l’application via applications de bureau dédiées pour macOS, Windows, ainsi que Linux.

une capture d’écran sur un iPhone montrant tous les appareils liés à ce compte Signal
Recherche d’appareils associés à un compte Signal. Crédits image : TechCrunch

À partir de cet écran d’appareils liés, vous pouvez appuyer sur « Modifier » et supprimer les appareils, ce qui signifie que votre compte sera déconnecté et dissocié de ces appareils.

X (Twitter) vous permet de voir quelles sessions sont ouvertes

Pour savoir où vous êtes connecté à X (anciennement Twitter), allez à Paramètres X, puis cliquez sur « Plus » sur leCliquez sur « Paramètres et confidentialité », puis sur « Sécurité et accès au compte », et enfin sur « Applications et sessions ».

À partir de ce menu, vous pouvez voir quelles applications vous avez connectées à votre compte X, quelles sessions sont ouvertes (comme l’endroit où vous êtes connecté) et l’historique d’accès de votre compte.

Vous pouvez révoquer l’accès à tous les autres appareils et emplacements en cliquant sur le bouton « Se déconnecter de toutes les autres sessions ».

une capture d’écran montrant toutes les sessions connectées sur un compte X depuis l’interface web
Consulter les sessions connectées sur un compte X. Crédits image : TechCrunch
une capture d’écran montrant tout l’historique d’accès au compte sur un compte X depuis l’interface web
Consulter l’historique d’accès au compte d’un compte X. Crédits image : TechCrunch
5/5 - (425 votes)
Publicité
Article précédentOtokonoko Zuma — Travestisme, amour et acceptation
Article suivantCours de Donjons et Dragons à MSVU cet hiver, presque complet déjà

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici