Comment savoir si vos comptes en ligne ont été piratés

De plus en plus de hackers ciblent les gens ordinaires dans le but de voler leur crypto-monnaie, accéder à leurs comptes bancaires ou simplement les surveiller. Ces types d'attaques sont encore relativement rares, donc pas de panique. Mais il est important de savoir ce que vous pouvez faire pour vous protéger si vous soupçonnez que quelqu'un a accédé à votre compte e-mail ou à vos réseaux sociaux.

Il y a quelques années, j'ai rédigé un guide pour aider les gens à se protéger, et sachez que la plupart des entreprises avec lesquelles vous avez un compte vous offrent déjà des outils pour prendre le contrôle de la sécurité de vos comptes, même avant de les contacter pour obtenir de l'aide, ce que vous devriez toujours faire dans certains cas.

Ici, nous vous expliquons ce que vous pouvez faire sur plusieurs services en ligne différents.

Tout comme dans le guide précédent, il y a une mise en garde importante. Vous devez savoir que ces méthodes ne garantissent pas que vous n'avez pas été compromis. Si vous n'êtes toujours pas sûr, vous devriez contacter un professionnel, surtout si vous êtes journaliste, dissident ou activiste, ou tout simplement une personne ayant un risque plus élevé d'être ciblée. Dans ces cas, l'association à but non lucratif Access Now dispose d'une ligne d'assistance en matière de sécurité numérique qui vous mettra en relation avec l'un de leurs experts.

Une autre mise en garde, si vous ne le faites pas déjà, vous devriez activer l'authentification multi-facteurs sur tous vos comptes, ou du moins les plus importants (e-mails, banque, réseaux sociaux). Ce répertoire est une excellente ressource qui vous apprend comment activer l'authentification multi-facteurs sur plus de 1 000 sites Web. (Notez que vous n'êtes pas obligé d'utiliser l'application multi-facteurs promue sur ce site, il existe de nombreuses autres alternatives.)

De plus en plus de services en ligne proposent l'utilisation d'une clé de sécurité physique ou d'un passkey stocké dans votre gestionnaire de mots de passe, ce qui constitue l'une des plus hautes mesures de sécurité pour éviter les intrusions de compte qui reposent sur des logiciels malveillants volant des mots de passe ou du phishing.

Gmail répertorie tous les endroits où votre compte est actif

La première chose à faire si vous soupçonnez que quelqu'un a piraté votre compte Gmail (et par extension tous les autres services Google qui y sont liés) est de faire défiler tout en bas de votre boîte de réception jusqu'à voir \"Dernière activité du compte\" dans le coin inférieur droit.

Cliquez sur \"Détails\". Vous verrez alors une fenêtre contextuelle qui ressemble à ceci :

Une liste des activités récentes sur la page du compte Google. Image Credits: TechCrunch

Il s'agit de tous les endroits où votre compte Google est actif. Si vous n'en reconnaissez pas un, par exemple s'il provient d'une autre localisation, comme un pays que vous n'avez pas visité récemment ou jamais, cliquez sur \"Vérification de sécurité\". Vous pourrez alors voir sur quels appareils votre compte Google est actif.

Page de vérification de sécurité de Google, y compris une vue qui montre \"où vous êtes connecté\". Image Credits: TechCrunch.

Si vous faites défiler vers le bas, vous verrez également \"Activité de sécurité récente\".

Activité de sécurité récente sur la page de vérification de sécurité Google. Image Credits: TechCrunch

Vérifiez cette liste pour voir s'il y a des appareils que vous ne reconnaissez pas. Si vous remarquez quelque chose de suspect dans l'un de ces endroits ci-dessus, cliquez sur \"Voir une activité suspecte ?\" et changez votre mot de passe :

Changer le mot de passe de votre compte Google. Image Credits: TechCrunch

Après avoir changé votre mot de passe, comme l'explique Google ici, vous serez déconnecté de tous les appareils dans tous les endroits, sauf sur les \"appareils que vous utilisez pour vous connecter en vérifiant que c'est bien vous lorsque vous vous connectez\", ainsi que certains appareils avec des applications tierces auxquelles vous avez accordé l'accès à votre compte. Si vous souhaitez également vous déconnecter de là, rendez-vous sur cette page d'aide Google et cliquez sur le lien \"Afficher les applications et services avec accès tiers\".

Supprimer l'accès tiers à votre compte Google. Image Credits: TechCrunch

Enfin, nous vous suggérons également de envisager d'activer la Protection avancée de Google sur votre compte. Cette protection de sécurité renforcée rend le phishing de votre mot de passe et le piratage de votre compte Google encore plus difficiles. L'inconvénient est que vous devez acheter des clés de sécurité, des dispositifs matériels servant de deuxième facteur. Mais nous pensons que cette méthode est importante et doit être utilisée par les personnes à haut risque.

Rappelez-vous également que votre compte e-mail est probablement lié à tous vos autres comptes importants, donc y accéder pourrait s'avérer être la première étape pour pirater d'autres comptes. C'est pourquoi sécuriser votre compte e-mail est plus important que pratiquement tout autre compte.

Les connexions Outlook et Microsoft se trouvent dans les paramètres du compte

Si vous êtes préoccupé par le fait que des hackers aient accédé à votre compte Microsoft Outlook, vous pouvez vérifier \"quand et où vous vous êtes connecté\", comme Microsoft le décrit dans les paramètres du compte.

Pour accéder à cette page, allez sur votre Compte Microsoft, cliquez sur Sécurité dans le menu de gauche, puis sous \"Activité de connexion\" cliquez sur \"Voir mon activité\".

Vérification de l'activité de connexion récente sur votre compte Microsoft. Image Credits: TechCrunch

À ce stade, vous devriez voir une page qui affiche les connexions récentes, la plateforme et l'appareil utilisé pour se connecter, le type de navigateur et l'adresse IP.

Vérification de l'activité récente sur votre compte Microsoft. Image Credits: TechCrunch

Si quelque chose vous semble suspect, cliquez sur \"Apprenez à rendre votre compte plus sécurisé\", où vous pourrez changer votre mot de passe, vérifier \"comment récupérer un compte piraté ou compromis\" et plus encore.

Microsoft dispose également d'un portail de support avec des informations sur la page d'activité récente.

Comme nous l'avons mentionné précédemment, votre compte e-mail est la pierre angulaire de votre sécurité en ligne, étant donné qu'il est probable que la plupart de vos comptes importants - réseaux sociaux, banque et fournisseur de soins de santé, etc. - y soient liés. Il est une cible populaire pour les hackers qui veulent ensuite compromettre d'autres comptes.

Yahoo propose des outils de messagerie pour vous aider

Comme d'autres fournisseurs de messagerie, Yahoo (qui possède TechCrunch) propose également un outil pour vérifier votre compte et son activité de connexion dans le but de vous permettre de repérer toute activité inhabituelle qui pourrait être un signe de compromission.

Pour accéder à cet outil, rendez-vous sur votre Vue d'ensemble Yahoo Mon Compte ou cliquez sur l'icône avec votre initiale à côté de l'icône e-mail dans le coin supérieur droit, et cliquez sur \"Gérer votre compte\".

Accès aux informations de votre compte Yahoo. Image Credits: TechCrunch

Une fois là-bas, cliquez sur \"Revoir l'activité récente\". Sur cette page, vous pourrez voir l'activité récente sur votre compte, y compris les changements de mot de passe, les numéros de téléphone ajoutés et les appareils connectés à votre compte, ainsi que leurs adresses IP correspondantes.

Vérification de l'activité récente sur votre compte Yahoo. Image Credits: TechCrunch
Vérification de l'activité récente sur votre compte Yahoo. Image Credits: TechCrunch

Étant donné que vous avez probablement lié votre adresse e-mail à des sites sensibles comme votre banque, vos comptes de réseaux sociaux et des portails de soins de santé, entre autres, vous devriez faire un effort supplémentaire pour le sécuriser.

Assurez-vous que votre identifiant Apple est sécurisé

Apple vous permet de vérifier sur quels appareils votre identifiant Apple est connecté directement via les paramètres système de l'iPhone et du Mac, comme l'explique l'entreprise ici.

Sur un iPhone ou iPad, allez dans \"Réglages\", tapez sur votre nom, et faites défiler vers le bas pour voir tous les appareils sur lesquels vous êtes connecté.

Capture d'écran sur un iPhone montrant tous les appareils connectés à un compte Apple. Image Credits: Apple

Sur un Mac, cliquez sur le logo Apple dans le coin supérieur gauche, puis sur \"Préférences Système\", cliquez sur votre nom, et vous verrez également une liste d'appareils, tout comme sur un iPhone ou iPad.

Capture d'écran sur un Mac montrant tous les appareils connectés à un compte Apple. Image Credits: Apple

Si vous cliquez sur un appareil, explique Apple, vous pourrez \"voir les informations de cet appareil, comme le modèle, le numéro de série\" et la version du système d'exploitation.

Sous Windows, vous pouvez utiliser l'application iCloud d'Apple pour vérifier quels appareils sont connectés à votre compte. Ouvrez l'application, et cliquez sur \"Gérer l'identifiant Apple\". Vous pourrez y voir les appareils et obtenir plus d'informations sur eux.

Enfin, vous pouvez également obtenir ces informations via le Web, en allant sur la page de votre compte Apple ID, puis en cliquant sur \"Appareils\" dans le menu de gauche.

Comment vérifier la sécurité de Facebook et Instagram

Le géant des réseaux sociaux propose une fonctionnalité qui vous permet de voir où votre compte est connecté. Rendez-vous dans les paramètres \"Mot de passe et sécurité\" de Facebook et cliquez sur \"Où vous êtes connecté\".

Activité de connexion à un compte Facebook. Image Credits: TechCrunch

À partir de la même interface, vous pouvez également voir où vous êtes connecté avec votre compte Instagram, à condition qu'il soit lié à votre compte Facebook. Si les comptes ne sont pas liés, ou si vous n'avez tout simplement pas de compte Facebook, allez dans le \"Center de compte\" d'Instagram pour gérer votre compte Instagram, cliquez sur Mot de passe et sécurité, puis sur \"Où vous êtes connecté\".

Vous pouvez choisir de vous déconnecter de certains appareils, peut-être parce que vous ne les reconnaissez pas, ou parce qu'il s'agit d'anciens appareils que vous n'utilisez plus.

Tout comme Google, Facebook propose une fonction de Protection avancée ainsi que pour Instagram, ce qui rend essentiellement plus difficile aux hackers malveillants de se connecter à votre compte. \"Nous appliquerons des règles plus strictes lors de la connexion pour réduire les chances d'un accès non autorisé à votre compte,\" explique la société. \"Si nous détectons quelque chose d'anormal lors d'une connexion à votre compte, nous vous demanderons de compléter des étapes supplémentaires pour confirmer que c'est vraiment vous.\"

Si vous êtes journaliste, politicien ou toute autre personne plus susceptible d'être prise pour cible par des hackers, vous voudrez peut-être activer cette fonctionnalité.

Il est facile de vérifier si votre WhatsApp est sécurisé

Dans le passé, il n'était possible d'utiliser WhatsApp que sur un seul appareil mobile. Maintenant, Meta a ajouté des fonctionnalités aux utilisateurs de WhatsApp pour utiliser l'application sur des ordinateurs et également directement via un navigateur.

Vérifier où vous êtes connecté avec votre compte WhatsApp est simple. Ouvrez l'application WhatsApp sur votre téléphone portable. Sur les iPhone et iPad, appuyez sur l'icône Paramètres dans le coin inférieur droit, puis sur \"Appareils liés\".

Vérification des appareils liés à un compte WhatsApp. Image Credits: TechCrunch
Vérification des appareils liés à un compte WhatsApp. Image Credits: TechCrunch

Là, vous pourrez voir une liste d'appareils, et en cliquant sur l'un d'eux, vous pourrez les déconnecter.

Sur Android, appuyez sur les trois points dans le coin supérieur droit de l'application WhatsApp, puis appuyez sur \"Appareils liés\" et vous verrez une page très similaire à celle que vous verriez sur des appareils Apple.

Signal vous permet également de vérifier les anomalies

Tout comme WhatsApp, Signal permet désormais d'utiliser l'application via des applications de bureau dédiées pour macOS, Windows ainsi que Linux.

Vérification des appareils liés à un compte Signal. Image Credits: TechCrunch

À partir de cet écran des Appareils Liés, vous pouvez cliquer sur \"Éditer\" et supprimer les appareils, ce qui signifie que votre compte sera déconnecté et dissocié de ces appareils.

X (Twitter) vous permet de voir quelles sessions sont ouvertes

Pour voir où vous êtes connecté sur X (anciennement Twitter), allez dans les Paramètres X, puis cliquez sur \"Plus\" dans le menu de gauche, cliquez sur \"Paramètres et confidentialité\", puis \"Sécurité et accès au compte\" et enfin \"Applications et sessions\".

À partir de ce menu, vous pourrez voir quelles applications sont connectées à votre compte X, quelles sessions sont ouvertes (comme où vous êtes connecté) et l'historique d'accès à votre compte.

Vous pouvez révoquer l'accès à tous les autres appareils et emplacements en app