Conseils utiles

13 façons de protéger votre compte contre le piratage

Pin
Send
Share
Send
Send


Demandez-vous quand et comment cela pourrait-il arriver? Avez-vous partagé avec quelqu'un par accident? Avez-vous utilisé un ordinateur public? Ou avez-vous entré votre nom d'utilisateur et votre mot de passe ailleurs dans un environnement non sécurisé - peut-être en utilisant le WiFi public? Peut-être sur certains sites? Si vous vous souvenez du site ou du lien où cela s’est produit, signalez-le comme site de phishing et informez-en Microsoft. Peut-être utilisez-vous un mot de passe faible, et le pirate a-t-il pu le deviner ou en abuser? Certains sites Web dont vous avez besoin pour vous connecter ont peut-être été piratés et leur base de données a été compromise. Cela peut être dangereux si vous utilisez le même nom d'utilisateur et le même mot de passe pour plusieurs comptes. Ou peut-être que des logiciels malveillants sur votre PC Windows sont responsables de la défaillance de votre compte.

Commencez par analyser votre ordinateur Windows avec un logiciel antivirus. Ceci est juste pour vous assurer qu'aucun cheval de Troie ou enregistreur de frappe n'est installé sur votre système. Maintenant, gardez à l'esprit les bases de la réinitialisation du mot de passe avant de continuer.

1. Supprimer les comptes inutilisés

Pour éviter que les profils actifs ne soient affectés par l’enregistrement de ressources que vous n’utilisez pas, supprimez toujours les anciens comptes. Moins il y a de profils actifs, mieux ce sera (même si vous n’avez pas à garder une douzaine de noms de connexion et de mots de passe dans votre tête).

Il en va de même pour les applications auxquelles vous accédez via les réseaux sociaux. C’est beaucoup plus facile de cliquer sur le bouton «Connectez-vous avec Facebook» que de suivre tout le processus d’enregistrement, non? Gardez une trace de qui et dans quelles conditions vous donnez accès à vos données de profil. Et si vous n'utilisez pas le service, supprimez le profil, puis vérifiez si le site ou l'application a accès à vos données personnelles. L'accès à Facebook peut être vérifié ici, sur votre compte Google - ici.

Créez un mot de passe fort pour votre compte

Avoir un mot de passe fort est particulièrement important lorsque vous utilisez une adresse électronique de Microsoft (par exemple, Outlook ou Hotmail). En effet, de nombreux services vérifient actuellement votre identité avec votre adresse électronique. Si une autre personne accède à votre compte Microsoft, vous pouvez réinitialiser les mots de passe de vos comptes, tels que les comptes bancaires et les comptes de boutique en ligne, à l'aide de votre adresse électronique.

Vous pouvez modifier votre mot de passe sur la page Security Fundamentals à tout moment.

BienMauvais
Essayez de rendre le nouveau mot de passe très différent du précédent.N'utilisez pas le même mot de passe pour différents comptes.
Utilisez une phrase ou une phrase composée de lettres minuscules et majuscules, de chiffres et de symboles.N'utilisez pas un seul mot comme mot de passe, par exemple, «mot de passe», «singe» ou «soleil».
Essayez de rendre votre mot de passe difficile à trouver, même pour une personne qui en sait beaucoup sur vous (n'utilisez pas les noms et les anniversaires des membres de votre famille, le nom de votre groupe préféré).N'utilisez pas de mots de passe fréquemment utilisés, tels que «mot de passe», «amour» ou «12345678».

Ajouter des contacts pour restaurer l'accès

Ajoutez des informations de sécurité à votre compte pour vous aider à récupérer votre compte en cas de piratage. Étant donné que ces informations peuvent aider à assurer la sécurité de votre compte, vous devez le garder à jour. Vous pouvez ajouter ou mettre à jour des informations de sécurité sur la page Bases de la sécurité.

Changer le mot de passe

Si vous avez toujours accès à votre compte, allez à sur cette page pour changer le mot de passe immédiatement. Modifiez également votre réponse secrète et votre adresse e-mail secondaire, le cas échéant. Après cela, créez un mot de passe fort.

Réinitialiser le mot de passe

Si vous n'avez plus accès à votre compte, allez à sur cette page pour réinitialiser le mot de passe. Si votre compte a été piraté et que vous ne pouvez pas y accéder, vous pouvez toujours réinitialiser le mot de passe de votre compte.

Lire : Il semble que quelqu'un puisse utiliser votre compte.

Récupérer un compte Microsoft

Si cela ne vous aide pas, vous pouvez visiter cette page pour récupérer votre compte Microsoft. Si vous ne pouvez pas réinitialiser votre mot de passe et que vous n'avez pas encore ajouté d'informations de sécurité à votre compte, vous pouvez toujours revenir sur votre compte en remplissant le questionnaire via ce lien.

Compte Microsoft Secure

Après avoir restauré votre compte Microsoft, assurez-vous de visiter la page Récapitulatif de facture et éditez les détails si vous pensez qu’un d’entre eux pourrait être compromis. Surtout visitez la section Service de sécurité et ajoutez des informations telles que le numéro de téléphone, etc., si possible.

Je suis sûr que Microsoft vous aidera à récupérer rapidement votre compte Microsoft piraté.

Si votre compte Hotmail, Outlook ou Microsoft est verrouillé ou verrouillé par Microsoft lui-même, cliquez ici pour déverrouiller et récupérer votre compte Microsoft verrouillé ou suspendu. Microsoft propose deux nouveaux types de preuves pour la récupération de compte. Vous pouvez maintenant associer votre compte Microsoft à votre PC, ainsi qu’à votre téléphone portable pour une sécurité accrue. Vous pouvez également utiliser la fonctionnalité Mon ami de Hotmail, qui a été piratée.

NOTE : S'il vous plaît ne laissez pas les identifiants de courrier électronique dans les commentaires.

Vous pouvez également être intéressé de savoir:

  1. Que faire si un compte Google est piraté?
  2. Que faire lorsque votre compte Twitter est piraté?
  3. Que faire lorsqu'un compte Facebook est piraté
  4. Ai-je été piraté? Était mon compte en ligne Pwned?

2. Configurer un gestionnaire de mots de passe

Des programmes comme LastPass ne se souviendront pas seulement des noms d’utilisateur et des mots de passe, mais en créeront de nouveaux - ultra-sécurisés. Ils interdisent également d'utiliser le même mot de passe pour toutes les ressources à la fois. Vous ne faites pas ça, non?

3. Utiliser la vérification en deux étapes

Un attaquant, même après avoir acquis un nom d'utilisateur et un mot de passe, ne sera pas en mesure de se connecter à votre compte sans confirmation par SMS si vous configurez la double authentification. On le trouve dans presque tous les produits Microsoft, Apple et Google. Le seul inconvénient: même si vous n'êtes pas un attaquant, vous devez toujours entrer le code du téléphone à chaque fois pour vous connecter à vos propres comptes.

4. Protéger les paramètres de réinitialisation du mot de passe

Est-il facile pour un étranger de changer le mot de passe de votre compte? Par exemple, pour réinitialiser le mot de passe de votre compte Apple ID, vous devez effectuer une authentification à deux facteurs ou répondre aux questions de sécurité. Pour récupérer votre mot de passe dans Gmail, vous aurez besoin d'un numéro de téléphone portable ou d'une autre adresse e-mail. Mais tous ces paramètres doivent être définis à l’avance: entrez un courrier électronique alternatif pour la sécurité ou proposez une réponse à votre question de sécurité connue de vous seul. C'est le moment.

Si vous êtes interrogé dans des questionnaires ou des commentaires, «Quel était le nom de votre premier chien?» - tais-toi comme des partisans! De manière si simple, les ennemis reconnaissent les mots de code pour les questions secrètes typiques.

5. Vérifier l'activité du profil

De nombreux services se souviennent de votre activité et dans ce cas, c’est même une bonne chose. Cela vous permettra de savoir si quelqu'un d'autre a utilisé votre compte. Et certains services comme le même Gmail envoient une notification à un smartphone et à un e-mail s’ils constatent qu’ils se connectent à un compte dans une région ou un pays inhabituel pour l’utilisateur. Vous pouvez vérifier l’activité de votre profil sur Google ou Facebook.

6. Mettre à jour les programmes plus souvent

Les logiciels obsolètes sont une source de problèmes et une autre faille pour un pirate informatique. Pour compliquer la vie du criminel, essayez de mettre à jour le programme dès que la notification correspondante arrive. De nombreux services ont automatisé ce processus. Vous n'avez donc pas besoin de fouiller dans les paramètres à la recherche du bouton "Rechercher les mises à jour disponibles". Cliquez simplement sur le bouton lorsque vous recevez une alerte.

Vérifier les dernières mises à jour

Des mises à jour gratuites sont disponibles sur la plupart des systèmes d'exploitation pour renforcer la sécurité et améliorer les performances de l'ordinateur. Comme les mises à jour vous permettent de protéger votre ordinateur, nous vous recommandons vivement de les configurer pour un téléchargement automatique. Sous Windows 10, vous pouvez facilement configurer votre ordinateur pour recevoir automatiquement les mises à jour.

11. Définir les mots de passe sur PC et smartphone

Comme l’authentification en deux étapes, cette méthode ajoute des actions inutiles. Cependant, vous devez admettre que vous entrez le mot de passe du compte Microsoft en trois secondes et que les attaquants devront bricoler beaucoup plus longtemps. Si votre smartphone ou votre ordinateur portable dispose d'une authentification par empreinte digitale, utilisez-la comme alternative aux codes PIN numériques.

12. Ne partagez pas les comptes avec d'autres utilisateurs

Si quelqu'un vous demande un smartphone ou un ordinateur portable pendant un moment, laissez-le utiliser les comptes d'invité. Vous pouvez vous connecter en tant qu'invité sous Windows et macOS. Il n'y a pas si longtemps, Google et Apple introduisaient les modes invité sur les smartphones. Basculer entre les profils invité et principal ne prendra pas beaucoup de temps.

13. Suivez ce que vous partagez sur les réseaux sociaux

Laissez la date de naissance, l'adresse et le numéro de téléphone portable uniquement visibles pour vos amis ou pour vous-même. Ne partagez pas ce que vous pouvez utiliser contre vous dans les réseaux sociaux. Et ne donnez pas un mot de passe au nom de votre équipe de football préférée si vous en parlez tous les deux secondes.

Et que savez-vous de la sécurité des comptes sur Internet et que mettez-vous en pratique? Partagez dans les commentaires!

Vérifiez vos actions récentes

Si vous recevez un e-mail avec une notification d'activité suspecte, vous pouvez voir quand et où l'accès à votre compte a été obtenu, y compris des informations sur les connexions réussies et les risques de sécurité sur la page des actions récentes.

Microsoft analyse les informations relatives aux méthodes de connexion de votre compte standard et signale les événements suspects.

Activer la vérification en deux étapes

Si vous avez besoin d'une couche de protection supplémentaire, une vérification en deux étapes peut aider à protéger votre compte avec deux formes d'authentification de connexion. Cela rend difficile pour un pirate informatique de se connecter, même s'il a un mot de passe.

Chaque fois que vous vous connectez à l'aide d'un appareil peu fiable, il vous sera demandé de saisir un code de sécurité.

Téléchargez l'application Microsoft Authenticator pour vérifier votre identité rapidement et en toute sécurité. Avec l'application, vous n'avez pas à attendre les codes de sécurité. Au lieu de cela, vous ouvrez une application qui génère elle-même un nouveau code de sécurité chaque fois que cela est nécessaire.

Si vous ne souhaitez pas saisir de codes de sécurité, sélectionnez la réception des notifications push de l'application, de sorte que vous ne puissiez que cliquer sur le bouton Confirmer et vous mettre au travail.

Gestion des appareils sécurisés

Si vous perdez ou donnez le périphérique à partir duquel vous vous connectez à votre compte Microsoft, ou si vous savez que quelqu'un pour une raison quelconque a accédé à ce périphérique, agissez activement et supprimez le statut de confiance du périphérique.

Pour supprimer les périphériques approuvés, accédez à la page Web Principes de base de la sécurité, sélectionnez Options de sécurité avancéespuis faites défiler et sélectionnez l'option Supprimer tous les appareils de confiance associés à mon compte.

Pin
Send
Share
Send
Send