Un compte de courriel dont l’intégrité a été compromise ou piratée peut causer de nombreux problèmes et entraîner des conséquences diverses.
Les étapes immédiates suivantes peuvent aider à bloquer votre compte de courriel et à vous débarrasser éventuellement des pirates informatiques qui en ont pris le contrôle illicitement. Ces mesures vous permettront également de notifier correctement le bon e fournisseur du service de messagerie pour vous aider à reprendre le contrôle.
Il s’agit de mesures critiques incontournables à prendre dans l’ordre suivant :
- Si vous pouvez accéder à votre compte, ouvrez une session et recherchez toute activité non autorisée.
- Si vous ne pouvez pas accéder à votre compte, allez à la fonction « Mot de passe oublié » du site pour tenter de réinitialiser votre mot de passe et ouvrir une session de cette manière.
- Après avoir établi la connexion à votre compte, changez votre mot de passe. Créez un nouveau mot de passe que vous n’utilisez pas avec d’autres comptes en ligne.
- Informez l’entreprise qui vous fournit ce compte de courriel que son intégrité a été compromise. Une liste de fournisseurs de services de messagerie est présentée dans la section Autres ressources ci-dessous.
- Si vous croyez que les pirates ont accédé à vos renseignements financiers, bloquez ou verrouillez votre crédit.
- Avisez vos contacts de la violation. Cela pourrait les aider à éviter des attaques par hameçonnage.
Après avoir pris les premières mesures critiques pour vous protéger, procédez ensuite à une enquête pour découvrir l’ampleur des dommages que vous, et d’autres personnes, pourriez avoir subis en raison de cette atteinte à votre compte.
Chaque situation pouvant être différente à ce stade, les mesures suivantes ne sont ni exhaustives ni présentées dans un ordre particulier.
-
- Vérifiez que l’intégrité de vos autres comptes n’ait pas été compromise. Si le compte de courriel compromis est lié à d’autres services en ligne, déconnectez-vous de ces services liés et ouvrez de nouvelles sessions après avoir repris le contrôle du compte de courriel compromis.
- (Par exemple, si l’intégrité de votre compte Google a été compromise,et que vous l’utilisez pour vous connecter à un autre service, déconnectez-vous de cet autre service et ouvrez une nouvelle session uniquement après avoir repris le contrôle de votre compte Google.)
- Si le compte de courriel dont l’intégrité a été compromise utilise le même mot de passe que l’un de vos autres comptes en ligne, allez d’abord vérifier ces comptes. Le pirate pourrait essayer d’accéder à d’autres comptes populaires en utilisant les mêmes identifiants de connexion pour accéder à vos renseignements.
- Consultez le site Web https://haveibeenpwned.com/. Ce site vous permet de vérifier si vos comptes en ligne ont déjà fait l’objet d’une violation de données, d’un piratage ou d’une cyberattaque. Ce site Web est exploité par une équipe d’experts en cybersécurité.
- Vérifiez que l’intégrité de vos autres comptes n’ait pas été compromise. Si le compte de courriel compromis est lié à d’autres services en ligne, déconnectez-vous de ces services liés et ouvrez de nouvelles sessions après avoir repris le contrôle du compte de courriel compromis.
- Si vous pouvez accéder à votre compte de médias sociaux, avisez les personnes faisant partie de votre réseau de cette violation.
- Si le compte dont l’intégrité a été compromise comprend des données au sujet d’autres personnes (dossiers médicaux de la famille, renseignements sur des clients), avisez les personnes dont les renseignements pourraient avoir été compromis.
Les mesures suivantes vous protégeront davantage contre les violations de compte et les nombreuses autres formes d’escroqueries en ligne. Cela est dû au fait que ces mesures ne s’appliquent pas uniquement à des comptes particuliers, mais à la sécurité globale en ligne. Si vous mettez en œuvre plusieurs de ces mesures, vous rehausserez ainsi votre sécurité au jour le jour. Voici quelques-unes des plus importantes mesures à prendre pour vous protéger à l’avenir.
- Utilisez un gestionnaire de mots de passe et créez et enregistrez des mots de passe uniques pour chaque compte individuel en ligne. Les mots de passe utilisés à répétition, qui sont utilisés pour plus d’un compte, représentent l’une des plus grandes vulnérabilités lorsqu’il s’agit de violations et de piratages de compte.
- Configurez le mécanisme de défense qui s’appelle l’authentification multifactorielle, ou AMF, son acronyme. Pour en savoir plus sur l’AMF et la façon de l’utiliser, lisez notre FAQ.
- Tandis que nous parlons d’AMF, ne partagez jamais les codes à usage unique qui sont envoyés à votre téléphone ou par courriel avec quiconque; et rappelez-vous qu’aucune entreprise légitime ne vous demandera de lui donner le code à usage unique par téléphone ou dans le cadre d’un clavardage avec le service à la clientèle.
- Ne partagez jamais vos identifiants de connexion avec quiconque.
- Ne cliquez jamais sur des liens inconnus et ne répondez jamais à des textos ou des courriels non sollicités.
Configuration de l’authentification multifactorielle
- 2 FA Directory (apprenez comment activer l’authentification à deux facteurs sur divers comptes et sites Web)
- Article de PC Magazine sur les applications d’authentification
Fournisseurs de service de messagerie (que faire pour se protéger contre des violations de compte) :
Les ressources suivantes peuvent vous éduquer en matière d’escroquerie et vous guider lorsqu’il s’agit d’y réagir et de la signaler :
- BBB Conseil : Récupération d’une arnaque
- BBB Alerte arnaque : Compte compromis ? Réfléchissez à deux fois avant de paniquer
- BBB Alerte à l’arnaque : Pourquoi vous ne devriez jamais payer pour récupérer votre compte de médias sociaux
Reconnaître et éviter les incidents futurs