Si vous recevez un message électronique concernant une activité inhabituelle sur votre compte Microsoft ou si vous craignez qu'une autre personne n'utilise votre compte, rendez-vous sur la page Activité récente.
Ouvrez Outlook, puis sous l'onglet Fichier, sélectionnez Paramètres du > paramètres du compte. Sous l'onglet Fichiers de données, sélectionnez la Fichier de données Outlook (. pst) pour laquelle vous voulez créer ou modifier un mot de passe, puis paramètres. Sélectionnez Modifier le mot de passe.
Les services sécurisés par abonnement payant (ou sans frais)
Pour rendre vos messages illisibles et confidentiels, il faut les sécuriser par un chiffrement de bout en bout. Pour le destinataire, le seul moyen d'ouvrir votre courriel chiffré est d'utiliser le mot de passe que vous lui aurez donné.
Gmail. La messagerie Gmail proposée par Google est tout simplement l'une des plus connues et les plus utilisées dans le monde. Parfaitement intégrée aux outils Google, elle est très simple d'utilisation. Avec de nombreuses fonctionnalités ajoutées régulièrement, elle est intéressante à tester.
Vous pouvez voir les 10 dernières adresses IP et les emplacements approximatifs à partir desquels votre compte Gmail a été consulté. Si un message vous avertissant d'une activité suspecte dans votre compte s'affiche, jusqu'à trois autres adresses IP considérées comme suspectes peuvent également être indiquées.
Reste que grâce à ces nouvelles fonctionnalités, Gmail est désormais le service de messagerie électronique grand public le plus sécurisé du réseau. Si vous avez vraiment peur des hackers, l'Advanced Protection est faite pour vous.
Zip. La compression du fichier à l'aide d'un logiciel zip (disponible gratuitement) peut être utilisée pour sécuriser le fichier à condition qu'il soit doté de fonctionnalités de chiffrement telles que l'AES.
Votre mot de passe Outlook.com est le même que votre mot de passe Compte Microsoft. Allez à la sécurité du compte Microsoft et sélectionnez Sécurité du mot de passe. Par mesure de sécurité, vous pouvez être invité à confirmer votre identité à l'aide d'un code de sécurité.
Quand un contact vous bloque vous n'avez aucune indication, car cette information est confidentielle, et vous ne recévez pas non plus un message de non delivrance.
Connectez-vous à votre page Options de sécurité avancées à l'aide de votre compte Microsoft. Sélectionnez Ajouter une nouvelle façon de vous connecter ou de vérifier , puis choisissez comment vous souhaitez recevoir des codes de sécurité.
Roue dentée --> 'Options' --> 'Détails du compte (mot de passe, alias, fuseau horaire)' --> 'Sécurité et confidentialité' --> 'Afficher mes dernières connexions' --> ... Tu peux remonter ainsi aux connexions des 30 derniers jours. 18 personnes ont trouvé cette réponse utile.
Détecter un piratage
Saisissez votre adresse électronique dans le champ prévu à cet effet puis de cliquer sur "pwned" (se faire avoir en anglais) ou "vérifier" pour obtenir un diagnostic de l'état de sécurité de la boîte mail en question.
Il est possible de vérifier quelles applications peuvent accéder à vos emails en allant dans la rubrique "Vérification des paramètres de sécurité" de son compte Google et de vérifier les autorisations des applications avec "Accès tiers".
Dans Gmail, la bannière “Nous protégeons votre vie privée” apparaît au-dessus de votre liste de messages sur le Web et sur mobile, avec des invites similaires dans Google Photos et Drive. Il comporte le même bouclier bleu que Google utilise pour signifier la confidentialité / la sécurité.
Une seconde adresse mail permet en outre d'éviter d'être submergé par des courriers indésirables. En effet, vous pouvez créer une nouvelle adresse uniquement pour les inscriptions sur les sites internet. Comme cela, vous recevrez seulement dans une adresse tous les newsletters et courriers du même genre.
Où est stocké le courrier électronique quand l'ordinateur est eteint ? La RAM vient résoudre ce problème : c'est une mémoire très rapide qui stocke des données essentielles de l'ordinateur de manière provisoire le temps de son fonctionnement, et qui s'effacent lorsque l'ordinateur s'éteint.