Examiner les appareils Accédez à votre compte Google. Appuyez sur Sécurité et connexion. Dans le panneau Vos appareils, sélectionnez Gérer tous les appareils. Vous verrez les appareils sur lesquels vous êtes actuellement connecté à votre compte Google, ou l'avez été au cours des dernières semaines.
Accédez à votre compte Google. Appuyez sur « Sécurité et connexion ». Dans le panneau « Vos appareils », sélectionnez « Gérer tous les appareils » . Vous verrez les appareils sur lesquels vous êtes actuellement connecté à votre compte Google ou sur lesquels vous l'avez été au cours des dernières semaines.
Outre les éléments précédemment mentionnés au sujet du vol de données personnelles par le biais d'une usurpation d'identité et d'arnaques via phishing, votre adresse mail peut également receler des données intimes précieuses que les pirates informatiques peuvent utiliser contre vous ou vos proches.
La page "Activité concernant ce compte" contient l'historique de vos connexions et les informations ci-dessous. Dans la section "Informations relatives aux sessions simultanées", vous pouvez savoir si vous êtes actuellement connecté à Gmail ailleurs, sur un autre appareil ou dans un autre navigateur.
Accéder à votre compte Google : rendez-vous sur https://myaccount.google.com/nom. Sélectionnez « Sécurité » : dans le panneau de navigation de gauche, cliquez sur « Sécurité ». Gérer les appareils : sous « Vos appareils », cliquez sur « Gérer tous les appareils ». Consulter la liste des appareils : vous verrez la liste des appareils qui ont récemment accédé à votre compte.
En utilisant les informations extraites de vos courriels, ils peuvent analyser vos messages à la recherche de données sensibles, comme vos coordonnées bancaires, et usurper votre identité . Ils peuvent également prendre le contrôle de vos comptes en ligne en utilisant la fonction « mot de passe oublié », vous empêchant ainsi d'accéder à vos réseaux sociaux, à vos sites d'achat et à vos comptes financiers.
Voir les appareils ayant accès au compte
1. Bruits inhabituels pendant les appels : Si vous entendez des cliquetis, des grésillements ou des voix faibles et lointaines lors de vos conversations téléphoniques, cela pourrait indiquer que quelqu'un vous écoute à votre insu. Entendre des bruits étranges de temps en temps peut simplement signaler une mauvaise qualité de signal.
Demander une confirmation de lecture
Protège votre compte contre le phishing
La protection avancée exige l'utilisation d'une clé d'accès ou d'une clé de sécurité pour vérifier votre identité et vous connecter à votre compte Google. Les utilisateurs non autorisés ne pourront pas se connecter sans cette clé, même s'ils connaissent votre nom d'utilisateur et votre mot de passe .
Comment vérifier si mon compte de messagerie a été piraté ? Surveillez toute activité suspecte, comme des courriels dans vos éléments envoyés que vous ne vous souvenez pas avoir envoyés, des courriels inattendus de réinitialisation de mot de passe ou des modifications des paramètres de votre compte que vous n'avez pas effectuées.
théorie : non. vous ne pouvez pas être piraté en ouvrant un simple email.
+ 82% des violations de données personnelles (nombreuses fuites de données tout au long de 2024) + 603% de fraudes au virement (Faux RIB), + 109% de fraudes au placement financier. + 6% concernant les escroqueries sentimentales.
Informations affichées sur la page « Activité sur ce compte »
Dans la section « Informations sur la session simultanée », vous verrez si vous êtes connecté à Gmail sur un autre appareil, navigateur ou emplacement. Dans la section « Type d'accès », vous verrez le navigateur, l'appareil ou le serveur de messagerie (comme POP ou IMAP) depuis lequel vous avez accédé à Gmail.
Connectez-vous à l'interface web de votre routeur pour afficher la liste des appareils connectés . Sur PC ou Mac, ouvrez l'invite de commandes ou le Terminal, saisissez `arp -a` et appuyez sur Entrée pour afficher les adresses IP des appareils connectés. Vous pouvez également utiliser une application tierce comme Wireless Network Watcher sous Windows ou Fing sur mobile.
Pour plus de simplicité, votre navigateur ou votre logiciel de messagerie peut mémoriser votre mot de passe. Si vous autorisez cette fonction, la sécurité de votre messagerie dépendra de celle de votre ordinateur. Toute personne ayant accès à votre ordinateur pourra accéder à votre messagerie.
Pour savoir si vos destinataires ont ouvert votre courriel, vous pouvez utiliser la demande d'accusé de réception . La plupart des fournisseurs de messagerie proposent ce service ; il vous suffit de cocher la case correspondante avant d'envoyer votre courriel. Cette méthode n'est cependant pas infaillible. Par exemple, le destinataire peut choisir d'ignorer l'accusé de réception.
Pour savoir quand un courriel que vous avez envoyé a été ouvert, vous pouvez demander un accusé de réception . Cet accusé de réception vous est envoyé par courriel, indiquant la date et l'heure d'ouverture de votre message.
Dans le menu Fichier , sélectionnez Options > Courrier. Sous Suivi, cochez la case Accusé de réception confirmant que le courrier a été remis au serveur de courrier du destinataire ou Confirmation de lecture indiquant que le destinataire a consulté le courrier.
Voici quelques signes indiquant que votre téléphone est suivi : Activité de localisation inhabituelle : Vous recevez des alertes de localisation inattendues, des appareils inconnus sont associés à votre compte ou des applications inconnues ont accès à votre position. Consulter votre historique de localisation ou les autorisations des applications peut vous aider à le confirmer.
Une fois connectés, les pirates peuvent écouter vos appels, intercepter vos SMS et même vous géolocaliser . Logiciels espions : les logiciels espions permettent aux pirates de surveiller vos activités, d’accéder à vos informations personnelles et potentiellement d’enregistrer vos conversations.
Appuyez sur « Hotspot et partage de connexion ». Dans la section « Hotspot », appuyez sur « Nom du point d'accès » ou « Configurer un point d'accès mobile ». Vous devriez maintenant voir une liste des appareils connectés avec leurs noms d'appareil et adresses IP.
Vous pouvez voir les ordinateurs, téléphones et autres appareils sur lesquels vous vous êtes ou vous êtes récemment connecté à votre compte Google. Vous pouvez consulter google.com/devices pour vérifier que personne d'autre ne s'est connecté à votre compte.
Premier réflexe pour vérifier si son adresse mail a été compromise : se rendre sur le site Have I Been Pwned et rentrer son adresse mail dans le champ de texte. Cela vous permet de savoir gratuitement si elle figure dans des fuites de données identifiées. Si c'est le cas, changez immédiatement votre mot de passe.
Outre les éléments précédemment mentionnés au sujet du vol de données personnelles par le biais d'une usurpation d'identité et d'arnaques via phishing, votre adresse mail peut également receler des données intimes précieuses que les pirates informatiques peuvent utiliser contre vous ou vos proches.