Un matin, vous ouvrez votre boîte mail et vous trouvez un e-mail de votre banque signalant une connexion depuis Tokyo. Ou c’est votre meilleur ami qui vous envoie un message : « Tu m’as envoyé un lien bizarre hier soir. » Ces deux scénarios ont un point commun : quelqu’un d’autre a probablement la main sur votre compte. Savoir reconnaître ces signaux, les vérifier méthodiquement et réagir dans le bon ordre peut faire la différence entre une alerte sans suite et un cauchemar numérique qui dure des semaines.
Comprendre ce qu’est un compte piraté
Qu’est-ce qu’un piratage de compte ?
Le piratage de compte désigne la prise de contrôle par un individu malveillant d’un compte au détriment de son propriétaire légitime.
La définition est simple, mais les conséquences le sont beaucoup moins.
Le pirate tente de prendre le contrôle de l’équipement ou du compte visé, et/ou de dérober des données personnelles dans des objectifs divers : obtenir une rançon, usurper l’identité des personnes, opérer une fraude bancaire, ou encore mener des missions d’espionnage ou de sabotage.
En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs manières : le mot de passe était peut-être trop simple, vous avez précédemment été victime d’hameçonnage (phishing) où vous avez communiqué votre mot de passe sans le savoir, ou bien vous avez utilisé le même mot de passe sur plusieurs sites dont l’un a été piraté, voire dans certains cas en raison de la présence d’un virus voleur de mot de passe sur un des équipements de la victime.
Ce dernier scénario, le credential stuffing, est particulièrement redoutable : un seul mot de passe réutilisé sur plusieurs plateformes devient une clé maîtresse pour un pirate.
Quels types de comptes peuvent être concernés ?
Il peut s’agir de comptes ou d’applications de messagerie, d’un réseau social, de sites administratifs, de plateformes de commerce en ligne.
n’importe quel espace numérique protégé par des identifiants est une cible potentielle. Votre boîte Gmail mérite autant d’attention que votre compte bancaire, car
une fois à l’intérieur de votre compte, le pirate peut accéder à vos informations personnelles, envoyer des messages frauduleux à vos contacts, ou même usurper votre identité.
Les signes les plus courants d’un compte piraté
Changements suspects dans vos habitudes de connexion
Le premier signal d’alarme vient souvent de la plateforme elle-même.
Parmi les indices révélateurs, on trouve : une notification au sujet d’une connexion inhabituelle ou d’un nouvel appareil utilisant votre compte, une notification vous signalant que votre nom d’utilisateur, votre mot de passe ou un autre paramètre de sécurité a été modifié à votre insu, ou encore une barre rouge en haut de l’écran indiquant « Nous avons détecté une activité suspecte dans votre compte ».
Cela peut inclure un numéro de téléphone de récupération ou une adresse e-mail modifiée, des changements dans votre question de sécurité, ou la désactivation de la double authentification sans votre accord.
Ce genre de modification passe souvent inaperçu si vous ne consultez pas régulièrement vos paramètres de sécurité. Vérifier ces réglages une fois par mois prend deux minutes et peut vous éviter bien des tracas.
Activités incongrues, e-mails suspects, publications à votre insu
Des publications, commentaires et messages ont été publiés alors que vous ne les avez pas rédigés. Vous recevez un message de chat ou une notification indiquant qu’une personne tente de se connecter à votre compte. Vous recevez un e-mail indiquant qu’une adresse e-mail ou un numéro de téléphone a été ajouté ou supprimé de votre compte, ou que votre mot de passe a été modifié.
Ce sont des signaux clairs qu’il se passe quelque chose d’anormal.
D’autres signes sont plus subtils, mais doivent impérativement vous alerter : des e-mails marqués comme lus alors que ce n’est pas le cas, des fichiers déplacés, etc.
Vos contacts qui indiquent avoir reçu du spam ou des e-mails inhabituels de votre part
est aussi un signal fort. C’est d’ailleurs souvent par là que les victimes apprennent qu’elles ont été compromises, avant même d’avoir consulté leur propre boîte.
Messages envoyés à votre insu et transactions non reconnues
Les signes peuvent être discrets, comme des e-mails envoyés à votre insu ou des changements de paramètres.
Sur les comptes qui stockent des moyens de paiement, l’alerte peut aussi venir d’une transaction surprenante.
Les transactions financières non autorisées sont un des signes les plus alarmants d’un piratage. Si vous constatez des achats inconnus ou si de nouveaux moyens de paiement apparaissent dans votre compte, il est crucial d’agir rapidement.
Ne pas paniquer, mais ne pas attendre non plus.
Vérifications à faire rapidement
Vérifier l’historique de connexion et les appareils reconnus
La première action concrète est d’inspecter la liste des appareils connectés à votre compte.
Vous pouvez afficher les ordinateurs, les téléphones et les autres appareils sur lesquels vous vous êtes connecté à votre compte Google récemment, et consulter la page google.com/devices pour vous assurer que personne d’autre que vous ne s’est connecté.
Le moyen le plus simple pour savoir si un compte a été piraté, c’est d’aller regarder les appareils qui sont connectés au compte. On peut ainsi rapidement repérer un appareil qui ne vous appartient pas et le déconnecter.
Pour Instagram par exemple, vous pouvez vérifier l’activité de connexion en accédant à Paramètres > Sécurité > Activité de connexion, où vous pouvez consulter les connexions récentes, ainsi que les emplacements, les dates et les types d’appareils utilisés.
La quasi-totalité des grandes plateformes proposent une fonctionnalité similaire.
Consulter les modifications récentes de sécurité
Au-delà des appareils, vérifiez l’ensemble de vos paramètres de sécurité.
Accédez aux paramètres de votre compte et assurez-vous que vos informations de récupération (adresse e-mail secondaire, numéro de téléphone, etc.) n’ont pas été modifiées par le pirate. Si vous constatez des changements, corrigez-les immédiatement.
Un pirate qui change votre e-mail de récupération se crée une porte d’entrée permanente, même si vous changez votre mot de passe par la suite.
Utiliser Have I Been Pwned pour vérifier vos fuites de données
Pour savoir si vos identifiants circulent déjà dans la nature, un outil fait référence.
Le premier réflexe pour vérifier si son adresse mail a été compromise : se rendre sur le site Have I Been Pwned et rentrer son adresse mail dans le champ de texte. Cela vous permet de savoir gratuitement si elle figure dans des fuites de données identifiées.
Il vous suffit d’entrer votre adresse e-mail, et le service cherchera parmi plus de 10 milliards de lignes de données collectées et issues de fuites, puis vous dira si elle a été compromise ou non. Si elle a été compromise, le site indiquera dans quelle fuite se trouvait cet e-mail, son historique, et quels autres types d’informations y étaient associés.
Créé en 2013 par Troy Hunt, un expert australien en sécurité informatique, ce service recense aujourd’hui plus de 15 milliards de comptes compromis.
Mieux encore,
au-delà de la simple vérification ponctuelle, Have I Been Pwned propose un système d’alertes. Inscrivez votre adresse mail sur le site pour être prévenu automatiquement dès qu’elle apparaît dans une nouvelle fuite.
C’est une surveillance passive qui fonctionne sans aucun effort de votre part.
Actions à entreprendre immédiatement en cas de suspicion
Changer votre mot de passe et activer l’authentification à deux facteurs
La priorité absolue, dès le moindre doute, est de reprendre le contrôle de vos accès.
Si vous pensez être victime du piratage de l’un de vos comptes, réinitialisez au plus vite le mot de passe compromis et de tous les sites où vous l’utilisiez, en vous assurant de choisir un nouveau mot de passe solide que vous n’utilisez sur aucun autre site.
Évitez au maximum les mots de passe communs à plusieurs sites, une pratique qui facilite certes la vie mais qui est le meilleur moyen pour un pirate d’avoir accès à l’ensemble de vos comptes.
Une fois le mot de passe changé, activez immédiatement l’authentification a deux facteurs 2fa c est quoi.
L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire à votre compte. Même si un pirate connaît votre mot de passe, il ne pourra pas accéder à votre compte sans le code de vérification supplémentaire.
Déconnecter tous les appareils et sécuriser votre compte
Utilisez la page Sécurité pour supprimer les sessions non reconnues et modifier les informations de connexion.
Sur la plupart des plateformes, une option « Déconnecter tous les appareils » ou « Mettre fin à toutes les sessions » permet de couper l’accès à quiconque serait encore connecté avec vos identifiants.
En cas de piratage de votre compte, le pirate peut avoir ajouté un nouveau numéro de téléphone ou mail de récupération dans le cas où vous changez le mot de passe
, donc vérifiez ces paramètres en détail.
Signaler l’incident aux plateformes et aux autorités
Si vous ne pouvez plus vous connecter à votre compte, contactez le service concerné pour signaler votre piratage et demandez la réinitialisation de votre mot de passe.
Les différentes plateformes n’ont aucune obligation contractuelle de réactivité, et leur procédure de récupération d’un compte piraté peut s’avérer très fastidieuse : de nombreux justificatifs pourront être demandés à la victime, et la procédure peut durer plusieurs jours voire plusieurs semaines.
Anticipez : préparez vos justificatifs d’identité.
Pour les cas graves,
rendez-vous sur la plateforme Cybermalveillance.gouv.fr afin de trouver de l’aide et des conseils pour identifier la nature de l’incident, et signalez les escroqueries auprès du site www.internet-signalement.gouv.fr.
Le 17Cyber.gouv.fr est un service public d’assistance en ligne gratuit pour les victimes de cybermalveillances, accessible à tous, 24h sur 24.
Informer vos contacts pour limiter la propagation
C’est une étape que beaucoup oublient, pourtant elle est capitale.
Prévenez vos amis, collègues et contacts professionnels que votre boîte mail a été piratée. Demandez-leur d’ignorer tout e-mail suspect qu’ils pourraient recevoir de votre part et de ne pas cliquer sur les liens ou télécharger les pièces jointes provenant de ces messages.
Un compte compromis devient souvent un vecteur de propagation vers votre entourage, et cette chaîne peut être coupée rapidement avec un simple message d’alerte.
Précautions à prendre pour éviter les futurs piratages
Réagir vite, c’est bien. Ne plus avoir à réagir, c’est mieux. La cybersecurite protection donnees phishing vie privee se construit avec quelques habitudes simples mais régulières.
Des mots de passe forts, uniques, et un gestionnaire pour les gérer
Le chantier commence par les mots de passe. Un mot de passe fort n’est pas « Soleil2023! » — c’est une combinaison aléatoire d’au moins 12 caractères, unique pour chaque service.
Optez pour des mots de passe forts et uniques pour chaque compte concerné. L’utilisation d’un gestionnaire de mots de passe peut faciliter cette tâche.
Pour choisir le bon outil, consultez notre guide sur comment choisir un gestionnaire de mots de passe.
Rester vigilant face au phishing
L’hameçonnage ou phishing est un SMS ou mail frauduleux destiné à tromper la victime pour l’inciter à communiquer des données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance.
Si les tentatives d’hameçonnage sont aujourd’hui de mieux en mieux réalisées, un mail frauduleux présente souvent des signes d’alerte qu’il est possible de déceler : offre alléchante, apparence suspecte, pièce jointe inattendue, adresse d’expédition fantaisiste.
Si vous avez cliqué sur un lien douteux, consultez rapidement notre guide dédié pour savoir comment réagir après avoir potentiellement cliqué sur un mail piégé.
Surveiller les fuites de données en continu
La surveillance ne doit pas être ponctuelle.
En utilisant régulièrement Have I Been Pwned, vous pouvez surveiller l’intégrité de vos informations personnelles et prendre des mesures proactives pour protéger vos comptes en ligne.
Activez aussi les alertes de sécurité proposées par vos plateformes :
l’alerte de sécurité critique de Google est une fonction qui se déclenche chaque fois qu’un nouvel appareil est utilisé pour vous connecter à votre compte, ou lorsqu’une application ou service tiers accède à votre compte Google.
À qui s’adresser et où aller plus loin
Vous suspectez un piratage actif et ne savez plus par où commencer ?
Le dispositif 17Cyber, disponible 24h/24 et 7j/7 et conçu par la Police nationale, la Gendarmerie nationale et Cybermalveillance.gouv.fr, permet aux victimes de comprendre rapidement, en répondant à quelques questions, à quel type de menace elles sont confrontées, et ainsi recevoir des conseils personnalisés en fonction de l’atteinte subie.
Pour aller plus loin sur la protection globale de votre vie numérique, nos guides complémentaires couvrent tout le parcours : securiser ses comptes en ligne vous donne la marche à suivre pour verrouiller durablement vos accès après un incident, de la gestion des mots de passe à la récupération après piratage. La sécurité numérique n’est pas une case à cocher une fois, c’est une posture qui s’entretient, mais chaque geste compte, même le plus petit.