Digital BreizhDigital Breizh
  • Actu
    ActuShow More
    Convertisseur Youtube MP3 rapide, gratuit et illimité
    8 février 2026
    Snapchat : que signifient les emojis de la liste d’amis ?
    8 février 2026
    Devenir livreur Uber Eats : une bonne idée ?
    8 février 2026
    Caméra Timelapse pour le suivi de chantier : quel budget prévoir ?
    8 février 2026
    mairie de rennes
    Comment se procurer un acte de naissance sur Rennes ?
    5 février 2026
  • Bureautique
    BureautiqueShow More
    Qu’est-ce qu’un navigateur obsolète ?
    8 février 2026
    Jeune fille au bureau avec ordinateur et livres
    Intégrer efficacement MBN (Mon Bureau Numérique) dans votre quotidien scolaire
    8 février 2026
    Jeune femme au bureau organisant des dossiers numériques
    Différence entre Google Drive et Google Cloud : lequel choisir ?
    8 février 2026
    Tout ce que vous devez savoir sur Office 365
    8 février 2026
    Comment transférer des fichiers entre ordinateurs facilement et sans attendre
    7 février 2026
  • High Tech
    High TechShow More
    Mods Assetto Corsa : découvrez les meilleurs pour votre jeu
    8 février 2026
    Les 20 téléphones les plus chers du monde en 2024 : de 6000€ à 45M€
    8 février 2026
    Comment fonctionne un dynamomètre ?
    8 février 2026
    Comment choisir le meilleur forfait mobile pas cher aujourd’hui
    7 février 2026
    Les bonnes raisons de choisir un ordinateur reconditionné
    7 février 2026
  • Informatique
    InformatiqueShow More
    Hébergeur de serveur VS Infogéreur : quelles différences ?
    8 février 2026
    Les secrets du Webmail Lille Sogo révélés
    8 février 2026
    Maîtriser la création de table des matières dans Google Doc : astuces et conseils pratiques
    8 février 2026
    Comment choisir une bonne formation en ligne BTS SIO
    8 février 2026
    Comment renforcer la sécurité de votre réseau ?
    Renforcer la sécurité de votre réseau avec des solutions efficaces
    7 février 2026
  • Marketing
    MarketingShow More
    La marque ID2SON et ses principales activités
    8 février 2026
    Booster les vues YouTube : 10 astuces incontournables pour augmenter votre audience
    8 février 2026
    Jeune homme professionnel travaillant sur son ordinateur au bureau
    Envoi de 100 messages simultanément : astuces et méthode efficace
    8 février 2026
    Réussir à vendre ses partitions efficacement sur Zikinf
    7 février 2026
    Référencement payant (SEA) : pourquoi commander des campagnes publicitaires Google Ads ?
    5 février 2026
  • Sécurité
    SécuritéShow More
    Homme d'affaires inquiet regardant des documents sensibles
    Risques liés aux données : quels sont les 3 plus grands à connaître ?
    10 février 2026
    Comment résilier total AV ?
    8 février 2026
    Découvrez le MOOC de l’Anssi : formation en ligne sur la cybersécurité
    5 février 2026
    Audit réseau informatique : les étapes essentielles à suivre pour une analyse réussie
    5 février 2026
    Jeune femme souriante utilisant son iPhone dans la cuisine moderne
    Mots de passe iOS stockés : retrouver facilement sur iPhone
    4 février 2026
  • SEO
    SEOShow More
    Ce que les piliers du référencement apportent vraiment à votre site
    7 février 2026
    Les meilleurs consultants SEO à Rennes
    5 février 2026
    Propriétaire de cafe souriant avec smartphone affichant avis 5 étoiles
    Avis Google : Comment obtenir facilement 5 étoiles sur votre entreprise en ligne ?
    3 février 2026
    Jeune femme au bureau devant un écran 404 erreur
    Personnalisée 404 : tout savoir pour optimiser votre page d’erreur
    29 janvier 2026
    Cédric Guérin au Chiang Mai SEO : ce qu’il faut retenir de sa participation
    29 janvier 2026
  • Web
    WebShow More
    Créer un site web sans coder, c’est possible et accessible
    7 février 2026
    Quel outil choisir pour le monitoring de site web
    Les meilleurs outils de monitoring pour surveiller votre site web
    7 février 2026
    Comment choisir une bonne prise CPL Wifi les critères importants à regarder
    Bien choisir sa prise CPL wifi : les critères essentiels à comparer
    7 février 2026
    Pourquoi opter pour le travail sur internet ou en freelance ?
    5 février 2026
    Peut-on modifier l’ordre des photos Instagram après publication ?
    5 février 2026
Digital BreizhDigital Breizh
  • Actu
  • Bureautique
  • High Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
Recherche
  • Actu
  • Bureautique
  • High Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
Actu

Que faire si ma boite mail est piratée?

13 mai 2023
Boite mail

Le nombre de boites mail présent sur la toile est exponentiel. Cela fait que certains hackers en font une cible de choix pour mener leurs activités. Si vous constatez des irrégularités sur votre boite mail ou que vous avez souscrire à des abonnements sans que vous le sachiez, considérez qu’un pirate a pu avoir accès à votre compte ou à vos informations. Il convient donc de réagir efficacement face à une telle situation.

Table des matières
Connectez-vous à votre compteConnectez-vous grâce aux dispositifs de sécuritéScanner votre systèmeAccéder à l’historique de l’attaque et vous protégerChangez votre mot de passe et activez l’authentification à deux facteursVérifiez les paramètres de sécurité de votre compte et nettoyez votre boîte de réception

Connectez-vous à votre compte

Si vous remarquez que votre boite mail a été piratée, il faudra au plus vite vous connecter à votre compte. Si vous le faites sans souci, cela voudra signifier que le pirate n’a pas encore pu accéder à votre mot de passe. Dans un tel cas, réagissez rapidement en changeant ce dernier. Rendez-vous dans les paramètres de messagerie et remplacez le mot de passe que vous utilisez.

Vous pourriez aimer : Faire du DropShipping avec WordPress : la méthode

Par ailleurs, si vous avez d’autres mots de passe sur d’autres sites, il serait préférable que vous les changiez aussi. Après cela, enregistrez tous vos mots de passe sur vos appareils, surtout celui de votre messagerie.

Connectez-vous grâce aux dispositifs de sécurité

Utilisez cette astuce seulement si vous n’arrivez plus du tout à accéder à votre boite de messagerie. Dans ce cas, c’est sûr que les pirates ont changé votre mot de passe. Néanmoins, vous avez toujours la possibilité d’accéder à votre compte. En effet, le service des questions confidentielles est souvent proposé par les prestataires de messagerie.

À découvrir également : Le LG Q9 commence déjà à faire du bruit avec ses premières caractéristiques filtrées

Vous devez cliquer sur « mot de passe oublié ». Répondez ensuite à la question de sécurité que vous avez définie lors de votre inscription. Vous devez alors impérativement vous en rappeler.

Outre cela, certains fournisseurs de messagerie vous proposeront de vérifier votre compte en entrant un numéro de téléphone. Une fois entré, vous recevrez un message vous donnant un code de confidentialité que vous devez entrer dans la messagerie. Cela vous permettra de retrouver vos messages. Bien entendu, il faudra veiller à changer votre mot de passe après votre connexion.

Scanner votre système

Après avoir accédé au compte, il sera impératif de recueillir des informations sur l’attaque que vous avez subie. Il faudra donc pour cela scanner votre système. Cela vous permettra d’identifier les virus responsables de cette intrusion. Pour ce faire, vous pouvez utiliser un disque de récupération disponible sur Internet.

Cette étape est primordiale, car si le logiciel malveillant a décrypté votre mot de passe, il n’est pas impossible qu’il puisse le faire avec le nouveau. Dans ce cas, assurez-vous de changer le mot de passe après la suppression du virus.

Accéder à l’historique de l’attaque et vous protéger

L’historique de l’attaque vous mettra d’avoir un œil sur l’ampleur du piratage que vous avez subi. Vous aurez ainsi connaissance de toutes les activités qu’a entrepris l’hacker avec votre boite mail. Vous pourrez ainsi vous désabonner ou supprimer les contrats qu’il a souscrits. Dans des cas plus graves, alertez automatiquement la police. Après avoir réglé la situation, veillez à vous protéger pour les cas futurs. Vous pouvez pour cela utiliser une identification à double facteur.

Changez votre mot de passe et activez l’authentification à deux facteurs

Pensez à bien changer votre mot de passe, surtout si vous avez été victime d’un piratage. Pour que votre compte soit plus difficile à hacker, il faut opter pour un mot de passe complexe. Évitez les codes simples comme 1234 ou des combinaisons basiques telles que les dates d’anniversaire. Privilégiez plutôt une combinaison aléatoire et unique pour chaque site web que vous utilisez. Si vous avez du mal à stocker tous vos mots de passe, envisagez l’utilisation d’un gestionnaire de mots de passe.

Activez l’authentification à deux facteurs qui est efficace dans la protection contre le hacking. Cette méthode consiste en une étape supplémentaire lorsqu’on se connecte à son compte : après avoir saisi son mot de passe classique, on doit fournir une information supplémentaire telle qu’un code reçu sur son téléphone portable ou via une application spécifique.

De cette manière, même si quelqu’un a réussi à obtenir votre mot de passe grâce au phishing, par exemple, ils ne seront pas en mesure d’accéder directement à votre boîte mail sans ce deuxième élément clé.

Afin d’activer l’authentification à double facteur sur Gmail, cliquez sur ‘Sécurité’, puis ‘Validation en deux étapes’. Vous pouvez choisir entre recevoir un code par message texte ou utiliser une application dédiée (Google Authenticator). Pour Outlook/Hotmail, rendez-vous dans ‘Paramètres’, ‘Sécurité’, puis ‘Plusieurs facteurs d’authentification’.

La sécurisation complète nécessite aussi la mise en place régulière des mises à jour du système ainsi que celle des applications utilisées fréquemment. Il est aussi recommandé d’éviter de partager ses mots de passe avec qui que ce soit et de ne jamais cliquer sur des liens suspects reçus par mail ou chat.

Vérifiez les paramètres de sécurité de votre compte et nettoyez votre boîte de réception

Pirater une boîte mail nécessite une protection contre les menaces externes. Il faut s’assurer que les derniers protocoles de sécurité sont bien configurés afin que vous ou vos contacts puissiez accéder facilement et en toute sécurité à votre compte.

Pour ce faire, commencez par vérifier si le protocole HTTPS (Hypertext Transfer Protocol Secure) est activé sur toutes les pages web relatives à la gestion du compte email. Le protocole HTTPS permet aux utilisateurs d’être sécurisés lorsqu’ils communiquent avec un site web grâce au chiffrement des données transmises. S’il n’est pas déjà activé sur votre navigateur web, activez-le sans plus attendre via les paramètres avancés dans votre navigateur Internet préféré.

Une fois cela fait, procédez aussi à une vérification exhaustive des autorisations accordées aux applications liées au service e-mail depuis vos comptes sociaux Google, Facebook ou LinkedIn ainsi que celles liées aux logiciels tiers/clients mail comme Thunderbird ou Outlook qui ont besoin d’accès privilégiés. Assurez-vous qu’aucune application suspecte n’a été installée accidentellement pouvant compromettre la confidentialité et l’intégrité de vos communications électroniques.

Après avoir pris soin de vérifier toutes les autorisations et paramètres associés à votre compte email, prenez aussi le temps de faire du ménage dans votre boîte de réception pour enlever les messages indésirables et supprimer les fichiers volumineux.

Pour cela, vous pouvez utiliser des logiciels gratuits disponibles sur Internet qui permettent d’analyser rapidement le contenu des comptes mails ainsi que leurs pièces-jointes afin d’y détecter la présence éventuelle d’un virus ou tout autre objet malveillant. Si nécessaire, nettoyez régulièrement votre disque dur avec un programme anti-virus fiable pour vous assurer qu’il ne contient aucun élément nuisible susceptible d’affecter la sécurité de vos informations personnelles.

Lionel004 13 mai 2023

Derniers articles

Homme d'affaires inquiet regardant des documents sensibles
Sécurité
Sécurité

Risques liés aux données : quels sont les 3 plus grands à connaître ?

En 2023, près de 34 % des entreprises ayant recours à l'IA…

10 février 2026
Informatique
Informatique

Hébergeur de serveur VS Infogéreur : quelles différences ?

Si vous vous intéressez au monde de l’informatique, vous avez déjà dû…

8 février 2026
Marketing
Marketing

La marque ID2SON et ses principales activités

ID2SON est une entreprise spécialisée dans les solutions audiovisuelles destinées aux sociétés.…

8 février 2026

Article populaire

Marketing

Google Adwords : toujours un levier incontournable

Google Adwords est un programme de liens commerciaux mis à la disposition…

14 février 2024

© 2025 | digitalbreizh.net

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?