Digital BreizhDigital Breizh
  • Actu
    ActuShow More
    Pilotage des bornes en temps réel : maîtrisez votre parc de recharge !
    30 avril 2026
    Intraparis Nomade : connexion à l’espace
    17 avril 2026
    Précédent ou précédant ? Quelle différence ?
    13 avril 2026
    Les meilleurs sites pour booster gratuitement vos fans Facebook
    11 avril 2026
    Décrypter la signification des emojis sur la liste d’amis Snapchat
    4 avril 2026
  • Cybersécurité
    CybersécuritéShow More
    Femme souriante partage un QR code WiFi avec une amie dans une cuisine moderne
    Ilosca connexion pour vos invités : comment partager le WiFi sans risque ?
    3 mai 2026
    Jeune femme en bureau pointant un logo rouge et noir
    Logo attention word : quelles polices et formes choisir pour alerter ?
    19 avril 2026
    Votre structure est-elle vraiment conforme au RGPD ?
    16 avril 2026
    Jeune homme en hoodie regardant son smartphone avec erreur
    Connexion impossible sur epicga es.com/activate ? Les vérifications à faire avant de réessayer
    11 avril 2026
    Homme d'affaires analysant un diagramme de securite architecturale
    Secmodel pas à pas : construire un modèle de sécurité robuste
    4 avril 2026
  • Digital
    DigitalShow More
    Pourquoi les chatbots boostent le taux de conversion en ligne
    11 mars 2026
    Optimiser le SEO de votre site web sur le canal numérique
    11 mars 2026
    Comment booster l’efficacité de vos publicités en ligne en 2025
    11 mars 2026
    Soigner ses images en e-commerce pour attirer plus de clients
    11 mars 2026
    La marque ID2SON et ses principales activités
    11 mars 2026
  • High Tech
    High TechShow More
    Femme professionnelle utilisant un tableau de bord numérique sur ordinateur portable en 2026, illustration des changements Idivov pour les utilisateurs
    Idivov : ce qui change vraiment pour les utilisateurs en 2026
    10 mai 2026
    Jeune femme d'affaires utilisant son smartphone dans un bureau moderne
    Chat gpt WhatsApp pour les pros : service client, ventes et support 24h/24
    29 avril 2026
    Comment savoir si on ignore mes messages sur Messenger
    18 avril 2026
    Jeune homme assemble un PC haut de gamme dans un bureau moderne
    Pourquoi le choix du stockage compte autant que la carte graphique
    16 avril 2026
    Jeune femme curieuse utilisant son smartphone dans la cuisine
    Voir une story Insta sans se faire repérer : le guide pratique avec Storiesig
    15 avril 2026
  • Informatique
    InformatiqueShow More
    Jeune femme au bureau travaillant sur un ordinateur portable
    ODT en DOCX ou rester en ODT : quel format choisir pour vos fichiers ?
    1 mai 2026
    Jeune homme analysant une interface digitale complexe
    Comment reconnaître un ‘complexinfo’ dans une interface ou un script ?
    23 avril 2026
    L’OSINT en entreprise pour renforcer l’efficacité stratégique
    23 avril 2026
    Accéder aisément à votre boîte mail académique de l’académie Nancy-Metz
    22 avril 2026
    Sécuriser ses données universitaires avec Zimbra UPSud
    16 avril 2026
  • Outils numériques
    Outils numériquesShow More
    Femme utilisant les touches flèches d'un clavier mécanique pour mémoriser des raccourcis clavier à son bureau à domicile
    Comment mémoriser à vie chaque raccourci clavier flèche sans fiche mémo ?
    8 mai 2026
    Étudiant adolescent assis à son bureau dans une chambre universitaire
    Nouvel étudiant : tout comprendre à votre adresse UGA email
    9 avril 2026
    Courrier AC Strasbourg : Guide pratique pour un envoi sécurisé
    29 mars 2026
    Femme au bureau organisant ses fichiers sur Google Drive
    Synchroniser Google Drive : comment procéder facilement et efficacement ?
    21 mars 2026
    Tableau en ligne alternatif : créer facilement des tableaux sans utiliser Excel !
    20 mars 2026
  • Visibilité web
    Visibilité webShow More
    Cédric Guérin au Chiang Mai SEO : ce qu’il faut retenir de sa participation
    8 avril 2026
    Connecter Alexa au wifi en quelques étapes simples
    Connecter Alexa au wifi en quelques étapes simples
    1 avril 2026
    Erreur d’URL : causes fréquentes et solutions simples à adopter
    15 mars 2026
    Propriétaire de cafe souriant avec smartphone affichant avis 5 étoiles
    Avis Google : Comment obtenir facilement 5 étoiles sur votre entreprise en ligne ?
    15 mars 2026
    Les meilleurs consultants SEO à Rennes
    7 mars 2026
  • Web
    WebShow More
    Comment utiliser Kadeos Infini sur Amazon : étapes simples
    20 avril 2026
    Jeune femme professionnelle utilisant un ordinateur avec popup
    _popup et pop-up classiques : quelles différences pour votre site ?
    29 mars 2026
    Astuces et solutions pour zoomer sur la photo de profil Insta
    25 mars 2026
    Les significations cachées des emojis sur Snapchat
    Les significations cachées des emojis sur Snapchat
    24 mars 2026
    Peut-on modifier l’ordre des photos Instagram après publication ?
    22 mars 2026
Digital BreizhDigital Breizh
  • Actu
  • Cybersécurité
  • Digital
  • High Tech
  • Informatique
  • Outils numériques
  • Visibilité web
  • Web
Recherche
  • Actu
  • Cybersécurité
  • Digital
  • High Tech
  • Informatique
  • Outils numériques
  • Visibilité web
  • Web
Actu

Que faire si ma boite mail est piratée?

13 mai 2023
Boite mail

Le nombre de boites mail présent sur la toile est exponentiel. Cela fait que certains hackers en font une cible de choix pour mener leurs activités. Si vous constatez des irrégularités sur votre boite mail ou que vous avez souscrire à des abonnements sans que vous le sachiez, considérez qu’un pirate a pu avoir accès à votre compte ou à vos informations. Il convient donc de réagir efficacement face à une telle situation.

Table des matières
Connectez-vous à votre compteConnectez-vous grâce aux dispositifs de sécuritéScanner votre systèmeAccéder à l’historique de l’attaque et vous protégerChangez votre mot de passe et activez l’authentification à deux facteursVérifiez les paramètres de sécurité de votre compte et nettoyez votre boîte de réception

Connectez-vous à votre compte

Si vous remarquez que votre boite mail a été piratée, il faudra au plus vite vous connecter à votre compte. Si vous le faites sans souci, cela voudra signifier que le pirate n’a pas encore pu accéder à votre mot de passe. Dans un tel cas, réagissez rapidement en changeant ce dernier. Rendez-vous dans les paramètres de messagerie et remplacez le mot de passe que vous utilisez.

Lire également : Pourquoi les données personnelles sont-elles si précieuses ?

Par ailleurs, si vous avez d’autres mots de passe sur d’autres sites, il serait préférable que vous les changiez aussi. Après cela, enregistrez tous vos mots de passe sur vos appareils, surtout celui de votre messagerie.

Connectez-vous grâce aux dispositifs de sécurité

Utilisez cette astuce seulement si vous n’arrivez plus du tout à accéder à votre boite de messagerie. Dans ce cas, c’est sûr que les pirates ont changé votre mot de passe. Néanmoins, vous avez toujours la possibilité d’accéder à votre compte. En effet, le service des questions confidentielles est souvent proposé par les prestataires de messagerie.

A lire également : Pilotage des bornes en temps réel : maîtrisez votre parc de recharge !

Vous devez cliquer sur « mot de passe oublié ». Répondez ensuite à la question de sécurité que vous avez définie lors de votre inscription. Vous devez alors impérativement vous en rappeler.

Outre cela, certains fournisseurs de messagerie vous proposeront de vérifier votre compte en entrant un numéro de téléphone. Une fois entré, vous recevrez un message vous donnant un code de confidentialité que vous devez entrer dans la messagerie. Cela vous permettra de retrouver vos messages. Bien entendu, il faudra veiller à changer votre mot de passe après votre connexion.

Scanner votre système

Après avoir accédé au compte, il sera impératif de recueillir des informations sur l’attaque que vous avez subie. Il faudra donc pour cela scanner votre système. Cela vous permettra d’identifier les virus responsables de cette intrusion. Pour ce faire, vous pouvez utiliser un disque de récupération disponible sur Internet.

Cette étape est primordiale, car si le logiciel malveillant a décrypté votre mot de passe, il n’est pas impossible qu’il puisse le faire avec le nouveau. Dans ce cas, assurez-vous de changer le mot de passe après la suppression du virus.

Accéder à l’historique de l’attaque et vous protéger

L’historique de l’attaque vous mettra d’avoir un œil sur l’ampleur du piratage que vous avez subi. Vous aurez ainsi connaissance de toutes les activités qu’a entrepris l’hacker avec votre boite mail. Vous pourrez ainsi vous désabonner ou supprimer les contrats qu’il a souscrits. Dans des cas plus graves, alertez automatiquement la police. Après avoir réglé la situation, veillez à vous protéger pour les cas futurs. Vous pouvez pour cela utiliser une identification à double facteur.

Changez votre mot de passe et activez l’authentification à deux facteurs

Pensez à bien changer votre mot de passe, surtout si vous avez été victime d’un piratage. Pour que votre compte soit plus difficile à hacker, il faut opter pour un mot de passe complexe. Évitez les codes simples comme 1234 ou des combinaisons basiques telles que les dates d’anniversaire. Privilégiez plutôt une combinaison aléatoire et unique pour chaque site web que vous utilisez. Si vous avez du mal à stocker tous vos mots de passe, envisagez l’utilisation d’un gestionnaire de mots de passe.

Activez l’authentification à deux facteurs qui est efficace dans la protection contre le hacking. Cette méthode consiste en une étape supplémentaire lorsqu’on se connecte à son compte : après avoir saisi son mot de passe classique, on doit fournir une information supplémentaire telle qu’un code reçu sur son téléphone portable ou via une application spécifique.

De cette manière, même si quelqu’un a réussi à obtenir votre mot de passe grâce au phishing, par exemple, ils ne seront pas en mesure d’accéder directement à votre boîte mail sans ce deuxième élément clé.

Afin d’activer l’authentification à double facteur sur Gmail, cliquez sur ‘Sécurité’, puis ‘Validation en deux étapes’. Vous pouvez choisir entre recevoir un code par message texte ou utiliser une application dédiée (Google Authenticator). Pour Outlook/Hotmail, rendez-vous dans ‘Paramètres’, ‘Sécurité’, puis ‘Plusieurs facteurs d’authentification’.

La sécurisation complète nécessite aussi la mise en place régulière des mises à jour du système ainsi que celle des applications utilisées fréquemment. Il est aussi recommandé d’éviter de partager ses mots de passe avec qui que ce soit et de ne jamais cliquer sur des liens suspects reçus par mail ou chat.

Vérifiez les paramètres de sécurité de votre compte et nettoyez votre boîte de réception

Pirater une boîte mail nécessite une protection contre les menaces externes. Il faut s’assurer que les derniers protocoles de sécurité sont bien configurés afin que vous ou vos contacts puissiez accéder facilement et en toute sécurité à votre compte.

Pour ce faire, commencez par vérifier si le protocole HTTPS (Hypertext Transfer Protocol Secure) est activé sur toutes les pages web relatives à la gestion du compte email. Le protocole HTTPS permet aux utilisateurs d’être sécurisés lorsqu’ils communiquent avec un site web grâce au chiffrement des données transmises. S’il n’est pas déjà activé sur votre navigateur web, activez-le sans plus attendre via les paramètres avancés dans votre navigateur Internet préféré.

Une fois cela fait, procédez aussi à une vérification exhaustive des autorisations accordées aux applications liées au service e-mail depuis vos comptes sociaux Google, Facebook ou LinkedIn ainsi que celles liées aux logiciels tiers/clients mail comme Thunderbird ou Outlook qui ont besoin d’accès privilégiés. Assurez-vous qu’aucune application suspecte n’a été installée accidentellement pouvant compromettre la confidentialité et l’intégrité de vos communications électroniques.

Après avoir pris soin de vérifier toutes les autorisations et paramètres associés à votre compte email, prenez aussi le temps de faire du ménage dans votre boîte de réception pour enlever les messages indésirables et supprimer les fichiers volumineux.

Pour cela, vous pouvez utiliser des logiciels gratuits disponibles sur Internet qui permettent d’analyser rapidement le contenu des comptes mails ainsi que leurs pièces-jointes afin d’y détecter la présence éventuelle d’un virus ou tout autre objet malveillant. Si nécessaire, nettoyez régulièrement votre disque dur avec un programme anti-virus fiable pour vous assurer qu’il ne contient aucun élément nuisible susceptible d’affecter la sécurité de vos informations personnelles.

Lionel004 13 mai 2023

Derniers articles

Femme professionnelle utilisant un tableau de bord numérique sur ordinateur portable en 2026, illustration des changements Idivov pour les utilisateurs
High Tech
High Tech

Idivov : ce qui change vraiment pour les utilisateurs en 2026

Idivov a changé de nom, de domaine et de fonctionnement plusieurs fois…

10 mai 2026
Femme utilisant les touches flèches d'un clavier mécanique pour mémoriser des raccourcis clavier à son bureau à domicile
Outils numériques
Outils numériques

Comment mémoriser à vie chaque raccourci clavier flèche sans fiche mémo ?

Les raccourcis clavier impliquant les touches fléchées sont parmi les plus utilisés…

8 mai 2026
Femme souriante partage un QR code WiFi avec une amie dans une cuisine moderne
Cybersécurité
Cybersécurité

Ilosca connexion pour vos invités : comment partager le WiFi sans risque ?

Un routeur mal configuré n'a jamais fait la une des journaux, mais…

3 mai 2026

Article populaire

Digital

Google Adwords : toujours un levier incontournable

Google Adwords est un programme de liens commerciaux mis à la disposition…

11 mars 2026

© 2025 | digitalbreizh.net

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?