5 signes pour vous de vérifier si votre e-mail a été piraté en 2020

C'est un fait regrettable mais inévitable de la réalité de nos jours que les informations privées d'un utilisateur ne sont pas vraiment sécurisées. Des fuites de données se produisent tout le temps, et le problème est exacerbé par le fait que ces fuites sont souvent mal signalées et que leurs victimes sont rarement correctement informées du fait. Malgré la pression des législateurs aux États-Unis et les initiatives du RGPD dans l'UE, les entreprises sont encore susceptibles de cacher ou de retarder la publication d'informations sur des questions aussi importantes. Cela met fondamentalement les consommateurs dans une situation où ils ne peuvent pas vraiment être sûrs que leur présence en ligne est sûre ou non. Il y a peut-être eu une violation de données il y a quelques semaines qui a exposé votre compte à des indésirables, et vous ne le découvrirez peut-être pas avant quelques semaines. Il n'y a pas grand-chose que les consommateurs puissent faire dans une telle situation - on ne peut pas vraiment s'attendre à ce que vous vous déconnectiez et supprimiez tous leurs comptes, simplement parce qu'à un moment donné, ces comptes pourraient être compromis.

La solution est plutôt simple, quoique quelque peu fastidieuse et ennuyeuse. Les utilisateurs doivent surveiller de plus près leurs propres comptes pour tout signe d'activité suspecte. Voici les signes à rechercher:

  1. Une chose à surveiller est l'activité fâcheuse dans votre boîte d'envoi - généralement les dossiers «Envoyés» et «Brouillons» de votre e-mail, pour les e-mails que vous n'avez pas écrits. Ceci est un cadeau mort qu'une personne non autorisée a eu accès à votre boîte de réception - et cela peut être problématique.
  2. Messages qui demandent ou autorisent le changement de mot de passe sur cette plate-forme ou une autre. Inutile de dire que si vous recevez des messages suspects similaires, un autre de vos comptes a probablement été compromis et un acteur malveillant essaie probablement de tirer parti de cela. Vous feriez bien d'en prendre note, de reconnaître le danger que représente une telle intrusion pour votre sécurité et d'agir en conséquence.
  3. Une activité suspecte dans votre boîte de réception ne doit pas non plus être ignorée. Si vous voyez un e-mail qui semble avoir été ouvert, et pourtant vous ne vous en souvenez pas - il y a de fortes chances que quelque chose de louche se passe, et vous devriez être sur vos gardes.
  4. Votre dossier «Corbeille» mérite également une certaine attention, car les pirates informatiques sont susceptibles de l'utiliser pour essayer de couvrir leurs traces tout en fouillant dans votre compte. Si vous remarquez qu'il y a quelque chose dans votre dossier poubelle qui ne devrait pas y être ou quelque chose que vous ne vous souvenez pas y avoir - sachez que votre compte a peut-être été violé avec succès.
  5. Un autre cadeau mort que votre compte a été attaqué est le temps de connexion. Ils peuvent généralement être vérifiés facilement et sont généralement accompagnés de détails tels que l'horodatage des activités de l'utilisateur, le périphérique qui a accédé au compte, l'adresse IP à partir de laquelle le compte a été accédé, etc. car c'est le moyen le plus rapide et le plus simple de déterminer si son compte a été violé. Si vous remarquez que le compte a enregistré une activité provenant d'une source inconnue, vous avez une preuve définitive qu'elle a été violée.

Mesures proactives que vous pouvez prendre pour sécuriser vos comptes

  1. Prenez le temps de configurer une authentification à deux facteurs sur vos comptes. 2FA peut sembler un autre problème dans votre emploi du temps déjà chargé, mais ce cerceau supplémentaire que l'on doit traverser offre un niveau de sécurité inégalé. Il est recommandé que les utilisateurs en profitent chaque fois que possible, au moins sur leurs comptes les plus importants (identifiants professionnels, comptes payés, comptes contenant de la correspondance ou des informations financières, etc.)
  2. Utilisez un mot de passe fort. L'utilisation d'un mot de passe unique et fort sur chaque connexion individuelle réduit les risques qu'un compte compromis puisse entraîner la violation d'une ou plusieurs autres connexions. Vous pouvez également vouloir investir dans un gestionnaire de mots de passe pour vous éviter d'avoir à créer, mémoriser et saisir des mots de passe longs et complexes.
  3. Prenez le temps de vérifier régulièrement si les données de l'un de vos comptes ont été divulguées en ligne. Il existe des services qui peuvent vous permettre de le faire rapidement et de manière fiable, tels que https://haveibeenpwned.com/ .
June 19, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.