Outils

Quoi faire après un « hacking » de compte ?

Parfois, malgré toutes les protections que l’on peut utiliser, il peut arriver que l’on se fasse « hacker » son compte et quand on utilise le mot « hacker » ici, il faut bien comprendre que l’on parle plutôt d’usurpation d’identité sur les réseaux et non de hacking au sens noble du terme. 

Pour commencer, il convient de faire une liste de l’ensemble des sites et services utilisés et vérifier un par un si vous y avez toujours accès. Si tel est le cas, le bon sens veut que l’on change immédiatement les identifiants et mots de passe. Si vous n’avez plus d’accès,  mettez le service concerné de côté.

Ensuite, on liste par priorité les services auxquels vous n’avez plus accès. Si par malheur, votre email professionnel n’est plus accessible, contactez immédiatement la DSI support de votre entreprise. Quand bien même cet email n’aurait pas été touché, changez le plus rapidement possible les identifiants et informez-en la DSI support. Ils surveilleront les mouvements qui leur sembleront suspects.

Passons aux boîtes emails personnelles. Si vous avez une adresse de type Hotmail, faites une croix dessus. Les services d’Hotmail sont très peu performants en la matière et les informations données sur le centre d’aide sont parfaitement inadaptées. Si vous avez fait une sauvegarde de votre carnet d’adresses électroniques, créez une nouvelle boîte mail – peut-être pas une boîte Hotmail – et envoyez un message à vos contacts afin de les en informer. Si vous avez les numéros de téléphone, privilégiez les SMS et les coups de téléphone afin que vos contacts soient assurés que votre nouvelle adresse est bien la vôtre et qu’ils bloquent et signalent en spam votre ancienne adresse email ou en demandant à vos contacts de reporter votre ancienne adresse en compte piraté. 

procédure compte piraté hotmail

 

Pour les adresses Gmail, la procédure paraît plus compliquée mais permet éventuellement de la récupérer. En effet, si l’email de sauvegarde et la question secrète ont été changés, rendez-vous à cette adresse et suivez les instructions. On vous demandera les dernières personnes à qui vous avez écrit via cette adresse, les « objets » indiqués, la date de la dernière connexion et la date de création du compte.

Bien que semblant devenir de moins en moins utilisé, Yahoo semble avoir la politique la moins légère en matière de compte dans la mesure où leur centre d’aide prévoit différentes options, non seulement concernant les emails volés mais également concernant les comptes servant de spams et de phishing. Rendez-vous ici pour avoir plus de détails. Il est possible de supposer que l’adoption par Yahoo d’une politique plus sévère que ses concurrents en matière de comptes piratés, servant à du spam ou à du phishing soit due au grand nombre d’arnaques qui ont pullulé pendant un temps, arnaques propagées notamment par des adresses Yahoo. 

Passons aux réseaux sociaux et le plus célèbre d’entre eux : Facebook. Deux options s’offrent à vous : tuer définitivement votre compte volé ou tenter de le récupérer. Si vous choisissez la première option, rendez-vous sur votre désormais ancien profil et signalez-le en tant qu’usurpation d’identité.  Demandez à vos amis de faire de même. Le profil sera bloqué.

Si vous souhaitez récupérer votre compte, tentez de répondre aux différentes questions de sécurité qui vous seront posés, à commencer par l’identification de vos amis sur des photos.

Pour Twitter, si la réinitialisation de mot de passe ne fonctionne pas, envoyez une requête d’assistance au centre d’aide. Si vous n’avez plus accès à l’adresse email qui vous a permis de créer votre compte Twitter, malheureusement, votre compte est perdu.  Refaites-vous un compte et signalez votre ancien compte comme spam et demandez à vos contacts de faire de même.

Après ces différentes étapes, interrogez-vous sur comment cela a-t-il été possible. Procédez au nettoyage de votre machine, inspectez les moindres recoins. Paramétrez vos différents navigateurs pour qu’ils ne se connectent uniquement qu’en HTTPS.  Enfin, la dernière étape : demandez-vous si quelqu’un a eu accès à vos différentes machines et/ou smartphones. En matière d’usurpation d’identité, il y a ceux qui s’amusent à cela sans vous connaître dans l’unique but de collecter des informations et les revendre et ceux qui le font pour vous nuire intentionnellement. Auquel cas, regardez autour de vous qui peut vous en vouloir. Et prenez l’habitude de faire des sauvegardes régulières de vos courriers, carnets d’adresses, contacts, réseaux sociaux. 

5 réflexions sur “Quoi faire après un « hacking » de compte ?

  • Tu aurais pu, dans ton

    Tu aurais pu, dans ton dernier paragraphe, recommander l’utilisation d’extensions FF/Chrome telles que https Everywhere. Bien que je suppose que ton audience soit majoritairement composée de geeks c’est toujours bien de le rappeler ^^

  • Tris Acatrinei

    C’est vrai 🙂 Mais j’ai prévu

    C’est vrai 🙂 Mais j’ai prévu de faire un article sur les différentes extensions Firefox 🙂

  • Le pire c’est les clients qui

    Le pire c’est les clients qui font n’importe quoi puis qui viennent pour qu’on tente de récupérer leurs comptes,
    certain ne se souviennent même pas de la réponse à la question secrète.
    Et a cause des lamerz la procédure devient de plus en plus contraignante (envois de sms, donner des info perso, vérification de l’ip, question secrète) si bien que parfois même le propriétaire légitime ne peut retrouver son compte à cause de changement de numéro de téléphone et oubli des information rentrée.

    Merci les lamerz grâce à vous les personne honnêtes sont de plus en plus punies pour vos bêtises d’ado boutonneux.
    Ne venez pas vous plaindre chez moi si vous perdez votre comptes ce n’est que le juste retour des choses.

  • Tris Acatrinei

    Non seulement elles

    Non seulement elles deviennent de plus en plus contraignantes, mais elles frôlent parfois l’absurde, la violation de vie privée, sans pour autant garantir réellement la sécurité des compte (démonstration avec Facebook à venir). 

  • Il n’y a pas que les « lamers »

    Il n’y a pas que les « lamers ». Il y a des malwares qui sont codé pour faire de la récupération de mots de passes de l’ensemble des comptes. (vu en espionnant un C&C de botnet). L’antivirus ne le voit évidemment pas et l’infection a lieu sur exploitation d’une faille sans que l’utilisateur en est conscience. Et là, ça devient plus que problématique. La solution a ce pb est « simple ». Il faut utiliser un logiciel comme keepass (générateur aléatoire de mots de passes, le fichier du mots de passe est chiffré et déportable sur un support amovible), ne plus enregistrer ses mots de passes dans les navigateurs et éviter les softs de messagerie instannée.(Utiliser les interfaces web proposé par les différents services).
    Et il n’y aura plus de problème de vols de compte 🙂

Commentaires fermés.