Comment savoir si quelqu’un a piraté votre compte Google ?
L’accès par des inconnus au compte Google d’une personne peut entraîner un certain nombre de risques non négligeables pour sa vie privée et sa vie numérique. Dans ce guide, nous vous expliquons comment détecter les activités suspectes et comment vous défendre.
Un compte Google correspond désormais à un véritable espace de stockage en ligne, grâce à la présence d’un nombre croissant d’applications et de services utilisables gratuitement.
Si vous remarquez une activité anormale et soupçonnez que votre profil a été piraté, le conseil est d’effectuer immédiatement un contrôle d’accès en utilisant une procédure simple fournie par Google.
Les données que nous confions à Google
Un compte Google se voit confier quotidiennement, et souvent à son insu, une série de données pouvant inclure des photos, des vidéos, des documents et des informations sensibles telles que les identifiants d’accès aux réseaux sociaux, les conversations par e-mail, les rues et les lieux habituellement fréquentés, les numéros de téléphone, etc.
Le flux continu de données vers l’entreprise est notamment alimenté par le niveau d’intégration atteint entre l’environnement de bureau et l’écosystème mobile – ce dernier étant représenté par Android – dont la frontière apparaît chaque jour plus floue.
Confier l’ensemble ou la quasi-totalité de sa vie numérique à un service unique, si d’un côté cela simplifie les opérations de gestion, d’un autre côté cela peut comporter des inconvénients si les données d’accès tombent dans de mauvaises mains.
Affichage de la liste des appareils connectés au compte Google
L’utilisation de tout service en ligne peut nous exposer à un certain nombre de risques, dont le plus virulent est sans aucun doute la violation du profil de l’utilisateur. Le compte Google, par la force des choses, n’échappe pas à cette éventualité.
Cependant, le système de défense par défaut mis en place par Big G fait son travail. Google envoie un e-mail avertissant l’utilisateur si une activité suspecte est détectée. Cela se produit, par exemple, lorsque l’on change de smartphone ou que l’on accède à son courrier électronique à partir d’un autre ordinateur que celui qu’on utilise habituellement. Dans les cas qui viennent d’être mentionnés, le courrier électronique peut être ignoré sans problème.
La situation change toutefois lorsqu’aucune activité supplémentaire n’a été effectuée avec le profil Google d’une personne et que celle-ci reçoit ce type de communication.
Si le dommage se limite à l’intrusion et que l’on n’a pas été banni du compte entre-temps, on peut vérifier quand et comment l’intrusion s’est produite. En fait, Google conserve une liste de tous les appareils qui ont accédé à votre profil, avec la date et l’heure et un certain nombre de détails sur l’activité qui a eu lieu.
Comment retracer les appareils connectés à notre compte
Le moyen le plus simple d’accéder à la liste des appareils connectés à votre compte est de taper google.com/devices dans votre navigateur.
Vous pouvez également accéder à Google Account, à la section Sécurité et, dans le cadre Vos appareils, sélectionnez Gérer tous les appareils.
La page affichera les dispositifs actifs, par ordre chronologique en fonction du dernier accès effectué. En entrant dans chaque onglet, vous pouvez voir une série d’informations telles que le lieu, la date du premier accès, la dernière connexion au profil, le navigateur utilisé et les sessions actives.
Si un appareil inconnu est présent, il est nécessaire de le dissocier de votre profil, afin d’être averti si des inconnus tentent de se connecter à nouveau. Pour ce faire, il suffit de cliquer sur le menu contextuel en haut à droite et de sélectionner « Déconnexion », ou d’aller dans l’onglet relatif au dispositif et de cliquer sur le bouton dédié.
Il est également important de déconnecter les smartphones et les tablettes qui ne sont plus utilisés ou qui ont été cédés à des tiers, ainsi que les appareils qui présentent une activité anormale, par exemple avec un navigateur qui n’a jamais été utilisé ou avec des sessions à des heures qui ne coïncident pas avec ses habitudes.
Mots de passe et authentification à deux facteurs
Si un compte a été piraté, la première chose à faire est de changer votre mot de passe.
Plusieurs sites web sont disponibles en ligne et permettent de trouver un mot de passe efficace, et Google lui-même active un indice de mot de passe lorsque l’on s’inscrit sur un site web.
Cette procédure entraînera évidemment la déconnexion de tous les dispositifs en cours d’utilisation, avec lesquels il faudra répéter la procédure de connexion en introduisant le nouveau mot de passe.
Un niveau de sécurité plus élevé peut être atteint en activant l’authentification à deux facteurs (obligatoire à partir du 9 novembre 2021). Cela obligera l’utilisateur à effectuer une deuxième étape de confirmation lorsqu’il se connectera au compte Google à partir d’un nouvel appareil.
On peut choisir entre la saisie d’un code qui sera reçu par SMS sur son numéro de téléphone, un appel vocal sur le téléphone, ou une simple notification sur le téléphone portable ou la tablette déjà vérifiés parmi ses appareils (qui est l’option la plus rapide et que nous recommandons).
Pour activer cette option, il suffit de se connecter à son compte, de sélectionner Sécurité, puis Vérification en deux étapes.
Si vous préférez utiliser une application d’authentification en plus des messages et des notifications, Google fournit également son propre authentificateur qui générera un code QR ou des codes uniques à saisir lors de la deuxième étape.
L’application fonctionne même lorsque le téléphone est hors ligne et est disponible pour Android et iOS.