6 comptes que vous ne devriez jamais abandonner

Vous n’utilisez plus un service ? Supprimez votre compte. Nous vous révélons les comptes qu’il ne vaut mieux pas laisser dormir et pourquoi.

Êtes-vous capable de vous rappeler de tous les comptes en ligne que vous avez ? Vous vous êtes peut-être inscrit sur un site afin d’accéder à son contenu ou parce qu’un ami vous l’a demandé puis vous vous en êtes lassé. Nombreux sont les utilisateurs qui se contentent d’arrêter de se connecter sans supprimer leurs comptes. Les comptes existent toujours, inactifs, attendant patiemment d’être piratés. Le problème est que s’ils le sont, vous ne le saurez pas de sitôt, voire jamais.

Compte abandonné : qu’est-ce qui pourrait mal se passer

Est-ce vraiment important s’il arrive quelque chose à un profil dont vous ne vous servez plus ? Que se passe-t-il s’il se fait pirater ? Vous n’en avez plus besoin de toute façon. Cependant, dans certains cas, un compte abandonné peut être exploité et donner accès à des ressources et informations importantes dont vous avez en réalité besoin. Voici ce que vous devez savoir.

1. Comptes sur les réseaux sociaux

Peu de personnes vérifient régulièrement tous les comptes qu’elles ont sur les réseaux sociaux. Par exemple, il n’est pas rare que certaines personnes se créent un compte Facebook uniquement pour pouvoir se connecter à Instagram, ou d’autres services, parce que cette méthode est plus pratique, avant de réaliser qu’elles n’en avaient pas vraiment besoin. Le réseau social continue d’envoyer des notifications par e-mail à l’utilisateur s’il ne les désactive pas. Elles finissent par atterrir dans un fichier secondaire qu’il ne consulte plus depuis longtemps.

Encore une fois, il s’agit d’un scénario plus que probable. L’utilisateur ne voit pas le message d’alerte qu’il a reçu le prévenant qu’une autre personne s’est connectée depuis un appareil inconnu. Le cybercriminel connecté a désormais accès à tous les comptes reliés à Facebook. Il est fort probable qu’il ait assez de temps pour atteindre certains de vos amis ou abonnés Facebook.

Que faire ?

  • Configurez l’authentification à deux facteurs que beaucoup de services proposent ; nous vous expliquons dans ces articles comment configurer votre sécurité, y compris la 2FA, sur Facebook et Twitter.
  • Activez les notifications concernant les connexions à partir d’appareils inconnus et prêtez-y attention.

2. Adresse e-mail de secours

Pour ne pas perturber la boîte de réception de leur adresse e-mail, beaucoup de personnes créent un autre compte pour recevoir certaines notifications, et l’utilisent pour s’inscrire sur tous les sites possibles et imaginables, y compris pour créer des profils qui contiennent des données importantes. Comme elles ne reçoivent jamais d’e-mails provenant de véritables personnes, elles ne vérifient pas souvent ce compte. Ainsi, ces personnes ne s’aperçoivent pas que leur adresse de secours a été piratée depuis un moment. Du moins jusqu’à ce qu’elles ne puissent plus accéder à un de leurs comptes très importants.

Que faire ?

  • Activez l’authentification à deux facteurs pour ce compte.
  • Configurez le renvoi des messages de cette boîte vers un fichier séparé qui se trouve dans la boîte de réception de votre compte principal.

3. Gestionnaire de mots de passe

Que se passe-t-il si vous conservez vos identifiants de compte sur un gestionnaire de mots de passe et que vous décidez de le remplacer par une autre application ? Le profil et les mots de passe de l’ancien gestionnaire ne disparaissent pas, et il est fort probable que vous n’en ayez pas modifié la moitié. Si quelqu’un accède à votre profil, il serait alors en mesure de se connecter à vos comptes. Même si vous vous en rendiez compte, il ne serait pas évident de déterminer comment le cybercriminel s’est procuré les mots de passe.

Que faire ?

  • Supprimez du gestionnaire de mots de passe les comptes dont vous ne vous servez pas.

4. Compte sur les boutiques en ligne

De nombreuses boutiques vous invitent à associer une carte bancaire ou un portefeuille en ligne à votre compte pour faciliter vos achats. Certaines le font même automatiquement. Si vous êtes un client régulier, la tentation est grande. De plus, il y a de fortes chances pour que votre profil contienne l’adresse de votre domicile, ou de votre lieu de travail, où vous recevez les livraisons, ainsi que d’autres informations personnelles importantes.

Toutefois, un jour peut-être vous arrêterez d’utiliser ce service. Si votre compte est encore actif et que quelqu’un vous le pirate, le cybercriminel aura alors accès à vos données. Vous ne vous en rendrez probablement compte que lorsqu’il essaiera d’acheter quelque chose en votre nom. Ou lorsqu’il passera commande sans problème puisque tous les services n’envoient pas de message pour confirmer la transaction.

Que faire ?

  • N’associez pas vos cartes bancaires à vos comptes sur les boutiques en ligne.
  • Si le service sauvegarde automatiquement votre carte, n’oubliez pas de la supprimer.
  • Prenez en compte la possibilité d’utiliser une autre carte n’ayant accès qu’à une petite quantité d’argent pour vos achats en ligne.

5. Compte professionnel Google

Les utilisateurs créent généralement des comptes Google distincts pour accéder à Google Analytics et d’autres services dans le cadre de leur travail. Différencier ses profils publics et professionnels fait parfaitement sens. Le problème est que beaucoup oublient de supprimer leur compte professionnel Google lorsqu’ils changent de travail.

En règle générale, les comptes créés dans les entreprises sont immédiatement bloqués par les membres de la sécurité informatique après le départ d’un utilisateur. Il arrive toutefois qu’ils puissent oublier ceux créés par l’ancien employé, comme par exemple les comptes Google. Conséquence : un ou plusieurs comptes n’appartenant à personne se trouveraient perdus dans le grand océan qu’est Internet, laissant ainsi aux requins un libre accès à des documents professionnels et autres informations confidentielles. La détection d’un piratage de ce type serait très, très difficile, dans la mesure où personne ne se souviendrait de l’existence de ce compte.

Que faire

  • L’employé qui s’en va n’a pas besoin de prendre de mesures additionnelles.
  • L’entreprise doit révoquer l’accès à tous les services et comptes Google utilisés par ledit employé.

6. Numéro de téléphone

Afin de protéger leur téléphone principal des bases de données de spams, certains utilisateurs en ont un autre qu’ils utilisent pour plusieurs services, les cartes de fidélité, les systèmes de bonus, les réseaux Wi-Fi publics, etc. Parfois, le même numéro est utilisé pour l’authentification à deux facteurs. Bien que, techniquement, un numéro ne soit pas un compte et qu’il ne puisse être abandonné à proprement parler, des problèmes peuvent survenir. D’une part, certains comptes sont reliés à ce numéro. D’autre part, il est assez peu probable que vous utilisiez ce numéro pour passer des appels ou envoyer des messages.

En attendant, les services de télécommunications considèrent qu’une carte SIM inutilisée est inutile. Si vous n’utilisez ce numéro que pour recevoir des SMS et ne jamais rien dépenser, alors l’opérateur peut le bloquer au bout de trois mois puis le revendre.

Parfois, ces numéros sont instantanément réattribués, ce qui fait que vous n’aurez peut-être pas le temps de connecter vos anciens comptes à la nouvelle carte SIM. D’autre part, le nouveau propriétaire du numéro pourra trouver vos comptes dans les services en ligne respectifs, et il vous sera difficile de les récupérer s’il modifie les mots de passe.

Dans le pire des cas, le nouveau propriétaire peut même avoir accès à vos comptes bancaires, ainsi qu’à vos portefeuilles en ligne, s’ils étaient reliés à votre numéro, et dépenser l’argent qu’il y a dessus avant même que vous ayez pu avertir votre banque. Par exemple, un client a retiré de l’argent sur la carte bancaire d’une femme en Californie après que son opérateur ait réattribué son numéro.

Que faire

  • Paramétrez un rappel pour passer un appel ou envoyer un message avec votre téléphone secondaire au moins une fois par mois.
  • Maintenez un solde positif sur ce téléphone.

Comment éviter que les comptes abandonnés soient un problème ?

Comme nous vous l’avons démontré, même un compte dont vous n’avez pas besoin peut vous

causer des problèmes s’il venait à être piraté. Mieux vaut prévenir que guérir. C’est pourquoi nous vous recommandons de surveiller vos comptes. Voici quelques astuces pratiques :

  • Rappelez-vous de tous les services en ligne sur lesquels vous avez créé un compte. Vérifiez à quels numéros de téléphone et adresses e-mail sont reliés vos réseaux sociaux, boutiques en ligne, banques et autres services importants puis désassociez tous les profils qui utilisent un numéro inactif ou une boîte électronique inutilisée.
  • Si vous vous connectez sur un site par le biais de Facebook, Twitter ou Google, ou que vous avez une adresse e-mail ou un autre numéro de téléphone pour recevoir des newsletters, vous connecter à un réseau Wi-Fi public, etc., vérifiez ces comptes de temps en temps.
  • Si vous décidez d’arrêter d’utiliser un gestionnaire de mots de passe, une boutique en ligne ou un compte sur un réseau social, supprimez vos comptes.
  • Activez les notifications de connexion sur votre compte, si possible, et vérifiez-les rapidement.
  • Utilisez une solution de sécurité comme Kaspersky Security Cloud, qui vous communiquera tout incident relatif aux services que vous utilisez.
Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.