{"id":12475,"date":"2019-10-29T14:16:01","date_gmt":"2019-10-29T14:16:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12475"},"modified":"2020-07-22T13:54:11","modified_gmt":"2020-07-22T13:54:11","slug":"do-not-abandon-your-accounts","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/","title":{"rendered":"6 comptes que vous ne devriez jamais abandonner"},"content":{"rendered":"<p>\u00cates-vous capable de vous rappeler de tous les comptes en ligne que vous avez\u00a0? Vous vous \u00eates peut-\u00eatre inscrit sur un site afin d\u2019acc\u00e9der \u00e0 son contenu ou parce qu\u2019un ami vous l\u2019a demand\u00e9 puis vous vous en \u00eates lass\u00e9. Nombreux sont les utilisateurs qui se contentent d\u2019arr\u00eater de se connecter sans supprimer leurs comptes. Les comptes existent toujours, inactifs, attendant patiemment d\u2019\u00eatre pirat\u00e9s. Le probl\u00e8me est que s\u2019ils le sont, vous ne le saurez pas de sit\u00f4t, voire jamais.<\/p>\n<p><strong>Compte abandonn\u00e9 : qu\u2019est-ce qui pourrait mal se passer<\/strong><\/p>\n<p>Est-ce vraiment important s\u2019il arrive quelque chose \u00e0 un profil dont vous ne vous servez plus\u00a0? Que se passe-t-il s\u2019il se fait pirater\u00a0? Vous n\u2019en avez plus besoin de toute fa\u00e7on. Cependant, dans certains cas, un compte abandonn\u00e9 peut \u00eatre exploit\u00e9 et donner acc\u00e8s \u00e0 des ressources et informations importantes dont vous avez en r\u00e9alit\u00e9 besoin. Voici ce que vous devez savoir.<\/p>\n<h3>1. Comptes sur les r\u00e9seaux sociaux<\/h3>\n<p>Peu de personnes v\u00e9rifient r\u00e9guli\u00e8rement tous les comptes qu\u2019elles ont sur les r\u00e9seaux sociaux. Par exemple, il n\u2019est pas rare que certaines personnes se cr\u00e9ent un compte Facebook uniquement pour pouvoir se connecter \u00e0 Instagram, ou d\u2019autres services, parce que cette m\u00e9thode est plus pratique, avant de r\u00e9aliser qu\u2019elles n\u2019en avaient pas vraiment besoin. Le r\u00e9seau social continue d\u2019envoyer des notifications par e-mail \u00e0 l\u2019utilisateur s\u2019il ne les d\u00e9sactive pas. Elles finissent par atterrir dans un fichier secondaire qu\u2019il ne consulte plus depuis longtemps.<\/p>\n<p>Encore une fois, il s\u2019agit d\u2019un sc\u00e9nario plus que probable. L\u2019utilisateur ne voit pas le message d\u2019alerte qu\u2019il a re\u00e7u le pr\u00e9venant qu\u2019une autre personne s\u2019est connect\u00e9e depuis un appareil inconnu. Le cybercriminel connect\u00e9 a d\u00e9sormais acc\u00e8s \u00e0 tous les comptes reli\u00e9s \u00e0 Facebook. Il est fort probable qu\u2019il ait assez de temps pour <a href=\"https:\/\/www.kaspersky.com\/blog\/give-me-your-money\/20182\/\" target=\"_blank\" rel=\"noopener nofollow\">atteindre certains de vos amis ou abonn\u00e9s Facebook<\/a>.<\/p>\n<p><strong>Que faire ?<\/strong><\/p>\n<ul>\n<li>Configurez l\u2019authentification \u00e0 deux facteurs que beaucoup de services proposent ; nous vous expliquons dans ces articles comment configurer votre s\u00e9curit\u00e9, y compris la 2FA, sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/facebook-security-settings\/6243\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/twitter-security\/5548\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>.<\/li>\n<li>Activez les notifications concernant les connexions \u00e0 partir d\u2019appareils inconnus et pr\u00eatez-y attention.<\/li>\n<\/ul>\n<h3>2. Adresse e-mail de secours<\/h3>\n<p>Pour ne pas perturber la bo\u00eete de r\u00e9ception de leur adresse e-mail, beaucoup de personnes cr\u00e9ent un autre compte pour recevoir certaines notifications, et l\u2019utilisent pour s\u2019inscrire sur tous les sites possibles et imaginables, y compris pour cr\u00e9er des profils qui contiennent des donn\u00e9es importantes. Comme elles ne re\u00e7oivent jamais d\u2019e-mails provenant de v\u00e9ritables personnes, elles ne v\u00e9rifient pas souvent ce compte. Ainsi, ces personnes ne s\u2019aper\u00e7oivent pas que leur adresse de secours a \u00e9t\u00e9 pirat\u00e9e depuis un moment. Du moins jusqu\u2019\u00e0 ce qu\u2019elles ne puissent plus acc\u00e9der \u00e0 un de leurs comptes tr\u00e8s importants.<\/p>\n<p><strong>Que faire ?<\/strong><\/p>\n<ul>\n<li>Activez l\u2019authentification \u00e0 deux facteurs pour ce compte.<\/li>\n<li>Configurez le renvoi des messages de cette bo\u00eete vers un fichier s\u00e9par\u00e9 qui se trouve dans la bo\u00eete de r\u00e9ception de votre compte principal.<\/li>\n<\/ul>\n<h3>3. Gestionnaire de mots de passe<\/h3>\n<p>Que se passe-t-il si vous conservez vos identifiants de compte sur un gestionnaire de mots de passe et que vous d\u00e9cidez de le remplacer par une autre application\u00a0? Le profil et les mots de passe de l\u2019ancien gestionnaire ne disparaissent pas, et il est fort probable que vous n\u2019en ayez pas modifi\u00e9 la moiti\u00e9. Si quelqu\u2019un acc\u00e8de \u00e0 votre profil, il serait alors en mesure de se connecter \u00e0 vos comptes. M\u00eame si vous vous en rendiez compte, il ne serait pas \u00e9vident de d\u00e9terminer comment le cybercriminel s\u2019est procur\u00e9 les mots de passe.<\/p>\n<p><strong>Que faire ?<\/strong><\/p>\n<ul>\n<li>Supprimez du gestionnaire de mots de passe les comptes dont vous ne vous servez pas.<\/li>\n<\/ul>\n<h3>4. Compte sur les boutiques en ligne<\/h3>\n<p>De nombreuses boutiques vous invitent \u00e0 associer une carte bancaire ou un portefeuille en ligne \u00e0 votre compte pour faciliter vos achats. Certaines le font m\u00eame automatiquement. Si vous \u00eates un client r\u00e9gulier, la tentation est grande. De plus, il y a de fortes chances pour que votre profil contienne l\u2019adresse de votre domicile, ou de votre lieu de travail, o\u00f9 vous recevez les livraisons, ainsi que d\u2019autres informations personnelles importantes.<\/p>\n<p>Toutefois, un jour peut-\u00eatre vous arr\u00eaterez d\u2019utiliser ce service. Si votre compte est encore actif et que quelqu\u2019un vous le pirate, le cybercriminel aura alors acc\u00e8s \u00e0 vos donn\u00e9es. Vous ne vous en rendrez probablement compte que lorsqu\u2019il essaiera d\u2019acheter quelque chose en votre nom. Ou lorsqu\u2019il passera commande sans probl\u00e8me puisque tous les services n\u2019envoient pas de message pour confirmer la transaction.<\/p>\n<p><strong>Que faire ?<\/strong><\/p>\n<ul>\n<li>N\u2019associez pas vos cartes bancaires \u00e0 vos comptes sur les boutiques en ligne.<\/li>\n<li>Si le service sauvegarde automatiquement votre carte, n\u2019oubliez pas de la supprimer.<\/li>\n<li>Prenez en compte la possibilit\u00e9 d\u2019utiliser une autre carte n\u2019ayant acc\u00e8s qu\u2019\u00e0 une petite quantit\u00e9 d\u2019argent pour vos achats en ligne.<\/li>\n<\/ul>\n<h3>5. Compte professionnel Google<\/h3>\n<p>Les utilisateurs cr\u00e9ent g\u00e9n\u00e9ralement des comptes Google distincts pour acc\u00e9der \u00e0 Google Analytics et d\u2019autres services dans le cadre de leur travail. Diff\u00e9rencier ses profils publics et professionnels fait parfaitement sens. Le probl\u00e8me est que beaucoup oublient de supprimer leur compte professionnel Google lorsqu\u2019ils changent de travail.<\/p>\n<p>En r\u00e8gle g\u00e9n\u00e9rale, les comptes cr\u00e9\u00e9s dans les entreprises sont imm\u00e9diatement bloqu\u00e9s par les membres de la s\u00e9curit\u00e9 informatique apr\u00e8s le d\u00e9part d\u2019un utilisateur. Il arrive toutefois qu\u2019ils puissent oublier ceux cr\u00e9\u00e9s par l\u2019ancien employ\u00e9, comme par exemple les comptes Google. Cons\u00e9quence\u00a0: un ou plusieurs comptes n\u2019appartenant \u00e0 personne se trouveraient perdus dans le grand oc\u00e9an qu\u2019est Internet, laissant ainsi aux requins un libre acc\u00e8s \u00e0 des documents professionnels et autres informations confidentielles. La d\u00e9tection d\u2019un piratage de ce type serait tr\u00e8s, tr\u00e8s difficile, dans la mesure o\u00f9 personne ne se souviendrait de l\u2019existence de ce compte.<\/p>\n<p><strong>Que faire<\/strong><\/p>\n<ul>\n<li>L\u2019employ\u00e9 qui s\u2019en va n\u2019a pas besoin de prendre de mesures additionnelles.<\/li>\n<li>L\u2019entreprise doit r\u00e9voquer l\u2019acc\u00e8s \u00e0 tous les services et comptes Google utilis\u00e9s par ledit employ\u00e9.<\/li>\n<\/ul>\n<h3>6. Num\u00e9ro de t\u00e9l\u00e9phone<\/h3>\n<p>Afin de prot\u00e9ger leur t\u00e9l\u00e9phone principal des bases de donn\u00e9es de spams, certains utilisateurs en ont un autre qu\u2019ils utilisent pour plusieurs services, les cartes de fid\u00e9lit\u00e9, les syst\u00e8mes de bonus, les r\u00e9seaux Wi-Fi publics, etc. Parfois, le m\u00eame num\u00e9ro est utilis\u00e9 pour l\u2019authentification \u00e0 deux facteurs. Bien que, techniquement, un num\u00e9ro ne soit pas un compte et qu\u2019il ne puisse \u00eatre abandonn\u00e9 \u00e0 proprement parler, des probl\u00e8mes peuvent survenir. D\u2019une part, certains comptes sont reli\u00e9s \u00e0 ce num\u00e9ro. D\u2019autre part, il est assez peu probable que vous utilisiez ce num\u00e9ro pour passer des appels ou envoyer des messages.<\/p>\n<p>En attendant, les services de t\u00e9l\u00e9communications consid\u00e8rent qu\u2019une carte SIM inutilis\u00e9e est inutile. Si vous n\u2019utilisez ce num\u00e9ro que pour recevoir des SMS et ne jamais rien d\u00e9penser, alors l\u2019op\u00e9rateur peut le bloquer au bout de trois mois puis le revendre.<\/p>\n<p>Parfois, ces num\u00e9ros sont instantan\u00e9ment r\u00e9attribu\u00e9s, ce qui fait que vous n\u2019aurez peut-\u00eatre pas le temps de connecter vos anciens comptes \u00e0 la nouvelle carte SIM. D\u2019autre part, le nouveau propri\u00e9taire du num\u00e9ro pourra trouver vos comptes dans les services en ligne respectifs, et il vous sera difficile de les r\u00e9cup\u00e9rer s\u2019il modifie les mots de passe.<\/p>\n<p>Dans le pire des cas, le nouveau propri\u00e9taire peut m\u00eame avoir acc\u00e8s \u00e0 vos comptes bancaires, ainsi qu\u2019\u00e0 vos portefeuilles en ligne, s\u2019ils \u00e9taient reli\u00e9s \u00e0 votre num\u00e9ro, et d\u00e9penser l\u2019argent qu\u2019il y a dessus avant m\u00eame que vous ayez pu avertir votre banque. Par exemple, un client a <a href=\"https:\/\/www.computerworld.com\/article\/3134886\/lyft-customers-face-potential-hack-from-recycled-phone-numbers.html\" target=\"_blank\" rel=\"noopener nofollow\">retir\u00e9 de l\u2019argent sur la carte bancaire<\/a> d\u2019une femme en Californie apr\u00e8s que son op\u00e9rateur ait r\u00e9attribu\u00e9 son num\u00e9ro.<\/p>\n<p><strong>Que faire<\/strong><\/p>\n<ul>\n<li>Param\u00e9trez un rappel pour passer un appel ou envoyer un message avec votre t\u00e9l\u00e9phone secondaire au moins une fois par mois.<\/li>\n<li>Maintenez un solde positif sur ce t\u00e9l\u00e9phone.<\/li>\n<\/ul>\n<p><strong>Comment \u00e9viter que les comptes abandonn\u00e9s soient un probl\u00e8me ?<\/strong><\/p>\n<p>Comme nous vous l\u2019avons d\u00e9montr\u00e9, m\u00eame un compte dont vous n\u2019avez pas besoin peut vous<\/p>\n<p>causer des probl\u00e8mes s\u2019il venait \u00e0 \u00eatre pirat\u00e9. Mieux vaut pr\u00e9venir que gu\u00e9rir. C\u2019est pourquoi nous vous recommandons de surveiller vos comptes. Voici quelques astuces pratiques\u00a0:<\/p>\n<ul>\n<li>Rappelez-vous de tous les services en ligne sur lesquels vous avez cr\u00e9\u00e9 un compte. V\u00e9rifiez \u00e0 quels num\u00e9ros de t\u00e9l\u00e9phone et adresses e-mail sont reli\u00e9s vos r\u00e9seaux sociaux, boutiques en ligne, banques et autres services importants puis d\u00e9sassociez tous les profils qui utilisent un num\u00e9ro inactif ou une bo\u00eete \u00e9lectronique inutilis\u00e9e.<\/li>\n<li>Si vous vous connectez sur un site par le biais de Facebook, Twitter ou Google, ou que vous avez une adresse e-mail ou un autre num\u00e9ro de t\u00e9l\u00e9phone pour recevoir des newsletters, vous connecter \u00e0 un r\u00e9seau Wi-Fi public, etc., v\u00e9rifiez ces comptes de temps en temps.<\/li>\n<li>Si vous d\u00e9cidez d\u2019arr\u00eater d\u2019utiliser un gestionnaire de mots de passe, une boutique en ligne ou un compte sur un r\u00e9seau social, <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/supprimer\/\" target=\"_blank\" rel=\"noopener\">supprimez vos comptes<\/a>.<\/li>\n<li>Activez les notifications de connexion sur votre compte, si possible, et v\u00e9rifiez-les rapidement.<\/li>\n<li>Utilisez une solution de s\u00e9curit\u00e9 comme <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a>, qui vous communiquera tout incident relatif aux services que vous utilisez.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Vous n\u2019utilisez plus un service ? Supprimez votre compte. Nous vous r\u00e9v\u00e9lons les comptes qu\u2019il ne vaut mieux pas laisser dormir et pourquoi.<\/p>\n","protected":false},"author":2484,"featured_media":12476,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[825,2456,505,205,3727,58,3967],"class_list":{"0":"post-12475","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-astuces","9":"tag-comptes","10":"tag-e-mail","11":"tag-mots-de-passe","12":"tag-numero-de-telephone","13":"tag-reseaux-sociaux","14":"tag-zone-de-confort-digital"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/do-not-abandon-your-accounts\/16809\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/do-not-abandon-your-accounts\/14198\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/do-not-abandon-your-accounts\/6558\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/do-not-abandon-your-accounts\/18793\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/do-not-abandon-your-accounts\/16839\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/do-not-abandon-your-accounts\/19518\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/do-not-abandon-your-accounts\/18166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/do-not-abandon-your-accounts\/23801\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/do-not-abandon-your-accounts\/6577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/do-not-abandon-your-accounts\/29029\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/do-not-abandon-your-accounts\/12578\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/do-not-abandon-your-accounts\/11395\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/do-not-abandon-your-accounts\/20537\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/do-not-abandon-your-accounts\/24381\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/do-not-abandon-your-accounts\/24736\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/do-not-abandon-your-accounts\/19254\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/do-not-abandon-your-accounts\/23575\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/do-not-abandon-your-accounts\/23422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/comptes\/","name":"comptes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12475"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12475\/revisions"}],"predecessor-version":[{"id":12591,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12475\/revisions\/12591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12476"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}