in

Comment sécuriser votre compte Gmail et Google

Sur tous vos comptes en ligne, il y a de fortes chances que Google détienne la plupart de vos informations. Pensez-y: si vous utilisez Gmail pour les e-mails, Chrome pour la navigation Web et Android pour votre système d’exploitation mobile, vous utilisez déjà Google pour presque tout ce que vous faites.

Maintenant que vous pensez à la quantité de vos données stockées et enregistrées par Google, pensez à la sécurité de ce compte. Et si quelqu’un avait accès à votre compte Google? Cela inclut les relevés bancaires dans Gmail, les fichiers personnels dans Drive, les images stockées dans Google Photos, les journaux de chat de Hangouts, etc. Pensée effrayante, non? Voyons comment nous assurer que votre compte est aussi sécurisé que possible.

Commencez par une vérification de sécurité

Google facilite la vérification de la sécurité de votre compte: utilisez simplement l’outil de vérification de sécurité intégré sur votre compte « Connexion et sécurité»Page.

Lorsque vous cliquez sur l’option « Vérification de la sécurité », vous serez jeté dans un formulaire à plusieurs sections qui vous demandera simplement de vérifier et de confirmer certaines informations – cela ne devrait pas prendre si longtemps, mais vous voudrez certainement prendre votre temps et examinez attentivement les informations que vous trouvez ici.

Définir un téléphone et un e-mail de récupération

La première option est très simple: confirmez votre numéro de téléphone de récupération et votre adresse e-mail. Fondamentalement, si vous êtes bloqué sur votre compte Google, vous voudrez vous assurer que ces éléments sont corrects. De plus, vous recevrez un e-mail sur votre compte de récupération chaque fois que votre compte principal sera connecté à un nouvel emplacement.

2016-11-03_09h46_57

Voir les événements de sécurité récents

Une fois que vous avez confirmé ces informations, continuez et cliquez sur « Terminé ». Cela vous amènera dans le menu Événements de sécurité récents – si vous n’avez effectué aucune modification liée à la sécurité ces derniers temps, il y a de fortes chances que vous n’ayez rien ici. S’il y a quelque chose et que vous n’avez apporté aucune modification, regardez de plus près – cela pourrait être le signe d’une activité suspecte sur votre compte. Si quelque chose est répertorié ici (comme dans ma capture d’écran), vous pouvez le savoir en cliquant sur la flèche vers le bas à côté de la date et de l’heure. Comme vous pouvez le voir ci-dessous, mon événement spécifique a été la révocation de l’autorisation de messagerie sur mon iPad. Je n’ai plus cette tablette, il n’est donc pas nécessaire qu’elle ait une autorisation. Encore une fois, si tout semble bon, cliquez sur le bouton «Looks good».

2016-11-03_09h49_43

Voir quels autres appareils sont connectés à votre compte

La section suivante peut prendre un certain temps ou non, selon le nombre d’appareils que vous avez connectés. C’est quelque chose auquel vous voudrez faire attention, cependant: si vous n’avez plus ou n’utilisez plus un appareil spécifique, il n’y a aucune raison pour qu’il ait accès à votre compte! Il convient également de noter que si vous avez utilisé l’appareil semi-récemment, l’heure, la date et l’emplacement s’afficheront à côté du nom. Pour obtenir plus d’informations sur des périphériques particuliers, cliquez sur la flèche vers le bas à la fin de la ligne.

2016-11-03_09h55_22

Les nouveaux appareils seront également mis en évidence ici, avec un avertissement indiquant que si vous ne les reconnaissez pas, quelqu’un peut avoir accès à votre compte.

2016-11-03_09h56_16

Nettoyer les applications autorisées à accéder à votre compte

La section suivante est une autre section importante: les autorisations de compte. En gros, il s’agit de tout ce qui a accès à votre compte Google – tout ce à quoi vous vous êtes connecté avec Gmail ou auquel vous avez accordé des autorisations avec votre compte. La liste ne montrera pas seulement ce qu’est l’application ou l’appareil, mais exactement à quoi il a accès. Si vous ne vous souvenez pas avoir accordé l’accès à quelque chose (ou si vous n’utilisez plus l’application / l’appareil en question), cliquez sur le bouton «supprimer» pour révoquer son accès au compte. S’il s’agit d’un compte que vous utilisez réellement et que vous supprimez accidentellement, il vous suffira de lui autoriser à nouveau l’accès la prochaine fois que vous vous connecterez.

2016-11-03_10h00_18

Enfin, vous passerez en revue vos paramètres de vérification en deux étapes. Si vous ne l’avez pas configuré, nous le ferons ci-dessous.

Si vous le faites, cependant, assurez-vous que tout est à jour – vérifiez votre numéro de téléphone ou une autre méthode d’authentification et confirmez que le montant de votre code de secours est correct – si vous n’avez jamais utilisé de code de secours pour quoi que ce soit mais qu’il en reste moins de 10 disponible, quelque chose ne va pas!

2016-11-03_10h03_21

Si, à un moment quelconque du processus de contrôle, vous voyez quelque chose qui ne va pas, n’hésitez pas à cliquer sur le bouton «Quelque chose ne va pas» – c’est là pour une raison! Une fois que vous lui aurez donné un clic, il vous proposera automatiquement de changer votre mot de passe. Si quelque chose ne va vraiment pas, c’est quelque chose que vous allez vouloir faire.

2016-11-03_09h58_25

Bien que le processus de vérification lui-même soit très utile, vous devrez également savoir comment accéder manuellement et modifier vous-même les paramètres. Regardons les plus courants en ce moment.

Utilisez un mot de passe fort et une vérification en deux étapes

Si vous êtes sur Internet depuis un laps de temps raisonnable, vous connaissez déjà le spiel:. Le nom ou la date de naissance de votre enfant, votre anniversaire ou toute autre chose qui peut être facilement devinée ne sont pas des exemples de mots de passe forts. Ce sont les types de mots de passe que vous utilisez lorsque vous souhaitez essentiellement que vos données soient volées. La dure vérité, je sais, mais c’est ce que c’est.

Nous vous recommandons vivement d’utiliser une sorte de générateur et de gestionnaire de mots de passe pour obtenir les mots de passe les plus forts possibles – celui qui fait partie d’un coffre-fort de mots de passe est encore mieux. Mon préféré du groupe est Dernier passage, que j’utilise depuis quelques années maintenant. En ce qui concerne les nouveaux mots de passe, c’est mon choix: je laisse simplement LastPass générer un nouveau mot de passe et l’enregistrer, et je n’y pense plus jamais. Tant que je me souviens de mon mot de passe principal, c’est le seul dont j’aurai besoin. Vous devriez envisager de faire de même, pas seulement pour votre compte Google, mais pour vos comptes! Nous avons un guide complet sur la façon de procéder ici.

Une fois que vous avez un mot de passe fort, il est temps de configurer l’authentification en deux étapes (également communément appelée authentification à deux facteurs ou «2FA»). Fondamentalement, cela signifie que vous avez besoin de deux éléments pour accéder à votre compte: votre mot de passe et une deuxième forme d’authentification – généralement quelque chose qui n’est accessible qu’à vous. Par exemple, vous pouvez recevoir un message texte avec un code unique, utiliser une application d’authentification sur votre téléphone (comme Google Authenticator ou Authy), ou même utiliser le nouveau système d’authentification sans code de Google, qui est mon préféré.

De cette façon, votre appareil est sécurisé avec quelque chose de vous et quelque chose de vous. Si quelqu’un obtient votre mot de passe, il ne pourra pas accéder à votre compte à moins d’avoir également volé votre téléphone.

Pour modifier votre mot de passe ou configurer la vérification en deux étapes, vous devez d’abord accéder à votre Paramètres de compte Google, puis sélectionnez « Connexion et sécurité ».

2016-11-03_09h37_00

À partir de là, faites défiler la page jusqu’à la section «Se connecter à Google», où vous verrez une ventilation des informations pertinentes, comme la dernière fois que vous avez changé votre mot de passe, lorsque vous avez configuré la vérification en deux étapes, etc.

2016-11-03_10h56_35

Pour changer votre mot de passe (qui est quelque chose que je suis apparemment en retard), cliquez sur la case «Mot de passe». Vous serez d’abord invité à saisir votre mot de passe actuel, puis une nouvelle zone de saisie de mot de passe vous sera présentée. Assez facile.

Pour configurer ou modifier vos paramètres de vérification en deux étapes, cliquez sur ce lien sur la page principale «Connexion et sécurité». Encore une fois, vous serez invité à entrer votre mot de passe. Si vous n’avez jamais configuré la validation en deux étapes sur votre compte Google, vous pouvez cliquer sur la case « Commencer » pour, euh, commencer. Il vous demandera de vous connecter à nouveau, puis d’envoyer un code par SMS ou par appel téléphonique.

2016-11-03_11h01_23

Une fois que vous avez reçu le code et que vous l’avez entré dans la boîte de vérification, il vous sera demandé si vous souhaitez activer la vérification en deux étapes. Allez-y et cliquez sur « Activer ». Désormais, un code vous sera envoyé chaque fois que vous essayez de vous connecter à votre compte Google à partir d’un nouvel appareil.

2016-11-03_11h03_34

Une fois que vous avez configuré la validation en deux étapes (ou si vous l’aviez configurée en premier lieu), vous pouvez contrôler exactement quelle est votre deuxième étape. C’est ici que vous pouvez passer à la méthode « Invite Google » sans code, passez à l’utilisation d’une application d’authentification et assurez-vous que vos codes de secours sont à jour.

2016-11-03_11h06_54

Pour configurer une nouvelle méthode de deuxième étape, utilisez simplement la section «Configurer une deuxième étape alternative».

2016-11-03_11h08_06

Boom, vous avez terminé: votre compte est désormais plus sûr. Bien pour vous!

Gardez un œil sur les applications connectées, l’activité de l’appareil et les notifications

Le reste de la page de sécurité est assez simple (et fait également partie du contrôle de sécurité dont nous avons parlé plus tôt), car il couvre les appareils connectés, les applications et les paramètres de notification. Plus que ce que vous pouvez faire activement, tout ce qui se trouve dans «Activité et notifications de l’appareil» et «Applications et sites connectés» est quelque chose que vous devrez surveiller passivement.

Vous pouvez surveiller l’activité de votre compte ici, comme les appareils qui ont récemment été connectés à votre compte Google, par exemple, ainsi que les appareils actuellement connectés. Encore une fois, si vous n’utilisez plus un appareil, révoquez son accès! Vous pouvez obtenir plus d’informations sur les événements et les appareils en cliquant sur le lien «Revoir…» correspondant.

Pour supprimer un appareil, cliquez simplement sur l’appareil et choisissez «supprimer». Il vous demandera de confirmer la suppression, et c’est à peu près tout. Ouais, c’est aussi simple que ça.

2016-11-03_11h12_59

Vous pouvez également contrôler vos alertes de sécurité ici. Il s’agit d’une section simple qui vous permet de définir quand et où vous recevez des notifications pour des événements spécifiques, tels que «Risques de sécurité cruciaux» et «Autre activité du compte».

2016-11-03_11h16_27

La gestion de vos applications connectées, sites Web et mots de passe enregistrés est tout aussi simple: cliquez sur le lien «Gérer…» pour plus d’informations et supprimez tout ce que vous n’utilisez plus ou que vous souhaitez enregistrer.

2016-11-03_11h18_07

Revenez de temps en temps avec ces pages et nettoyez tout ce qui n’a pas besoin d’accès. Vous serez plus heureux et plus en sécurité pour cela.

Sécuriser votre compte Google n’est pas difficile, cela ne prend pas trop de temps, et c’est quelque chose que toute personne possédant un compte Google devrait faire. Google a fait un excellent travail en mettant tout au même endroit et en le rendant incroyablement facile à analyser, à contrôler et à modifier.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Qu'est-ce qu'un micrologiciel ou un microcode et comment mettre à jour mon matériel?

Qu’est-ce qu’un micrologiciel ou un microcode et comment mettre à jour mon matériel?

Comment créer des archives Zip ou 7z chiffrées sur n'importe quel système d'exploitation

Comment créer des archives Zip ou 7z chiffrées sur n’importe quel système d’exploitation