Voici comment protéger votre compte Microsoft contre les intrusions

Nous avons hâte de vous accueillir, en tant que membre.
Répondre
Avatar du membre
cgelinas
Site Admin
Messages : 3910
Enregistré le : 18 janv. 2021, 11:01
Localisation : Lévis, QC

Est-ce que vous avez déjà remarqué à quel point il y a des tentatives d'intrusion dans votre compte de Microsoft?

Pour vous donner une idée, je vous partage le lien pour aller vérifier, par vous-mêmes, à quel point votre compte Hotmail, Outlook, Live ou autre (de Microsoft) est visé, par des pirates informatiques ou des organisations vraisemblablement criminelles.


Regardez bien la très longue liste (fort probablement, pour presque tous les détenteurs de comptes Microsoft) et voyez combien ces attaques sont réputées venir d'un peu partout, dans le monde.

Il pourrait aussi s'agir de relais mais Microsoft détecte des tentatives d'intrusion depuis les États-Unis, la Russie, la Turquie, la Moldavie et même les Seychelles.

Et pourtant, je ne sors jamais du Canada. C'est à peine si je quitte Lévis mais Microsoft n'offre aucune manière de le préciser alors, comme vous, je me retrouve à voir ces intrusions qui proviennent des quatre coins du monde alors que je ne voyage pas.

Pourquoi c'est significatif?

Parce que certaines personnes utilisent des mots de passe trop simples à deviner et deviennent alors des cibles pour des fraudeurs du monde entier.

Ces fraudeurs qui réussissent à accéder au compte Microsoft de leur victime s'en servent comme ils veulent. Incluant pour abuser les ressources, commettre des méfaits ou même faire du chantage au propriétaire légitime du compte, parfois-même pour l'extorquer de sommes récurrentes, sous la menace de révéler à ses amis (qu'il peut contacter facilement) des contenus plus sensibles (auxquels le pirate a dès lors accès).

Donc...

  1. changez votre mot de passe pour un code vraiment difficile à deviner, incluant pour un générateur de codes;
  2. assurez-vous qu'il n'y a pas de malware de type "keyloggers" (ou relayeurs de touches appuyées [sur un clavier]) dans vos appareils connectés, incluant votre ordinateur, votre tablette ou votre téléphone intelligent;
  3. videz vos dossiers de tous les messages que vous n'utilisez pas (ou peu) afin de laisser le moins d'indices possibles à propos de votre usage de votre compte;
  4. ne stockez pas (ou très occasionnellement) les coordonnées de vos contacts dans votre compte Microsoft et n'indiquez pas les vraies coordonnées (Bouba au lieu d'André Lapierre, par exemple).
  5. utilisez le lien ci-haut pour parcourir la liste des tentatives d'accès et si l'une d'entre elles devait avoir fonctionné, changez immédiatement votre mot de passe, même s'il était précédemment complexe. Il est compromis alors il faut le changer.

Une fois que vous êtes familiers avec cette approche prudente, vous voudrez peut-être aussi considérer l'authentification à deux facteurs ("2FA Authentication").


Encore là, soyez avisés que cette méthode peut faire l'objet de tentatives d'intrusion.

Alors, il n'y a pas (encore) de méthode infaillible.

Si vous sentez que la situation vous dépasse, Microsoft offre ces instructions vers son service d'aide.


Évidemment, les fondements logiques de cette méthode de défense de vos comptes s'applique pour les autres fournisseurs de courriel, incluant Gmail, ZohoMail et YahooMail.


Vous pouvez avoir votre propre courriel professionnel avec votre propre nom de domaine (i.e.: "ma-cie.ca") et y créer autant de courriels que vous le désirez.

Vous aurez alors une vaste gamme d'options pour sécuriser vos courriels, selon vos préférences, en matière de sécurité et d'authentification mais encore une fois, ces courriels-là aussi deviendront éventuellement des cibles, dès que vous les ferez connaître via un usage normal, dans le web ou via des envois.

Aussi...

Les pirates ne sont pas toujours ceux qu'on croit alors vous devrez aussi bien vous méfier de votre entourage que des fournisseurs de services "gratuits" de courriel.

Dans un premier temps, les membres de votre entourage, aussi bien personnel que professionnel peuvent, pour toutes sortes de raisons, avoir accès à des données sensibles, incluant un ou plusieurs de vos mots de passe (sans que ce soit nécessairement celui pour votre compte Microsoft) et au fil du temps, ça peut devenir un risque que ces informations deviennent compromises.

Alors, suivez les étapes ci-haut de manière rigoureuse.

Et dans un 2e temps, il y a les fournisseurs de services de courriels, eux-mêmes qui, non-seulement utilisent une collection d'intermédiaires, de collaborateurs, de consultants et de tiers-partis en tout genre, incluant des fournisseurs connus et d'autres, passablement moins.

Alors, au fond, est-ce que quelqu'un connaît vraiment la réelle relation entre Microsoft et, disons, la NSA, le FBI ou la CIA?

Et via l'Alliance des "Five Eyes", on peut imaginer que le problème de (réelle) sécurité est en quelque sorte multiplié... par cinq!

Par exemple, est-ce qu'une demande de la NSA à Microsoft pour surveiller l'activité de votre compte Hotmail sera refusée ou acceptée? Poser la question est un peu y répondre et on se doute bien que oui même si la réponse officielle doit demeurer secrète.

Et tandis qu'on parle d'agences qui ne sont essentiellement pas surveillées ou dûment supervisées, qu'est-ce qui nous dit que toutes les attaques qu'on reçoit ne sont pas, elles aussi, en quelque sorte liées, de près ou de loin au complexe militaro-commercial du "renseignement"? Des États-Unis ou de n'importe quel autre pays!

Parce qu'il existe un nombre incalculable de malversations, de chantages, de vol de données et de terrorismes individualisés qui peuvent avoir lieu lorsque nos corpus de données personnelles deviennent compromises et utilisées à des fins malveillantes et trop souvent, mesquines, à de rares degrés (poussant même des enfants et des adultes à commettre des gestes irréparables pour éviter des conséquences liées à du chantage électronique).

Alors...

J'espère que vous partagerez cet article avec tous vos êtres chers parce qu'ils contient des clés particulièrement précieuses pour prendre conscience de notre "réalité numérique" et à quel point elle est activement convoitée par des tiers aux intentions déshonorables.

Le simple fait de tenter de violer l'accès à votre compte devrait être suffisant pour vous faire comprendre la nature de l'attaque des pirates informatiques contre vous et votre compte... ou vos comptes, parce que la plupart d'entre nous en avons plusieurs.

Dans tous ce que vous faites en ligne, prenez l'habitude de stocker vos données importantes sur des disques durs externes que vous déconnectez (ou mettez hors-tension) quand vous n'en avez plus besoin.

Votre vie privée n'a pas de prix.

Et depuis quelques décennies, ça comprend aussi le volet numérique de votre vie alors il faut ajuster nos réflexes pour protéger cet aspect de nos stocks de données et tout spécialement celles qui, pour toutes sortes de raisons, pourraient s'avérer plus sensibles.

Ça vous prendra probablement du temps pour faire du ménage dans votre vie numérique mais vous dormirez mieux et les piratages informatiques vous affecteront moins.

Mais...

Il restera toujours les risques liés aux tiers. Oui, les banques, les assureurs, les commerçants et tous les autres endroits où des données sensible (ou pas) vous concernant sont susceptibles de transiter ou d'être stockées.

Il va vous falloir contacter ces tiers et vous assurer qu'il conservent le moins d'infos possibles à propos de vous et qu'ils n'ont pas eu de fuites de données où vous pourriez avoir été exposés.

Qui plus est, en règle générale, résistez à l'idée d'une identification numérique unique parce que si celle-ci est compromise, des volets fondamentaux de votre vie pourraient s'en trouver affecter, comme votre accès à votre argent... et tout ce qui s'en ensuit.


Tendez plutôt vers l'auto-authentification via divers schèmes décentralisés (par forcément dans des chaînes de blocs, en passant) afin de toujours donner le pouvoir ultime à l'utilisateur et non à une entité centralisée, comme un gouvernement.


En fait, tous ces conseils se veulent des appels à l'action pour que vous assumiez votre souveraineté numérique, autant que vous le pouvez, tout en demeurant conscient des enjeux collectifs d'un tel réseau.

Alors, aujourd'hui, comme à chaque jour, est le bon moment pour explorer les manières de vous protéger des risques liées à votre vie numérique, à commencer par la surveillance des tentatives d'intrusion dans votre compte Microsoft.



Source: Ma publication, dans Succès


Extrait facile à partager, comme ici, dans VK, Twitter et Facebook

Votre compte Microsoft pourrait être la cible de nombreuses tentatives d'intrusion. Or, voici comment monitorer ces attaques et vous en prémunir.

https://info.succes.ca/votre-compte-mic ... epetition/


-- -- --
Fichiers joints
tentatives-d-intrusion-dans-mon-compte-hotmail.jpg
tentatives-d-intrusion-dans-mon-compte-hotmail.jpg (60.53 Kio) Vu 194 fois
Claude Gélinas . Administrateur . Éditeur
libertes.ca | chaudiere.ca .:. Dons: PayPal | DonorBox
Répondre