Magazine de décryptage tech, société et économie numérique

Le Grand Journal Intelligent

Cybersécurité

Comment savoir si on a été piraté : signes, vérifications et réactions

Marie Fontaine Marie Fontaine ·
alerte de sécurité sur écran d'ordinateur indiquant une possible intrusion
Crédit : Unsplash

Chaque année, des millions de comptes sont compromis en France. La plupart des victimes ne s’en aperçoivent pas immédiatement — parfois pendant des semaines ou des mois. Ce délai est précieux pour les attaquants, qui en profitent pour collecter des informations, réinitialiser d’autres comptes liés, ou vendre les accès sur des forums spécialisés.

Savoir reconnaître les signes d’un piratage et réagir rapidement peut limiter significativement les dégâts. Voici un guide pratique.

Les 10 signes qui indiquent un possible piratage

1. Des emails de réinitialisation de mot de passe non demandés

Vous recevez un email « Quelqu’un a demandé une réinitialisation de votre mot de passe » sur un service que vous n’avez pas contacté. C’est souvent le signe qu’un attaquant essaie de prendre le contrôle de votre compte — il a votre email, il tente de réinitialiser l’accès.

Réaction immédiate : ne cliquez pas sur le lien de l’email si vous ne l’avez pas demandé. Connectez-vous directement au service (en tapant l’URL dans le navigateur) et changez votre mot de passe si la tentative paraît suspecte.

2. Des connexions depuis des lieux ou appareils inconnus

La plupart des services (Gmail, Facebook, LinkedIn, banques) affichent l’historique des connexions : date, heure, appareil, localisation. Une connexion depuis un pays où vous n’êtes pas allé, depuis un système d’exploitation que vous n’utilisez pas, ou à une heure inhabituelle est un signal d’alarme.

Vérification : Gmail → Paramètres → Sécurité → Vos appareils / Activité récente de sécurité.

3. Des messages envoyés depuis votre compte sans votre intervention

Des contacts vous signalent avoir reçu des messages bizarres de votre part — liens suspects, demandes d’argent urgentes, spams. Votre compte email ou vos réseaux sociaux ont été compromis et utilisés pour diffuser du phishing ou des escroqueries.

4. Votre mot de passe ne fonctionne plus

L’attaquant a réussi à prendre le contrôle et a changé votre mot de passe pour vous exclure. Situation urgente.

5. Des achats ou des transactions non reconnus

Sur un relevé bancaire ou un compte de paiement (PayPal, Apple Pay), des transactions que vous ne reconnaissez pas. Peut résulter d’un vol de données bancaires ou d’un accès à votre compte.

6. Des applications ou abonnements non reconnus

Votre compte Apple ID ou Google Play affiche des achats ou abonnements que vous n’avez pas souscrits. Votre compte a été utilisé pour effectuer des achats.

7. Des ralentissements anormaux ou une activité réseau inhabituelle

Un ordinateur infecté par un malware peut ralentir significativement (le malware consomme des ressources pour miner des cryptomonnaies, envoyer des spams, ou participer à des attaques). Une activité réseau intense quand vous n’utilisez pas votre machine est suspecte.

8. Votre antivirus ou votre pare-feu a été désactivé

Certains malwares désactivent les protections de sécurité dès leur installation. Si votre antivirus n’est plus actif alors que vous ne l’avez pas désactivé, c’est un signe très préoccupant.

9. Des données personnelles vous concernant circulent

Vous trouvez des informations personnelles vous concernant dans des endroits inattendus, vous recevez des sollicitations très personnalisées (arnaques qui mentionnent votre nom, adresse, habitudes), ou un proche vous signale avoir vu vos informations quelque part.

10. Votre email apparaît dans une base de données compromise

C’est le cas le plus courant et le moins visible. Vos identifiants ont fuité lors d’une violation de données chez un service que vous utilisez — mais les données peuvent rester inactives pendant des mois avant d’être exploitées.

Les outils de vérification gratuits

Have I Been Pwned (haveibeenpwned.com)

Le service de référence créé par le chercheur en sécurité Troy Hunt. Entrez votre adresse email : il vérifie si elle figure dans les bases de données compromises connues (plus de 12 milliards de comptes indexés).

Si votre email apparaît : vous saurez dans quelle fuite (LinkedIn 2016, Adobe 2013, etc.) et quelles données ont été exposées. Changez immédiatement le mot de passe du service concerné, et tous les services où vous utilisez le même mot de passe.

Vous pouvez aussi activer les notifications gratuites : Have I Been Pwned vous avertira automatiquement si votre email apparaît dans une future fuite.

Firefox Monitor

Service de Mozilla qui s’appuie sur Have I Been Pwned. Même fonction, interface différente, intégré dans Firefox.

DeHashed.com

Service payant mais plus complet — permet de chercher par email, nom d’utilisateur, numéro de téléphone, adresse IP. Utile pour des vérifications approfondies.

Votre gestionnaire de mots de passe

1Password, Bitwarden et d’autres gestionnaires intègrent désormais une fonctionnalité de surveillance des fuites : ils comparent vos mots de passe enregistrés aux bases de données compromises et vous alertent si un mot de passe est exposé.

Les vérifications spécifiques par service

Gmail : myaccount.google.com → Sécurité → Activité de sécurité récente + Vos appareils

Outlook/Hotmail : account.microsoft.com → Confidentialité → Activité de connexion

Facebook/Instagram : Paramètres → Sécurité et connexion → Où vous êtes connecté

LinkedIn : Paramètres → Connexion et sécurité → Sessions actives

Apple ID : appleid.apple.com → Appareils connectés

Compte bancaire : vérifiez votre historique de connexions depuis l’application ou site de votre banque. En cas de doute, appelez directement le service client.

Que faire si vous avez été piraté

Étape 1 : Sécurisez votre email en premier

L’email est la clé de voûte de tous vos comptes — c’est via l’email que la réinitialisation des mots de passe se fait. Sécurisez-le en priorité :

  • Changez le mot de passe (fort et unique)
  • Activez l’authentification à deux facteurs
  • Vérifiez qu’aucune règle de redirection suspecte n’a été créée (qui copierait vos emails vers l’attaquant)
  • Vérifiez que votre adresse de récupération n’a pas été modifiée

Étape 2 : Changez les mots de passe des comptes sensibles

Dans l’ordre de priorité : banque, services de paiement (PayPal, Apple Pay), autres emails, réseaux sociaux, services avec informations de santé.

Utilisez un mot de passe unique et fort pour chaque service. C’est le moment d’adopter un gestionnaire de mots de passe si ce n’est pas encore fait.

Étape 3 : Activez le 2FA partout où c’est possible

Même si l’attaquant a votre mot de passe, le 2FA l’empêchera de se connecter.

Étape 4 : Signalez aux services concernés

Contactez directement les services impactés. La plupart ont des procédures de compromission de compte et peuvent aider à sécuriser et vérifier l’activité suspecte.

Étape 5 : Signalez à la CNIL si des données personnelles sont impliquées

Si vous êtes victime d’une fuite de données personnelles qui vous préjudicie, vous pouvez déposer une plainte sur signal.cnil.fr. La CNIL peut intervenir auprès des services qui n’auraient pas suffisamment protégé vos données.

Étape 6 : En cas de fraude bancaire, signalez immédiatement

Contactez votre banque, faites opposition sur les cartes compromises, et déposez une plainte à la gendarmerie ou au commissariat (nécessaire pour les remboursements d’assurance).

Étape 7 : Vérifiez votre ordinateur

Si vous suspectez une infection malware, lancez une analyse complète avec un antivirus à jour. En cas d’infection confirmée, la solution la plus sûre est une réinstallation complète du système d’exploitation. Conservez uniquement les fichiers personnels vérifiés (évitez de restaurer des exécutables ou des archives compressées potentiellement infectées).

Prévention : ne pas attendre d’être piraté

Le meilleur moment pour sécuriser ses comptes est avant d’avoir un problème. Les trois actions qui couvrent la majorité des risques :

  1. Gestionnaire de mots de passe avec des mots de passe uniques partout
  2. Authentification à deux facteurs sur l’email et les comptes sensibles
  3. Surveillance Have I Been Pwned avec notifications activées

Ces trois mesures, mises en place en moins d’une heure, réduisent drastiquement la probabilité d’être piraté avec succès — et permettent de réagir vite si ça arrive quand même.

piratage compte hacké sécurité numérique cybersécurité protection données