Chez Google, nous prenons la sécurité en ligne très au sérieux. Pour protéger votre compte Google, nous vous recommandons vivement de suivre régulièrement les étapes ci-dessous.
Important : Google peut utiliser une icône rouge, jaune ou bleue avec un point d'exclamation pour recommander une action immédiate concernant votre compte Google. Pour en savoir plus, consultez la section "Actions recommandées".
Actions recommandées
Un point d'exclamation à côté de "Actions recommandées" signifie que Google vous recommande de prendre des mesures pour sécuriser votre compte. La couleur indique le niveau de gravité : bleu pour les conseils de sécurité, jaune pour les mesures importantes et rouge pour les plus urgentes. Un bouclier vert avec une coche signifie que votre compte est opérationnel et qu'aucune action immédiate n'est requise.
Pour consulter les notifications :
- Connectez-vous à votre compte Google.
- Dans l'angle supérieur droit, sélectionnez votre photo de profil.
- Sélectionnez Actions recommandées.
- Vous êtes redirigé vers le Check-up Sécurité, qui contient des recommandations personnalisées pour renforcer la sécurité de votre compte.
Si la section Actions recommandées ne s'affiche pas, cela signifie que Google n'a aucune recommandation de sécurité pour vous. Vous pouvez toutefois vérifier votre niveau de sécurité dans votre compte Google :
- Connectez-vous à votre compte Google.
- Accédez à Gérer votre compte Sécurité.
- Si toutes les recommandations ont été suivies, un bouclier vert s'affiche en haut de la page.
- Si un bouclier vert s'affiche sur la page, cela signifie que votre compte est sécurisé. Cependant, vous pouvez tout de même recevoir des conseils de sécurité pour renforcer la sécurité de votre compte.
Remarque : Si vous êtes journaliste ou activiste, ou si vous risquez d'être visé par des attaques en ligne ciblées, renseignez-vous sur le Programme Protection Avancée.
Étape 1 : Faites un Check-up Sécurité
Accédez à la page Check-up Sécurité pour obtenir des recommandations de sécurité personnalisées pour votre compte Google, par exemple :
Ajouter ou mettre à jour les options de récupération de compteVotre numéro de téléphone de récupération et votre adresse e-mail de récupération sont de puissants outils de sécurité. Ces coordonnées peuvent servir à :
- empêcher quelqu'un d'autre d'utiliser votre compte sans votre autorisation ;
- vous avertir en cas d'activité suspecte sur votre compte ;
- récupérer votre compte si vous en perdez l'accès.
Découvrez comment ajouter ou modifier votre numéro de téléphone ou votre adresse e-mail de récupération.
La validation en deux étapes permet d'empêcher un pirate informatique d'accéder à votre compte, même s'il vous dérobe votre mot de passe. Pour éviter les techniques d'hameçonnage courantes associées aux codes transmis par message, choisissez une deuxième étape de validation plus sécurisée :
- Clés de sécurité (étape de validation la plus sûre)
- Invites Google (plus sûres que les codes transmis par message)
Sécurité renforcée avec la Protection Avancée
Si vous êtes journaliste ou activiste, ou si vous risquez d'être visé par des attaques en ligne ciblées, envisagez de vous inscrire au Programme Protection Avancée afin de bénéficier d'un meilleur niveau de sécurité. La Protection Avancée utilise des clés de sécurité pour vous protéger contre l'hameçonnage et inclut d'autres dispositifs de protection, comme le blocage des applications non sécurisées.
Pour mieux protéger vos informations sensibles, vérifiez quelles applications peuvent utiliser les informations de votre compte et supprimez celles dont vous n'avez pas besoin.
- Gérez les applications et services tiers ayant accès à votre compte.
- Désactivez l'accès des applications utilisant une technologie de connexion moins sécurisée.
- Découvrez comment gérer les applications ayant accès à votre compte.
Grâce au verrouillage de l'écran, vos appareils ne peuvent pas être utilisés sans votre autorisation. Découvrez comment définir le verrouillage de l'écran sur un appareil Android.
Conseil : Pour savoir comment ajouter un verrouillage d'écran sur d'autres appareils et ordinateurs, consultez le site d'assistance du fabricant.
Étape 2 : Mettez à jour vos logiciels
Si votre navigateur, votre système d'exploitation ou vos applications sont obsolètes, il se peut qu'ils soient vulnérables aux attaques des pirates informatiques. Veillez à ce que vos logiciels soient toujours à jour afin de protéger votre compte.
Mettre à jour votre navigateurAssurez-vous d'utiliser la dernière version de votre navigateur.
Découvrez comment mettre à jour Google Chrome.
Conseil : Pour savoir comment mettre à jour d'autres navigateurs, consultez le site d'assistance du développeur.
Assurez-vous d'utiliser la dernière version du système d'exploitation sur votre ordinateur ou votre appareil.
- Mettre à jour les appareils Android : découvrez comment vérifier la version d'Android utilisée et la mettre à jour.
- Mettre à jour votre Chromebook : découvrez comment mettre à jour le système d'exploitation de votre Chromebook.
Conseil : Pour savoir comment mettre à jour d'autres appareils et ordinateurs, consultez le site d'assistance du fabricant.
Assurez-vous d'utiliser la dernière version des applications sur votre téléphone ou votre ordinateur.
- Mettre à jour les applications Android : découvrez comment mettre à jour vos applications Android sur les appareils Android et les Chromebooks compatibles.
- Pour vous assurer que vos applications sont à jour, activez la mise à jour automatique des applications pour vos appareils Android.
- Activer Google Play Protect : Google Play Protect protège les appareils Android contre les applications nuisibles.
- Découvrez comment activer Google Play Protect.
Conseil : Pour savoir comment mettre à jour les applications sur d'autres appareils et ordinateurs, consultez le site d'assistance du fabricant.
Étape 3 : Utilisez des mots de passe uniques et sécurisés
Il est dangereux d'utiliser le même mot de passe sur plusieurs sites. Si votre mot de passe est piraté pour un site, il peut être utilisé pour accéder à vos comptes sur d'autres sites.
Veillez à créer un mot de passe unique et sécurisé pour chaque compte.
Gérer vos mots de passeUn gestionnaire de mots de passe peut vous aider à créer et à gérer des mots de passe uniques et sécurisés. Pensez à en utiliser un, par exemple celui de Chrome ou d'un autre fournisseur de confiance.
Conseil : Pour savoir si des mots de passe enregistrés dans votre compte Google ont été exposés, ne sont pas sécurisés ou sont réutilisés sur plusieurs comptes, vous pouvez utiliser le Check-up Mots de passe.
Pour recevoir une notification lorsque vous saisissez le mot de passe de votre compte Google sur un site autre que Google, activez l'Alerte mot de passe pour Chrome. De cette façon, vous saurez si un site usurpe l'identité de Google, et vous pourrez modifier votre mot de passe s'il vous est dérobé.
Conseil : Activez la validation en deux étapes pour bénéficier d'un niveau de sécurité supplémentaire.
Étape 4 : Supprimez les applications et les extensions de navigateur inutiles
Plus il y a d'applications installées sur un appareil, plus celui-ci est vulnérable. Installez uniquement les applications et extensions de navigateur indispensables sur les appareils qui ont accès à des informations sensibles. Pour protéger vos informations personnelles, évitez d'installer des applications inconnues ou provenant de sources inconnues.
Découvrez comment désinstaller des applications et des extensions sur votre appareil :
- Désinstaller des extensions sur Chrome
- Désinstaller des applications ou des extensions sur un Chromebook
Conseil : Pour savoir comment supprimer des applications et extensions sur d'autres appareils et navigateurs, consultez le site d'assistance de l'appareil ou du navigateur concerné.
Étape 5 : Protégez-vous contre les messages et contenus suspects
Les pirates informatiques peuvent utiliser des e-mails, des messages, des appels téléphoniques et des pages Web pour se faire passer pour des institutions, des membres de votre famille ou des collègues.
Éviter les demandes suspectes- Ne communiquez en aucun cas vos mots de passe. Google ne vous demandera jamais votre mot de passe par e-mail, par message ni par téléphone.
- Ne donnez pas suite aux e-mails, messages texte, messages instantanés, messages affichés sur des pages Web ou appels téléphoniques suspects où l'on vous demande vos informations personnelles ou financières.
- Ne cliquez pas sur les liens des e-mails, messages, pages Web ou fenêtres pop-up provenant de sites Web ou d'expéditeurs non fiables.
Pour protéger votre compte, Gmail identifie automatiquement les e-mails suspects. Pour renforcer cette protection intégrée, vous pouvez également identifier vous-même les paramètres et les e-mails suspects :
- Vérifiez l'authenticité des messages Gmail.
- Assurez-vous que l'adresse e-mail et le nom de l'expéditeur correspondent.
- Pour nous aider à bloquer les escrocs à l'avenir, si vous recevez un e-mail suspect dans Gmail, signalez-le comme spam ou hameçonnage.
- Vérifiez vos paramètres Gmail pour vous assurer qu'aucune activité inhabituelle n'a eu lieu.
Conseil : Si vous utilisez Gmail sur votre ordinateur, placez le curseur de la souris sur un lien sans cliquer dessus. En bas à gauche, examinez l'adresse Web et assurez-vous qu'elle correspond à la page attendue.
Google Chrome et la recherche Google sont conçus pour vous avertir en cas de contenus suspects et de logiciels indésirables.
Découvrez comment gérer ces avertissements dans Chrome et dans la recherche Google.
Si vous remarquez une activité suspecte sur votre compte
Suivez les instructions pour sécuriser votre compte.