Comment récupérer un compte Microsoft piraté et empêcher de futures attaques

Les comptes Microsoft sont utilisés pour le stockage de fichiers OneDrive, les e-mails Outlook.com, les conversations Skype et même la connexion à Windows 8. Vous devez récupérer ce compte Microsoft s'il a déjà été piraté. Voici comment.

Les comptes Microsoft sont utilisés pour le stockage de fichiers OneDrive, les e-mails Outlook.com, les conversations Skype et même la connexion à Windows 8. Vous devez récupérer ce compte Microsoft s'il a déjà été piraté.  Voici comment.
Publicité

Les comptes Microsoft sont maintenant utilisés pour le stockage de fichiers OneDrive, les e-mails Outlook.com, les conversations Skype et même la connexion à Windows 8 Comment Microsoft a-t-il révisé les comptes utilisateur dans Windows 8 Comment Microsoft a-t-il révisé les comptes utilisateur? Ce n'est pas compliqué - Microsoft veut que tout le monde utilise un compte en ligne pour se connecter à son système d'exploitation de bureau. Bien sûr, ils offrent un équivalent hors ligne, mais ils ... Lire la suite. Vous voudrez récupérer ce compte Microsoft s'il a déjà été piraté - et Microsoft fournit plusieurs moyens de récupérer votre compte.

Vérifiez si votre compte est compromis

Si vous ne pouvez pas vous connecter à votre compte avec votre mot de passe normal, il est possible que l'attaquant ait compromis le compte et modifié votre mot de passe. C'est le type de piratage évident - vous ne pourrez plus accéder à votre compte.

ne peut pas se connecter à Microsoft-Accoutn

Si vous pouvez vous connecter à votre compte, utilisez la page Surveiller l'activité récente sur le site Web de Microsoft. Cette page affiche votre activité récente sur votre compte, y compris les adresses IP qui s'y sont connectées récemment ainsi que leur plate-forme et leur navigateur. Par exemple, si vous utilisez uniquement des périphériques Windows, mais que vous voyez un périphérique Linux se connecter, c'est un problème. Plus important encore, vérifiez les adresses IP qui se connectent à votre appareil et assurez-vous qu'elles correspondent aux endroits à partir de laquelle vous vous êtes connecté. Si vous vivez quelque part aux États-Unis et voyez quelqu'un connecté depuis la Russie, vous savez qu'il y a un problème.

Si vous voyez une tentative de connexion que vous savez être fausse, vous pouvez dire à Microsoft que ce n'était pas vous.

Pour vérifier l'adresse IP publique de votre ordinateur actuel, visitez Google et effectuez une recherche sur "my ip" sans les guillemets. Vous pouvez également rechercher Bing et charger l'une des pages "Qu'est-ce que Mon IP" pour obtenir une réponse.

Compte Microsoft Office activité récente 5 Conseils de sécurité à prendre en compte lors de l'utilisation d'un compte Microsoft

Comment récupérer un compte piraté

C'est une bonne idée d'analyser vos ordinateurs actuels pour les logiciels malveillants avant de passer par le processus de récupération de compte. Votre mot de passe peut avoir été capturé par un keylogger 4 façons de vous protéger contre Keyloggers 4 façons de vous protéger contre Keyloggers Keyloggers sont l'une des menaces de sécurité les plus connues et les plus redoutées sur les ordinateurs aujourd'hui. Cependant, il existe de nombreuses façons de se protéger contre les enregistreurs de frappe, et de ne pas devenir victime de vol d'identité ... Lire la suite ou un autre logiciel malveillant sur votre ordinateur Quelle est la différence entre un ver, un cheval de Troie et un Virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf Explains] Certaines personnes appellent tout type de logiciel malveillant un "virus informatique", mais ce n'est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se sont répandus dans très ... Lire la suite. Si vous changez votre mot de passe sur ce PC, il est possible que les attaquants puissent simplement capturer votre nouveau mot de passe. Installez un antivirus de bonne réputation et analysez votre ordinateur à la recherche de logiciels malveillants avant de continuer.

Si vous pouvez toujours vous connecter à votre compte, utilisez la page Modifier votre mot de passe sur le tableau de bord du compte Microsoft. Définir un nouveau mot de passe fort Comment créer un mot de passe fort que vous n'oublierez pas Comment créer un mot de passe fort que vous n'oublierez pas Savez-vous comment créer et mémoriser un bon mot de passe? Voici quelques conseils et astuces pour maintenir des mots de passe forts et séparés pour tous vos comptes en ligne. Lire la suite . Les personnes accédant à votre compte avec votre ancien mot de passe ne pourront pas se connecter avec le nouveau.

change-microsoft-account-password [4]

Si vous ne parvenez pas à vous connecter à votre compte, utilisez la page Réinitialiser le mot de passe sur le site Web de Microsoft. Si vous avez déjà fourni une adresse e-mail de secours ou un numéro de téléphone portable pour vérifier que vous possédez le compte, ces informations vous seront demandées.

Si vous vous êtes connecté au compte à partir d'un système Windows 8 et que vous avez marqué votre PC comme un «ordinateur de confiance», essayez de réinitialiser votre mot de passe à partir de PC de confiance. Microsoft saura que vous êtes le véritable propriétaire du compte et ne demandera pas d'informations de vérification supplémentaires si vous réinitialisez votre mot de passe à partir d'un ordinateur de confiance.

reset-microsoft-account-mot de passe

Si aucun de ces conseils ne vous aide, visitez la page Récupérer votre compte Microsoft. Microsoft vous demandera de remplir un questionnaire avec des réponses à des questions spécifiques sur le compte et les e-mails qui y sont stockés. Les réponses que vous fournissez prouvent que vous êtes le véritable propriétaire du compte - cette méthode peut être utilisée même si vous n'avez fourni aucune information de récupération de compte. Le site Web de Microsoft dit: «Quelqu'un vous répondra dans les 24 heures (généralement beaucoup plus tôt)», vous devrez donc attendre un peu après avoir rempli le questionnaire.

recover-hacked-microsoft-compte [4]

Évitez les futurs Hacks

Suivez nos conseils pour sécuriser les comptes Microsoft 5 Conseils de sécurité à considérer lors de l'utilisation d'un compte Microsoft 5 Conseils de sécurité à prendre en compte lors de l'utilisation d'un compte Microsoft Vous ne pouvez pas utiliser la nouvelle interface utilisateur Windows 8 sans compte Microsoft. Le compte pour vous connecter à votre ordinateur est maintenant un compte en ligne. Cela soulève des problèmes de sécurité. En savoir plus pour éviter que votre compte Microsoft ne soit compromis à l'avenir. Définir un mot de passe fort que les gens ne peuvent pas facilement deviner, utiliser la vérification en deux étapes Qu'est-ce que l'authentification à deux facteurs? Pourquoi l'utiliser? Qu'est-ce que l'authentification à deux facteurs? Pourquoi utiliser l'authentification à deux facteurs? une méthode de sécurité qui nécessite deux manières différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple payer avec une carte de crédit nécessite non seulement la carte, ... Lire la suite pour empêcher les gens de se connecter même s'ils découvrent votre mot de passe, et fournir des adresses e-mail de récupération et numéros de téléphone où Microsoft peut vous joindre. Ces adresses ne sont pas simplement utilisées pour la récupération: Microsoft utilise les codes envoyés pour vérifier que vous êtes bien celui que vous dites être si la validation en deux étapes n'est pas activée.

Microsoft peut également envoyer des notifications de sécurité à votre téléphone. Par défaut, ils sont envoyés par courrier électronique. Si Microsoft vous les envoie par SMS, vous aurez plus de chances de recevoir des notifications immédiatement lorsque quelqu'un tentera d'accéder à votre compte.

Des astuces de sécurité Internet typiques s'appliquent également. Ne tombez pas dans les sites d'hameçonnage Qu'est-ce que l'hameçonnage et quelles sont les techniques utilisées par les escrocs? Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Je n'ai jamais été un fan de la pêche, moi-même. C'est principalement à cause d'une expédition tôt où mon cousin a réussi à attraper deux poissons pendant que j'ai attrapé le zip. Semblable à la pêche réelle, les escroqueries de phishing ne sont pas ... Lire la suite que prétendre être Microsoft pour voler le mot de passe de votre compte. N'envoyez pas le mot de passe de votre compte par email - personne chez Microsoft ou une autre entreprise légitime ne vous contactera par e-mail et vous demandera votre mot de passe. Sécurisez votre PC en configurant un logiciel antivirus, en activant les mises à jour automatiques Windows Update: Tout ce que vous devez savoir Windows Update: tout ce que vous devez savoir Windows Update est-il activé sur votre PC? Windows Update vous protège des failles de sécurité en maintenant Windows, Internet Explorer et Microsoft Office à jour avec les derniers correctifs de sécurité et corrections de bogues. Lire la suite, et la désinstallation de logiciels vulnérables comme Java est Java Unsafe & Devriez-vous le désactiver? Java est-il dangereux et devriez-vous le désactiver? Le plug-in Java d'Oracle est devenu de moins en moins courant sur le Web, mais il est devenu de plus en plus courant dans les nouvelles. Si Java permet à plus de 600 000 Macs d'être infectés ou Oracle est ... Lire la suite.

bitdefender-free-antivirus

Les comptes Microsoft ressemblent beaucoup aux autres comptes. Ce processus est très similaire au processus de récupération d'un compte Google piraté, par exemple. Les astuces pour sécuriser votre compte - activer l'authentification en deux étapes, définir un mot de passe sécurisé, sécuriser votre ordinateur, etc. - vous aideront à sécuriser tous vos comptes en ligne.

Avez-vous déjà eu à récupérer un compte Microsoft piraté ou tout autre type de compte? Laissez un commentaire et sachez à quoi ressemblait le processus!

Crédit d'image: ToddABishop sur Flickr

In this article