Guide de l'autodéfense numérique : Cybersécurité pour la sécurité personnelle

Chapitre 1 :

Introduction

Cette boîte à outils est un guide complet destiné à aider les individus et les organisations à reconnaître les cas d'abus de technologie, à y être plus attentifs et à y répondre. À l'ère moderne, la technologie est devenue un élément essentiel de notre vie quotidienne, qui nous permet de nous connecter et de communiquer avec des personnes du monde entier. Cependant, la technologie peut être utilisée à mauvais escient comme outil de contrôle, d'intimidation et de nuisance. Les types d'abus vont du cyberharcèlement à l'exploitation financière, en passant par le harcèlement, et peuvent avoir de graves conséquences pour les victimes. Cette boîte à outils est conçue pour fournir des informations, des ressources et des stratégies permettant aux individus et aux organisations de reconnaître, de prévenir et de répondre aux abus technologiques. Il vous fournira des informations et des outils précieux pour vous aider à résoudre des problèmes complexes.

Ressources au Canada

Une aide immédiate est disponible auprès des lignes d'assistance téléphonique nationales suivantes. Tous ces services sont gratuits et accessibles 24 heures sur 24, 7 jours sur 7.

Gouvernement du Canada
https://www.canada.ca/en/public-health/services/mental-health-services/mental-health-get-help.html

Services aux victimes en Ontario

Ressources complémentaires :

Site web du gouvernement fédéral qui offre des informations générales sur la violence familiale. https://justice.gc.ca/eng/cj-jp/fv-vf/help-aide.html

Liste des services communautaires du gouvernement fédéral. https://women-gender-equality.canada.ca/en.html

Soutenir les victimes d'abus technologiques

Be aware of the risks
    • De nombreuses victimes sont surveillées par leurs agresseurs, il faut donc être prudent lorsque l'on prend contact avec eux. Elles peuvent être suivies à travers les médias sociaux, les appels téléphoniques, les messages ou les courriels. Le fait de laisser un message vocal ou d'entrer en contact avec la victime peut la mettre davantage en danger.
Veillez à votre propre sécurité.
    • Ne faites rien qui puisse vous mettre en danger ou dans une situation dangereuse, par exemple en confrontant l'auteur de l'infraction.
Trouver des ressources.
    • Avant de parler à la victime, recherchez des ressources telles que les refuges locaux, les lignes d'écoute téléphonique ou tout autre service spécialisé dans les victimes d'abus.
Soyez conscient du moment et de l'endroit où vous pouvez apporter votre aide.
    • Faites preuve de discernement quant au lieu et à l'heure de votre entretien avec la victime. Choisissez un moment où vous ne serez pas entendu, vu ou interrompu.

Rappel : Si une personne est en danger immédiat, appelez le 911.

Droits des victimes

https://victimsfirst.gc.ca/serv/vrc-dvc.html

Le 23 juillet 2015, la loi sur la Charte des droits des victimes est entrée en vigueur.

Le projet de loi énonce les droits des victimes de la criminalité :

  • Droit à l'information
  • Droit à la protection
  • Droit à la participation
  • Droit de demander réparation
Droit à l'information

Les victimes ont le droit d'obtenir des informations sur le fonctionnement du système judiciaire et sur les services/programmes qui sont à leur disposition. Les victimes ont également le droit d'être informées de l'évolution d'une affaire, y compris de l'enquête, des poursuites et de la condamnation de la personne qui leur a causé un préjudice.

Informations que les victimes peuvent demander :
Le système de justice pénale et leur rôle en tant que victime
Les services/programmes disponibles (justice réparatrice, refuge)
Leur droit de déposer une plainte s'ils estiment que leur droit n'a pas été respecté

Demandez également des informations sur l'affaire
Le statut/résultat d'une enquête
Calendrier, déroulement et issue de la procédure pénale
Tout examen de la libération conditionnelle du délinquant, de son calendrier et de sa condition
Une copie de toutes les ordonnances relatives à la mise en liberté sous caution, à la condamnation avec sursis et à la mise à l'épreuve.
Informations sur l'accusé qui a été déclaré inapte à être jugé ou non responsable pour cause de troubles mentaux alors qu'il est sous la juridiction d'un tribunal ou d'une commission de révision.

Informations pour les victimes enregistrées Les victimes enregistrées auprès du Service correctionnel du Canada ou de la Commission des libérations conditionnelles du Canada peuvent recevoir des informations sur :

  • Statut du délinquant et état d'avancement de son plan correctionnel
  • La date de libération du délinquant, sa destination et ses conditions, à moins que ces informations ne nuisent à la sécurité publique.
  • Copies des verdicts de la Commission des libérations conditionnelles du Canada.
  • Services de médiation entre la victime et le délinquant.
Droit à la protection

Les victimes ont droit à leur sécurité et à leur vie privée et ce droit est pris en compte à différents stades de la procédure pénale. Elles doivent également bénéficier d'une protection raisonnable et nécessaire contre l'intimidation ou d'éventuelles représailles de la part de l'auteur de l'infraction. Les victimes ont également le droit de demander une aide au témoignage lors de leur comparution devant le tribunal.

Sécurité et vie privée

La Charte canadienne des droits des victimes offre aux victimes :

  • La prise en compte de la sécurité et de la vie privée par le personnel de la justice pénale.
  • Être protégé contre les délinquants qui tentent d'intimider ou d'exercer des représailles.
  • Demander aux tribunaux que leur identité ne soit pas rendue publique.

Les victimes ont le droit de demander une aide au témoignage lorsqu'elles témoignent devant un tribunal. Il est également plus facile pour les tribunaux d'ordonner des aides au témoignage. Le tribunal tient compte d'un certain nombre de facteurs, de la sécurité et de la protection des témoins, et décide d'autoriser les victimes à témoigner en circuit fermé, derrière un écran ou en présence d'une personne de confiance. Les personnes âgées de moins de 18 ans peuvent faire une demande, et des interdictions de publication sont obligatoires.

Les victimes d'agressions sexuelles sont protégées par les amendements au code pénal. Ils ont depuis changé la façon dont les dossiers des tiers sont traités.

Le ministère public a désormais la possibilité de demander au conjoint de témoigner dans toutes les affaires afin de s'assurer que les procureurs ont accès à tous les éléments de preuve importants.

Droit à la participation

Modifications de la législation

Les victimes ont désormais un rôle à jouer dans le système de justice pénale en participant de manière significative au système de libération conditionnelle.

Ces changements sont les suivants :

  • Oblige le juge à indiquer dans le procès-verbal de la procédure de mise en liberté sous caution qu'il a pris en compte la sécurité de la victime.
  • Inclure la reconnaissance du préjudice causé à la victime et à la communauté en tant qu'objectif de la peine en vertu du code pénal
  • Permettre à la victime d'utiliser une aide au témoignage lorsqu'elle présente sa déclaration au tribunal.
  • Permettez également à la victime d'apporter une photographie d'elle au tribunal lorsqu'elle présente sa déclaration d'impact sur la victime.
  • Fournir un formulaire standardisé aux victimes et à la communauté afin d'assurer la cohérence de l'impact du crime sur les victimes, y compris les dommages physiques/émotionnels, les dommages matériels ou les pertes financières.
  • Permettez aux victimes d'inclure une photo ou un dessin si cela les aide à exprimer l'impact de l'acte criminel.
    • Le VIS peut être utilisé par la commission de révision lorsqu'elle conclut que l'accusé n'est pas pénalement responsable en raison de conditions incluant des troubles mentaux.
Corrections et libération conditionnelle
  • Les victimes ont la possibilité d'écouter l'enregistrement audio de l'audience pour les victimes qui n'ont pas pu se rendre à l'audience de libération conditionnelle.
  • Ils peuvent désigner une personne pour les représenter et recevoir des informations en leur nom.
  • Si les victimes le souhaitent, elles ont la possibilité de renoncer à l'accès aux informations concernant leur délinquant auprès du Service correctionnel du Canada et de la Commission des libérations conditionnelles du Canada.
Droit de demander réparation

Les victimes ont le droit de demander au tribunal de réfléchir aux ordonnances de dédommagement et d'exécuter toute ordonnance de dédommagement impayée par l'intermédiaire d'un tribunal civil.

Modifications apportées au code pénal
  • Les victimes peuvent exprimer les pertes qu'elles ont subies en raison du préjudice qu'elles ont subi du fait de l'infraction lors de la détermination de la peine.
  • Un formulaire standardisé est mis à la disposition des victimes pour les aider à déclarer leurs pertes. Facile à calculer et basé sur les registres des pertes financières. Le montant perdu est calculé jusqu'à la date de la condamnation de l'auteur de l'infraction.
  • Les tribunaux doivent envisager d'ordonner une restitution pour toutes les infractions.
  • La capacité du délinquant à payer la restitution n'entre pas en ligne de compte lorsque le tribunal ordonne la restitution.
  • Les tribunaux peuvent inclure des informations sur le calendrier de paiement dans leur jugement.
Pertes financières

Le dédommagement peut être ordonné pour des pertes financières liées à :

  • Les biens endommagés ou perdus à la suite de l'infraction.
  • Le préjudice physique ou psychologique causé par le crime.
  • Blessure physique causée par l'arrestation ou la tentative d'arrestation de l'auteur de l'infraction.
  • Frais de logement temporaire, de nourriture, de garde d'enfants et de transport liés au départ du ménage du délinquant.
  • Coûts que la victime d'une usurpation d'identité a dû payer pour rétablir son identité et corriger ses antécédents de crédit.

Chapitre 2 :

Informations sur la sécurité technologique

Ce chapitre fournit des informations sur les abus de technologie, y compris la sécurité technologique générale, l'utilisation abusive de la technologie, les logiciels de harcèlement, les dispositifs de repérage, etc. Comme nous en sommes tous de plus en plus conscients, la technologie a radicalement changé notre façon de vivre et de travailler. Comme nous en sommes tous de plus en plus conscients, la technologie a radicalement changé notre façon de vivre et de travailler. Elle présente de nombreux avantages et commodités, mais elle nous a également rendus plus vulnérables aux abus technologiques. Ce chapitre propose des conseils et des stratégies pour rester en sécurité en ligne et protéger ses informations personnelles.

Sécurité technologique

https://www.techsafety.org/resources-survivors/technology-safety-plan

Priorité à la sécurité
  1. Si la personne à l'origine du préjudice a eu accès (physiquement ou à distance) à votre ordinateur, tablette ou téléphone, vous devez supposer qu'il fait l'objet d'une surveillance. Utilisez un appareil auquel la personne n'aurait pas eu accès physiquement ou à distance dans le passé ou le présent. Vous pourrez ainsi communiquer en toute sécurité sans que cette personne ne vous surveille.
  2. Trouvez un défenseur des victimes qui vous aidera à élaborer un plan pour votre bien-être.
  3. Faites confiance à votre instinct. Si vous pensez que la personne qui vous fait du tort en sait trop sur vous, il se peut qu'elle reçoive ces informations de plusieurs sources, telles que des comptes en ligne, la localisation ou la collecte d'informations en ligne.
  4. Avoir un plan stratégique. La première réaction qui consiste à vouloir que l'auteur de l'infraction arrête est de jeter l'appareil ou de supprimer les comptes en ligne. Cela pourrait conduire l'auteur de l'infraction à augmenter ou à aggraver son comportement dangereux. Pensez à un plan de sécurité pour vous-même si vous retirez des dispositifs tels qu'une caméra cachée ou des dispositifs de repérage GPS. Pensez à signaler les dispositifs trouvés à la police.
Identifier la source de l'abus de technologie (si possible)
  1. Réfléchissez à la technologie qui pourrait être utilisée pour vous traquer, vous surveiller ou vous harceler. La personne qui vous fait du tort ne se montre-t-elle que lorsque vous êtes à la maison ? Vérifiez s'il y a des caméras cachées. Si vous remarquez que vous êtes souvent suivi, il se peut que votre voiture ou votre téléphone soit équipé d'un dispositif de repérage. Trouvez les sources potentielles, documentez et signalez l'abus.
Conseils en matière de documentation
  • Notez tous les incidents, y compris la date, l'heure et la technologie présumée utilisée. Si l'incident est signalé à la police, notez le nom de l'agent et des témoins éventuels. Faites une photo ou une capture d'écran des courriels, des SMS ou des messages vocaux. Parfois, l'autre partie peut manipuler les messages et les supprimer. Restez en sécurité et ne laissez pas l'agresseur savoir que vous recueillez des informations sur l'incident. Il pourrait tenter d'envenimer la situation et causer davantage de tort s'il l'apprend.
  • Documentez les journaux d'appels, les appels téléphoniques (vérifiez si vous pouvez enregistrer l'appel téléphonique auprès de la police locale), les médias sociaux, les courriels, les textes.
  • Ne supprimez pas les preuves, car certains éléments, comme les courriels, peuvent être utilisés pour localiser l'expéditeur.
Moyens de renforcer la sécurité
  • Change your passwords and usernames. Once you have changed the password/username, be careful accessing these accounts on devices you may suspect of being monitored. Do not use information that may give away your identity when creating new profiles or updating. Do not use the same password for multiple accounts.
  • Check your devices & settings to confirm your devices/accounts are not connected to others. For example, Bluetooth, turn it off when you are not using it. Delete apps if you are not familiar with them.
  • For more serious instances where you may suspect your device is being monitored. The best option is to get a new device. When you get the new device do not connect your old accounts such as Google or Apple that the individual causing harm may have access to. Turn off the location tracking and Bluetooth. A possibility is keeping your old device so the individual may suspect you are still using the device and do not attempt to track the new device.
  • Protect your location by turning off any trackers through your phone or vehicle. If there is a concern about a location tracker on your car then contact the local police, an investigator, or a mechanic. Document any evidence before removing such devices.
  • Beware of gifts from the individual as they could contain hidden cameras.
Mesures pour renforcer la protection de la vie privée
  • Protégez votre adresse en disant à vos amis et à votre famille de ne pas la communiquer, surtout si vous déménagez. Soyez prudent lorsque vous communiquez votre adresse à des entreprises locales. Vérifiez si votre municipalité dispose d'un programme de confidentialité des adresses.
  • Limitez les informations que vous communiquez lors d'un achat ou de la création d'un compte en ligne. Ces informations sont vendues à d'autres parties pour que les gens puissent y avoir accès. Minimisez la collecte d'informations et ne fournissez que celles qui sont nécessaires.
  • L'auteur du préjudice peut utiliser le téléphone de la victime ou, par l'intermédiaire d'un compte partagé, accéder à son état de santé, à sa localisation, à ses messages, à ses recherches sur Internet ou à ses appels.
Lieu Confidentialité
  • Essayez de ne pas chercher de lieux ou de faire des plans à l'aide de votre téléphone, de votre courrier électronique, de votre navigateur Internet ou d'applications de messagerie.
  • Payez en espèces ou des abonnements uniques au lieu de cartes de transport en commun liées à votre nom.
  • Fouillez votre voiture et vos biens pour voir s'il n'y a pas de dispositifs qui vous suivent à la trace.
Communication/Information Protection de la vie privée
  • Utilisez un ordinateur de bibliothèque ou un ordinateur public, mais ne vous connectez pas à des comptes partagés ou surveillés.
  • Utiliser un formulaire web pour envoyer des messages.
  • Créez de nouveaux comptes en utilisant de fausses informations et n'utilisez pas d'appareils susceptibles d'être compromis par un accès physique ou à distance antérieur de la personne causant le préjudice.

Se déconnecter de la personne qui cause du tort

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_20fe31daffd74b2fb4b4735d703dad6a.pdf

Avant de vous déconnecter, consultez un travailleur social spécialisé dans les violences domestiques et demandez de l'aide. Les changements apportés aux comptes partagés seront évidents. Sachez que la personne à l'origine du préjudice le saura. Utilisez les ressources/organisations appropriées pour élaborer un plan de sécurité.

Veuillez noter que cette section présente brièvement quelques moyens d'améliorer la sécurité de vos appareils. Les chapitres 3 et 4 de cette boîte à outils contiennent des sections plus détaillées.

Liste de contrôle

  1. Faites une liste des appareils auxquels vous vous connectez (téléphones, ordinateurs portables, tablettes), puis modifiez le code d'accès à chaque appareil.

  2. Dressez une liste de tous vos comptes en ligne et indiquez comment vous vous y connectez.

  3. Can you delete any of those accounts and create new ones?

    • Are any of the accounts shared?

    • Can any of those be deleted?

    • Change the password on all accounts possible.

  4. Supprimer les mots de passe enregistrés sur tous les navigateurs web

    • Pour Google Chrome
      1. Paramètres
      2. Mots de passe
    • Firefox
      1. Préférences
      2. Vie privée
      3. Faites défiler l'écran jusqu'à ce que vous trouviez les logins et les mots de passe
      4. Logins sauvegardés
    • Safari
      1. Préférences
      2. AutoFill
      3. Editer
  5. Changez vos mots de passe et créez un mot de passe fort. Celui-ci doit être long et comporter un mélange de lettres majuscules et minuscules, ainsi que des symboles et des chiffres.
    • Utilisez des éléments que la personne à l'origine du préjudice ne devinerait pas ; n'incluez donc pas de dates de naissance ou de noms.
    • Lorsque vous définissez une question de sécurité pour vous connecter à un compte, n'utilisez pas de réponses qui pourraient être devinées. Inventez de fausses réponses à des questions telles que "le nom de la rue où vous avez grandi".
    • Les programmes de gestion des mots de passe peuvent garder une trace de vos mots de passe et des fausses informations que vous fournissez pour répondre aux questions de sécurité.

  6. Vérifiez quelles applications ont accès à votre position, vos contacts, votre microphone, votre appareil photo, etc.
    • iPhone
      1. Paramètres
      2. Vie privée. Une liste des applications s'affiche.
      3. Cliquez sur chaque application pour connaître les autorisations accordées.
    • Pour les Androïdes
      1. Paramètres
      2. Applications
      3. Paramètres
      4. Applications. Cliquez sur chaque application individuelle pour voir les autorisations.

  7. Vérifiez les paramètres de localisation de votre téléphone
    • Pour iPhone,
      1. Paramètres
      2. Vie privée
      3. Services de localisation.

        Vous verrez ainsi les applications qui ont accès à votre position. Vous pouvez décider quelles applications peuvent vous suivre.

    • Sur les iPhones, il est également recommandé de vérifier l'option Partager ma position.
      1. Paramètres
      2. Vie privée
      3. Services de localisation
      4. Partager ma position.
      5. Vous pouvez vérifier qui a accès à votre position et vous pouvez également décider de désactiver la fonction "Trouver mon iPhone".
    • Pour Android
      1. Paramètres
      2. Localisation
      3. App Permission. Si cela ne fonctionne pas, procédez comme suit
      4. Applications
      5. Paramètres
      6. Applications. Cliquez sur chaque application pour voir les autorisations. Vérifiez l'emplacement.

  8. Vérifiez les paramètres de confidentialité et de sécurité de chaque compte de média social.

  9. Réglages photo
    • iPhone
      1. Paramètres
      2. Identifiant Apple
      3. iCloud
      4. Photos.
      5. Vérifiez que l'option Albums partagés est désactivée. Si vous avez déjà partagé avec quelqu'un, vous pouvez supprimer la personne ou l'album partagé. Pour supprimer une personne ou un album, ouvrez l'album partagé>Personnes>Supprimer l'abonné et/ou/Supprimer l'album partagé.
    • Utilisateurs d'Android
      1. Google Photos
      2. Partage
      3. Plus d'informations
      4. Stop sharing your library
    • Pour supprimer
      1. Partage
      2. Nom
      3. Plus d'informations
      4. Paramètres
      5. Supprimer le partenaire
      6. Retirer

  10. Vous pouvez vérifier si d'autres personnes sont connectées à votre compte Google en allant sur https://myaccount.google.com. Et saisissez votre adresse électronique. Sécurité>Vos appareils.
    • Vous pouvez les déconnecter de l'appareil, mais ils risquent d'en être avertis.

  11. Vérifiez les paramètres de localisation sur d'autres appareils tels que les smartwatches, les tablettes, etc.

  12. Paramètres de confidentialité des navigateurs web,
    • Activez l'authentification à deux facteurs si possible.

  13. Vérifiez toutes les applications sur vos appareils et voyez si vous les reconnaissez toutes. Si vous n'en reconnaissez aucune, vous devez les supprimer.

  14. Si vous avez des enfants et que vous craignez que la personne qui a causé le préjudice ait accès à ces appareils, répétez les étapes avec ces appareils.
Quelques catégories de comptes partagés à vérifier.
  • Alimentation
    • UberEATS
    • Porte Tableau de bord
    • SkiptheDishes
  • Musique
    • Spotify
  • Haut-parleurs intelligents
    • Google Home
  • Banque et finance
    • Banque en ligne
    • Stocks
    • PayPal
    • Cartes de crédit
    • Apps de trésorerie
    • Comptes de retraite
  • Téléphone
    • Plans partagés
  • Voiture
    • GPS
    • Applications (Waze)
  • Technologie domestique
    • Anneau
    • Nid
    • Système d'alarme
    • Serrures de porte intelligentes
  • TV
    • Netflix
    • Disney
    • Amazon Prime
  • Voitures partagées
    • Uber
    • Lyft
  • Voyages
    • Trivago
    • TripAdvisor
    • Compagnies aériennes
  • Utilitaires
    • Câble/Internet
    • Eau/Gaz
  • Applications d'entraînement
    • Garmin
  • Stockage en nuage
    • Dropbox
    • Amazon/Google Drive

Stalkerware et géolocalisation

https://www.certosoftware.com/insights/how-a-little-known-iphone-feature-is-opening-the-door-for-cyberstalkers/

Vue d'ensemble des logiciels de harcèlement

L'introduction des logiciels espions et des logiciels de harcèlement a permis aux délinquants de suivre, de surveiller et de harceler plus facilement leurs victimes. Ils peuvent utiliser des logiciels espions pour surveiller secrètement ce que fait la personne sur son appareil mobile. Si vous craignez les logiciels espions, faites attention lorsque vous effectuez des recherches sur votre appareil, car l'agresseur peut voir ce que vous faites. Essayez d'utiliser un nouvel appareil ou un appareil que la personne violente ne surveille pas. Faites confiance à votre instinct et cherchez des modèles pour comprendre ce que l'agresseur pourrait faire.

Qu'est-ce qu'un logiciel espion ou un logiciel de harcèlement ?

Un logiciel espion ou un logiciel de harcèlement peut être une application, un logiciel ou un dispositif qui donne à une autre personne (l'agresseur) la possibilité de surveiller et d'enregistrer secrètement l'activité de l'ordinateur ou du téléphone d'une autre personne. Ces outils sont intrusifs et constituent l'une des formes les plus dangereuses d'utilisation abusive de la technologie. Les logiciels espions permettent d'accéder à distance à des fins de surveillance, de harcèlement, d'abus, de traque et/ou de violence sans le consentement de l'utilisateur. Le logiciel peut être caché sur un appareil et ne fournit pas de notification persistante de son installation. Difficile à détecter et à supprimer. D'autres fonctions d'un téléphone, telles que "Find my Phone" ou les services de localisation de la famille, soulèvent également des inquiétudes.

En règle générale, les logiciels espions sont illégaux. Il est illégal de surveiller et de mettre en place une surveillance d'une autre personne sans sa permission ou sa connaissance. Cela va à l'encontre des lois sur la traque, le harcèlement et l'accès illégal à un appareil.

Presque tous les stalkerwares nécessitent un accès physique à l'appareil pour être installés. Il fonctionne en mode furtif, sans aucune notification, ce qui le rend difficile à détecter.

Logiciel de harcèlement par téléphone et sécurité pour les survivants

Il peut être difficile de détecter un stalkerware, mais il faut être attentif aux signes tels que l'épuisement rapide de la batterie, l'allumage et l'extinction de l'appareil et les pics d'utilisation des données. Le signe le plus courant est le comportement suspect de la personne. Il se peut qu'elle connaisse trop d'informations sur les activités de votre téléphone, alors faites confiance à votre instinct et cherchez des modèles. Faites vérifier votre téléphone par un professionnel. Avant de supprimer des applications comme le stalkerware, pensez à votre sécurité. Parfois, l'agresseur peut intensifier son comportement parce que l'application a été supprimée. Créez un plan de sécurité à l'aide des ressources fournies pour vous aider dans cette démarche.

Documentez toutes les choses que vous vivez.

Pour supprimer le stalkerware, vous pouvez procéder à une réinitialisation d'usine de votre téléphone, mais soyez prudent lorsque vous réinstallez des applications ou des fichiers à partir d'une sauvegarde, car vous risquez de les recharger sur l'appareil. Créez un nouveau compte iCloud ou Google pour votre appareil.

Prévenir les logiciels de harcèlement
  • Tenir compte de l'accès. Méfiez-vous des nouveaux cadeaux offerts par un agresseur. Soyez prudent lorsque vous donnez votre téléphone à quelqu'un d'autre. Les logiciels de harcèlement s'installent rapidement.
  • Mise à jour des comptes. Changez vos mots de passe et mettez en place l'authentification en deux étapes lorsqu'elle est disponible.
  • Verrouillez votre téléphone. La mise en place d'un mot de passe pour votre téléphone minimisera le risque, car ils nécessitent un accès physique à l'appareil.
  • Utilisez une protection antivirus et anti-stalkerware. Téléchargez des applications de sécurité pour votre appareil afin qu'elles puissent analyser votre téléphone pour détecter d'éventuels logiciels malveillants ou des applications de harcèlement.
  • Utiliser les dispositifs de sécurité. Vérifiez les fonctions de sécurité de l'appareil. Les téléphones Android ont l'option d'autoriser l'installation à partir de "sources inconnues", vérifiez qu'elle n'est pas activée. Installez toujours les dernières mises à jour sur votre téléphone.
  • N'effectuez pas de rootage ou de jailbreak de votre téléphone personnel. Le rootage ou le jailbreaking signifie que vous supprimez les limitations du système d'exploitation afin de permettre l'installation de logiciels tiers. Cela aura un impact sur les fonctions de sécurité intégrées qui protègent l'appareil. De nombreux stalkerwares ne fonctionnent que si le fabricant présente une faille.

Si une personne a accès à votre téléphone physique ou à votre compte dans le nuage, elle n'aura peut-être pas besoin d'applications d'espionnage. Elle peut également utiliser ses amis et sa famille pour obtenir des informations sur vous. Recherchez des modèles dans ce que la personne peut savoir et où elle pourrait obtenir ces informations.

Les logiciels de harcèlement informatique et la sécurité des survivants

Les logiciels espions installés sur l'ordinateur peuvent suivre presque tout ce que vous faites sur votre ordinateur. Certains logiciels espions peuvent permettre à l'agresseur d'accéder à votre webcam/microphone, de faire des captures d'écran et d'éteindre ou de redémarrer l'ordinateur.

Il peut être installé à distance en envoyant un courriel ou un message avec un fichier joint ou un lien. Attention, il peut s'installer automatiquement lorsque vous ouvrez une pièce jointe ou cliquez sur un lien. Si vous avez des doutes, n'ouvrez pas les liens, même s'ils proviennent d'amis. Ils peuvent également être envoyés par le biais de messages instantanés, de jeux informatiques ou d'autres stratagèmes pour vous inciter, vous ou vos enfants, à cliquer sur le lien.

Réagir aux logiciels espions

La sécurité avant tout.

  • L'agresseur peut intensifier son comportement violent s'il soupçonne la victime de supprimer le logiciel espion et de couper son accès. Élaborez un plan de sécurité avant de couper l'accès et demandez de l'aide.

Rassembler des preuves.

  • Rassemblez et conservez les preuves de toutes vos activités afin que les forces de l'ordre puissent analyser les informations. Cela peut conduire à l'ouverture d'une enquête criminelle.

Supprimer les logiciels espions.

  • S'il est difficile de supprimer les logiciels espions, vous pouvez envisager d'effacer et de reconstruire l'ordinateur en réinstallant le système d'exploitation. Il ne s'agit pas d'une procédure dont l'efficacité est garantie. Procurez-vous un disque dur de remplacement pour l'ordinateur ou un autre ordinateur. Soyez prudent lorsque vous copiez des fichiers de l'ordinateur infecté vers le nouvel ordinateur.

Utiliser des appareils qui ne sont pas surveillés.

  • Utiliser un ordinateur ou un appareil auquel la personne en question n'a pas physiquement accès pour effectuer des recherches. Rappelez-vous que la personne peut voir toutes les activités, y compris les discussions en ligne, les courriels et les recherches sur le web. Vous pouvez utiliser l'ordinateur de la bibliothèque ou l'appareil d'un ami.

Mettre à jour les comptes.

  • Pensez à réinitialiser vos mots de passe sur différents appareils et à ne plus accéder à certains comptes depuis votre ordinateur.

Prévention des logiciels espions

  • Pensez à l'accès.
    • Méfiez-vous si quelqu'un vous propose d'installer un nouveau clavier, un nouveau cordon ou un nouveau logiciel sur votre ordinateur pour le "réparer". Méfiez-vous des cadeaux destinés à vous ou à vos enfants.
  • Créez des utilisateurs distincts ou des comptes d'invités.
    • Créez des comptes d'invités dont les paramètres ne permettent pas l'installation de logiciels ou d'applications sans la connexion de l'administrateur. Cela permet d'éviter l'installation accidentelle de logiciels espions ou malveillants.
  • Utiliser une protection anti-virus et anti-spyware.
    • Installez des programmes antivirus et anti-logiciels espions et scannez régulièrement votre ordinateur. Ces programmes peuvent contribuer à empêcher l'installation des programmes en question. Il est préférable de les installer avant que l'ordinateur ne soit compromis.

Rappel : si une personne a un accès physique à votre ordinateur, elle peut ne pas avoir besoin d'installer un logiciel espion. Elle peut également recevoir des informations à distance si elle a déjà accès à vos comptes.

Suivi de la localisation

La confidentialité de la localisation est importante pour la sécurité. Parfois, les téléphones et les applications peuvent suivre votre position à votre insu. Il existe également des dispositifs de localisation, tels que le GPS de votre voiture, qui peuvent être utilisés à mauvais escient pour surveiller votre position. Les outils de localisation peuvent également être utiles. Ils peuvent être utilisés pour obtenir des informations sur l'endroit où se trouvent vos enfants, pour retrouver des téléphones ou des clés perdus ou pour déterminer si un délinquant se trouve à proximité.

Étape 1 : Établir des priorités en matière de sécurité

  • Plus d'informations. Les professionnels peuvent vous aider à élaborer un plan de sécurité. Voir les ressources locales.

Étape 2 : Réduire les possibilités d'être suivi.

  • Y a-t-il des schémas dans ce que l'agresseur peut savoir ? Pensez-vous que vous êtes suivi en temps réel ou seulement là où vous avez été précédemment ?
  • Partagez-vous des comptes avec quelqu'un d'autre ? Quelqu'un a-t-il accès à votre téléphone ou dispose-t-il d'informations pour se connecter à vos comptes ?
  • Utilisez-vous des applications qui partagent votre position ?
  • Vos amis et votre famille peuvent-ils partager votre position ? Parfois, la localisation peut être partagée par le biais de messages sur les médias sociaux.

Étape 3 : En savoir plus sur le fonctionnement des technologies.

Téléphones et appareils mobiles
  • Les téléphones peuvent être localisés grâce au GPS intégré, aux connexions Wi-Fi qui peuvent révéler votre position et aux tours de téléphonie cellulaire qui relient le téléphone à votre opérateur de téléphonie mobile. La localisation de votre téléphone peut être désactivée, mais les services d'urgence et les compagnies de téléphone auront accès à votre position lorsque votre téléphone est allumé.
  • Les téléphones peuvent se connecter à partir de votre compte Apple ou Google, qui offre des fonctionnalités telles que l'aide à la recherche de téléphones perdus. Les personnes ayant accès à votre compte peuvent voir l'emplacement de votre téléphone.
  • Les téléphones, tablettes ou ordinateurs portables conservent l'historique des réseaux Wi-Fi auxquels vous avez accédé et vous pouvez le supprimer.
Applications et médias sociaux
  • Vérifiez les paramètres de localisation et de confidentialité des applications.
  • Les applications de photographie et d'appareil photo peuvent également enregistrer l'endroit où la photo a été prise. Les paramètres de localisation peuvent être désactivés dans les réglages de votre téléphone.
  • Les amis et la famille peuvent partager vos informations par le biais des médias sociaux. Vérifiez s'ils vous mentionnent dans un message. Consultez votre application pour voir si vous pouvez configurer des notifications lorsqu'ils vous mentionnent ou s'il est possible de modifier vos paramètres de confidentialité pour ne pas autoriser les autres à partager votre position.
  • Certaines applications demandent votre localisation, comme les applications de shopping, les services de covoiturage ou les services de livraison de nourriture.
  • Un logiciel espion (Stalkerware) peut également être installé sur votre téléphone à votre insu.
Système de positionnement global (GPS)
  • De nombreuses voitures sont équipées d'un GPS et conservent l'historique de votre position.
  • Ces dispositifs peuvent également être placés sur un véhicule ou des effets personnels pour suivre quelqu'un à la trace. Ils peuvent être cachés très facilement parce qu'ils sont minuscules et difficiles à trouver.
  • Ces dispositifs peuvent être en temps réel et partager les données directement avec l'agresseur.
Traqueurs de localisation
  • Les nouveaux appareils sont petits et peuvent être cachés dans un sac ou dans des cadeaux.
  • Contrairement aux appareils GPS, ils n'ont pas besoin d'être connectés à une source d'alimentation.
  • Ils sont connectés à une application ou à un compte en ligne.
  • Ils utilisent une combinaison de GPS, de RFID (identification par radiofréquence) active, de Bluetooth LE (basse énergie) et de réseaux Wi-Fi.

Étape 4. Paramètres de sécurité et de confidentialité.

Sachez que ces changements pourraient alerter l'agresseur. Cela peut également effacer les preuves.

  • Documentation.
    • Même si vous ne savez pas comment vous êtes suivi. Indiquez quand la personne abusive sait où vous vous trouvez. Notez où et quand elle est apparue au moment où vous vous y attendiez le moins.
  • Trouver l'appareil ou le service
    • Vérifiez votre voiture, dans le coffre, sous le capot, à l'intérieur du pare-chocs, sous ou entre les sièges.
    • Vérifiez vos affaires, recherchez les objets qui ne vous appartiennent pas.
  • Signaler l'abus
    • Les services d'aide aux victimes et les avocats peuvent vous aider.
    • Prévenir les forces de l'ordre.
    • Obtenez une aide juridique.
    • Contactez l'entreprise pour demander que la personne abusive n'ait pas accès à votre lieu de travail.
  • Retirer, bloquer ou coincer
    • Lorsque la sécurité est assurée, retirez l'appareil ou désactivez le partage de localisation.
    • Dans le cadre du plan de sécurité, il arrive que des personnes laissent le dispositif de repérage allumé pour recueillir des preuves.
    • Certaines mesures de contre-surveillance peuvent brouiller ou interrompre la communication du dispositif de localisation.

L'internet des objets

Inoculation numérique : Un guide pour reprendre le contrôle après avoir quitté une relation abusive - Étapes pour se protéger des abus facilités par la technologie

Remplacez votre routeur domestique, établissez un réseau invité pour les appareils intelligents/connectés et réinitialisez tous les appareils :

Caméras :
Thermostats :
Interrupteurs d'éclairage :
Lumières :
Sonnettes :
Home Hubs :
Serrures intelligentes :

Enfants, adolescents et technologie

https://www.techsafety.org/survivor-toolkit/teens-and-technology

Utilisation et mauvaise utilisation des applications populaires

Il est important que les adultes comprennent les applications populaires et leur fonction. Une compréhension générale des applications peut aider à établir des liens avec les jeunes et à les encourager à utiliser la technologie de manière positive. La plupart des applications de médias sociaux sont similaires et servent à créer des liens.

  • YouTube
    • Utilisé pour partager et créer des vidéos, regarder des vidéos, montrer son talent créatif, jouer, évaluer des produits et gagner de l'argent.
    • Les types d'abus sont la création de faux noms de vidéos, l'intimidation, le harcèlement dans les commentaires et les vidéos farceuses nuisibles.
  • Instagram
    • Utilisé pour publier des photos/vidéos, aimer et partager d'autres contenus, vendre des produits, sensibiliser l'opinion publique, créer des tableaux et utiliser des hashtags.
    • Les abus peuvent prendre la forme d'intimidation, de harcèlement, de faux profils, de tuning, de harcèlement, etc.
  • Snapchat
    • Utilisé pour créer des vidéos/photos avec l'utilisation de filtres possibles, montrer son talent, se connecter avec d'autres grâce à la géolocalisation, et avoir des "stries".
    • Les abus sont la pornographie vengeresse, les captures d'écran de messages privés, le fait d'être toujours visible sur la carte et la disparition de messages.
  • TikTok
    • Utilisé pour partager des talents, acquérir des connaissances, relever des défis en matière de danse et créer du contenu.
    • Les utilisations abusives sont la géolocalisation, le fait de nuire à autrui pour obtenir des vues/amis, les défis dangereux, la divulgation d'abus (tendances), la promotion de la violence et la pression exercée par les pairs.
  • Yubo
    • Utilisé pour rencontrer de nouvelles personnes, créer un sentiment de communauté, des flux en direct, le partage de contenu.
    • Les abus comprennent la fourniture de fausses informations, le harcèlement, l'intimidation, la demande de photos et de vidéos explicites.

Chapitre 3 :

Guides de sécurité Android et iOS

Dans ce chapitre, nous aborderons les guides de sécurité Android et iOS. Les smartphones et autres appareils mobiles font partie intégrante de notre vie et il est essentiel de veiller à ce que ces appareils soient sécurisés et protégés contre les cybermenaces. Android et iOS sont les deux systèmes d'exploitation les plus populaires pour les appareils mobiles. Ils intègrent des fonctions de sécurité, mais restent vulnérables au piratage, aux logiciels malveillants et à d'autres cyber-attaques. Ce chapitre aborde les mesures à prendre pour sécuriser vos appareils, notamment en définissant des mots de passe forts, en activant l'authentification à deux facteurs et en gardant votre appareil à jour. Il est important d'être conscient des risques et de prendre les mesures nécessaires pour se protéger et protéger ses informations.

Guide de sécurité Android

https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_4db0b8e8154844bf84665ad3f04ec6c6.pdf

Les téléphones Android sont des téléphones qui utilisent un système d'exploitation développé par Google. Les fabricants de téléphones sont notamment Samsung, LG, Motorola, Blackberry et Nokia. S'il ne s'agit pas d'un téléphone Apple, il est fort probable que vous ayez un téléphone Android.

Forfaits téléphoniques partagés

Attention, si vous partagez votre forfait téléphonique avec une autre personne, celle-ci aura accès aux informations relatives à ce que vous faites sur votre téléphone. Il lui sera plus facile d'accéder à ces informations, surtout si elle est le titulaire du compte. Elle peut consulter les journaux d'appels, les numéros de téléphone des personnes qui vous appellent ou vous envoient des SMS, ainsi que d'autres informations potentielles. Le guide de sécurité renforcée ci-dessous n'empêchera pas l'accès aux informations par le biais d'un plan partagé.

Vous pouvez utiliser votre téléphone sans compte Google, mais la plupart du temps, les utilisateurs disposent d'un compte Google/Gmail connecté au téléphone. Il est important de connaître les comptes Google connectés à votre téléphone.

Sécurité de Google/Gmail

Vérifiez la sécurité de Google/Gmail pour savoir si un compte est configuré.

https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_4db0b8e8154844bf84665ad3f04ec6c6.pdf#page=3&zoom=100,96,524

Comment vérifier quels comptes Google sont connectés à votre Android.

Tout d'abord, accédez à la page principale des paramètres.

Capture d'écran d'un téléphone portableDescription générée automatiquement avec un niveau de confiance moyen

Option #1

  1. Appuyez sur la barre de notification en haut de l'écran et tirez vers le bas pour trouver les réglages rapides.
  2. Il se peut que vous deviez à nouveau tirer vers le bas pour afficher d'autres paramètres.
  3. Cherchez la petite icône en forme de roue dentée et cliquez dessus pour accéder aux paramètres principaux.

Option #2

  1. Aller à Toutes les applicationssoit en tapant dessus, soit en swipant vers le haut.
  2. Trouver Paramètres et cliquez dessus.

Version Android 11 :

Interface utilisateur graphique, applicationDescription générée automatiquement

Sur les versions 11 ou plus anciennes d'Android, faites défiler les paramètres et cliquez sur Comptes. La liste des comptes Google/Gmail connectés au téléphone s'affiche alors.

Android version 12+ :

Interface utilisateur graphique, applicationDescription générée automatiquement

Sur la version 12 ou ultérieure, faites défiler les paramètres et allez à Mots de passe et comptes. Vous pouvez afficher la liste des comptes connectés au téléphone.

Supprimez les comptes que vous ne reconnaissez pas. Sachez que le propriétaire de ces comptes peut savoir que le compte a été supprimé. Mettez en place un plan de suppression des comptes.

Interface utilisateur graphique, applicationDescription générée automatiquement

Pour supprimer les comptes, cliquez sur un certain compte et vous verrez un choix pour le supprimer. Si vous craignez des représailles, adressez-vous à un avocat qualifié qui vous aide dans cette affaire.

Recherche et sécurisation des sauvegardes.
Qu'est-ce qu'une sauvegarde ?

Une application de sauvegarde est un logiciel qui enregistre automatiquement une copie des informations d'un appareil à partir d'un autre emplacement. Il effectue une copie et stocke les données pour les cas où les données originales sont perdues ou endommagées. Bien qu'une sauvegarde présente des avantages, il est important de savoir qui y a accès. Tout utilisateur non autorisé peut utiliser les sauvegardes pour trouver des informations, notamment des textes, des courriels et des photographies.

De nombreux téléphones Android peuvent avoir l'application de sauvegarde préinstallée. Ils peuvent utiliser Google One ou d'autres fabricants comme Samsung peuvent utiliser Samsung Cloud.

Les sauvegardes peuvent contenir des informations telles que d'anciens SMS, des photos et des vidéos, même lorsqu'elles ont été supprimées de votre téléphone. Elles peuvent être utiles si vous avez besoin de récupérer d'anciennes informations, mais nuisibles si une personne maltraitante peut voir les informations que vous avez supprimées.

Google One :

Official document https://support.google.com/android/answer/2819582?hl=en#zippy=%2Cwhat-gets-backed-up

Les informations suivantes peuvent être sauvegardées via Google One :

  • Applications
  • Historique des appels
  • Paramètres de l'appareil
  • Contacts
  • Calendrier
  • Messages SMS (Short Message Service). Il s'agit de messages courts de 160 caractères maximum.
  • Photos et vidéos
  • Messages MMS (Multimedia Message Service). Il s'agit de textes contenant des fichiers, des photos, des vidéos, des emojis ou des sites web attachés.

Vérifiez que votre sauvegarde (Google One) est activée.

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

  1. Aller à Paramètres.
  2. Faites défiler et tapez sur Le système.
  3. Recherchez et cliquez sur Sauvegarde.

Si la sauvegarde (Google One) est désactivée :

DiagramDescription générée automatiquement

Si Google One est désactivé, vous pouvez voir l'écran ci-dessus et avoir la possibilité de l'activer. L'activation de la sauvegarde présente des avantages tels que la libération d'espace sur votre téléphone et la récupération d'informations en cas d'endommagement ou de perte de votre appareil.

Il est important de s'assurer que le compte Google que vous utilisez pour vous connecter à Google One est un compte qui n'appartient qu'à vous. Assurez-vous que personne d'autre n'a accès à ce compte. Confirmez que vous avez sécurisé votre compte. https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_4db0b8e8154844bf84665ad3f04ec6c6.pdf#page=3&zoom=100,96,524

Si la sauvegarde (Google One) est activée :

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Si la sauvegarde est activée, vous avez la possibilité de la désactiver en basculant le bouton bleu.

Avertissement : Ce message peut avertir tous les utilisateurs qui ont accès à ce compte.

Veuillez noter que la désactivation de la sauvegarde ne supprime pas les données qui ont été sauvegardées auparavant. Vous pouvez supprimer les données sauvegardées en sélectionnant et en appuyant sur supprimer.

Gestion des sauvegardes via Google Drive sur un ordinateur portable ou de bureau.

Les sauvegardes peuvent être gérées via Google Drive. Ouvrez un navigateur web et entrez dans le lien suivant, https://drive.google.com. Connectez-vous à votre compte Google lié à votre appareil Android. Utilisez l'adresse électronique et le mot de passe de l'adresse que vous souhaitez sauvegarder.

ChartDescription généré automatiquement avec un faible niveau de confiance
Interface utilisateur graphique, applicationDescription générée automatiquement

  1. Dans le menu de gauche, cliquez sur Paramètres.
  2. En haut à droite, cliquez sur Sauvegardes. La liste des sauvegardes de votre appareil s'affiche.

Veillez à activer la sécurité supplémentaire pour Google Cloud Drive. https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_4db0b8e8154844bf84665ad3f04ec6c6.pdf#page=3&zoom=100,96,524

Autres téléphones Android Sauvegardes :

Nuage Samsung: https://www.samsung.com/levant/support/mobile-devices/how-to-manage-samsung-cloud-on-the-browser/

  1. Suivez ce lien : https://support.samsungcloud.com
  2. Connectez-vous à l'aide de votre compte Samsung et des détails du mot de passe de votre appareil Android.
  3. Après vous être connecté, la page de résumé s'affiche. Elle affiche votre stockage sur le cloud, vos données synchronisées, Samsung Cloud Drive et vos sauvegardes.

Interface utilisateur graphique, applicationDescription générée automatiquement
DiagramDescription générée automatiquement avec un faible niveau de confiance

OnePlus : https://service.oneplus.com/uk/search/search-detail?id=op35

  1. Connectez votre appareil et lancez l'application OnePlus Switch.
  2. Aller à la page Sauvegarde et restauration. Deux options sont possibles, Nouvelle sauvegarde et Restaurer la sauvegarde.
  3. Vous pouvez appuyer sur Nouvelle sauvegarde et choisissez ce que vous souhaitez sauvegarder, puis cliquez sur Sauvegarder maintenant.
  4. Vous pouvez également consulter vos données sauvegardées.
    1. Aller à Gestionnaire de fichiers.
    2. Stockage
    3. OPBackup
    4. MobileBackup.
      1. Vous pouvez voir vos données de sauvegarde sous Sauvegarde mobile.

LG Android : https://www.lg.com/us/support/help-library/lg-android-backup-CT10000025-20150104708841

  1. Aller à Paramètres.
  2. Onglet Général.
  3. Faites défiler pour trouver Sauvegarde.
  4. Sauvegarde et restauration puis Sauvegarde.
    1. Vous pouvez ensuite choisir l'emplacement de la sauvegarde en sélectionnant le stockage interne ou la carte SD (si elle est installée). Toutes vos données seront stockées à cet endroit.
    2. Vous pouvez ensuite cliquer sur les éléments que vous souhaitez sauvegarder et cliquer sur Début.
    3. Pour restaurer une sauvegarde, dans la liste Sauvegarde,
      1. Cliquez sur les éléments que vous souhaitez restaurer, puis cliquez sur la section Développer.
      2. Sélectionnez les éléments que vous souhaitez restaurer, puis cliquez sur Suivant.
Problèmes de connexion à votre compte Google.

Vous souhaitez peut-être gérer votre compte Google, mais vous avez oublié votre adresse e-mail ou votre mot de passe. Suivez les étapes suivantes pour tenter de récupérer votre compte. Les options sont limitées si vous ne parvenez pas à récupérer votre compte, car il n'existe pas de service clientèle pour ce problème. Si cette méthode ne fonctionne pas, essayez ce qui suit :

  • Supprimez le compte de votre appareil si cela est possible.
  • Configurez un nouveau compte Google que vous pouvez utiliser en toute sécurité avec votre appareil.
  • Enregistrez votre appareil avec le nouveau compte Google sécurisé.

Suivez les étapes suivantes pour récupérer votre compte. https://support.google.com/accounts/answer/7682439?hl=en

Mot de passe oublié.
  1. Procédez comme suit pour récupérer votre compte Google. Cliquez sur le lien https://accounts.google.com/signin/v2/recoveryidentifier?flowName=GlifWebSignIn&flowEntry=AccountRecovery

  2. Répondez aux questions de votre mieux.

  3. Si vous rencontrez des difficultés, essayez les conseils suivants. Veuillez noter qu'il se peut que vous ne voyiez pas les mêmes questions que celles décrites ici.
    1. Utiliser un appareil et un lieu familiers
      1. L'appareil sur lequel vous vous connectez fréquemment.
      2. Utilisez le même navigateur (Chrome ou Safari).
      3. Essayez de vous connecter à partir d'un endroit où vous avez l'habitude de vous connecter.

    2. Utiliser des mots de passe et des réponses exactes aux questions de sécurité
      1. Évitez les fautes de frappe et faites attention aux minuscules, aux majuscules et aux symboles.

    3. Si l'on vous demande le dernier mot de passe dont vous vous souvenez, utilisez le plus récent.
      1. Si vous ne vous souvenez pas du dernier, utilisez un précédent dont vous vous souvenez. Le plus récent est préférable.
      2. Si vous ne vous souvenez d'aucun mot de passe, faites de votre mieux.

    4. Réponses aux questions de sécurité
      1. Si vous ne vous souvenez pas de la réponse, faites votre meilleure supposition.
      2. Si vous connaissez la réponse mais qu'elle n'a pas fonctionné, essayez une autre variante telle que "NY" au lieu de "New York".

    5. S'il vous est demandé d'entrer un email lié à votre compte.
      1. Une adresse électronique de récupération vous permettra de vous reconnecter grâce à un code de sécurité envoyé à cette adresse électronique.
      2. Utilisez une autre adresse électronique sur laquelle vous pouvez vous connecter.
      3. L'e-mail cntact vous permet d'obtenir des informations sur la plupart des services Google que vous utilisez.

    6. Vérifiez dans votre dossier de courrier indésirable si vous avez reçu un code de vérification. Veuillez noter que Google ne vous demandera jamais votre mot de passe ou votre code de vérification par e-mail, par téléphone ou par message. Saisissez votre code de vérification uniquement sur accounts.google.com.
Courriel oublié.
  1. Pour trouver votre nom d'utilisateur, suivez le lien https://support.google.com/accounts/answer/7682439?hl=en

You will need to know:

  • Un numéro de téléphone ou une adresse électronique de récupération pour le compte.
  • Le nom complet qui figure sur votre compte.
  • Suivez les instructions pour confirmer votre compte.
  • Vous trouverez une liste de noms d'utilisateur correspondant à votre compte.
Fournir des mesures de sécurité supplémentaires en cas de piratage ou de compromission d'un compte Google.

Étape. 1 : Connectez-vous à votre compte Google.

Accédez à la page de récupération : https://accounts.google.com/signin/v2/recoveryidentifier?flowName=GlifWebSignIn&flowEntry=AccountRecovery

Utilisez cette page si quelqu'un l'a fait :

  • Vous avez modifié les informations relatives à votre compte (mot de passe ou numéro de téléphone de récupération).
  • Quelqu'un a supprimé votre compte.
  • Vous ne pouvez pas vous connecter pour d'autres raisons.

Étape 2. Examinez l'activité et aidez à sécuriser votre compte Google piraté.

Activité de révision.

  1. Accédez à votre compte Google : https://www.google.com/account/about/?hl=en
  2. Dans le panneau de navigation de gauche, cliquez sur La sécurité.
  3. Trouvez le panneau "Événements récents en matière de sécurité", puis sélectionnez Examiner les événements liés à la sécurité.
  4. Vérifier s'il y a des activités suspectes :
    1. Si vous trouvez quelque chose qui ne vient pas de vous: Sélectionner, Non, ce n'était pas moi. Suivez ensuite les étapes affichées à l'écran pour sécuriser votre compte.
    2. Si vous avez fait l'activité: Sélectionner Oui.

Vérifiez quels appareils utilisent votre compte.

  1. Accédez à votre compte Google : https://www.google.com/account/about/?hl=en
  2. Dans le panneau de navigation gauche, appuyez sur La sécurité.
  3. Dans le panneau "Vos appareils", cliquez sur Gérer les appareils.
  4. Vérifiez s'il y a des appareils que vous ne reconnaissez pas.
    1. Si vous trouvez un appareil que vous ne reconnaissez pas, sélectionner "Vous ne reconnaissez pas un appareil ?". Suivez les étapes affichées à l'écran pour sécuriser votre compte.
    2. Si vous reconnaissez tous les appareils mais que vous pensez que quelqu'un utilise encore votre compte, voir ci-dessous pour savoir si votre compte a été piraté.

Troisième étape. Prendre d'autres mesures de sécurité.

Activer la vérification en deux étapes.

  1. Ouvrez votre compte Google et connectez-vous : https://www.google.com/account/about/?hl=en
  2. Dans le panneau de navigation, cliquez sur La sécurité.
  3. Sous Connexion à Googlecliquer sur Vérification en 2 étapes > Commencer.
  4. Suivez les étapes affichées à l'écran.

Veuillez noter que si vous utilisez un compte de travail, d'école ou d'un autre groupe, il se peut que ces étapes ne fonctionnent pas. Contactez votre administrateur pour obtenir de l'aide.

Google recommande d'utiliser les invites Google (https://support.google.com/accounts/answer/7026266), il est plus facile de se connecter que d'entrer un code de vérification. Ils peuvent également aider à lutter contre les échanges de cartes SIM et autres piratages basés sur le numéro de téléphone.

Les invites Google sont des notifications push que vous recevrez sur.

  • Téléphones Android connectés à votre compte Google.
  • iPhones avec l'application Smart Lock (https://apps.apple.com/app/google-smart-lock/id1152066360), l'application Gmail, l'application Google Photos, l'application YouTube, l'application Google en vous connectant à votre compte.

En fonction de l'appareil et de l'emplacement indiqué à l'écran, vous pouvez.. :

  • Autorisez la connexion si vous l'avez demandée en appuyant sur Oui.
  • Bloquez la connexion si vous ne l'avez pas demandée en appuyant sur Non.
  • Pour plus de sécurité, Google peut demander un code PIN ou une autre méthode de confirmation.

Ne donnez jamais vos codes de vérification à qui que ce soit !

Authentification Google.

Si vous n'avez pas d'accès à Internet, vous pouvez télécharger Google Authenticator pour vos déplacements. https://support.google.com/accounts/answer/1066447

  1. Avec votre appareil Android, accédez à votre compte Google. https://www.google.com/account/about/?hl=en
  2. En haut de la page, sélectionnez Sécurité tabulation.
  3. Sous Connexion à Googlecliquer sur Vérification en 2 étapes. Il se peut que vous deviez vous connecter.
  4. Sous "Authenticator app", appuyez sur Mise en place. Certains appareils peuvent afficher Commencez.
  5. Suivez les étapes affichées à l'écran.
Contact your bank or local authorities.

Assurez-vous que quelqu'un d'autre n'a pas donné à votre banque ou au gouvernement des instructions pour ouvrir un compte ou transférer de l'argent. Ceci est important si vous :

  • Les informations bancaires enregistrées dans votre compte, telles que les cartes de crédit, sont sauvegardées dans Google Pay ou Chrome.
  • Vous avez enregistré dans votre compte des informations personnelles telles que des données fiscales ou des données de passeport. Il se peut que des informations personnelles soient enregistrées dans Google Photos, Google Drive ou Gmail.
  • Si vous pensez que quelqu'un utilise votre identité ou se fait passer pour vous, contactez votre banque ou les autorités locales.
Paramètres de Google Chrome.

Ajouter ou modifier les informations de paiement et d'adresse que vous avez enregistrées dans Chrome.

  1. Sur votre ordinateur, ouvrez Chrome.
  2. En haut à droite, cliquez sur Profil, puis Méthodes de paiement, ou Adresses et autres.
  3. Ajouter, modifier ou supprimer des informations :
    1. Ajouter : Suivant Modes de paiement ou Adresses, cliquez Ajouter. Cette opération permet d'enregistrer les informations dans Google Chrome sur votre appareil.
    2. Editer : À droite de la carte ou de l'adresse, cliquez sur Plus d'informations (trois points) puis Editer.
    3. Supprimer : À droite de la carte ou de l'adresse, cliquez sur Plus d'informations (trois points) puis Retirer.

Veuillez noter que si vous ajoutez, modifiez ou supprimez une adresse et que vous avez activé la synchronisation. Les modifications s'afficheront sur vos autres appareils.

Modifier ou supprimer dans Google Pay.

  1. Aller sur pay.google.com
  2. Sur le côté gauche, cliquez sur Modes de paiement.
  3. Recherchez la carte que vous souhaitez modifier ou supprimer
    1. Editer : Sous la carte, cliquez sur Editer.
    2. Supprimer : Sous la carte, cliquez sur Retirer.
Si vous souhaitez que Chrome ne propose plus d'enregistrer les informations de paiement et de contact dans Chrome, voir ci-dessous.
  1. Sur votre ordinateur, ouvrez Chrome.
  2. En haut, sous Les personnesCliquez Méthodes de paiement ou Adresses et autres
    1. Pour ne plus enregistrer les informations relatives aux paiements, désactivez Sauvegarder et compléter les méthodes de paiement.
    2. Pour ne plus enregistrer les adresses et les informations de contact, désactivez l'option Sauvegarder et remplir les adresses.
Supprimez les informations du formulaire Autofill que vous avez enregistrées.
  1. Connectez-vous à Chrome via votre ordinateur.
  2. En haut à droite, cliquez sur Plus d'informations (trois points).
  3. Cliquez sur Plus d'outils.
  4. Sélectionner Effacer les données de navigation.
  5. Choisissez un intervalle de temps tel que Dernière heure ou Tout le temps.
  6. Sous "Avancé", choisissez Remplir automatiquement les données du formulaire.
Gérez vos mots de passe enregistrés sous Chrome.
Afficher, modifier, supprimer ou exporter les mots de passe enregistrés.
  1. Ouvrez Chrome sur votre ordinateur ou tout autre appareil.
    1. Pour les ordinateurs
      1. En haut à droite, cliquez sur Profil puis Mots de passe.
      2. Si vous ne trouvez pas les mots de passe, en haut à droite de l'écran, cliquez sur Plus d'informations (trois points), puis Paramètres > Autofill > Gestionnaire de mots de passe.
    2. Pour les appareils, ouvrir Chrome
      1. En haut à droite, appuyez sur Plus d'informations (trois points).
      2. Cliquez sur Paramètres puis Gestionnaire de mots de passe
  2. Afficher, supprimer, modifier ou exporter un mot de passe :
    1. Spectacle : Tapez sur le mot de passe que vous souhaitez afficher, puis cliquez sur Afficher le mot de passe.
    2. Supprimer : Tapez sur le mot de passe que vous souhaitez supprimer et cliquez en haut sur Supprimer.
    3. Editer : Appuyez sur le mot de passe que vous souhaitez modifier, puis modifiez le mot de passe en cliquant sur Fait.
    4. Exporter : Robinet Plus d'informations (trois points) puis Exporter les mots de passe.
Démarrer ou arrêter l'enregistrement des mots de passe par chrome.
  1. Sur votre ordinateur, ouvrez Chrome.
  2. En haut à droite, cliquez sur Profil puis Mots de passe.
  3. Si vous ne trouvez pas l'icône du mot de passe, en haut à droite, cliquez sur Plus d'informations (trois points) puis Paramètres > Autofill > Gestionnaire de mots de passe.
  4. Tourner Proposer de sauvegarder les mots de passe ou de l'éteindre.
Se connecter automatiquement à des sites et des applications.
  1. Ouvrez Chrome sur votre ordinateur.
  2. En haut à droite, cliquez sur Profil puis Mots de passe.
  3. Si vous ne trouvez pas l'icône du mot de passe, en haut à droite, cliquez sur Plus d'informations (trois points) puis Paramètres > Autofill > Gestionnaire de mots de passe.
  4. Tourner Connexion automatique ou de l'éteindre.
Gérer les alertes de changement de mot de passe.

Vous serez ainsi averti si un mot de passe ou un nom d'utilisateur que vous utilisez est compris dans une fuite de données sur un site web ou une application d'un tiers. Si vous recevez cette notification, il est recommandé de modifier immédiatement vos mots de passe.

Pour démarrer ou arrêter les notifications :

  1. Ouvrez chrome sur votre ordinateur.
  2. En haut à droite, cliquez sur Plus d'informations (trois points) puis Paramètres.
  3. Cliquez sur Vie privée et sécurité puis Sécurité.
  4. Cliquez sur Protection standard.
  5. Vous aurez alors la possibilité de l'activer ou de le désactiver, vous avertir si des mots de passe ont été divulgués lors d'une violation de données.

Uniquement disponible si l'option Enregistrer la navigation est activée.

Supprimer les logiciels nuisibles.
Supprimer les logiciels malveillants de votre ordinateur (Windows)
  1. Ouvrir Chrome.
  2. En haut à droite, cliquez sur Plus d'informations (trois points) puis Paramètres.
  3. Cliquez sur Réinitialiser et nettoyer puis Nettoyer l'ordinateur.
  4. Cliquez sur Trouver.
  5. Si l'on vous demande de supprimer un logiciel indésirable, cliquez sur Retirer. Il peut vous demander de redémarrer votre ordinateur après.
Supprimer manuellement les programmes malveillants sur (Mac).
  1. Ouvrir le Finder.
  2. A gauche, cliquez sur Applications.
  3. Recherchez les programmes que vous ne reconnaissez pas.
  4. Cliquez avec le bouton droit de la souris sur le nom des programmes dont vous ne voulez pas.
  5. Cliquez sur Déplacer vers la corbeille.
  6. Lorsque vous avez terminé, vous pouvez cliquer avec le bouton droit de la souris sur Corbeille et Vider la corbeille.
  7. Faites attention au contenu que vous videz de la corbeille.
Installez un navigateur plus sûr.
  1. certains navigateurs internet sont moins sûrs et présentent des faiblesses en matière de sécurité. Utilisez des navigateurs plus sûrs tels que Google Chrome, Firefox, Brave.
Aidez à prévenir le vol de mot de passe avec Password Alert.

Password Alert vous avertit lorsque votre mot de passe Google est utilisé pour vous connecter à des sites autres que Google.

Pour activer l'alerte au mot de passe

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Dans Google Chrome, connectez-vous à votre compte Google.
  2. Allez dans le Chrome Store et téléchargez Password Alert
  3. Suivez les instructions qui s'affichent à l'écran.
  4. Reconnectez-vous à votre compte Google pour commencer.

Veuillez noter que cela ne fonctionne qu'avec le navigateur Google Chrome.

Désactiver l'alerte mot de passe
  1. Connectez-vous à votre compte Google via Google Chrome.
  2. En haut à droite, sélectionnez Plus d'informations (trois points).
  3. Sélectionner Plus d'outils.
  4. Sélectionner Extensions.
  5. Trouver Alerte au mot de passe dans la liste des extensions.
  6. Sélectionner Retirer.
Vérification de la présence de logiciels espions ou de harceleurs

Ces applications peuvent être installées sur un téléphone dans le but de collecter secrètement des informations et de les partager à l'insu ou sans l'autorisation du propriétaire du téléphone. Il est difficile pour quelqu'un d'installer un logiciel espion sur un téléphone Android mis à jour, à moins d'avoir un accès physique à l'appareil.

Vérifiez la version de votre logiciel Android.

La plupart des versions modernes disposent d'une protection contre les logiciels espions et les logiciels de harcèlement.

  1. Ouvrez l'application Paramètres de votre téléphone.
  2. Appuyez sur À propos du téléphone puis sur Version Android.
  3. Il vous indiquera s'il y a Mise à jour de la sécurité disponibles. Il est recommandé d'installer toutes les mises à jour de sécurité, qu'elles soient nouvelles ou obsolètes.
Google PlayProtect

Logo, nom de l'entrepriseDescription générée automatiquement
Il est probable que Google Playprotect doive être désactivé pour que les logiciels de harcèlement et d'espionnage puissent être installés. Ce n'est peut-être pas le cas pour les applications à double usage. À vérifier :

  1. Ouvrez l'application Google Play. Elle peut se trouver sur l'écran d'accueil, ou vous pouvez la trouver en recherchant toutes les applications.
  2. Cliquez sur l'icône Google Play
  3. Cliquez sur l'icône Profil dans le coin supérieur droit.
  4. Cliquez sur PlayProtect lorsque le menu s'ouvre. (voir ci-dessous).

Interface utilisateur graphique, applicationDescription générée automatiquement

PlayProtect vous informera s'il y a des applications nuisibles. Vous pouvez alors cliquer sur l'application pour obtenir plus d'informations et avoir la possibilité de la désinstaller. Sachez que si une personne violente surveille votre téléphone, elle peut recevoir une notification indiquant que l'application a été désinstallée. Si vous avez des inquiétudes concernant votre sécurité, contactez une agence locale de lutte contre la violence domestique pour établir un plan de sécurité.

Pour vérifier que PlayProtect fonctionne, cliquez sur le bouton Icône d'engrenage dans le coin supérieur droit. La première option permet de s'assurer que PlayProtect analyse les applications présentes sur votre téléphone. Le second n'est pas nécessaire et n'affecte pas l'efficacité de PlayProtect. Cette fonction envoie également des informations à Google.

Interface utilisateur graphique, applicationDescription générée automatiquement

Si votre logiciel Android n'est pas à jour ou si vous pensez que quelqu'un a eu accès à votre appareil et y a installé quelque chose de malveillant. Vous pouvez vérifier manuellement la présence de logiciels espions. Les logiciels espions doivent demander l'autorisation au système d'exploitation Android de consulter des informations sensibles telles que la localisation, les messages texte ou l'accès au clavier.

Vérification des applications.

Les logiciels espions demandent souvent la localisation d'un appareil. Même s'il ne s'agit pas d'un logiciel espion, il peut s'agir d'une autre application à laquelle la personne maltraitante a accès. L'application peut partager votre position par inadvertance.

Pour passer en revue les applications ayant accès à l'emplacement :

  1. Application Paramètres.
  2. Aller à Localisation puis Permissions d'emplacement de l'application.
  3. Vous pouvez ensuite passer en revue toutes les applications dont la localisation est activée ou désactivée. Soyez prudent lorsque vous désactivez ces fonctions, car cela peut avertir l'agresseur.
Permissions de l'application.

Vous pouvez également vérifier les autorisations des autres applications, notamment SMS, localisation, microphone, et Clavier. La désactivation de ces autorisations peut être visible pour l'agresseur.

  1. Aller à Application Paramètres.
  2. Faites défiler l'écran jusqu'à ce que vous voyiez Apps.
  3. Tapez dessus puis cliquez sur chaque App. puis chercher Permissions.

mot image 17544 18

Rooting Android Devices.

Il n'est pas courant qu'un appareil Android soit rooté et les agresseurs utilisent des méthodes plus simples pour nuire à leurs cibles. Le rootage consiste à prendre le contrôle total de l'appareil et à limiter les logiciels d'origine. Cela permet d'installer des logiciels malveillants ou de modifier les fonctionnalités d'une application. Cette méthode nécessite plus de travail et un niveau de connaissances techniques plus élevé. Il peut être difficile de savoir si votre téléphone est rooté. Si vous êtes inquiet, vous pouvez réinitialiser votre téléphone pour résoudre le problème.

Avertissement. Une réinitialisation d'usine supprime toutes les informations contenues dans le téléphone. Cela comprend les contacts, les messages texte et les photos. Il s'agit d'une mesure extrême pour résoudre le problème. "Gardez à l'esprit que si l'accès à votre téléphone provient d'une application ou d'un compte Google mal configuré, la réinitialisation d'usine du téléphone ne résoudra pas le problème, mais vous perdrez beaucoup de données". Il est conseillé de s'adresser à un spécialiste en informatique si vous souhaitez réinitialiser votre téléphone.

Sur la plupart des téléphones Android, vous pouvez effectuer une réinitialisation d'usine :

  1. Aller à Paramètres.
  2. Généralités et soutien.
  3. Remise à zéro
  4. Réinitialisation des données d'usine puis Réinitialiser le dispositif.

Internet/médias sociaux: Lorsque vous êtes chez vous, vous pouvez utiliser le mode "incognito" ou "privé" pour effectuer des recherches. Vous pouvez également supprimer votre historique, mais il peut arriver que vous l'oubliiez. Le fait de passer en mode privé ne sauvegardera pas l'historique.

Sur un téléphone Android, ouvrez Chrome, cliquez sur les trois points en haut à droite, puis appuyez sur le bouton Nouveau Incognito onglet. Pour fermer l'onglet incognito, cliquez sur le carré en haut à droite puis sur Fermer les onglets incognito.

Guide de sécurité iOS

https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_088a4195809c40a89aec05adcd095a75.pdf

Forfaits téléphoniques partagés

Attention, si vous partagez votre forfait téléphonique avec une autre personne, celle-ci aura accès aux informations relatives à ce que vous faites sur votre téléphone. Il lui sera plus facile d'accéder à ces informations, surtout si elle est le titulaire du compte. Elle peut consulter les journaux d'appels, les numéros de téléphone des personnes qui vous appellent ou vous envoient des SMS, ainsi que d'autres informations potentielles. Le guide d'augmentation de la sécurité ci-dessous n'empêchera pas l'accès à des informations par le biais d'un plan partagé.

Fonctionnalité de contrôle de sécurité iOS

Apple a développé une fonctionnalité appelée Safety Check, disponible sur certains iPhones et iPads, qui propose un guide étape par étape pour sécuriser votre appareil. Si vous possédez un appareil doté de la version 16 d'iOS ou d'une version ultérieure et que l'authentification à deux facteurs est activée, l'option Safety Check est disponible.

  1. Aller à Paramètres
  2. Vie privée et sécurité
  3. Contrôle de sécurité

Sachez qu'en utilisant le contrôle de sécurité, vous pouvez avertir un agresseur que certaines actions lui interdisent l'accès à votre compte iCloud ou à votre appareil. Voici quelques exemples :

  • Modification du mot de passe de l'Apple ID.
  • Arrêter le partage de la localisation à partir de votre appareil ou de vos applications.
  • Modifier les appareils connectés à votre compte iCloud.
  • Changement du mot de passe de votre appareil (quelqu'un ayant un accès physique à votre téléphone).
Vérifier les paramètres du compte iCloud

Confirmez que les coordonnées figurant sur votre compte sont bien les vôtres. Si ce n'est pas le cas, cela permettrait à votre agresseur de consulter des informations sur votre téléphone ou d'accéder au compte, même après avoir modifié le mot de passe. C'est la première étape pour sécuriser votre compte iCloud.

  1. Sur l'écran d'accueil, ouvrez la fenêtre Paramètres.
  2. Vérifiez en haut l'identifiant Apple et voyez si vous reconnaissez le nom et l'image de l'utilisateur iCloud.
  3. Vous pouvez cliquer sur la section Apple ID pour obtenir plus de détails.

Interface utilisateur graphique, applicationDescription générée automatiquement

Si vous ne reconnaissez pas l'identifiant Apple, cela signifie que quelqu'un d'autre s'est connecté à votre appareil à partir de son compte iCloud. Modifiez l'adresse électronique de l'identifiant Apple, puis accédez au navigateur web. https://support.apple.com/en-ca/HT202667

Modification des informations accessibles
  1. A partir de la Paramètres.
  2. Ouvrir le Menu Apple ID puis tapez sur Nom, numéros de téléphone et courriel.

Vérifiez que l'adresse électronique et les numéros de téléphone indiqués dans cette section sont bien les vôtres. Apple peut envoyer des informations relatives au compte à l'adresse électronique jointe. L'adresse électronique indiquée comme étant votre identifiant Apple peut être utilisée pour récupérer votre compte ou votre mot de passe. Il est recommandé de vérifier la sécurité de votre compte et de vous assurer qu'un mot de passe fort est associé au compte.

Si vous ne reconnaissez pas une adresse électronique ou un numéro de téléphone, modifiez-les ou supprimez-les de votre compte. Pour rappel, toute modification ou suppression du compte peut signifier à l'utilisateur qu'il sera bloqué.

  • Pour modifier une adresse électronique ou un numéro de téléphone, cliquez sur Editer qui se trouve à la droite de Joignable à.
  • Pour supprimer une adresse électronique ou un numéro de téléphone, sélectionnez l'icône "moins" à côté de l'adresse électronique ou du numéro de téléphone que vous souhaitez supprimer.

*Notez que vous ne pouvez pas supprimer l'email associé à votre Apple ID*.

Pour modifier l'adresse électronique associée à l'identifiant Apple, rendez-vous sur le site Web suivant.

https://support.apple.com/en-us/HT202667

  1. Allez sur ce site et connectez-vous https://appleid.apple.com/
  2. Dans la section Connexion et sécurité sur le côté gauche, choisissez Identifiant Apple.
  3. Vous pouvez maintenant saisir la nouvelle adresse électronique qui sera connectée à votre identifiant Apple.
  4. Vous pouvez également mettre à jour votre mot de passe dans la même section en cliquant sur Mot de passe.

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

Lorsque vous supprimez un numéro de téléphone, il se peut que vous deviez vous déconnecter de Messages et de FaceTime. Si cette étape est nécessaire, suivez les étapes ci-dessous :

  1. Aller à ParamètresFaites défiler jusqu'à Messages, puis sélectionnez Envoyer et recevoir.
  2. Vous pouvez cliquer sur votre numéro de téléphone, puis appuyer sur Retirer.
  3. Une autre solution consiste à sélectionner votre Identifiant Apple en bas de l'écran, puis sélectionnez Signer la sortie.
  4. Aller à ParamètresFaites défiler jusqu'à FaceTime, puis sélectionnez votre Identifiant Apple et cliquez sur S'inscrire

Si vous souhaitez supprimer un numéro de téléphone qui se trouve sur un téléphone auquel vous ne pouvez pas accéder, vous devez modifier votre mot de passe Apple ID pour le supprimer. La modification du mot de passe de votre identifiant Apple supprimera tous les numéros de téléphone de vos appareils et sera connue de toute personne qui y avait accès auparavant.

*Lorsque vous supprimez un numéro de téléphone de votre compte iCloud, les enregistrements d'informations (appels téléphoniques ou messages antérieurs) correspondant au numéro supprimé n'apparaissent plus sur vos appareils. Si vous souhaitez recueillir des preuves, gardez cela à l'esprit*.

Pour ajouter un nouveau numéro de téléphone ou une nouvelle adresse électronique, sélectionnez "Ajouter un numéro de téléphone ou une adresse électronique". Il se peut que vous deviez avoir accès au numéro de téléphone ou à l'adresse électronique pour les codes de vérification.

Vérifiez quels appareils sont connectés à iCloud.

Les appareils sont des smartphones, des tablettes, des ordinateurs portables ou d'autres appareils électroniques pouvant se connecter à l'internet. Les appareils qui étaient auparavant utilisés pour se connecter à votre compte iCloud, puis les appareils de confiance Apple pourraient accéder à votre compte iCloud et le gérer.

  1. Accédez à votre Menu Apple ID en se rendant sur Paramètres puis en sélectionnant sur l'icône avec votre nom et votre photo (en haut de la page Paramètres).
  2. Faites défiler vers le bas jusqu'à ce que vous voyiez la liste des appareils de confiance. C'est sur ces appareils que l'identifiant Apple est utilisé pour se connecter à iCloud.
  3. Si vous ne reconnaissez pas l'appareil, vous pouvez cliquer sur l'appareil en question, puis sur "Supprimer du compte" de le déconnecter du compte iCloud. *Veuillez noter que cela peut avertir l'agresseur.
  4. Enfin, vous pouvez modifier le mot de passe de votre identifiant Apple pour éviter que quelqu'un d'autre ne se connecte à nouveau à votre compte.
Accès sécurisé à votre compte iCloud.

Modifier le mot de passe de l'identifiant Apple

  1. Allez dans Réglages > Menu Apple ID > Mot de passe et sécurité > Modifier le mot de passe.

Interface utilisateur graphique, applicationDescription générée automatiquement

Conseils pour créer un mot de passe fort.

  • Au moins 8 à 12 caractères.
  • Comprend des lettres majuscules et minuscules.
  • Inclut des nombres aléatoires.
  • Comprend certains symboles tels que, !, ?, @, et $
  • N'utilisez pas de mots ou de chiffres qui pourraient être facilement devinés par quelqu'un, tels que le nom d'un enfant, d'un animal de compagnie ou d'une date d'anniversaire.
Activation de l'authentification à deux facteurs (2FA)

L'authentification à deux facteurs fournit une autre couche de protection à votre compte. Pour vous connecter à votre compte, vous devrez saisir votre mot de passe puis un code d'authentification à deux facteurs qu'Apple vous enverra par l'intermédiaire de votre numéro de téléphone ou de l'un de vos appareils de confiance. *L'activation de l'authentification à deux facteurs sera visible par les personnes ayant accès à vos appareils.

Apple exigeant fortement le 2FA, il peut arriver que vous ne puissiez pas le désactiver après l'avoir activé, en fonction de l'appareil. Vous pouvez toujours modifier le numéro de téléphone ou les appareils auxquels le 2FA est envoyé.

Pour vérifier vos paramètres 2FA
  1. Allez dans Réglages > Menu Apple ID > Mot de passe et sécurité

Interface utilisateur graphique, applicationDescription générée automatiquement

Vous pouvez consulter la section 2FA pour voir si elle est activée ou non. Si ce n'est pas le cas, vous verrez une option "Activer l'authentification à deux facteurs". Cliquez sur cette option pour l'activer. Saisissez le numéro de téléphone auquel vous souhaitez recevoir les codes de vérification lorsque vous vous connectez. Vous pouvez recevoir le code par le biais d'un message ou d'un appel téléphonique automatisé.

Vérifier si les messages texte sont transférés.

Si quelqu'un a eu un accès physique à votre appareil, il a pu mettre en place un transfert de texte qui se produira même après que vous ayez sécurisé votre identifiant Apple. Cela concerne les SMS (messages qui apparaissent en vert, contrairement à iMessage qui apparaît en bleu).

A vérifier :

  1. Aller à Paramètres > Messages.
  2. Aller à Envoyer et recevoir puis les dispositifs sous Transfert de messages texte.
Paramètres de partage de localisation.

Interface utilisateur graphique, applicationDescription générée automatiquement

L'activation de Find My est généralement acceptable et parfois recommandée pour votre sécurité, à condition que votre iCloud soit sécurisé. Si vous pensez que votre iCloud n'est pas sécurisé, cette fonction doit être désactivée. Cette fonction vous permet de suivre vos propres appareils et d'autoriser d'autres personnes à suivre votre position. Pour vérifier :

  1. Aller à Paramètres.
  2. Menu Apple ID (en haut de Réglages)
  3. Trouver mon
  4. Dans le cadre de la Trouver mon vérifiez l'application Partager ma localisation. S'il est ON vous partagez votre position avec les personnes qui se trouvent au bas de l'écran. S'il s'agit de OFF votre localisation ne sera pas partagée.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Vérifiez les paramètres de partage familial.

Les paramètres de partage familial vous permettent de partager vos achats Apple, vos photos, votre espace de stockage iCloud et votre position avec un maximum de 5 autres personnes. Pour vérifier si cette fonctionnalité est activée, rendez-vous sur :

  1. Réglages > Menu Apple ID > Partage familial

Interface utilisateur graphique, applicationDescription générée automatiquement

Si la fonction de partage familial est désactivée, le message suivant s'affiche En savoir plus. S'il est activé, cliquez dessus, puis sélectionnez Caractéristiques communes pour vérifier quelles informations sont partagées.

Pour vous retirer sur votre iPhone, iPad ou iPod Touch :

  1. Aller à Paramètres,
  2. Robinet FamilleSi vous ne voyez pas Famille puis appuyez sur votre nomalors Partage de la famille.
  3. Robinet votre nom.
  4. Robinet arrêter en utilisant Partage de la famille.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Sur votre appareil Mac :

  1. Choisir le Menu Apple > Paramètres du système.
  2. Cliquez sur Famille.
  3. Cliquez sur votre nom.
  4. Cliquez sur Ne plus utiliser le partage familial.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Retirez quelqu'un d'autre de votre groupe familial.

Sur votre iPhone, iPad ou iPod touch :

  1. Aller à Paramètres.
  2. Robinet Famille. Si vous ne voyez pas l'option La famille, puis appuyez sur votre nom. Après avoir cliqué sur Partage familial.
  3. Appuyez sur le nom de la individuel que vous souhaitez supprimer.
  4. Robinet Retirer [leur nom] de Famille.

    La fonction Supprimer [nom du membre de la famille] de la famille se trouve sous Partage d'emplacement.

Sur votre appareil Mac :

Dans macOS Ventura ou une version ultérieure :

  1. Cliquez sur l'icône Menu Apple > Paramètres du systèmepuis cliquez sur Famille.
  2. Cliquez sur le nom du individuel que vous souhaitez supprimer.
  3. Cliquez sur Retirer [leur nom] de Famille.
  4. Cliquez sur Supprimer [le nom du membre de votre famille] pour confirmer.

    Supprimer [le nom du membre de la famille] de la rubrique Famille se trouve sous l'identifiant Apple.

Vérifier la présence d'AirTags à proximité.

iCloud peut alerter les gens des Apple AirTags indésirables qui se déplacent avec eux. Les AirTags sont utilisés pour suivre facilement des objets tels que vos clés, votre portefeuille, votre sac à dos, etc. Des individus utiliseront ce dispositif pour abuser de ses pouvoirs et essayer de pister des personnes.

Si une AirTag, des Airpods ou tout autre accessoire de Find My network sont séparés de leur propriétaire et sont vus en train de se déplacer avec vous une autre fois, vous en serez informé de l'une des deux manières suivantes.

  1. Si vous avez un iPhone, un iPad, un iPod, etc. Trouver mon peut envoyer des notifications à votre appareil Apple. Cette fonction est disponible sur iOS ou iPadOS 14.5 ou ultérieur. Pour recevoir les alertes, assurez-vous que ces paramètres sont configurés.
  • Cliquez sur Paramètres > Vie privée > Services de localisation et tourner Services de localisation sur.
  • Cliquez sur Paramètres > Vie privée > Services de localisation > Services du système. Tourner Trouver mon iPhone sur.
  • Cliquez sur Paramètres > Vie privée > Emplacement Services > Services du système. Tourner Important Localisation des sites pour être informé de votre arrivée dans des lieux spécifiques, y compris à votre domicile.
  • Cliquez sur Paramètres > Bluetooth et tourner Bluetooth sur.
  • L'utilisation de la Trouver mon applicationappuyez sur la touche Moi et tourner Suivi des notifications sur.
  • Désactiver mode avion. Vous ne recevrez aucune notification si votre téléphone est en mode avion.
  1. Les produits tels que les AirTags, l'étui de charge AirPods Pro (2e génération) ou l'accessoire Find My network émettront un son s'ils ne sont pas avec leur propriétaire pendant une longue période.
Si vous voyez une alerte

L'AirTag qui est séparé de son propriétaire est vu se déplacer avec vous au fil du temps et votre iPhone est réveillé. L'AirTag émet un son pour indiquer qu'il s'est déplacé, cette alerte s'affiche.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

L'écran Find My indique les endroits où l'AirTag a été observé avec vous. Les points rouges indiquent l'endroit où l'objet a été détecté à proximité de votre appareil. Les lignes en pointillé reliant les points rouges indiquent les connexions où l'appareil se trouvait à proximité de votre appareil.

word image 17544 31

Si vous recevez une alerte, vérifiez d'abord dans l'application Find My si vous pouvez émettre un son sur l'accessoire inconnu.

  1. Appuyez sur la touche Alert.
  2. Cliquez sur Continuer puis tapez sur Jouer le son.
  3. Écoutez le son. Vous pouvez l'écouter plusieurs fois pour trouver l'objet.

Si l'option de lecture d'un son n'est pas disponible, il se peut que l'objet ne soit plus avec vous. S'il était avec vous pendant la nuit, il se peut que son agresseur l'ait modifié. Find My utilise l'identifiant pour déterminer qu'il s'agit bien du même objet qui se déplace avec vous. Si l'objet est à portée de la personne qui le possède, vous ne pourrez pas non plus émettre de son.

Utilisation d'un modèle d'iPhone avec Ultra Large bandevous pouvez également appuyer sur Trouver à proximité à utiliser Recherche de précision pour vous aider à localiser l'AirTag inconnu.

  1. Appuyez sur la touche alerte.
  2. Cliquez sur Continuerpuis cliquez sur Trouver à proximité.
  3. Suivre le instructions et déplacez-vous jusqu'à ce que votre iPhone se connecte à l'AirTag inconnu.
  4. Votre iPhone vous indiquera la distance et la direction de l'AirTag inconnue. Utilisez les informations fournies pour vous rapprocher de l'AirTag inconnue jusqu'à ce que vous la trouviez.
    1. Lorsque le AirTag est à l'intérieur Bluetooth gamme de vos iPhone, vous pouvez jouer un son sur l'AirTag en appuyant sur le bouton Jouer le son bouton.
    2. Si votre iPhone indique qu'il faut plus de lumière, touchez le bouton Allumer la lampe de poche.
  5. Lorsque vous avez terminé, cliquez sur le bouton Terminé bouton.
Obtenir des informations sur un AirTag, un accessoire Find My network ou un ensemble d'Airpods, ou les désactiver.
  1. Si vous trouvez le AirTagVous pouvez tenir la partie supérieure de votre iPhone ou un autre Compatible NFC smartphone près de les AirTag jusqu'à ce que vous receviez une notification.
  2. Appuyez sur la notification pour ouvrir un site web qui fournit plus d'informations sur l'AirTag. Faites une capture d'écran de ces informations et conservez-la comme preuve.
  3. Pour désactiver la fonction AirTag, AirPodsou Trouver mon et l'empêcher de partager son emplacement. Tout d'abord, cliquez sur Instructions à Désactiver et suivez les instructions affichées.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Vérifiez que la bibliothèque d'applications ne contient pas d'applications non reconnues.

Il se peut que certaines applications ne soient pas visibles sur l'écran d'accueil de votre appareil. Cela peut avoir été fait à dessein, si quelqu'un a eu un accès physique à votre appareil et qu'il ne souhaite pas que vous voyiez certaines applications. Pour afficher toutes vos applications, selon la version de votre appareil, balayez vers la gauche lorsque vous êtes sur votre écran d'accueil. Si cela ne fonctionne pas, essayez de glisser vers la droite de votre écran d'accueil.

Interface utilisateur graphique, applicationDescription générée automatiquement

Toute application que vous ne reconnaissez pas ou qui vous semble dangereuse. Vous pouvez supprimer l'application en appuyant sur l'icône et en la maintenant enfoncée. Lorsque le menu s'affiche, sélectionnez Supprimer l'application.

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

*La suppression d'une application installée par un agresseur peut l'en avertir.

Attention, il arrive que vous ne puissiez pas supprimer des applications Apple telles que "Contacts". Il se peut que l'application disparaisse de votre écran d'accueil, mais elle sera toujours disponible dans la bibliothèque d'applications.

Gérer les paramètres iCloud à partir d'un navigateur.

Apple dispose d'un site web qui vous permet de vérifier diverses informations sur votre compte Apple ID via un navigateur web tel que Google Chrome, Safari, Firefox, etc. Il s'agit des mêmes réglages que dans les sections précédentes. Cette section s'adresse à ceux qui :

  • Posséder un ordinateur portable ou un Mac Apple, mais pas d'iPhone ou d'iPad.
  • sont plus à l'aise pour naviguer dans les réglages sur un ordinateur portable ou un iMac que sur leur iPhone.
  • Vous souhaitez récupérer votre compte iCloud ?
  • Vous souhaitez modifier l'adresse électronique associée à votre identifiant Apple ?

Les étapes suivantes de cette section peuvent envoyer des invites aux appareils connectés à votre compte iCloud, ainsi qu'à votre adresse électronique associée à votre identifiant Apple. *Les invites enverront à vos appareils des informations sur votre position, telles qu'une carte de la ville ou du village à partir duquel vous vous êtes connecté*.

  1. Aller à https://www.icloud.com/

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

  1. Saisissez votre Identifiant Apple (votre adresse iCloud ou l'email associé à votre Apple ID).
  2. Saisissez votre mot de passe.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Une invite peut être envoyée à vos appareils Apple, vérifiez l'invite et suivez les instructions.

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

Interface utilisateur graphique, applicationDescription générée automatiquement

  1. Après l'invite, vous verrez peut-être ceci.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Choisissez l'option qui vous convient le mieux. Seulement sélectionner Confiance si personne d'autre n'a accès à votre appareil.

Lorsque vous vous connectez, vous voyez ce qui suit :

Interface utilisateur graphique, applicationDescription générée automatiquement

Cliquez sur Paramètres du compteselon la version. Il peut se trouver au milieu comme sur la photo ci-dessus ou vous devez cliquer en haut à droite. Icône, puis Paramètres du compte.

Sur cette page, vous trouverez des ressources permettant de restaurer des fichiers, des contacts, des calendriers, des rappels et des signets. Il existe également une option qui vous permet de vous déconnecter de tous les navigateurs dans lesquels se trouve votre compte iCloud/Apple ID.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Stalkerware

Ces applications peuvent être installées sur un téléphone dans le but de collecter secrètement des informations et de les partager à l'insu ou sans l'autorisation du propriétaire du téléphone. Il est difficile pour quelqu'un d'installer un logiciel espion sur un téléphone Apple mis à jour, à moins d'avoir un accès physique à l'appareil.

Pour les appareils iOS, le stalkerware est généralement téléchargé directement depuis l'app store et peut être déguisé en quelque chose d'innocent, comme une application sportive non reconnue ou un moniteur de bébé. Il est important de vérifier les applications que vous ne reconnaissez pas.

Il est extrêmement rare qu'un logiciel espion ne se présente pas sous la forme d'une application. Si vous êtes inquiet, Apple dispose d'une fonction appelée, "Mode verrouillage pour les cas extrêmes. L'activation de cette fonction limitera considérablement la fonctionnalité de votre appareil.

Comment le mode verrouillage protège votre appareil

Lorsque le Mode verrouillage est activée, certaines fonctions fonctionneront différemment, notamment :

  • Messages - La plupart des pièces jointes aux messages seront bloquées, à l'exception de certaines images, vidéos et sons. Certaines fonctions, notamment les liens et les aperçus, ne seront pas disponibles.
  • Navigation sur Internet - Certaines fonctionnalités web seraient bloquées. Ainsi, certains sites web se chargeraient lentement ou ne fonctionneraient pas correctement. En outre, les polices de caractères peuvent ne pas s'afficher correctement et les images peuvent être remplacées par une icône "image manquante".
  • FaceTime - Les appels FaceTime entrants seront bloqués. Si vous avez déjà appelé cette personne ou ce contact, ils ne seront pas bloqués.
  • Services Apple - Les invitations des services Apple, y compris les invitations à gérer l'application maison, sont bloquées.
  • Albums partagés - Les albums partagés sont supprimés de l'application Photos et toute nouvelle invitation à un album partagé est bloquée. Vous pouvez toujours consulter les albums partagés sur d'autres appareils pour lesquels le mode verrouillage n'est pas activé. Lorsque vous désactivez le mode verrouillage, il se peut que vous deviez activer les albums partagés dans vos paramètres.
  • Connexions des appareils - Votre appareil doit être déverrouillé et recevoir l'autorisation explicite de connecter des appareils tels que l'iPhone/iPad/ordinateur portable Mac.
  • Profils de configuration - En mode verrouillage, vous ne pourrez configurer aucun profil et l'appareil ne pourra pas être enregistré dans la gestion des appareils mobiles.

Les appels téléphoniques et les messages texte continuent de fonctionner lorsque le mode verrouillage est activé. Les fonctions d'urgence, y compris les appels d'urgence SOS, ne sont pas affectées.

Comment activer le mode verrouillage sur l'iPhone ou l'iPad.

  1. Ouvrir le Paramètres app.
  2. Robinet Vie privée & Sécurité.
  3. En vertu de la Sécurité cliquer sur Mode verrouillage
  4. Cliquez sur Activer le mode verrouillage.
  5. Tapez sur l'icône Allumer et redémarrerpuis entrez le mot de passe de votre appareil.

Comment activer le mode verrouillage sur Mac

  1. Aller à la page Menu Apple.
  2. Cliquez sur Paramètres du système.
  3. Dans la barre latérale, cliquez sur Vie privée et sécurité.
  4. Faites défiler pour trouver Mode verrouillagepuis cliquez sur Allumer.
  5. Il se peut que vous deviez saisir le mot de passe de l'utilisateur.
  6. Cliquez sur Allumer et redémarrer.
Comment exclure des applications ou des sites web du mode verrouillage ?

Sur iPhone ou iPad

  1. Ouvrez l'application Paramètres.
  2. Appuyez sur Confidentialité et sécurité.
  3. Sous Sécurité, appuyez sur Mode de verrouillage.
  4. Appuyez sur Configurer la navigation Web.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Pour exclure une application, désactivez-la dans le menu. Seules les applications que vous avez ouvertes depuis l'activation du mode verrouillage et dont les fonctions sont limitées figurent dans cette liste.

Pour modifier les sites web exclus, appuyez sur Sites web Safari exclusalors Editer.

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

Sur Mac

Pour modifier vos sites web exclus :

  1. Dans la barre de menu de Safari, choisissez le menu Safari > Réglages.
  2. Cliquez sur Sites web.
  3. Dans la barre latérale, faites défiler vers le bas et cliquez sur Mode de verrouillage.
  4. Dans le menu situé à côté d'un site web configuré, activez ou désactivez le mode verrouillage.

Jailbreak Certaines applications de harcèlement nécessitent que l'appareil iOS soit "jailbreaké" pour pouvoir être téléchargées. Le jailbreaking nécessite un accès physique à votre appareil puisqu'il modifie votre système d'exploitation iOS. Si des applications "Cydia" ou "Sileo" sont installées sur votre appareil, cela peut indiquer qu'il est jailbreaké. La meilleure défense contre l'option de jailbreak est de garder votre appareil à jour. Internet/médias sociaux: Lorsque vous êtes chez vous, vous pouvez utiliser le mode "incognito" ou "privé" pour effectuer des recherches. Vous pouvez également supprimer votre historique, mais il peut arriver que vous l'oubliiez. Le fait de passer en mode privé ne sauvegardera pas l'historique. * Dans Google, vous pouvez aller en haut à droite, aux trois sommets (plus d'options) et cliquer sur Nouvelle fenêtre Incognito. Une autre façon de procéder consiste à appuyer sur Ctrl + Shift + n ou, sur un Mac, appuyez sur ⌘ + Shift + n

  • Pour les utilisateurs Apple, dans l'application Safari, choisissez Fichier puis Nouvelle fenêtre privée.
  1. Sur un téléphone Apple, ouvrez Safari sur votre iPhone.
  2. Appuyez sur le bouton Onglets
    IconDescription générée automatiquement
    .
  3. Tapez sur [numéro] Onglets ou page de démarrage
    image word 17544 45
     pour afficher la liste des groupes d'onglets.
  4. Tapotez Privé
    IconDescription générée automatiquement
    puis appuyez sur Terminé

Chapitre 4 :

Courriel, Navigateurs, Médias sociaux

Dans ce chapitre, nous aborderons le courrier électronique, les navigateurs internet et les médias sociaux. Ces outils font désormais partie de notre communication quotidienne et de nos interactions sociales. Ils peuvent également présenter un risque important lorsqu'ils sont mal utilisés. Le courrier électronique est un moyen de communication courant, mais il comporte des risques tels que les escroqueries par hameçonnage, les logiciels malveillants et d'autres cyber-attaques. Nous discuterons également de la manière de rester en sécurité sur les médias sociaux et de sécuriser vos comptes. Il est important de ne pas partager trop d'informations en ligne.

Hotmail

https://www.ceta.tech.cornell.edu/_files/ugd/64c5d9_e6cffbcf0b45424da387db3c4b73754a.pdf

  1. Connectez-vous à votre compte Hotmail en allant sur www.hotmail.com
  2. Cliquez sur le bouton Sign in dans le coin supérieur droit.
  3. Connectez-vous à votre compte.

Étapes de vérification des connexions de périphériques.

  1. Cliquez sur votre profil situé dans le coin supérieur droit.
  2. Cliquez sur Mon profil.
  3. En haut de l'écran, cliquez sur La sécurité.
  4. Cliquez sur Activité de connexion pour indiquer qui s'est récemment connecté à votre compte.
  5. Vérifiez si vous reconnaissez tous les emplacements connectés.
  6. Notez que les emplacements approximatifs des connexions sont moins fiables. Si quelqu'un utilise un Réseau privé virtuel (une application comme ExpressVPN pour masquer leur trafic internet), leur localisation peut être n'importe où dans le monde.
  7. Si vous ne vous y reconnaissez pas, cliquez sur l'emplacement spécifique, puis sélectionnez Sécurisez votre compte sous "Il n'a pas l'air familier ?".

Interface utilisateur graphique, application, WordDescription générée automatiquement
Interface utilisateur graphique, application, site webDescription générée automatiquement

Interface utilisateur graphique, application, site webDescription générée automatiquement

Interface utilisateur graphique, applicationDescription générée automatiquement

Marche à suivre pour vérifier l'adresse électronique et le numéro de téléphone de récupération

  1. Cliquez sur votre profil qui se trouve dans le coin supérieur droit.
  2. Cliquez sur Mon profil.
  3. En haut de l'écran, cliquez sur La sécurité.
  4. Cliquez sur Options de sécurité avancées.
  5. Vérifiez que toutes les informations contenues dans le Les moyens de prouver qui vous êtes est correcte et reconnaissable.

Interface utilisateur graphique, application, WordDescription générée automatiquementInterface utilisateur graphique, application, site webDescription générée automatiquement

Interface utilisateur graphique, application, site webDescription générée automatiquement

Interface utilisateur graphique, application, TeamsDescription générée automatiquement

Activer la vérification en deux étapes.

La vérification en deux étapes offre à votre compte un niveau de sécurité supplémentaire.

  1. Cliquez sur votre profil qui se trouve dans le coin supérieur droit.
  2. Cliquez sur Mon profil.
  3. En haut de l'écran, cliquez sur La sécurité.
  4. Cliquez sur Options de sécurité avancées.
  5. Aller à la page Vérification en deux étapes et suivez les instructions.

*Veillez à utiliser un appareil ou une application sécurisée qui reçoit le code de vérification en deux étapes.

Vérifier les appareils mobiles
  1. Après vous être connecté à votre compte Hotmail. Cliquez sur l'icône Icône d'engrenage situé dans le coin supérieur droit.
  2. Le panneau de configuration apparaît, puis cliquez sur Voir tous les paramètres Outlook
  3. Une fenêtre apparaît, cliquez sur Général sur le panneau latéral gauche.
  4. Cliquez ensuite sur Appareils mobiles.
  5. Si vous ne reconnaissez pas un appareil, sélectionnez-le puis cliquez sur le bouton bouton poubelle.

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Vérifier les règles
  1. Après vous être connecté à votre compte Hotmail. Cliquez sur l'icône Icône d'engrenage situé dans le coin supérieur droit.
  2. Le panneau de configuration apparaît, puis cliquez sur Voir tous les paramètres Outlook
  3. Cliquez sur Courriel sur le panneau latéral gauche.
  4. Cliquez ensuite sur Règles.
  5. Assurez-vous que cette liste est vide ou que vous reconnaissez les règles qui y figurent.

Yahoo

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_5229373f1ffa4ea0b8f804269f3038d1.pdf

Adoptez toujours des habitudes sûres en ligne
  • Protégez-vous en dehors de Yahoo en évitant les logiciels malveillants. N'installez pas d'applications que vous ne connaissez pas.
  • Fermez la session des ordinateurs publics lorsque vous avez fini de les utiliser.
  • Ne tombez pas dans le piège de l'hameçonnage. N'ouvrez pas les liens d'un courriel si vous n'êtes pas sûr de vous, même s'ils proviennent d'amis.
  • Vérifiez votre activité de connexion.
  • Mettez à jour vos méthodes de récupération.
Signes d'un compte piraté.
  • Vous ne recevez pas de courrier électronique.
  • Votre adresse e-mail envoie des spams à vos contacts.
  • Vous remarquez des connexions provenant d'endroits inattendus sur votre page d'activité récente.
  • Les informations de votre compte ou les paramètres de votre messagerie ont été modifiés à votre insu.
Vérifiez les paramètres de votre Yahoo Mail.

Les pirates informatiques peuvent modifier ces paramètres dans votre compte Yahoo Mail afin d'interrompre votre boîte de réception ou d'obtenir des copies des courriels.

Vérifiez si des filtres de messagerie ont été créés.

Les filtres peuvent vous faire gagner du temps en organisant vos courriels entrants. Les filtres sont classés par ordre de priorité, du haut vers le bas. Si deux filtres sont appliqués à un même courriel, c'est le filtre le plus élevé qui sera utilisé. Pour modifier la position des filtres, sélectionnez le filtre de votre choix, puis cliquez sur le bouton
image word 17544 57
 ou
image word 17544 58
 flèches vers le bas.

Pour créer :

  1. Cliquez sur le bouton Icône des paramètres
    Image de l'icône des paramètres.
     | sélectionner Plus de paramètres
    Image de l'icône Plus.
    .
  2. Cliquez sur Filtres.
  3. Cliquez sur Ajouter de nouveaux filtres.
  4. Saisissez le nom du filtre, définissez les règles de filtrage et choisissez ou créez un dossier pour les messages électroniques.
  5. Cliquez sur Économiser en bas.

Pour supprimer :

  1. Cliquez sur le bouton Icône des paramètres
    Image de l'icône des paramètres.
     | sélectionner Plus de paramètres
    Image de l'icône Plus.
  2. Cliquez sur Filtres.
  3. Sélectionnez le filtre que vous souhaitez supprimer.
  4.  Cliquez sur le bouton Icône de suppression
    Image de l'icône de suppression.
Etapes pour vérifier les connexions de périphériques sur Yahoo
  1. Connectez-vous à Yahoo en accédant à un navigateur web, puis à https://login.yahoo.com/
  2. Connectez-vous à votre compte puis, dans le coin supérieur droit, cliquez sur Informations sur le compte.
  3. Cliquez sur Activité récente dans le menu de gauche.
  4. Cliquez sur l'appareil concerné pour obtenir des informations supplémentaires.

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, application, TeamsDescription générée automatiquement

Interface utilisateur graphique, applicationDescription générée automatiquement

Activer la vérification en deux étapes

La vérification en deux étapes peut fournir un niveau de protection supplémentaire pour votre compte. Vous aurez besoin d'un code supplémentaire pour accéder à votre compte. Ce code peut être envoyé à l'application Yahoo ou à votre téléphone portable personnel.

  1. Connectez-vous à votre Page Sécurité du compte.
  2. Suivant Vérification en 2 étapes, sélectionner Allumer 2SV.
  3. Cliquez sur Commencer.
  4. Sélectionner Numéro de téléphone à utiliser pour la méthode de vérification en deux étapes.
  5. Suivez les instructions à l'écran pour terminer la procédure.
Ajouter, modifier ou supprimer une méthode de récupération.

Il est important de conserver un courriel ou un numéro de téléphone valide lié à votre compte, au cas où vous perdriez votre mot de passe. Veillez à ce que l'adresse électronique ou le numéro de téléphone vous soit familier.

Ajouter un numéro de téléphone portable ou une adresse électronique

A partir d'un navigateur web :

  1. Se connecter à la page de sécurité du compte Yahoo.
  2. Cliquez sur Ajouter un courriel ou Ajouter un numéro de téléphone.
  3. Saisissez vos nouvelles informations de récupération.
  4. Cliquez sur Ajouter un courriel ou Ajouter un numéro de téléphone mobile.
  5. Suivez les instructions à l'écran puis vérifiez vos nouvelles informations.
Pour modifier un numéro de téléphone mobile ou une adresse électronique

A partir d'un navigateur web :

  1. Se connecter à la page de sécurité du compte Yahoo.
  2. Cliquez sur Editer en regard de l'option de vérification que vous souhaitez modifier.
  3. Cliquez sur le bouton Icône d'édition
    Image de l'icône d'édition.
     en regard de l'option de récupération que vous souhaitez modifier.
  4. Saisissez vos nouvelles informations de récupération.
  5. Cliquez sur Confirmer.
  6. Suivez les instructions à l'écran et vérifiez vos nouvelles informations.
Pour supprimer un numéro de portable ou une adresse électronique

A partir d'un navigateur web :

  1. Se connecter à la page de sécurité du compte Yahoo.
  2. Cliquez sur Editer en regard de l'option de vérification à supprimer.
  3. Cliquez sur le bouton Icône d'édition
    Image de l'icône d'édition.
     en regard de l'option de récupération que vous souhaitez supprimer.
  4. Cliquez sur Supprimer de mon compte.
  5. Suivez les instructions à l'écran et confirmez la suppression.

Google Chrome

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_e02acdaedd744b329d04f9516611e15f.pdf

Qu'est-ce qu'une extension de navigateur ?

Tout d'abord, les navigateurs web sont des programmes que vous utilisez pour accéder à des sites web ou effectuer des recherches sur l'internet. Google Chrome, Safar, Firefox et Microsoft Edge sont des exemples de navigateurs web. Une extension de navigateur est un programme que vous ou quelqu'un d'autre pouvez installer sur votre navigateur web pour étendre les capacités du programme. Les extensions de navigateur peuvent être utiles et parfois amusantes. Elles ne sont pas toutes nuisibles. Toutefois, certaines extensions peuvent être nuisibles. Elles peuvent permettre à une personne malveillante de suivre ce que vous faites en ligne.

Les extensions Google Chrome peuvent être téléchargées à partir de ce site web :

https://chrome.google.com/webstore/category/extensions?h1=en

Notez, avant de commencer, que si vous craignez qu'une personne violente ait installé une extension Google Chrome, il se peut qu'elle sache quand vous désactivez ou supprimez cette extension. Il se peut qu'elle sache quand vous désactivez/supprimez l'extension. Veuillez vous adresser aux organisations appropriées pour vous aider dans cette démarche.

IconDescription générée automatiquementVérification des extensions Chrome installées
  1. Ouvrir Google Chrome, cliquez sur cette icône.
  2. En général, l'écran suivant s'affiche. En haut à droite, cliquez sur les 3 points.
    Interface utilisateur graphique, applicationDescription générée automatiquement
  3. Le menu de personnalisation et de contrôle s'ouvre, cliquez sur Paramètres.
    image word 17544 73
  4. Sur la page suivante, cliquez sur Extensions dans le menu de gauche.
    Interface utilisateur graphique, application, TeamsDescription générée automatiquement
  5. La page suivante s'affiche. Toutes les extensions Google Chrome sont disponibles ici et vous avez la possibilité d'en voir plus. Détails, Supprimer ou activer/désactiver l'application.
    Interface utilisateur graphique, applicationDescription générée automatiquement
Détails

Lorsque vous cliquez sur les détails, vous trouverez plus d'informations sur l'extension. Si vous souhaitez consulter l'extension pour obtenir plus d'informations à son sujet, utilisez un appareil sûr (pas le même que celui qui contient l'extension). Il est possible que d'autres personnes se plaignent de l'extension s'il s'agit d'une extension nuisible dans le passé.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Retirer

Si vous cliquez sur Supprimer, une fenêtre contextuelle s'affichera pour confirmer que vous souhaitez supprimer l'extension. Si vous pensez qu'une personne malveillante utilise cette extension pour recevoir des informations sur vous, faites attention en supprimant l'application. Si elle cesse de recevoir des informations, elle saura que vous êtes au courant de l'existence de l'extension. Contactez les agences appropriées pour vous guider dans ce processus.

Interface utilisateur graphique, applicationDescription générée automatiquement

Désactiver

Vous pouvez cliquer sur le bouton de basculement pour activer/désactiver l'extension. Si vous pensez qu'une personne abusive utilise cette extension pour recevoir des informations sur vous, veillez à supprimer l'application. Si elle cesse de recevoir des informations, elle saura que vous êtes au courant de l'existence de l'extension. Contactez les agences appropriées pour vous guider dans ce processus.

TableDescription générée automatiquement

Comment mettre à jour Google Chrome.

IconDescription générée automatiquement
Il est toujours recommandé de disposer de la version la plus récente de Google Chrome. Les nouvelles mises à jour offrent davantage de fonctions de sécurité et de protection de la vie privée. Elles peuvent également résoudre des problèmes qui peuvent être nuisibles, comme les extensions qui profitent de vous avec une ancienne version de Chrome.

  1. Ouvrir Google ChromeCliquez sur cette icône.
  2. En général, l'écran suivant s'affiche. En haut à droite, cliquez sur les 3 points.
    Interface utilisateur graphique, applicationDescription générée automatiquement
  3. Le menu de personnalisation et de contrôle s'ouvre, cliquez sur Paramètres.
    Capture d'écran d'un ordinateurDescription générée automatiquement avec un faible niveau de confiance
  4. Le menu de gauche dans Paramètrescliquer sur À propos de Chrome. La page suivante s'affiche.
    Interface utilisateur graphique, applicationDescription générée automatiquement
  5. Chrome vérifie automatiquement s'il existe des mises à jour disponibles. Il procédera automatiquement à la mise à jour ou vous fournira un bouton sur lequel vous pourrez cliquer pour lancer la mise à jour. Une fois la mise à jour terminée, l'écran ressemble à ce qui suit :
    Interface utilisateur graphique, applicationDescription générée automatiquement
Paramètres de confidentialité et de sécurité de Google Chrome.

IconDescription générée automatiquement
Il est essentiel de revoir vos paramètres de confidentialité et de sécurité. Les fraudeurs pourraient trouver des moyens de recevoir des informations sur les sites web que vous visitez.

  1. Ouvrir Google Chrome, cliquez sur cette icône.
  2. En général, l'écran suivant s'affiche. En haut à droite, cliquez sur les 3 points.
    Interface utilisateur graphique, applicationDescription générée automatiquement

3. Le menu de personnalisation et de contrôle s'ouvre, cliquez sur Paramètres.

Capture d'écran d'un ordinateurDescription générée automatiquement avec un faible niveau de confiance

4. Cliquez sur Vie privée et sécurité dans le menu qui s'affiche à gauche de l'écran Paramètres page.

Interface utilisateur graphique, application, TeamsDescription générée automatiquement

5. En bas de l'écran, cliquez sur Effacer les données de navigation. L'écran suivant s'affiche :
Interface utilisateur graphique, application, TeamsDescription générée automatiquement

Sous AvancéDans la rubrique "Historique de navigation", vous pouvez vérifier la catégorie dans laquelle vous souhaitez effacer des données. L'historique de navigation fournit un historique des sites web que vous avez visités précédemment. Les cookies et autres données de site sont un type d'identifiant en ligne que les sites web que vous avez visités utilisent pour vous suivre et vous identifier. Il existe également une section pour les mots de passe et autres données de connexion. Une fois que vous avez sélectionné les catégories que vous souhaitez supprimer, cliquez sur Effacer les données.

Si des agresseurs utilisent vos mots de passe enregistrés pour accéder à des comptes en ligne, ils sauront que vous avez peut-être effacé ces données. Adressez-vous aux organismes compétents pour planifier votre sécurité.

Paramètres du site

En vertu de la Paramètres de confidentialité et de sécuritéIl existe également une option appelée Paramètres du site. Sous Paramètres du site, vous pouvez voir quels sites Web peuvent se connecter à votre position, à votre microphone et à votre caméra.

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

Vous aurez la possibilité de sélectionner, "Les sites peuvent demander votre localisation" ou "N'autorisez pas les sites à voir votre position". Ces options sont également disponibles pour le microphone et la caméra.

Vérifiez que la fonction de synchronisation est activée.

IconDescription générée automatiquement
Les Synchronisation La fonctionnalité Google Chrome synchronise des informations telles que les signets et les extensions sur l'ensemble de vos appareils. Cela pourrait permettre à un agresseur d'accéder à vos informations à partir de différents appareils.

  1. Ouvrir Google Chrome, cliquez sur cette icône.
  2. Cliquez sur l'icône Profil dans le coin supérieur droit :
    image word 17544 92
  3. Si vous voyez un Allumer la synchro... votre fonction de synchronisation est désactivée. Si vous voyez un Bouton d'arrêt, la fonction de synchronisation est activée. Vous pouvez également constater que la fonction de synchronisation indique "La synchronisation est activée". Vous verrez ce qui suit :

Capture d'écran d'une description de téléphone générée automatiquement avec un niveau de confiance moyen.

Personnalisez ce que vous synchronisez.
  1. Sur votre ordinateur, ouvrez Chrome.
  2. En haut à droite, cliquez sur Plus
    Plus d'informations

    et ensuite
     Paramètres.

  3. Cliquez sur Vous et Google 
    et ensuite
     Sync et services Google.
  4. Sous "Sync", cliquez sur Gérer ce que vous synchronisez.
  5. Cliquez sur Personnaliser la synchronisation.
  6. Désactivez les données que vous ne souhaitez pas synchroniser avec votre compte.
Supprimer les informations de synchronisation
  1. Cliquez sur Profil, alors le synchronisation caractéristiques.
  2. Cliquez sur Examinez vos données synchronisées.
  3. En bas de la page, il y a un bouton, Effacer les données.

Interface utilisateur graphique, application, WordDescription générée automatiquement

Facebook

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_01e4e6e33987443ea2244afcd7880706.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_baf5a1e048714876b9b91a8c638aaf08.pdf

Qu'est-ce que l'authentification à deux facteurs ?

Cette fonction constitue une mesure de sécurité supplémentaire qui protège votre compte en ligne. Lorsqu'elle est activée, chaque fois que vous essayez de vous connecter, il vous est demandé de fournir un autre code que vous êtes le seul à connaître.

Soyez vigilant si votre agresseur connaît votre mot de passe et l'utilise pour se connecter. Il le saura si l'authentification à deux facteurs est activée. Adressez-vous aux organismes compétents afin d'élaborer un plan pour votre sécurité et les mesures à prendre pour aller de l'avant.

  1. En vous connectant à votre compte Facebook, allez sur : https://www.facebook.com/

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

  1. Une fois connecté, cliquez sur la flèche vers le bas en haut à droite ou sur le profil de votre compte.

Interface utilisateur graphique, site webDescription généré automatiquement

image word 17544 100

  1. Cliquez sur Paramètres et confidentialité.

Interface utilisateur graphiqueDescription générée automatiquement avec un niveau de confiance moyen

  1. Sur le côté gauche, cliquez sur Sécurité et connexion.

Interface utilisateur graphiqueDescription générée automatiquement avec un niveau de confiance moyen

  1. Dans la section Sécurité et connexion, faites défiler l'écran jusqu'à ce que vous trouviez Authentification à deux facteurs. Cliquez "Editer"La page suivante s'affiche :

TextDescription généré automatiquement

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Différentes options s'offrent à vous.

Les application d'authentification est une application mobile qui génère des codes (mots de passe à usage unique) chaque fois que vous essayez de vous connecter. Les applications comprennent Google Authenticator. Cette option peut être envisagée si vous craignez que votre agresseur ait accès à votre texte.

Les message texte (SMS) vous enverra un code par SMS sur votre téléphone portable.

Clé de sécurité est une clé de sécurité physique qui protégera votre compte Facebook de tout utilisateur non autorisé. Cette méthode ne fournit pas de code.

Pour utiliser l'application d'authentification
  1. Cliquez sur Utiliser l'application d'authentification. La page suivante s'affiche avec un code QR ou un code pour votre application d'authentification.

Interface utilisateur graphiqueDescription générée automatiquement avec un faible niveau de confiance

  1. Vous devrez ensuite installer une application d'authentification à partir de l'app store. Parmi les applications, on trouve Google Authenticator. Vous pouvez utiliser l'App Store d'Apple pour les iPhones et le Google Play Store pour les téléphones Android (Samsung, LG ou Motorola).
  2. Quelle que soit l'application, scannez le code QR ou saisissez le code.
    1. Pour Google Authenticator.
      1. Sélectionnez l'option plus dans le coin supérieur droit.
      2. Un menu apparaît, cliquez sur le bouton Scanner le code-barres.
      3. Scannez le code-barres fourni par Facebook. Vous verrez alors une ligne intitulée "Facebook" avec un numéro dans votre application Google Authenticator.
  3. Une fois que vous avez scanné le code-barres ou saisi le code, continuez sur Facebook.
  4. Vous devrez ajouter un code de confirmation à partir de l'application, puis saisir à nouveau vos informations Facebook.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Interface utilisateur graphique, application, TeamsDescription générée automatiquement

Attention, il se peut que vous receviez des notifications par courrier électronique en fonction des paramètres que vous avez définis pour l'authentification à deux facteurs. Attention, si un délinquant a accès à votre compte de messagerie, il peut voir le message de Facebook.

  1. Aller à Paramètres et vie privée
  2. Dans le menu de gauche, cliquez sur Notifications. Vous pouvez déterminer quelles informations seront envoyées à votre adresse électronique ou à votre téléphone.
Pour utiliser le message texte (SMS)

N'utilisez cette méthode que si vous disposez d'un téléphone sécurisé et que vous ne craignez pas qu'un agresseur puisse consulter les informations contenues dans votre message.

  1. Dans la page Méthodes de sécurité, cliquez sur Utiliser le message texte (SMS). La page suivante s'affiche.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Saisissez votre numéro de téléphone, puis le code envoyé à votre téléphone. Il se peut que vous deviez entrer vos informations Facebook une fois que vous aurez cliqué.
Nettoyage de Facebook

Cette section s'adresse aux personnes qui soupçonnent ou connaissent quelqu'un d'avoir accédé à leur compte Facebook.

  1. Connectez-vous à votre compte de livre Facebook via https://www.facebook.com/
  2. Sur la page d'accueil, cliquez sur votre Profil ou le triangle descendant.
  3. Sélectionnez l'option Paramètres et vie privée puis sélectionnez Paramètres.

word image 17544 109
Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Dans le menu de gauche, cliquez sur Sécurité et connexion.

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

  1. Cliquez sur Voir plus sous Où vous êtes connecté. Chaque session indique quand vous vous êtes connecté à votre compte et contient des informations sur l'endroit d'où vous vous êtes connecté, ainsi que l'heure et le navigateur.

image word 17544 112

Deux options s'offrent alors à vous.

Tout d'abord, vous pouvez vous déconnecter de l'appareil si vous pensez qu'il ne s'agit pas de vous en cliquant sur les trois points de l'appareil en question, puis en cliquant sur Déconnexion.

TableDescription générée automatiquement avec un niveau de confiance moyen

Deuxièmement, vous pouvez cliquer sur Pas vous ? Une fenêtre peut apparaître pour vous permettre de sécuriser votre compte.

  1. Cliquez d'abord sur Pas vous ? Dans ce cas Compte sécurisé. Vous verrez alors une autre page, cliquez sur Commencer.

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement
Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Après avoir examiné vos activités récentes, Facebook peut vous demander de vérifier certains aspects de votre compte.

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

  1. Cliquez sur Continuer pour mettre à jour votre mot de passe et vérifier les adresses électroniques liées à votre compte Facebook.

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

  1. Vous y trouverez les dates auxquelles votre adresse électronique a été ajoutée à votre compte Facebook. Pour les adresses électroniques que vous ne reconnaissez pas, sélectionnez le bouton case à cocher puis cliquez sur Supprimer.

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

  1. Certains comptes peuvent offrir plus d'options, comme les suivantes :
    Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement
  2. Une fois que vous avez terminé, la fenêtre suivante s'affiche :
    Interface utilisateur graphique, texte, applicationDescription générée automatiquement
Vérifier l'adresse électronique et le numéro de téléphone de récupération
  1. Connectez-vous à votre compte de livre Facebook via https://www.facebook.com/
  2. Sur la page d'accueil, cliquez sur votre Profil ou le triangle descendant.
  3. Sélectionnez l'option Paramètres et vie privée puis sélectionnez Paramètres.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement
Interface utilisateur graphique, texte, applicationDescription générée automatiquement

     4. On the left side menu, click on Général puis cliquez sur l'icône Section de contact.

Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement

Confirmez que tous les courriels et numéros de téléphone mobile figurant dans cette section sont les vôtres et ne sont accessibles à personne d'autre. Pour récupérer votre compte Facebook avec un e-mail ou un numéro de téléphone, assurez-vous qu'ils sont en sécurité.

Contrôle de la protection de la vie privée
  1. Connectez-vous à votre compte de livre Facebook via https://www.facebook.com/
  2. Sur la page d'accueil, cliquez sur votre Profil ou le triangle vers le bas.
  3. Cliquez sur Paramètres et vie privée puis cliquez sur Contrôle de la protection de la vie privée.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement
Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. La page suivante s'affiche avec de nombreuses options. Facebook propose ces options pour vous aider à revoir votre confidentialité et votre sécurité.
    Interface utilisateur graphique, application, TeamsDescription générée automatiquement
  2. Un exemple est le Qui peut voir ce que vous partagez.
    1. Cliquez sur cette section, puis sur Continuer.
      Interface utilisateur graphique, applicationDescription générée automatiquement
    2. Vous pouvez ajuster certains paramètres à l'aide des pages suivantes. Elles peuvent ressembler à ce qui suit :

Interface utilisateur graphique, applicationDescription générée automatiquement

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Une fois que vous avez terminé, vous pouvez Révision d'un autre sujet

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

TikTok

https://www.ceta.tech.cornell.edu/_files/ugd/884c63_d977c4a205d94bf8b919160f67e9ef59.pdf

Cette section vise à renforcer la sécurité et la confidentialité de votre compte TikTok.

Affichage et gestion des appareils connectés à votre compte
  1. Ouvrez l'application TikTok et sélectionnez l'option Paramètres menu.
  2. Depuis la page d'accueil, cliquez sur Profil dans la barre de menu du bas.
  3. Dans votre Profil cliquez sur le bouton Trois barres dans le coin supérieur droit.
  4. Enfin, tapez sur Paramètres et Vie privée.

Interface utilisateur graphique, applicationDescription générée automatiquement

  1. Cliquez sur Sécurité et connexion, puis Gérer les appareils.
    Interface utilisateur graphique, texte, application, courrielDescription générée automatiquement
  2. Inspectez et supprimez tous les dispositifs non autorisés que vous ne connaissez pas. Une petite icône de corbeille se trouve à côté de chaque appareil. Il vous suffit de cliquer sur l'icône de la corbeille pour supprimer l'appareil, ce qui aura pour effet de déconnecter votre compte de cet appareil.
Activer l'authentification à deux facteurs.

L'authentification à deux facteurs est une couche supplémentaire de protection chaque fois que vous vous connectez à votre appareil. Vous aurez besoin d'un autre code en plus de votre mot de passe pour vous connecter.

  1. Accédez à votre Profil.
  2. Paramètres et vie privée
  3. Sécurité et connexion
  4. Vérification en 2 étapes.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Vous aurez la possibilité d'envoyer des SMS ou des courriels qui nécessitent une application externe. *Assurez-vous qu'il s'agit d'appareils sûrs qui ne sont pas susceptibles d'être suivis. *

  • Message texte (SMS) vous enverra un message texte sur votre téléphone avec un code de vérification lorsque vous aurez besoin de vous connecter.
  • Courriel enverra un courriel contenant un code à l'adresse électronique associée à TikTok.
Gestion des paramètres de visibilité et de sécurité Pour votre compte.
  1. Allez dans le menu "Paramètres et vie privée".
  2. Tapez sur Vie privée
  3. La première section en haut est Possibilité de découverte et la première option est Compte privé. Les comptes qui ne sont pas âgés de 13 à 15 ans ne sont pas automatiquement mis en mode privé. Vous pouvez activer cette option pour que votre compte soit privé et que les utilisateurs qui ne vous suivent pas ne puissent pas voir votre contenu.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Il existe d'autres options sous Possibilité de découvertecomme Services de localisation et Suggérer votre compte à d'autres personnes. Ouvrez ces options et modifiez les paramètres à votre convenance.

Instagram

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_4c8dd35286fe431d9a353a6aafc06f2e.pdf

Cette section est destinée à ceux qui pensent que quelqu'un a accès à leur compte et qui souhaitent renforcer les dispositifs de sécurité.

Vérifier l'activité récente
  1. Accédez à votre Profil en cliquant sur l'image de profil en bas à droite.
  2. Cliquez sur le bouton Trois barres en haut à droite du profil.
  3. Allez dans le menu et cliquez sur Paramètres.
  4. Cliquez sur Sécurité puis Activité de connexion.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Vous pouvez consulter les détails de chaque session et vous déconnecter de l'appareil s'il ne s'agit pas de vous.
Connexions d'applications et de sites web.
  1. Accédez à votre Profil en cliquant sur l'image de profil en bas à droite.
  2. Cliquez sur le bouton Trois barres en haut à droite du profil.
  3. Allez dans le menu et cliquez sur Paramètres.
  4. Sous Données et historique, cliquez sur Applications et sites web. Vous pouvez ensuite vérifier si des applications sont liées à Instagram. Supprimez toute application inconnue.
Comptes liés

Selon les paramètres, si votre Instagram est lié à d'autres plateformes de médias sociaux. Il peut partager votre contenu sur l'autre plateforme.

  1. Accédez à votre Profil en cliquant sur l'image de profil en bas à droite.
  2. Cliquez sur le bouton Trois barres en haut à droite du profil.
  3. Allez dans le menu et cliquez sur Paramètres.
  4. Aller à Comptes puis cliquez sur Partage avec d'autres applications.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

  1. Si votre nom figure à côté de l'une des plateformes, c'est qu'un compte est lié à votre Instagram. Cliquez sur la plateforme de média social, puis en bas se trouve un centre de compte.
  2. Cliquez sur Centre de comptes puis Comptes en bas de l'écran.
  3. Vous avez alors la possibilité de Retirer le compte.
Vérifier l'e-mail et le téléphone de récupération

Veillez à ce que vos informations privées sur votre compte Instagram soient un email ou un numéro de téléphone reconnaissable lié au compte.

  1. Accédez à votre profil, l'icône en bas à droite (qui ressemble à une figure).
  2. En haut de l'écran, sous vos informations, vous verrez "Modifier le profil".
  3. Cliquez sur Modifier le profil puis, en fonction de l'appareil, cliquez sur "Paramètres des informations personnelles" ou "Informations sur le profil".
  4. La page suivante affiche toutes les informations personnelles liées au compte, telles que l'adresse électronique, le numéro de téléphone, le sexe et la date d'anniversaire. Vous pouvez cliquer sur chaque section pour modifier les informations.

Interface utilisateur graphique, applicationDescription générée automatiquement

Sécurisation du compte

Il existe plusieurs façons de rendre votre compte plus privé et plus sûr. Une option pour rendre votre compte plus sûr est de changer votre mot de passe.

  1. Accédez à votre Profil, l'icône en bas à droite (qui ressemble à une figure).
  2. Cliquez sur le bouton Trois barres en haut à droite de la page de profil.
  3. Cliquez sur Paramètres, et cliquez sur La sécurité.
  4. Cliquez sur Mot de passe.

Il est recommandé d'utiliser un mot de passe fort, composé d'au moins 8 à 12 caractères :

  • Un mélange de lettres majuscules et minuscules.
  • Quelques chiffres qui seraient difficiles à deviner pour quelqu'un d'autre - nous recommandons d'éviter les anniversaires.
  • Certains symboles tels que !, ?, @, et $

Si vous ne connaissez pas votre mot de passe actuel, déconnectez-vous en vous rendant à l'adresse suivante Paramètres puis, en bas de l'écran, vous pouvez cliquer sur se déconnecter de votre compte. Sur l'écran de connexion, cliquez sur Mot de passe oublié.

Authentification à deux facteurs

L'authentification à deux facteurs est une mesure de sécurité supplémentaire qui assure une meilleure protection de votre compte. Lorsque vous vous connectez à votre compte à chaque fois, un code supplémentaire vous est demandé pour vous connecter à votre compte. Vous pouvez choisir l'endroit où ce code est envoyé. Il peut être envoyé par votre adresse électronique, votre numéro de téléphone ou une autre application.

  1. Accédez à votre Profil, l'icône en bas à droite (qui ressemble à une figure).
  2. Cliquez sur le bouton Trois barres en haut à droite de la page de profil.
  3. Cliquez sur Paramètres, défiler et, cliquer sur La sécurité.
  4. Cliquez sur Authentification à deux facteurs.

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

Statut d'activité et compte privé

Le statut d'activité sur Instagram indique quand vous avez été actif pour la dernière fois sur l'application. Lorsque votre compte est en mode privé, vos publications ne sont pas visibles par le public.

  1. Accédez à votre Profil, l'icône en bas à droite (qui ressemble à une figure).
  2. Cliquez sur le bouton Trois barres en haut à droite de la page de profil.
  3. Cliquez sur Paramètres, défiler et cliquer sur Vie privée.
  4. En haut de la page, vous pouvez faire basculer l'option Compte privé de la mise en place.
  5. Sur le site Vie privée Faites défiler la page et cliquez sur Statut de l'activité.
  6. Les Statut de l'activité aura une option, "Afficher le statut de l'activité" basculer.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Comptes restreints ou bloqués

Vous pouvez empêcher quelqu'un de consulter votre compte en restreignant ou en bloquant son compte.

  1. Aller à la page d'accueil de l'individu profil que vous souhaitez restreindre ou bloquer.
  2. Cliquez sur l'icône trois points situé dans le coin supérieur droit de leur profil.
  3. Cliquez sur l'une des options (Restreindre ou bloquer) en fonction de la limite que l'on souhaite donner à l'individu.
  4. Lorsque vous cliquez sur l'option, sélectionnez Confirmer.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Empêcher Instagram de recommander votre compte à d'autres personnes

Cette option permet d'inclure votre compte dans les recommandations de comptes similaires aux personnes que vous souhaitez suivre.

  1. Aller à www.instagram.com en utilisant un navigateur web comme Safari ou Chrome.
  2. Accédez à votre Profil en cliquant sur l'icône de profil en haut à droite.
  3. Sur le site Page de profil, sélectionner Modifier le profil.
  4. Au bas de la page, il y aura une option pour "Afficher les suggestions de compte sur les profils". Vous pouvez décocher la case si vous ne souhaitez pas que votre compte soit recommandé à d'autres personnes.

Interface utilisateur graphique, texte, applicationDescription générée automatiquement

Contrôler les balises, les commentaires, les mentions et les limites.

Des options vous permettent de contrôler les personnes auxquelles vous autorisez les tags, les commentaires et les mentions.

  1. Accédez à votre Profil, l'icône en bas à droite (qui ressemble à une figure).
  2. Cliquez sur le bouton Trois barres en haut à droite de la page de profil.
  3. Cliquez sur Paramètres, défiler et, cliquer sur Vie privée.
  4. A partir de la Menu Vie privéeCliquez sur chaque section (commentaires, mentions, tags) pour la modifier.
  5. Il existe également une section intitulée Limites, lorsqu'il est activé, il limite les interactions indésirables.

WhatsApp

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_1dc89f5a218041f49b0224d6ace1d218.pdf

Cette section est consacrée à l'amélioration de votre sécurité et de votre confidentialité sur WhatsApp.

Vérification des connexions par d'autres personnes et des déconnexions
  1. Aller à Paramètres situé en bas à droite.
  2. Cliquez sur "Appareils liés" ou WhatsApp Web/Desktop". Cela permettra aux utilisateurs d'avoir accès à un autre appareil.
  3. Allez sur le site https://web.whatsapp.com et scannez le QR affiché sur le site.
  4. Il se peut que vous deviez autoriser l'accès à WhatsApp pour utiliser votre appareil photo.
  5. Vous verrez cette fenêtre contextuelle si aucun autre appareil n'est connecté à votre compte.

Interface utilisateur graphique, applicationDescription générée automatiquement

  1. Si un autre appareil est connecté à votre compte, vous verrez ce qui suit :

Capture d'écran d'une description de téléphone générée automatiquement avec un niveau de confiance moyen.

  1. Vous pouvez vous déconnecter d'un appareil en cliquant sur l'appareil, puis en cliquant sur Déconnexion ou il y a une option pour Se déconnecter de tous les appareils présenté dans la photo ci-dessus.

*Veuillez noter qu'en se déconnectant d'un appareil, l'agresseur peut être au courant des actions entreprises*. Consultez les organisations appropriées pour élaborer un plan de sécurité.

Consultation des chats archivés

Attention : archiver une discussion n'est pas la même chose que la supprimer. Les discussions archivées sont toujours disponibles dans WhatsApp et si votre agresseur a accès à votre compte, il peut les voir.

  1. Aller sur WhatsApp.
  2. Sélectionner Chats en bas de l'écran.
  3. Balayez vers le bas lorsque vous êtes sur la page Page de chat. L'option Chats archivés apparaît.
  4. Si vous n'avez pas de chats archivés, vous verrez :

Interface utilisateur graphique, texte, applicationDescription générée automatiquement avec un degré de confiance moyen

  1. Si vous avez une discussion archivée, vous pouvez glisser vers la gauche de cette discussion et la désarchiver ou cliquer sur Plus d'informations.
  2. En cliquant Plus d'informations vous pouvez supprimer, effacer ou exporter le chat.

Interface utilisateur graphique, applicationDescription générée automatiquement

Vérifiez si vous partagez l'emplacement avec quelqu'un.
  1. Aller à la page Paramètres dans le coin inférieur droit.
  2. Dans ce cas Vie privée.
  3. Cliquez sur Localisation en direct.

Si vous ne partagez les emplacements avec personne, vous verrez :

Une image contenant la description de la forme est générée automatiquement

Comment vérifier la sauvegarde du chat

Si votre chat est sauvegardé sur iCloud, toute personne ayant accès à votre compte iCloud peut voir vos chats.

  1. Aller à Paramètres.
  2. Cliquez sur Chats.
  3. Cliquez ensuite sur Chat Backup.
  4. Cliquez sur Sauvegarde automatique. Vous aurez la possibilité de le désactiver.

Si vous pensez qu'une personne abusive reçoit des informations sur vous par le biais de WhatsApp, désactivez cette fonction.

Interface utilisateur graphique, texte, application, chat ou message texteDescription générée automatiquement

Activation du verrouillage de l'écran

L'utilisation d'un verrouillage d'écran vous aidera à empêcher les gens d'accéder à votre WhatsApp puisqu'ils ont besoin de votre mot de passe.

  1. Aller à Paramètres.
  2. Cliquez sur Vie privée.
  3. Faites défiler et cliquez sur Verrouillage de l'écran.

Capture d'écran d'une description de téléphone générée automatiquement avec un niveau de confiance moyen.

word image 17544 151

image word 17544 152

Allumer Vérification en deux étapes

La vérification en deux étapes constitue un niveau de sécurité supplémentaire pour votre compte. Vous aurez besoin d'un code supplémentaire pour accéder à votre compte.

  1. Accédez à votre Paramètres dans le coin inférieur droit.
  2. Cliquez sur Compte.
  3. Cliquez sur Vérification en deux étapes.
  4. Lors de l'activation, vous devrez saisir un code PIN à 6 chiffres dont vous vous souviendrez.
  5. Confirmez votre code PIN et cliquez sur suivant. Vous pouvez saisir une adresse électronique au cas où vous oublieriez votre code PIN.

Capture d'écran d'une description de téléphone générée automatiquement avec un niveau de confiance moyen.

Capture d'écran d'une description de téléphone générée automatiquement avec un niveau de confiance moyen.

Interface utilisateur graphique, textDescription généré automatiquement avec un niveau de confiance moyen

Twitter

https://help.twitter.com/en/safety-and-security/twitter-account-compromised

Twitter ne vous contactera pas pour vous demander votre mot de passe. Il ne vous demandera jamais non plus de télécharger quelque chose ou de vous connecter à un site web qui n'appartient pas à Twitter. N'ouvrez jamais de pièces jointes et n'installez jamais de logiciels à partir d'un courrier électronique prétendant provenir de Twitter.

Maintenez votre ordinateur et votre navigateur web à jour afin de prévenir les failles de sécurité.

Votre compte est-il compris ?

Avez-vous fait l'expérience de.. :

  • Tweets inattendus créés à partir de votre compte.
  • Visualisé les messages non intentionnels envoyés depuis votre compte.
  • Vous avez remarqué des comportements de compte que vous n'avez pas créés ou approuvés (comme le fait de suivre, d'annuler ou de bloquer).
  • Vous avez reçu une notification de Twitter expliquant que votre compte pourrait être compromis.
  • Vous avez reçu une notification de Twitter expliquant que les informations de votre compte ont été modifiées.
  • Vous avez remarqué que votre mot de passe ne fonctionne pas et que vous êtes invité à le réinitialiser.
Veillez à ce que votre courrier électronique soit sécurisé.

Vérifiez que l'adresse électronique associée à votre compte est bien la vôtre, qu'elle est sécurisée et que vous êtes le seul à y avoir accès. Vous pouvez modifier l'adresse électronique à partir de la page Compte onglet de réglage.

Mettez à jour votre adresse e-mail sur un iPhone :
  1. Cliquez sur l'icône Menu de navigation puis tapez sur Paramètres et Vie privée.
  2. Robinet Compte.
  3. Robinet Courriel.
  4. Insérez votre nouvelle adresse électronique et appuyez sur Fait.
  5. A partir de votre adresse e-mail, cliquez sur le bouton Confirmer maintenant de l'email envoyé par Twitter.
Mettez à jour votre adresse électronique sur un Android :
  1. Dans le menu supérieur, vous verrez Menu de navigation Icône ou Profil l'icône. Quelle que soit l'icône, tapez ensuite sur Paramètres et Vie privée.
  2. Robinet Compte.
  3. Robinet Courriel.
  4. Saisissez votre nouvelle adresse électronique et cliquez sur Suivant.
  5. A partir de votre adresse e-mail, cliquez sur le bouton Confirmer maintenant de l'email envoyé par Twitter.
Mettez à jour votre adresse électronique sur un Android :
  1. Connectez-vous à Twitter.com et allez sur Paramètres du compte en cliquant sur le bouton Plus d'informations icône puis Paramètres et vie privée.
  2. Cliquez sur Votre compte.
  3. Sélectionnez l'option Informations sur le compte et entrez votre mot de passe.
  4. Robinet Courriel.
  5. Insérez votre nouvelle adresse électronique et appuyez sur Économiser.
  6. Accédez à votre adresse électronique et cliquez sur le bouton Confirmer maintenant de l'email envoyé par Twitter.
Changez votre mot de passe immédiatement.

Modifiez votre mot de passe à partir de la page Mot de passe dans les paramètres. Si vous n'êtes pas connecté, vous pouvez aller à la page de connexion et cliquer sur Mot de passe oublié.

Créez un mot de passe fort.

À faire :

  • Créez un mot de passe fort de plus de 10 caractères, plus il est long, mieux c'est.
  • Un mélange de lettres majuscules et minuscules avec des chiffres et des symboles.
  • Veillez à utiliser un mot de passe différent pour les autres plateformes.
  • Gardez votre mot de passe pour vous et, si vous l'écrivez, assurez-vous qu'il est sécurisé.

À ne pas faire :

  • N'utilisez pas d'informations telles que les dates d'anniversaire ou les numéros de téléphone.
  • N'utilisez pas de mots courants tels que "mot de passe".
  • N'utilisez pas de séquences telles que "abc123" ou de séquences de touches "qwert".
  • N'utilisez pas le même mot de passe sur plusieurs plateformes.
Utiliser l'authentification à deux facteurs

L'authentification à deux facteurs est un niveau de sécurité supplémentaire pour votre compte. Lorsque vous vous connectez à votre compte, vous aurez besoin d'un code supplémentaire pour vous connecter.

Configuration de l'utilisation d'un iPhone pour les messages texte :
  1. Dans le menu principal, cliquez sur Paramètres et vie privée.
  2. Sélectionner Sécurité et accès au compte.
  3. Cliquez sur La sécurité.
  4. Tapez sur Authentification à deux facteurs.
  5. Il y aura trois méthodes au choix : Message texte, application d'authentification ou clé de sécurité
  6. Cliquez sur Message texte.
  7. Lisez les instructions générales et appuyez sur Commencer.
  8. Saisissez votre mot de passe, puis tapez sur Vérifier.
Configurer l'utilisation d'un Android pour les messages texte :
  1. Dans le menu principal, vous verrez soit Menu de navigation ou votre Profil l'icône. Quelle que soit l'icône, sélectionnez Paramètres et vie privée.
  2. Sélectionner Sécurité et accès au compte.
  3. Cliquez sur La sécurité.
  4. Tapez sur Authentification à deux facteurs.
  5. Il y aura trois méthodes au choix : Message texte, application d'authentification ou clé de sécurité
  6. Cliquez sur Message texte.
  7. Lisez les instructions générales et appuyez sur Suivant.
  8. Saisissez votre mot de passe, puis tapez sur Vérifier.
Configuration de l'utilisation d'un ordinateur de bureau pour les messages textuels :
  1. Dans le menu latéral, cliquez sur Plus d'informationspuis cliquez sur Paramètres et vie privée.
  2. Cliquez sur Sécurité et accès au compte.
  3. Cliquez sur La sécurité.
  4. Tapez sur Authentification à deux facteurs.
  5. Il y aura trois méthodes au choix : Message texte, application d'authentification ou clé de sécurité
  6. Cliquez sur Message texte.
  7. Lisez les instructions générales et appuyez sur Suivant.
  8. Saisissez votre mot de passe, puis tapez sur Vérifier.

Références

https://victimsfirst.gc.ca/serv/vrc-dvc.html

https://www.canada.ca/en/public-health/services/mental-health-services/mental-health-get-help.html

https://www.ontario.ca/page/victim-services-ontario#:~:text=Victim%20Services%20Directory%20and%20Support%20Line&text=call%20the%20Victim%20Support%20Line,a.m.%20%E2%80%93%209%20p.m.%20Eastern%20Time

https://cnpea.ca/en/

https://www.casw-acts.ca/en/resources/domestic-violence-resources 

https://www.techsafety.org/resources-survivors/technology-safety-plan

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_20fe31daffd74b2fb4b4735d703dad6a.pdf

https://canadianwomen.org/wp-content/uploads/2017/09/CWF-Avon-TipSheet2-EN-web-RevisedJan2017.pdf

https://www.techsafety.org/techmisuse101

https://www.techsafety.org/technology-and-sa

https://www.techsafety.org/image-based-abuse

https://knowledgeflow.org/resource/guide-to-supporting-a-victim-of-sextortion/

https://www.techsafety.org/survivor-toolkit/teens-and-technology

https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_4db0b8e8154844bf84665ad3f04ec6c6.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/9e6719_088a4195809c40a89aec05adcd095a75.pdf

https://www.certosoftware.com/insights/how-a-little-known-iphone-feature-is-opening-the-door-for-cyberstalkers/

https://www.ceta.tech.cornell.edu/_files/ugd/64c5d9_e6cffbcf0b45424da387db3c4b73754a.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_5229373f1ffa4ea0b8f804269f3038d1.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_e02acdaedd744b329d04f9516611e15f.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_01e4e6e33987443ea2244afcd7880706.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_baf5a1e048714876b9b91a8c638aaf08.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/884c63_d977c4a205d94bf8b919160f67e9ef59.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_4c8dd35286fe431d9a353a6aafc06f2e.pdf

https://www.ceta.tech.cornell.edu/_files/ugd/c4e6d5_1dc89f5a218041f49b0224d6ace1d218.pdf

https://help.twitter.com/en/safety-and-security/twitter-account-compromised