Sept recommandations pour protéger un compte Google

Publié le 24.10.2023
De tous vos comptes en ligne, Google possède probablement le plus d’informations sur vous. (Google)

De tous les comptes que nous utilisons en ligne, Google possède probablement le plus d’informations, car l’entreprise technologique est devenue un élément essentiel de la vie quotidienne de nombreuses personnes.

Cela est dû à la grande variété de produits et de services qu’elle propose. En fait, il est très probable que de nombreux utilisateurs les utilisent pour presque tout ce qu'ils font sur le Web, qu'ils utilisent Gmail pour la messagerie électronique, Chrome pour la navigation sur le Web ou Android pour un système d'exploitation mobile.

C'est pourquoi il est extrêmement important de prendre certaines mesures pour qu'un compte Google soit sécurisé. Et ici, chez Infobae , nous présentons quelques conseils pour y parvenir.

1. Définissez un mot de passe fort et une vérification en deux étapes

Lors de l'utilisation du téléphone portable comme clé de sécurité, lorsque vous souhaitez accéder à Gmail depuis un autre appareil, l'utilisateur recevra un message sur son téléphone portable lui demandant s'il essaie d'accéder à son compte.

L'utilisation d'un mot de passe sécurisé est fortement recommandée. Pour ce faire, évitez d’inclure des données telles que des noms ou des dates de naissance qui sont évidentes ou faciles à deviner.

Pour cela, il est très utile d'utiliser un certain type de générateur et de gestionnaire de mots de passe pour obtenir les informations d'identification d'accès les plus sécurisées possibles.

De plus, il est essentiel de configurer la vérification en deux étapes , un outil qui, une fois mis en œuvre, demande non seulement de saisir un mot de passe, mais également des informations de protection supplémentaires, comme un code d'authentification unique ou une confirmation sur un appareil de confiance .

De cette façon, si quelqu'un vole la clé de sécurité d'un compte, le processus d'accès est difficile car il faudra plus de données pour y accéder.

2. Effectuez un contrôle de sécurité

Google facilite grandement la vérification de la sécurité de votre compte : utilisez simplement l'outil de vérification de sécurité intégré sur la page "Connexion et sécurité" de votre compte et cliquez sur "Protéger votre compte".

Ce processus guidera l'utilisateur à travers plusieurs sections, où les informations essentielles seront examinées et confirmées. Bien que cela puisse paraître simple, il s’agit d’une mesure cruciale qui nécessite de prendre le temps de bien examiner tous les détails fournis.

3. Options de connexion et de récupération

Les icônes vertes indiquent que le compte est protégé tandis que les jaunes indiquent que certains ajustements doivent être effectués. (Google)

La confirmation d'un numéro de téléphone et d'une adresse e-mail de récupération est essentielle. Ces options sont une bouée de sauvetage en cas de verrouillage de compte ou de problèmes d'accès.

De plus, des notifications par e-mail seront reçues chaque fois que l'utilisateur se connectera à un nouvel emplacement, vous permettant de détecter plus rapidement toute activité suspecte.

4. Examinez les applications ayant accès à votre compte

La section « Autorisations du compte » est essentielle. Ici, toutes les applications et appareils ayant accès à un compte Google sont répertoriés. De plus, il sera non seulement possible de voir le nom de l'application ou de l'appareil, mais aussi de quel type d'accès il dispose.

Il est conseillé de consulter attentivement cette liste et de supprimer l'accès à toutes les applications ou appareils qui ne sont plus utilisés ou reconnus. Cela garantit que vos informations sont entre de bonnes mains.

5. Supprimez les anciens appareils et vérifiez les connexions

La section des appareils connectés est essentielle pour savoir qui accède à un compte. Si certains ordinateurs ne sont plus utilisés, ils doivent être supprimés de la liste.

De plus, il est possible de vérifier où vous vous êtes récemment connecté en cliquant sur « Où vous êtes-vous connecté » . Cette fonctionnalité décompose les emplacements en fonction du système d'exploitation utilisé.

6. Vérifiez l'activité de sécurité récente

De tous vos comptes en ligne, Google possède probablement le plus d’informations sur vous. (Google)

La section « Activité de sécurité récente » fournit un aperçu des modifications liées à la sécurité apportées à un compte. Il est essentiel de l'examiner régulièrement pour détecter toute activité inhabituelle ou toute modification qui n'a pas été effectuée.

Si l'utilisateur détecte quelque chose d'inhabituel, il doit cliquer sur « Afficher l'activité inconnue » pour changer son mot de passe et se déconnecter de tous les appareils en un seul clic.

7. Activer une navigation sécurisée améliorée

Google propose l'option améliorée de navigation sécurisée , qui filtre les sites Web malveillants avant qu'ils n'atteignent votre appareil. Bien que facultative, cette fonctionnalité offre une couche de sécurité supplémentaire lors de la navigation sur le Web. Si vous accordez de l’importance à votre sécurité en ligne, cela peut être une option à considérer.

Google et la cybersécurité

Ces formations font partie du programme complet appelé Grow with Google qui vise à former et à générer des opportunités de croissance professionnelle pour tous. (Capture d'écran - www.coursera.org)

Alors que les cybermenaces continuent de croître et d’évoluer rapidement, savoir comment se protéger est une nécessité pour de nombreuses personnes et organisations.

Et c'est pourquoi, dans le cadre du mois de la cybersécurité , Google cherche à promouvoir différentes stratégies pour protéger les informations et la confidentialité de tous les utilisateurs qui utilisent ses services et produits. Et cela implique également de proposer de nouvelles formations sur ce sujet.

En effet, le géant de la technologie a lancé le nouveau Cybersecurity Career Certificate , disponible sur la plateforme en ligne Coursera , dans le but de développer des talents spécialisés pour le marché du travail latino-américain dans ce domaine.

Certains des principaux sujets qui seront abordés incluent les principes fondamentaux de la cybersécurité, des outils tels que Python, Linux, SQL, la gestion des informations et des événements de sécurité (SIEM) , les systèmes de détection d'intrusion (IDS) , la communication, la collaboration, l'analyse et la résolution des problèmes.

De plus, il n'est pas nécessaire d'avoir un diplôme universitaire ou une expérience préalable, le cours s'adapte à l'emploi du temps de chacun et est enseigné en espagnol.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156