Adresse e-mail ou compte piraté : fuite de données

Have I Been Pwned?

Si l’ adresse e-mail n’a pas fuité et n’est présente dans aucune base de données compromise, on obtient le message « Good news – no pwnage found! ».
Si on obtient « Oh no – pwned », l’adresse e-mail et les comptes web associés ont été piratés.

Plus bas sous « Breaches you were pwned in », on trouve les sites et services web piratés où l’adresse e-mail a été trouvée.

Firefox Monitor

Avec un compte Firefox, il est possible de gérer les fuites de données en les marquant comme résolues et de recevoir des alertes par e-mail lorsque vos informations apparaissent dans une nouvelle fuite de données connue.

Rendez-vous sur https://monitor.firefox.com

Entrer l’adresse e-mail puis clic sur le bouton Vérifier les fuites de données.

S’il n’y a pas de fuite et aucune présence dans une base de données compromise, on obtient le message « Cette adresse électronique n’apparaît dans aucune fuite de données connue ».
Si l’on a « Cette adresse électronique apparaît dans X fuites de données connues », c’est que l’ adresse e-mail et les comptes web associés ont été piratés.

Plus bas, vous trouverez les sites et services web piratés où votre adresse e-mail a été trouvée.

Avec un compte Firefox, on a un dashboard où l’on peut suivre les fuites de données de plusieurs adresses e-mail avec la possibilité de les marquer comme résolues une fois que l’on a prit les mesures nécessaires.

Dans Firefox, on accède rapidement aux fuites de données en cliquant le bouclier à côté de la Barre d’adresse / Tableau de bord des protections.

Autres outils

https://www.avast.com/hackcheck : la solution made in Avast.

https://www.dehashed.com/ : permet de trouver des comptes hackés avec l’adresse mail, le nom d’utilisateur, l’adresse IP, le nom, l’adresse, le numéro de téléphone, etc.

On doit créer un compte.

Si les données personnelles ont fuité

  • Modifier les mot de passe et utiliser un mot de passe différent sur chacun des comptes
  • Utiliser des mots de passe forts et robustes
  • Utiliser l’authentification à deux facteurs
  • Utiliser un service qui masque l’adresse IP comme un VPN

Laisser un commentaire