📋 Sur cette page
Pensez à tout ce qui est lié à votre compte Google ou à votre Apple ID : vos courriels Gmail (contenant probablement des confirmations bancaires, des documents médicaux, des communications professionnelles), vos photos, vos contacts, votre agenda, vos mots de passe enregistrés dans Chrome ou Safari, Apple Pay ou Google Pay, et toutes les applications dans lesquelles vous vous connectez avec votre compte Google ou Apple.
Un seul compte compromis donne accès à pratiquement tout. C'est pourquoi les pirates ciblent ces comptes en priorité — et pourquoi leur sécurisation est l'une des actions les plus importantes que vous puissiez prendre pour protéger votre vie numérique.
Pourquoi votre compte Google ou Apple ID est une cible prioritaire
En cybersécurité, on parle de « point unique de défaillance » — un élément dont la compromission entraîne une cascade de conséquences. Votre compte Google ou Apple ID est exactement ça.
Un attaquant qui prend le contrôle de votre compte Google peut :
- Lire et supprimer tous vos courriels — y compris les codes de réinitialisation de mot de passe envoyés par vos banques
- Effectuer des achats sur Google Play avec vos méthodes de paiement enregistrées
- Accéder à vos photos personnelles sur Google Photos
- Lire votre agenda et planifier des actions pendant vos absences connues
- Utiliser votre compte pour se connecter à tous les services où vous utilisez « Connexion avec Google »
- Réinitialiser les mots de passe de vos autres comptes via votre adresse Gmail compromise
Sécuriser votre compte Google étape par étape
🔵 Compte Google
-
Activer la vérification en 2 étapes
Accédez à myaccount.google.com → Sécurité → Vérification en 2 étapes. Choisissez une application authenticator (Google Authenticator, Authy, Aegis) plutôt que le SMS — beaucoup plus résistant au SIM swapping.
-
Vérifier vos appareils connectés
Dans myaccount.google.com → Sécurité → Vos appareils. Vous voyez tous les appareils actuellement connectés à votre compte. Cliquez sur tout appareil que vous ne reconnaissez pas et sélectionnez « Se déconnecter ».
-
Révoquer les applications tierces suspectes
Dans myaccount.google.com → Sécurité → Applications tierces ayant accès à votre compte. Révoquez l'accès aux applications que vous n'utilisez plus ou que vous ne reconnaissez pas.
-
Vérifier les adresses de récupération
Dans myaccount.google.com → Informations personnelles → Informations de contact. L'adresse courriel et le numéro de téléphone de récupération doivent être les vôtres — pas ceux d'un attaquant.
⬛ Apple ID
-
Activer l'authentification à deux facteurs
Sur iPhone : Réglages → [votre nom] → Mot de passe et sécurité → Authentification à deux facteurs. Note : Apple utilise ses propres appareils de confiance — un code est envoyé à vos autres appareils Apple, pas à une app authenticator tierce.
-
Vérifier les appareils Apple liés
Dans Réglages → [votre nom], faites défiler vers le bas pour voir la liste de tous vos appareils Apple. Supprimez les anciens appareils vendus, perdus ou donnés — ils pourraient autrement recevoir vos codes 2FA.
-
Activer le Verrouillage d'activation
Assurez-vous que « Localiser » est activé sur tous vos iPhone et iPad (Réglages → [votre nom] → Localiser → Localiser mon iPhone : Activé). Cela active automatiquement le Verrouillage d'activation qui empêche toute réinitialisation sans vos identifiants.
-
Vérifier les méthodes de récupération
Dans Réglages → [votre nom] → Mot de passe et sécurité, vérifiez votre numéro de téléphone de confiance. Pensez à configurer un « contact de récupération » (un proche de confiance) comme solution de secours.
Google Advanced Protection : pour les comptes à haute valeur
Si vous êtes journaliste, avocat, comptable, politicien, ou si votre compte Google contient des informations particulièrement sensibles, Google propose le programme Advanced Protection. Il exige une clé de sécurité physique (YubiKey — environ 70-80 $ CAD) pour toute connexion et limite considérablement les accès des applications tierces. C'est la protection la plus solide disponible pour un compte Google.
Les règles de transfert de courriel : une menace silencieuse
L'une des premières choses que font les attaquants après avoir compromis un compte Gmail est de configurer une règle de transfert automatique — tous vos courriels sont secrètement envoyés à une adresse externe, souvent avec la règle cachée pour que vous ne la voyiez pas.
Vérifiez : Gmail → Paramètres (engrenage) → Voir tous les paramètres → Transfert et POP/IMAP. Si une adresse de transfert est configurée et que vous ne l'avez pas mise vous-même, votre compte a été compromis.
Particularités de la sécurité Apple ID
La sécurité Apple ID fonctionne différemment de Google. Voici les points à connaître :
Le 2FA d'Apple est propriétaire : Contrairement à Google, Apple n'utilise pas les applications authenticator standards (Google Authenticator, Authy). Lorsque vous vous connectez à un nouvel appareil, un code à 6 chiffres est envoyé à vos appareils Apple de confiance. Cela signifie que la sécurité de votre Apple ID dépend de la sécurité de vos appareils physiques.
Attention aux appareils vendus ou perdus : Si vous avez vendu un iPhone sans le supprimer proprement de votre liste d'appareils Apple, l'acheteur pourrait théoriquement recevoir vos codes 2FA. Retirez toujours les anciens appareils de votre compte avant de les vendre.
iCloud Keychain : Si vous utilisez le gestionnaire de mots de passe intégré d'Apple (iCloud Keychain), tous vos mots de passe sont protégés par votre Apple ID. Un Apple ID compromis = accès à tous vos mots de passe enregistrés. Considérez un gestionnaire de mots de passe tiers (Bitwarden, 1Password) pour réduire ce risque.
Signes qu'un compte a été compromis
Que faire si votre compte est piraté
🚨 Procédure de récupération
Après avoir récupéré l'accès : changez votre mot de passe immédiatement, vérifiez toutes les règles de transfert de courriel, vérifiez les appareils connectés, révoyez les adresses de récupération, et activez le 2FA si ce n'est pas déjà fait.
Liste de vérification rapide
Prenez 10 minutes maintenant pour cocher toutes ces cases :
- 2FA activé sur mon compte Google (avec une app authenticator, pas seulement SMS)
- 2FA activé sur mon Apple ID (authentification à deux facteurs)
- Tous les appareils connectés vérifiés sur myaccount.google.com/device-activity
- Tous les appareils Apple vérifiés et anciens appareils supprimés
- Applications tierces Google révoquées sauf celles que j'utilise vraiment
- Aucune règle de transfert de courriel non autorisée dans Gmail
- Adresse de récupération et numéro de téléphone à jour chez Google et Apple
- Clé de récupération Apple générée et sauvegardée en lieu sûr
- Mot de passe fort et unique pour Google et Apple ID (via gestionnaire de mots de passe)
Questions fréquentes
Comment savoir si mon compte Google a été piraté?
Les signes d'un compte Google compromis incluent : emails envoyés que vous n'avez pas écrits, changements de paramètres que vous n'avez pas effectués, appareils inconnus dans myaccount.google.com/device-activity, activité suspecte dans l'historique de sécurité, achats non autorisés sur Google Play, ou alertes de connexion depuis des emplacements inconnus. Vérifiez régulièrement myaccount.google.com/security.
Quelle est la différence entre la 2FA de Google et celle d'Apple?
Google utilise une vérification en 2 étapes flexible : vous pouvez choisir SMS, application authenticator (Google Authenticator, Authy) ou clé physique (YubiKey). Apple utilise l'authentification à deux facteurs propriétaire basée sur vos appareils de confiance — un code à 6 chiffres est envoyé à vos autres appareils Apple. Apple ne supporte pas les applications authenticator tierces pour l'Apple ID.
Si j'oublie mon mot de passe Apple ID, est-ce que je perds mes données?
Non, pas nécessairement. Vous pouvez récupérer votre compte via iforgot.apple.com si vous avez accès à un appareil Apple de confiance, à votre numéro de téléphone de récupération, ou via les codes de récupération que vous avez sauvegardés lors de la configuration du 2FA. C'est pourquoi il est essentiel de sauvegarder ces codes et de garder un numéro de téléphone de récupération à jour.