Google améliore les informations d'activité récentes des comptes
- Catégorie: Entreprises
Vous pouvez faire beaucoup pour améliorer la sécurité de votre compte Google. Cela commence par un mot de passe sécurisé mais ne s'arrête pas là. Vous pouvez activer la vérification en 2 étapes, par exemple pour ajouter une autre couche de protection au compte, ou vous assurer de recevoir des alertes téléphoniques lorsque des activités suspectes sont reconnues par le système.
La page Paramètres de sécurité est le hub central de bon nombre de ces préférences et informations liées à la sécurité. Vous pouvez y modifier le mot de passe de votre compte, activer ou désactiver la vérification en 2 étapes, configurer les alertes téléphoniques, vérifier les autorisations des applications et du site Web, ou définir le téléphone et l'e-mail de récupération.
Les pages Activité récente ont été améliorées ces derniers temps. La page en répertorie deux, les appareils et l'activité et les notifications et alertes.
Appareils et activité répertorie tous les appareils qui ont été utilisés pour se connecter au compte Google au cours des 28 derniers jours. La page répertorie chaque appareil avec son nom (ou son système d'exploitation), un emplacement et le moment où la connexion a été enregistrée.
Un clic sur un appareil affiche des informations supplémentaires à son sujet. Cela inclut les navigateurs Web ou les programmes utilisés pour se connecter, le modèle de l'appareil s'il s'agit d'un appareil mobile, l'emplacement de connexion pour chaque navigateur utilisé, le type d'accès et si un appareil dispose d'un accès complet au compte ou non.
Pour certains appareils, des informations de connexion peuvent être disponibles. Si tel est le cas, vous pouvez également révéler des informations sur l'adresse IP utilisée.
L'accès peut être supprimé pour les appareils connectés au compte dans le passé, ce qui est utile si vous avez perdu votre téléphone, si votre ordinateur a été volé ou si votre compte a été piraté et que des appareils sont utilisés pour s'y connecter que vous ne possédez pas.
La page Notifications et alertes, quant à elle, répertorie toutes les alertes de sécurité et les actions liées à la sécurité des 28 derniers jours. Cela inclut les connexions, les changements de mot de passe, l'utilisation d'options de récupération ou si le numéro de téléphone a changé ou a été ajouté en premier lieu.
Un clic sur une entrée de journal affiche les adresses IP, le périphérique utilisé pour la connexion et l'emplacement.
Cela peut être très utile et vous pouvez vérifier si vous reconnaissez toutes les activités. Si vous ne le faites pas, vous trouvez des informations sur ce qu'un tiers a fait, par exemple si quelqu'un a changé le numéro de téléphone de récupération ou s'est connecté à un moment où vous n'étiez pas sur Internet.
Vous pouvez marquer ces deux pages directement ou la page centrale. C'est probablement une bonne idée de vérifier régulièrement les deux pages pour vous assurer que tout va bien avec le compte. Il peut également être utile de dissocier tout ancien appareil du compte.
Maintenant, c'est à votre tour : Quelle est la première chose que vous faites lorsque vous remarquez un accès non autorisé à votre compte? (via Caschy )