Cybersécurité

Comment récupérer son compte Google ou Gmail : piraté, bloqué, mot de passe oublié…

Posséder un compte Google permet d’avoir accès à différents services de l’entreprise, sous un profil unique : Gmail, Google Agenda, Google Maps, YouTube… Ainsi, vous bénéficiez d’identifiants de connexion (adresse mail et mot de passe) identiques pour l’ensemble de ces services.

Lorsque votre compte Google est inaccessible, cela rend donc les autres services liés inutilisables. Découvrez ci-dessous différentes astuces pour récupérer l’accès à votre compte Google.

Vous avez oublié votre mot de passe ? Pas de panique ! Google propose une page dédiée pour vous aider à récupérer votre compte. Rendez-vous sur cette page, puis saisissez l’adresse mail ou le numéro de téléphone associé au compte. Indiquez ensuite le dernier mot de passe dont vous vous souvenez (même si celui-ci est approximatif), puis cliquez sur Suivant. Ensuite, plusieurs cas de figure sont possibles :

  • Si vous vous êtes déjà connecté à cet appareil récemment, vous pouvez réinitialiser votre mot de passe directement,
  • Si vous êtes connecté à Gmail sur votre smartphone, une notification est envoyée sur votre téléphone. Ouvrez l’application, et appuyez sur Oui pour confirmer votre identité,
  • Si vous avez associé un numéro de téléphone, vous pouvez obtenir un code de validation par SMS ou par appel,
  • Si vous avez indiqué une adresse de récupération, Google enverra un code de validation à l’adresse en question.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.