{"id":92103,"date":"2024-10-29T16:05:08","date_gmt":"2024-10-29T15:05:08","guid":{"rendered":"https:\/\/blog.mailfence.com\/mots-de-passe-compromis-des-mesures-simples-pour-proteger-vos-comptes-des-aujourdhui\/"},"modified":"2024-12-09T16:27:20","modified_gmt":"2024-12-09T15:27:20","slug":"mots-de-passe-compromis","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/","title":{"rendered":"Mots de Passe Compromis: Comment s&rsquo;en Prot\u00e9ger en 2024?"},"content":{"rendered":"\n<p>Un mot de passe compromis, c&rsquo;est comme si vous laissiez votre porte d&rsquo;entr\u00e9e ouverte. N&rsquo;importe qui peut \u00e0 pr\u00e9sent entrer dans votre vie en ligne.<\/p>\n\n\n\n<p><strong>Un seul mot de passe faible peut ouvrir les portes de vos comptes priv\u00e9s et exposer vos informations personnelles aux cybercriminels.<\/strong><\/p>\n\n\n\n<p>Mais la protection de vos informations ne n\u00e9cessite pas une expertise de haut niveau. Ce guide explique comment vos <a href=\"https:\/\/blog.mailfence.com\/fr\/mot-de-passe-ou-phrase-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">mots de passe<\/a> peuvent tomber entre de mauvaises mains, quels sont les signes auxquels il faut faire attention, ainsi que plusieurs mesures simples que vous pouvez prendre pour s\u00e9curiser efficacement vos comptes.<\/p>\n\n\n\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-qu-est-ce-qu-un-mot-de-passe-compromis\">Qu&rsquo;est-ce qu&rsquo;un Mot de Passe Compromis ?<\/h2>\n\n\n\n<p>Tout d&rsquo;abord, d\u00e9finissons ce qu&rsquo;est un mot de passe compromis.<\/p>\n\n\n\n<p><strong>Un mot de passe compromis fait r\u00e9f\u00e9rence \u00e0 tout mot de passe qui a \u00e9t\u00e9 expos\u00e9 ou consult\u00e9 par des individus non autoris\u00e9s.<\/strong><\/p>\n\n\n\n<p>Pour faire simple, vous pouvez consid\u00e9rer que si quelqu&rsquo;un d&rsquo;autre que vous-m\u00eame conna\u00eet l&rsquo;un de vos mots de passe, ce mot de passe est compromis. \u00c0 moins que vous ne <a href=\"https:\/\/blog.mailfence.com\/fr\/partage-de-mot-de-passe-securise\/\" target=\"_blank\" rel=\"noreferrer noopener\">partagiez<\/a> volontairement <a href=\"https:\/\/blog.mailfence.com\/fr\/partage-de-mot-de-passe-securise\/\" target=\"_blank\" rel=\"noreferrer noopener\">un mot de passe de mani\u00e8re s\u00e9curis\u00e9e<\/a> \ud83d\ude09<\/p>\n\n\n\n<p>Comment un mot de passe devient-il compromis? Fuite de donn\u00e9es, logiciels malveillants, <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">attaques par hame\u00e7onnage<\/a>&#8230; Dans la suite de cet article, nous verrons plus en d\u00e9tail tous ces cas de figure. En effet, ces attaques se sont multipli\u00e9es au cours des derni\u00e8res ann\u00e9es. Et m\u00eame si vous \u00eates extr\u00eamement prudent dans l&rsquo;utilisation de vos mots de passe, vous risquez d&rsquo;\u00eatre expos\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-risques-lies-aux-mots-de-passe-compromis\">Risques Li\u00e9s aux Mots de Passe Compromis<\/h2>\n\n\n\n<p>Il va sans dire que les mots de passe compromis repr\u00e9sentent des risques majeurs pour la vie priv\u00e9e et la s\u00e9curit\u00e9 en ligne.<\/p>\n\n\n\n<p><strong>Lorsque les mots de passe sont compromis, des pirates peuvent potentiellement acc\u00e9der \u00e0 vos comptes, ce qui peut entra\u00eener une usurpation d&rsquo;identit\u00e9, des pertes financi\u00e8res, etc.<\/strong><\/p>\n\n\n\n<p>Pire encore, si le m\u00eame mot de passe est utilis\u00e9 pour plusieurs comptes, une faille sur une plateforme peut entra\u00eener des risques pour plusieurs comptes. Vos informations sensibles sont alors gravement menac\u00e9es. <\/p>\n\n\n\n<p>L&rsquo;un de ces cas tr\u00e8s m\u00e9diatis\u00e9s concerne Mark Zuckerberg. Croyez-le ou non, Zuckerberg a r\u00e9utilis\u00e9 le mot de passe \u00ab\u00a0dadada\u00a0\u00bb sur plusieurs comptes <a href=\"https:\/\/blog.mailfence.com\/fr\/5-pires-habitudes-de-mot-de-passe\/\" target=\"_blank\" rel=\"noreferrer noopener\">(ce qui, soit dit en passant, est un tr\u00e8s mauvais mot de passe<\/a>). En 2016, des <a href=\"https:\/\/www.vanityfair.com\/news\/2016\/06\/mark-zuckerberg-terrible-password-revealed-in-hack\" target=\"_blank\" rel=\"noreferrer noopener\">pirates du groupe OurMine<\/a> ont r\u00e9ussi \u00e0 acc\u00e9der aux comptes Twitter et Pinterest de Zuckerberg. Les attaquants ont utilis\u00e9 des informations d&rsquo;identification obtenues lors d&rsquo;une violation de donn\u00e9es de LinkedIn survenue en 2012.<\/p>\n\n\n\n<p>Cette br\u00e8che a \u00e9galement mis en \u00e9vidence le fait que Zuckerberg <a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">n&rsquo;utilisait pas le 2FA<\/a>, une pratique \u00e9l\u00e9mentaire en mati\u00e8re de cybers\u00e9curit\u00e9 que tout le monde peut mettre en \u0153uvre.<\/p>\n\n\n\n<p>Cette violation a \u00e9t\u00e9 particuli\u00e8rement embarrassante pour Zuckerberg, compte tenu de sa position au sein de l&rsquo;industrie tech. Heureusement pour lui, aucune donn\u00e9e sensible n&rsquo;a \u00e9t\u00e9 expos\u00e9e dans cette affaire.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comment-les-mots-de-passe-deviennent-ils-compromis\">Comment les Mots de Passe Deviennent-Ils Compromis ?<\/h2>\n\n\n\n<p>Nous l&rsquo;avons d\u00e9j\u00e0 abord\u00e9 dans la section pr\u00e9c\u00e9dente, mais voyons maintenant les fa\u00e7ons les plus courantes de compromission des mots de passe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-violations-de-donnees\">Violations de donn\u00e9es<\/h3>\n\n\n\n<p>Les violations de donn\u00e9es \u00e0 grande \u00e9chelle se produisent lorsque des pirates informatiques s&rsquo;infiltrent dans la base de donn\u00e9es d&rsquo;une entreprise. Ils exposent ainsi des informations sur les utilisateurs telles que les noms d&rsquo;utilisateur, les adresses mails et les mots de passe. Des violations tr\u00e8s m\u00e9diatis\u00e9es, comme celles de <a href=\"https:\/\/cybernews.com\/news\/stolen-data-of-500-million-linkedin-users-being-sold-online-2-million-leaked-as-proof-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a> et de <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cyber-attacks\/500-million-yahoo-users-affected-by-data-breach-password-change-recommended\" target=\"_blank\" rel=\"noreferrer noopener\">Yahoo<\/a>, ont touch\u00e9 des millions d&rsquo;utilisateurs. Les pirates rendent ensuite ces informations vol\u00e9es disponibles sur le dark web et d&rsquo;autres forums o\u00f9 elles peuvent \u00eatre utilis\u00e9es pour d&rsquo;autres attaques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-attaques-par-hameconnage\">Attaques par hame\u00e7onnage<\/h3>\n\n\n\n<p>On parle de <a href=\"https:\/\/blog.mailfence.com\/fr\/ingenierie-sociale-quest-ce-que-le-phishing-ou-hameconnage\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a> lorsque des pirates incitent des utilisateurs \u00e0 fournir leurs identifiants de connexion en se faisant passer pour une source fiable, comme une banque ou un service de messagerie. Ces attaques se pr\u00e9sentent souvent sous la forme d&#8217;emails contenant un lien vers une fausse page de connexion, o\u00f9 les utilisateurs peu m\u00e9fiants saisissent leurs identifiants, les transmettant ainsi aux pirates.<\/p>\n\n\n\n<p><em>Remarque : les attaques de phishing ne doivent pas \u00eatre confondues avec les emails non-sollicit\u00e9s (spam), une distinction que nous explorons <a href=\"https:\/\/blog.mailfence.com\/fr\/spam-et-hameconnage-quelle-est-la-difference\/\" target=\"_blank\" rel=\"noreferrer noopener\">dans cet article ici<\/a>.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-credential-stuffing\">\u00ab\u00a0Credential Stuffing\u00a0\u00bb<\/h3>\n\n\n\n<p>Les pirates profitent de la r\u00e9utilisation des mots de passe en utilisant des informations d&rsquo;identification compromises d&rsquo;un site pour acc\u00e9der \u00e0 d&rsquo;autres sites. Cette technique, connue sous le nom de \u00ab\u00a0credential stuffing\u00a0\u00bb, permet aux pirates de v\u00e9rifier rapidement la combinaison \u00ab\u00a0email + mot de passe\u00a0\u00bb d&rsquo;un utilisateur sur plusieurs sites web. Ceci peut leur donner acc\u00e8s \u00e0 d&rsquo;autres comptes si les m\u00eames informations d&rsquo;identification sont utilis\u00e9es. C&rsquo;est pourquoi il est essentiel d&rsquo;utiliser des mots de passe distincts pour chaque compte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-signes-d-un-mot-de-passe-compromis\">Signes d&rsquo;un Mot de Passe Compromis<\/h2>\n\n\n\n<p>Vous vous posez peut-\u00eatre la question suivante: \u00ab\u00a0Comment savoir si mes mots de passe sont compromis ?\u00a0\u00bb<\/p>\n\n\n\n<p><strong>Le cas le plus courant est celui d&rsquo;une violation (ou fuite) de donn\u00e9es. Si vous avez de la chance, l&rsquo;entreprise victime de la violation fera une annonce publique. <\/strong><\/p>\n\n\n\n<p>Par exemple, si LinkedIn est victime d&rsquo;un vol de donn\u00e9es, un email sera certainement envoy\u00e9 \u00e0 tous ses utilisateurs. M\u00eame si l&rsquo;entreprise affirme que \u00ab\u00a0seuls X % des comptes\u00a0\u00bb ont \u00e9t\u00e9 touch\u00e9s, vous pouvez supposer que votre mot de passe a \u00e9t\u00e9 compromis.<\/p>\n\n\n\n<p>Il se peut aussi que vous receviez un de ces courriels indiquant qu'\u00a0\u00bbune connexion inhabituelle a \u00e9t\u00e9 d\u00e9tect\u00e9e\u00a0\u00bb. Facebook et Google notamment sont adeptes de ce genre de notification. Prenez toujours ces emails au s\u00e9rieux et v\u00e9rifiez si l&rsquo;horodatage correspond bien \u00e0 la date de votre derni\u00e8re connexion \u00e0 la plateforme.<\/p>\n\n\n\n<p>Enfin, vous pouvez utiliser des outils tels que <a href=\"https:\/\/haveibeenpwned.com\">Have I Been Pwned<\/a> pour v\u00e9rifier si votre email est apparu dans des attaques connues. De nombreux navigateurs Internet proposent \u00e9galement des fonctions de contr\u00f4le des mots de passe qui vous alertent lorsqu&rsquo;un mot de passe enregistr\u00e9 a \u00e9t\u00e9 compromis.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-faire-si-je-trouve-un-mot-de-passe-compromis\">Que Faire si Je Trouve un Mot de Passe Compromis ?<\/h2>\n\n\n\n<p>D\u00e9couvrir que l&rsquo;un de vos mots de passe a \u00e9t\u00e9 compromis peut \u00eatre d\u00e9stabilisant. Mais en agissant rapidement, vous pouvez s\u00e9curiser vos comptes et \u00e9viter d&rsquo;autres probl\u00e8mes. <\/p>\n\n\n\n<p>Voici un guide pour rem\u00e9dier \u00e0 un mot de passe compromis :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Modifiez imm\u00e9diatement le mot de passe<\/strong>: pour le compte concern\u00e9, <a href=\"https:\/\/blog.mailfence.com\/fr\/11-bonnes-habitudes-mots-de-passe-proteger-comptes\/\" target=\"_blank\" rel=\"noreferrer noopener\">choisissez un mot de passe s\u00fbr<\/a> qui n&rsquo;a pas \u00e9t\u00e9 utilis\u00e9 sur d&rsquo;autres sites. Utilisez une combinaison de lettres, de chiffres et de symboles pour renforcer la s\u00e9curit\u00e9. <br><\/li>\n\n\n\n<li><strong>Mettez \u00e0 jour les comptes connexes<\/strong>: si vous utilisez des mots de passe pour diff\u00e9rents comptes, veillez \u00e0 les modifier \u00e9galement. \u00c9vitez de r\u00e9utiliser des mots de passe compromis afin de r\u00e9duire le risque que d&rsquo;autres comptes soient affect\u00e9s. <br><\/li>\n\n\n\n<li><strong>Activez l&rsquo;authentification \u00e0 deux facteurs (2FA)<\/strong>: ajoutez une <a href=\"https:\/\/blog.mailfence.com\/fr\/otp-mot-de-passe-a-usage-unique\/\" target=\"_blank\" rel=\"noreferrer noopener\">couche de s\u00e9curit\u00e9 suppl\u00e9mentaire en activant l&rsquo;authentification \u00e0 deux facteurs<\/a> pour le compte compromis et tous les autres comptes \u00e0 haut risque. Ainsi, m\u00eame si quelqu&rsquo;un a votre mot de passe, il aura besoin d&rsquo;un code suppl\u00e9mentaire pour acc\u00e9der \u00e0 votre compte. <br><\/li>\n\n\n\n<li><strong>Examinez l&rsquo;activit\u00e9 de votre compte<\/strong>: recherchez toute activit\u00e9 inhabituelle, telle que des connexions, des messages ou des transactions inhabituels. La plupart des plateformes proposent des journaux d&rsquo;activit\u00e9 dans lesquels vous pouvez consulter les actions r\u00e9centes effectu\u00e9es sur votre compte. <br><\/li>\n\n\n\n<li><strong>Informez les personnes concern\u00e9es<\/strong>: Si le compte compromis peut avoir un impact sur d&rsquo;autres personnes (comme un compte de messagerie utilis\u00e9 pour des communications professionnelles), informez les personnes concern\u00e9es. Cela permettra aux autres d&rsquo;\u00eatre vigilants et d&rsquo;\u00e9viter la propagation des tentatives d&rsquo;hame\u00e7onnage. <\/li>\n<\/ol>\n\n\n\n<p>Veillez \u00e0 agir rapidement et de mani\u00e8re approfondie. C&rsquo;est ainsi que vous att\u00e9nuerez les risques associ\u00e9s aux mots de passe compromis. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-c-est-tout-pour-ce-guide-sur-les-mots-de-passe-compromis\">C&rsquo;est Tout pour ce Guide sur les Mots de Passe Compromis !<\/h2>\n\n\n\n<p>Voil\u00e0 qui conclut ce guide sur les mots de passe compromis ! Nous esp\u00e9rons que vous avez maintenant une meilleure compr\u00e9hension des meilleures pratiques en mati\u00e8re de mots de passe et que vous savez comment \u00e9viter que vos mots de passe soient compromis \u00e0 l&rsquo;avenir.<\/p>\n\n\n\n<p>Si vous cherchez \u00e0 renforcer votre s\u00e9curit\u00e9 en ligne, votre premi\u00e8re \u00e9tape devrait \u00eatre d&rsquo;avoir <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">un compte de messagerie priv\u00e9 et s\u00e9curis\u00e9<\/a>. Chez Mailfence, nous sommes fiers d&rsquo;\u00eatre l&rsquo;un des fournisseurs de messagerie \u00e9lectronique les plus priv\u00e9s et les plus s\u00e9curis\u00e9s qui soient :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pas de suivi, pas de publicit\u00e9.<\/strong>  Nous n&rsquo;utilisons pas de traceurs publicitaires ou marketing de tiers. Nous ne suivons pas votre activit\u00e9 dans l&rsquo;application. Mailfence est totalement exempt de publicit\u00e9. Nous n&rsquo;envoyons pas de spam ou de sollicitations. Nous ne commercialiserons jamais nos bases de donn\u00e9es ni ne les partagerons avec des tiers \u00e0 des fins de publicit\u00e9 cibl\u00e9e ou dans tout autre but.<br><\/li>\n\n\n\n<li><strong>Des lois strictes en mati\u00e8re de protection de la vie priv\u00e9e.<\/strong>  Dans de nombreux pays, des programmes gouvernementaux collectent des quantit\u00e9s massives de donn\u00e9es sur l&rsquo;internet.\nCette collecte de donn\u00e9es s&rsquo;effectue sans mandat de perquisition, ordonnance du tribunal ou assignation \u00e0 compara\u00eetre.\nLes serveurs de Mailfence sont bas\u00e9s en Belgique, o\u00f9 des lois strictes prot\u00e8gent la vie priv\u00e9e.\nSeule une d\u00e9cision de justice belge valide peut nous obliger \u00e0 divulguer des donn\u00e9es.\nComme nous n&rsquo;avons pas de soci\u00e9t\u00e9 m\u00e8re \u00e0 l&rsquo;\u00e9tranger, nous ne nous conformons jamais \u00e0 des demandes de donn\u00e9es malveillantes ou autres \u00e9manant d&rsquo;autorit\u00e9s nationales ou \u00e9trang\u00e8res.\nNous ne sommes pas soumis aux injonctions des autorit\u00e9s am\u00e9ricaines (gag orders ou NSLs).     <br><\/li>\n\n\n\n<li><strong>Pas de fonds de capital-risque<\/strong>.\nMailfence s&rsquo;autofinance \u00e0 100 % et vit gr\u00e2ce aux abonnements de ses utilisateurs.\nPas de capital-risque, pas de pression pour des retours rapides.\nUne entreprise bien \u00e9tablie avec un bilan impeccable depuis 20 ans.   <\/li>\n<\/ul>\n\n\n\n<p>Pr\u00eat \u00e0 franchir le pas ? Cr\u00e9ez votre compte gratuit d\u00e8s aujourd&rsquo;hui : <\/p>\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Un mot de passe compromis, c&rsquo;est comme si vous laissiez votre porte d&rsquo;entr\u00e9e ouverte. N&rsquo;importe qui peut \u00e0 pr\u00e9sent entrer dans votre vie en ligne. Un seul mot de passe faible peut ouvrir les portes de vos comptes priv\u00e9s et exposer vos informations personnelles aux cybercriminels. Mais la protection de vos informations ne n\u00e9cessite pas [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":92088,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[27],"tags":[],"class_list":["post-92103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mots de Passe Compromis: Comment s&#039;en Prot\u00e9ger en 2024?<\/title>\n<meta name=\"description\" content=\"Dans ce guide, nous vous pr\u00e9sentons tout ce que vous devez savoir pour vous prot\u00e9ger des mots de passe compromis.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mots de Passe Compromis: Comment s&#039;en Prot\u00e9ger en 2024? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Mots de Passe Compromis: Comment s&#039;en Prot\u00e9ger en 2024? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-29T15:05:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-09T15:27:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Mots de Passe Compromis: Comment s&rsquo;en Prot\u00e9ger en 2024?\",\"datePublished\":\"2024-10-29T15:05:08+00:00\",\"dateModified\":\"2024-12-09T15:27:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\"},\"wordCount\":1727,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\",\"name\":\"Mots de Passe Compromis: Comment s'en Prot\u00e9ger en 2024?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg\",\"datePublished\":\"2024-10-29T15:05:08+00:00\",\"dateModified\":\"2024-12-09T15:27:20+00:00\",\"description\":\"Dans ce guide, nous vous pr\u00e9sentons tout ce que vous devez savoir pour vous prot\u00e9ger des mots de passe compromis.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg\",\"width\":600,\"height\":600,\"caption\":\"Compromised passwords\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9\",\"item\":\"https:\/\/blog.mailfence.com\/fr\/category\/securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Mots de Passe Compromis: Comment s&#8217;en Prot\u00e9ger en 2024?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\/\/blog.mailfence.com\/fr\/author\/simon\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mots de Passe Compromis: Comment s'en Prot\u00e9ger en 2024?","description":"Dans ce guide, nous vous pr\u00e9sentons tout ce que vous devez savoir pour vous prot\u00e9ger des mots de passe compromis.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/","og_locale":"fr_FR","og_type":"article","og_title":"Mots de Passe Compromis: Comment s'en Prot\u00e9ger en 2024? | Mailfence Blog","og_description":"Mots de Passe Compromis: Comment s'en Prot\u00e9ger en 2024? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2024-10-29T15:05:08+00:00","article_modified_time":"2024-12-09T15:27:20+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg","type":"image\/jpeg"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"\u00c9crit par":"Simon Haven","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Mots de Passe Compromis: Comment s&rsquo;en Prot\u00e9ger en 2024?","datePublished":"2024-10-29T15:05:08+00:00","dateModified":"2024-12-09T15:27:20+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/"},"wordCount":1727,"publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg","articleSection":["S\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/","url":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/","name":"Mots de Passe Compromis: Comment s'en Prot\u00e9ger en 2024?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg","datePublished":"2024-10-29T15:05:08+00:00","dateModified":"2024-12-09T15:27:20+00:00","description":"Dans ce guide, nous vous pr\u00e9sentons tout ce que vous devez savoir pour vous prot\u00e9ger des mots de passe compromis.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/10\/Compromised-passwords.jpg","width":600,"height":600,"caption":"Compromised passwords"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/fr\/mots-de-passe-compromis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9","item":"https:\/\/blog.mailfence.com\/fr\/category\/securite\/"},{"@type":"ListItem","position":3,"name":"Mots de Passe Compromis: Comment s&#8217;en Prot\u00e9ger en 2024?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/fr\/#website","url":"https:\/\/blog.mailfence.com\/fr\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/fr\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/fr\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/fr\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/92103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/comments?post=92103"}],"version-history":[{"count":6,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/92103\/revisions"}],"predecessor-version":[{"id":93424,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/posts\/92103\/revisions\/93424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media\/92088"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/media?parent=92103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/categories?post=92103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/fr\/wp-json\/wp\/v2\/tags?post=92103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}