SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Lien vers l'article en ligne : http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Récupérer un compte piraté
Je reçois beaucoup de demandes chaque semaine, que je peux généralement classer en deux parties : Les
demandes d’aide pour hacker un compte et les demandes d’aide pour récupérer un compte piraté.
Nous allons parler de la deuxième demande, c’est à dire « Comment récupérer un compte piraté ? »
Je vais vous demander de suivre pas à pas ce tutoriel. Il s’applique pour tous les types de comptes, Facebook,
Mail, etc…
1. Historique et données diverses
Si l’un de vos comptes a été piraté, quelqu’un aura généralement trouvé votre mot de passe (On ne parlera pas
des vols de sessions).
« Trouvé » peut avoir plusieurs sens, le mot de passe peut avoir étédeviné (si il était trop simple), il peut avoir été
découvert lorsque vous tapiez sur un clavier dans un lieu public, il peut avoir été récupéré via un logiciel ou un
site web.
C’est l’une de ces 4 possibilités qui a permis à une personne de pirater votre compte (On exclut les failles, qui
sont des cas rares).
Essayez donc de déduire laquelle s’applique à votre cas en vous rappelant ce que vous aviez fait récemment.
Ensuite, trouvez les détails concernant ce que vous aviez fait, par exemple quel logiciel a été utilisé, quel site a
été visité, qui a pu trouver mon mot de passe ?
Astuce : Il est souvent intéressant de garder un programme malveillant en quarantaine ou un site malveillant
dans l’historique afin de mieux savoir ce qui s’est passé et ce qui a pu vous être volé.
Posez vous la question : Qui a bien pu vouloir pirater mon compte ? Pourquoi ?
Plus vous aurez de détails, plus vous aurez de chances de récupérer un compte piraté.
2. Un ordinateur sain
Il faut ensuite immédiatement s’assurer que l’ordinateur soit sain et qu’il n’y ait pas un keylogger qui attend
sagement de récupérer d’autres informations.
Quoi qu’il arrive exécutez ce qui suit : (Je supposerai que vous utilisez un système Windows)
Appuyez simultanément sur CTRL + MAJ + ECHAP pour ouvrir le Gestionnaire des tâches de
Windows.
(Appuyez ensuite sur Plus de détails seulement si vous êtes sous Windows 8)
Allez sur l’onglet Processus.
Cliquez en haut dans le menu sur Affichage -> Fréquence d’actualisation et vérifiez qu’elle ne soit pas
« Suspendue ».
page 1 / 4
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Cliquez ensuite sur Affichage puis Sélectionner des colonnes…
Cochez les cases Nom d’utilisateur, Mémoire – Plage de travail privée, Nom du chemin d’accès de
l’image et Description. Cliquez sur OK.
Cliquez sur le nom de la colonne appelée Nom d’utilisateur afin de trier par utilisateurs.
On s’intéressera aux processus qui ont pour utilisateur le nom de votre ordinateur, si il n’y a rien ou par
exemple SYSTEM, ce sont les processus systèmes, censés être sains. On va les ignorer.
Prenez le temps d’observer et de comprendre ce qui s’affiche, un processus malveillant peut s’y trouver et être
supprimé.
Parmi les processus qui ont pour Nom d’utilisateur le nom de votre ordinateur, regardez à présent le Nom du
chemin d’accès de l’image.
Et notez chaque processus dont le nom du chemin d’accès de l’image contient AppData, ou %quelquechose%,
ou d’une manière générale qui ne contient pas C:Program Files ou C:Windows.
page 2 / 4
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Les processus que vous noterez seront suspects. Il y a fort à parier que vous pouvez terminer ces processus.
Vous pouvez d’abord rechercher ces processus (Nom de l’image) sur Google pour savoir de quoi il s’agit, afin
d’être sûr(e).
Pour le supprimer définitivement, faites un clic droit dessus puis sélectionnez Ouvrir l’emplacement du fichier,
une fenêtre s’ouvre. Revenez dans le Gestionnaire des tâches et re-faites : Clic droit -> Arrêter le processus. Et
enfin supprimez le programme qui se trouve dans la fenêtre qui s’est ouverte.
Si vous bloquez à une étape ou avez besoin de plus de détails, écrivez un commentaire, je ferais un tutoriel plus
détaillé.
3. Comment récupérer un compte piraté
Maintenant que nous avons repéré le problème et que nous avons un ordinateur sain, on peut commencer à
récupérer un compte piraté.
Si vous souhaitez récupérer un compte Facebook, vous pouvez directement suivre mon tutoriel comment hacker
un compte Facebook, notamment la fin de l’article dans laquelle j’explique la démarche, suivi de Comment
sécuriser son compte Facebook une fois le problème réglé.
Si vous souhaitez récupérer un compte Mail, j’explique la démarche pour Hotmail/Outlook/Live car ce sont
visiblement les plus demandés. La technique reste sensiblement la même pour Yahoo! ou encore Gmail.
1. Rendez-vous sur https://account.live.com/password/reset
2. Utilisez votre adresse de secours ou votre question secrète si l’une des deux solutions fonctionne.
3. Si ça ne fonctionne pas, allez sur https://account.live.com/acsr
4. Remplissez le formulaire et suivez les étapes.
Microsoft demande d’attendre au maximum 24h, j’ai attendu 2 minutes avec un compte test et j’ai pu récupérer
mon compte :
page 3 / 4
Récupérer un compte piraté
par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/
Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker
Powered by TCPDF (www.tcpdf.org)
page 4 / 4

Contenu connexe

En vedette

Presentación proyecto final
Presentación proyecto finalPresentación proyecto final
Presentación proyecto finalCynthia
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013austyn07
 
Caracterizacion de la Logistica
Caracterizacion de la LogisticaCaracterizacion de la Logistica
Caracterizacion de la LogisticaAn Hurtado
 
Salud ocupacional solucion
Salud ocupacional solucionSalud ocupacional solucion
Salud ocupacional solucionAn Hurtado
 
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)ARIANNAVITOLA
 
Diapo src bordeaux
Diapo src bordeauxDiapo src bordeaux
Diapo src bordeauxalemaeme
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardoloslaboriosos
 

En vedette (12)

Presentación proyecto final
Presentación proyecto finalPresentación proyecto final
Presentación proyecto final
 
Dossier de presse pfi 2013
Dossier de presse pfi 2013Dossier de presse pfi 2013
Dossier de presse pfi 2013
 
Caracterizacion de la Logistica
Caracterizacion de la LogisticaCaracterizacion de la Logistica
Caracterizacion de la Logistica
 
Salud ocupacional solucion
Salud ocupacional solucionSalud ocupacional solucion
Salud ocupacional solucion
 
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
7 maneras-probadas-de-motivar-a-los-ninos-a-rendir-mejor-en-la-escuela (1)
 
Estenosis mitral
Estenosis mitralEstenosis mitral
Estenosis mitral
 
CNPO
CNPOCNPO
CNPO
 
Trucs et astuces pour facebook
Trucs et astuces pour facebookTrucs et astuces pour facebook
Trucs et astuces pour facebook
 
Diapo src bordeaux
Diapo src bordeauxDiapo src bordeaux
Diapo src bordeaux
 
Lecturas
LecturasLecturas
Lecturas
 
Ejercicios abstractos idardo
Ejercicios abstractos idardoEjercicios abstractos idardo
Ejercicios abstractos idardo
 
Resumenes
ResumenesResumenes
Resumenes
 

Plus de Prénom Nom de famille

Plus de Prénom Nom de famille (15)

Top 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbresTop 10 des hackers les plus célèbres
Top 10 des hackers les plus célèbres
 
Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?Les virus mac sommes nous vraiment hors de danger ?
Les virus mac sommes nous vraiment hors de danger ?
 
Chantage web cam et virtual cam whore
Chantage web cam et virtual cam whoreChantage web cam et virtual cam whore
Chantage web cam et virtual cam whore
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
Les 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crashLes 10 raisons_pour_lesquelles_un_pc_crash
Les 10 raisons_pour_lesquelles_un_pc_crash
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Pourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amisPourquoi les antivirus ne sont pas vos amis
Pourquoi les antivirus ne sont pas vos amis
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Cours qu'est ce qu'un hacker
Cours qu'est ce qu'un hackerCours qu'est ce qu'un hacker
Cours qu'est ce qu'un hacker
 
Cours l'éthique du hacker
Cours l'éthique du hackerCours l'éthique du hacker
Cours l'éthique du hacker
 
Cours les différents types de hackers
Cours les différents types de hackersCours les différents types de hackers
Cours les différents types de hackers
 
Sécuriser son site wordpress
Sécuriser son site wordpressSécuriser son site wordpress
Sécuriser son site wordpress
 
Cacher un dossier sous windows
Cacher un dossier sous windowsCacher un dossier sous windows
Cacher un dossier sous windows
 

Dernier

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 

Dernier (20)

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 

Récupérer un compte piraté

  • 1. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Lien vers l'article en ligne : http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Récupérer un compte piraté Je reçois beaucoup de demandes chaque semaine, que je peux généralement classer en deux parties : Les demandes d’aide pour hacker un compte et les demandes d’aide pour récupérer un compte piraté. Nous allons parler de la deuxième demande, c’est à dire « Comment récupérer un compte piraté ? » Je vais vous demander de suivre pas à pas ce tutoriel. Il s’applique pour tous les types de comptes, Facebook, Mail, etc… 1. Historique et données diverses Si l’un de vos comptes a été piraté, quelqu’un aura généralement trouvé votre mot de passe (On ne parlera pas des vols de sessions). « Trouvé » peut avoir plusieurs sens, le mot de passe peut avoir étédeviné (si il était trop simple), il peut avoir été découvert lorsque vous tapiez sur un clavier dans un lieu public, il peut avoir été récupéré via un logiciel ou un site web. C’est l’une de ces 4 possibilités qui a permis à une personne de pirater votre compte (On exclut les failles, qui sont des cas rares). Essayez donc de déduire laquelle s’applique à votre cas en vous rappelant ce que vous aviez fait récemment. Ensuite, trouvez les détails concernant ce que vous aviez fait, par exemple quel logiciel a été utilisé, quel site a été visité, qui a pu trouver mon mot de passe ? Astuce : Il est souvent intéressant de garder un programme malveillant en quarantaine ou un site malveillant dans l’historique afin de mieux savoir ce qui s’est passé et ce qui a pu vous être volé. Posez vous la question : Qui a bien pu vouloir pirater mon compte ? Pourquoi ? Plus vous aurez de détails, plus vous aurez de chances de récupérer un compte piraté. 2. Un ordinateur sain Il faut ensuite immédiatement s’assurer que l’ordinateur soit sain et qu’il n’y ait pas un keylogger qui attend sagement de récupérer d’autres informations. Quoi qu’il arrive exécutez ce qui suit : (Je supposerai que vous utilisez un système Windows) Appuyez simultanément sur CTRL + MAJ + ECHAP pour ouvrir le Gestionnaire des tâches de Windows. (Appuyez ensuite sur Plus de détails seulement si vous êtes sous Windows 8) Allez sur l’onglet Processus. Cliquez en haut dans le menu sur Affichage -> Fréquence d’actualisation et vérifiez qu’elle ne soit pas « Suspendue ». page 1 / 4
  • 2. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Cliquez ensuite sur Affichage puis Sélectionner des colonnes… Cochez les cases Nom d’utilisateur, Mémoire – Plage de travail privée, Nom du chemin d’accès de l’image et Description. Cliquez sur OK. Cliquez sur le nom de la colonne appelée Nom d’utilisateur afin de trier par utilisateurs. On s’intéressera aux processus qui ont pour utilisateur le nom de votre ordinateur, si il n’y a rien ou par exemple SYSTEM, ce sont les processus systèmes, censés être sains. On va les ignorer. Prenez le temps d’observer et de comprendre ce qui s’affiche, un processus malveillant peut s’y trouver et être supprimé. Parmi les processus qui ont pour Nom d’utilisateur le nom de votre ordinateur, regardez à présent le Nom du chemin d’accès de l’image. Et notez chaque processus dont le nom du chemin d’accès de l’image contient AppData, ou %quelquechose%, ou d’une manière générale qui ne contient pas C:Program Files ou C:Windows. page 2 / 4
  • 3. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Les processus que vous noterez seront suspects. Il y a fort à parier que vous pouvez terminer ces processus. Vous pouvez d’abord rechercher ces processus (Nom de l’image) sur Google pour savoir de quoi il s’agit, afin d’être sûr(e). Pour le supprimer définitivement, faites un clic droit dessus puis sélectionnez Ouvrir l’emplacement du fichier, une fenêtre s’ouvre. Revenez dans le Gestionnaire des tâches et re-faites : Clic droit -> Arrêter le processus. Et enfin supprimez le programme qui se trouve dans la fenêtre qui s’est ouverte. Si vous bloquez à une étape ou avez besoin de plus de détails, écrivez un commentaire, je ferais un tutoriel plus détaillé. 3. Comment récupérer un compte piraté Maintenant que nous avons repéré le problème et que nous avons un ordinateur sain, on peut commencer à récupérer un compte piraté. Si vous souhaitez récupérer un compte Facebook, vous pouvez directement suivre mon tutoriel comment hacker un compte Facebook, notamment la fin de l’article dans laquelle j’explique la démarche, suivi de Comment sécuriser son compte Facebook une fois le problème réglé. Si vous souhaitez récupérer un compte Mail, j’explique la démarche pour Hotmail/Outlook/Live car ce sont visiblement les plus demandés. La technique reste sensiblement la même pour Yahoo! ou encore Gmail. 1. Rendez-vous sur https://account.live.com/password/reset 2. Utilisez votre adresse de secours ou votre question secrète si l’une des deux solutions fonctionne. 3. Si ça ne fonctionne pas, allez sur https://account.live.com/acsr 4. Remplissez le formulaire et suivez les étapes. Microsoft demande d’attendre au maximum 24h, j’ai attendu 2 minutes avec un compte test et j’ai pu récupérer mon compte : page 3 / 4
  • 4. Récupérer un compte piraté par Michel - http://www.leblogduhacker.fr/recuperer-un-compte-pirate/ Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker Powered by TCPDF (www.tcpdf.org) page 4 / 4