Se connecter avec Microsoft
S'identifier ou créer un compte.
Bonjour,
Sélectionnez un autre compte.
Vous avez plusieurs comptes
Choisissez le compte avec lequel vous voulez vous connecter.

Comment fonctionne la surveillance du dark web ? 

La surveillance du web sombre vous permet d’ajouter une variété de détails (ressources d’identité) que vous souhaitez que nous surveillions pour vous sur Internet et le dark web. Lorsque nous repérerons vos informations personnelles dans une violation, vous recevez une alerte et un rapport de violation détaillé vous indiquant exactement quelles données ont été trouvées et où, ainsi que les étapes suivantes suggérées pour résoudre la violation ou vous assurer qu’elle ne vous affecte pas à nouveau. 

L’analyse du dark web signale également d’autres ressources d’identité détectées dans des violations par le biais d’une association intelligente, même si vous ne les avez pas explicitement ajoutées à votre profil.   

Voici un exemple : 

Scénario : Une entreprise avec votre carte de crédit au dossier a une violation de la sécurité.  

  1. Defender trouve la preuve de la violation lorsqu’il détecte votre ressource d’identité (carte de crédit) quelque part sur Internet ou le dark web. Si la société qui avait votre carte de crédit au dossier avait également votre numéro de téléphone au moment de la violation, Defender le choisira comme une ressource associée.

  2. Microsoft Defender agrège automatiquement la ressource d’identité surveillée (votre carte de crédit) et toutes les informations associées (votre numéro de téléphone) dans une alerte d’incident.

  3. Vous recevez maintenant une alerte sur chaque appareil sur lequel vous êtes connecté Microsoft Defender. L’alerte apparaît également dans le tableau de bord Microsoft Defender et dans la page Historique des & alertes de Defender.

À partir des alertes, vous n’êtes qu’à un clic de plus d’informations et d’une liste de vérification détaillée des choses que vous pouvez faire pour résoudre la violation et vous aider à vous protéger et à protéger votre famille. 

Que pouvons-nous surveiller ? 

La surveillance du web sombre peut surveiller ces informations personnelles : 

  • Adresses e-mail

  • Mots de passe

  • Nom complet

  • Date de naissance

  • Numéro(s) de téléphone

  • Numéro de sécurité sociale

  • ID nationaux

  • Numéro de permis de conduire

  • ID médicaux

  • Nom de jeune fille de la mère

  • Numéros de passeport

  • Détails du compte bancaire

  • Numéros de compte bancaire internationaux

  • Détails du carte de crédit

  • Numéros de carte de vente au détail

  • Informations d’identification eBay

  • Informations d’identification PayPal

Vous choisissez parmi ces types d’informations que vous souhaitez que nous surveillions. 

Important : Pour commencer la surveillance, vous devez nous indiquer au moins votre adresse e-mail, votre nom complet et votre date de naissance. 

Comme mentionné précédemment dans « Comment fonctionne la surveillance du dark web ? », le service vous avertit s’il détecte une violation qui contient l’une des informations que vous lui avez demandées de surveiller. En outre, il peut découvrir d’autres informations personnelles connexes, telles que votre adresse personnelle ou le code CVV de votre carte de crédit et vous les signalera également. 

Comment fonctionne le service de restauration ? 

Si vous souhaitez obtenir plus d’aide après avoir suivi les étapes suivantes recommandées (pour les alertes de surveillance du dark web ou de surveillance de crédit), vous pouvez utiliser le numéro de téléphone trouvé dans l’application pour parler à un expert en restauration qui peut vous guider tout au long du processus de résolution des problèmes de détails ou de crédit et même fournir des services de restauration d’identité complets dans le cas où un voleur d’identité utilise vos informations personnelles pour commettre une fraude. 

Comment faire commencer ? 

1. Accédez à l’application Microsoft Defender sur votre appareil ou au portail My Defender (https://mydefender.microsoft.com) sur le web. 

2. Recherchez le carte de surveillance du vol d’identité (si vous n’avez pas configuré la surveillance du vol d’identité précédemment) ou le carte de surveillance des crédits (si vous avez précédemment configuré la surveillance du vol d’identité) sur votre tableau de bord Defender, puis sélectionnez Prise en main.

3. Suivez les étapes pour créer votre profil et veillez à lire et à accepter les conditions d’utilisation du service. 

4. Si vous souhaitez configurer la surveillance du crédit ainsi que la surveillance du dark web, indiquez votre numéro de sécurité sociale lorsque vous y êtes invité. 

Ajout de membres de la famille dans la surveillance du dark web 

Pour ajouter un membre de la famille, sélectionnez l’carte Détails de l’identité, puis sélectionnez son avatar dans la ligne supérieure du carte.  

Les membres de la famille ayant dépassé l’âge légal (13 ans aux États-Unis) doivent consentir à être surveillés avant de pouvoir les ajouter. 

Si le membre de la famille que vous souhaitez surveiller n’a pas encore consenti à la surveillance de l’identité, vous êtes invité à demander son consentement. 

Que dois-je faire quand je reçois une alerte ? 

Lorsque vous recevez une alerte, le produit vous informe des données trouvées et vous fournit un ensemble de recommandations à implémenter. Cette liste de recommandations fonctionne comme une liste de tâches. Chaque fois que vous avez implémenté une recommandation, vous pouvez cliquer sur la case à cocher pour la faire passer. Cela vous permet de suivre ce que vous avez déjà effectué et les recommandations que vous avez restant à faire.  

Si vous avez besoin d’aide avec l’une des recommandations fournies, nous fournirons également les détails pour contacter l’équipe de support de restauration. 

Au bas de l’alerte de violation, vous pouvez effectuer quatre actions : 

  • Marquer comme terminé : cette opération ferme l’alerte de violation et la stocke dans l’archive des alertes de violation.

  • Autres actions > Enregistrer pour plus tard : ferme la boîte de dialogue d’alerte de violation et renvoie l’utilisateur à la page des détails de surveillance du dark web. Enregistre la progression des recommandations marquées par l’utilisateur. Vous pouvez l’utiliser par exemple lorsque vous avez effectué plusieurs étapes recommandées, mais que vous devez attendre la confirmation ou que les modifications demandées apportées à la source affectée prennent effet.

  • Plus d’actions > Ces informations sont obsolètes : cela vous demande quelles ressources d’identité sur la violation ne sont plus pertinentes. La sélection de l’une d’elles supprime la ressource en question des alertes de violation comme étant active (en la grisant), et empêche également l’utilisateur d’être alerté à ce sujet à l’avenir. Si l’utilisateur sélectionne toutes les ressources d’identité sur la violation, l’ensemble de la violation est marqué comme terminé et déplacé vers l’archive des alertes de violation.

    Remarque : Si vous avez marqué une ressource d’identité comme « Obsolète » par accident, vous pouvez l’annuler en ouvrant toute violation active ou archivée contenant la ressource, en cliquant sur la petite icône (i) et en sélectionnant « Vous pouvez la rajouter ».

  • Plus d’actions > Je ne reconnais pas ces informations : Comme pour ces informations sont obsolètes, cela vous permettra d’indiquer quelles ressources d’identité dans la violation ne sont pas les vôtres / vous ne reconnaissez pas comme les vôtres. Toutes les ressources sélectionnées seront supprimées des ressources actives violées sur la violation (en les grisant) et ne seront plus incluses dans les alertes de violation futures. Si l’utilisateur marque toutes les ressources d’identité sur la violation, l’ensemble de la violation est marqué comme terminé et déplacé vers l’archive d’alerte de violation.

Alertes archivées 

Vous pouvez trouver toutes les alertes que vous avez marquées comme terminées ou marquées comme effectuées par Defender automatiquement (en raison de l’absence de ressources concernées ayant fait l’objet d’une violation) dans la page Détails de la surveillance du dark web ou dans l’historique des alertes &

Vous pouvez interagir avec la violation archivée en cliquant sur le titre de la violation grisée (sur la page des détails de surveillance du web sombre), ou en cliquant sur « Afficher les détails » (dans la section historique des alertes &). L’une ou l’autre action ouvre la violation archivée, ce qui permet de voir à nouveau les ressources d’identité violées. 

Au bas de cette boîte de dialogue, trois actions peuvent être effectuées : 

  • Plus d’options > Marquer comme terminé : cela réinitialise la violation à un état actif tout en conservant toutes les recommandations précédemment vérifiées.

  • Plus d’options > Je ne reconnais pas ces informations : De la même façon que cela fonctionne sur les violations actives , l’utilisation de ces informations permet à l’utilisateur de sélectionner une ou toutes les ressources d’identité dans la violation pour les marquer comme faux positifs. Cela empêche l’utilisateur de recevoir des alertes sur cette ou ces ressources à l’avenir.

  • Plus d’options > Ces informations sont obsolètes : similaire à la façon dont cela fonctionne sur les violations actives. Les utilisateurs peuvent marquer tout ou partie des ressources comme obsolètes pour empêcher la réception d’alertes les concernant à l’avenir.

Comment signaler des problèmes ou faire des suggestions 

Nous nous appuyons sur vos commentaires pour vous aider à améliorer cette fonctionnalité, et nous vous encourageons à signaler les problèmes que vous rencontrez. 

Envoyez vos commentaires par le biais de l’application ou du portail en sélectionnant votre icône d’utilisateur, puis Aide et commentaires

Donnez-nous une description claire du problème ou de la suggestion, ainsi que les étapes spécifiques que vous avez prises lorsque vous avez trouvé le problème. 

Vous avez des questions ? Obtenez des réponses ! 

Consultez la communauté Microsoft Answers pour Microsoft Defender pourparler de l’application avec d’autres personnes qui l’utilisent.  

En savoir plus 

Prise en main de la surveillance de l’usurpation d’identité dans Microsoft Defender 

Questions fréquentes (FAQ) sur la surveillance des crédits dans Microsoft Defender

Vous protéger contre l’usurpation d’identité en ligne

Besoin d’aide ?

Vous voulez plus d’options ?

Explorez les avantages de l’abonnement, parcourez les cours de formation, découvrez comment sécuriser votre appareil, etc.

Les communautés vous permettent de poser des questions et d'y répondre, de donner vos commentaires et de bénéficier de l'avis d'experts aux connaissances approfondies.

Ces informations vous ont-elles été utiles ?

Dans quelle mesure êtes-vous satisfait(e) de la qualité de la langue ?
Qu’est-ce qui a affecté votre expérience ?
En cliquant sur Envoyer, vos commentaires seront utilisés pour améliorer les produits et services de Microsoft. Votre administrateur informatique sera en mesure de collecter ces données. Déclaration de confidentialité.

Nous vous remercions de vos commentaires.

×