Comment utiliser un ordinateur public en toute sécurité

Au mauvais vieux temps, avant que tout le monde ait un petit superordinateur dans ses poches, le seul moyen pour beaucoup de gens d'avoir accès à Internet était de passer par un cybercafé(internet cafe) . Vous vous présentiez, payiez quelques dollars, puis obteniez un ordinateur pour vous tout seul pendant une durée(set amount) déterminée.

De nos jours, l'utilisation d'ordinateurs publics est relativement rare dans le monde occidental. Quoi qu'il en soit, il y a de fortes chances qu'à un moment donné, vous soyez dans une position où vous devrez utiliser un ordinateur public. Peut-être que votre téléphone est mort ou volé ? Vous êtes peut-être dans un autre pays et n'avez pas de couverture ni d'accès WiFi(coverage or WiFi access) ? À ce stade, cet ordinateur d'hôtel ou de(hotel or internet) cybercafé peut sembler être une bouée de sauvetage.

Ce que vous ne savez peut-être pas, c'est que les ordinateurs publics présentent un risque important pour la confidentialité(privacy risk) . Alors, le moment venu, comment pouvez-vous minimiser les dangers liés à l'utilisation de ces machines à l'apparence anodine ?

Pourquoi les ordinateurs publics représentent-ils un risque ?

Tout(First) d'abord , clarifions le risque exact que posent ces ordinateurs. Le principal problème avec les ordinateurs publics, c'est qu'ils sont publics(public) . Avec vos propres appareils personnels, vous pouvez compter sur des codes d'accès, des mots de passe et un cryptage de disque fort pour empêcher quiconque d'obtenir vos informations sensibles.

Avec un ordinateur public, toutes les informations que vous laissez sur la machine attendent que le prochain utilisateur en fasse ce qu'il veut. C'est un vrai problème car avec l'informatique moderne, vous laissez des informations à gauche et à droite comme des pellicules numériques. Généralement sans le savoir.

L'autre risque principal de ces machines vient des personnes qui l'ont utilisé avant(before) de s'asseoir. Non seulement parce que la souris et le clavier(mouse and keyboard) publics typiques présentent un risque biologique, bien que ce soit un autre problème, mais parce qu'ils auraient pu vous laisser toutes sortes de mauvaises surprises.

Ces surprises visent à vous soutirer des informations de diverses manières. Ce qui signifie que vous ne devriez vraiment utiliser les ordinateurs publics qu'en dernier recours en cas d'urgence.

Vérifiez tout ce qui est suspect

La première chose à faire est de vérifier s'il n'y a rien de suspect(anything suspicious) branché sur la machine. Un élément courant est un périphérique d'enregistrement de frappe USB(USB keylogger) .

Il s'agit d'un périphérique USB(USB device) qui se situe entre le clavier et l'ordinateur(keyboard and computer) et enregistre chaque frappe effectuée sur cette machine. Le propriétaire de l'enregistreur reviendra plus tard pour vider ses journaux. Il recherchera ensuite les adresses e-mail, les mots de passe et les numéros de carte de crédit .(credit card)

Si vous voyez quelque chose de bizarre branché sur l'ordinateur que vous ne reconnaissez(t recognize) pas, il est préférable d'aller ailleurs.

Les modes de confidentialité du navigateur sont vos(Browser Privacy Modes Are Your) amis

Si vous allez naviguer sur le Web en utilisant le navigateur trouvé sur l'ordinateur, vous devez absolument le passer en mode de confidentialité. Par exemple, dans Google Chrome , cela s'appelle le mode incognito .

Lorsque vous naviguez sur le Web à partir d'une fenêtre(Window) privée , le navigateur (browser doesn)n'enregistre(t record) aucune de vos informations de manière permanente. Lorsque vous fermez la fenêtre, tout votre historique de navigation(browsing history) , vos mots de passe, vos identifiants et autres informations similaires disparaissent.

(Privacy)Le mode de confidentialité ne cache cependant rien(t hide anything) au serveur proxy ou au FAI(server or ISP) . Alors ne visitez pas les sites interdits. Si vous souhaitez masquer votre activité Internet(internet activity) sur un ordinateur public, vous devrez utiliser un VPN et peut-être aussi le navigateur Tor(Tor browser) . Cependant, c'est une discussion légèrement différente.

Applications portables et systèmes d'exploitation en direct(Portable Apps & Live Operating Systems)

Bien que l'utilisation du mode de confidentialité(privacy mode) sur les navigateurs publics soit une bonne idée de bon sens, il est préférable d'éviter d'utiliser l'un des logiciels sur cet ordinateur. Mieux encore, vous pouvez éviter d'utiliser le système d'exploitation(operating system) dans son intégralité !

La première partie de ce puzzle se présente sous la forme d'applications portables. Il s'agit d'applications spéciales qui ne nécessitent pas d'installation(t require installation) , sont autonomes et s'exécutent à partir de n'importe quel support. Ainsi, vous pouvez charger des applications portables sur un lecteur flash et le brancher(drive and plug) sur la machine publique.

Le premier d'entre eux devrait être un package antivirus(antivirus package) portable . Vous pouvez également ajouter un navigateur portable et une suite bureautique(office suite) portable .

Lorsqu'il s'agit de sauter le système d'exploitation de la machine publique, vous pouvez utiliser un logiciel de machine(machine software) virtuelle portable , exécutant une image de système d'exploitation(OS image) propre de quelque chose comme Linux . Cela a l'avantage de ne pas nécessiter de redémarrage.

Si vous y êtes autorisé, vous pouvez également démarrer un système d'exploitation en direct à(boot a live operating system) partir d'un lecteur flash ou d'un disque optique. Assurez-vous qu'aucune de vos informations personnelles ne touche jamais le stockage permanent de la machine publique !

Nettoyez après vous

Bien sûr, l'utilisation d'applications portables et de systèmes d'exploitation en direct nécessite une certaine prévoyance. Vous devez préparer une clé USB, la jeter dans votre sac et espérer que vous n'aurez jamais besoin de l'utiliser. Si vous vous retrouvez dans une situation où vous n'avez pas d'autre choix que d'utiliser l'un de ces ordinateurs sans protection adéquate, vous devez effectuer des travaux de décontamination(decontamination work) par la suite.

Vous devez vous assurer que tout votre historique de navigation(browsing history) et toutes les données de navigation ont été supprimés. Vous pouvez également exécuter un destructeur de fichiers d'espace(space file shredder) libre sur la machine pour vous assurer que vos informations supprimées ne peuvent pas être récupérées. De même(Likewise) , assurez-vous que vous n'avez rien laissé dans la corbeille(recycle bin) de l'ordinateur .

Si vous deviez vous connecter à des services à partir de cet ordinateur public, c'est une bonne idée de changer vos mots de passe à la première occasion. Si vous ne disposiez pas déjà d'une authentification à deux facteurs, vous devez également vous assurer qu'elle est activée pour chaque service en question.

Un octet(Byte) de prévention vaut mieux(Prevention Is Better Than) qu'un concert(Gig) de guérison(Cure)

Il peut sembler un peu exagéré de se soucier autant de la sécurité informatique(computer safety) publique . Cependant, dans un monde de cybercriminalité, d'usurpation d' identité(identity theft) et pire encore, ces quelques mesures peuvent être la clé pour vous protéger du monde difficile de la criminalité sur Internet(internet crime) .

Alors préparez ce lecteur flash d'urgence aujourd'hui(drive today) et assurez-vous de ne jamais être pris au dépourvu lorsque vous êtes déjà confronté à suffisamment de problèmes.



About the author

Je suis un technicien en informatique avec plus de 10 ans d'expérience, dont 3 ans en tant que 店員. J'ai de l'expérience avec les appareils Apple et Android, et je suis particulièrement compétent dans la réparation et la mise à niveau des ordinateurs. J'aime aussi regarder des films sur mon ordinateur et utiliser mon iPhone pour prendre des photos et des vidéos.



Related posts