Comment utiliser un ordinateur public en toute sécurité
Au mauvais vieux temps, avant que tout le monde ait un petit superordinateur dans ses poches, le seul moyen pour beaucoup de gens d'avoir accès à Internet était de passer par un cybercafé(internet cafe) . Vous vous présentiez, payiez quelques dollars, puis obteniez un ordinateur pour vous tout seul pendant une durée(set amount) déterminée.
De nos jours, l'utilisation d'ordinateurs publics est relativement rare dans le monde occidental. Quoi qu'il en soit, il y a de fortes chances qu'à un moment donné, vous soyez dans une position où vous devrez utiliser un ordinateur public. Peut-être que votre téléphone est mort ou volé ? Vous êtes peut-être dans un autre pays et n'avez pas de couverture ni d'accès WiFi(coverage or WiFi access) ? À ce stade, cet ordinateur d'hôtel ou de(hotel or internet) cybercafé peut sembler être une bouée de sauvetage.
Ce que vous ne savez peut-être pas, c'est que les ordinateurs publics présentent un risque important pour la confidentialité(privacy risk) . Alors, le moment venu, comment pouvez-vous minimiser les dangers liés à l'utilisation de ces machines à l'apparence anodine ?
Pourquoi les ordinateurs publics représentent-ils un risque ?
Tout(First) d'abord , clarifions le risque exact que posent ces ordinateurs. Le principal problème avec les ordinateurs publics, c'est qu'ils sont publics(public) . Avec vos propres appareils personnels, vous pouvez compter sur des codes d'accès, des mots de passe et un cryptage de disque fort pour empêcher quiconque d'obtenir vos informations sensibles.
Avec un ordinateur public, toutes les informations que vous laissez sur la machine attendent que le prochain utilisateur en fasse ce qu'il veut. C'est un vrai problème car avec l'informatique moderne, vous laissez des informations à gauche et à droite comme des pellicules numériques. Généralement sans le savoir.
L'autre risque principal de ces machines vient des personnes qui l'ont utilisé avant(before) de s'asseoir. Non seulement parce que la souris et le clavier(mouse and keyboard) publics typiques présentent un risque biologique, bien que ce soit un autre problème, mais parce qu'ils auraient pu vous laisser toutes sortes de mauvaises surprises.
Ces surprises visent à vous soutirer des informations de diverses manières. Ce qui signifie que vous ne devriez vraiment utiliser les ordinateurs publics qu'en dernier recours en cas d'urgence.
Vérifiez tout ce qui est suspect
La première chose à faire est de vérifier s'il n'y a rien de suspect(anything suspicious) branché sur la machine. Un élément courant est un périphérique d'enregistrement de frappe USB(USB keylogger) .
Il s'agit d'un périphérique USB(USB device) qui se situe entre le clavier et l'ordinateur(keyboard and computer) et enregistre chaque frappe effectuée sur cette machine. Le propriétaire de l'enregistreur reviendra plus tard pour vider ses journaux. Il recherchera ensuite les adresses e-mail, les mots de passe et les numéros de carte de crédit .(credit card)
Si vous voyez quelque chose de bizarre branché sur l'ordinateur que vous ne reconnaissez(t recognize) pas, il est préférable d'aller ailleurs.
Les modes de confidentialité du navigateur sont vos(Browser Privacy Modes Are Your) amis
Si vous allez naviguer sur le Web en utilisant le navigateur trouvé sur l'ordinateur, vous devez absolument le passer en mode de confidentialité. Par exemple, dans Google Chrome , cela s'appelle le mode incognito .
Lorsque vous naviguez sur le Web à partir d'une fenêtre(Window) privée , le navigateur (browser doesn)n'enregistre(t record) aucune de vos informations de manière permanente. Lorsque vous fermez la fenêtre, tout votre historique de navigation(browsing history) , vos mots de passe, vos identifiants et autres informations similaires disparaissent.
(Privacy)Le mode de confidentialité ne cache cependant rien(t hide anything) au serveur proxy ou au FAI(server or ISP) . Alors ne visitez pas les sites interdits. Si vous souhaitez masquer votre activité Internet(internet activity) sur un ordinateur public, vous devrez utiliser un VPN et peut-être aussi le navigateur Tor(Tor browser) . Cependant, c'est une discussion légèrement différente.
Applications portables et systèmes d'exploitation en direct(Portable Apps & Live Operating Systems)
Bien que l'utilisation du mode de confidentialité(privacy mode) sur les navigateurs publics soit une bonne idée de bon sens, il est préférable d'éviter d'utiliser l'un des logiciels sur cet ordinateur. Mieux encore, vous pouvez éviter d'utiliser le système d'exploitation(operating system) dans son intégralité !
La première partie de ce puzzle se présente sous la forme d'applications portables. Il s'agit d'applications spéciales qui ne nécessitent pas d'installation(t require installation) , sont autonomes et s'exécutent à partir de n'importe quel support. Ainsi, vous pouvez charger des applications portables sur un lecteur flash et le brancher(drive and plug) sur la machine publique.
Le premier d'entre eux devrait être un package antivirus(antivirus package) portable . Vous pouvez également ajouter un navigateur portable et une suite bureautique(office suite) portable .
Lorsqu'il s'agit de sauter le système d'exploitation de la machine publique, vous pouvez utiliser un logiciel de machine(machine software) virtuelle portable , exécutant une image de système d'exploitation(OS image) propre de quelque chose comme Linux . Cela a l'avantage de ne pas nécessiter de redémarrage.
Si vous y êtes autorisé, vous pouvez également démarrer un système d'exploitation en direct à(boot a live operating system) partir d'un lecteur flash ou d'un disque optique. Assurez-vous qu'aucune de vos informations personnelles ne touche jamais le stockage permanent de la machine publique !
Nettoyez après vous
Bien sûr, l'utilisation d'applications portables et de systèmes d'exploitation en direct nécessite une certaine prévoyance. Vous devez préparer une clé USB, la jeter dans votre sac et espérer que vous n'aurez jamais besoin de l'utiliser. Si vous vous retrouvez dans une situation où vous n'avez pas d'autre choix que d'utiliser l'un de ces ordinateurs sans protection adéquate, vous devez effectuer des travaux de décontamination(decontamination work) par la suite.
Vous devez vous assurer que tout votre historique de navigation(browsing history) et toutes les données de navigation ont été supprimés. Vous pouvez également exécuter un destructeur de fichiers d'espace(space file shredder) libre sur la machine pour vous assurer que vos informations supprimées ne peuvent pas être récupérées. De même(Likewise) , assurez-vous que vous n'avez rien laissé dans la corbeille(recycle bin) de l'ordinateur .
Si vous deviez vous connecter à des services à partir de cet ordinateur public, c'est une bonne idée de changer vos mots de passe à la première occasion. Si vous ne disposiez pas déjà d'une authentification à deux facteurs, vous devez également vous assurer qu'elle est activée pour chaque service en question.
Un octet(Byte) de prévention vaut mieux(Prevention Is Better Than) qu'un concert(Gig) de guérison(Cure)
Il peut sembler un peu exagéré de se soucier autant de la sécurité informatique(computer safety) publique . Cependant, dans un monde de cybercriminalité, d'usurpation d' identité(identity theft) et pire encore, ces quelques mesures peuvent être la clé pour vous protéger du monde difficile de la criminalité sur Internet(internet crime) .
Alors préparez ce lecteur flash d'urgence aujourd'hui(drive today) et assurez-vous de ne jamais être pris au dépourvu lorsque vous êtes déjà confronté à suffisamment de problèmes.
Related posts
Comment voir votre LinkedIn Profile comme Public
Qu'est-ce qu'un profil public sur Snapchat et comment en créer un ?
Comment trouver votre adresse IP publique
3 façons de prendre un Photo or Video sur un chromebook
Comment 08932008 ou Spying Software
Quel est le Uber Passenger Rating and How pour vérifier
Plat Panel Display Technology Demystified: TN, IPS, VA, OLED et plus
Votre Computer Randomly Turn sur lui-même?
7 Quick Fixes lorsque Minecraft Keeps Crashing
Qu'est-ce que Discord Streamer Mode and How pour le mettre en place
Comment faire Spotify Louder and Sound Better
Best Camera Settings pour Portraits
Comment 08498087 à Word, Google Docs and Outlook
OLED vs MICROLED: Devriez-vous attendre?
Quel Do BCC and CC Mean? Compréhension Basic Email Lingo
Comment de caster Roku TV de PC or Mobile
Comment faire en 6 Wired Printer Wireless Toute Different façons
Comment trouver les serveurs meilleurs Discorde
Comment trouver Memories sur Facebook
Comment utiliser VLOOKUP dans Google feuilles