Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?

complément de cours :

Lorsque vous utilisez un navigateur pour surfer sur le Web, celui-ci enregistre des informations sur votre activité dans de nombreux endroits : l’historique, le cache, les cookies, le gestionnaire de téléchargement et le gestionnaire de mot de passe

L’historique

L’historique est un fichier qui conserve l’ensemble des URLs que vous avez visitées ainsi que la date et l’heure de la visite. L’historique peut vous permettre de retrouver facilement un site dont vous ne vous souvenez plus de l’adresse. Dans la plupart des navigateur, La combinaison de touche Ctrl H permet d’accéder à l’historique. L’historique est facilement modifiable

Le cache

Toutes les pages que vous visitez sont enregistrées dans le cache du navigateur. Lorsque vous visitez une page qui est déjà dans le cache, le navigateur vérifie la date de la dernière modification de la page. Si la page n’a pas été modifiée depuis la dernière visite, il affiche la page contenu dans le cache. Cela permet d'accélérer la navigation.

Si vous manquez de place sur vos disques durs, ou si vous voulez effacer vos traces, vous devez vider votre cache (effacer son contenu)

Les cookies

Quand vous visitez certains sites, ceux-ci stocke sur votre ordinateur un cookie, c'est-à-dire un fichier texte qui contient des informations sur vous (par exemple : votre nom d'utlisateur et votre mot de passe, le type d'articles que vous préférez etc etc.) Dès que vous retournez sur ces sites, ceux-ci lisent les cookies pour vous présenter un contenu personnalisé. Quand vous vous connectez automatiquement sur un site Internet, c'est que celui-ci à stocké votre nom d'utilisateur et votre mot de passe sur un cookie.

Il est possible d'interdire les cookie sur votre ordinateur, mais cela risque de vous empêcher d'utiliser certains sites. Il est aussi possible de de les supprimer mais ceux-ci seront recréer dès que vous retournerez sur les sites qui les ont créés.

Le gestionnaire de téléchargements

Le gestionnaire de téléchargement indique l’ensemble des fichiers que vous avez téléchargés avec votre navigateur. Un clic droit sur un fichier permet d’ouvrir le dossier dans lequel le fichier a été enregistré.

Le gestionnaire de mot de passe.

Le gestionnaire de mot de passe vous propose d’enregistrer vos identifiants et vos mots de passe. Attention dans le gestionnaire de mot de passe de Firefox et Chrome les mots de passe sont visibles. Quelqu’un qui a accès à votre ordinateur peut donc voir les mots de passe qui s’y trouve. Il ne faut jamais enregistrer ses mots de passe sur un ordinateur public !

Il est possible d’effacer le contenu du gestionnaire de mot de passe

La mémoire vive ne peut pas garder de traces après que l'internaute ait éteint son ordinateur car c'est une mémoire volatile. Cela signifie qu'elle se vide dès qu'elle n'est plus alimentée en courant.

Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?
> 12 conseils pour utiliser un ordinateur public en toute sécurité

23 janvier 2019


Pour les besoins d’une démarche en ligne, vous êtes peut être amené à utiliser un ordinateur partagé sur le lieu d’accueil d’une association ou d’un service public. Voici quelques conseils, pour préserver la confidentialité de vos données et éviter les pièges en ligne.

Lorsque je navigue sur internet

Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?

  1. J’ouvre le mode « navigation privée » de mon navigateur. Cela permettra de ne pas laisser de traces derrière moi (mots de passe, historique de navigation, etc.).
  2. Sur un site, je vérifie que je suis sur un espace sécurisé « https » et que le site propose un minimum d’informations sur l’utilisation de mes données et une adresse de contact pour exercer mes droits.
  3. Je prends connaissance des politiques de confidentialité des sites que je consulte ainsi que de leurs règles d’utilisation. Si je ne les comprends pas, je peux demander de l’aide à un intervenant social ou numérique au sein d’un espace public numérique (EPN), d’un guichet social, etc.
  4. Lorsque je consulte mon service de messagerie, j’esquive les arnaques : je n’ouvre pas les pièces jointes d’émetteurs inconnus et je ne communique pas mes codes secrets !
  5. Sur les réseaux sociaux, je ne publie pas de photos ou de vidéos trop personnelles sur ma vie ou celle des autres. Je fais un tour dans les paramètres de confidentialité pour m’assurer que seules les personnes que j’ai choisies ont accès à mes profils.

Lorsque je m’inscris sur un service en ligne

Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?

  1. Pour chaque compte important, je créé un mot de passe que je renouvelle régulièrement, qui ne dit rien sur ma vie et qui est composé de 12 caractères avec des chiffres, des caractères spéciaux, des minuscules et des majuscules.
  2. Dès que je suis connecté à mon compte, une fenêtre me propose de retenir mes mots de passe : je dis toujours « NON » lorsque je suis sur un ordinateur public. Je préfère l’enregistrer dans le meilleur des coffres-forts : ma mémoire ou un gestionnaire de mots de passe !
  3. Par principe, mon mot de passe est secret. Je ne le communique jamais sauf si cela est nécessaire dans le cadre de l’accompagnement social ou numérique. Je ne le communique jamais par courrier électronique (e-mail) ou par téléphone. En effet, aucun organisme ne doit me les demander par ces moyens-là.
  4. Si un site me semble louche, j’évite de créer un compte ! Si nécessaire, j’opte pour un pseudonyme et une adresse électronique (adresse e-mail) qui ne sont pas liés à mon identité. Cela protège mes nom et prénom mais ne me rend pas anonyme pour autant. J’utilise différentes adresses électroniques en fonction de mes activités (professionnelles, personnelles, associatives, sociales, etc.).  
  5. A l’inscription, pas besoin de donner trop d’informations dès lors que les champs à remplir sont facultatifs. Je vérifie que les cases liées à la prospection commerciale sont décochées.  

Lorsque je quitte mon poste 

Quand on éteint un ordinateur en accès public, de quoi peut-on être certain ?

  1. Je supprime les documents personnels enregistrés sur l’ordinateur ainsi que mon historique de navigation.
  2. Je quitte ma session (bouton de déconnexion de session) et n’oublie rien dans l’imprimante …

Texte reference

Pour approfondir

Ceci peut également vous intéresser ...

Quel est le rôle d'un Pare

Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

Qu'est

Un cheval de Troie est, comme le raconte la fameuse légende de l'Ilyade d'Homère, une ruse d'un cybercriminel pour faire intrusion dans votre système. En informatique, c'est un programme malveillant caché dans un logiciel à l'apparence sain, qui fait intrusion dans votre système et agit à votre insu.

Quel processus permet de résoudre les conflits d'accès à un fichier ?

Question 60 : Quel processus permet de résoudre les conflits d'accès à un fichier ? 1 : L'authentification.

Est

De toute façon, le moyen le plus sûr pour pérenniser ses données, est d'effectuer plusieurs sauvegardes de celles-ci sur plusieurs supports différents afin d'éviter la perte de données lorsque l'on ne peut plus y avoir accès. Il faut toujours avoir plusieurs "sauvegardes de secours".