-
Commencez par un examen rapide du matériel (recherchez les enregistreurs de frappe sur la fiche ou le câble du clavier). Pour les vrais paranoïaques, apportez votre propre clavier. (car des modifications de keylogging peuvent être présentes à l'intérieur du clavier).
-
Démarrez dans votre propre système d'exploitation préparé à l'avance à partir de clé usb ou cd. (empêche tout malware ou spyware déjà présent sur la machine de vous affecter). Un système d'exploitation sur un support en lecture seule pourrait être plus sûr.
-
Même après tout ça, vous ne pouvez toujours pas faire confiance à la machine car elle il est toujours possible que des rootkits soient présents.
-
À ce stade, vous pouvez établir une connexion ssh ou vpn avec votre machine/réseau domestique et travailler à distance. Sachez simplement que toute négociation de clé peut être interceptée par une attaque de type "man in the middle". Vous pouvez mettre votre clé ssh sur le support en lecture seule avec l'os.
En fin de compte, vous ne pouvez jamais vraiment faire confiance à l'interaction avec une machine publique, quelles que soient les mesures que vous prenez.
Soyez toujours conscient des possibilités d'enregistrement de vos frappes par le matériel, d'attaques de type "man in the middle" sur le réseau, etc...
Comme c'est généralement le cas lorsqu'il s'agit de sécurité, vous fournissez couche après couche de protection, en espérant que vos couches soient plus épaisses que la détermination et l'ingéniosité de tout attaquant potentiel à vous compromettre.
Vous pouvez soit aller très loin avec tout cela, soit décider qu'un simple tunnel ssh avec vos clés sur une clé usb est suffisant. Il y aura toujours un risque, et c'est à vous de décider jusqu'où vous êtes prêt à aller pour diminuer ce risque.
(Personnellement, je ne toucherais pas un ordinateur public pour faire quoi que ce soit d'important avec un bâton de dix pieds, quelles que soient les mesures que je pense avoir mises en place).
0 votes
Apportez un support de démarrage avec vous et démarrez à partir de celui-ci. Une fois qu'une connexion Internet a été établie, connectez-vous en utilisant le VPN.