Abbastanza sicuro * , scontando qualsiasi attacco di avvio a freddo o qualsiasi vulnerabilità che permetta l'esclusione di schermata di blocco del sistema operativo.
Chrome crittografa i suoi cookie , utilizzando uno schema di crittografia basato su password. In Windows, questo è basato sull'API Data Protection . Ciò significa che chiunque abbia accesso al laptop modificando la password di Windows utilizzando uno strumento come chntpw , o se prova ad accedere al disco rigido da un altro sistema operativo per accedere al DB dei cookie, non sarà in grado di estrarre facilmente i cookie di sessione con Google. Quindi, anche se ci sono vari metodi di aggirare il Schermata di accesso di Windows , senza che la password sia disponibile in memoria per decrittografare i cookie di Chrome, in realtà non aiuta un utente malintenzionato.
Esistono anche implementazioni per Linux e OS X . Vedi anche: La chiave per l'archivio di cookie crittografati di chromium in Linux è "peanuts" [non più] .
Naturalmente, alla fine della giornata questo impiegherà la crittografia basata su password dei dati dei cookie. Quindi assicurati che il tuo account di accesso sia protetto da una password complessa con abbastanza entropia per darti il tempo sufficiente per disconnettersi da altre sessioni usando un altro dispositivo prima che la password del tuo sistema operativo possa essere violata. Se la tua password ha 64 bit di entropia o più, avrai solo il reclamo di assicurazione per il laptop di cui preoccuparti.
* come detto nella mia risposta - sicuro solo come la tua password è sicura.