antivirus mac
Apple

Quel antivirus pour Mac, si nous en avons besoin et lequel choisir

Quel antivirus Mac dois-je choisir ? Ai-je vraiment besoin d’un antivirus pour Mac ?

Ce sont sûrement les questions que vous vous êtes posées, surtout si vous venez de Windows où la conscience qu’un antivirus est indispensable. Dans le monde Apple pour un passé où les virus étaient peu répandus, cette prise de conscience n’est pas aussi consolidée et surtout l’horizon est beaucoup plus confus. Nous essayons de répondre définitivement à ces questions qui arrivent à notre rédaction, en expliquant tout ce que vous devez savoir, quels sont les risques réels, comment se comporter, que faire et ne pas faire pour utiliser en toute tranquillité le système d’exploitation et les applications sur Mac.

Évolution des logiciels malveillants

Le premier virus informatique – un code capable de se répandre et de s’auto-répliquer – il a été créé il y a plus de trente ans et si nous discutons encore de ce problème aujourd’hui, cela signifie qu’il n’y a aucun moyen d’éliminer la racine du problème. Au fil des ans, les systèmes d’exploitation des ordinateurs ont progressivement intégré des dispositifs de sécurité, prenant en compte et améliorant considérablement des aspects qui, dans le passé, étaient laissés de côté ou complètement négligés. Dans le même temps, les logiciels malveillants ont également évolué, les gens passent la plupart de leur temps sur des ordinateurs en réseau, et de simples virus insignifiants (qui se propagent par l’échange de fichiers qui se faisait autrefois via des supports tels que les disquettes), les gens sont passés à des formes plus sophistiquées, complexes et différenciées de logiciels malveillants qui se propagent via le web, le courrier électronique ou d’autres techniques.

Le dump hexadécimal d’une portion de code affichant le texte « Your PC is now Stoned ! », un virus pour PC avec MS-DOS qui a commencé à circuler en 1987 en Australie et en Nouvelle-Zélande et s’est ensuite répandu dans différentes parties du monde.

MacOS est déjà protégé contre certains virus

MacOS intègre un certain nombre de mécanismes de sécurité qui permettent une relative tranquillité d’esprit. Apple dispose d’un système de défense multicouche contre les virus et autres applications ou logiciels malveillants dangereux.

  • Une technique appelée « sandboxing », Par exemple, elle empêche les pirates informatiques potentiels d’endommager les programmes en limitant les actions que les programmes peuvent effectuer, les fichiers auxquels ils peuvent accéder et les autres programmes qu’ils peuvent lancer.
  • Parmi les autres dispositifs de sécurité automatiques, on peut citer le « Randomisation des bibliothèques », empêche les commandements dangereux de trouver leurs cibles
  • « Execute Disable » est une technique qui protège la mémoire dans son ensemble contre les attaques.

Le principal antivirus, c’est nous

Il est donc possible d’être relativement calme mais, comme nous le verrons dans cet article, le premier est le principal antivirus doit être nous: il existe des logiciels malveillants pour Mac mais leur activation nécessite une série d’actions spécifiques par l’utilisateur : il s’agit généralement de télécharger une application à partir d’un site ou une pièce jointe à un courriel, de l’exécuter, en indiquant le nom et le mot de passe de l’utilisateur administrateur. Si nous indiquons ces données à qui que ce soit, tout mécanisme de prévention intégré au système sera inutile. Demandez-vous toujours pourquoi une demande vous demande vos références, s’il est vraiment nécessaire d’indiquer ces données, dans quelle mesure la source à partir de laquelle vous l’avez téléchargée est sûre et dans le doute, méfiez-vous toujours.

Nous examinerons ci-dessous pourquoi macOS est un système particulièrement robuste et ferons des suggestions en matière de sécurité. En suivant les recommandations de cet article, vous serez relativement à l’abri des dangers potentiels. Apprenez à vous méfier de ceux qui vous offrent des utilitaires étonnants pour « accélérer le système », des codecs étonnants pour regarder des films et autres « bonbons » pour vous rendre gourmands et essayer de vous inciter à télécharger des applications et à taper des identifiants. macOS est un système solide comme le roc mais si vous ouvrez la porte à une armée ennemie, même le manoir le plus puissant et le plus armé devient vulnérable…

macOS intègre diverses technologies de sécurité pour protéger votre Mac contre les logiciels dangereux

Comment macOS nous protège-t-il des virus ?

Le noyau macOS (le cœur du système d’exploitation) est basé sur le système Berkeley Software Distribution (BSD) et le micro-noyau Mach. Le système BSD fournit les services essentiels pour le système de fichiers et les réseaux, un schéma pour l’identification des utilisateurs et des groupes et de nombreuses autres caractéristiques de base. Elle impose également des restrictions d’accès aux fichiers et aux ressources du système en fonction de l’identification des utilisateurs et des groupes. Le micro-noyau Mach traite de la gestion de la mémoire, du contrôle des threads, de l’abstraction matérielle et de la communication entre les processus. Ses ports représentent des activitésÌ et d’autres ressources, et pour faire respecter l’accès aux ports, Mach contrôle quelles activitésÌ peuvent vous envoyer des messages. Les politiques de sécurité BSD et les autorisations d’accès Mach sont le fondement de la sécurité de MacOS et sont essentielles pour la sécurité locale. La sécurité du noyau est d’une importance capitale pour la sécurité de l’ensemble du système d’exploitation. La signature de code protège le noyau et les extensions tierces du noyau, ainsi que les autres bibliothèques système et les exécutables développés par Apple.

Le modèle de consentement de l’utilisateur

Un aspect important de la sécurité du Mac est la le consentement ou le refus de permis (ou droits) d’accès. Une autorisation fait référence à la capacité d’effectuer une opération spécifique, comme l’accès à des données ou l’exécution d’un code. Les autorisations sont attribuées au niveau des dossiers, sous-dossiers, fichiers et applications, ainsi que pour des données spécifiques contenues dans les fichiers, certaines caractéristiques des applications et des fonctions administratives. Les signatures numériques identifient les droits d’accès aux applications et aux composants du système. macOS contrôle les permissions à différents niveaux, y compris les composants Mach et BSD du noyau. Pour contrôler les autorisations des applications en réseau, macOS utilise des protocoles de réseau.

Le contrôle d’accès est obligatoire sur macOS

macOS utilise des contrôles d’accès obligatoires : les critères qui déterminent les restrictions de sécurité créées par le développeur et qui ne peuvent être contournées. Cette approche est différente des contrôles d’accès discrétionnaires, qui permettent aux utilisateurs d’ignorer les politiques de sécurité en fonction de leurs préférences. Les contrôles d’accès obligatoires ne sont pas visibles pour les utilisateurs, mais sont la technologie qui rend possible plusieurs fonctions importantes, notamment le bac à sable, les contrôles de censure, les préférences gérées, les extensions et la protection de l’intégrité du système.

Le cœur du système d’exploitation est protégé par sa nature même

OS X 10.11 et les versions ultérieures comprennent une couche de sécurité supplémentaire appelée « Protection de l’intégrité du système », qui limite les composants en mode lecture seule dans certains emplacements critiques du système de fichiers. pour éviter qu’ils ne soient exécutés ou modifiés par un code dangereux. Il s’agit d’un paramètre spécifique de l’ordinateur qui est actif par défaut après la mise à jour vers OS X 10.11 ; le désactiver supprime la protection de toutes les partitions du périphérique de stockage physique. macOS applique cette politique de sécurité à tous les processus s’exécutant sur le système, y compris ceux en sandboxing ou avec des privilèges d’administrateur.

Protection des extensions de noyaux à partir de la Haute-Sierra

macOS fournit un mécanisme pour les extensions du noyau qui permet le chargement dynamique du code dans le noyau lui-même sans qu’il soit nécessaire de le recompiler ou de le reconnecter. Ces extensions du noyau (KEXT) offrent à la fois modularité et chargement dynamique et sont donc le choix naturel pour tout service relativement indépendant qui a besoin d’accéder aux interfaces internes du noyau, comme les pilotes de périphériques matériels ou les applications VPN.

Message bloquant une extension, une action qui limite l’effet des virusPour améliorer encore la sécurité, de macOS High Sierra pour Le chargement des extensions du noyau nécessite le consentement de l’utilisateur. Cette procédure est connue sous le nom de chargement des extensions de noyau approuvées par l’utilisateur. Les développeurs de certains utilitaires qui installent des extensions du noyau (KEXT) dans le système doivent fonctionner différemment qu’auparavant. Les extensions du noyau installées avec ou après l’installation de MacOS High Sierra nécessitent une autorisation spécifique de l’utilisateur. La procédure est indiquée comme suit Chargement sécurisé de l’extension du noyau (SKEL). Les extensions du noyau ne nécessitent pas d’autorisation si elles étaient déjà présentes avant la transition vers des systèmes d’exploitation Mac plus récents ou si de nouvelles extensions remplacent des extensions déjà « approuvées » par l’administration.

GateKeeper

Pour contrôler la source des applications, macOS prend en compte une une fonction appelée Gatekeeper (veuillez vous référer à la section « Sécurité et confidentialité » des préférences du système) avec lequel les utilisateurs et les organisations peuvent choisir le niveau de sécurité que les installations doivent respecter.

Avec le paramètre plus sécurisé de Gatekeeper, les utilisateurs peuvent uniquement installer des applications signées à partir de l’App Store. Le réglage par défaut vous permet d’installer des applications de l’App Store et des applications contenant un identifiant de développeur valide qui indique qu’ils ont été signés par un certificat émis par Apple et n’ont jamais été modifiés depuis. Si nécessaire, Le Gatekeeper peut être complètement désactivé par une commande du Terminal. Dans certains cas, Gatekeeper applique également ce que l’on appelle en argot la « randomisation du chemin », par exemple lorsque les applications sont lancées directement à partir d’une image disque non signée ou de l’endroit où elles ont été téléchargées et automatiquement décompressées.

Cette technique permet de rendre les applications disponibles à partir d’un emplacement non spécifié en lecture seule dans le système de fichiers avant qu’elles ne soient ouvertes. Cela empêche les applications d’accéder au code ou au contenu en utilisant les chemins d’accès correspondants, mais aussi de se mettre à jour automatiquement si elles sont lancées à partir de cet emplacement en lecture seule. Si vous utilisez le Finder pour déplacer une application vers le dossier Applications, par exemple, la randomisation des chemins ne s’applique plus. Le principal avantage du modèle par défaut en matière de sécurité est la protection globale de l’ensemble de l’écosystème. Si un auteur malveillant parvient à s’emparer de la possibilité de signer avec un identifiant de développeur, et l’utilise pour distribuer des logiciels malveillants, Apple peut réagir rapidement. la révocation du certificat de signature, ce qui permet d’éviter la propagation de logiciels malveillants.

De telles protections sapent le modèle économique de la plupart des campagnes de lutte contre les logiciels malveillants sur Mac et assurent une sécurité globale pour tous les utilisateurs. Les utilisateurs peuvent temporairement contourner ces paramètres pour installer n’importe quelle application. Les entreprises peuvent utiliser leur solution de GDR (gestion des appareils mobiles) pour définir et imposer les paramètres du Gatekeeper, et pour ajouter des certificats aux critères de fiabilité de macOS pour l’évaluation de la signature de code.

 

macOS intègre la technologie antivirus

macOS comprend en standard une technologie de détection des logiciels malveillants basée sur les signatures. Apple surveille en permanence les nouvelles souches d’infection et met automatiquement à jour les signatures dans un fichier nommé XProtect indépendamment des mises à jour du système, pour protéger votre Mac contre les logiciels malveillants. XProtect détecte et bloque automatiquement l’installation de logiciels malveillants connus. Si un logiciel malveillant parvient à se frayer un chemin jusqu’à un Mac, macOS comprend également un technologie pour remédier aux infections.

En plus de surveiller l’activité des logiciels malveillants dans l’écosystème pour révoquer les identifiants des développeurs (lorsque cela est possible) et diffuser les mises à jour XProtect, Apple met également à jour macOS pour supprimer les infections des systèmes configurés pour recevoir des mises à jour de sécurité automatiques. Une fois les informations mises à jour reçues, l’outil supprime le logiciel malveillant après le prochain redémarrage. L’outil de suppression des logiciels malveillants ne redémarre pas automatiquement votre Mac. Apple publie automatiquement des mises à jour pour XProtect et l’outil de suppression des logiciels malveillants. Par défaut, la recherche macOS quotidien ces mises à jour.

La base de données contenant les définitions des logiciels malveillants se trouve dans le fichier système XProtect.plist ( dans /System/ Library/ CoreServices/ CoreTypes.bundle/ Contenu/ Ressources/) de macOS. La fonction antimalware intégrée n’offre pas d’options pour « nettoyer » ou « désinfecter » le fichier : le système recommande simplement de supprimer le document « infecté » en le déplaçant vers la corbeille et en le vidant.

 

Autres mécanismes de protection intégrés dans macOS

Les fichiers, les ressources et le noyau du système sont séparés de l’espace où les applications de l’utilisateur sont actives. Toutes les applications de l’App Store sont dans le Sandbox pour limiter l’accès aux données stockées par d’autres applications. Si une application de l’App Store a besoin d’accéder aux données d’une autre application, elle ne peut le faire qu’en utilisant l’API et les services fournis par macOS.

Signature obligatoire du code de l’application

Toutes les applications de l’App Store sont signées par Apple pour garantir qu’elles n’ont pas été altérées ou modifiées. Apple signe également des applications fournies avec des appareils Apple. De nombreuses applications distribuées en dehors de l’App Store sont signées par le développeur à l’aide d’un certificat d’identification du développeur délivré par Apple (combiné à une clé privée) pour fonctionner avec les paramètres par défaut de Gatekeeper. Les applications en dehors de l’App Store sont aussi généralement signées avec un certificat d’identification de développeur délivré par Apple. Cela vous permet de vérifier que l’application est authentique et n’a pas été falsifiée. Les applications développées en interne doivent également être signées avec un identifiant de développeur délivré par Apple pour valider leur intégrité. Les contrôles d’accès obligatoires (MAC) nécessitent une signature de code pour permettre l’autorisation de systèmes sécurisés. Par exemple, le code des applications qui nécessitent un accès à travers le pare-feu doit être signé avec l’autorisation MAC appropriée.

Le pare-feu MacOS

macOS comprend un pare-feu en standard pour protéger votre Mac contre l’accès au réseau et les attaques par déni de service. Il peut être appelé en ouvrant les Préférences Système, en allant dans « Sécurité et confidentialité » et en sélectionnant « Pare-feu ». Les paramètres par défaut sont déjà suffisants, la plupart des experts le peuvent :

  • empêcher toute connexion entrante, quelle que soit l’application ;
  • permettent au logiciel intégré de recevoir automatiquement les connexions entrantes ;
  • permettent automatiquement au logiciel de confiance téléchargé de recevoir les connexions entrantes ;
  • autoriser ou refuser l’accès selon les applications spécifiées par l’utilisateur ;
  • empêcher le Mac de répondre aux demandes de l’ICMP et de l’enquête portscan.

Douze conseils pour sécuriser le Mac

Comme nous l’avons expliqué des dizaines de fois, aucun système d’exploitation n’est sûr à 100% et il appartient à l’administrateur de tout système de prendre en compte des stratégies de sécurité spécifiques. Toutes les contre-mesures possibles sont inutiles sans un minimum de discernement et sont vaines si l’utilisateur ne suit pas, ne connaît pas et n’observe pas certaines précautions. Voici quelques conseils, même insignifiants, dictés par le simple bon sens, d’autres par l’expérience, d’autres encore exagérément protecteurs, mais capables de protéger adéquatement votre système contre des attaques potentielles.

Comme nous l’avons déjà expliqué dans un autre article, il suffit d’avoir un peu de bon sens, un minimum de méfiance et d’utiliser des stratégies simples pour rester – relativement – calme. Voici dix conseils et recommandations pour protéger votre Mac :

Privilèges d’habilitation

Activer (à partir de la section « Utilisateurs et groupes » des Préférences du système) au moins deux utilisateursl’un avec des privilèges d’administrateur et l’autre avec des privilèges standard. Les quelques logiciels malveillants qui existent pour que les Mac puissent réellement attaquer le système, par opposition aux véritables applications malveillantes, nécessitent le téléchargement d’une application, le consentement pour l’exécuter, ainsi que le nom d’utilisateur et le mot de passe de l’administrateur. Si vous effectuez de telles actions, cédant à la tentation de penser que rien ne peut nuire à notre système, il n’y a pas d’antivirus ou de défense efficace.

Une simple règle de prudence consiste à ne travailler avec les privilèges d’administrateur que lorsque cela est strictement nécessaire : installer des mises à jour du système d’exploitation, effectuer des procédures de maintenance, installer des applications connues et non ambiguës, etc. Il est de bonne pratique de créer au moins deux utilisateurs : un utilisateur administrateur et un utilisateur standard et d’utiliser ce dernier pour effectuer des activités normales, en ne déléguant à l’utilisateur administrateur que des tâches spécifiques, en n’utilisant cet utilisateur que lorsque cela est strictement nécessaire.

L’activation de deux comptes, un administrateur et un standard, est un excellent mécanisme pour empêcher les accès non autorisés.

Le facteur psychologique et social

Attention aux stratégies d’ingénierie sociale. Avec des techniques de l’ingénierie sociale vous persuadez les utilisateurs de télécharger et d’exécuter des applications de type cheval de Troie qui nécessitent un nom d’utilisateur et un mot de passe d’administrateur lors de l’installation, afin d’obtenir des privilèges plus élevés et d’installer des composants dans les zones protégées et d’autres éléments qui s’exécuteront automatiquement au démarrage du système. Avant de taper ces informations, vérifiez dans la documentation des logiciels téléchargés s’il est normal qu’une demande de renseignements soit faite. Ne cliquez pas sur les liens pour télécharger des « codecs » bizarres de QuickTime/Flash Player ou d’autres plugins géniaux dans les e-mails envoyés par des amis ou des étrangers : la technique la plus répandue pour installer des logiciels dangereux sur macOS consiste à faire croire aux utilisateurs qu’ils doivent taper un nom d’utilisateur et un mot de passe, en leur faisant croire qu’ils doivent installer des codecs particuliers pour regarder des films.

L’importance de la mise à jour du système d’exploitation

Maintenez votre système à jour. Apple publie périodiquement des mises à jour logicielles, dont certaines sont des mises à jour de sécurité spécifiques. Si votre système n’est pas configuré pour vérifier automatiquement les mises à jour, vérifiez régulièrement leur disponibilité en sélectionnant « Mise à jour du logiciel » dans le menu Apple. Sous macOS 10.14 et ultérieur, sélectionnez « Mise à jour du logiciel » dans les Préférences Système et (dans la section « Avancé ») sélectionnez « Installer les fichiers de données système et les mises à jour de sécurité »).

Le panneau de mise à jour du système d’exploitation ; un système d’exploitation mis à jour protège contre les logiciels malveillants

Ne mordez pas à l’hameçon

Attention au phishing. Faites attention au courrier électronique : vous pouvez recevoir des demandes de suppression de données personnelles et confidentielles (votre numéro de carte de crédit, votre mot de passe ou d’autres données et codes de sécurité). De faux messages électroniques, camouflés de manière à ressembler à ceux provenant de sujets fiables (banques, sociétés de cartes de crédit ou sociétés très connues et actives dans le commerce électronique), amènent les destinataires à fournir – en toute bonne foi – leurs données personnelles, y compris celles relatives aux cartes de crédit. Comme le conseillent les différentes institutions, en général, il est TOUJOURS bon de se méfier des e-mails qui :

  • contiennent un message générique demandant des informations personnelles pour des raisons mal spécifiées (par exemple, date d’expiration, perte, problèmes techniques).
  • utiliser des tonalités « intimidantes », par exemple en menaçant de bloquer la carte en cas d’absence de réponse
  • proviennent de très longues adresses web contenant des caractères inhabituels

En matière de mobilité, soyez plus attentifs

Ne vous connectez pas à des points d’accès WiFi de dérivation douteuse. Une astuce pour inciter les utilisateurs à se connecter à des réseaux peu sûrs consiste à créer des réseaux ad hoc dans lesquels les points d’accès utilisent des SSID portant des noms tels que : « WiFiRistorante », « HotSpotBarxxx », « WiFIGratuito » etc. Les réseaux Wi-Fi publics n’ont souvent aucun système de sécurité. Dans de tels cas, il n’y a pas de cryptage des données, il n’y a pas de limitations ou de filtres particuliers et le réseau est sous serveur DHCP : comme pour dire que ces réseaux sont ouverts à toute utilisation ou fin. Il existe différents outils qui peuvent être téléchargés gratuitement sur le web pour révéler les ordinateurs connectés au réseau et avec lesquels vous pouvez essayer d’accéder à votre ordinateur et donc à des données et documents personnels et confidentiels.

Non à la connexion automatique

Désactiver la connexion automatique. Vous pouvez configurer votre ordinateur de manière à ce qu’il ne vous oblige pas à vous connecter avec un compte au démarrage ; ce mode est pratique mais moins sûr que d’obliger les utilisateurs à se connecter, car vous pouvez utiliser votre ordinateur simplement en l’allumant. Pour que les utilisateurs sélectionnent un compte et entrent un mot de passe pour se connecter, sélectionnez « Utilisateurs et groupes » dans les préférences du système, cliquez sur le cadenas pour activer les changements, tapez le nom d’utilisateur et le mot de passe, cliquez sur « Options de connexion » et désactivez la connexion automatique (sélectionnez « Désactivé » ou « Inactif » dans la section « Connexion automatique »).

De là, vous désactivez la connexion automatique, une autre pratique qui protège contre les virus

Laissez les invités à la porte

Désactivez les comptes d’invités, la gestion à distance et le partage. Si cela n’est pas strictement nécessaire, il est conseillé de désactiver l’option qui permet aux invités de se connecter. Sélectionnez « Utilisateurs et groupes » dans les préférences système, cliquez sur le cadenas pour activer les modifications, saisissez le nom d’utilisateur et le mot de passe, cliquez sur « Compte d’invité » et désactivez les entrées « Autoriser les invités à se connecter sur cet ordinateur » et « Autoriser les invités à se connecter aux dossiers partagés » (attention toutefois : la désactivation de cette dernière option empêchera les « invités » du réseau connectés à partir d’autres ordinateurs d’accéder aux dossiers partagés). Si vous n’avez pas besoin d’accéder à votre ordinateur en utilisant Apple Remote Desktop ou d’autres applications, désactivez le service « Gestion à distance » dans la section « Partage » des préférences système.

La possibilité de désactiver l’accès aux invités

Désactiver les communications sans fil inutiles

Si elle n’est pas utilisée, désactivez la connexion WiFi et le partage Bluetooth. Les connexions sans fil sont pratiques mais aussi les moins sûres. Si ce n’est pas strictement nécessaire, vous pouvez désactiver ou bloquer certaines fonctions : pour le WIFI, il suffit de cliquer sur l’icône dans la barre de menu et de sélectionner « Désactiver le WiFi » ; pour le Bluetooth, vous pouvez désactiver la fonction « Partage Bluetooth » dans la section « Partage », en l’activant uniquement et uniquement lorsque vous avez besoin de recevoir des documents (la souris et les claviers sans fil continueront à fonctionner ; cette option permet de recevoir des documents d’autres ordinateurs et appareils dotés de la technologie Bluetooth).

Naviguer incognito

Profitez des fonctions de « Navigation privée ». Lorsque vous surfez sur le web, Safari et d’autres navigateurs stockent diverses informations sur les sites web que vous visitez, notamment le contenu, les noms d’utilisateur et les mots de passe que vous saisissez. D’autres utilisateurs utilisant le même ordinateur (ou plutôt, le même compte) peuvent être en mesure de consulter ces informations. Pour vous assurer que ces informations ne sont pas stockées, utilisez la navigation privée (sélectionnez « Nouvelle fenêtre privée » dans le menu « Safari »). N’oubliez pas que lorsque vous ouvrez Safari, la navigation privée est toujours désactivée, même si elle était active la dernière fois que vous avez quitté le programme. Une fonctionnalité similaire à celle de Safari est également fournie par Firefox : il suffit de sélectionner « Nouvelle fenêtre anonyme » dans le menu « Fichier ». Dans Google Chrome, la même fonction est obtenue en choisissant dans le menu « Fichier » l’élément « Nouvelle fenêtre de navigation incognito ».

L’option permettant d’activer la « navigation privée » dans Safari

Fermer toutes les portes

Activez le les fonctions de sécurité du système. Dans la section « Sécurité et confidentialité » des préférences système, vous pouvez activer certaines fonctions utiles.

  • Allez dans la section « Général » et sélectionnez « Demander un mot de passe… » pour vous assurer que votre ordinateur est protégé lorsqu’il est laissé en veille (lorsque vous quittez l’état de veille, le mot de passe du compte doit être saisi avant que l’ordinateur puisse être utilisé ; vous pouvez spécifier le temps qui doit s’écouler après le démarrage de l’économiseur d’écran ou de l’état d’arrêt avant que le mot de passe ne soit demandé).
  • L’option « Désactiver la connexion automatique » exige de l’utilisateur qu’il s’authentifie par un mot de passe à la connexion pour utiliser l’ordinateur.
  • Si elle est présente, désactivez l’élément « Désactiver le récepteur infrarouge pour la télécommande » pour que l’ordinateur cesse de recevoir des commandes d’un récepteur infrarouge (la télécommande) pour la télécommande.

Désactivez l’élément « Ouvrir les documents sécurisés après le téléchargement » dans Safari. Si cette option est sélectionnée, Safari ouvrira automatiquement certains documents et fichiers après leur téléchargement depuis Internet : en cas de doute, il est toujours préférable de laisser cette option désactivée. Sélectionnez « Préférences » dans le menu « Safari », ouvrez la section « Général » et désactivez « Ouvrir les fichiers sécurisés après le téléchargement ».

Activer le pare-feu

Activer le pare-feu. Dans la section « Sécurité et confidentialité » des préférences système, vous pouvez activer le pare-feu intégré à macOS, qui empêche les connexions indésirables en provenance d’Internet ou d’autres réseaux. Les services de partage peuvent se connecter à travers le pare-feu lorsqu’ils sont activés dans les préférences de partage. Pour empêcher les connexions entrantes provenant de l’un de ces services, vous devez désactiver le service dans les préférences de partage. Dans la section « Avancé… » du pare-feu, vous pouvez bloquer les connexions entrantes de services et d’applications non essentiels, ajouter ou supprimer des applications, activer le mode « Furtif », empêchant le système de révéler son existence.

Un disque crypté empêche le vol de données

FileVault est une technologie standard de protection des données avec le système d’exploitation depuis Mac OS X 10.3 (« Panther ») qui empêche les tiers de visualiser ou de copier des fichiers en cryptant les documents du dossier Start (le dossier Home, celui avec la « petite maison » dessinée). FileVault crypte le contenu des fichiers et des dossiers. Les données contenues dans le dossier de l’utilisateur sont cryptées, en sécurisant les informations au cas où l’ordinateur serait volé ou perdu. Pour le cryptage, FileVault utilise la norme AES-128 (Advanced Encryption Standard avec une clé de 128 bits). FileVault est un choix à envisager pour ceux qui stockent des informations sensibles sur votre ordinateur.

Par exemple, si vous utilisez un ordinateur portable qui contient des données financières ou sensibles, le perdre permettra à n’importe qui d’accéder aux informations et compromettra la sécurité de votre entreprise ; si vous perdez votre ordinateur et que FileVault est activé, vos informations sont en sécurité : comme le dossier Start est crypté, il est impossible d’y accéder sans connaître votre mot de passe. L’inconvénient de cette option est qu’elle ralentit les opérations normales de lecture/écriture sur le disque et rend impossible l’automatisation ou l’exécution de scripts qui doivent stocker des données dans le dossier Start ; il faut également considérer que certains utilitaires de sauvegarde peuvent interpréter le travail de cryptage des fichiers comme des changements continus dans le dossier Start, ce qui ralentit les opérations de sauvegarde. Vous pouvez activer/désactiver FileVault en ouvrant les Préférences Système, en sélectionnant « Sécurité et confidentialité » puis « FileVault ».

FileVault sur Mac protège contre les intrusions et les logiciels malveillants en cryptant votre disque dur

Virus pour Windows : gardez un oeil sur eux

Méfiez-vous des virus et des logiciels malveillants pour Windows. N’oubliez pas que si vous utilisez des applications d’amorçage ou de virtualisation de Windows comme Parallels Desktop, VirtualBox o VMWare FusionIl est essentiel d’installer une bonne application antivirus/antispyware qui protège le système virtualisé. Achetez ces applications uniquement auprès de fabricants connus et reconnus (Symantec, McAfee, Avast, Intego, etc.).

Logiciel antivirus pour Mac

Il existe des applications spécifiques pour macOS, qui sont également utiles pour se protéger contre les menaces de Windows : si nous recevons un fichier contenant un virus pour Windows par e-mail ou lu sur un support et que nous envoyons à notre tour le fichier en question par e-mail ou le stockons sur un support quelconque, rien ne nous arrive à nous, utilisateurs de macOS, mais si le destinataire qui reçoit notre fichier est un utilisateur d’un PC Windows, il peut avoir l’impression que nous étions les « onguents ».

Les applications antivirus pour Mac sont également utiles pour ceux qui utilisent des logiciels de virtualisation tels que Parallels Desktop, VMware Fusion ou VirtualBox d’Oracle : en prévisualisant (sur le Mac) les fichiers reçus, on peut les transmettre aux environnements virtuels avec une relative tranquillité d’esprit en les faisant analyser au préalable par le système (en espérant que tout virus ou logiciel malveillant ne soit pas de ceux qui ne sont pas encore reconnus par le logiciel).

Certains antivirus sont gratuits, d’autres sont payants.

Supprimer les logiciels publicitaires qui affectent les navigateurs

Depuis quelque temps, les utilisateurs de Mac sont également visés par des sites qui, profitant de la naïveté de certaines personnes, proposent ou recommandent le téléchargement d’applications et d’utilitaires pour « accélérer votre ordinateur », intégrer des « codecs indispensables pour regarder des films » ou d’autres expressions de ce type proposant en fait le téléchargement, l’installation et l’exécution d’utilitaires qui ne servent que peu ou pas du tout et dans certains cas même installer des logiciels publicitaires, des applications d’espionnage qui affichent des publicités de divers types. Il est possible de vérifier et de supprimer ces logiciels publicitaires manuellement de différentes manières, mais la plus simple est d’utiliser un programme ad hoc dont nous avons établi depuis longtemps la qualité et l’efficacité. Elle s’appelle Malwarebytes pour Mac et vous obtenez à partir de cette adresseTéléchargez-le et lancez-le pour analyser le disque en quelques minutes et vérifiez (et éventuellement supprimez) ce que vous avez trouvé. Après l’analyse, vous pouvez supprimer les MalwareBytes en sélectionnant « Désinstaller les malwarebytes » dans le menu « Aide » du programme et confirmer la désinstallation en cliquant sur le bouton « Oui ». L’alternative aux Malwarebytes est FastTaskLe système de gestion de l’information, qui analyse les applications et le système, élimine les éléments considérés comme nuisibles.

 

Comment protéger les enfants

Il est conseillé de créer un utilisateur dédié en activant les contrôles de censure si l’ordinateur est utilisé par des enfants. La section « Contrôle parental » des préférences système de MacOS propose plusieurs options utiles qui permettent aux parents de gérer l’utilisation des ordinateurs, des applications et d’Internet par leurs enfants. Vous pouvez limiter l’accès à certains sites web au contenu approprié ou à des sites web spécifiques, restreindre l’utilisation de certaines applications, échanger des courriers électroniques, autoriser l’accès à l’ordinateur uniquement à certains jours et à certaines heures, désactiver les changements de mot de passe.

 

Ne communiquez pas les numéros de cartes de crédit à des étrangers

Puisque nous parlons de sécurité, un conseil utile est de Méfiez-vous toujours des courriers électroniques contenant des demandes de la banque de communiquer des mots de passe ou d’autres données. Lorsque vous effectuez un achat sur Internet, faites preuve de prudence :

  • Vérifiez toujours que le « vendeur » est un exercice réel, mieux s’il est connu, et que le site indique toutes les données telles que : numéro de TVA, adresse physique et un numéro de téléphone.
  • Évitez de saisir votre numéro de carte comme « preuve d’âge » ou pour toute autre raison et, dans tous les cas, méfiez-vous de l’accès gratuit à des sites qui exigent les coordonnées de votre carte de crédit pour diverses raisons.
  • Ne saisissez pas votre numéro de carte dans des sites qui ne sont pas protégés par des systèmes de sécurité internationaux, reconnaissables au cadenas qui apparaît à l’écran et au certificat de sécurité correspondant. Dans le certificat, le nom affiché à côté de « Délivré à » doit correspondre, ou du moins être similaire, à celui du site que vous visitez. Si, par contre, le nom est très différent ou si vous n’êtes pas sûr de l’authenticité d’un certificat, n’entrez pas les données, évitez d’effectuer une quelconque opération et quittez le site.
  • Prenez toujours note de l’adresse Internet du site sur lequel vous avez effectué un achat.
  • Lire attentivement les conditions du service offert et les éventuelles clauses contractuelles, en conservant une copie papier de ce qui est « virtuellement souscrit » en inscrivant le numéro de la Charte
  • Portez une attention particulière aux conditions de paiement du service : souvent, le paiement occasionnel est en fait un abonnement involontaire avec des frais mensuels répétés
  • Méfiez-vous des offres « incroyablement avantageuses » : si elles ne proviennent pas d’entreprises connues et fiables, elles peuvent cacher des surprises désagréables

Nous ne voulons pas transformer la bonne préoccupation en paranoïa, mais n’oubliez jamais que, même si tous ces conseils sont utiles, le seul ordinateur vraiment sûr est un ordinateur éteint et enterré sous terre : le web, les réseaux, l’internet en général rendant le monde disponible mais comme dans la réalité, les dangers peuvent être partout. De la perspicacité, de l’attention et de la méfiance, et vous pouvez être sûr qu’il ne vous arrivera jamais rien.

Veuillez activer JavaScript pour visualiser le

commentaires alimentés par Disqus.

Related posts

Comment utiliser deux écrans avec votre Mac : le guide

valerie

Comment faire une capture d’écran sur Mac

valerie

Installation propre de MacOS High Sierra : comment installer à partir de zéro ?

valerie