Vidéo: 10 fonctions cachées sur Mac ! (Novembre 2024)
Au cours des dernières années, les programmes malveillants ciblant les utilisateurs d’Apple Macintosh ont suscité un intérêt croissant. De faux programmes antivirus tels que Mac Defender et ses variantes ont été repérés il y a environ cinq ans. L'année dernière, les utilisateurs de Mac tremblaient sous leurs pieds après que le cheval de Troie Flashback ait semblé avoir une base d'infection énorme. Les menaces existent, mais il existe des moyens de rester en sécurité.
Quels sont les risques
Pendant des années, les utilisateurs d’Apple n’ont guère retenu l’attention des créateurs de programmes malveillants. Cela reste vrai pour la plupart, en particulier avec l'utilisation croissante des réseaux d'affiliés, où les méchants sont payés pour chaque infection. Comme il y a encore relativement peu d'utilisateurs OS X comparés à Windows, la taille potentielle d'un botnet ou de l'argent généré par les infections est limitée.
Cependant, il existe des raisons de cibler les utilisateurs Mac. D'une part, beaucoup n'utilisent pas de logiciel anti-malware et peuvent se reposer sur les lauriers de la sécurité de la plate-forme. Pourquoi vous inquiéter des liens malveillants sur les sites Web ou des courriels de phishing si vous pensez que votre machine est impénétrable?
Les utilisateurs de Mac pourraient s’intéresser aux méchants parce qu’ils ont probablement un revenu disponible. Considérez que l'ordinateur Apple le moins cher est le Mac Mini, qui commence à environ 600 USD pour un Mac Mini. Et cela n'inclut pas le coût d'un clavier, d'une souris et d'un moniteur.
Les ordinateurs Macintosh sont également populaires auprès des étudiants, car ils permettent potentiellement aux attaquants d'accéder à un vaste auditoire captif, propice aux attaques d'ingénierie sociale. Les ordinateurs Apple sont souvent privilégiés par les professionnels des médias, dont certains sont bien payés et ont accès à des cibles de grande valeur.
Utilisez les défenses de votre Mac
Heureusement, votre Mac est livré avec des outils pour vous aider à garder les méchants à distance. Premièrement, il y a l'architecture d'OS X, qui, même si les utilisateurs ne le voient pas, est renforcée contre les attaques. OS X met également en sandbox ses applications, similaires à iOS, rendant plus difficile le passage d'une infection à une application sur le reste du système.
Pour une protection plus active, OS X Mountain Lion (10.8) est fourni avec Gatekeeper, qui limite les éléments pouvant être installés sur votre ordinateur. Par défaut, il n'autorise que les logiciels du Mac App Store ou les applications signées numériquement par des développeurs de confiance. Vous pouvez prendre cette mesure d'un cran en n'autorisant que les logiciels de l'App Store, ou bien d'un cran en permettant à des logiciels de n'importe où d'être installés.
Liste noire intégrée
Votre Mac est livré avec une fonctionnalité anti-malware intégrée. Une liste des applications en liste noire est stockée localement sur chaque Mac et mise à jour quotidiennement par Apple. S'il détecte un téléchargement illicite dans cette liste, une boîte de dialogue apparaît pour vous avertir du danger.
Dans un environnement malveillant très actif, tel que Windows, cela ne suffirait pas et je vous recommande d'utiliser un service capable de mettre en sandbox des applications suspectes ou de détecter des comportements inhabituels. Pour Mac, c'est un bon début.
Malgré le bilan mitigé d’Apple avec la mise à jour des mises à jour de sécurité critiques, ce niveau de base de sécurité des téléchargements peut au moins se défendre contre les attaques les plus courantes et connues.
Limitez vos privilèges d'administrateur
Une bonne pratique consiste à éviter d'utiliser un compte doté des privilèges d'administrateur pour le travail quotidien. Les comptes d'administrateur permettent à l'utilisateur d'installer et de modifier des fichiers et la plupart des comptes Mac disposent de privilèges d'administrateur par défaut. Notez que chaque ordinateur nécessite au moins un administrateur.
Pour séquestrer ces pouvoirs, ouvrez simplement les Préférences Système, cliquez sur Utilisateurs, créez un nouvel utilisateur et accordez-lui les privilèges d’administrateur. Puis révoquez-les de votre profil d'utilisateur. Vous pouvez désormais utiliser votre compte personnel pour naviguer sur le Web et vivre votre vie numérique, et ne vous connectez qu'en tant qu'administrateur pour effectuer des modifications de niveau supérieur.
En pratique, la révocation du statut d'administrateur signifie la saisie du nom d'utilisateur et du mot de passe du compte administrateur lors de l'installation du logiciel ou lors de la modification apportée par le logiciel à votre système. Cela peut être irritant et nuire définitivement à la continuité de l'expérience OS X. Mais c’est un simple pas vers une meilleure sécurité. Assurez-vous de ne pas enregistrer le mot de passe administrateur ailleurs sur votre ordinateur.
Protégez vos mots de passe
En parlant de mots de passe, OS X est livré avec un excellent utilitaire de gestion de mots de passe intégré. La plupart des utilisateurs savent déjà que l’application Keychain peut stocker des mots de passe et des formulaires de connexion à remplissage automatique. Ce qu’ils ne savent peut-être pas, c’est que cela peut également générer des mots de passe de niveaux de complexité variables. Parce qu'un mot de passe recyclé est un mot de passe non sécurisé, pourquoi ne pas utiliser le trousseau pour générer et stocker des mots de passe uniques pour chaque service qui en nécessite un?
Bien sûr, le trousseau n'est accessible que sur votre Mac. Si vous utilisez plusieurs ordinateurs ou appareils mobiles (et nous en sommes tous conscients), un service de mot de passe comme LastPass peut créer des mots de passe uniques et sécurisés disponibles sur n'importe quelle plate-forme.
Cryptez votre trésor
File Vault d'Apple ajoute une dernière couche de protection en cryptant toutes les informations de votre dossier personnel. Les informations sont automatiquement déchiffrées au besoin et sécurisées avec un mot de passe principal. La triste vérité est que si quelqu'un veut accéder à votre ordinateur et est prêt à faire l'effort (peut-être des années d'effort), il finira par y entrer. Garder vos informations cryptées garantit que même si vos défenses échouent, vos informations seront toujours difficile (voire impossible) d'accéder.
Pour une protection accrue, vous pouvez stocker tous vos fichiers sur des images de disque DMG cryptées. Cependant, cela comporte ses propres risques.
Quand ça échoue
Même si tout est bien fait, il suffit d'un attaquant déterminé (même si cela est extrêmement rare) ou d'une simple erreur (cela est beaucoup trop courant) pour infecter votre ordinateur par des logiciels malveillants ou pour exposer vos précieuses données.
Si vous vous trouvez dans cette situation malchanceuse, vous avez plusieurs options: utiliser un logiciel anti-malware tiers, graver votre disque dur et recommencer à zéro. L'important est de prendre des mesures en cas de catastrophe et de rester intelligent pour ne pas devenir le pire des scénarios.