Protégez votre appareil ordinateur Mac

Mis à jour25 June 2024

Table des matières

...Chargement de la table des matières...

    Si vous utilisez un Mac, vous avez peut-être entendu le mythe selon lequel les ordinateurs Mac sont plus sûrs. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes présentées dans ce guide pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    • Lorsque vous mettez le logiciel à jour, faites-le à partir d’un endroit de confiance comme votre maison ou votre bureau, et n ondans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil.
    • Après la mise à jour, vérifiez à nouveau si d'autres mises à jour sont disponibles jusqu'à ce que vous ne voyiez plus de nouvelles mises à jour.
    • Si la dernière version de macOS ne fonctionne pas sur votre ordinateur, il est préférable d’envisager d’acheter un nouvel appareil.
    • Pour vous assurer qu'une mise à jour est entièrement installée, redémarrez toujours votre appareil lorsque vous y êtes invité après avoir téléchargé la mise à jour.

    Notes

    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Activez le mode Isolement

    Nous vous suggérons fortement d'activer le mode Isolement ! Vous ne verrez très probablement pas ou peu de différence dans le fonctionnement de votre appareil, mais vous serez beaucoup mieux protégé.

    Découvrez pourquoi nous recommandons ceci

    Le mode Isolement limite les stratégies d'infection utilisées par les logiciels espions sophistiqués comme Pegasus. Les fonctionnalités du mode Isolement devraient être utilisées par tout le monde et devraient vraiment faire partie d'un système d'exploitation standard.

    Utilisez des applications provenant de sources fiables

    Découvrez pourquoi nous recommandons ceci

    L'App Store d'Apple est le magasin d'applications officiel de macOS. Le fait que les applications soient regroupées en un seul endroit vous permet de trouver et d'installer facilement celles que vous voulez, et permet également à Apple de contrôler plus facilement les applications en cas de failles majeures de la sécurité. N'installez que des applications provenant de l'App Store.

    Si vous êtes vraiment sûr de ce que vous faites, vous pouvez installer certaines applications provenant des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder les renseignements sensibles ou personnels hors de cet appareil.

    Pour savoir comment décider si oui ou non vous devez utiliser une certaine application, lisez comment Security in a Box choisit les outils et les services que nous recommandons.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui s'exécute sur vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation.

    Utilisez des applications respectueuses de la vie privée

    Découvrez pourquoi nous recommandons ceci

    Les ordinateurs Mac sont équipés de logiciels intégrés, tels que Safari ou iTunes, qui ont des antécédents en matière de confidentialité et de problèmes de sécurité. Au lieu de cela, vous pouvez utiliser des applications plus respectueuses de la vie privée pour naviguer sur le web, lire votre courrier électronique et bien plus encore.

    Vérifiez les permissions de vos applications

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez la localisation et effacez l’historique

    Découvrez pourquoi nous recommandons ceci

    Nombre de nos appareils gardent une trace de l'endroit où nous nous trouvons, grâce au GPS, aux tours de téléphonie cellulaire et aux réseaux wifi auxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser cet enregistrement pour prouver que vous vous êtes rendu à certains endroits ou que vous avez été associé à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.

    Créez des comptes utilisateurs distincts sur vos appareils

    • Créez plusieurs comptes d'utilisateur sur votre appareil, l’un ayant des privilèges d'"administrateur" (administratif) et le ou les autres comptes ayant des privilèges "standard" (non administrateur).
      • Vous seul devriez avoir accès au compte administrateur.
      • Les comptes standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez de vous servir d'un compte d'utilisateur standard pour effectuer vos tâches et votre travail quotidiens :
      • Utilisez l’utilisateur administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte d'utilisateur standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez des frontières, le fait d'avoir un compte utilisateur "voyage" ouvert peut vous aider à dissimuler vos fichiers les plus sensibles. Faites preuve de discernement : les autorités frontalières confisqueront-elles votre appareil pour le soumettre à une fouille approfondie ou se contenteront-elles de l'ouvrir et de l'examiner rapidement ? Si vous pensez qu'ils ne fouilleront pas trop votre appareil, le fait d'être connecté en tant qu'utilisateur standard pour un travail qui n'est pas sensible vous permet d'avoir un démenti plausible.
    • Découvrez comment ajouter un utilisateur sur Mac.
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en installant des utilisateurs distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Supprimez les comptes inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Si vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque"). En outre, vérifier quels comptes d'utilisateurs sont associés à votre appareil pourrait révéler les comptes qui ont été créés sur votre appareil à votre insu.

    Sécurisez les comptes connectés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils sont associés à des comptes, comme les comptes Apple ID de votre ordinateur portable macOS, de votre Apple Watch, de votre iPad et de votre Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu'un d'autre a accès à vos comptes sans votre autorisation, les étapes incluses dans cette section vous aideront à le voir et à y mettre fin.

    Protégez votre compte d'utilisateur et votre ordinateur à l'aide d'une phrase de passe forte

    Découvrez pourquoi nous recommandons ceci

    Si les attaques techniques peuvent être particulièrement inquiétantes, votre appareil peut tout aussi bien être confisqué ou volé, ce qui permettrait à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de définir une phrase de passe forte pour protéger votre ordinateur et votre compte d'utilisateur, afin que personne ne puisse accéder à votre machine simplement en l'allumant et en devinant un mot de passe court.

    Nous ne recommandons pas les options de connexion autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être contraint de déverrouiller votre appareil à l'aide de votre empreinte digitale. Une personne en possession de votre appareil peut utiliser un logiciel pour deviner des mots de passe courts. Et si vous avez mis en place un verrouillage par empreinte digitale, quelqu'un qui a dépoussiéré vos empreintes digitales peut fabriquer une fausse version de votre doigt pour déverrouiller votre appareil.

    C'est pourquoi la protection la plus sûre que vous puissiez mettre en place pour vous connecter à votre appareil est une phrase de passe plus longue.

    Réglez votre écran sur veille et verrouillage

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Stoppez les notifications lorsque votre appareil est verrouillé. Il existe plusieurs façons de procéder :

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Désactivez les commandes vocales

    Découvrez pourquoi nous recommandons ceci

    Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, quelqu'un d'autre a la possibilité d'installer un code sur votre appareil qui pourrait capturer ce qu'il écoute.

    Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre ordinateur sans votre autorisation.

    Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section donne des instructions sur comment les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.

    Utilisez un cache de caméra

    • Tout d’abord, déterminez si et où votre appareil a des caméras. Il peut y en avoir plusieurs sur ordinateur, si vous utilisez une caméra à brancher ainsi qu’une intégrée.
    • Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
    • Vous pouvez également rechercher dans votre magasin préféré le modèle de votre ordinateur et de cache-caméra de confidentialité coulissant pour trouver le cache coulissant le plus adapté à votre appareil.
    • Vous pouvez également envisager de désactiver votre appareil photo pour certaines applications.
    • Sur les ordinateurs Mac, il est également possible de désactiver complètement la caméra intégrée : allez dans Réglages > Temps d'écran > Contenu et confidentialité, activez la case "Contenu et confidentialité", cliquez sur "Restrictions relatives aux apps et aux fonctionnalités" et enfin désactivez la case "Autoriser la caméra" et cliquez sur "Terminé". Pour en savoir plus, consultez le Guide Apple sur la modification des réglages « Restrictions relatives aux apps et aux fonctionnalités » dans « Temps d’écran » sur Mac.
    Découvrez pourquoi nous recommandons ceci

    Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.

    Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.

    Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.

    Supprimez les réseaux wifi sauvegardés dans l'appareil

    • Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que dans la liste des réseaux de votre appareil.
    • Si vous enregistrez des noms de réseaux et des mots de passe dans votre liste de réseaux wifi enregistrés, assurez-vous de :
      • ne se connecte pas automatiquement aux réseaux que vous enregistrez. Dans la liste des réseaux connus de vos paramètres wifi, placez le pointeur sur le réseau connu, cliquez sur le bouton des options, puis décochez la case "Rejoindre automatiquement".
      • prenez l'habitude de supprimer régulièrement les réseaux wifi enregistrés lorsque vous ne les utilisez plus. Dans la liste des réseaux connus de vos paramètres wifi, placez le pointeur sur le réseau connu, cliquez sur le bouton d'options, puis choisissez Oublier ce réseau.
    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi, votre ordinateur essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    • Désactivez AirDrop.
      • Si vous décidez d'utiliser AirDrop avec vos contacts, cliquez sur la flèche située à côté de AirDrop, puis sur Contacts uniquement. Veillez à supprimer de votre liste de contacts toute personne avec laquelle vous ne souhaitez pas partager de données.
    • Lisez les instructions relatives aux paramètres de partage sur Mac. Décochez les services que vous n'utilisez pas et gérez ceux que vous utilisez (vous pouvez utiliser le partage d'écran ou d'imprimante pour le travail, ou le partage de médias pour écouter de la musique).
    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Utilisez un pare-feu

    Découvrez pourquoi nous recommandons ceci

    Le pare-feu est une option de sécurité qui arrête les connexions indésirables à votre appareil. Tel un gardien posté à la porte d’un immeuble pour décider qui peut entrer et qui peut sortir, un pare-feu reçoit, inspecte et prend des décisions sur les communications qui entrent et sortent de votre appareil. Nous vous recommandons d’activer le vôtre pour empêcher le code malveillant d’essayer d’accéder à votre ordinateur. La configuration par défaut du pare-feu devrait assurer une protection suffisante pour la plupart des gens.

    Recommandations de protection supplémentaires

    • Dans Préférences système > Spotlight > Résultats de la recherche, décochez au moins les contacts, les événements et les rappels, le courrier et les messages ainsi que les suggestions de Siri.
    • Dans Préférences Système > Spotlight > Confidentialité, vous pouvez ajouter des dossiers sensibles à propos desquels vous ne souhaitez pas que Spotlight communique à Apple.
    • Consultez plus de recommandations pour sécuriser et améliorer la confidentialité sur macOS.

    Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de recommandations et vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.