Protégez votre appareil ordinateur Mac
Mis à jour25 June 2024
Table des matières
...Chargement de la table des matières...Si vous utilisez un Mac, vous avez peut-être entendu le mythe selon lequel les ordinateurs Mac sont plus sûrs. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes présentées dans ce guide pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.
Utilisez la dernière version du système d’exploitation (OS) de votre appareil
- Lorsque vous mettez le logiciel à jour, faites-le à partir d’un endroit de confiance comme votre maison ou votre bureau, et n ondans un cybercafé ou un café.
- La mise à jour vers le dernier système d’exploitation peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil.
- Après la mise à jour, vérifiez à nouveau si d'autres mises à jour sont disponibles jusqu'à ce que vous ne voyiez plus de nouvelles mises à jour.
- Si la dernière version de macOS ne fonctionne pas sur votre ordinateur, il
est préférable d’envisager d’acheter un nouvel appareil.
- Découvrez quelle est la version la plus récente
disponible.
- Alternatively, you can check whether your macOS version is still maintained on the [endoflife.date page for macOS](https://endoflife.date/macos).
- Comparez-la à la version installée sur votre Mac.
- Mettez à jour votre système d'exploitation.
- Configurez votre Mac afin qu'il se mette à jour automatiquement.
- Découvrez quelle est la version la plus récente
disponible.
- Pour vous assurer qu'une mise à jour est entièrement installée, redémarrez toujours votre appareil lorsque vous y êtes invité après avoir téléchargé la mise à jour.
Notes
- Découvrez ce qu'il faut faire si votre ordinateur ne dispose pas de suffisamment d'espace de stockage pour l'installation.
- En savoir plus sur la mise à jour des anciennes versions de macOS.
Découvrez pourquoi nous recommandons ceci
De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.
Activez le mode Isolement
Nous vous suggérons fortement d'activer le mode Isolement ! Vous ne verrez très probablement pas ou peu de différence dans le fonctionnement de votre appareil, mais vous serez beaucoup mieux protégé.
Découvrez pourquoi nous recommandons ceci
Le mode Isolement limite les stratégies d'infection utilisées par les logiciels espions sophistiqués comme Pegasus. Les fonctionnalités du mode Isolement devraient être utilisées par tout le monde et devraient vraiment faire partie d'un système d'exploitation standard.
Utilisez des applications provenant de sources fiables
- Installer des applications à partir de l'App Store.
- N'autorisez que les applications téléchargées à partir de l'App Store sauf si vous savez vraiment ce que vous faites.
- Avancé : apprenez à passer temporairement outre vos paramètres de sécurité pour installer une application en laquelle vous avez confiance.
Découvrez pourquoi nous recommandons ceci
L'App Store d'Apple est le magasin d'applications officiel de macOS. Le fait que les applications soient regroupées en un seul endroit vous permet de trouver et d'installer facilement celles que vous voulez, et permet également à Apple de contrôler plus facilement les applications en cas de failles majeures de la sécurité. N'installez que des applications provenant de l'App Store.
Si vous êtes vraiment sûr de ce que vous faites, vous pouvez installer certaines applications provenant des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder les renseignements sensibles ou personnels hors de cet appareil.
Pour savoir comment décider si oui ou non vous devez utiliser une certaine application, lisez comment Security in a Box choisit les outils et les services que nous recommandons.
Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas
- Découvrez comment désinstaller des applications sur votre Mac.
- Important: Il est difficile et risqué de désinstaller de nombreuses applications par défaut préinstallées sur votre Mac, comme Safari ou iTunes.
Découvrez pourquoi nous recommandons ceci
De nouvelles failles dans le code qui s'exécute sur vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation.
Utilisez des applications respectueuses de la vie privée
- Vous pouvez naviguer sur le web avec Firefox.
- Vous pouvez lire vos courriels avec Thunderbird.
- Vous pouvez utiliser des logiciels gratuits et open source pour presque tout ce que vous devez faire sur un ordinateur Mac. Pour savoir si vous devez utiliser une certaine application, consultez comment Security in a Box choisit les outils et les services que nous recommandons.
Découvrez pourquoi nous recommandons ceci
Les ordinateurs Mac sont équipés de logiciels intégrés, tels que Safari ou iTunes, qui ont des antécédents en matière de confidentialité et de problèmes de sécurité. Au lieu de cela, vous pouvez utiliser des applications plus respectueuses de la vie privée pour naviguer sur le web, lire votre courrier électronique et bien plus encore.
Vérifiez les permissions de vos applications
- Passez en revue toutes les autorisations une par une pour vous assurez qu'elles ne soient valides que pour les applications que vous utilisez. Les autorisations suivantes sont particulièrement suspectes car elles sont très régulièrement utilisées par des applications malveillantes : localisation, contacts, SMS, microphone, caméra, journaux d’appels.
- Révisez les sujets liés dans la section "Contrôler les informations personnelles que vous partagez avec les apps" du guide de votre macOS sur la protection de la confidentialité sur Mac.
Découvrez pourquoi nous recommandons ceci
Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.
Désactivez la localisation et effacez l’historique
- Prenez l’habitude de désactiver les services de localisation en général, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
- Vérifiez et effacez régulièrement votre historique de localisation si vous l’avez activé.
- Découvrez comment désactiver les services de localisation en général ou pour des applications spécifiques.
- Vérifiez et effacez régulièrement l'historique de vos positions dans Google Maps si vous l'utilisez. Pour supprimer l'historique des positions et faire en sorte que Google Maps n'enregistre pas vos positions, suivez les instructions pour votre historique Google Maps et vos activités Maps.
Découvrez pourquoi nous recommandons ceci
Nombre de nos appareils gardent une trace de l'endroit où nous nous trouvons, grâce au GPS, aux tours de téléphonie cellulaire et aux réseaux wifi auxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser cet enregistrement pour prouver que vous vous êtes rendu à certains endroits ou que vous avez été associé à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.
Créez des comptes utilisateurs distincts sur vos appareils
- Créez plusieurs comptes d'utilisateur sur votre appareil, l’un ayant des
privilèges d'"administrateur" (administratif) et le ou les autres comptes
ayant des privilèges "standard" (non administrateur).
- Vous seul devriez avoir accès au compte administrateur.
- Les comptes standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
- Envisagez de vous servir d'un compte d'utilisateur standard pour effectuer
vos tâches et votre travail quotidiens :
- Utilisez l’utilisateur administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
- L’utilisation quotidienne d’un compte d'utilisateur standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
- Lorsque vous franchissez des frontières, le fait d'avoir un compte utilisateur "voyage" ouvert peut vous aider à dissimuler vos fichiers les plus sensibles. Faites preuve de discernement : les autorités frontalières confisqueront-elles votre appareil pour le soumettre à une fouille approfondie ou se contenteront-elles de l'ouvrir et de l'examiner rapidement ? Si vous pensez qu'ils ne fouilleront pas trop votre appareil, le fait d'être connecté en tant qu'utilisateur standard pour un travail qui n'est pas sensible vous permet d'avoir un démenti plausible.
- Découvrez comment ajouter un utilisateur sur Mac.
Découvrez pourquoi nous recommandons ceci
Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en installant des utilisateurs distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.
Supprimez les comptes inutiles associés à votre appareil
Découvrez pourquoi nous recommandons ceci
Si vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque"). En outre, vérifier quels comptes d'utilisateurs sont associés à votre appareil pourrait révéler les comptes qui ont été créés sur votre appareil à votre insu.
Sécurisez les comptes connectés à votre appareil
- Consultez la liste de contrôle d'Apple pour protéger votre identifiant Apple et votre mot de passe. Veillez notamment à définir un mot de passe fort, à activer l'authentification à deux facteurs et à ne partager votre compte Apple ID avec personne.
- Découvrez comment vérifier la liste des appareils sur lesquels vous êtes connecté à l’aide de votre identifiant Apple.
- Voir aussi notre guide sur les comptes de réseaux sociaux pour vérifier d'autres comptes connectés avec votre appareil.
- Vous pouvez prendre une photo ou une capture d'écran des résultats montrant une activité suspecte, comme les appareils dont vous vous êtes débarrassé, que vous ne contrôlez pas ou que vous ne reconnaissez pas.
- Suivez les étapes suggérées par Apple si vous pensez que votre identifiant Apple est compromis.
Découvrez pourquoi nous recommandons ceci
La plupart des appareils sont associés à des comptes, comme les comptes Apple ID de votre ordinateur portable macOS, de votre Apple Watch, de votre iPad et de votre Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu'un d'autre a accès à vos comptes sans votre autorisation, les étapes incluses dans cette section vous aideront à le voir et à y mettre fin.
Protégez votre compte d'utilisateur et votre ordinateur à l'aide d'une phrase de passe forte
- Utilisez une phrase de passe longue (au moins 16 caractères), et non un mot de passe court.
- Désactivez la connexion automatique.
- Découvrez comment changer le mot de passe de connexion sur Mac.
- Assurez-vous que FileVault est activé.
- La possibilité d'utiliser votre empreinte digitale pour déverrouiller
votre appareil peut être utilisée contre vous par la force ; n'utilisez
pas TouchID pour vous connecter à votre ordinateur Mac, sauf si vous
souffrez d'un handicap qui vous empêche de taper sur votre clavier.
- Supprimez votre empreinte digitale de votre appareil si vous l'avez déjà enregistrée.
- Découvrez comment supprimer une empreinte digitale dans le guide sur l'utilisation du Touch ID sur Mac.
Découvrez pourquoi nous recommandons ceci
Si les attaques techniques peuvent être particulièrement inquiétantes, votre appareil peut tout aussi bien être confisqué ou volé, ce qui permettrait à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de définir une phrase de passe forte pour protéger votre ordinateur et votre compte d'utilisateur, afin que personne ne puisse accéder à votre machine simplement en l'allumant et en devinant un mot de passe court.
Nous ne recommandons pas les options de connexion autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être contraint de déverrouiller votre appareil à l'aide de votre empreinte digitale. Une personne en possession de votre appareil peut utiliser un logiciel pour deviner des mots de passe courts. Et si vous avez mis en place un verrouillage par empreinte digitale, quelqu'un qui a dépoussiéré vos empreintes digitales peut fabriquer une fausse version de votre doigt pour déverrouiller votre appareil.
C'est pourquoi la protection la plus sûre que vous puissiez mettre en place pour vous connecter à votre appareil est une phrase de passe plus longue.
Réglez votre écran sur veille et verrouillage
- Réglez votre écran afin qu'il se verrouille peu de temps après avoir cessé de l'utiliser (5 minutes est un bon délai).
- Découvrez comment exiger un mot de passe lorsque l'ordinateur sort de veille ou que l'économiseur d'écran s'active.
Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé
Stoppez les notifications lorsque votre appareil est verrouillé. Il existe plusieurs façons de procéder :
- Découvrez comment mettre en pause les notifications lorsque l'écran est en veille ou verrouillé dans le guide sur la modification des réglages Notifications sur Mac.
- Un autre moyen rapide de désactiver les notifications consiste à utiliser le Centre de contrôle pour activer le mode concentration "Ne pas déranger".
- Vous pouvez également désactiver les notifications pour des applications ou des sites Web spécifiques.
Découvrez pourquoi nous recommandons ceci
Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.
Désactivez les commandes vocales
- Découvrez comment désactiver Siri.
- Découvrez comment supprimer les demandes de Siri et l'historique des dictées sur Mac.
- Si vous estimez que pour vous les avantages l’emportent sur les risques élevés liés à l’utilisation de la commande vocal suivez les instructions de Security Planner pour l'utilisez de manière plus sécurisée.
Découvrez pourquoi nous recommandons ceci
Si vous configurez un appareil de manière à pouvoir lui parler pour le contrôler, quelqu'un d'autre a la possibilité d'installer un code sur votre appareil qui pourrait capturer ce qu'il écoute.
Il est également important de prendre en compte le risque d'usurpation d'identité : quelqu'un pourrait enregistrer votre voix et l'utiliser pour contrôler votre ordinateur sans votre autorisation.
Si vous avez un handicap qui vous empêche de saisir ou d’utiliser d’autres commandes manuelles, vous pouvez trouver que ces commandes vocales sont nécessaires. Cette section donne des instructions sur comment les configurer de façon plus sécurisée. Cependant, si vous n’utilisez pas les commandes vocales pour cette raison, il est beaucoup plus sûr de les désactiver.
Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran
- [Pour plus d'informations sur ce sujet, voir le guide de Security Planner sur les filtres de confidentialité.
Découvrez pourquoi nous recommandons ceci
Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.
Utilisez un cache de caméra
- Tout d’abord, déterminez si et où votre appareil a des caméras. Il peut y en avoir plusieurs sur ordinateur, si vous utilisez une caméra à brancher ainsi qu’une intégrée.
- Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
- Alternatively, search your preferred store for the model of your computer and "webcam privacy cover thin slide" to find the most suitable sliding cover for your device.
- Vous pouvez également envisager de désactiver votre appareil photo pour certaines applications.
- Sur les ordinateurs Mac, il est également possible de désactiver complètement la caméra intégrée : allez dans Réglages > Temps d'écran > Contenu et confidentialité, activez la case "Contenu et confidentialité", cliquez sur "Restrictions relatives aux apps et aux fonctionnalités" et enfin désactivez la case "Autoriser la caméra" et cliquez sur "Terminé". Pour en savoir plus, consultez le Guide Apple sur la modification des réglages « Restrictions relatives aux apps et aux fonctionnalités » dans « Temps d’écran » sur Mac.
Découvrez pourquoi nous recommandons ceci
Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.
Désactivez la connectivité que vous n’utilisez pas
- Éteignez complètement votre ordinateur la nuit.
- Prenez l'habitude de désactiver le wifi, le Bluetooth et/ou le partage de réseau et de ne les activer que lorsque vous avez besoin de les utiliser.
- Consultez ce guide pour comprendre les icônes du menu wifi sur Mac.
- Suivez les instructions pour accéder à la fenêtre « Partage » des préférences du système et assurez-vous que la case « Partage Internet » n’est pas cochée.
Découvrez pourquoi nous recommandons ceci
Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.
Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.
Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.
Supprimez les réseaux wifi sauvegardés dans l'appareil
- Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que dans la liste des réseaux de votre appareil.
- Si vous enregistrez des noms de réseaux et des mots de passe dans votre
liste de réseaux wifi enregistrés, assurez-vous de :
- ne se connecte pas automatiquement aux réseaux que vous enregistrez. Dans la liste des réseaux connus de vos paramètres wifi, placez le pointeur sur le réseau connu, cliquez sur le bouton des options, puis décochez la case "Rejoindre automatiquement".
- prenez l'habitude de supprimer régulièrement les réseaux wifi enregistrés lorsque vous ne les utilisez plus. Dans la liste des réseaux connus de vos paramètres wifi, placez le pointeur sur le réseau connu, cliquez sur le bouton d'options, puis choisissez Oublier ce réseau.
Découvrez pourquoi nous recommandons ceci
Lorsque vous activez la connectivité wifi, votre ordinateur essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.
Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.
Désactivez le partage que vous n’utilisez pas
- Désactivez
AirDrop.
- Si vous décidez d'utiliser AirDrop avec vos contacts, cliquez sur la flèche située à côté de AirDrop, puis sur Contacts uniquement. Veillez à supprimer de votre liste de contacts toute personne avec laquelle vous ne souhaitez pas partager de données.
- Lisez les instructions relatives aux paramètres de partage sur Mac. Décochez les services que vous n'utilisez pas et gérez ceux que vous utilisez (vous pouvez utiliser le partage d'écran ou d'imprimante pour le travail, ou le partage de médias pour écouter de la musique).
Découvrez pourquoi nous recommandons ceci
De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.
Utilisez un pare-feu
- Découvrez comment bloquer les connexions à votre Mac avec un pare-feu.
- Nous vous recommandons d'activer le mode "furtif" pour sécuriser votre ordinateur. Voir la documentation officielle de macOS sur le mode furtif.
Découvrez pourquoi nous recommandons ceci
Le pare-feu est une option de sécurité qui arrête les connexions indésirables à votre appareil. Tel un gardien posté à la porte d’un immeuble pour décider qui peut entrer et qui peut sortir, un pare-feu reçoit, inspecte et prend des décisions sur les communications qui entrent et sortent de votre appareil. Nous vous recommandons d’activer le vôtre pour empêcher le code malveillant d’essayer d’accéder à votre ordinateur. La configuration par défaut du pare-feu devrait assurer une protection suffisante pour la plupart des gens.
Recommandations de protection supplémentaires
- Dans Préférences système > Spotlight > Résultats de la recherche, décochez au moins les contacts, les événements et les rappels, le courrier et les messages ainsi que les suggestions de Siri.
- Dans Préférences Système > Spotlight > Confidentialité, vous pouvez ajouter des dossiers sensibles à propos desquels vous ne souhaitez pas que Spotlight communique à Apple.
- Consultez plus de recommandations pour sécuriser et améliorer la confidentialité sur macOS.
Avancé : déterminer si quelqu’un a accédé à votre appareil sans votre permission (expertise numérique de base)
- Vérifiez le processus en cours, le lancement des programmes au démarrage, les connections au réseau et les extensions kernel.
- Envisagez d’installer OverSight, BlockBlock et KnockKnock
d'Objective-See.com.
- Leurs outils LuLu, DoNotDisturb, RansomWhere?, et ReiKey peuvent également être utiles.
- Si vous utilisez un Mac équipé de la puce de sécurité T2 d'Apple, vérifiez le Démarrage de l'utilitaire de sécurité et assurez-vous que Démarrage sécurisé est réglé sur Sécurité Maximale.
- Si vous utilisez un Mac doté d'Apple Silicon, découvrez comment modifier les réglages de sécurité pour vous assurer que le règlement de sécurité est réglé sur Sécurité maximale.
- Si vous pensez que votre appareil est compromis, suivez les étapes du kit de dépannage de Digital First Aid Kit Mon appareil agit de façon suspecte.
Découvrez pourquoi nous recommandons ceci
Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de recommandations et vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.