Protégez votre appareil MacOS

Mis à jour30 April 2021

Table des matières

...Chargement de la table des matières...

    Si vous utilisez un ordinateur Mac, vous avez peut-être entendu le mythe selon lequel les Macs sont plus sûrs. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes ci-dessous pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.

    Guide visuel

    Utilisez ce guide visuel pendant que vous parcourez les listes de contrôle ci-dessous.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils.

    Les développeurs de logiciels publient régulièrement du code qui corrige ces failles. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il se mette à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Use apps from trusted sources

    Découvrez pourquoi nous recommandons ceci

    Apple, Google, Microsoft et Amazon ont des app stores officiels. Avoir les applications en un seul endroit vous permet de trouver et d’installer facilement celles que vous voulez, et il est également plus facile pour ces entreprises de surveiller les applications en cas de failles de sécurité majeures.

    Installez uniquement les applications à partir des app stores ou des sites Web des développeurs eux-mêmes. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder les renseignements sensibles ou personnels hors de cet appareil.

    Découvrez pourquoi Security-in-a-Box fait confiance aux applications qu’elle recommande.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation. Si vous ne pouvez pas supprimer les applications, vous pouvez au moins être en mesure de les désactiver.

    Check your app permissions

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez la localisation et effacez l’historique

    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile, ou le wifi que nous utilisons. Si votre appareil tient un registre de votre emplacement physique, il est possible que quelqu’un vous trouve, ou il pourrait utiliser ce registre pour démontrer que vous êtes allé à des endroits particuliers ou associé à des personnes en particulier.

    Make separate user accounts on your devices

    • Créez plusieurs comptes sur votre appareil, l’un ayant des privilèges d'"administrateur" (administratif) et le ou les autres des privilèges "standard" (non administrateur).
      • Vous seul devriez avoir accès au compte administrateur.
      • Les comptes standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez d’utiliser un compte standard pour votre travail quotidien :
      • Utilisez le compte administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez des frontières, avoir un compte "voyage" ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous vous attendez à ce qu’ils ne regardent pas trop profondément dans votre appareil, l’utilisation d’un compte standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
    • Découvrez comment configurer de nouveaux comptes utilisateurs
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager avec quiconque les appareils que vous utilisez pour un travail sensible. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en créant des comptes distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Secure the accounts connected with your device

    Découvrez pourquoi nous recommandons ceci

    La plupart des appareils ont des comptes qui leur sont associés, comme des comptes Google pour votre téléphone Android, votre ordinateur portable Chrome et votre Google TV, ou des comptes Apple pour votre iPad, votre Apple watch, votre ordinateur portable Mac et votre Apple TV. Plusieurs appareils peuvent être connectés à la fois (comme votre téléphone, votre ordinateur portable et peut-être votre téléviseur). Si quelqu’un d’autre a accès à votre compte alors qu'il ne le devrait pas, c’est là que vous pourriez voir et être en mesure d’arrêter cela.

    Remove unneeded device accounts

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque.") En outre, vérifier quels comptes sont configurés sur votre appareil pourrait révéler les comptes qui ont été mis sur votre appareil à votre insu.

    Réglez votre écran sur veille et verrouillage

    • Réglez votre écran pour qu'il se verrouille automatiquement après peu de tempsd'inactivité (5 minutes, c’est bien)
    • Utilisez une passphrase longue (plus de 16 caractères), pas un mot de passe court ou un code PIN
    • Le fait de permettre le déverrouillage par empreintes digitales, reconnaissance faciale, oculaire ou vocale peut être utilisé contre vous par la force ; n’utilisez pas ces options à moins d’avoir un handicap qui vous empêche de saisir du texte
      • Supprimez vos empreintes digitales et votre visage de votre appareil si vous les avez déjà entrées.
    • Suivez ces instructions pour exiger la connexion par mot de passe après la veille ou l’économiseur d’écran et pour désactiver la connexion automatique
      • (Si vous l’avez déjà fait, vous devrez peut-être cliquer sur le verrou en bas et entrer la passphrase de votre appareil pour modifier vos paramètres.)
    Découvrez pourquoi nous recommandons ceci

    Bien que les attaques techniques puissent sembler être votre plus grande préoccupation, il est beaucoup plus probable que votre appareil soit confisqué ou volé et que quelqu’un y accède par effraction. Pour cette raison, il est préférable de définir un verrouillage d’écran par passphrase, de sorte que personne ne puisse accéder à votre appareil juste en l’allumant.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les passphrases. Vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales si vous êtes arrêté, détenu ou fouillé. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste une passphrase longue.

    Control what can be seen when your device is locked

    Arrêtez les notifications lorsque votre appareil est verrouillé. Il existe deux façons de procéder :

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Disable voice controls

    Découvrez pourquoi nous recommandons ceci

    Lorsqu’un appareil est configuré pour que vous puissiez lui parler pour le contrôler — par exemple, les systèmes Siri, Cortana, Google Voice, Echo ou Alexa —, il écoute constamment lorsqu’il est allumé. Il peut même enregistrer ce qui se passe et [renvoyer les enregistrements à des entreprises comme Amazon] (https://www.theguardian.com/technology/2019/apr/11/amazon-staff-listen-to-customers-alexa-recordings-report-says) ou Microsoft pour le contrôle de la qualité et [leurs employés enregistrent et examinent ces enregistrements] (https://www.theguardian.com/technology/2019/jul/26/apple-contractors-regularly-hear-confidential-details-on-siri-recordings). Il est également possible que quelqu’un d’autre puisse installer du code sur votre appareil afin de capturer ce que votre appareil écoute.

    Si vous avez un handicap qui vous empêche de taper ou d’utiliser d’autres commandes manuelles, vous pourriez estimer que les commandes vocales sont nécessaires. Veuillez lire les instructions ci-dessous afin de les configurer pour rendre les commandes vocales plus sécurisées. Cependant, si vous ne les utilisez pas pour cette raison, il est beaucoup plus sûr de les désactiver.

    Use a physical privacy filter that prevents others from seeing your screen

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Grâce à un filtre de confidentialité il est moins probable que quelqu’un qui vous épie y parvienne. Vous devriez pouvoir trouver cela partout où vous pouvez acheter des accessoires d’appareil.

    Use a camera cover

    • Tout d’abord, déterminez si et où sont les caméras de votre appareil. Votre ordinateur peut en avoir plusieurs.
    • Cache caméra artisanaux : utilisez un petit pansement adhésif sur votre appareil, et retirez-le lorsque vous avez besoin d’utiliser la caméra. Un pansement fonctionne mieux qu’un autocollant parce que la partie centrale n’a pas d’adhésif et ne laisse donc pas de résidus collants sur votre objectif de caméra.
    • Ou, dans votre magasin préféré, recherchez un "cache caméra coulissant fin". Il est important qu'il soit "fin" parce que certains caches sont trop épais, et votre ordinateur portable pourra pas se fermer.
    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants allumeront la caméra sur votre appareil afin de vous voir, les gens autour de vous, ou où vous êtes sans que vous le sachiez.

    Turn off connectivity you're not using

    Découvrez pourquoi nous recommandons ceci

    Le Wifi est une connexion de données qui permet à nos appareils d’atteindre d’autres appareils sur Internet, en utilisant les ondes radio pour se connecter à un routeur qui a généralement une connexion filaire à Internet plus large. Les connexions de téléphones portables nous aident également à accéder à d’autres ordinateurs et téléphones dans le monde, via un réseau cellulaire de tours et de répéteurs. La NFC (communication en champ proche) et le Bluetooth connectent nos appareils à d’autres appareils à proximité, également en utilisant des ondes radio. Toutes ces connexions sont vitales pour communiquer avec les autres. Mais comme nos appareils se connectent à d’autres appareils, il est possible que quelqu’un utilise cette connexion de façon malveillante pour accéder à nos appareils et à des renseignements sensibles.

    Pour cette raison, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil (s'il se met à fonctionner lentement ou surchauffe alors que vous ne l’utilisez pas intensivement).

    Supprimez les réseaux wifi mémorisés dans l'appareil

    Découvrez pourquoi nous recommandons ceci

    When you turn your device's wifi connectivity on, it tries to look for any wifi network it remembers you have connected to before. Essentially, it "shouts" the names of every network on its list to see if they are available to connect to. Someone snooping nearby can use this "shout" to identify your device, because your list is usually unique: you have probably at least connected to your home network and your office network, not to mention networks at friends' houses, favorite cafes, etc. This fingerprint-like identification makes it easy for someone snooping in your area to target your device or identify where you have been.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Turn off sharing you're not using

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres personnes autour de nous — une fonctionnalité utile. Cependant, si cette fonctionnalité reste activée lorsque nous ne l’utilisons pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Use a firewall

    Découvrez pourquoi nous recommandons ceci

    Les coupe-feu nous aident à protéger nos appareils dans les situations où un logiciel commence à écouter des informations auxquelles nous ne nous attendions pas. Lorsqu’une porte est laissée ouverte, c’est-à-dire soit par accident, soit par une personne malveillante dans l’immeuble, les coupe-feu qui surveillent les connexions sortantes sont parfois en mesure de nous faire savoir lorsque des logiciels malveillants tentent de voler des données ou "téléphone à la maison" pour avoir des instructions. Si vous installez un coupe-feu qui est spécifiquement conçu pour limiter les connexions sortantes, ou si vous configurez votre coupe-feu intégré pour fonctionner de cette façon, vous devriez être prêt à passer un certain temps à l'"entrainer" afin qu’il ne vous alerte que lorsqu’il observe quelque chose d’inhabituel.

    Additional protection recommendations

    • Dans Préférences système > Spotlight > Résultats de la recherche, décochez au moins les contacts, les événements et les rappels, le courrier et les messages ainsi que les suggestions de Siri.
    • Dans Préférences Système > Spotlight > Confidentialité, vous pouvez ajouter des dossiers sensibles à propos desquels vous ne souhaitez pas que Spotlight communique à Apple.
    • Assurez-vous que votre disque est entièrement chiffré. Activer FileVault
    • Envisagez de remplir cette liste de contrôle

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Découvrez pourquoi nous recommandons ceci

    Il n’est pas toujours évident de voir que quelqu’un a accédé à vos appareils, fichiers ou communications. Ces listes de vérification supplémentaires peuvent vous permettre de savoir si vos appareils ont été trafiqués.