10 astuces simples pour renforcer la sécurité de votre Mac

Il existe actuellement plus de 100 millions d’utilisateurs de Mac OS X à travers le monde. Ce nombre a augmenté rapidement au cours des dernières années et nous nous attendons à ce que cette croissance continue. Jusqu’il y a peu, les programmes malveillants pour Mac OS X constituaient une catégorie réduite composée de chevaux de Troie comme la version pour Mac OS X de DNSChanger et plus récemment, les attaques de faux logiciels antivirus pour Mac OS X qui ont explosé en 2011. Septembre 2011 a vu l’apparition des premières versions du cheval de Troie Flashback pour Mac OS X, mais ce n’est qu’en mars 2012 qu’elles se sont vraiment répandues. Selon des données obtenues par Kaspersky Lab, il y aurait, à compter du début du mois d’avril, près de 700 000 utilisateurs infectés, et ce chiffre pourrait être plus élevé encore. Bien que Mac OS X puisse être un système d’exploitation très sûr, il existe quelques conseils que vous pouvez suivre afin de ne pas devenir la prochaine victime du nombre croissant d’attaques.

Voici notre liste de 10 astuces simples à mettre en œuvre pour améliorer la sécurité de votre Mac :

1. Créer un compte sans privilèges d’administrateur pour l’utilisation quotidienne

Votre compte par défaut sur Mac OS X possède les privilèges d’administrateur et les auteurs de programmes malveillants peuvent exploiter cette particularité pour infecter l’ordinateur.

Nous vous conseillons de créer un compte sans privilèges d’administrateur pour l’utilisation au jour le jour de l’ordinateur. Réservez le compte utilisateur uniquement à l’exécution de tâches d’administration. Pour ce faire, ouvrez les Préférences Système et ouvrez le volet Comptes pour créer un utilisateur sans autorisation d’administration. Utilisez ce nouveau compte pour les tâches de tous les jours comme relever le courrier électronique ou la navigation sur Internet. Vous réduirez ainsi énormément les dégâts causés par des menaces de type 0day ou des téléchargements à la dérobées.

2. Utiliser un navigateur Internet qui possède un bac à sable et dont l’éditeur a démontré qu’il réglait rapidement les problèmes de sécurité

Nous conseillons Google Chrome pour de nombreuses raisons, l’une d’entre elles étant qu’il est mis à jour bien plus souvent que le navigateur intégré d’Apple (Safari). Outre son propre bac à sable, Chrome propose une version en bac à sable de Flash Player, ce qui constitue un obstacle de taille pour les codes d’exploitation malveillants. Google Chrome possède également un mécanisme de mise à jour silencieux qui débarrasse l’utilisateur de la nécessité d’appliquer les correctifs de sécurité. Veillez également à désigner le nouveau navigateur en tant que navigateur par défaut.

3. Désinstaller la version autonome de Flash Player

Malheureusement, Adobe Flash Player est une cible fréquente des pirates qui cherchent à prendre les commandes de votre ordinateur. Il ne fait aucune doute que le risque d’infection augmente si vous utilisez une ancienne version de Flash Player. Pour désinstaller Flash, vous pouvez utiliser les deux utilitaires fournis par Adobe, pour les versions 10.4, 10.5, 10.6 et suivantes. Consultez ce lien pour obtenir les détails.

4. Régler le problème Java

Tout comme Flash Player, Java est une cible de prédilection des auteurs de codes d’exploitation qui cherchent à introduire des programmes malveillants sur votre ordinateur.

Nous vous conseillons de désinstaller complètement Java de votre ordinateur. Malheureusement, Apple ne permet pas à Oracle mette directement à jour Java pour Mac. Apple s’occupe elle-même de la mise à jour, en général plusieurs mois plus tard ! Cela signifie que les utilisateurs de Mac sont exposés au risque d’infection pendant bien plus longtemps que les utilisateurs de PC.

L’utilitaire Préférences Java se trouve dans /Applications/Utilitaires ; décochez les cases en regard des versions reprises sous l’onglet Général.

Si vous devez utiliser Java avec certaines applications spécifiques, il est primordial d’au moins désactiver Java dans Safari et dans d’autres navigateurs Internet. Dans Safari, ouvrez le menu Préférences -> Sécurité -> Contenu Web et décochez la case « Activer Java ».

5. Exécuter la « Mise à jour des logiciels » et appliquer les correctifs dès qu’ils sont disponibles

Une grande partie des attaques récentes contre Mac OS X exploite des logiciels anciens ou dépassés. Parmi les suites logicielles les plus souvent utilisées, citons Microsoft Office, Adobe Reader/Acrobat et Java d’Oracle. Mais il existe également d’autres explications qui peuvent être abusées. Office for Mac 2011 est bien mieux qu’Office for Mac 2008 du point de vue de la sécurité. Si vous utilisez toujours la version 2008, nous vous conseillons de passer le plus vite possible à la version 2011. Chaque fois que la fenêtre « Mise à jour de logiciels » apparaît, veillez à appliquer les correctifs et à redémarrer l’ordinateur si nécessaire.

6. Utiliser un gestionnaire de mots de passe pour lutter contre les attaques de phishing

La bonne nouvelle est que Mac, à la différence de Windows, propose un gestionnaire de mots de passe intégré : le Trousseau d’accès.

Dans la mesure du possible, essayez de créer des mots de passe uniques et robustes pour vos ressources et enregistrez-les dans le trousseau d’accès au lieu d’utiliser des mots de passe plus facile à retenir. Chaque fois que des cybercriminels compromettent un de vos comptes, ils essaient tout de suite le même mot de passe partout (GMail, Facebook, eBay, PayPal, etc.). Par conséquent, l’utilisation de mots de passe uniques et robustes est une excellente manière d’améliorer votre sécurité en ligne.

Une autre recommandation, un peu plus compliquée, est de disposer d’un trousseau d’accès distinct avec un délai de cache de 3 à 5 minutes pour les mots de passe importants uniquement. Quels sont les mots de passe importants ? Par exemple, les mots de passe d’accès aux ressources qui pourraient conduire à des pertes financières directes si elles étaient compromises : eBay, PayPal, services de transactions bancaires par Internet, etc. Et si le Trousseau d’accès est compromis d’une manière ou d’une autre, vous ne perdez pas tous les mots de passe.

7. Désactiver le protocole IPv6, AirPort et Bluetooth chaque fois qu’ils ne sont pas nécessaires

Désactivez les services de connectivité lorsque vous ne les utilisez pas ou lorsque vous n’en avez pas besoin. Il s’agit d’IPv6, d’AirPort et de Bluetooth, trois services qui peuvent servir de point d’entrée en cas d’attaque de pirates.

IPv6 est un protocole de communication relativement récent que votre Mac peut utiliser. Dans la pratique, son utilisation est rare. Au cours de mes nombreux déplacements, je n’ai jamais rencontré qu’un seul hôtel où IPv6 était pris en charge avec IPv4. Par conséquent, il est peut-être sûr et même recommandé de désactiver IPv6 de manière proactive.

Pour désactiver IPv6 sur votre ordinateur, ouvrez le menu Pomme, accédez aux Préférences Système, puis cliquez sur Réseau

Si les Préférences réseau sont verrouillées, cliquez sur le cadenas et saisissez votre mot de passe d’administrateur pour introduire les modifications. Sélectionnez le service de réseau que vous voulez utiliser avec IPv6, par exemple Ethernet ou Airport.

Cliquez sur Avancé, puis sur TCP/IP. Cliquez sur le menu déroulant Configurer IPv6 (valeur par défaut : Automatiquement) et choisissez l’option Désactivé).

(Pour de plus amples informations, cliquez ici.)

8. Activer le chiffrement du disque complet (Mac OS X 10.7+) ou FileVault

Dans Mac OS X Lion, Apple a actualisé la solution de chiffrement (FileVault) et a ajouté le chiffrement du disque complet. Cette solution est désormais connue sous le nom de FileVault 2. Elle offre l’avantage de sécuriser le disque complet et non plus seulement le dossier de départ et elle peut être très utile en cas de vol de votre ordinateur portable.

(Pour de plus amples informations, cliquez ici.)

9. Passer à la version 10 ou suivante d’Adobe Reader

Adobe Reader a été une des cibles de prédilection des cybercriminels sur la plateforme Windows et ce logiciel figure toujours parmi les logiciels les plus exploités au monde. La version 10 propose de nombreuses améliorations au niveau de la sécurité, ce qui la rend plus sûre que n’importe quelle autre version. Veillez à récupérer la version la plus récente depuis la page de téléchargement d’Adobe. Malheureusement, de nombreuses versions plus anciennes sont toujours proposées en téléchargement, ce qui peut créer une certaine confusion.

10. Installer un bon logiciel de sécurité

« Les Mac sont immunisés contre les virus » est un refrain que l’on entend souvent depuis la célèbre publicité de 2006 mettant en scène un PC malade et un Mac sain. Six ans se sont écoulés et la situation a fortement changé. En 2011, les cybercriminels ont commencé à bombarder les utilisateurs de Mac avec des DNSChangers et de faux antivirus. Le cheval de Troie Flashback, apparu en septembre 2011, a été à l’origine d’une vaste épidémie en mars 2012 qui a touché plus d’un demi million d’utilisateurs à travers le monde. (cf. cet article sur la méthodologie employée pour obtenir ce chiffre)

De nos jours, les utilisateurs de Mac ne peuvent plus se passer d’une solution de sécurité. Vous pouvez installer une version d’évaluation de Kaspersky Anti-Virus for Mac.

Pour les utilisateurs plus avancés de Mac OS X, l’utilitaire Little Snitch permet de voir les connexions Internet sortantes qu’une application tente d’établir et offre la possibilité d’accepter ou de refuser cette connexion.

En conclusion…

Au début de l’année 2012, nous avions prédit une augmentation du nombre d’attaques contre Mac OS X qui exploiteraient les vulnérabilités 0day ou les vulnérabilités qui n’avaient pas encore été corrigées.

Ce développement est tout à fait normal et s’observe sur toute les plateformes qui atteignent une part de marché suffisante pour garantir la rentabilité des investissements des auteurs de virus et les fans de Mac OS X ne doivent pas être déçus pour la cause. Au cours des mois à venir, nous allons probablement observer une augmentation du nombre d’attaques de ce genre qui exploitent deux éléments : les logiciels dépassés et le manque d’informations de l’utilisateur. Si vous suivez les recommandations présentées ci-dessus, que tous les composants de l’ordinateur sont à jour et que vous êtes conscient de l’existence de ces attaques, le risque de devenir une victime est fortement réduit.


Mes remerciements à Ryan Naraine (@ryanaraine) pour sa contribution.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *