Le guide ultime de la sécurité et de la confidentialité sur Mac (édition 2018)
En tant qu'utilisateur Mac, vous serez peut-être moins intéressé par la sécurité de votre ordinateur, car toutes les attaques dont vous avez entendu parler semblent être dirigées contre les ordinateurs Windows. Cependant, il n'y a rien dans le système d'exploitation macOS qui le rend immunisé contre les attaques .
De nombreux utilitaires logiciels sont disponibles pour Mac et Windows et peuvent contenir des logiciels malveillants. Les connexions Internet génèrent des vulnérabilités en matière de sécurité et de confidentialité qui affectent tout le monde, quel que soit le système d'exploitation.
Contenu [ cacher ]
- Portier
- Fonctionnalités de sécurité MacOS
- Menaces de logiciels malveillants sur les Mac
- Virus conçus pour les Mac
- Rootkits conçus pour les Mac
- Vers conçus pour les Mac
- Chevaux de Troie conçus pour Mac
- Attaques en ligne contre les Mac
- L'homme du milieu attaque les Mac
- Botware conçu pour les Mac
- Menaces persistantes avancées contre les Mac
- Attaques de ransomware contre les Mac
- Protection antivirus et anti-malware pour Mac
- Systèmes de suivi sur Mac
- Navigateurs sur Mac
- Extensions de sécurité du navigateur
- Menaces en ligne
- VPN pour Mac
- Vulnérabilité des e-mails
- Sécurité des e-mails pour Mac
- Conseils de bon sens pour les utilisateurs de Mac
- Conclusion
Les attaques Internet ne visent plus uniquement les entreprises. N'importe qui peut voir sa vie gâchée par des logiciels malveillants, et ces problèmes font de la sécurité informatique une question importante pour tout le monde. Propriétaires de Mac inclus.
En savoir plus: Mac a-t-il besoin d’un antivirus ?
Ce guide expliquera le les risques qui menacent actuellement les utilisateurs de Mac et comment vous pouvez améliorer votre ordinateur pour vous protéger contre les logiciels malveillants et les attaques en ligne. Vous découvrirez également les méthodes intrusives utilisées par les gouvernements et les spécialistes du marketing et apprendrez comment protéger votre vie privée contre les intrusions quotidiennes, et pas seulement protéger vos données des usurpateurs d'identité.
Portier
Bien que l'architecture informatique des Mac ne comporte aucune protection particulière contre les logiciels malveillants, Apple a beaucoup réfléchi aux fonctionnalités de son système d'exploitation qui protègent ses clients contre les attaques. Certaines de ces fonctionnalités de protection sont facultatives et certains propriétaires de Mac choisissent de les désactiver.
Depuis Mac OS X 10.8 Mountain Lion, le système d'exploitation inclut un utilitaire appelé Portier . Cette fonctionnalité empêche l'installation de programmes à moins qu'ils ne proviennent de l'Apple Store.
Voir également: Meilleur antivirus pour Mac
Gatekeeper est un blocage très efficace contre les logiciels malveillants indésirables. Apple est scrupuleux quant aux applications autorisées sur sa boutique. Chaque programme est vérifié jusqu'au code. Cela garantit qu’aucun virus ou malware caché ne peut pénétrer sur votre Mac. Cependant, cela limite également vos options lors de l’achat de logiciels.
Lorsque vous donnez la priorité à la sécurité de votre ordinateur, vous devez vous prémunir contre les conséquences involontaires de votre propre prise de risque. Empêcher l’installation de logiciels depuis n’importe où renforcera votre protection contre les logiciels malveillants. Non seulement Gatekeeper bloque les logiciels provenant de sources non fiables, mais il conserve également une base de données d'avertissements de performances mettant en évidence le code dangereux. Cette base de données s'appelle XProtect et est stockée sur votre Mac. Le fichier XProtect est mis à jour périodiquement sur Internet. Ainsi, votre première tâche pour renforcer la sécurité de votre Mac est de vous assurer que vous avez activé Gatekeeper.
Suivez ces étapes rapides pour vérifier l’état de Gatekeeper.
- Aller à Préférences de système et sélectionnez Sécurité et confidentialité
- Clique sur le Général onglet et trouver Autoriser les applications téléchargées depuis .
- Activez le Mac App Store et développeurs identifiés option.
Avec cette action, vous avez déjà rendu votre Mac plus sécurisé. Il existe de nombreuses autres actions simples et gratuites que vous pouvez prendre pour améliorer la sécurité de votre Mac.
Fonctionnalités de sécurité MacOS
Apple augmente la sécurité de son système d'exploitation à chaque nouvelle version. Vous vous demandez peut-être pourquoi les développeurs de logiciels n’ont pas réussi du premier coup et trouvez la mise à niveau du système d’exploitation de votre Mac un inconvénient. Cependant, les mises à jour du système d’exploitation ne servent pas uniquement à corriger les erreurs.
Au fil du temps, de nouvelles menaces pesant sur les ordinateurs apparaissent et Apple continue de s'efforcer de corriger les vulnérabilités nouvellement découvertes. De nombreuses mises à niveau arrêtent ces « exploits », donc garder votre système d'exploitation à jour est une action importante que vous pouvez prendre pour assurer la sécurité de votre Mac.
Apple a apporté des modifications majeures au système Mac OS en 2016 avec la sortie de Sierra. La société a même changé le nom du système de Mac OS X à macOS avec la version 10.12. La version High Sierra 10.13 est encore plus sécurisée, vous devez donc vous assurer de mettre à niveau vers cette version de macOS afin de créer une base de référence sécurisée pour votre système.
Menaces de logiciels malveillants sur les Mac
Ce n’est pas parce qu’il y a davantage d’attaques sur les ordinateurs Windows que les Mac sont à l’abri. En 2016, McAfee Labs a signalé (PDF) que les attaques de virus sur les Mac avaient augmenté de 744 % cette année-là. Au total, MacAfee Labs a découvert 460 000 programmes malveillants différents ciblant les Mac circulant dans le monde en 2016. La croissance des logiciels malveillants pour Mac s'est poursuivie à un rythme soutenu. En août 2017, un rapport de Malwarebytes a calculé que les logiciels malveillants sur Mac avaient augmenté de 230 % depuis juillet 2016.
Bien que de nombreuses personnes considèrent tous les programmes indésirables, nuisibles et invasifs comme des « virus », la définition de ces programmes attaquants s'est affinée en plusieurs catégories différentes et le terme générique désignant ces programmes nuisibles est « logiciel malveillant ».
Types de logiciels malveillants inclure les virus, les vers, les chevaux de Troie, les chevaux de Troie d'accès à distance, rootkits , Spyware , logiciel publicitaire , rançongiciel et botware .
Virus conçus pour les Mac
Les utilisateurs de Mac pensent toujours qu'ils sont à l'abri des virus, mais les pirates se sont concentrés sur les méthodes d'attaque des ordinateurs Windows uniquement parce qu'il y a beaucoup plus d'ordinateurs exécutant Windows que de Mac. Ce n'est pas toujours le cas. Au début des ordinateurs personnels, les Mac d’Apple détenaient une part de marché beaucoup plus importante.
Le tout premier virus informatique « sauvage » ciblait les Mac. C'était le Cloneur d'élans virus, créé par un lycéen en 1982.
Les menaces sur les Mac ont augmenté chaque année depuis l'apparition du premier virus.
Virus de macro Microsoft Office
La suite de productivité Microsoft Office comprend une collection de programmes utiles, notamment le traitement de texte Word, la feuille de calcul Excel et le système de présentation Powerpoint. Une caractéristique majeure de tous ces utilitaires est la possibilité de créer des macros. Une macro est une série de commandes qui peuvent être exécutées pour automatiser des processus, ce qui signifie que vous n’avez pas besoin de taper encore et encore la même séquence de commandes.
Les macros offrent aux pirates un langage de programmation rudimentaire et ils ont réussi à créer des logiciels malveillants avec. Lorsque vous ouvrez un fichier contenant un virus de macro, ce malware se déclenche et exécute ses tâches sur votre Mac.
Les utilisateurs de PC sont confrontés depuis longtemps à des virus de macro. Des applications telles que Microsoft Office, Excel et Powerpoint permettent d'intégrer des programmes de macros dans des documents. Les macros sont capables de faire appel à du code de programmation supplémentaire, ce qui signifie qu'elles peuvent étendre leurs opérations au-delà du document qui les contient. Les virus de macro sont connus pour enregistrer les frappes au clavier, prendre des captures d'écran et accéder aux webcams.
Pendant longtemps, les utilisateurs de Mac ont été protégés des dangers des macros car les versions Office pour Mac n'avaient pas de fonctionnalités de macros. Cette interdiction a été appliquée depuis Office 2008 jusqu'à la sortie de la version 2011.
Le moyen le plus simple d'éviter d'être attaqué par un virus de macro est de soyez prudent lorsque vous téléchargez et ouvrez des fichiers Microsoft Office provenant de sources inconnues . Le programme d'ouverture devrait vous avertir si le document contient des macros. Dans ce cas, vous devez tenir compte de l'avertissement et annuler l'ouverture du fichier.
Rootkits conçus pour les Mac
Cette catégorie de logiciels malveillants est capable d'obtenir des privilèges système et d'utiliser ce statut pour prendre des mesures évasives afin de se protéger et de protéger les virus associés.
OSX/Pirrit
Ce virus rootkit s'est caché dans des versions crackées de Microsoft Office et Adobe Photoshop. Ces versions de logiciels crackées peuvent être téléchargées et utilisées gratuitement car vous n'avez pas besoin d'acheter une clé d'activation pour les ouvrir.
OSX/Pirrit remonte à avril 2016 et a réussi à continuer à circuler sans être repéré jusqu'au début de 2017.
Fusion
Meltdown, avec Spectre , la prochaine faille de sécurité de cette liste, a été découverte en janvier 2018. Cet exploit a été rendu possible par une faille de sécurité procédurale dans les puces Intel utilisées par Apple pour ses appareils. L'exploit Meltdown affecte les appareils iOS ainsi que les Mac.
Heureusement, les techniciens Apple ont repéré cette faiblesse du système avant les pirates informatiques, il n'y a donc pas de véritable virus Meltdown. Cependant, après qu'Apple a rendu public ce problème, il se pourrait bien qu'un pirate informatique soit prêt à consacrer du temps pour tirer le meilleur parti de cette faiblesse au cas où tout le monde n'aurait pas installé le correctif pour le corriger. Il vaut donc mieux s’attaquer à ce problème avant qu’il ne se transforme en catastrophe. Assurez-vous d'avoir macOS 10.13.2 ou version ultérieure pour vous protéger de Meltdown.
Spectre
Spectre est la deuxième faille de sécurité des puces Intel découverte avec Meltdown. Cela n’a également jamais été exploité, vous devez donc devancer les pirates et fermer cette faille avant qu’elle ne fasse partie de la boîte à outils d’un pirate.
Les détails de Meltdown et Spectre sont extrêmement techniques. Meltdown implique une « charge de cache de données malveillantes » et Spectre serait soit un « contournement de la vérification des limites », soit une « injection de cible de branche ». Le résultat de ces deux failles est que les programmes classiques peuvent accéder au noyau du système d’exploitation et contourner ensuite toutes les mesures de sécurité. Ces deux faiblesses pourraient même être accessibles par JavaScript exécuté dans un navigateur Web. Ainsi, tout pirate informatique souhaitant accéder à vos données n’aurait pas besoin de télécharger de logiciel sur votre ordinateur.
Pour bloquer l'exploit Spectre, assurez-vous de disposer de la mise à jour supplémentaire macOS 10.13.2. Cette mise à jour devrait déjà avoir été installée automatiquement sur votre Mac.
Vers conçus pour les Mac
Les vers ressemblent beaucoup aux virus. Une distinction entre les deux est que les virus sont généralement transportés sur un support physique, tel qu'un DVD ou une clé USB, tandis que les vers pénètrent sur un Mac via Internet. Un ver est un virus capable de se répliquer et de se propager sur les réseaux.
Les caractéristiques des vers et des chevaux de Troie sont très similaires et donc les nombreux cas de ce qui aurait été décrit autrefois comme des vers ne sont pas répertoriés comme chevaux de Troie.
Safari-obtenir
Ce ver s'est propagé par courrier électronique. Les effets du virus dépendaient de la version du système d'exploitation macOS sur laquelle le virus avait atterri. Malgré son nom, il n’infecte pas le navigateur Safari. Dans certains cas, le virus s'est infiltré dans l'application Mail et a généré un grand nombre de brouillons d'e-mails, l'autre version ouvrant iTunes encore et encore. Dans les deux cas, le flot de processus a provoqué une surcharge et un gel de l’ordinateur.
Le but de ce ver était d'inciter les utilisateurs Mac à appeler un service d'assistance payant pour obtenir de l'aide. Sans surprise, les agents du support technique ont pu résoudre le problème rapidement.
Ce ver était repéré pour la première fois par Malwarebytes en novembre 2016 . Les ordinateurs exécutant macOS Sierra 10.12.2 et versions ultérieures sont immunisés contre ce ver, donc si vous rencontrez ce problème, mettez à niveau votre système d'exploitation pour résoudre le problème.
Mouche des fruits
Bien que repéré pour la première fois en janvier 2017, Mouche des fruits à cette date, on soupçonnait qu'il était déjà en activité depuis plus de deux ans.
Lorsqu'il accède à un ordinateur, il recherche les informations d'adressage des autres appareils connectés au même réseau puis s'y connecte, lui permettant ainsi de se télécharger sur une autre cible.
Fruitfly est capable de accéder aux webcams connectées aux ordinateurs qu’il infecte et il prend périodiquement des clichés. Il prend également des captures d'écran de l'activité sur un ordinateur. Le système Gatekeeper empêche désormais le téléchargement des instances de Fruitfly sur un Mac protégé.
Agent X
Février 2017 a été un mois important pour la découverte de logiciels malveillants. X-agent était l’un des principaux virus pour Mac identifiés ce mois-là. Ce malware a des caractéristiques similaires à Fruitfly car il prend périodiquement des captures d’écran. L'infection des Mac semble être une activité secondaire, car la cible principale de ce malware était les données de l'iPhone. Le malware capturait les mots de passe des sites Web et copiait également les sauvegardes d'iPhone stockées sur des Mac.
On pense que l’origine de ce malware est le groupe APT28, une organisation de pirates informatiques fréquemment employée par le gouvernement russe dans ses tactiques de « guerre hybride ». Le ver visait le personnel militaire ukrainien.
OSX/Doc.
Apple a traité OSX/Doc. très rapidement après sa première découverte en avril 2017. Les pirates ont réussi à acquérir les informations d'identification Apple d'un éditeur de logiciels, ce qui a permis à ce ver d'échapper à Gatekeeper. En découvrant cette faille de sécurité, Apple a révoqué le certificat de développeur compromis et a mis à jour la base de données XProtect de tous les Mac pour bloquer OSX/Dok.
Ce ver est transmis via des e-mails de phishing. Il s’agit d’e-mails qui prétendent provenir d’une organisation bien connue et vous encouragent à cliquer sur un lien et à vous connecter à une fausse page Web.
Le malware modifie les paramètres réseau sur un Mac infecté. La phase d'infection désigne un serveur proxy pour les communications Internet. Avec ce paramètre, tout le trafic Internet entrant et sortant de cet ordinateur passerait par le proxy désigné. Ce relais permettait au pirate informatique de rechercher, d'enregistrer ou de modifier n'importe quel message de son choix.
OSX/MaMi
Découvert en janvier 2018, OSX/MaMi possède un mode de fonctionnement très similaire à celui d'OSX/Dok. Alors qu'OSX/Dok modifie vos paramètres de proxy, OSX/MaMi change votre serveur DNS . Votre navigateur doit traduire les adresses Web, telles que « comparitech.com » en une adresse Internet avant de pouvoir demander une page à l’hébergeur de ce site Web. Le serveur DNS fournit l'adresse Internet correcte pour un domaine donné, qui est la racine d'une adresse Web.
Lorsque votre Mac est configuré pour utiliser un serveur DNS contrôlé par un pirate informatique, tout votre trafic Internet peut être redirigé via le serveur du pirate informatique.
Ceci est très similaire à la méthode de redirection du serveur proxy utilisée par OSX/Dok. La beauté d'OSX/MaMi et d'OSX/Dok est que le logiciel du ver n'a besoin de s'exécuter que pendant quelques secondes. Après cela, peu importe si le ver est détruit car le mal est déjà fait. Votre sécurité et votre confidentialité seront compromises en dehors de votre Mac et aucun logiciel anti-malware ne peut rien faire pour détecter ou empêcher le fonctionnement continu de ces escroqueries.
Ce ver effectue une autre action lorsqu'il est brièvement actif sur votre ordinateur : il installe un nouveau certificat de sécurité. Ce certificat fait partie du système de cryptage utilisé pour les connexions Web sécurisées via HTTPS. Avec votre système de cryptage configuré sur un chiffre et une clé que le pirate informatique peut déchiffrer, vous serez susceptible de recevoir de fausses pages Web et tous vos détails de connexion et de carte de crédit pourront être capturés par le pirate informatique lorsqu'ils transiteront par son serveur.
Pour voir si vous avez été attrapé par cette astuce, regardez dans les paramètres réseau de votre Mac et vérifiez les paramètres DNS. Si l'une des adresses 82.163.143.135 ou 82.163.142.137 y apparaît, votre sécurité a été compromise.
Chevaux de Troie conçus pour Mac
Alors qu'un virus s'attache à un programme ou à un fichier multimédia existant, un cheval de Troie peut s'exécuter comme un processus autonome. Ce type de malware est présenté comme un programme utile, mais n’exécute généralement aucune des fonctions qu’il est censé remplir. Parfois, un cheval de Troie est associé à un véritable utilitaire et pénètre sur le Mac via un programme d'installation.
La meilleure façon de se défendre contre ce cheval de Troie est de télécharger uniquement des applications depuis l'Apple Store ou directement depuis les sites de développeurs de logiciels renommés.
Porte dérobée.MAC.Eleanor
Bitdefender, producteur d'anti-malware, a découvert Backdoor.MAC.Eleanor en juillet 2016. Ce cheval de Troie pourrait être perçu comme une « menace persistante avancée ». Les APT permettent aux pirates de conserver l'accès aux ordinateurs, de s'y connecter, d'explorer manuellement les fichiers et les données, ainsi que de télécharger des logiciels espions automatisés.
Backdoor.MAC.Eleanor est capable d'accéder à votre webcam, de prendre des captures d'écran, de voler des fichiers et de détruire des données.
L'invasion initiale de ce cheval de Troie se produit via le téléchargement d'un outil pratique, appelé EasyDoc File Converter. La première déception que tout téléchargeur rencontre avec cet utilitaire est qu’il ne fonctionne tout simplement pas. Naturellement, la plupart des gens ont supprimé le programme. Mais il était alors trop tard : le cheval de Troie avait déjà installé un logiciel d'accès qui ouvrait une connexion entre votre ordinateur et le réseau Tor.
L’une des tâches courantes effectuées par le cheval de Troie consistait à envoyer des courriers indésirables depuis le compte de la victime à tous les contacts découverts. Cet e-mail était un mécanisme de réplication du cheval de Troie et contenait une pièce jointe infectée.
MacTéléchargeur
MacDownloader a été découvert en février 2017. Le mécanisme de transport de ce cheval de Troie est déguisé en mise à jour pour Adobe Flash. Le programme d'installation de cette fausse mise à jour alerte les utilisateurs de la présence d'un logiciel publicitaire, avec une option pour supprimer le problème. Le programme d’installation demande ensuite à l’utilisateur le mot de passe du système, qui est l’information cible de ce malware.
Une fois qu'il a accès à votre système, le logiciel malveillant recherche les informations de votre trousseau, qui sont utilisées pour l'authentification sur les services cloud Apple. Cela déverrouille également toutes les informations de carte de crédit stockées sur votre Mac. Avec un accès à Internet, MacDownloader télécharge ensuite toutes ces informations sensibles sur son serveur domestique.
Ce cheval de Troie a été conçu par des pirates informatiques iraniens et ciblait particulièrement l’industrie de défense américaine.
Flash est devenu un véhicule notoire pour les logiciels malveillants. En fait, le support vidéo est devenu une telle menace qu'il est désormais empêché de jouer automatiquement sur les Mac. Il s'agit d'un autre exemple d'attaque de malware qui peut être facilement bloquée simplement en mettant à jour vers la dernière version de macOS et en activant Gatekeeper.
Attaques en ligne contre les Mac
Les menaces contre la sécurité de votre Mac s’étendent dans le monde entier dès que vous le connectez à Internet. Il existe des faiblesses en matière de sécurité et de confidentialité lors des transferts sur Internet dont vous devez tenir compte. Certaines menaces nécessitent qu'un élément de code de programmation réside sur votre ordinateur. Les menaces OSX/Dok et OSX/MaMi montrent qu'un simple petit ajustement des paramètres réseau de votre Mac peut donner à un pirate informatique l'accès à toutes vos activités privées.
Les menaces en ligne contre les Mac appartiennent aux catégories suivantes :
- Asservissement des botnets
- Détournement DNS pour capturer et détourner tout le trafic Internet
- Attaques DDoS contre les serveurs que vous souhaitez visiter
- Attaques DDoS contre vous
- Attaques de l'homme du milieu où les pirates volent vos données en transit
- Menaces persistantes avancées , où les pirates informatiques accèdent régulièrement à votre Mac
Beaucoup de ces intrusions ne sont pas détectées. Les campagnes d’attaques en ligne signalées ne constituent probablement que la pointe de l’iceberg.
L'homme du milieu attaque les Mac
Dans une attaque de l’homme du milieu, un intrus se fait passer pour le serveur Web. Les systèmes de cryptage et les procédures d’authentification en ligne sont censés empêcher ce type de piratage. Cependant, les procédures de validation standard sur Mac présentent des faiblesses.
Les utilisateurs de Macbook peuvent être trompés lorsqu'ils recherchent un point d'accès Wi-Fi public et se connectent à un faux service Wi-Fi géré en réalité par un pirate informatique. Dans ce cas, le processus d’authentification et de cryptage est contrôlé par l’intrus et ainsi toutes vos communications peuvent être lues, modifiées ou détournées, ce qui sont les objectifs classiques d’une attaque de l’homme du milieu.
SSL Gotofail
En 2014, un bug dans les procédures de validation du système de cryptage Internet a révélé les communications des utilisateurs Mac sur les réseaux wifi. Cela a été surnommé « l’erreur SSL Gotofail ». Le schéma HTTPS crypte le contenu de la transmission de pages Web à l'aide d'un chiffrement appartenant au serveur Web.
Le navigateur obtient cette clé de chiffrement à partir d'une base de données tierce et si le serveur peut répondre à un message de défi, il prouve son identité. En effet, le processus utilise un système de clé asymétrique dans lequel la clé de déchiffrement et la clé de cryptage sont différentes. Seul le véritable propriétaire du certificat de sécurité pourra décrypter les messages chiffrés avec la clé publique affichée sur le certificat de sécurité du serveur.
Le programme Apple qui a implémenté cette phase d'authentification d'une connexion contenait un bug . Il y avait une instruction GOTO qui n’avait pas d’action correspondante. Le résultat était que les échecs d’authentification étaient ignorés.
Les procédures de cryptage qui définissent le processus d'authentification sont définies dans Secure Socket Layer, ou SSL. C'est pourquoi cette faille de sécurité était connue sous le nom d'erreur SSL Gotofail. SSL a depuis été remplacé par Transport Layer Security et Apple a repéré son bug de programme et l'a corrigé, vous n'avez donc plus à vous soucier de cette faiblesse.
Jusqu'à ce que l'erreur soit repérée, l'échec des processus d'authentification SSL rendait les utilisateurs vulnérables aux attaques de « l'homme du milieu ».
SSL est censé bloquer cette stratégie car l'intercepteur serait incapable de réussir le défi crypté. Comme l’échec de l’authentification n’a pas bloqué le maintien de la connexion, les pirates ont pu envoyer une nouvelle clé de cryptage au navigateur d’une victime. Ceci est particulièrement simple à réaliser sur les réseaux wifi.
Une fois que le navigateur a basculé vers la nouvelle clé de cryptage, le pirate informatique a pu décrypter tous les messages suivants. SSL a été utilisé pour protéger les pages Web nécessitant des mots de passe et des fonctions de commerce électronique importantes, telles que les services bancaires en ligne. Donc, cette erreur SSL Gotofail a permis aux pirates de récolter de nombreuses informations utiles . Apple a rapidement corrigé cette erreur pour iOS 6 et iOS 7, mais a mis plus de temps à publier le correctif pour Mac OS X. Ce correctif est finalement sorti en février 2014.
Botware conçu pour les Mac
Non seulement vous risquez d'être attaqué sur Internet, mais il existe également un risque que votre ordinateur soit piraté pour participer à des attaques contre d'autres.
Ce scénario est appelé « botnet » et les ordinateurs qui composent ces groupes d'attaquants appartiennent à des membres du public qui n'ont aucune idée que leurs Mac ont été transformés en ordinateurs zombies.
Les botnets sont utilisés pour lancer des attaques de « déni de service distribué ». Les attaques DDoS peuvent faire tomber les serveurs Web, les rendant inaccessibles en les submergeant de trop de requêtes à la fois, bloquant ainsi les requêtes légitimes. Le pirate informatique qui contrôle le botnet a rarement un contact direct avec chaque ordinateur zombie. Au lieu de cela, les logiciels malveillants présents sur l'ordinateur vérifient les instructions sur les forums de discussion ou les domaines Web parqués.
Si vous aimez jouer à des jeux en ligne, vous avez peut-être remarqué qu'il est presque impossible de se connecter à certains serveurs de jeux. Il y a deux raisons possibles à cela. La première est que certains serveurs de jeux sont constamment soumis à des attaques DDoS. Afin de lutter contre ces attaques, les administrateurs de serveurs interdisent parfois l'accès à de grands blocs d'adresses Internet. Votre adresse peut être incluse dans l’une de ces plages, ce qui compromet votre utilisation d’Internet.
Pire encore, les propriétaires de botnet proposent désormais un service DDoS à louer. Certains joueurs et victimes d’attaques de vengeance sont directement attaqués par ces services.
Une attaque DDoS engagée ne dure souvent que cinq minutes. Cependant, si vous gagnez un match de poker à ce moment-là, le fait de se voir soudainement bloquer l'accès à Internet peut s'avérer coûteux.
Les mineurs de crypto-monnaie ont trouvé une nouvelle utilité aux botnets. Ils utilisent les ordinateurs zombies pour effectuer tout le minage. Cette poursuite prend beaucoup de temps de traitement et consomme également beaucoup d’électricité. Ainsi, si votre facture d’électricité augmente soudainement et que votre ordinateur est actif en permanence, même lorsque vous ne faites rien dessus, votre Mac peut faire partie d’un botnet de crypto-monnaie.
Hormis les mineurs de cryptomonnaie, les activités zombies des botnets nécessitent très peu d’activité de chaque ordinateur individuel.
Retour en arrière
Flashback a créé un botnet de 600 000 Mac . Le botnet a été créé sur une période commençant en août 2011, mais n'a été correctement identifié qu'en avril 2012. Ce n'était pas le premier botnet créé pour les Mac. Début 2011, une fausse escroquerie antivirus a créé une grande armée d'ordinateurs zombies, mais ce botnet a été éradiqué lorsque son créateur russe, le cybercriminel russe Pavel Vrublevsky, a été arrêté.
Le mécanisme utilisé pour installer le logiciel de contrôle des botnets sur Mac s'appelait BackDoor.Flashback.39. Il s'agissait d'un exploit JavaScript plutôt que d'une astuce par courrier électronique. Apple a créé un correctif de sécurité pour Mac OSX en avril 2012, qui a fermé l'accès JavaScript au système d'exploitation Mac OS X et réduit considérablement la création de botnets cette année-là.
Mac.Backdoor.iWorm
Le botnet Mac.BackDoor.iWorm impliquait environ 17 000 Mac, dont la moitié se trouvaient aux États-Unis.
L’avantage des botnets pour les pirates ne réside pas seulement dans le volume de trafic qu’ils peuvent créer, mais aussi dans leur anonymat. . Les pirates ont développé un système de commande pour les botnets qui intègre des instructions dans le programme du botnet qui lui indique de rechercher des instructions dans les systèmes tiers. Dans le cas de ce botnet, un programme a commencé à s'exécuter au démarrage du système, puis a vérifié périodiquement un subreddit du serveur Minecraft pour obtenir des instructions.
Les messages anonymes sur ce forum Reddit contiendraient une adresse IP. C’étaient ces adresses que le botnet attaquait ensuite. Cette méthode permet au pirate informatique de rester anonyme car il n'y a pas de contact direct entre lui et les ordinateurs infectés. Cependant, ce botnet a été fermé avec succès lorsque Reddit a supprimé le compte de membre du pirate informatique.
Menaces persistantes avancées contre les Mac
Les menaces avancées et persistantes passent souvent inaperçues pendant des années. Même les réseaux d’entreprise dotés d’administrateurs système experts deviennent des victimes à long terme des APT sans le savoir. Les APT sont implémentées par des « chevaux de Troie d'accès à distance ». Ce scénario n'est pas seulement une opportunité d'usurpation d'identité, mais il peut également transformer votre Mac en un ordinateur zombie pour attaquer d'autres personnes dans le cadre d'un botnet.
OSX.PROTON
Le virus informatique d'origine s'est attaché à un fichier authentique et le virus OSX.PROTON est revenu sur ce système de diffusion lors de ses attaques survenues en mai 2017. PROTON est un cheval de Troie d'accès à distance, qui donne au pirate informatique un contrôle complet de votre ordinateur sans que vous ayez à le faire. le sachant. Cela permet au pirate informatique de visualiser votre écran en temps réel, de copier vos fichiers et de télécharger des programmes de contrôle sur votre Mac.
Le téléchargeur OSX.PROTON était attaché au système de téléchargement d'un utilitaire de conversion vidéo Mac populaire, appelé HandBrake. Les producteurs de HandBrake n’ont rien à voir avec la création du virus. Ils ont supprimé le site miroir infecté par le virus dès qu’ils l’ont découvert.
Si vous avez installé HandBrake en mai 2017, vous pouvez vérifier si votre Mac a été infecté.
Ouvrir Moniteur d'activité à partir d'Applications/Utilitaires et recherchez un processus appelé activité_agent ou Activité_agent . Si vous voyez ce processus, votre Mac est sous le contrôle d'un pirate informatique.
Pour vous débarrasser du virus, suivez ces étapes.
Étape 1
Ouvrez une fenêtre de terminal et saisissez :
launchctl décharger ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist
rm -rf ~/Bibliothèque/RenderFiles/activity_agent.app
Étape 2
Regardez dans le Cadres vidéo dossier de votre répertoire Bibliothèque. Si vous voyez le fichier proton.zip là, supprimez tout le dossier VideoFrameworks.
Étape 3
Supprimez le fichier HandBrake.dmg infecté et téléchargez-le à nouveau.
Attaques de ransomware contre les Mac
Le ransomware crypte tous les fichiers sur le Mac d’une victime. La seule façon d’accéder à ces documents et fichiers multimédias est de payer une rançon au pirate informatique qui les contrôle. Souvent, le pirate informatique ne fournit pas la solution, donc payer ne vous récupère pas vos fichiers.
Certains escrocs présentent une menace imminente, vous donnant la possibilité d'annuler l'attaque en payant la rançon à l'avance. Cependant, dans la plupart des cas, aucune attaque n’est prévue.
La seule façon de vous protéger contre les attaques de ransomwares est de faire des sauvegardes régulières de vos fichiers avec un serveur cloud ou sur une clé USB.
KeRangers
L’attaque WannaCry de 2017 contre les appareils exécutant Windows XP était une grande nouveauté dans le monde entier. Cependant, une attaque majeure de ransomware ciblant les Mac s’est produite plus d’un an plus tôt sans attirer l’attention des médias. KeRanger a chiffré tous les fichiers d'un Mac infecté.
Le propriétaire devrait alors payer une rançon afin d’obtenir la clé de déchiffrement afin de retrouver l’accès à ces fichiers. Le prix de la récupération de ces fichiers était fixé à 1 Bitcoin, ce qui valait à l'époque 400 $.
KeRanger a accédé aux ordinateurs via une copie infectée du client Transmission BitTorrent. Ce virus était contenu dans la Transmission 2.90, qui a depuis été retirée de la circulation.
Étonnamment, le programme KeRanger a été signé avec un certificat de développeur Apple valide, ce qui lui a permis de contourner Gatekeeper. Apple a depuis révoqué ce certificat et mis à jour la bibliothèque XProtect pour détecter et bloquer KeRanger.
Patcheurs
Le rançongiciel Patcher était une attaque majeure contre les Mac qui a précédé de quelques mois seulement la célèbre attaque Windows WannaCry. Ce malware était également appelé OSX/Filecoder. Les Mac ont été infectés par ce ransomware lorsque les utilisateurs ont téléchargé des versions crackées d'Adobe Premiere CC ou de Microsoft Office 2016. Ces fichiers ont été mis à disposition via le système BitTorrent.
Le premier choc que les téléchargeurs ont eu a été que la solution permettant d’accéder gratuitement à ces logiciels premium ne fonctionnait pas. La deuxième mauvaise surprise a été le cryptage de tous leurs fichiers et une demande de rançon. Les victimes pouvaient choisir de payer 0,25 Bitcoin pour déverrouiller leurs fichiers ou 0,45 Bitcoin pour la solution premium de dix minutes. Ces sommes s’élevaient respectivement à 280 $ et 500 $ à l’époque. Payer la rançon ne décrypte pas vos fichiers.
Il n'existe aucun moyen de récupérer vos fichiers une fois qu'ils ont été cryptés par Patcher. Même en payant la rançon, ils ne seront pas récupérés. Dans le cas de Patcher, tout ce que vous avez à faire pour vous débarrasser du ransomware est de supprimer le fichier Adobe Premier CC ou Microsoft Office que vous avez téléchargé. Après avoir supprimé ce programme et tous vos fichiers cryptés, restaurez vos fichiers d'origine à partir de votre sauvegarde.
VOIR AUSSI : Statistiques sur les ransomwares
Protection antivirus et anti-malware pour Mac
Bien que le système Gatekeeper offre une grande protection, comme vous pouvez le constater dans les deux sections précédentes, Apple n’est souvent pas informé de l’existence de nouveaux virus. De nombreuses menaces pesant sur votre ordinateur peuvent provenir de l’extérieur de macOS, nécessitant une protection plus approfondie que la simple installation de contrôles.
Les logiciels anti-programme malveillant deviennent un outil de sécurité important pour les Mac à mesure que les attaques de virus et de logiciels malveillants se multiplient. Vous devez également prendre des mesures procédurales pour protéger votre Mac et protéger vos activités Internet.
Comparitech propose une fonctionnalité approfondie sur le meilleurs programmes antivirus pour Mac . Les systèmes de prévention des logiciels malveillants recommandés répertoriés dans cet article sont résumés ci-dessous.
1. Kaspersky Internet Security pour Mac
Kaspersky Labs surveille en permanence les nouveaux logiciels malveillants et ses efforts aboutissent à des alertes communiquées au public via les services d'information en ligne. Le grand avantage de l'installation de Kaspersky Internet Security for Macs est que la société identifie et bloque les logiciels malveillants beaucoup plus rapidement que la plupart des autres sociétés antivirus. Cependant, il est important de garder le système allumé et autorisé à se mettre à jour automatiquement, sinon vous ne bénéficierez pas pleinement de la fonction de réponse rapide de cette protection.
Les avantages supplémentaires de ce logiciel incluent un système de contrôle parental et une analyse des sites Web à la recherche de menaces potentielles.
2. Bitdefender Antivirus pour Mac
Bitdefender est une autre société antivirus qui détecte souvent les nouveaux logiciels malveillants en premier. Cette suite de protection contre les logiciels malveillants est particulièrement efficace contre les menaces de ransomware. Ses fonctionnalités incluent une protection supplémentaire pour le système de sauvegarde Mac Time Machine et également une double protection pour les fichiers spéciaux nommés sur votre ordinateur.
3. Ciblez Mac Internet Security X9
Le système anti-programme malveillant d'Intego a été entièrement conçu pour les Mac et n'a pas été adapté d'un programme initialement écrit pour Windows. Il inclut également une protection de sauvegarde. L'inconvénient de cette protection utile est qu'Intego ralentit les performances du système, en particulier lorsque vous copiez des fichiers. La protection supplémentaire incluse avec le package Intego comprend des avertissements anti-phishing et un pare-feu basé sur la localisation.
4. Cybersécurité de base ESET pour Mac
ESET propose une gamme de produits antimalware adaptés à tous les budgets. Le package Basic Cybersecurity est la version d’entrée de gamme. Vous pouvez essayer ce système de protection contre les logiciels malveillants avec un essai gratuit de 30 jours.
5. Antivirus McAfee
McAfee est l'un des meilleurs systèmes antivirus au monde. Malheureusement, il met tous ses efforts à rendre son produit pour Windows et sa version Mac est beaucoup moins complète. Cependant, McAfee AntiVirus pour Mac affiche toujours des performances respectables.
6. Norme de sécurité Symantec Norton
Comme McAfee, Symantec est l'un des principaux éditeurs d'antivirus au monde et sa marque grand public, Norton, offre une protection solide. L’un des principaux avantages de ce système anti-programme malveillant est qu’il a très peu d’impact sur les performances des Mac sur lesquels il fonctionne. Cependant, cette qualité a un prix élevé, c’est pourquoi la norme de sécurité Norton n’est pas arrivée en tête de notre liste. Si vous avez de l'argent à dépenser, vous pouvez également consulter les versions Deluxe et Premium.
Systèmes de suivi sur Mac
Les pirates informatiques, les agences gouvernementales, les entreprises commerciales et les harceleurs disposent d’utilitaires de suivi qui peuvent les aider à retracer toutes vos activités sur Internet. Ces systèmes de suivi enregistrent chacun des sites Web que vous visitez et peuvent réellement être considérés comme une forme de logiciel espion.
La majorité de la publicité web repose désormais sur un système appelé retargeting. Cette méthode s'appuie sur un logiciel de suivi. Lorsque vous visitez un site Web participant au reciblage, celui-ci copiera un cookie sur votre ordinateur et stockera des informations sur les pages que vous avez visitées et les actions que vous y avez effectuées. Lorsque vous accédez à un autre site Web qui participe au même programme publicitaire, cette page vérifie ces cookies de suivi et charge des publicités liées aux sites que vous avez visités.
Les trackers ne sont pas classés comme logiciels espions car ils sont importants pour le fonctionnement des sites Web commerciaux. Ainsi, tout comme les logiciels espions assistent les logiciels publicitaires, les trackers assistent la publicité reciblée.
Vous aurez peut-être du mal à faire la différence entre une technique de marketing numérique respectable et des pratiques malveillantes méfiantes. La frontière est mince entre les deux et de nombreux internautes choisissent d'installer des bloqueurs de publicités et des bloqueurs de trackers. Cette action des consommateurs a causé de gros problèmes aux annonceurs en ligne. Cependant, malgré cela, Google Ads, le plus répandu dans la mise en œuvre du reciblage, est devenu la division la plus lucrative de sa société mère.
Apple a remarqué la préférence de la communauté Mac pour les bloqueurs de publicités et de trackers et a pris des mesures pour intégrer ces fonctionnalités dans son système d'exploitation et dans son navigateur Safari. Le tracker et le blocage des publicités sont des mesures mises en œuvre dans le navigateur. Vous pouvez lire plus de détails à ce sujet dans la section suivante de ce guide.
Le suivi est commun à tous les systèmes d’exploitation informatiques. La capacité des sites Web à télécharger des cookies sur votre Mac découle du fait que ces petits éléments de stockage et de code sont devenus essentiels au fonctionnement de presque tous les sites Web. La plupart des navigateurs permettent aux utilisateurs de bloquer complètement les cookies, mais ces internautes constateront alors que les sections importantes des sites Web qu'ils visitent ne se chargeront pas.
Presque chaque page Web comporte une rangée de boutons « J’aime » sur les réseaux sociaux. Ceux-ci semblent joyeux et amicaux et, en fait, leur présence est intégrée à presque tous les modèles de développement de plateformes Web en ligne. Pourtant, la présence de ces boutons n’est pas si innocente. Chaque fois que ces boutons se chargent dans un navigateur, ils renvoient à leur serveur domestique votre emplacement, la page Web que vous visitez et votre adresse IP.
Facebook, Instagram et Twitter suivent en permanence toutes vos activités sur Internet, même si vous n'êtes membre d'aucun de ces clubs.
Ces méthodes de suivi ne touchent même pas votre Mac, vous ne pouvez donc rien faire sur votre ordinateur pour empêcher ces boutons multimédias d'enregistrer vos actions. Cependant, il existe des extensions de navigateur qui empêcheront le chargement de ces boutons et garderont ainsi vos activités Web privées des géants des médias sociaux. Vous pouvez en savoir plus sur les problèmes des boutons de réseaux sociaux et comment les bloquer dans l'article sur les fonctionnalités, Comment empêcher Facebook de vous suivre sur le Web (guide étape par étape) .
Les utilisateurs Web soucieux de leur confidentialité doivent s’appuyer sur l’extension du navigateur pour bloquer les codes de suivi. Il en va de même pour ceux qui souhaitent lutter contre la nouvelle méthode de suivi des empreintes digitales du navigateur. Les techniciens du Web ont découvert que les informations qui peuvent être interrogées par un serveur Web à partir d'un navigateur peuvent fournir suffisamment d'informations pour identifier de manière unique un visiteur, quelles que soient les mesures évasives prises par l'internaute.
Les pages Web sont fournies via une norme appelée Hypertext Transfer Protocol. Les codes de ce système de messagerie incluent des requêtes pour connaître la version du navigateur, la langue par défaut, ainsi que le système d'exploitation et sa version. Il existe en fait une longue liste d’attributs qu’un serveur Web peut glaner sur les logiciels et le matériel dont dispose un visiteur – ces facteurs sont appelés « agents utilisateurs ». Une combinaison de ces attributs crée un profil unique pour chaque internaute, même pour ceux qui modifient leur adresse Internet, bloquent les cookies et utilisent des bloqueurs de traceurs. Cette technique de profilage est appelée empreinte digitale du navigateur.
Les empreintes digitales du navigateur peuvent vous identifier de manière unique et permettre à d’autres de suivre secrètement toutes vos activités sur Internet.
Les Mac n'incluent aucune méthode de blocage des empreintes digitales du navigateur. La méthode de suivi du profilage relève du domaine d’Internet et des navigateurs plutôt que des systèmes d’exploitation des ordinateurs. Ainsi, si vous souhaitez bloquer les trackers et les empreintes digitales, vous devrez installer une extension de navigateur.
Vous pouvez en savoir plus sur les empreintes digitales du navigateur dans l'article de fond de Comparitech, Comment vous protéger contre les empreintes digitales invisibles du navigateur . Plus loin dans ce guide, vous trouverez des recommandations sur les extensions qui peuvent vous aider à égaliser le score et empêcher les navigateurs d'envoyer des informations sur l'agent utilisateur.
Même si tout le contenu de vos communications Internet est sécurisé par cryptage, les données administratives qui gèrent le transport de chaque communication Internet peuvent révéler certaines informations importantes. Par exemple, l’adresse de chaque site Web que vous visitez doit être visible par tous les routeurs par lesquels passe votre trafic. Cela commence par les ordinateurs de votre fournisseur de services Internet.
Dans de nombreux pays, votre FAI est tenu par la loi d'enregistrer et de conserver des enregistrements de toutes vos activités Internet. Le FAI peut également utiliser les informations de routage sur vos connexions pour bloquer ou filtrer l'accès à certains sites Web. macOS ne peut rien faire pour vous aider à contourner ce problème. C'est un problème qui doit être traité via un service en ligne. Un système appelé « réseau privé virtuel », ou VPN en abrégé, peut bloquer la surveillance et les contrôles d'accès aux sites Web. Vous pourrez en savoir plus sur ces services plus loin dans ce rapport.
Tout d’abord, jetez un œil à votre navigateur et vérifiez quelles applications vous offriront la meilleure sécurité et confidentialité lorsque vous surfez sur le Web.
Navigateurs sur Mac
Lorsque vous accédez à Internet sur un Mac, votre premier choix de navigateur sera probablement Safari. Cependant, toutes les grandes marques de navigateurs fonctionnent sur Mac, vous ne devriez donc pas limiter votre option au navigateur Safari simplement parce qu'il est déjà installé sur votre ordinateur.
Safari a connu quelques failles de sécurité ces dernières années. Pour être honnête, la dernière alerte à la sécurité dirigée contre Safari n’avait rien à voir avec le navigateur lui-même. Vous avez déjà entendu parler des vulnérabilités Meltdown et Spectre qui découlent de failles dans le logiciel d'exploitation des puces Intel. Cela a été signalé à tort à certains endroits comme une faiblesse de Safari.
Dans cette section, nous examinons le navigateur Safari et évaluons quels autres navigateurs pourraient être meilleurs en termes de sécurité et de confidentialité.
Safari
Grâce à la réponse rapide d'Apple suite à la découverte des vulnérabilités Meltdown et Spectre, vous devriez être à l'abri des dernières menaces de sécurité potentielles sur votre Mac tant que la version de votre navigateur Safari est au moins 10.11.6.
Selon une étude de 2017 réalisée par Google Project Zero , Safari présente plus de failles de sécurité que Google Chrome, Internet Explorer, Microsoft Edge et Mozilla Firefox réunis. C'est une affirmation, d'autant plus que des problèmes de sécurité ont incité Microsoft à remplacer Internet Explorer par le navigateur Edge et ont provoqué le passage d'un flot d'utilisateurs du navigateur Microsoft à Chrome.
Google Project Zero a découvert dix-sept failles de sécurité dans le navigateur Safari. Ce chiffre se compare à deux vulnérabilités trouvées dans Google Chrome, quatre détectées dans Mozilla Firefox, quatre vulnérabilités dans Internet Explorer et six problèmes révélés dans Microsoft Edge par la même étude.
Le problème avec l’évaluation de la sécurité des navigateurs, cependant, est que ce sujet est une cible mouvante. Des études telles que la recherche Project Zero deviennent rapidement obsolètes. Par exemple, depuis septembre 2017, date de publication de ce rapport, Mozilla a produit une toute nouvelle version de Firefox qui représente une réécriture complète du navigateur. La sortie d’une mise à jour pour Safari par Apple en janvier 2018 devrait également améliorer considérablement l’état de sécurité du navigateur.
Portée du navigateur effectue des tests en cours sur Safari, Chrome, Firefox, Opera et Internet Explorer et classe le navigateur Safari comme la deuxième option la plus sûre.
Apple semble actuellement disposer d'une meilleure équipe de sécurité travaillant sur son système iOS, car chaque fois qu'un problème de sécurité survient, comme Meltdown et Spectre, le correctif pour iOS semble être publié en premier. Cependant, la société dispose toujours d’un délai d’exécution très rapide pour les mises à jour pour macOS et Safari.
La sécurité d'un navigateur peut être mesurée par les ressources que l'entreprise qui l'a produit consacre au support et à l'amélioration continue. Par cette mesure, Safari s’en sort très bien.
Le deuxième volet de protection que vous souhaitez de la part de votre navigateur après la sécurité est la confidentialité. Apple a beaucoup travaillé dans ce domaine et propose Les utilisateurs de Safari ont la possibilité de bloquer tous les codes de suivi et de supprimer les cookies.
Malheureusement, cette solution n’élimine pas complètement le problème car le navigateur n’effacera les cookies que 24 heures après leur téléchargement, sans les bloquer complètement. Pire encore, si vous revisitez le domaine auquel ces cookies se rapportent, les cookies ne seront pas supprimés même s'ils concernent des divisions tangentielles ou des pages auxquelles vous ne revenez jamais. Les géants du Web Facebook et Google peuvent compter sur le fait que chaque internaute visite leurs sites à une telle fréquence qu'il peut conserver ses cookies en vie.
Google Chrome
Chrome est en tête du classement en matière de sécurité, à la fois dans l'étude Project Zero et dans les tests de Browserscope. Si vous envisagez d'abandonner Safari, vous devriez opter pour Google Chrome.
Cependant, de nombreuses personnes se méfient de Google en raison de sa taille et de son succès. Il existe plusieurs niveaux de confidentialité et de sécurité dont vous devez vous soucier lorsque vous envisagez un navigateur pour votre Mac. En ce qui concerne la protection contre les virus, les scripts intersites, les failles de chiffrement et d'authentification et la détection des sites Web malveillants, Chrome devrait être votre premier choix.
À l’aune de la qualité de l’équipe de sécurité de Google et du nombre de mises à jour que l’entreprise publie pour protéger les utilisateurs contre les attaques, ce navigateur est sans égal. Dans une mise à jour en juillet 2017, Google a bloqué 30 failles de sécurité dans Chrome .
Profitez de l'option Chrome Incognito pour améliorer votre confidentialité. L'option Incognito peut être obtenue en appuyant sur Control-Shift-N alors que vous êtes déjà dans le navigateur. Lorsque vous fermez une fenêtre de navigation privée, tous les cookies et données de formulaire Web sont détruits. L'historique du navigateur est également supprimé pour cette session. Bien que le mode Incognito de Chrome ne bloque pas les empreintes digitales du navigateur, il empêche les trackers de se répercuter sur d'autres visites de sites tant que vous n'oubliez pas de fermer et de rouvrir le navigateur entre les visites de sites.
Ceux qui ne font toujours pas confiance à Google trouveront des informations sur les extensions de confidentialité et de sécurité plus loin dans ce guide.
Firefox
Chrome de Google est haut la main vainqueur dans la course visant à détourner les utilisateurs Mac du navigateur Safari d'Apple. Cependant, si vous vous inquiétez de la toute-puissance de Google et que vous préférez ne pas installer Chrome, Firefox devrait être votre premier port d'escale.
Firefox a un héritage très impressionnant . Il est exploité par la Fondation Mozilla et a hérité du code du navigateur Netscape. Netscape a inventé HTTPS, c'est donc une filiation très impressionnante en termes de sécurité. Mozilla est une organisation à but non lucratif et n’a donc aucune arrière-pensée ni aucun avantage à détourner votre plaisir Internet à son propre profit.
L'Electronic Frontier Foundation, qui est un groupe de pression pour la liberté sur Internet, est particulièrement favorable à Firefox et met à disposition ses utilitaires gratuits de confidentialité pour Firefox avant de créer des versions pour d'autres types de navigateurs.
Vers la fin de 2017, Mozilla a publié une réécriture complète de son navigateur Firefox, qui inclut fonctionnalités de sécurité renforcées et mesures anti-pistage . L'importance de cette nouvelle version, officiellement enregistrée sous le nom de Firefox 57, est si importante que l'organisation a donné un nom à cette refonte : Firefox Quantum.
Si vous avez installé Firefox sur votre Mac il y a quelque temps, vous devez obtenir la mise à jour car Firefox Quantum est probablement l'un des navigateurs les plus sécurisés disponibles aujourd'hui.
Opéra
Opera n'est pas l'un des grands concurrents dans l'industrie des navigateurs et certaines personnes trouvent cela attrayant. La version courte de l'analyse d'Opera est qu'il n'est pas aussi sécurisé que Safari, donc si vous cherchez une raison de vous éloigner du navigateur prêt à être installé sur votre Mac, rares sont ceux qui se tournent vers Opera. .
Le Le navigateur Opera ne réussit pas bien dans les tests réguliers . En fait, il figure en bas de la liste derrière Internet Explorer, très décrié et abandonné. Soyez particulièrement prudent lorsque vous utilisez le VPN intégré au navigateur Opera .
Extensions de sécurité du navigateur
Vous pouvez améliorer la confidentialité et la sécurité de votre navigation sur le Web sur un Mac en ajoutant des extensions spécialisées à votre navigateur. Dans cette section, nous examinons cinq domaines des capacités de votre navigateur qui peuvent être renforcés. Malheureusement, les meilleures extensions de protection ne sont pas disponibles pour tous les types de navigateurs. Cependant, nous avons sélectionné les meilleures extensions gratuites/bon marché pour assurer votre sécurité avec Chrome, Firefox et Safari.
Tracker et blocage des publicités
Bien que le navigateur Safari dispose d’un bloqueur de tracker natif, comme vous l’avez lu ci-dessus, ces fonctions ne suppriment pas complètement le suivi et les logiciels publicitaires. Google Chrome et Firefox disposent également de bloqueurs de suivi, mais ceux-ci peuvent toujours être améliorés.
L'Electronic Frontier Foundation est un groupe d'activistes qui milite pour la neutralité et la liberté d'Internet. L'organisation a mis au point ses propres extensions de navigateur pour aider le grand public à bloquer les tentatives des grandes entreprises d'empiéter sur leur plaisir d'utiliser le Web.
Le premier de ces utilitaires EFF est Privacy Badger. Cet utilitaire bloquera les codes de suivi et les publicités qui en dépendent. Les publicités intégrées aux pages Web ne sont pas bloquées par cet utilitaire. Cet utilitaire peut être installé sur Chrome et Firefox .
Malheureusement, Privacy Badger n'est pas disponible pour Safari. Alors, utilisez plutôt Adblock Plus. Il s’agit d’un système de blocage de publicités extrêmement populaire que vous pouvez utiliser gratuitement. Les créateurs demandent un don. Bien que cet utilitaire ne bloque pas les codes de suivi, il bloquera les publicités Google et Facebook, qui sont autorisées par le bloqueur de suivi natif de Safaris.
Bloqueurs JavaScript
L'EFF produit également une extension gratuite qui bloque l'exécution de JavaScript dans une page Web. JavaScript est un langage de programmation qui peut s'étendre en dehors de votre navigateur et installer du code supplémentaire sur votre Mac. Le bloqueur JavaScript EFF s'appelle NoScript. Malheureusement, cette extension n'est disponible que pour Mozilla Firefox.
Si vous utilisez un navigateur Chrome, vous devez considérer ScriptSafe comme un bloqueur JavaScript. Cette extension est gratuite.
Ni ScriptSafe ni NoScript ne sont disponibles pour Safari. Cependant, JSBlocker possède toutes les capacités de blocage JavaScript dont vous avez besoin, ainsi que quelques autres fonctionnalités. Cette extension bloquera les trackers et les publicités et empêchera également les serveurs Web de prendre les empreintes digitales du navigateur en bloquant l'interrogation des informations de l'agent utilisateur. Cette extension est gratuite, mais les développeurs vous offrent la possibilité de faire un don.
Application du chiffrement Web
Lorsque vous voyez « https:// » au début de l’adresse d’une page Web, vous pouvez être sûr que tout le contenu de cette page est crypté lors de la transmission. Cela inclut toutes les informations que vous saisissez dans les formulaires Web. C’est une excellente nouvelle pour les sites de commerce électronique. Cependant, tous les sites Web n’utilisent pas HTTPS.
L'utilitaire HTTPS Everywhere crée une protection de type HTTPS sur les transferts de sites Web qui n'utilisent pas le schéma HTTPS. Il s’agit d’un très bon outil fourni gratuitement par l’EFF. Malheureusement, il n'est disponible que pour Chrome et Firefox. Il n'existe pas d'extension équivalente pour Safari.
Gestionnaire de mots de passe
La gestion des mots de passe est un élément très important de la sécurité Web. Vous devez utiliser des mots de passe différents pour chaque site que vous utilisez et modifier ces mots de passe régulièrement. Malheureusement, les mots de passe faciles à retenir tels que « 123456789 » et « mot de passe » sont pire qu'inutiles car n'importe qui peut les deviner.
Utilisez plutôt un gestionnaire de mots de passe. Vous devez vous souvenir du mot de passe de cet utilitaire, mais après cela, vous n'aurez plus à conserver d'autres mots de passe dans votre tête. LastPass génère des mots de passe impossibles à deviner et les modifie fréquemment. LastPass a une version gratuite et fonctionne avec Chrome , Firefox , et Safari .
Nettoyeur de navigateur
Même si vous êtes très prudent et utilisez le paramètre Chrome Incognito, vous vous retrouverez toujours avec des fichiers indésirables joints à votre navigateur. Vous pouvez supprimer les fichiers temporaires, l'historique du navigateur, le cache, les cookies et d'autres informations stockées sur le navigateur avec Click&Clean. Cette extension effacera les enregistrements Chrome automatiquement ou à la demande.
Vous ne pouvez pas installer Click&Clean sur Firefox Quantum, utilisez donc plutôt eCleaner. Le module complémentaire place un bouton sur votre navigateur. Appuyer sur le bouton nettoie les fichiers de votre navigateur.
Ni Click&Clean ni eCleaner n'ont de versions pour Safari. L'extension Safari Cleaner est une alternative respectable.
Menaces en ligne
Les mesures de sécurité et de confidentialité doivent être étendues au-delà de votre Mac aux connexions que vous établissez sur Internet. Les procédures et conventions de communications réseau qui dominent l’échange de données sur Internet fonctionnent toutes en texte brut.
Vulnérabilités Internet
Les communications sur Internet se font sous forme de blocs de données, appelés paquets. L'en-tête du paquet contient des informations d'adressage. Lorsque vous communiquez avec un serveur Web à l'aide du schéma HTTPS pour obtenir une page Web sécurisée, le contenu de ces paquets est crypté. Toutefois, les informations d’en-tête restent en texte brut.
Les informations administratives sur les connexions Internet peuvent être précieuses pour de nombreuses personnes. Les informations d'en-tête doivent être lisibles par les routeurs, sinon ces informations ne pourraient pas être transmises vers leur destination. Même si vous ne voyez jamais ces adresses, les gouvernements et les fournisseurs de services Internet peuvent les utiliser pour imposer des contrôles sur votre accès au Web. Même les sites Web eux-mêmes peuvent utiliser des adresses Internet pour bloquer l’accès à leur contenu.
La norme en matière d'adresse Internet est contenue dans le protocole Internet, ces adresses sont donc appelées adresses IP. L'adresse IP sur Internet doit être unique au monde. Le pool d'adresses Internet est contrôlé par une autorité centrale mondiale et l'attribution de chaque adresse est enregistrée pour éviter que la même adresse ne soit attribuée deux fois.
Interdictions de sites Web par le gouvernement
Le processus public d'attribution d'adresses IP signifie que chaque adresse peut être attribuée à un utilisateur spécifique et à un emplacement spécifique. Chaque site Web doit être situé sur son serveur hôte. Cet hôte a une adresse IP. Par conséquent, toute personne lisant les paquets quittant votre ordinateur peut consulter l’adresse de destination et déterminer le site Web que vous contactez.
La facilité avec laquelle l’adresse de destination peut être lue est ce qui donne aux gouvernements la possibilité d’interdire des sites Web. Vous ne pouvez pas accéder à Internet sans vous inscrire auprès d’un fournisseur de services Internet. Si vous n’avez pas Internet à la maison, mais que vous sortez dans un café doté du wifi gratuit, une entreprise de télécommunications vous donne toujours accès à Internet.
Les communications Internet de chacun doivent passer par un fournisseur de services Internet. Lorsqu'un gouvernement souhaite interdire un site Web, il lui suffit d'ordonner à tous les FAI du pays d'abandonner toute demande transitant vers l'adresse IP de ce site. Si vous ne parvenez pas à contacter l’hébergeur d’un site Web, vous ne pourrez jamais obtenir une copie des pages de ce site.
Certains gouvernements, comme la Chine et l’Iran, ont une longue liste de sites interdits. Même si les pays développés peuvent sembler libéraux, presque tous interdisent certains sites Web. L'accès aux sites d'indexation BitTorrent, par exemple, est bloqué dans de nombreux pays avancés du monde.
Les contrôles avancés d’accès au Web du gouvernement peuvent aller plus loin. Par exemple, il est possible d'examiner le contenu des paquets renvoyés par un serveur web. Ces paquets contiennent le code qui sera assemblé par votre navigateur dans une page Web. Une pratique appelée « Inspection approfondie des paquets » permet aux FAI de lire à l'intérieur des paquets pour voir le texte qui apparaîtra sur la page Web. Dans ce système, également connu sous le nom de « filtrage de contenu », les ordinateurs du FAI recherchent une liste de mots. Si l’un de ces mots d’alerte apparaît dans le code arrivant, le FAI ne vous transmet tout simplement pas le code de cette page.
HTTPS crypte le contenu des paquets transportant des pages Web sécurisées. Cela bloque donc les contrôles gouvernementaux sur le contenu. Cependant, la simple pratique consistant à mettre les adresses IP sur liste noire parvient toujours à créer des restrictions extrêmes sur l’accès au Web.
Certains gouvernements modifient les enregistrements du système de noms de domaine pour rendre impossible l'accès à un site Web. Comme vous l'avez lu dans la description d'OSX/MaMi ci-dessus, le système de noms de domaine traduit entre les adresses Web et les adresses Internet. La Chine est connue pour pratiquer.
Blocage institutionnel
Les gouvernements ne sont pas les seules organisations à bloquer l’accès au Web. Les établissements d’enseignement et les lieux de travail bloquent également l’accès aux sites Web considérés comme « inappropriés » ou offensants. Ainsi, si vous avez envie de surfer sur le Web depuis votre Mac au travail, vous constaterez qu'il existe de nombreux sites auxquels vous ne pouvez pas accéder. Même si vous emportez votre propre Macbook, vous ne pourrez pas accéder à certains sites depuis votre université ou votre lieu de travail.
Il existe des méthodes pour contourner les interdictions d’accès aux sites Web imposées par le gouvernement et les entreprises. Cependant, avant d’examiner ces solutions, il existe un autre type de restriction Web à prendre en compte.
Restrictions régionales
Vous ne vous contentez pas d’affronter les FAI et les propriétaires de réseaux qui bloquent l’accès aux sites Web en lisant les adresses de destination de vos connexions. Certains sites Web lisent l'adresse source dans les demandes de pages Web et bloquent sélectivement certaines demandes. Les restrictions régionales empêchent l'accès à certains sites Web à l'étranger.
Dans ce cas, rien ne vous empêche d’accéder au site Internet. Cependant, les propriétaires du site ont conçu leur présentation de telle manière qu'il est impossible d'accéder à certains contenus. Certains sites proposent plusieurs versions différentes pour différentes régions du monde. Par exemple, les sites d’information auront une édition nationale et une édition internationale. Si vous accédez au site du service d’information depuis l’extérieur du pays d’exploitation de l’entreprise, le site vous redirigera vers la version internationale. Ceci est rendu possible par l’emplacement associé à votre adresse IP.
D'autres sites vous permettront d'accéder aux pages principales du site, mais refuseront de vous fournir certains contenus. Cette stratégie est particulièrement courante parmi les sites de streaming vidéo. La raison de ces restrictions réside dans les obligations en matière de droits d'auteur de la société propriétaire du site Web.
Les chaînes de télévision sont autorisées à diffuser des divertissements dans un pays, voire dans une seule région d'un pays. De nos jours, les chaînes de télévision diffusent leurs émissions sur leur site Internet. Vous pouvez souvent regarder les chaînes en direct sur Internet car elles sont diffusées via des émetteurs. Ils disposent également de bibliothèques d'émissions à la demande déjà diffusées sur leurs chaînes terrestres.
Les chaînes de télévision achètent le droit de diffuser une production sur leur territoire d'exploitation. Ils peuvent le diffuser via des émetteurs ou des satellites et par câble. En même temps, ils peuvent transmettre leur contenu sur Internet. Cependant, ils ne peuvent pas permettre à des personnes situées en dehors de leur région d'exploitation d'accéder à ce contenu Internet, car cela violerait alors leurs accords de droits d'auteur avec les sociétés de production.
Dans la section suivante, vous apprendrez comment vous libérer des restrictions que les adresses en texte brut dans vos connexions Internet permettent aux entreprises et aux gouvernements d'imposer.
VPN pour Mac
Vous pouvez changer votre adresse IP partout dans le monde sans l'intervention de votre FAI. Un service en ligne appelé « réseau privé virtuel » ou VPN vous attribue une nouvelle adresse IP dans l'un des nombreux emplacements proposés. Tous les VPN n'ont pas la même liste d'emplacements de serveurs. Si vous souhaitez accéder à des sites restreints au niveau régional pour un pays particulier, vous devez vous assurer que vous canalisez votre trafic via un serveur VPN dans ce pays.
La communication entre votre Mac et le serveur VPN est entièrement cryptée. Cela signifie bien plus que le simple cryptage du contenu effectué par HTTPS car les informations d'en-tête sont également cryptées.
Vous devez installer un Application client VPN sur votre Mac . Cela gère toutes les communications Internet depuis votre ordinateur lorsqu’il est allumé. Tous les paquets de vos connexions doivent avoir des adresses lisibles au recto, sinon les routeurs sur Internet ne pourraient pas les transmettre. Le système VPN contourne ce problème en intégrer les paquets entièrement cryptés à l'intérieur des paquets porteurs , qui sont adressés au serveur VPN.
Lorsque le VPN est opérationnel, tout ce que votre passerelle FAI verra, c'est que vous avez beaucoup de trafic aller-retour vers une adresse particulière. L'adresse étant celle du serveur VPN, tout votre trafic passe car il n’est adressé à aucune des adresses interdites recherchées par votre FAI.
Les VPN exploitent également généralement leur propre serveur DNS ou dirigent les utilisateurs vers un système tiers de confiance. Ce service contourne l'astuce utilisée par certaines autorités pour empoisonner les serveurs DNS par défaut afin de supprimer les adresses des sites Web interdits.
Les gouvernements et les sites Web qui souhaitent contrôler l’accès à Internet et au Web sont conscients de l’existence des VPN, ils vérifient donc également l’activité du VPN et tentent de la bloquer. La Chine est particulièrement soucieuse de limiter l’accès de sa population aux influences extérieures et a investi beaucoup d’efforts pour tenter de piéger les VPN.
Étant donné que les FAI et les sites Web restreints au niveau régional recherchent le trafic VPN, il est important que vous optiez uniquement pour les meilleurs services VPN pouvant échapper à la détection.
Vous pouvez en savoir plus sur les VPN pour Mac dans l'article de fond de Comparitech sur VPN pour Mac . Les services VPN recommandés dans cet article sont :
ExpressVPN
ExpressVPN possède l'un des plus grands réseaux de serveurs du secteur, avec une présence dans 94 pays. Ce VPN est très efficace pour contourner les restrictions régionales sur les sites Web. Cela inclut Netflix, qui propose certaines des vérifications de localisation en ligne les plus strictes. L'application pour Mac est vraiment simple à utiliser et vous pouvez également installer le système sur votre routeur et sur vos appareils mobiles iOS et Android.
NordVPN
NordVPN vous permet six connexions simultanées – ExpressVPN ne vous en offre que trois. Vous pouvez accéder à Netflix et échapper à la détection dans les pays restrictifs avec NordVPN. Ce VPN peut être installé sur Mac et également sur des appareils mobiles et des routeurs. Le site Web NordVPN comprend des instructions sur la façon d'installer le système sur 29 types de routeurs différents. Si le VPN est exécuté sur votre routeur, cela ne compte que pour l’une des six connexions autorisées, même s’il couvrira tous les appareils de votre maison, pas seulement votre Mac.
IPVanish
IPVanish dispose d'une infrastructure sur mesure et gère tout en interne. La société est basée aux États-Unis. Cependant, ils ne conservent aucune trace des activités des clients, il n'y a donc aucune trace écrite si la NSA vient frapper. Vous bénéficiez d'une allocation de cinq connexions simultanées avec IPVanish et le système peut être installé sur Mac. Vous pouvez installer ce VPN sur votre routeur et il fonctionnera également sur vos appareils mobiles.
CyberGhost
L’application CyberGhost a une apparence vraiment cool. Ces caractéristiques de conception devraient plaire aux propriétaires de Mac soucieux de leur style. L'application fonctionne bien sur les Mac et s'ouvre avec un pré-écran de configuration. Vous appuyez sur un bouton qui décrit votre activité prévue sur le net et le système se reconfigure pour optimiser cela. Cette application fonctionne également bien sur les appareils mobiles et le VPN peut être chargé sur les routeurs. Vous bénéficiez d'une allocation de cinq connexions simultanées au service.
VPN Privé
PrivateVPN est une excellente option pour ceux qui aiment télécharger. Le réseau est rapide et l’application est très simple à utiliser. PrivateVPN ne dispose pas de serveurs dans autant de pays que les autres pays de cette liste. Cependant, toutes les grandes nations développées sont représentées. Vous bénéficiez d’une allocation de six connexions simultanées avec ce service.
Vulnérabilité des e-mails
Lorsque vous envoyez un e-mail à quelqu’un, vous pensez probablement que le système de transmission d’e-mails transmet ce message directement dans la boîte de réception de cette personne. Ce n’est pas le cas. La méthode de transfert par e-mail est divisée en deux sections. La première partie du processus délivre votre email à un serveur de messagerie sur lequel votre correspondant est enregistré. Avec cette livraison, le travail de votre programme de messagerie est terminé. La deuxième partie du processus nécessite que le client de messagerie du destinataire récupère l'e-mail du serveur afin que la personne qui reçoit l'e-mail puisse le lire.
Votre courrier électronique peut rester longtemps sur un serveur de messagerie. Non seulement le processus repose sur toutes les notifications transmises avec succès au client de messagerie du destinataire, mais le processus qui télécharge les e-mails ne les supprime pas toujours du serveur. Ainsi, même après qu'il ait été livré et lu, une copie de votre e-mail pourrait flotter sur un ordinateur quelque part sur Internet.
Pire encore, les emails ne sont pas cryptés. Ils ne sont pas cryptés lors de la transmission et restent en clair tant qu'ils sont au repos sur le serveur de messagerie. Il s’agit d’une excellente source d’informations pour les pirates informatiques, les maîtres chanteurs et les espions.
Bien qu'il existe un certain nombre de systèmes de sécurité de messagerie disponibles, peu d'entre eux sont totalement satisfaisants et pourraient exposer vos informations à un risque.
Sécurité des e-mails pour Mac
L'application Mail sur un Mac intègre des fonctionnalités de cryptage. Depuis Sierra, ce cryptage est appliqué automatiquement. Le système utilise des extensions de messagerie Internet sécurisées/multi-usages, ou S/MIME en abrégé. Cela semble être une bonne nouvelle. Cependant, S/MIME n’est pas suffisant pour sécuriser votre messagerie.
Si vous utilisez des systèmes de messagerie Web, tels que Yahoo Mail, Gmail ou Outlook.com, la transmission de vos e-mails vers le serveur de messagerie est protégée par le cryptage HTTPS. Cependant, bien que cela semble protéger vos e-mails et vous garantir la confidentialité, ce n’est pas le cas.
Un problème fondamental avec la protection HTTPS et S/MIME pour les e-mails est qu’elles ne fonctionnent que pendant la transmission d’un e-mail. Une fois que ces e-mails arrivent sur le serveur de messagerie, le cryptage est supprimé et tout ce que vous avez écrit reste là en texte brut. Comme expliqué ci-dessus, il peut rester là pendant des années, même après que le destinataire a lu l'e-mail.
Les serveurs de messagerie ne sont pas aussi sécurisés. Les révélations sur le piratage d’e-mails ont été nombreuses ces dernières années. Vous pensez peut-être que pour voler vos e-mails, quelqu'un devrait s'introduire par effraction dans votre maison, trouver le mot de passe de votre Mac et accéder à votre application de messagerie. Les pirates ne prennent pas la peine de casser les fenêtres car ils savent comment accéder aux serveurs de messagerie.
Afin de protéger vos e-mails, vous devez introduire une sécurité supplémentaire.
Vous pouvez crypter vous-même tout le texte de votre e-mail. Cependant, vous aurez alors le problème de transmettre la clé de cryptage à toutes les personnes à qui vous souhaitez envoyer des e-mails et toutes ces personnes devront également utiliser le même chiffrement. Les systèmes de chiffrement autonomes peuvent être coûteux et s’avérer très difficiles à gérer.
Afin d'obtenir une sécurité totale pour vos e-mails, vous devrez renoncer à utiliser Mail sur Mac , et abandonnez les grands systèmes de messagerie Web. Il existe de très bons systèmes de messagerie sécurisés disponibles pour Mac et beaucoup d’entre eux sont gratuits. Jetez un œil à cette liste de certains des meilleurs systèmes de messagerie cryptés sur le marché aujourd’hui.
ProtonMail
Ce système de messagerie utilise S/MIME pour les transferts d'e-mails et conserve les e-mails dans un état crypté lorsqu'ils se trouvent sur le serveur de messagerie. Il existe une application pour iOS, mais pas d'application native pour Mac. Cependant, vous pouvez accéder à votre boîte de réception ProtonMail sur le site Web de l'entreprise via votre navigateur. Vous bénéficiez toujours du même niveau de sécurité. Le cryptage des e-mails est effectué dans le client de messagerie et même la société ProtonMail ne peut pas accéder à vos e-mails et les lire. Vous pouvez obtenir un compte gratuit avec ProtonMail avec des restrictions de volume : vous ne pouvez envoyer que jusqu'à 150 e-mails et vous ne bénéficiez que de 500 Mo de stockage.
Silence
Silence est également accessible via un navigateur sur Mac et il existe une application pour les appareils iOS. Avec ce système, la transmission des e-mails est protégée par HTTPS et le contenu est crypté afin qu'il ne puisse être lu par personne lorsqu'il est stocké sur le serveur de messagerie.
Si vous envoyez un e-mail à quelqu’un qui est également abonné à Hushmail, la livraison du courrier reste dans le système de l’entreprise. En effet, même si vous envoyez un email à quelqu’un qui n’est pas abonné au service, le texte de votre email ne quitte jamais le serveur sécurisé de Hushmail. Au lieu de cela, le destinataire reçoit un lien lui permettant de lire l'e-mail via un navigateur sécurisé. Cependant, dans le cas de l'envoi d'e-mails à des non-membres, vous configurez une question de défi à laquelle le destinataire doit répondre pour pouvoir y accéder.
FluxCrypte
Si vous ne pouvez pas vivre sans Gmail, essayez FlowCrypt. Il s'agit d'une extension pour les navigateurs Chrome et Firefox qui ajoute un nouveau bouton au formulaire standard Gmail Compose. Ce bouton vous donne la possibilité d'ajouter un cryptage à un e-mail avant de commencer à l'écrire. La méthode FlowCrypt déploie Pretty Good Privacy, une méthodologie largement utilisée pour créer un « cryptage de bout en bout ». Cela signifie que personne, autre que l'expéditeur et le destinataire d'un e-mail, ne peut obtenir la clé de cryptage, pas même Google.
Si vous envoyez un e-mail à un autre utilisateur FlowCrypt, le système se charge de la distribution de la clé de cryptage. Si vous envoyez un e-mail sécurisé à un non-membre, vous devez configurer un mot de passe, que le destinataire doit saisir pour lire l'e-mail. Dans ce cas, vous devrez utiliser une autre méthode pour fournir ce mot de passe, comme une application de chat sécurisée ou un appel téléphonique. Vous pouvez bénéficier d'un essai gratuit de 14 jours pour tester le service et d'une garantie de remboursement de 60 jours lorsque vous vous inscrivez pour un an.
Conseils de bon sens pour les utilisateurs de Mac
La mesure de sécurité la plus importante que vous puissiez utiliser pour assurer la sécurité de votre Mac est le bon sens. Parfois, vous voulez vraiment, vraiment un logiciel ou un film et vous ne voulez pas payer pour cela. Dans ces circonstances, vous prenez des risques : vous le recherchez partout sur le Web et envisagez de le télécharger à partir de sites ou via des systèmes auxquels il ne faut pas vraiment faire confiance. Si vous prenez le temps de réfléchir à vos besoins, ces stratégies de risque immédiat s’estompent.
De la même manière, soyez prudent avec les e-mails contenant des offres qui semblent trop belles pour être vraies . Si vous ajustez vos attentes et décidez que vous ne serez pas pressé ou ébloui par un marketing passionnant, alors votre vie en général sera plus sécurisée, pas seulement votre Mac.
Au-delà de l'attitude de base, vous pouvez prendre d'autres mesures pour sécuriser votre Mac et préserver votre vie privée :
Sauvegardes
Pendant que vous lisez ce guide, certains les rootkits et les virus ransomware ne peuvent tout simplement pas être récupérés à partir de . Dans ces cas, vous risquez de perdre tout ce qui est stocké sur votre Mac afin de nettoyer le système. Par conséquent, sauvegardez régulièrement vos fichiers. Si vous utilisez un stockage USB ou un disque externe, veillez à le déconnecter après la sauvegarde. Ne gardez pas votre stockage externe connecté à tout moment. En effet, le Mac considère ces périphériques connectés comme un simple disque supplémentaire et un rootkit ou un ransomware peut utiliser les routines du système d'exploitation pour les détruire aussi rapidement que le stockage interne.
Le stockage dans le cloud peut être une bonne idée. Cependant, garder cette connexion ouverte en permanence ralentira toutes vos autres connexions Internet et les fichiers infectés seront téléchargés, écrasant ainsi vos versions originales. Assurez-vous que le stockage cloud a été restauré , donc si des fichiers endommagés sont sauvegardés, vous pouvez trier les instantanés antérieurs et récupérer les versions originales.
Méthodes de contact
Étonnamment, les applications de chat sont beaucoup plus sécurisées que les systèmes de messagerie classiques. L'application Signal est particulièrement sécurisée et WhatsApp utilise les mesures de sécurité de ce système . Facebook possède WhatsApp et a également adopté le protocole Signal pour son système Messenger. Cependant, dans Facebook Messenger, vous devez connaître l'option de sécurité et l'activer.
Ne donnez pas trop d’informations sur votre vie sur les réseaux sociaux. L'une des principales méthodes des pirates pour vous cibler consiste à rechercher votre page Facebook ou à lire vos flux Twitter. Sachez que les cybercriminels sont comme des harceleurs et qu’ils exploiteront toutes les informations que vous divulguez pour pirater votre courrier électronique et voler votre identité.
Mises à jour de logiciel
Il est très important de se tenir au courant des dernières versions de toutes les applications que vous exécutez sur votre Mac. Si vous avez la possibilité de désactiver les mises à jour automatiques des applications sur votre ordinateur, ne l’acceptez pas. Vous devez notamment permettre au système d'exploitation de se mettre à jour chaque fois que nécessaire. Beaucoup de ces mises à jour et correctifs de sécurité visent à bloquer le dernier exploit découvert par les pirates.
Varier les mots de passe
N'utilisez pas le même mot de passe pour chaque site Web et service Internet auquel vous accédez . Lorsque les campagnes de phishing vous amènent à divulguer votre mot de passe de messagerie, ces pirates auront automatiquement accès à toutes les autres pages que vous visitez sur le Web. L’importance de sécuriser votre compte de messagerie est cruciale. De nombreux sites proposent une option « J'ai oublié mon mot de passe » qui vous permet de réinitialiser votre mot de passe via un lien e-mail. Beaucoup d’entre eux n’incluent pas de questions de défi. Ceux qui le font peuvent être contournés par des pirates informatiques qui ont recherché vos publications sur les réseaux sociaux et connaissent les réponses probables à ces questions.
Utilisez un système de verrouillage de mots de passe pour varier les mots de passe utilisés sur les services Internet auxquels vous êtes abonné.
Authentification à deux facteurs
Recherchez des services en ligne qui utilisent authentification à deux facteurs , qui s’écrit souvent 2FA. Cette méthode de sécurité nécessite une deuxième méthode de vérification d'identité autre que le mot de passe. Ce deuxième facteur est généralement lié à un équipement physique, comme un générateur de code. Les services bancaires en ligne utilisent fréquemment le 2FA pour se protéger contre le piratage en ligne.
Le générateur de code signifie que le pirate informatique devra s'introduire dans votre maison et voler le gadget pour accéder à votre compte. Étant donné que les pirates informatiques travaillent à distance et opèrent en masse, il n’est pas rentable de se rendre au domicile de toutes leurs victimes. Les cambrioleurs courants peuvent mettre la main sur votre générateur de code, mais il est peu probable qu'ils aient les compétences nécessaires pour casser votre mot de passe ou découvrir à quel service en ligne le générateur de code se rapporte.
Conclusion
Les Mac offrent à leurs propriétaires une sécurité de premier ordre depuis les débuts des ordinateurs personnels. Cependant, une bataille se déroule actuellement sur Internet et son intensité ne fera que s’intensifier.
Oubliez tous ces articles Web qui vous disent que les Mac sont immunisés contre les virus. La longue liste de virus, vers, chevaux de Troie et menaces en ligne détaillée dans ce guide n'est qu'un résumé des principales menaces auxquelles vous êtes confronté sur votre Mac. La situation réelle est bien plus menaçante et ne fera qu’empirer.
Le piratage informatique est une activité très lucrative et en pleine expansion dans le monde entier. À mesure que l’accès aux ordinateurs et à Internet devient moins cher chaque année, le nombre de personnes désespérées qui peuvent gagner de l’argent facilement en attaquant votre Mac augmente.
Votre plan d'action doit être :
- Installer un logiciel anti-programme malveillant
- Obtenez un VPN
- Protégez votre courrier électronique avec le cryptage ou passez à la messagerie
- Utilisez un gestionnaire de mots de passe et changez fréquemment vos mots de passe
- Évitez de télécharger à partir de sources inconnues
- Choisissez de ne pas accéder aux pièces jointes des e-mails
- Faites preuve de prudence et de scepticisme lorsque vous êtes présenté à des offres incroyables
- Autoriser les mises à jour automatiques des applications de confiance
- Mettre à niveau vers la dernière version de macOS
- Contrôlez les informations personnelles que vous divulguez sur les réseaux sociaux
De nombreuses personnes dans ce monde ont vécu de mauvaises expériences avec des failles de sécurité qui leur ont coûté cher. Avez-vous été piraté ? Vous avez perdu votre Macbook et découvert que la personne qui l'a retrouvé a réussi à accéder à votre compte bancaire ? Souvent, vous ne réalisez les mesures de sécurité que vous devez prendre que lorsqu’il est trop tard. Si vous avez des conseils en matière de sécurité et de confidentialité pour les autres utilisateurs de Mac, partagez vos informations dans la section commentaires ci-dessous.
Crédits images :
- Photo d'un clavier pour une présentation sur la cybersécurité par Larges111, sous licence CC BY-SA 4.0
- Illustration de virus informatique par Santeri Viinamäki, sous licence CC BY-SA 4.0
- Un malware bleu étant par Clker-Images-Vectorielles-Libres , sous licence CC0
- Un ordinateur couleur néon par Antivirus 777 , sous licence CC BY-SA 3.0
- Cheval de Troie à Canakkale, Turquie par Stryngford, sous licence Utilisation libre et protégée par le droit d'auteur
- Représentation visuelle d'un botnet par JeroenT96, sous licence CC BY-SA 4.0
- Schéma illustrant le cycle de vie… APT par Dell SecureWorks, sous licence CC BY-SA 3.0
- Clavier blanc… par Macedo_Media , sous licence CC0
- Navigateurs Web via Flickr par Sean MacEntee , sous licence CC PAR 2.0