Programmes pour protéger Mac OS. La sécurité est intégrée au système. La mise à jour de Mac OS X désactive les ordinateurs

Faites-le maintenant pour ne pas le regretter plus tard.

Nous continuons le sujet du vol de MacBook. Nous avons parlé de ce qu'il fallait faire quand il n'était plus là. Nous allons maintenant vous dire quoi faire pour éviter que cela ne se produise.

Première partie. Activez immédiatement Localiser mon Mac

Commençons par les bases.

1. Pendant que votre Mac est toujours à vous, ouvrez Paramètres système et allez à iCloud.

Si vous êtes invité à vous connecter, saisissez votre identifiant Apple. Si vous n'avez pas d'identifiant Apple, cliquez sur Créer un nouvel identifiant Apple et suivez les instructions.

2. Accédez aux paramètres iCloud. Ici, vous devez activer la fonction "Trouver Mac."

3.B Paramètres système aller à Protection et sécurité.

4. Sur le panneau Confidentialité Cochez « Activer les services de localisation ».

Si le partage familial est activé

Si vous possédez un Mac exécutant OS X version 10.10 ou ultérieure et que vous utilisez le partage familial, vous devez définir les paramètres suivants. Dans les paramètres iCloud sélectionnez « Partage familial », recherchez les membres de votre famille et cochez la case à côté de « Autoriser cet utilisateur à voir votre position ». Cela permettra de voir l'emplacement de votre ordinateur, par exemple, depuis l'iPhone de votre conjoint via le programme Trouver un iPhone.

Deuxième partie. Programmes de protection antivol

Voici une liste de logiciels spécialisés qui peuvent vous aider à protéger votre Mac et vous donner de meilleures chances de récupérer votre appareil en cas de disparition.

Caché

Un programme intéressant, l'un des meilleurs du genre. Avec Hidden, vous pouvez suivre presque tout ce qu'un attaquant fait sur un ordinateur volé, y compris l'affichage des messages et des photos qu'il envoie.

La fonctionnalité la plus utile consiste à enregistrer et à partager des photos à partir de la webcam du MacBook. De cette façon, vous pourrez voir à la fois le visage du ravisseur et tout ce qui se passe derrière lui : les traits caractéristiques du quartier, les cafés, les rues, etc. De plus, les informations du clavier, le trafic réseau, les captures d'écran, etc. sont collectées. C'est réel "espionner" qui agit au mieux de vos intérêts.

Le programme est distribué par abonnement, le forfait de base pour un appareil ne coûte que 1,25 $ par mois. Des conditions particulières sont prévues pour les utilisateurs professionnels : lors de l'achat d'un programme pour 100 appareils, le coût de maintenance d'un appareil par mois n'est que de 30 centimes.

Coût de la licence– à partir de 0,3 $ par Mac et par mois.
Site officiel du programme– http://www.hiddenapp.com

Secret

L'entreprise positionne le produit comme le meilleur outil antivol. Il fait tout ce que Hidden peut faire et bien plus encore. Par exemple, il active automatiquement le mode de suivi lorsque l'ordinateur se trouve en dehors d'un réseau connu. Toutes les 8 minutes, il prendra des photos à partir de l'appareil photo intégré et enverra des captures d'écran à l'adresse indiquée à l'avance.

Dans ce cas, le programme n'utilisera bien sûr pas de serveurs SMTP ni de clients de messagerie. Tout passe par la chaîne Undercover. Le constructeur promet que le programme fonctionnera partout dans le monde.

Une autre fonctionnalité d'Undercover est la "Écran cassé" lorsque, après avoir éteint et rallumé l'ordinateur, le programme émule une panne du rétroéclairage de l'écran. Cela conduit généralement l'attaquant à tenter de revendre l'ordinateur portable volé qui est « tombé en panne au mauvais moment » ou de l'apporter à un centre de service. Et puis il devient clair que l'ordinateur est protégé et doit être restitué à son propriétaire.

On ne sait pas dans quelle mesure ces fonctions (ainsi que les employés des centres de services) fonctionneront correctement en Russie et dans d'autres pays, mais le fait même de la présence d'une telle protection est sans aucun doute encourageant. De plus, les développeurs promettent de restituer le coût du programme si l'ordinateur portable n'est toujours pas trouvé.

Coût de la licence– à vie, 49 $ par Mac.
Site officiel du programme– http://www.orbicule.com

GadgetTrak

Les fonctions principales du programme sont identiques à celles d'Undercover et Hidden. Il ne sert à rien de les décrire à nouveau. L'essentiel est différent : selon les éditeurs d'Engadget et Wired, GadgetTrack a le meilleur rapport qualité/prix.
Coût de la licence– 19,95$, il existe une version démo pendant 30 jours.
Site officiel du programme– http://www.gadgettrak.com

Proie

Le leader du hit-parade est le programme Prey - une solution open source multiplateforme qui offre également à l'utilisateur de nombreuses possibilités de suivre l'emplacement et les actions des ravisseurs. Avantages de Prey : il fonctionne aussi bien sur OS X que sur iOS, Windows, Linux et même Android. Et elle gratuit.

Coût de la licence- gratuitement
Site officiel du programme– http://www.preyproject.com

Comme on dit : « à chaque poison il y a un antidote ». Cette règle s’applique aussi bien aux voleurs d’ordinateurs portables qu’à leurs victimes. Il serait insensé d'espérer qu'une fois que vous aurez installé un logiciel comme celui-ci, vous pourrez vous détendre et laisser votre Mac n'importe où. Selon les statistiques du FBI, environ 97 % des ordinateurs portables volés ne sont pas détectés. Il est temps d'activer le mode paranoïa et de discuter de la façon d'éviter le vol d'ordinateurs portables.

Avant de quitter la maison

Faites toujours des sauvegardes. Utiliser Machine à voyager dans le temps ou d'autres programmes de sauvegarde, et définissez un calendrier de sauvegarde automatique des données afin d'éliminer les erreurs humaines.

Cryptez vos données. Vos informations ne vous appartiendront que si les données sur le disque sont cryptées et que le mot de passe est suffisamment fort. Il existe des options de cryptage matériel et logiciel. L'un des systèmes de cryptage les plus populaires est TrueCrypt. Ce n’est pas sans inconvénients, mais c’est totalement gratuit.

Laissez vos coordonnées sur/dans l’appareil. Des recherches récentes de Institut Ponénon a montré qu'environ 637 000 ordinateurs portables sont perdus chaque année rien que dans les aéroports américains. Et il existe de nombreuses histoires où des gens honnêtes trouvent des gadgets, mais ne savent pas où les rapporter. Il est impossible d'afficher les contacts - il existe un mot de passe. Cela vaut la peine de prendre un autocollant fiable et d'inscrire votre nom, votre numéro de téléphone ou votre adresse e-mail au dos de votre Mac. Il y a beaucoup de bonnes personnes dans le monde qui essaieront de rendre ce qu'elles ont perdu s'ils savent .

Enregistrez votre ordinateur portable auprès d'un service spécial. Dans la continuité du point précédent, pour les personnes ayant une tendance accrue à la paranoïa (ou celles qui achètent le septième iPhone parce qu'elles ont déjà perdu les six iPhone précédents), il existe des services spéciaux, par exemple Lost. Ils proposent de mettre un code unique sur l'appareil, et si l'appareil est perdu et retrouvé par une personne honnête, elle pourra saisir ce code sur le site répertorié à côté du code et recevoir vos coordonnées.

Le service est payant mais peu coûteux - 170 roubles. De plus, si l'appareil a été détecté par les forces de l'ordre, un tel service permettra de retrouver rapidement le propriétaire légitime et de rétablir plus complètement l'image du crime.

Dans la rue/en voyage

Utilisez un étui ou un sac. Cela peut paraître étrange, mais de nombreuses personnes transportent de beaux et légers ordinateurs portables de Cupertino sans étui ni sac. C’est beau, prestigieux et… excellent pour attirer l’attention d’individus peu fiables. Un simple étui ou sac réduit considérablement l’intérêt aléatoire et inutile pour vous et votre MacBook. De plus, il existe de nombreuses solutions très élégantes voire sophistiquées dans ce domaine, par exemple

(Mat Honan), ainsi que divers articles paranoïaques sur la sécurité Mac, j'ai décidé de décrire comment je protège personnellement mon Mac, iPhone et iPad des risques externes. Plus de 6 mois se sont écoulés depuis la sortie de la première version de ce matériel. Certaines choses ont changé, j'ai donc décidé de le mettre à jour et de le republier.

Permettez-moi de commencer par le fait qu'il n'y a pas de projet de coup d'État ni de dessins de sous-marins sur mon équipement, je considère donc les recommandations de Patsay, comme « le mot de passe pour accéder à l'iPhone doit être défini pour être complexe, pas 4- numérique, mais arbitraire », comme étant un dépassement important.

Violer l'équilibre entre sécurité et commodité ne provoque que de l'irritation et le désir de tout éteindre. Par conséquent, lors de la configuration de mon système, j’ai essayé de maintenir un sens des proportions.

Que protégeons-nous ?

Les principales informations que j'ai besoin de sécuriser sont liées aux portefeuilles électroniques, aux droits d'accès aux serveurs, etc. En gros, tout se résume à protéger la base de données dans laquelle ces éléments sont stockés. Viennent ensuite les données utilisateur, telles que les photos, la musique et d'autres informations personnelles. Si vous sauvegardez tout cela depuis plus d'un an, la valeur de ces données, en particulier des photographies, ne cesse de croître.

Vous pouvez perdre des informations sur un Mac soit à cause d'une intervention physique (incendie, vol) soit à cause d'une attaque externe. Par conséquent, nous installerons une protection des deux côtés.

C'est une bonne idée de vous protéger contre la perte de votre iPhone ou iPad, car ils peuvent provoquer une grave fuite de données. Avec les paramètres standard, n'importe qui peut accéder à votre courrier ou à votre dossier Dropbox.

Sécurité Mac

Les utilisateurs conscients utilisent déjà la plupart de ces recommandations, mais je vais quand même répéter mon exemple :

  • Définissez un mot de passe pour votre compte et désactivez le compte invité. La dernière action présente un avantage évident : personne ne pourra en aucun cas utiliser votre Mac. Mais il y a aussi des inconvénients : s'il est volé, il ne peut pas être suivi par la recherche iCloud.

Vous pouvez désactiver la connexion invité dans la section Paramètres système → Utilisateurs et groupes.


Ici, vous pouvez définir le mot de passe administrateur.

  • Le mot de passe doit être saisi à chaque fois après avoir quitté le mode veille ou économiseur d'écran, ainsi qu'à chaque fois que vous l'allumez. Après un certain temps, vous commencerez à saisir automatiquement des mots de passe même complexes, cela n'apporte donc aucun inconvénient.

La fréquence des demandes de mot de passe peut être configurée dans Paramètres système → Sécurité.

  • Activez FileVault pour crypter les données sur votre disque, et sans mot de passe administrateur, les attaquants mettront des années à déchiffrer votre disque.

Vous pouvez activer le cryptage FileVault dans l'onglet correspondant de la section Sécurité.

  • Activez le pare-feu et le mode furtif. Cela créera une barrière supplémentaire aux attaques du réseau.

Assurez-vous d'activer Pare-feu.


Le mode furtif est activé dans les paramètres du pare-feu

Tout est simple, assez efficace et sans problème. Il ne vous reste plus qu'à saisir un mot de passe lors de votre connexion. Si vous souhaitez encore plus de fiabilité, vous pouvez priver le compte principal des droits d'administrateur, mais cela affectera déjà la commodité.

Sécurité iPhone et iPad

Le principal problème lié à la perte d'un téléphone est que le chercheur a accès aux boîtes aux lettres et au contenu de Dropbox (où 1Password aime être sauvegardé). Par conséquent, la première chose que vous devez faire lors de la configuration de votre iPhone est de définir un mot de passe pour le déverrouiller.



Vous pouvez désactiver la connexion invité dans Paramètres système → Utilisateurs et groupes
Plus le point est sombre, plus les gens utilisent ce code PIN souvent
Si nous résumons cette recherche, nous obtenons les recommandations suivantes :

  • Évitez les séquences croissantes ;
  • Évitez les dates telles que JJMM, JJMM, MMAA, etc. (2311, 1123, 1984, 0683...) ;
  • Évitez les modèles de clavier (1245, 2580, 3698...) ;
  • Évitez les schémas numériques (8585, 6969, 4567...) ;
  • Et n'utilisez jamais l'un de ces codes :

0000, 0101–0103, 0110, 0111, 0123, 0202, 0303, 0404, 0505, 0606, 0707, 0808, 0909, 1010, 1101–1103, 1110–1112, 1123, 1201–1203, 1210–1212, 1234, 1956–2015, 2222, 2229, 2580, 3333, 4444, 5252, 5683, 6666, 7465, 7667.

Eh bien, revenons maintenant à l'iPhone et à ce qui doit être configuré dessus :

  • définissez un mot de passe sur votre téléphone ;
  • sélectionnez le verrouillage automatique après 1 à 2 minutes ;
  • activer la suppression des données après 10 tentatives de mot de passe incorrectes ;
  • configurez iCloud pour sauvegarder les données importantes (carnet d'adresses).

Toutes ces étapes empêcheront un attaquant d’accéder à vos applications.

Sauvegarde

Une sauvegarde appropriée réduira la perte totale de données à zéro. J'utilise des sauvegardes à trois niveaux. Bien sûr, tout tourne autour d’ici. Cela signifie que les sauvegardes peuvent être effectuées automatiquement à la maison sur votre Time Capsule (ou sur tout disque externe), ainsi que sur un disque supplémentaire au travail.


La probabilité de gaspiller simultanément les disques et l'ordinateur est bien moindre. Mais si cela se produit, une clé USB avec une base de données 1Password et des fichiers importants, qui peuvent être cachés dans un coffre-fort, sera utile à la maison. Vous ne devez mettre à jour son contenu que lorsque vous envisagez de modifier vos mots de passe principaux. Dans la pratique, cela ne se produit pas plus de deux fois par an, la méthode ne pose donc aucun inconvénient, mais une telle bouée de sauvetage peut présenter de nombreux avantages.

Bien entendu, le disque de sauvegarde Time Machine et la clé USB doivent être cryptés. Vous pouvez le faire à l'aide de l'Utilitaire de disque.


Protection contre les menaces externes

Le scénario le plus courant est que quelqu'un accède à votre boîte aux lettres et récupère les mots de passe d'autres services. Cela n'a aucun sens de parler de la complexité des mots de passe ; il vaut mieux parler de l'idéologie même du travail avec le courrier.

L’histoire montre que le courrier @me.com s’est compromis à plusieurs reprises. Par conséquent, seule une personne folle enregistrerait des domaines avec un hébergement et d’autres informations importantes. Voici un excellent exemple de la façon dont MacPages.me a été piraté via cet e-mail.

Pour les données importantes, vous devez créer un e-mail distinct connu de vous seul. À propos, ici, vous pouvez oublier Gmail et vous tourner vers d'autres services. Par exemple, un compte Lavabit gratuit sera largement suffisant à ces fins (au moment de la rédaction, ils ont temporairement suspendu les inscriptions).

Vous pouvez utiliser la même boîte aux lettres pour récupérer les mots de passe de toutes les autres adresses e-mail et services. Mais vous n’avez pas besoin de connecter ce courrier à votre iPhone ou iPad.

Après avoir créé un tel e-mail et y avoir transféré les services clés, n'oubliez pas de rechercher les mots de passe dans votre ancienne boîte aux lettres. Vous serez surpris du nombre de « fuites » que vous pourrez y trouver.

Ainsi, le piratage de l'une de vos boîtes mail publiques ne permettra pas à un attaquant de récupérer les mots de passe de votre domaine, de votre hébergement, de Twitter, de Facebook, ainsi que d'autres comptes de messagerie et d'autres bonnes choses.

Eh bien, si vous avez choisi Gmail, une autorisation à deux niveaux contribuera à réduire le risque de piratage (lorsque, en plus du mot de passe, vous devez saisir le code de confirmation envoyé sur votre téléphone).

La touche finale réside dans les mots de passe à usage unique dans Gmail pour autoriser les applications. Lorsque vous activez cette fonctionnalité, vous pouvez créer un mot de passe à usage unique pour chaque application fonctionnant avec les services Google.

C’est particulièrement utile pour iPhone ou iPad. Si vous perdez votre appareil, il vous suffit de vous connecter à votre compte et de « déconnecter » les programmes (appareils) nécessaires de votre messagerie. Les personnes intéressées peuvent lire l’article Comment fonctionnent les mots de passe à usage unique ? sur le moyeu.

Maintenant point par point :

  • Utilisez des e-mails distincts : personnel, professionnel, pour les enregistrements indésirables et super secret ;
  • Mettre en place une autorisation à deux niveaux dans la mesure du possible ;
  • Pour récupérer des mots de passe importants, y compris les mots de passe des boîtes aux lettres publiques, créez un lien vers un e-mail secret ;
  • Tous les programmes de messagerie externes doivent utiliser des mots de passe à usage unique.

Le système est assez efficace, car le piratage de l'une des boîtes aux lettres publiques n'a aucune conséquence grave et ce processus lui-même est impossible sans accès physique au téléphone. Perdre le téléphone lui-même n'est pas non plus un problème - en quelques minutes, vous pouvez le déconnecter du courrier ou le nettoyer complètement. Les comptes sont accessibles à l'aide de l'un des mots de passe secrets à usage unique.

Le seul problème, ce sont ces mots de passe à usage unique, qui doivent être générés lors de la connexion de chaque nouveau programme fonctionnant avec le courrier. Mais vous ne devez le faire qu'une seule fois (pour la session en cours).

À la fin

Il me semble que la tâche de protection des données avec une interférence minimale de l'utilisateur est terminée. Quoi qu'il en soit, ça marche pour moi. L’arrière est couvert, vous n’avez pas besoin de garder en tête un tas de mots de passe complexes et les données utilisateur sont presque impossibles à détruire. Dans n'importe quel scénario, vous pouvez restaurer le système à son état d'origine et restaurer les mots de passe.



Chaque année, de plus en plus de personnes utilisent un ordinateur principalement pour stocker des informations. À la fois personnel et professionnel. Des photos, des détails de carte de crédit aux secrets qui font dépendre notre entreprise. Tout cela nous oblige à être plus responsables quant à la sécurité des données personnelles, d'autant plus qu'il y en a eu plus qu'assez récemment. Malheureusement, même le système d'exploitation le plus avancé n'est pas en mesure de garantir une sécurité totale des données, car l'ordinateur est contrôlé par une personne.

Dans cet article, je vais vous expliquer comment macOS vous permet de sécuriser vos données et de les protéger contre le vol ou les dommages. Cependant, avant de commencer, je voudrais dire quelques mots supplémentaires. Le fait est que par défaut, le premier utilisateur connecté à un ordinateur exécutant macOS reçoit les droits d'administrateur. Étant donné que macOS est un système d'exploitation de type UNIX, de nombreuses idées et philosophies d'expérience utilisateur ont également été empruntées à UNIX. Par exemple, sur macOS, un utilisateur administrateur est ce qu'on appelle un super utilisateur. Cette entité au sein de macOS a un pouvoir absolu, peut apporter des modifications à la configuration du système et n'a aucun droit d'accès vérifié. Cela signifie que vous êtes propriétaire à part entière de votre ordinateur et que vous pouvez faire ce que vous voulez (ou presque tout). Ce type de pouvoir est bon lorsque vous agissez consciemment et que vous comprenez bien les conséquences de vos actes. Mais il y a aussi un autre revers à la médaille. Sans le savoir, vous pourriez « donner » votre mot de passe à un programme malveillant, et la sécurité de vos données serait alors menacée. Et même les mécanismes de sécurité parfaits de macOS ne vous éviteront pas d’ennuis.

Ainsi, vous pouvez commencer simplement. Vous devez savoir si vous êtes administrateur. C'est facile. Dans les paramètres système, ouvrez l'élément « Utilisateurs et groupes ». Si votre compte dispose de droits d'administrateur, alors sous votre nom d'utilisateur il y aura une inscription « Administrateur ». Maintenant, tout est très clair. Presque toute la responsabilité de la sécurité de vos propres données repose sur vos épaules. Examinons maintenant les sources potentielles de menaces qui pourraient constituer une menace pour vos données et comment s'en protéger.

Mot de passe pour votre compte

Quel que soit le niveau d'accès dont dispose votre compte d'ordinateur, vous devez disposer d'un mot de passe pour vous connecter. Prenez cela pour acquis. Vous ne laissez pas votre voiture déverrouillée sur le parking, n'est-ce pas ? Ou, disons, ne pas vous coucher sans verrouiller la porte d'entrée ? Alors pourquoi pensez-vous que vous ne pouvez pas utiliser un mot de passe pour accéder à votre compte informatique ? N'oubliez pas que vous devez avoir un mot de passe. Nécessairement. Et plus c’est complexe et long, plus vos données sont protégées de manière fiable.

Je recommanderais de définir un mot de passe d'au moins 12 caractères (Apple a des exigences plus flexibles) en utilisant des lettres majuscules, des lettres majuscules et des chiffres. Ce sera encore mieux si le mot de passe est illisible. Pour créer un tel mot de passe, vous pouvez utiliser un générateur de mot de passe automatique.

Destruction physique des données

C'est peut-être l'une des menaces les plus dangereuses. La destruction physique des données utilisateur peut résulter de l'endommagement, du vol ou de la perte de votre Macintosh. Dans tous les cas ci-dessus, vous risquez de perdre toutes vos données : archives photos, vidéos personnelles, fichiers de travail, clés numériques et bien plus encore, qui seront soit très difficiles, soit totalement impossibles à récupérer.

Cependant, en prenant une certaine liste de mesures, vous pouvez vous protéger. Le premier outil qu’Apple met entre nos mains est Time Machine. Il s'agit d'un programme système permettant de créer des copies de sauvegarde. Il fonctionne en mode entièrement automatique. Pour commencer, il vous suffit d’avoir un disque externe connecté via USB à votre MacBook. Avant utilisation, je vous recommande fortement d'activer le cryptage de la copie de sauvegarde, alors personne d'autre que vous ne pourra y accéder (bien sûr, si vous prenez soin du mot de passe de sauvegarde comme la prunelle de vos yeux).

Utiliser un disque dur est une excellente première étape, mais cela présente des inconvénients. Vous devrez constamment le connecter manuellement au Macintosh. Tôt ou tard, soit vous oublierez de le faire, soit vous vous ennuierez. Pour plus de commodité, vous pouvez acheter une Time Capsule et la sauvegarde se produira automatiquement chaque fois que vous vous connecterez à votre réseau Wi-Fi domestique. Si vous avez un vieil ordinateur à la maison, vous pouvez y installer Linux ou FreeBSD et configurer le stockage réseau à l'aide de Netatalk. C'est facile à faire et un tel outil de sauvegarde sera beaucoup moins cher que l'achat d'une Time Capsule.

Malheureusement, il n'existe pas d'outils intégrés dans macOS qui vous permettraient de sauvegarder sur les nuages, mais cette lacune peut être facilement corrigée à l'aide d'applications tierces. Par exemple, j'utilise Arq à ces fins. Il s'agit d'un excellent programme capable d'effectuer automatiquement des sauvegardes sur Google Cloud Storage, Google Drive, Amazon Cloud Drive et autres. Cette solution offrira une protection supplémentaire, puisque votre disque dur ou votre ancien ordinateur pourrait être volé avec votre Mac lors d'un cambriolage d'appartement. Dans ce cas, les données importantes seront dans le cloud et pourront être restaurées.

Et enfin, ce serait une bonne idée de s'occuper du chiffrement des données sur le SSD de votre Macintosh. Bien sûr, nous aimerions qu'il n'y ait pas de vol dans nos vies, mais cela vaut la peine de prendre des mesures au cas où cela se produirait. Dans une telle situation, le plus important est de rendre impossible la lecture des données du lecteur intégré. Pour ce faire, vous devez utiliser le système de cryptage du disque de démarrage intégré FileVault 2, et la fonctionnalité « Rechercher Mac » vous aidera à restituer votre Macintosh en cas de vol.

Obtention d'un mot de passe par fraude

Comme je l'ai mentionné ci-dessus, le premier utilisateur créé lors de la configuration de macOS devient automatiquement administrateur. Étant donné que l'administrateur a un pouvoir total sur le système, donner le mot de passe à des attaquants par tromperie peut avoir des conséquences désastreuses pour la personne trompée. Pour éviter de tels cas, à commencer par Mac OS X Lion, la fonctionnalité Gatekeeper veille à votre tranquillité d'esprit, qui combine divers mécanismes macOS pour rechercher les logiciels malveillants connus, aidant ainsi à protéger votre ordinateur contre les virus et les programmes d'origine douteuse téléchargés sur Internet. Autrement dit, avec les paramètres par défaut, vous pouvez installer des applications signées avec un certificat avec un ID de développeur (développeur vérifié par Apple) ou des programmes de l'App Store. C'est la meilleure option qui empêchera même les logiciels malveillants de pénétrer dans votre ordinateur et d'entamer un dialogue à la suite duquel vous serez trompé.

Cependant, il arrive parfois que vous deviez installer une application (comme le merveilleux AppCleaner) qui n'est pas signée avec un certificat de développeur Apple. Pour ce faire, vous devrez désactiver Gatekeepr. Vous pouvez effectuer cette action depuis la ligne de commande en exécutant la commande :

sudo spctl --master-disable

Pour activer Gatekeepr, vous devez exécuter la commande ci-dessous :

sudo spctl --master-enable

Je recommande fortement que ces étapes ne soient effectuées que par des utilisateurs expérimentés qui comprennent les responsabilités d'une telle décision. Une fois Gatekeeper désactivé, vous devez accorder une attention accrue à la surveillance des applications installées. Par exemple, si vous installez un programme à partir d'un package qui n'est pas signé avec un certificat avec un ID de développeur. Dans ce cas, il vaut la peine de regarder où le programme d'installation va apporter des modifications. Cela peut être fait en utilisant le raccourci ⌘+I.

Si les noms des fichiers que le programme d'installation va écrire dans le système de fichiers semblent suspects ou s'il y a trop d'endroits où les fichiers seront écrits, je vous recommande de ne pas procéder à l'installation. Une fois l'application installée et que vous l'avez ouverte pour la première fois, Gatekeepr peut être réactivé à l'aide de la commande ci-dessus.

Je voudrais également dire quelques mots sur Safari. Dans macOS Sierra, le navigateur est capable de reconnaître les sites de phishing dont le but est d'obtenir des informations sur vos comptes Internet, notamment les identifiants, les mots de passe et les informations de carte de crédit. Si un tel message apparaît, le chargement de la page suspecte s'arrête et un message correspondant s'affiche. Ne les ignorez sous aucun prétexte.

Exploiter les vulnérabilités

Malheureusement, macOS, comme tout système d'exploitation, n'est pas parfait. Il a été créé par des gens et, comme nous le savons, les gens peuvent faire des erreurs. Malheureusement, ces erreurs permettent parfois aux attaquants de contourner la protection intégrée de macOS et, en exécutant un code de programme malveillant, d'accéder aux données utilisateur ou de prendre le contrôle de l'ordinateur.

Dans ce cas, il n’existe qu’une seule façon de réduire le risque. C'est très simple. Il est nécessaire d'installer les mises à jour du système et les mises à jour de sécurité en temps opportun, sans attendre demain. En règle générale, ils contiennent des correctifs qui corrigent les vulnérabilités détectées dans macOS et augmentent considérablement la fiabilité du système d'exploitation.

Conclusion

Alors résumons. Afin de protéger vos données, vous devez suivre, sinon toutes, du moins la plupart des règles énumérées ci-dessous :

  • Désactivez la connexion automatique à votre compte ;
  • Définissez un mot de passe d'au moins 12 caractères en utilisant des lettres minuscules, majuscules et des chiffres ;
  • Commencez à créer des sauvegardes à l'aide de Time Machine ;
  • Configurer la sauvegarde cloud ;
  • Cryptez le contenu de votre lecteur avec FileVault 2 ;
  • Essayez d'utiliser la fonctionnalité Gatekeeper ;

Les appareils Mac modernes sont mieux protégés contre les effets de divers virus, chevaux de Troie et logiciels espions, mais pour ceux qui n'ont toujours pas confiance dans la sécurité de leur système, il est recommandé d'utiliser les conseils de protection ci-dessous. Il s'agit d'un ensemble complet de mesures qui permettront d'éviter les attaques et d'assurer une sécurité complète de divers aspects du système.

Gestion des mots de passe

Les mots de passe sont l’un des aspects les plus importants de la protection de votre Mac. Lorsque vous utilisez différents types de services virtuels, vous devez sélectionner un mot de passe unique pour chacun d'eux. De nombreux utilisateurs stockent leurs mots de passe dans l'application Notes par défaut, mais cette option est extrêmement peu sécurisée. OS X propose une solution alternative puissante - "Keychain Access", que vous pouvez utiliser pour organiser plus facilement les mots de passe fonctionnels. L'action de cette extension vise à empêcher le piratage et la « fusion » massive d'informations importantes dans le World Wide Web.

Pare-feu Mac OS : description et objectif

Le pare-feu OS X est une sorte de filtre réseau permettant de contrôler les connexions entrantes de certains programmes et extensions. L'utilitaire standard fonctionne avec chaque application individuelle, offrant à l'utilisateur des fonctionnalités plus avancées. Vous pouvez configurer le pare-feu OS X dans la section « Sécurité et protection » en l'activant d'abord. Ce programme est conçu pour protéger de manière fiable le système d'exploitation lors de l'utilisation des réseaux Internet publics sans fil dans les cafés ou les hôtels.

Configuration de FileVault - cryptage des fichiers sur votre disque dur

FileVault est un système de cryptage spécial utilisé pour protéger tous les fichiers de votre disque dur. L'extension est activée dans les paramètres, section "Sécurité et protection". Après avoir activé l'option FileVault, l'utilisateur doit créer des comptes qui seront ensuite utilisés pour déverrouiller le disque dur. Après cela, le système commencera le cryptage. Cela peut prendre plusieurs heures. Cette procédure garantit une protection élevée des données confidentielles, mots de passe, identifiants et autres informations importantes contre toute utilisation non autorisée par des tiers. Après avoir déverrouillé le disque dur, les fichiers peuvent être lus, mais pour obtenir un accès complet, vous devrez vous connecter au compte configuré. Cette approche permettra d'éviter le vol et l'utilisation de données personnelles par des attaquants.

Options supplémentaires pour la télécommande

Pour accéder à distance au système d'exploitation, vous pouvez utiliser des options pratiques qui vous permettent de contrôler l'appareil dans n'importe quel endroit pratique pour l'utilisateur. La première option de ce type est configurée dans l'onglet « Basique » - « Sécurité et protection ». C'est ici que vous devez mettre la valeur dans la colonne « Demander le mot de passe ». Ici, vous devez sélectionner l'onglet « Immédiatement » ou « Après 5 secondes ». Après cela, le système demandera un mot de passe à chaque fois qu'il entrera en mode veille.

Pour accéder à distance et suivre l'emplacement de l'appareil, ouvrez les paramètres
iCloud et activez les services Retour à mon Mac/Localiser mon Mac. La première extension offre un accès à distance pratique, la seconde vous permet de suivre l'emplacement d'un appareil perdu/volé.

La sécurité complète de Mac OS est une mesure nécessaire, qui implique non seulement la présence de composants antivirus de haute qualité, mais également l'utilisation de programmes système standard pour protéger au mieux le système d'exploitation de l'influence de programmes tiers et d'escrocs.

La question de la vie privée dans le monde moderne ne concerne pas seulement les célébrités. Avec une régularité enviable, de nouvelles fuites de données personnelles des utilisateurs apparaissent sur Internet. Il est difficile de personnaliser un ordinateur personnel en fonction de vos besoins, et lorsque la sécurité entre en jeu, cela devient encore plus difficile. Photographies personnelles, documents et données personnelles - vous n'avez probablement pas envie de partager tout cela avec des inconnus. Les éditeurs de McRadar ont préparé des instructions détaillées qui vous éviteront des soucis inutiles.

Configuration d'OS X

La facilité d'utilisation est l'un des avantages les plus connus des ordinateurs Mac. Cependant, ce fait présente également des inconvénients. Par exemple, les données privées se trouvent pratiquement dans le domaine public, ce qui facilite l'action des attaquants ou des applications malveillantes. Malgré cela, OS X dispose d'une longue liste de paramètres de sécurité, dont les sept suivants valent la peine d'être exploités.

Vérifiez vos paramètres de sécurité

Allez dans « Paramètres système » → « Protection et sécurité » et sélectionnez la section « Confidentialité ». Sélectionnez les applications autorisées à accéder aux informations de localisation, à iCloud et aux détails du système (section Accessibilité). Les actions sont effectuées à la fois pour toutes les applications ensemble et pour plusieurs sélectionnées dans la liste.

Activer FileVault

OS X est livré avec le cryptage FileVault intégré. Une fois que vous l'avez activé, vous aurez besoin d'un identifiant et d'un mot de passe ou d'une clé de récupération pour afficher les données sur votre ordinateur. Ce système est activé dans la même section de paramètres. Après cela, tout le stockage interne sera crypté et le système exigera un mot de passe pour tout accès aux données.

N'utilisez pas le trousseau

Vous ne devriez pas compter sur le service de stockage de mots de passe intégré, en particulier pour tout ce qui concerne les données de votre navigateur. Utilisez plutôt des solutions tierces : LastPass ou 1Password sont de bons choix. Contrairement au trousseau, où l'accès à toutes les données d'enregistrement, au stockage réseau et aux fichiers cryptés est garanti par un mot de passe système, ses alternatives nécessitent la saisie d'un mot de passe principal. Cela rendra beaucoup plus difficile l’accès des attaquants aux données personnelles.

Vérifiez vos paramètres iCloud

La synchronisation via ce stockage cloud est l'un des principaux avantages de l'écosystème Apple. Cependant, si vous partagez un ordinateur à la maison, la synchronisation automatique des photos, fichiers, contacts et autres données du système et des applications peut divulguer des informations importantes. Dans ce cas, vous devez désactiver complètement iCloud. Pour ce faire, allez dans « Préférences Système » → iCloud et cliquez sur le bouton « Déconnexion ». Naturellement, il n'est pas question d'une synchronisation ultérieure, mais cette action offrira une protection supplémentaire des données personnelles. Si vous ne voulez pas payer pour cela en ne bénéficiant pas des avantages du stockage cloud, vérifiez au moins si l'authentification à deux facteurs est activée.

Désactivez iMessage et FaceTime

Le mode continuité est la principale innovation d'OS X Yosemite et l'amélioration la plus attendue de l'écosystème de produits de l'entreprise. Grâce à lui, les appels, les messages et les données sur l'état des autres applications sont synchronisés avec votre Mac via iPhone. Imaginez maintenant qu'un inconnu travaille sur votre ordinateur et que vous recevez un message privé. Non seulement il verra une notification contextuelle avec le texte - en allant dans « Messages », il pourra également lire l'intégralité de la correspondance. Un ordinateur est un appareil bien moins personnel qu'un smartphone, et si cette faille de sécurité vous inquiète, désactivez la continuité dans Messages et FaceTime. Dans chaque application, accédez aux paramètres et désactivez votre compte Apple ID.

Désactiver la recherche Web Spotlight

Pour que Spotlight fonctionne, il doit envoyer des données sur vos requêtes de recherche à Google ou au moteur de recherche que vous utilisez. La deuxième et plus importante fonctionnalité de sécurité de Spotlight est que les données sont envoyées à Apple, ce qui ne semble pas être une bonne idée, même malgré les assurances de confidentialité de l'entreprise. L'assistant intégré est désactivé dans « Paramètres système » → Spotlight → Résultats de recherche. Là, vous devez décocher les cases à côté de « Suggestions Spotlight » et de Recherches Web Bing. Si vous avez besoin de cette fonctionnalité, utilisez son analogue Alfred.

Masquer les fichiers indésirables

La sélection des endroits du système où la recherche est effectuée est l'un des paramètres de l'assistant personnel Spotlight. Vous pouvez vous protéger contre l'affichage de fichiers indésirables à un inconnu qui utilise Spotlight dans « Paramètres système » → Spotlight. Décochez les cases à côté des fichiers que vous ne souhaitez pas afficher. Ils continueront d’être indexés, mais n’apparaîtront pas dans les résultats de recherche. Également dans les paramètres de confidentialité, vous sélectionnez les dossiers que Spotlight exclura des objets de recherche.

Nous protégeons les données personnelles

OS X ne protège pas vos données des applications tierces, ce qui signifie que vous devrez faire tout cela vous-même. La protection de votre vie privée en ligne est une étape importante qui vient à votre secours dans de telles situations, mais au-delà de cela, il existe quelques autres conseils qui peuvent améliorer votre sécurité.

Télécharger les extensions de confidentialité du navigateur

Si vous passez beaucoup de temps à naviguer sur Internet, installez AdBlock Plus et Déconnectez-vous. Ils protégeront vos données personnelles contre les fuites et le suivi par les annonceurs, les sites Web et les moteurs de recherche.

Utilisez un VPN

La technologie de réseau privé virtuel est utile pour protéger les données sensibles lors de l'utilisation de réseaux publics. Si vous travaillez sur un ordinateur dans des cafés ou dans d’autres endroits très fréquentés, faites-y attention.

Installez uniquement les applications approuvées

Par défaut, cette option est activée dans les paramètres d'OS X. Elle limite l'installation d'applications provenant de sources inconnues, protégeant ainsi l'ordinateur des codes malveillants qui, s'ils ne lui nuisent pas, deviendront une source de problèmes pour les autres gadgets qui interagissent. directement avec lui. Pour être prudent, allez dans « Préférences Système » → « Protection et sécurité » et dans la colonne Général, sélectionnez Mac App Store et les développeurs identifiés dans la liste déroulante Autoriser les applications téléchargées à partir de.

Ce sont les étapes les plus simples pour améliorer la sécurité. Pour une protection supplémentaire, utilisez des navigateurs respectueux de la vie privée et remplacez le moteur de recherche de Google par DuckDuckGo.

Bloquer l'accès physique à votre ordinateur

Sécuriser l’accès aux données sur l’ordinateur lui-même ne représente que la moitié de la tâche. Étant donné que les ordinateurs les plus populaires d'Apple sont les ordinateurs portables, un aspect de sécurité important consiste à protéger l'accès physique au système lui-même.

Rendre votre écran de verrouillage actif

Pour ce faire, accédez à Préférences Système → Sécurité et confidentialité et dans l'onglet Général, cochez la case à côté des champs Exiger un mot de passe et Désactiver la connexion automatique pour vous assurer que votre Mac vous demandera un mot de passe pour vous connecter à l'avenir.

Cachez votre nom d'utilisateur

Par défaut, l'écran de verrouillage affiche les noms des utilisateurs disponibles pour la connexion. En théorie, cela permet à un attaquant de deviner le mot de passe et d'accéder aux données.

sudo dscl. créer /Utilisateurs/utilisateur caché IsHidden 1

Cette commande vous ajoute une autre couche de sécurité en vous obligeant à saisir à la fois un nom d'utilisateur et un mot de passe lors de la connexion.

Ajouter un compte invité

Si vous devez donner un ordinateur à un ami ou à une connaissance pour une utilisation à court terme, un compte invité est le meilleur moyen de protéger vos données personnelles. Accédez à Préférences Système → Utilisateurs et groupes et sélectionnez l’option Utilisateur invité. Ensuite, cochez la case Autoriser les invités à se connecter à cet ordinateur. Si FileVault est activé sur l'ordinateur, l'utilisateur ne pourra utiliser que le navigateur, ce qui est suffisant pour la plupart des sessions à court terme.

Tous les conseils ci-dessus rendront votre Mac plus sécurisé, vos données personnelles plus privées et votre navigation plus sûre. Naturellement, une telle protection n’est pas idéale et peut toujours être contournée, mais vous rendrez au moins la vie de l’attaquant plus difficile.



2024 wisemotors.ru. Comment cela marche-t-il. Fer. Exploitation minière. Crypto-monnaie.