IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Sécurité
Options
Pabar
posté 9 Jan 2008, 13:11
Message #1


Nouveau Membre


Groupe : Membres
Messages : 6
Inscrit : 8 Jan 2008
Membre no 104 610



Bonjour,
Jeune switcher (pas l'âge!!) j'étais habitué avec Windows de mettre plein, plein d'outils de sécurité:
- Firewall
- Antivirus
- Anti Spyware
- Anti Trojan
- Clean Reg
- Clean ......

Je voudrais savoir si il y des choses à faire, à installer sur mon bel Imac sous Leopard?

PS: je suis derrière une Freebox V5 + CPL

Merci


--------------------
Imac 24" + Mac OS X 10.5 + Ipod 5G
Go to the top of the page
 
+Quote Post
drakeramore
posté 9 Jan 2008, 13:27
Message #2


Mod'oh
*****

Groupe : Ancien de la team
Messages : 8 581
Inscrit : 8 Jan 2003
Lieu : Centre Bell
Membre no 5 518



Activer le Firewall et c'est tout wink.gif


--------------------
MacPro 2008, 8x2,8GHz, 8Go de RAM, OSX.10 Yosemite
Go to the top of the page
 
+Quote Post
guillôme
posté 9 Jan 2008, 14:36
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 750
Inscrit : 2 May 2004
Lieu : Issy-Les-Moulineaux
Membre no 18 333



CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

Bonjour,
Jeune switcher (pas l'âge!!) j'étais habitué avec Windows de mettre plein, plein d'outils de sécurité:


Sur OsX, la sécurité est intégrée au système grâce à une architecture basée sur BSD, un unix connu pour sa robustesse.

CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

- Firewall


Tu peux activer le firewall logiciel dans les préférences du système.
Tu peux aussi acquérir un firewall plus sophistiqué (ex : Intego).

CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

- Antivirus


Il n'y a pas de virus connu à ce jour sur Mac Os X mais tu peux être un porteur sain (c'est à dire transfèrer un mail contenant un virus PC à un autre utilisateur PC).
Si tu es parano ou très gentil, tu peux t'équiper d'un anti-virus gratuit (ClamXav) ou payant (ex : Intego)

CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

- Anti Spyware


Il y a des spyware sur Mac. Le meilleur moyen de se prémunir à mon avis est LittleSnitch (ex : les applis google installent une sorte de spyware que j'ai désactivé avec LittleSnitch).
Je possède LittleSnitch.
Il y a aussi NetBarrier de Intego.

CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

- Anti Trojan


Il y a quelques trojan (moins de 5) mais vraiment peu dangereux car il faut lancer leur exécution en entrant son password admin... ce qui est un peu étrange quand tu ouvres une image venant d'un site inconnu wink.gif
L'anti-virus de Intego sait détecter ces trojans dont certains sont devenus inoffensif avec les mises à jour de sécurité.
Pas de preuve de diffusion de ces trojan à ce jour. Plutôt preuve de concept.

CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

- Clean Reg


Il n'y a pas de registres sous Os X mais plutôt des fichiers de logs, des fichiers de préférences et des fichiers temporaires.

CITATION(Pabar @ 9 Jan 2008, 13:11) [snapback]2508329[/snapback]

- Clean


Tu peux nettoyer les fichiers cités plus haut et améliorer le fonctionnement en utilisant les scripts de l'application gratuite Onyx ou de ma préférée ToolsX


--------------------
Hackintosh i5 / iMac à la poubelle (carte vidéo 8800GS défectueuse) / MacBook@1.83Ghz - 2Go - SSD 64Go/ G4@733 à la retraite, Imprimante Brother HL-1470N en réseau * Réseau : Netgear rp614v2 + Freebox HD v5 + ADSL2Plus Périphériques significatifs : iPhone 4
Go to the top of the page
 
+Quote Post
anael
posté 3 Apr 2010, 19:57
Message #4


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 267
Inscrit : 6 Jul 2007
Lieu : Belgeek
Membre no 90 074



Petit déterrage de sujet... tongue.gif

Il y aurait moyen d'avoir un "bilan sécurité" mis à jour (pour Leopard comme pour Snow Leopard) aussi bien fait, svp ?
D'un point de vue de la sécurité et des risques sur Mac, un petit point de la situation... rolleyes.gif


--------------------

 iMac14,2 (27") Core i5 3,2 GHz - 8 Go RAM - Fusion Drive 1,12 To - Mavericks 10.9 & XP Pro SP3 (parallels)
 iPad4,1 (Air) - 64 Go - iOS 7.1.2
 MacBook3,1 (blanc) Core 2 Duo 2,2 GHz - 4 Go RAM - HD 500 Go (7.200 tr/min) - Snow Leopard 10.6.8 & XP Pro SP3 (dual boot)
 iPod touch 2G 8 Go - iOS 4.2.1


Mes photos fotoliaOuftiMac •• Stats Macbidouille •• Bilan sécurité OS X •• Sondage Rangement intempestif icônes

On ne voit bien qu'avec le coeur. L'essentiel est invisible pour les yeux.
Go to the top of the page
 
+Quote Post
anael
posté 5 Apr 2010, 23:24
Message #5


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 267
Inscrit : 6 Jul 2007
Lieu : Belgeek
Membre no 90 074



Bon je vais essayer de le faire moi-même alors... tongue.gif

Pour cela, je me suis inspiré (voir repris) notamment des réponses de guillôme ci-dessus, également de ce que j'ai regroupé comme informations concordentes sur les forums Mac, aussi du site d'Apple, des articles de MacBidouille (principalement de Lionel) et MacGénération (interview d'expert), du site Secuser, du très bon article du même Guillôme (merci à lui) sur Cuk.ch, et d'autres lectures et expériences.

Tout d'abord, je précise que je ne suis pas du tout un expert (je suis un amateur même). Il y aura donc des imprécisions. À ce propos, je suis ouvert à la critique...
Le but de ces quelques lignes est davantage de lancer la construction d'un bilan sécurité, plutôt que de prétendre d'emblée avoir fait le tour de ce vaste thème. Il n'est pas question ici de tout dire, mais plutôt de mettre l'essentiel et l'utile quant à la sécurité sur Mac.

Sur ce... c'est parti !


À propos de sécurité sur Mac...


Au delà du discours officiel Apple qui dit qu'il n'y a pas de risque spécifique sur Mac et qu'OS X Snow Leopard est équipé pour se protéger des logiciels malveillants PC (Source : Apple). Au delà également du discours très répandu chez les partisants d'Apple consistant à dire qu'il n'y a aucun risque. Et considérant que le risque zéro n'est possible qu'avec un ordinateur qui ne serait pas relié à Internet auquel on ne brancherait jamais de clé USB,... bref, un ordinateur qui ne communiquerait pas avec l'extérieur, ce qui réduit considérablement l'intérêt de celui-ci. Je propose un petit tour non exhaustif de la question de la sécurité, en abordant les différents risques vs protections sous OS X :
  • UNIX et Mac OS X : OS X, de part son architecture basée sur BSD (un UNIX connu pour sa robustesse), a lui-même une base solide du point de vue de la sécurité. En effet, contrairement à Windows ou à Mac OS (sans X) qui ont ont été développés comme des systèmes mono-utilisateur, "les systèmes UNIX ont été conçus dès l’origine comme intrinsèquement multi-utilisateurs et connectés (...). La "sécurité" obtenue est le résultat structurel de cette approche technique du fonctionnement du système. Cela en fait intrinsèquement des systèmes plus difficiles à compromettre. Pas impossibles, mais plus difficiles." (Source : Cuk.ch). Cependant, malgré ses origines, OS X n’est pas invulnérable. En fait, il est même moins sécurisé que les systèmes d’exploitation de Windows actuels (Vista, Seven). En effet, à force d'être attaqués de toute part, ces derniers ont corrigés au fur et à mesure à peu près tout ce qui pouvait être facilement exploité. Tandis qu’Apple, n’ayant jamais vraiment eu à se tracasser à propos de la sécurité de son OS, se repose sur les bases solides de son OS et garde ses quelques faiblesses. C’est ce qui amène certains à dire que « [avoir] Mac OS X est comme vivre dans une ferme à la campagne sans serrure, alors [qu'avoir] Windows est comme vivre dans une maison avec des barreaux aux fenêtres dans un mauvais quartier » (Charlie Miller, expert en sécurité). Pour ce point, une règle d’or est de toujours tenir le système d'exploitation à jour en installant les mises à jour de sécurité proposées, qui viennent "boucher les trous" au fur et à mesure.

    A ce propos une question revient souvent, indépendante de la sécurité intrinsèque des systèmes d'exploitation, la question de leurs parts de marché. L'idée sous-jacente est qu'une plateforme qui est peu répandue n'intéresse pas les pirates, qui recherchent avant tout à contaminer le plus grand nombre de machines. Et, en effet, les parts de marché d'OS X augmente lentement : au total, en mars 2010, on parle de 5 % pour Mac (Source : NetMarketShare), avec 2,26 % pour OS X Leopard (10.5) et 2,13% pour OS X Snow Leopard (10.6). Ce pourcentage peut varier selon la région ou le pays. Dans tous les cas, le Mac est encore loin des 91,58 % de Windows. "Mais les écarts s’amenuisent chaque mois..." entend-t-on alors ! Relativisons ici cette conception qui crée la peur du risque et qui est en fait, au moins partiellement, erronée. Citons à nouveau Cuk.ch : "La part de marché est un sujet intéressant, mais un argument indéfendable. Concernant les virus le rapport n’a jamais été démontré et les faits ont même parfois montré le contraire (...) : sur les serveurs web, le parc installé est à très forte majorité d’Apache sous UNIX et le parc visé et cassé par virus à une écrasante majorité (voire exclusivité?) de MS IIS sous Windows (il y a des “attaques” d’autres types et des virus pour routeurs matériels, mais quelqu’un a-t-il eu vent de virus ciblant des serveurs web non-MS?). Or personne n’a prétendu que c’est parce que moins il y a de part de marché, plus il y a de virus, évidemment."
    Si lien il y a, il n'est donc pas si évident.

    De plus, depuis quelques années, Apple prend plus au sérieux cette question de la sécurité et intègre dans Mac OS X de plus en plus de recommandations pour l'utilisateur ainsi que de nouvelles protections. En effet, outre le mot de passe requis à chaque action dangereuse, mentionnons le fait qu'une alerte s'affiche à la première ouverture d'un fichier téléchargé ou l'adoption progressive de la certification des application et des mises à jours du système. Mac OS X intègre également d'autres systèmes de protections...

  • Firewall (pare-feu ou coupe-feu, qui «filtre ce qui rentre») : Il ne faut pas confondre les attaques virales (absentes sur Mac, cf. ci-dessous) et les tentatives d'intrusion sur l'ordinateur via le réseau : pour ces dernières, Mac et PC sont à la même enseigne. C'est là que que le coupe-feu (intégré à Mac OS X) intervient. Si ce n'est déjà fait, par défaut, il est toujours préférable de l'activer (dans les préférences système (menu Sécurité). Il est simpliste au niveau des options, mais il fonctionne. Intego vend un firewall (intégré dans VirusBarrier X6), qui est plus sophistiqué, mais payant (59,95 €).

  • Antivirus : Tout d'abord, qu'est-ce qu'un virus ? Un virus est un petit programme hostile qui est capable de se multiplier et de se propager par lui-même. Il n'y a pas de virus au sens strict à ce jour sur Mac OS X (Source : (1) MacGeneration, une interview datant du 23 mars 2010 de Nicolas Seriot, développeur Mac et auteur d’un livre sur la sécurité, (2) Cuk.ch, (3) Blog de Wil Shipley). C'était donc vrai, on ne m'avait pas menti. Oui. Il faut simplement garder à l'esprit que l'absence de virus ne signifie pas qu'on est immunisé contre les virus (s'il y en a un jour...). Les antivirus sont donc toujours inutiles. Et il n'y a actuellement aucun risque d’être contaminé par un virus en ouvrant les fichiers reçus par un ami connu.

    Par contre, malgré le coupe-feu, il est théoriquement possible de recevoir un virus PC, inoffensif sur Mac, mais qui pourrait être transféré à son tour à un autre PC (c'est ce qu'on appelle être un porteur sain). C'est donc plus pour être "gentil" qu'on peut installer un antivirus ! Paradoxalement, s'il n'y a pas de virus, il existe une multitude d'antivirus pour Mac : VirusBarrier X6 de Intego (payant), ClamXav (gratuit), avast! Mac Edition (payant), Sophos (payant) et Norton AntiVirus 11 (payant, mentionné pour information, mais plusieurs le déconseille). Avec de tels logiciels, on peut neutraliser les virus PC qui passerait par là.

    Par ailleurs, l'installation d'un antivirus, comme il est actif en permanence peut avoir tendance à plus ou moins ralentir l'ordinateur (un peu).

    Quand au soi-disant antivirus intégré à Snow Leopard, il ne fait que repérer la présence de (seulement 3 !) logiciels malveillants (des malwares, pas des virus) uniquement dans les fichiers téléchargés depuis Internet, reçus par mail ou par messagerie instantanée (! il est incapable de faire de même pour un fichier infecté sur une clé USB ou un volume externe). Il s'agit en fait de 3 chevaux de Troie qui ont été développés pour Mac OS X spécifiquement (cf. ci-dessous). Apple n'a mis à jour sa base de donnée depuis qu'une fois en 2009 et une fois en 2010 (avec 10.6.4). Ce fichier des définitions de Mac OS X se situe dans "/System/Library/CoreServices/CoreTypes.bundle/Contents/Resources/XProtect.plist".

  • Anti Troyens (cheval de Troie) : Comme mentionné ci-dessus, il existe effectivement quelques troyens (mais peu). Le but d’un cheval de Troie est de faire exécuter du code malicieux par l'utilisateur (il lui faut donc toujours une intervention de l’utilisateur !), mais, contrairement à un virus, il ne se «reproduit» et ne se diffuse pas tout seul. Il implique donc toujours d'entrer un mot de passe administrateur pour fonctionner. Ne pas entrer son mot de passe admin sans raison (par exemple, pour ouvrir une image ou installer un nouvel économiseur d’écran !) est la meilleure façon de s'en prémunir. Bien que la plupart sont devenus inoffensifs avec les mises à jour de sécurité, Intego (encore lui) propose tout de même de les détecter. Les vecteurs principaux de diffusion d'un cheval de Troie sont le téléchargement de versions pirates de logiciels connus (comme iWork notamment), les pièces jointes d’un courriel et la publication de messages dans des forums de discussions incitant les internautes à visiter des sites (souvent pornographiques) piégés.

    Voici trois exemples connus :
    1. «OSX.RSPlug.A» est un des noms d’un cheval de Troie qui tente de diriger les internautes vers des sites illégitimes alors même que l'adresse utilisée est la bonne. Cela est possible car il modifie les serveurs DNS (la gestion des noms de domaine) de Mac OS X. Ce cheval de Troie a été propagé sous plusieurs formes, généralement un faux codec vidéo prétendument nécessaire à la vue de vidéos gratuites, et sous plusieurs noms ("OSX/Puper" ou "OSX/Jahlav-C"). Lien utiles si vous êtes concernés :
    2. Un malware nommé "HellRTS" (ou "OSX/Pinhead-B") qui est théoriquement capable, une fois installé, d'envoyer des mails, de contacter un serveur distant, de se duppliquer, d'activer le partage d'écran ou d'éteindre l'ordinateur. "Théoriquement" car aucune utilisation n'a été observée de ce malware à ce jour (Source : Blog de Sophos (18 juin 2010)).
    3. «Trojan latestpics.tgz» qui représente une des menaces les plus dangereuses sur Mac (Source : Article MacBidouille du 16 février 2006)
    4. Pour être complet, il faut mentionner ici un autre exemple, le Rootkit ou plutôt ses "descendants", qui peuvent être considérés comme des chevaux de Troie (Source : Article MacBidouille du 12 novembre 2006). Au départ, le Rootkit était un petit logiciel utilisé par Sony en 2005 comme système de protection anti-copie pour ses CD audio. Cependant, caché au plus profond de Mac OS X, Rootkit était un peu "trop efficace" : il était très difficile à enlever et il a été détourné de sa fonction première (protection de la musique légalement acquise) par des chevaux de Troie pour prendre contrôle à distance de l'ordinateur infecté (notamment par "Trojan.Rootkit.XCP").
  • Anti Spyware (logiciel espion) : Il y a des spywares sur Mac. Ce sont des petits programmes qui envoient des informations à l'extérieur sans en informer l'utilisateur. Généralement, il s'agit d'envoyer l'utilisation qui est faite d'un logiciel. Par exemple, les applications Google installent une sorte de spyware (GoogleApps). Là, si on est un peu parano ou qu'on souhaite simplement éviter des fuites non désirées, un bon moyen de se protéger est d'installer un petit logiciel, comme Little Snitch (un firewall sortant). Ce dernier est payant (29,95 €). VirusBarrier X6 de Intego fait cela également.

  • Vulnérabilités logicielles : les navigateurs Internet (ex. Safari) comportent presque toujours des failles qui peuvent être utilisée pour prendre contrôle à distance d'un ordinateur (sans accès physique à l'ordinateur), ce qu'on appelle le hacking). A ce propos, il existe même un concours (officiel et public) de hacking, appelé "Pwn2Own", qui se déroule une fois par an au Canada. Dans le cadre de ce concours, des hackers (ou "chapeaux blancs", à ne pas confondre avec des pirates donc) de hauts niveaux sont en compétition pour s'introduire le plus rapidement possible dans des appareils cibles. Le premier qui y arrive est récompensé (10 000 $). Les vulnérabilités exploitées avec succès sont alors renseignées auprès des éditeurs (Apple, dans le cas de Safari) pour qu'elles soient corrigées dans une mise à jour ultérieure. Ce point renforce encore la règle évoquée ci-dessus : il faut non seulement tenir son système d'exploitation à jour, mais aussi ses applications ; les mises jours pouvant corriger ces failles de sécurité.

    Par ailleurs, même si cela peut sembler évident, il est important de préciser que l'installation de Windows sur un Mac implique alors de sécuriser Windows autant que s'il était installé sur un PC. Les virus et malwares sur Windows sont fréquents et l'installation d'un antivirus s'impose alors. Je n'en citerai qu'un : avast (gratuit).

    Une autre vulnérabilité logicielle vient des Macros(-commandes) de la suite Office de Microsoft (Word, Excel, Access, Power Point,...). En effet, ces macros permettent la création de véritable application au sein même de l'application de base grâce à l'utilisation du language Visual Basic for Applications. À l'ouverture d'un document contenant des Macros, il est d'ailleurs demandé à l'utilisateur s'il souhaite activer ou non les Macros. Une règle simple est de ne jamais activer les macros d'un document en cas de doute sur celui-ci ou sur sa provenance. Si elle n'apparait pas par défaut, l'alerte permettant de choisir l'activation ou non des macros à l'ouverture d'un document est une option à activer dans les préférences de sécurité des applications. Cependant, même en cas d'activation d'un "macro-malveillant", leurs effets seront plus limités que sous Windows, car il n'ont pas accès aux mêmes commandes. Il existe néanmoins certains Antivirus qui peuvent détecter ces "Macros-malveillants" et les supprimer (Source : FAQ Office Macintosh Free.fr).

  • Phishing (hameçonnage) : Le phishing est une «technique de fraude mélangeant spamming (l’envoi en masse de messages à des adresses électroniques collectées illégalement ou composées automatiquement) et ingénierie sociale (usurpation d'identité) dans le but de subtiliser des informations sensibles aux victimes (identité complète, numéro de carte bancaire, identifiants d'accès à un site Internet, etc.)» (Source : Secuser). Typiquement, il s’agit d’un courriel envoyé à plusieurs milliers voire dizaines de milliers de personnes en tentant de se faire passer pour leur banque, leur fournisseur d'accès à Internet ou n'importe quel autre organisme ou site web. Concernant le phishing, OS X souffre de la même vulnérabilité que les autres plateformes. Il revient donc avant tout à l’utilisateur d’être attentif pour ne pas se faire piéger. D'où l'expression PAC (Piège À Cons) pour parler familièrement du phishing ! Il faut savoir qu’une banque ne demandera jamais un numéro de compte bancaire et, encore moins, un code secret et qu'Apple ne demande jamais d'installer un logiciel par mail ! Soyez attentif au mail reçu en apparence de Skype, de PayPal, d'eBay, etc. La règle est de ne jamais cliquer sur les liens hypertextes contenus dans un message non sollicité surtout si celui-ci demande de fournir des données sensibles ou confidentielles, et même s'il semble provenir d'un expéditeur connu. En cas de doute, préférez vérifier la réalité de la demande par téléphone auprès de la société concernée ou vous rendre sur le site de cette société en saisissant manuellement son adresse dans votre navigateur, afin de ne pas risquer de cliquer sur un lien piégé ou conduisant vers une page web piégée, par exemple un faux site Ebay. Une autre règle, préventive cette-fois, est de ne jamais mettre en clair son adresse mail sur Internet (sur un site Internet, sur un forum, dans le contenu d'un commentaire sur un blog, etc.) ! En effet, les adresses mails sont récoltées automatiquement par des "robots" (spambots) qui scannent inlassablement les pages Internet. Les adresses alors récoltées font un met de choix pour les pirates informatiques et le marché du phishing. Si il est nécessaire de communiquer son adresse mail, on préférera donc les échanges par messages privés ou alors en "brouillant" son adresse mail pour compliquer la tâche des robots. Par exemple, on pourra écrire : "tartenpion AT hotmail DOT com", "tart en pion @ hot mail point com (en un mot)", etc

  • Connexion Internet et réseau : Pour un pirate, il est assez facile de se connecter à un réseau peu sécurisé. Or, une fois connecté, il est théoriquement possible de récupérer les informations qui circulent sur ce réseau (grâce à un sniffer) et de tenter une intrusion sur les autres machines connectées. Le réseau et la connexion Internent sont donc des voies d'accès potentiellement exploitables. Comme les Mac utilisent les mêmes protocoles de communication que les PC, les mêmes règles de sécurité sont applicables. D'un point de vue de la sécurité, il est toujours préférable de choisir (quand c'est possible) de se connecter par câble plutôt que sans fil et, à défaut, sur un réseau sécurisé et crypté c'est à dire qui requiert nécessairement un mot de passe pour s'y connecter, mais surtout où les informations circulent de façon cryptées. Cela diminue le risque que des informations confidentielles soient récupérées par une personnes mal intentionnée. Aussi, lors d'une connexion à un réseau public non sécurisé (au bureau éventuellement, dans un lieu public, lors d'une connexion "hasardeuse" à un réseau domestique de quelqu'un), il vaut mieux se limiter à ce qui est nécessaire ou à ce qui est le moins confidentielle. Toute personne connectée à ce même réseau pourra théoriquement "sniffer" vos actions sur le réseau. Aussi, dans cette dernière situation, afin de vous protéger au mieux, il est conseillé d'utiliser une boîte mail acceptant les connexions SSL, ce tant pour la réception que pour l'envoi de vos courriers électroniques (Cf. Article sur la cryptographie sur Commentcamarche.net). Enfin,
    Citation
    si vous voulez réellement être protégé au mieux (ce que nous faisons), utilisez un VPN pour toutes vos connexions Internet. Ainsi, si quelqu'un est à l'écoute de votre machine, il ne verra que des données chiffrées transiter.
    (Source : Article MacBidouille du 18 juin 2010) Monsieur tout le monde n'a cependant pas besoin d'un tel niveau de sécurité et de confidentialité dans ses communications, les connexions SSL fournissant déjà un bon niveau de sécurité.

    Pour la configuration de son propre réseau domestique, il est préférable d'utiliser le protocole de sécurité WPA ou WPA2 (plutôt que le WEP). Et il est capital de choisir un bon mot de passe, c'est à dire qui alterne l'alphabet avec d'autres caractères et qui est suffisamment long. Les mots du dictionnaire sont à éviter ! En effet, "il suffirait [théoriquement] de 3 heures et 20 minutes avec 0.2 secondes par tentative pour tester les 60 000 mots [du Petit Robert comme Mot de Passe] (Source : Site du Zero). De plus, certains routeurs peuvent être paramétrés pour filtrer les adresses MAC, c'est-à-dire n'accepter que certaines machines à se connecter au réseau. L'adresse MAC est une adresse unique à chaque machine qui est composée de lettres et de chifres, par ex. 00:2c:43:a2:5b:42. Vous pouvez la trouvez dans le programme "Informations Systèmes", sous Réseau --> Configurations. Dans ce cas, même avec un bon mot de passe, un autre ordinateur ne peut théoriquement pas se connecter au réseau.
    Je termine ce petit bilan en déconstruisant à nouveau une idée très répandue dans la sécurisation réseau, mais pourtant erronée : rendre un réseau "invisible" ne sécurise PAS votre réseau. Effectivement, à première vue, lorqu'on ne diffuse plus le SSID de son réseau (l'identifiant de WLan ajouté aux en-têtes des paquets ou, pour simplifier, son nom), il n'apparait plus dans la liste des réseaux disponibles. Mais la non-diffusion du SSID ne cache en fait pas vraiment le SSID. Plus de détails dans cet article d'Olivier Ménager : "SSID broadcast, ou le mythe de la sécurité sans fil".


Liens utiles : [Site Apple] Manuels (en anglais) sur la Sécurité de Mac OS X (de 10.3 à 10.6)

EDIT 1: Ajout de précisions et de liens.
EDIT 2: Idem + ajout exemple "Rootkit" et section "Vulnérabilités logicielles"
EDIT 3 (26 avril 2010) : Idem + ajout section "Connexion Internet et réseau"
EDIT 4 (18 juin 2010) : Idem + 3e malware reconnu par Mac OS X

Ce message a été modifié par anael - 23 Jun 2010, 14:53.


--------------------

 iMac14,2 (27") Core i5 3,2 GHz - 8 Go RAM - Fusion Drive 1,12 To - Mavericks 10.9 & XP Pro SP3 (parallels)
 iPad4,1 (Air) - 64 Go - iOS 7.1.2
 MacBook3,1 (blanc) Core 2 Duo 2,2 GHz - 4 Go RAM - HD 500 Go (7.200 tr/min) - Snow Leopard 10.6.8 & XP Pro SP3 (dual boot)
 iPod touch 2G 8 Go - iOS 4.2.1


Mes photos fotoliaOuftiMac •• Stats Macbidouille •• Bilan sécurité OS X •• Sondage Rangement intempestif icônes

On ne voit bien qu'avec le coeur. L'essentiel est invisible pour les yeux.
Go to the top of the page
 
+Quote Post
Lilibulle
posté 6 Apr 2010, 10:12
Message #6


Macbidouilleuse


Groupe : Membres
Messages : 3
Inscrit : 30 Mar 2010
Membre no 152 245



Salut Anael,

merci pour ce résumé, bien utile quand on est habitué à la jungle Windows.

J'aurais néanmoins une question : quand j'ai switché et parlé de la sécurité sur Mac, un collègue m'a calmée en me disant que, certes les Mac étaient beaucoup moins vulnérables que les PC, mais qu'ils utilisaient quand même les mêmes protocoles de communication que les autres et qu'on pouvait donc écouter ce qu'ils racontaient, en particulier sur des réseaux Wifi publics.
D'où conseil de prudence, ne pas utiliser son portable à l'extérieur en échangeant des données confidentielles, etc...

Mais rien n'empêche d'écouter aussi sur un réseau privé.
Est-ce qu'utiliser Time Capsule (ou une borne Airport, mais bon, tant qu'à faire...) peut élever la sécurité de mon réseau privé ?
Aujourd'hui le routeur de mon FAI fait office de borne Wifi et je ne vois pas trop l'intérêt d'ajouter des éléments en plus dans le réseau, mais augmenter sa sécurité pourrait en être un.

Que pensez-vous de tout ça ?

Go to the top of the page
 
+Quote Post
anael
posté 6 Apr 2010, 11:32
Message #7


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 267
Inscrit : 6 Jul 2007
Lieu : Belgeek
Membre no 90 074



Citation (Lilibulle @ 6 Apr 2010, 11:12) *
merci pour ce résumé, bien utile quand on est habitué à la jungle Windows.

Avec plaisir.

Citation (Lilibulle @ 6 Apr 2010, 11:12) *
J'aurais néanmoins une question : quand j'ai switché et parlé de la sécurité sur Mac, un collègue m'a calmée en me disant que, certes les Mac étaient beaucoup moins vulnérables que les PC, mais qu'ils utilisaient quand même les mêmes protocoles de communication que les autres et qu'on pouvait donc écouter ce qu'ils racontaient, en particulier sur des réseaux Wifi publics.
D'où conseil de prudence, ne pas utiliser son portable à l'extérieur en échangeant des données confidentielles, etc...

C'est vrai que je n'ai pas parlé de la sécurisation des différents réseaux... dry.gif
Oui, il est toujours préférable de choisir (quand c'est possible) de se connecter par câble plutôt que sans fil et, à défaut, sur un réseau où les informations circulent de façon cryptées. Cela diminue le risque que des informations confidentielles soient récupérées par une personnes mal intentionnée. Limite-toi à ce qui est nécessaire ou à ce qui est le moins confidentielle quand tu es sur un réseau public non sécurisé, mais ça ne sert à rien d'être parano non plus.

Citation (Lilibulle @ 6 Apr 2010, 11:12) *
Mais rien n'empêche d'écouter aussi sur un réseau privé.
Est-ce qu'utiliser Time Capsule (ou une borne Airport, mais bon, tant qu'à faire...) peut élever la sécurité de mon réseau privé ?
Aujourd'hui le routeur de mon FAI fait office de borne Wifi et je ne vois pas trop l'intérêt d'ajouter des éléments en plus dans le réseau, mais augmenter sa sécurité pourrait en être un.

Je pense qu'utiliser le protocole de sécurité WPA ou WPA2 (plutôt que le WEP) offre déjà un niveau de sécurité suffisant pour une utilisation personnelle privée d'Internet. Il est surtout important de choisir un bon mot de passe (à ce sujet, un bon article ICI --> extrait, "il suffirait [théoriquement] de 3 heures et 20 minutes avec 0.2 secondes par tentative pour tester les 60 000 mots [du Petit Robert comme Mot de Passe]). Tu peux aussi, si ton routeur le permet, paramétrer celui-ci pour qu'il n'accepte que certaines adresses MAC (ce sont des adresses uniques à chaque machine), donc n'autoriser que celles correspondantes à tes machines bien-sûr. Dans ce cas, même avec ton mot de passe, un autre ordinateur ne peut théoriquement pas se connecter à ton réseau. Tu peux aussi faire en sorte que ton réseau ne se voit pas d'emblée (que ton réseau n'apparaisse pas quand l'ordinateur montre les réseaux disponibles), c'est à dire en ne diffusant pas le SSID. Dans ce cas, tu crées un réseau masqué où il faut en plus (du mot de passe) connaître le nom de ton réseau pour y accéder.
Sinon, je pense pas être très compétent pour te répondre sur l'utilité (du point de vue de la sécurité) d'ajouter un intermédiaire de plus (une Time Capsule) dans ton réseau privé. Pour moi, ce n'est pas nécessaire, mais d'autres auront peut-être un avis plus éclairé là dessus...

Ce message a été modifié par anael - 6 Apr 2010, 22:36.


--------------------

 iMac14,2 (27") Core i5 3,2 GHz - 8 Go RAM - Fusion Drive 1,12 To - Mavericks 10.9 & XP Pro SP3 (parallels)
 iPad4,1 (Air) - 64 Go - iOS 7.1.2
 MacBook3,1 (blanc) Core 2 Duo 2,2 GHz - 4 Go RAM - HD 500 Go (7.200 tr/min) - Snow Leopard 10.6.8 & XP Pro SP3 (dual boot)
 iPod touch 2G 8 Go - iOS 4.2.1


Mes photos fotoliaOuftiMac •• Stats Macbidouille •• Bilan sécurité OS X •• Sondage Rangement intempestif icônes

On ne voit bien qu'avec le coeur. L'essentiel est invisible pour les yeux.
Go to the top of the page
 
+Quote Post
anael
posté 13 Apr 2010, 00:50
Message #8


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 267
Inscrit : 6 Jul 2007
Lieu : Belgeek
Membre no 90 074



Dans la continuité (Source : http://faq.office.macintosh.free.fr/index.html)

Ok, il n'y a pas de virus sur Mac, mais les logiciels Microsoft pour Macintosh ne sont-ils pas sensibles aux virus ?

Citation
On peut [effectivement] être amené à "rencontrer" des virus dans des messages ou dans des documents Excel ou Word auxquels ils peuvent être attachés sous forme de Macros. Seuls ces derniers (virus Macros) peuvent avoir un effet sur un Mac, car ils exécutent des commandes Visual Basic. Mais leurs effets seront plus limités que sous Windows, car il n'ont pas accès aux mêmes commandes. (...) Et il y a une option "Sécurité" dans les préférences des applications qui permet d'avoir une alerte losqu'un fichier contient une macro, ce qui permet de s'assurer que c'est normal avant de l'ouvrir.
En général, il y a peu de danger à ouvrir un document si l'on connait la provenance de celui-ci. Il existe néanmoins, en cas de doute, certains antivirus qui peuvent les détecter et les supprimer.

Ce message a été modifié par anael - 13 Apr 2010, 00:54.


--------------------

 iMac14,2 (27") Core i5 3,2 GHz - 8 Go RAM - Fusion Drive 1,12 To - Mavericks 10.9 & XP Pro SP3 (parallels)
 iPad4,1 (Air) - 64 Go - iOS 7.1.2
 MacBook3,1 (blanc) Core 2 Duo 2,2 GHz - 4 Go RAM - HD 500 Go (7.200 tr/min) - Snow Leopard 10.6.8 & XP Pro SP3 (dual boot)
 iPod touch 2G 8 Go - iOS 4.2.1


Mes photos fotoliaOuftiMac •• Stats Macbidouille •• Bilan sécurité OS X •• Sondage Rangement intempestif icônes

On ne voit bien qu'avec le coeur. L'essentiel est invisible pour les yeux.
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 22nd December 2014 - 02:14