• 20 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_certifying

Vous pouvez être accompagné et mentoré par un professeur particulier par visioconférence sur ce cours.

J'ai tout compris !

Mis à jour le 13/03/2018

La sécurité

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Ce chapitre a pour but de vous présenter quelques notions concernant les virus et les différentes menaces qui peuvent se présenter lorsque vous utilisez votre ordinateur. Celui-ci sera très général et vous permettra d'adopter de bonnes pratiques afin de vous protéger vous et vos données lorsque vous manipulez votre ordinateur, nous n'aborderons aucune problématique technique je vous rassure.

Bien sûr, il est vrai qu'il existe différents types de menaces : vous pouvez perdre toutes vos données, perdre votre ordinateur voire vous faire voler certaines données assez critiques telles que des données bancaires. Quelle que soit la menace, on n'est jamais sûr à 100 % d'être protégé. Cependant, en appliquant quelques règles simples, on réduit grandement les risques. :)

Les virus et autres programmes malicieux

Si vous avez déjà utilisé un ordinateur, vous devez avoir entendu le terme « virus » ou « cheval de Troie ». Je vais essayer de développer un peu ces termes pour que vous puissiez comprendre contre quoi j'essaie de vous protéger. Naturellement, ces explications se veulent simplifiées pour ne pas vous faire peur avec des pavés de texte. Cependant, si vous désirez en savoir plus par après, vous pouvez toujours vous renseigner sur des sites tel Wikipédia.

Un virus, quésaco ?

Vous vous en doutez peut-être ou vous le savez déjà, mais le terme virus n'a pas été choisi au hasard : il fait un parallèle avec le virus tel que nous le connaissons chez les êtres vivants. Chez l'humain, c'est un petit être qui se propage et qui a souvent pour effet d'endommager notre corps. Eh bien, un virus informatique, c'est la même chose : c'est un petit programme qu'on ne peut pas voir comme une application et qui, le plus souvent, a pour but d'endommager un ordinateur. Certains types de virus peuvent se multiplier pour mieux se propager ; c'est le cas des vers informatiques.

La seule différence est que les virus informatiques, par opposition aux virus que l'on connaît, ont été créés par des êtres humains, qui cherchent à semer la pagaille.

Plusieurs types de virus

Comme chez les êtres vivants, on retrouve plusieurs grandes catégories de virus informatiques. On peut notamment citer, parmi les plus connus :

  • les chevaux de Troie : ce sont des virus qui ont l'apparence d'une application normale mais qui, par derrière, exécutent des actions pour contourner les protections du système et créent un trou dans la défense de votre ordinateur ;

  • les keyloggers : ce sont des virus qui prennent note de ce que vous tapez sur votre clavier puis les envoient à un pirate informatique. Cela permet par exemple de récupérer des mots de passe ;

  • les vers : des virus qui se reproduisent et se propagent en masse pour infecter rapidement beaucoup d'ordinateurs.

Je pourrais continuer à taper une liste presque longue comme mon bras, mais ce serait inutile. Ce qu'il faut savoir, c'est que les virus, de quelque type qu'ils soient, sont dangereux pour votre ordinateur. Il faut donc faire attention et c'est ce que nous allons apprendre à faire.

J'ai entendu dire qu'il n'y avait pas de virus sur Mac ; c'est d'ailleurs pour cela que j'en ai acheté un, est-ce vrai ?

Les antivirus

Il existe des applications développées par des experts en sécurité pour se protéger en partie des virus. Ces applications détectent les intrus présents sur votre ordinateur et les détruisent de la même façon que les globules blancs le font dans votre corps. Ces logiciels sont très répandus sous Windows du fait du grand nombre de virus. Sur Mac, leur nombre est très réduit voire quasiment inexistant. Je ne vous conseillerais donc pas d'en installer un car, à l'heure actuelle, votre système embarque lui-même des protections largement suffisantes.

D'ailleurs, évoquons un contre-exemple assez important dans l'histoire du virus sur Mac. En mai 2011, un antivirus nommé Mac Defender, sous l'apparence d'un véritable antivirus pour Mac, se révélait être un virus qui affichait des fenêtres de manière intempestive ou d'autres petites malices de ce genre. Ce virus a été l'un des premiers, sur Mac, à infecter autant d'ordinateurs. Depuis, grâce aux efforts d'Apple et d'experts, le virus a disparu, mais cela reste un bon exemple qui nous prouve que les virus existent sur Mac.

Faire attention

L'exemple que j'ai donné au-dessus n'est pas anodin : il faut que vous fassiez attention aux applications que vous téléchargez et installez à partir du Web. Mac Defender n'était pas un programme qui s'installait à votre insu, mais bien un programme que les utilisateurs installaient de leur propre gré.

Il faut donc, lorsque vous téléchargez un fichier ou une application sur le Web, faire attention à leur provenance et être sûr de ce que vous téléchargez. D'ailleurs, si vous ouvrez pour la première fois un fichier que vous venez de télécharger, OS X vous affiche un message pour vous prévenir (voir la figure suivante).

Message d'avertissement lors de l'ouverture d'une application non-identifiée
Message d'avertissement lors de l'ouverture d'une application non-identifiée

Normalement les préférences de sécurité empêchent l'installation de tous les logiciels qui ne proviennent pas du Mac App Store ; ce qui réduit à un nombre très limité d'application. Si vous savez ce que vous faites, vous pouvez vous rendre dans l'option « Sécurité et confidentialité » des Préférences Système afin de permettre l'installation d'applications ne venant pas uniquement du Mac App Store (voir la figure suivante).

Préférences Sécurité
Préférences Sécurité

À vous de faire votre choix en fonction de votre niveau en informatique et de votre peur vis à vis des virus informatiques. D'ici quelques mois, la plupart des applications usuelles seront certifiées (développeurs identifiés), vous pouvez donc choisir la deuxième option qui répond à la plupart des besoins. Vous pourrez alors ouvrir une application téléchargé sur Internet (voir la figure suivante).

Message d'avertissement lors de l'ouverture d'une application non-identifiée
Message d'avertissement lors de l'ouverture d'une application non-identifiée

On ne peut jamais tout prévoir mais il y a tout de même quelques indices qui peuvent vous mettre la puce à l'oreille : par exemple, si, en recherchant sur le Web, vous constatez qu'aucun site d'informatique sérieux ne mentionne le logiciel que vous souhaitez télécharger, méfiez-vous.

À vous de faire attention

Les virus peuvent constituer une part importante des problèmes qui arrivent à votre ordinateur. Il existe cependant des méthodes beaucoup plus simples et vieilles comme le monde pour vous soutirer des informations et celles-ci existaient bien avant l'informatique. Ces méthodes se basent sur la naïveté des utilisateurs d'ordinateurs, et cela quel que soit leur système d'exploitation.

Les méthodes

Il n'existe pas de livre intitulé « Méthodes pour pirater un ordinateur ». Cependant, certaines méthodes qu'utilisent les pirates sont récurrentes. Bien sûr, il ne faut pas s'imaginer un jeune pirate informatique qui passe sa journée devant son ordinateur et qui, à l'aide de logiciels super-sophistiqués, arrive à pénétrer dans votre ordinateur. Ce type de personnes existent, mais recherchent rarement l'accès à l'ordinateur d'un particulier, comme vous ou moi.

Les méthodes qu'emploient la plupart des pirates informatiques sont donc rarement très sophistiquées, mais sont plutôt des méthodes qui abusent des utilisateurs. On peut notamment en citer une : le phishing. Cette méthode consiste à créer un faux site web ressemblant à s'y méprendre à celui de sa banque, par exemple, et demander à l'utilisateur d'entrer des informations bancaires. Pensant se trouver sur le site de leur banque, certains entrent ces informations sans se méfier une seconde, et voilà que le pirate détient maintenant leurs informations bancaires et peut acheter en ligne. La méthode du pirate tient donc bien d'un tour d'illusion plutôt que d'une réelle attaque informatique comme un virus le ferait.

Par cette méthode (qui n'est pas la seule), le pirate peut également récupérer le mot de passe de votre ordinateur, ainsi qu'une quantité de données sensibles que vous ne communiqueriez normalement pas à n'importe qui. On retrouve également ce genre de méthodes dans les e-mails, ainsi que par téléphone. Mais avec les possibilités presque illimitées de l'informatique, les pirates peuvent tendre des pièges de plus en plus sournois et bien ficelés.

Bonnes pratiques

Comme pour les différentes méthodes, il n'existe pas de pratique à adopter dans chaque cas de figure, mais plutôt une attitude générale à avoir lorsqu'on fait de l'informatique. Nous y reviendrons plus longuement quand nous aborderons la navigation sur Internet, l'endroit où il y a le plus de risques, mais, pour l'instant, il faut savoir qu'il ne faut jamais donner le mot de passe de votre ordinateur. C'est une règle d'or qu'il convient d'appliquer en permanence.

Aucun site ni aucune personne ne vous le demandera jamais ! Seul votre système d'exploitation peut vous le demander, mais de manière extrêmement rare. C'est d'ailleurs encore plus valable pour les autres données très sensibles, comme vos informations bancaires ou le code de votre alarme.

Mise à jour du système

Afin de garder constamment la meilleure protection pour votre système d'exploitation, il est important que ce dernier soit à jour afin de pouvoir contrer les nouvelles menaces et failles de sécurité. Ceci est également valable pour les applications mais, le plus souvent, leurs mises à jour sont gérées de manière interne.

Une mise à jour, comme vous vous en doutez, est une sorte de nouvelle couche de peinture sur la carrosserie de votre système d'exploitation. Elle permet d'ajouter de nouvelles fonctionnalités mais également de reboucher certains trous (des failles en informatique) que les virus peuvent emprunter pour abimer l'intérieur du système d'exploitation.

Il arrive que votre système d'exploitation, lorsque vous redémarrez votre ordinateur, vous propose de manière automatique d'effectuer des mises à jour, mais ce n'est pas toujours le cas et il faut parfois vous-même demander à votre ordinateur de rechercher et installer les mises à jour. Cela reste évidemment très simple à faire : il faut vous rendre dans le menu Pomme en haut à gauche de votre écran et cliquer sur l'option « Mise à jour de logiciels ». L'application Mac App Store devrait se lancer et rechercher les mises à jour du système (voir la figure suivante).

Onglet Mises à jour de l'App Store
Onglet Mises à jour de l'App Store

Une fois la recherche terminée, le Mac App Store vous propose une liste des différentes mises à jour, s'il y en a. Je vous conseille pour le moment d'installer toutes les mises à jour pour être certain de bénéficier de la dernière version de votre système d'exploitation.

À la fin d'une installation, il est possible que votre ordinateur vous demande de redémarrer le système afin de pouvoir terminer la configuration des mises à jour : c'est une étape importante qu'il faut effectuer. Assurez-vous d'avoir enregistré tout votre travail et, quand l'option vous est proposée, cliquez sur « Redémarrer ».

Pour automatiser cette tâche, rendez-vous dans les Préférences Système. Dans la quatrième catégorie, « Système », cliquez sur la quatrième icône, « Mise à jour de logiciels » (voir la figure suivante).

Préférences Mise à jour de logiciels
Préférences Mise à jour de logiciels

L'onglet Confidentalité

Comme vous avez peut-être pu le voir lors des précédentes manipulations, il y a quatre onglets dans les préférences de sécurité. C’est le quatrième onglet qui va nous intéresser puisqu’il se nomme « Confidentialité ». Cet onglet va vous permettre de gérer la manière dont les applications de votre Mac peuvent interagir avec votre système d’exploitation, notamment tout ce qui concerne vos contacts, calendriers et autres données sensibles que l'on peut trouver sur votre Mac. Lorsque l'on accède à cet onglet, on tombe sur une interface ressemblant à la figure suivante.

Onglet Confidentialité
Onglet Confidentialité

L’un des services qui risque d’être le plus demandé sur votre Mac est par exemple l’accès à vos contacts (nous reviendrons sur cette application dans la suite du cours). Exemple ici avec l’application Alfred qui souhaite avoir accès aux informations concernant mes contacts. Vous pouvez décider ou non d’attribuer l’accès à ces données pour chaque application (voir la figure suivante).

Alfred demande l'accès aux contatcs
Alfred demande l'accès aux contatcs

Que se passe-t-il si j’ai attribué par erreur les droits d’accès à une application ?

En théorie, pas grand-chose. La plupart du temps les applications qui demandent l’accès à vos contacts le font dans le but de faciliter la recherche d’informations. Cependant, si vous pensez qu’une application n’a pas besoin d’avoir accès à ce type d’informations, vous pouvez modifier vos préférences dans l’onglet « Confidentialité ».

Si l’on reprend l’exemple précédent où j’ai attribué les droits d’accès à mes contacts pour l’application Alfred, si je souhaite retirer cette autorisation, il me suffit de me rendre dans la section « Contacts » et de décocher la case correspondante à l’application Alfred (voir la figure suivante).

Enlever l'autorisation à Alfred
Enlever l'autorisation à Alfred

L'opération inverse est également possible, si sans le vouloir vous n'avez pas autorisé une application à accéder à vos données mais que celle-ci en a besoin pour fonctionner, vous pouvez autoriser celle-ci en cochant la case correspondante dans l'onglet « Confidentialité ». On vous demandera ensuite de relancer l'application pour que les modifications puissent prendre effet.

Le petit cadenas des Préférences Système

Je vais à présent vous parler d'un outil de protection de votre système d'exploitation. Vous le retrouverez assez souvent dans la suite du tutoriel, autant donc en parler maintenant. Depuis tout à l'heure, je vous ai parlé d'attaque à distance, cas dans lequel la personne n'a pas directement accès à votre ordinateur. Mais si un pirate arrivait à avoir un accès direct à votre ordinateur ou, de manière plus simple, si votre petit frère ou petite sœur s'amusait avec votre ordinateur, vous ne voudriez pas que celui-ci ou celle-ci puisse modifier vos préférences système, et c'est bien normal.

OS X possède donc un système de petit cadenas que l'on retrouve sur la plupart des options des Préférences Système qui touchent des paramètres sensibles. Lorsque nous avions modifié l'apparence de notre système d'exploitation, nous n'y avons pas eu affaire car il ne s'agit pas de préférences sensibles. Il est présent dans la partie de gestion des utilisateurs et des groupes, nous verrons cette partie plus tard, mais vous pouvez voir le petit cadenas en bas à gauche (voir la figure suivante).

Préférences Utilisateurs et groupes
Préférences Utilisateurs et groupes

Sur l'image ci-dessus, le petit cadenas est ouvert, ce qui signifie que vous pouvez modifier les préférences de ce menu sans restriction. Pour bloquer les modifications, cliquez une fois sur le petit cadenas, qui devrait alors se fermer (voir la figure suivante).

Le petit cadenas est fermé
Le petit cadenas est fermé

À ce moment-là, vous ne pouvez plus rien modifier sans rouvrir le cadenas. Cliquez dessus une nouvelle fois : le système vous demande alors votre mot de passe pour ouvrir le cadenas, ce qui est logique car il n'y aurait aucun intérêt à installer un cadenas sans code (voir la figure suivante).

Le mot de passe est exigé pour effectuer cette opération
Le mot de passe est exigé pour effectuer cette opération

Vous pouvez maintenant à nouveau modifier les préférences des mises à jour de logiciels. Dans le cas de mises à jour, vous ne voyez peut-être pas l'intérêt d'un tel système mais, dans la suite, quand nous aborderons la gestion des utilisateurs, nous constaterons qu'il a son importance.

  • La sécurité de votre ordinateur est primordiale pour avoir une bonne expérience utilisateur.

  • Une grande partie de cette sécurité repose sur votre bon sens et sur l'application de quelques règles simples.

  • Le nombre de virus sous Mac est très faible mais il y en a !

  • OS X intègre un système de protection pour empêcher de lancer des applications téléchargées sans votre autorisation.

  • Une mise à jour régulière de votre système d'exploitation et de vos applications est un gage de sécurité.

  • Évitez les sites webs et les applications douteuses.

Exemple de certificat de réussite
Exemple de certificat de réussite