Tout ce qu'il faut savoir pour garantir la sécurité de Mac OS X

Avec le succès de son système d’exploitation, Apple est le troisième constructeur de PC avec une part de marché d’environ 8%. Une tendance qui engendre une multiplication des attaques contre la plate-forme.

La plate-forme Mac d’Apple est en train de se développer à une vitesse fulgurante. Il y a encore quelques années, Apple ne représentait qu’une faible partie du marché informatique. Aujourd’hui, grâce au succès du système d’exploitation OS X et des iMacs, Apple est le troisième plus important constructeur de PC avec une part de marché d’environ 8%. Ce qui n’est pas passé inaperçu aux yeux des pirates qui vont à coup sûr multiplier les attaques contre cette plate-forme de plus en plus populaire.

D’ailleurs, il y a déjà eu quelques cas de chevaux de Troie ciblant des utilisateurs Mac, notamment un cheval de Troie Flash cette année et un autre découvert en juin dernier qui tentait de dérober des mots de passe et d’affaiblir la configuration du firewall.

En outre, les vulnérabilités au sein du système d'exploitation sont en augmentation certaine : en 2002, il y en avait moins de 20 failles annoncées pour cette plate-forme contre plus de 100 en 2007.Et début juillet, Apple a intégré 25 vulnérabilités à sa quatrième mise à jour de sécurité de l'année. Ceci dit, cet état de relative sécurité (par rapport à la plate-forme Win/Intel) se maintiendra pour les utilisateurs de Mac ou bien les pirates augmenteront leurs attaques contre OS X. Dans les deux cas, les professionnels de la sécurité devront apprendre à verrouiller les systèmes utilisés dans leur entreprise.
 
En matière de sécurité, Apple ne reste pas les bras croisés. En effet, certaines nouvelles fonctionnalités inhérentes à OS X 10.5 participent à la sécurisation du système. Selon Apple, ces améliorations ont été apportées à la version 10.5 diffusée à l'automne 2007 :
 
Taggage et avertissement lors de la première exécution : Mac OS X 10.5 marque les fichiers qui sont téléchargés pour empêcher les utilisateurs d'exécuter par inadvertance des applications malveillantes qu'ils ont téléchargées.

Protection runtime : de nouvelles technologies telles que la désactivation de l'exécution, la randomisation des bibliothèques et le sandboxing aident à prévenir les attaques destinées à capturer ou à modifier les logiciels système.
 
Firewall amélioré : après activation du nouveau firewall applicatif, ce dernier s'auto-configure pour que les utilisateurs profitent de sa protection sans devoir être pour autant des experts en ports et en protocoles réseau.
 
Contrôle d'accès obligatoire : des restrictions sont appliquées pour l'accès aux ressources système. Pas même un utilisateur "racine" compromis peut modifier des paramètres.
 
Signature applicative : elle permet aux utilisateurs de vérifier l'intégrité et l'identité d'applications présentes sur le Mac.
 
Connectivité encore plus fiable : le support du réseau privé virtuel (VPN) a été amélioré pour permettre des connexions à davantage de serveurs VPN parmi les plus utilisés, le tout sans logiciels supplémentaires.
 
Au mois d'août 2008, le constructeur a également publié le "Mac OS X Security Configuration Guide", un guide sur la configuration de la sécurité à la fois très détaillé et précieux pour tous ceux qui souhaitent verrouiller le système d'exploitation ou qui sont chargés de protéger le réseau de leur entreprise. Cependant, comme l'écrit Apple dans son propre déni de responsabilité pour ce guide, il est important de disposer d'une certaine expérience pour utiliser l'interface de ligne de commande de l'application Terminal d'Apple.
 
Comme quiconque travaillant dans le domaine de la sécurité informatique le sait, aucun système d'exploitation n'est impénétrable. Mais si pour certains professionnels de la sécurité, la sécurisation d'OS X apparaît comme un défi, il s'agit bien plutôt d'un simple manque de maîtrise du système d'exploitation. Ce guide, disponible ici, permettra à coup sûr de résoudre ce problème. Il traite de tous les sujets, depuis l'introduction à l'architecture de la sécurité d'OS X jusqu'à la gestion des comptes en passant par FileVault (chiffrement du disque du Mac) et la protection physique du matériel contre les attaques à base d'écoutes des radiofréquences et par la sécurité Bluetooth.

Ce guide mérite toute votre attention si vous avez pour mission de garantir la sécurité des systèmes Mac dans votre environnement. Et même si personne ne prévoit des attaques massives contre le système MAC OS X dans un avenir proche, il n'est pas inutile de se préparer avant que cela finisse par se produire.