Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Mac et Linux : Sécurité : Les conseils de Qualys pour bien sécuriser Mac OS X
Posté par JulieM le 10/12/2008 15:00:00 Articles du même auteur

Depuis toujours, Apple déclare que Mac OS X est suffisamment sécurisé pour se passer d’antivirus. Qualys® Inc., principal fournisseur de solutions pour la gestion des vulnérabilités et de mise en conformité en mode « à la demande », conseille les utilisateurs pour garantir la sécurité de Mac OS X, face aux vulnérabilités.



En effet, les virus ne sont pas les seules menaces qui peuvent mettre en péril la sécurité de la plate-forme Mac OS X.

La plate-forme Mac d’Apple est en train de se développer à une vitesse fulgurante. Il y a encore quelques années, Apple ne représentait qu’une faible partie du marché informatique. Aujourd’hui, grâce au succès du système d’exploitation OS X et des IMacs, Apple est devenu le troisième plus important constructeur de PC avec une part de marché d’environ 8%.

 

Cette engouement n’est pas passé inaperçu aux yeux des pirates qui ont multiplié les attaques contre cette plate-forme.

D’ailleurs, quelques cas de chevaux de Troie ciblant des utilisateurs Mac, notamment un cheval de Troie Flash, sont à déplorer cette année et un autre, découvert en juin dernier, tentait de dérober des mots de passe et d’affaiblir la configuration du firewall.

De plus, les vulnérabilités au sein du système d’exploitation sont en augmentation certaine : en 2002, il y en avait moins de 20 annoncées pour Apple, contre plus de 100 en 2007. Début juillet 2008, Apple a même intégré 25 vulnérabilités à sa quatrième mise à jour de sécurité de l’année.

Mais en matière de sécurité, Apple ne reste pas les bras croisés. En effet, certaines nouvelles fonctionnalités inhérentes à OS X 10.5, participant à la sécurisation du système, ont été apportées à la version diffusée à l’automne 2007 :

Taggage et avertissement lors de la première exécution : Mac OS X 10.5 marque les fichiers qui sont téléchargés pour empêcher les utilisateurs d’exécuter par inadvertance des applications malveillantes qu’ils ont téléchargées.

Protection runtime : de nouvelles technologies telles que la désactivation de l’exécution, la randomisation des bibliothèques et le sandboxing aident à prévenir les attaques destinées à capturer ou à modifier les logiciels système.

Firewall amélioré : après activation du nouveau firewall applicatif, ce dernier s’auto-configure afin que les utilisateurs profitent de sa protection sans devoir être pour autant des experts en ports et en protocoles réseau.

Contrôle d’accès obligatoire : des restrictions sont appliquées pour l’accès aux ressources système. Pas même un utilisateur « racine » compromis peut modifier des paramètres.

Signature applicative : elle permet aux utilisateurs de vérifier l’intégrité et l’identité d’applications présentes sur le Mac.

Connectivité encore plus fiable : le support du réseau privé virtuel (VPN) a été amélioré pour permettre des connexions à davantage de serveurs VPN parmi les plus utilisés, le tout sans logiciels supplémentaires.

Au mois d’août 2008, Apple a également publié le « Mac OS X Security Configuration Guide », un guide sur la configuration de la sécurité à la fois très détaillé et précieux pour tous ceux qui souhaitent verrouiller le système d’exploitation ou qui sont chargés de protéger le réseau de leur entreprise.

Cependant, comme l’écrit Apple dans son propre déni de responsabilité pour ce guide, il est important de disposer d’une certaine expérience pour utiliser l’interface de ligne de commande de l’application Terminal d’Apple.

« Comme quiconque travaillant dans le domaine de la sécurité informatique le sait, aucun système d’exploitation n’est impénétrable. Mais si pour certains professionnels de la sécurité, la sécurisation d’OS X apparaît comme un défi, il s’agit bien plutôt d’un simple manque de maîtrise du système d’exploitation », déclare Leif Krenkow, Technical Account Manager chez Qualys.

« Ce guide (disponible ici) permet à coup sûr de résoudre ce problème. Il traite de tous les sujets, depuis l’introduction à l’architecture de la sécurité d’OS X, jusqu’à la gestion des comptes en passant par FileVault (chiffrement du disque du Mac), par la protection physique du matériel contre les attaques à base d’écoutes des radiofréquences et par la sécurité Bluetooth.

Ce guide mérite toute l’attention des utilisateurs d’Apple, surtout s’ils doivent garantir la sécurité des systèmes Mac de leur environnement. Et même si personne ne prévoit des attaques massives contre le système MAC OS X dans un avenir proche, il n’est pas inutile de se préparer avant que cela finisse par se produire. »

A propos de Qualys

Qualys, Inc. est le principal fournisseur de solutions de gestion des risques pour la sécurité et de conformité en mode « à la demande » - fournies comme un service. Les solutions en mode SaaS de Qualys peuvent être déployées à tout moment, n’importe où dans le monde, et peuvent fournir aux clients une vue immédiate de leur politique de sécurité et de conformité.

Le service QualysGuard® est utilisé aujourd'hui par plus de 3.500 entreprises dans 85 pays, dont 35 issues de « Fortune Global 100 » et exécute plus de 200 millions de scans d’adresses IP par an. Qualys dispose également du plus grand déploiement d’outils de gestion des vulnérabilités au sein des plus importantes entreprises mondiales (Fortune Global 50).

Qualys a établi des accords stratégiques avec les principaux fournisseurs de « managed services » et cabinets de conseils tels que BT, Etisalat, Fujitsu,'IBM, l(TS) 2, LAC, SecureWorks, Symantec, TELUS et VeriSign.

Pour plus d'informations

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
15/4/2014 15:00:00 - Hardware : Terra Pad 1060 : le nouveau produit d’appel signé Terra Computer
15/4/2014 14:30:00 - Jeux Vidéo : Titanfall : les nouveautés dévoilées par Respawn Entertainment
15/4/2014 14:00:00 - Hardware : Surface 2-4 Go de Microsoft, sur le Microsoft-Store
15/4/2014 13:30:00 - GS2i : PenReader 9.0, Reconnaissance d'écriture manuscrite
15/4/2014 13:00:00 - G-Data : Next-Gen de solutions pour encore plus de sécurité
15/4/2014 12:00:00 - Jeux Vidéo : 2K, Sid Meier's Civilization : Beyond Earth
15/4/2014 11:30:00 - Console : La GameTab-One de Bigben est disponible.
15/4/2014 11:00:00 - Mobilité : Les DataCenters au cœur de la vie mobile
14/4/2014 15:00:00 - Les marchés noirs de la cybercriminalité révèle une économie mature
14/4/2014 14:30:00 - Jeux Vidéo : Transformers The Dark Spark, illustrations.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



GS2I - Services & distribution informatique
TERRA



terra

terra

Webgameplay





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité