Dans un contexte où les ordinateurs sont de plus en plus utilisés en mobilité avec des données hébergées massivement dans des infrastructures en Cloud et des tentatives d’attaques toujours plus fréquentes, cette formation vous propose d’étudier les principales technologies Apple qui participent à la sécurisation d’un Mac et de son système d’exploitation macOS. Après en avoir compris les bénéfices et le fonctionnement, vous apprendrez à les mettre en œuvre à travers des démonstrations et des exercices pratiques.
Téléchargez le contenu de cette formation au format PDF
Objectifs
Les participants découvriront et apprendront à mettre en œuvre les principaux mécanismes de sécurité intégrés dans le matériel Mac, dans le système d’exploitation macOS et dans les services Apple associés.
Qui peut s’inscrire ?
Tout utilisateur d’un Mac désireux de protéger son équipement contre des accès malveillants à ses données personnelles ou professionnelles et souhaitant pouvoir réagir efficacement en cas de destruction, de perte ou de vol de son équipement.
Pré-requis
Avant de s’inscrire à cette formation, les stagiaires doivent déjà avoir utilisé un Mac et posséder de bonnes notions sur le fonctionnement de macOS Big Sur ou bien avoir suivi la formation Premiers contacts avec mon Mac et macOS Big Sur.
Participants et matériels mis à disposition
Cette formation est limitée à six participants maximum.
Les démonstrations seront réalisées avec un Mac sous macOS Big Sur.
Si vous souhaitez reproduire les démonstrations du formateur pendant le temps de la formation, vous devez disposer d’un Mac sous macOS Big Sur. Cet appareil ne doit pas contenir de données sensibles non sauvegardées sous votre seule responsabilité.
Si cela s’avère nécessaire, le formateur pourra observer l’écran de votre Mac et ainsi vous guider plus facilement dans la réalisation des manipulations nécessaires pour reproduire les démonstrations.
Avant de vous inscrire à cette formation à distance, veuillez consulter la page
Informations pour vérifier que vous pouvez réunir les pré-requis.
Principales technologies Apple de sécurisation Mac et macOS
– Mots de passe
– Puce de sécurité T2
– Chiffrement des données (FileVault 2)
– Sécurité des applications (Gatekeeper, AppStore)
– Confidentialité des données (Transparency Consent and Control)
– Déverrouillage et authentification avec TouchID
– Gestion centralisée avec MDM
– Volume système signé par chiffrement
Présentation des différents types de mot de passe
– Mot de passe de compte utilisateur
– Mot de passe de trousseau d’accès
– Mot de passe d’identifiant Apple et/ou de compte iCloud
– Mot de passe de programme interne (Firmware)
Partie pratique :
– Identification des différents mots de passe
– Utilisation de l’assistant mot de passe
Trousseau d’accès
– Rôle et paramétrage
– Utilisation du trousseau d’accès
– Gestion de la perte du mot de passe du trousseau
Partie pratique :
– Découverte et utilisation du trousseau d’accès
– Création d’une note sécurisée
Puce de sécurité T2
– Identification de la présence d’une puce de sécurité T2 sur un Mac
– Fonctions assurées par la puce de sécurité T2
– Réglages disponibles et implications
Partie pratique :
– Présentation des réglages liés à la puce de sécurité T2
Identifiant Apple et compte iCloud
– Changement du mot de passe depuis le Mac ou depuis le site appleid.apple.com
– Localiser (Verrouiller, Effacer)
– Verrouillage d’activation (Mac équipé d’une puce de sécurité T2)
– Génération d’un mot de passe d’application
Partie pratique :
– Visualisation de la position du Mac
– Gestion des paramètres de sécurité de l’identifiant Apple et du compte iCloud
Chiffrement des données avec FileVault 2
– Présentation de la technologie
– Activation sur un Mac équipé ou non d’une puce de sécurité T2
– Affichage à l’écran ou séquestre dans iCloud de la clé de secours
– Utilisation du volume de pré-démarrage
– Dépannage en cas d’oubli du mot de passe de compte utilisateur
– Chiffrement des données des volumes externes
Partie pratique :
– Activation du chiffrement des données
– Utilisation de la clé de secours
Contrôles d’accès obligatoires
– La mise en bac à sable des applications
– Le contrôle parental
– Les extensions du noyau (KEXTs)
– La Protection de l’intégrité du système (SIP)
– Le Transparency Consent and Control (TCC)
– La technologie GateKeeper et la notarisation
– L’installation d’applications sûres depuis l’App Store
– Les préférences gérées via MDM
Partie pratique :
– Démonstration des contrôles d’accès obligatoires
Partition de secours macOS
– Démarrage sur la partition de secours
– Outils disponibles
– Instantanés locaux
– Réinstallation de macOS (le plus récent, d’origine, etc.)
Partie pratique :
– Démonstration de l’usage de la partition de secours
Autres technologies de protection du système
– Volume système signé par chiffrement
– Meilleure protection contre les altérations malveillantes
– Lancement des mises à jour en arrière plan
– XProtect
– XD (Execute Disable)
– Address Space Layout Randomization (ASLR)
– Outils de suppression de logiciels malveillants
Questions/Réponses sur les sujets abordés pendant la formation