Conseils de sécurité applicables à la gestion des pièces jointes et du contenu téléchargé sur Internet

Consultez cet article pour obtenir des conseils de sécurité applicables à la gestion des pièces jointes et du contenu téléchargé sur Internet.

Conseils de sécurité relatifs à l’ouverture d’applications

Soyez toujours vigilant lorsque vous ouvrez (en double-cliquant dessus, par exemple) des fichiers provenant de personnes que vous ne connaissez pas, ou des fichiers que vous ne vous attendiez pas à recevoir. Cette recommandation s’applique notamment aux pièces jointes aux e-mails, aux fichiers transférés via la messagerie instantanée et aux fichiers téléchargés sur Internet. Chaque fois que vous téléchargez un document issu d’une source dont vous n’êtes pas certain de la fiabilité, redoublez de prudence. De par son nom ou son icône, un fichier téléchargé peut ressembler à un document ou à un fichier multimédia (de type PDF, MP3, ou JPEG, par exemple), mais cacher en réalité une application malveillante. Une application déguisée de la sorte est appelée « cheval de Troie » ou « Trojan ».

Les sections ci-dessous vous aideront à vous protéger contre les pièces jointes et les fichiers téléchargés malveillants.

Identification d’applications déguisées sous la forme de documents

Si vous n’êtes pas certain de la fiabilité d’un document, vous pouvez utiliser le Finder pour vérifier qu’il ne s’agit pas d’une application cachée. Pour cela, sélectionnez le fichier en question (sur le bureau ou dans une fenêtre du Finder), puis utilisez l’option Lire les informations (Commande + I) pour connaître le type du fichier. Si vous utilisez la présentation par colonnes dans le Finder, cette information est automatiquement affichée pour le fichier sélectionné. Si le contenu de la section Type diffère de celui auquel vous vous attendiez, n’ouvrez pas ce fichier (que ce soit en double-cliquant sur son icône, en utilisant la commande Ouvrir du Finder ou le raccourci Commande + O, ou d’une autre manière).

Si vous ne savez pas ce que la section Type devrait indiquer pour ce fichier, vérifiez les informations associées aux documents de même nature dont vous disposez déjà (ou ouvrez une application permettant de créer le type de fichier désiré, puis enregistrez un nouveau document à partir de cette dernière). Utilisez ensuite l’option Lire les informations pour vérifier le type des documents existants et le comparer à celui du document téléchargé ou reçu.

Par exemple, les types de fichier suivants correspondent à des documents :

  • Document RTF (Rich Text Format) ;

  • Document au format texte brut ;

  • Image JPEG ;

  • Document PDF ;

  • Fichier M4A ;

  • Fichier M4P ;

  • Fichier audio MP3 ;

  • Fichier de film.

De nombreux types de fichier identifient des applications. Soyez vigilant lors de l’ouverture de pièces jointes ou de fichiers téléchargés dont le type inclut le mot « application » ou vous paraît suspect. Faites notamment preuve de prudence si vous êtes en présence des types d’application suivants :

  • Fichier exécutable Unix ;

  • Script ;

  • Terminal ;

  • TerminalShellScript ;

  • Fichier Jar Launcher.

Si votre ordinateur est équipé d’un logiciel de sécurité, consultez la documentation associée pour vérifier si les fichiers contiennent des macros, des langages de script ou du code exécutable. Si tel est le cas, utilisez ces fichiers avec prudence.

Validation des téléchargements

Mac OS X 10.4 Tiger inclut une fonctionnalité de validation des téléchargements. Plusieurs applications Apple utilisent cette dernière dans une étape supplémentaire de vérification du contenu issu du Web. Par exemple, lorsque vous ouvrez une pièce jointe dans l’application Mail, la fonctionnalité de validation des téléchargements d’OS X affiche un avertissement si le type du fichier n’est pas sécurisé (si le document en question se révèle être une application, notamment). Si vous avez des doutes concernant la fiabilité de ce fichier, annulez-en l’ouverture. Si vous enregistrez une pièce jointe ou la faites glisser vers un dossier, utilisez le Finder pour l’analyser de la manière décrite ci-dessus. Si la section Type vous informe qu’il s’agit d’une application alors que vous pensiez être en présence d’un document, n’ouvrez pas ce fichier et supprimez-le immédiatement.

Lorsque vous suivez un lien de téléchargement à l’aide de Safari (en cliquant dessus, par exemple), la fonctionnalité de validation des téléchargements d’OS X affiche un avertissement s’il détecte un type de fichier non sécurisé. Si vous avez des doutes concernant la fiabilité de ce fichier, annulez-en l’ouverture. Si vous téléchargez un fichier en cliquant dessus et en maintenant la touche Commande enfoncée, ou en sélectionnant Télécharger le fichier lié dans un menu contextuel, celui-ci n’est pas analysé par la fonctionnalité de validation des téléchargements d’OS X et ne s’ouvre pas automatiquement. Nous vous recommandons alors d’analyser le fichier téléchargé à partir du Finder, de la manière décrite ci-dessus. Si la section Type vous informe qu’il s’agit d’une application alors que vous pensiez être en présence d’un document, n’ouvrez pas ce fichier et supprimez-le immédiatement.

Mise en quarantaine de fichiers

Mac OS X 10.5 Leopard et version ultérieure apporte des améliorations au niveau de la validation des téléchargements en procédant à une mise en quarantaine des fichiers. Cette version du système d’exploitation garde en mémoire les types de contenu que vous avez reçus via le réseau. La première fois que vous ouvrez un fichier potentiellement non sécurisé dans le Finder, Spotlight ou le Dock, la fonctionnalité de mise en quarantaine de fichiers affiche un avertissement si elle détecte des types de fichiers non sécurisés. Si vous avez des doutes concernant la fiabilité de ce fichier, annulez-en l’ouverture.

Distinguer les applications fiables des applications malveillantes

L’indice de fiabilité le plus parlant est la provenance du fichier. Téléchargez et installez uniquement les applications provenant de sources de confiance, comme celles obtenues auprès d’éditeurs d’applications reconnus, de revendeurs agréés ou autres distributeurs notoires. Nous vous recommandons par ailleurs d’analyser chaque fichier à l’aide d’un logiciel antivirus avant leur installation. Consultez le guide de produits Macintosh pour obtenir une sélection de logiciels tiers.

Date de publication: