Vous n’êtes pas sûr qu’un document confidentiel que vous avez envoyé ou que vous voulez envoyer depuis votre Mac puisse être consulté par des personnes non autorisées ? Ne vous inquiétez pas, vous êtes dans le bon article si vous voulez savoir comment protéger PDF, Word, Excel, ZIP, Dossiers… d’un accès non autorisé, nous vous expliquerons toutes les méthodes, les étapes, les avantages et les inconvénients de chacune d’entre elles.

Table des matières :

 

1. Quels sont les principaux risques en matière de sécurité des données pour les entreprises utilisant des appareils Mac?

La sécurisation des données professionnelles sur les appareils Mac est essentielle mais difficile. Les Mac, bien que robustes, présentent plusieurs risques pour la sécurité des données. Il s’agit notamment de logiciels malveillants ciblant des systèmes non protégés, de tentatives d’hameçonnage visant à s’emparer d’informations sensibles, de pertes ou de vols entraînant des violations de données, et de menaces internes découlant d’un accès non autorisé. Garantir la confidentialité et l’intégrité des documents d’entreprise sur macOS nécessite une approche vigilante et multicouche pour se prémunir contre ces risques courants.

Les appareils Mac, largement réputés pour leurs fonctions de sécurité robustes, ne sont pas à l’abri des risques. En 2023, une découverte importante a mis en évidence la vulnérabilité des appareils Mac : 11 % de tous les logiciels malveillants détectés par Malwarebytes ciblaient différentes variantes spécifiquement conçues pour les ordinateurs Mac. C’est ce qui ressort du rapport 2024 ThreatDown State of Malware. Cela met en évidence une idée reçue : si la majorité des cyber-attaques sont dirigées contre les systèmes Windows, les Mac ne sont pas à l’abri. Notamment, en septembre 2023, Malwarebytes a identifié une campagne cybercriminelle qui a trompé les utilisateurs de Mac en leur faisant télécharger des logiciels malveillants capables d’extraire des informations sensibles telles que des mots de passe, des données de navigation, des fichiers et des détails sur les crypto-monnaies.

2. Comment protéger et crypter des documents d’entreprise sous macOS ?

Le cryptage est essentiel pour protéger les informations sensibles, en veillant à ce que les données restent sécurisées et ne soient accessibles qu’aux utilisateurs autorisés. Pour protéger et crypter les documents d’entreprise sur macOS, il existe trois méthodes :

Cryptage intégral du disque: Cette fonction offre un cryptage complet de toutes les données du disque, les rendant illisibles pour les personnes non autorisées, à moins qu’elles ne disposent de votre mot de passe. Vous avez la possibilité d’utiliser FileVault, la fonction de chiffrement intégral du disque (FDE) la plus couramment utilisée dans macOS (elle est gratuite et intégrée), ou un autre outil proposé par des fournisseurs spécialisés.

Protection des documents par mot de passe: Les documents individuels peuvent être cryptés à l’aide d’un mot de passe, ce qui constitue un niveau de sécurité supplémentaire. Cette méthode est avantageuse pour les documents partagés sur différentes plateformes. Vous pouvez le faire avec des PDF ou des images via l’application Aperçu, dans la boîte de dialogue Imprimer pour les PDF, et la protection par mot de passe (Pages, Numbers, Keynotes, Word, Excel et documents PowerPoint) ou en choisissant un fournisseur spécialisé dans le cryptage par mot de passe.

Outil de gestion des droits numériques de l’entreprise (EDRM): L’EDRM sécurise les informations sensibles en contrôlant les droits d’accès et d’utilisation, offrant ainsi un moyen efficace de protéger et de gérer les documents d’entreprise sur tous les appareils, quel que soit l’emplacement du fichier. Gestion des identités et des accès + cryptage + gestion des autorisations + surveillance des accès.

Chaque méthode offre une approche stratégique de la protection des données, mais nous souhaitons expliquer leur fonctionnement ainsi que les avantages et les inconvénients de chacune d’entre elles, afin que vous sachiez clairement laquelle choisir.

3. Étapes du chiffrement intégral du disque d’un Mac avec FileVault

Comme FileVault est intégré au Mac et qu’il s’agit du système de cryptage de disque le plus utilisé, nous nous concentrerons uniquement sur ce système. L’activation de FileVault ajoute une couche de sécurité supplémentaire, en exigeant un mot de passe de connexion pour accéder à vos données. Il est important de noter que vous devez être un administrateur pour configurer FileVault. Lorsque vous l’allumez, toutes les données de votre disque sont cryptées ; lorsque vous travaillez, écrivez et modifiez de nouveaux fichiers, ils sont cryptés en temps réel.

Pour activer FileVault, procédez comme suit :

  1. Sur Mac, sélectionnez le menu Pomme > Préférences système.
  2. Cliquez sur « Sécurité et confidentialité » dans la barre latérale.
  3. Descendez jusqu’à la section FileVault sur la droite.
  4. Cliquez sur Activer.
  5. Une fenêtre s’affiche pour vous permettre de choisir comment déverrouiller le disque et réinitialiser le mot de passe en cas d’oubli :
    • compte iCloud: Cliquez sur « Autoriser le déverrouillage de mon disque à partir de mon compte iCloud » si vous utilisez déjà iCloud. Cliquez sur « Configurer mon compte iCloud pour réinitialiser mon mot de passe » si vous n’utilisez pas encore iCloud.
    • Clé de récupération : Cliquez sur « Créer une clé de récupération et ne pas utiliser mon compte iCloud ». Notez votre clé de récupération et conservez-la en lieu sûr. Si vous perdez votre clé, toutes les données de votre disque seront perdues.
    • Cliquez sur Continuer et le système commencera à crypter le disque. Une barre s’affiche avec le temps restant. *Votre Mac doit être branché sur le secteur pour que le processus de cryptage puisse se dérouler. Le cryptage n’a lieu que lorsque le Mac est éveillé.

*Avertissements à prendre en compte :

  • Si le Mac a plusieurs utilisateurs, leurs informations sont également cryptées et ils déverrouillent le disque crypté avec leur mot de passe de connexion.
  • L’activation de FileVault permet également d’activer des fonctions de sécurité supplémentaires pour assurer la protection de votre Mac. Par exemple, lorsque FileVault est activé, vous devrez saisir un mot de passe pour vous connecter si le Mac est en mode veille ou lorsque vous quittez l’économiseur d’écran.
  • Pour se connecter à un Mac avec un compte qui n’a pas activé FileVault, si un autre utilisateur avec un compte qui a activé FileVault a démarré le Mac, s’est connecté, puis s’est déconnecté, l’utilisateur avec le compte qui n’a pas activé FileVault peut alors se connecter.

3.1 Avantages du chiffrement intégral du disque

  • Processus de cryptage automatisé: Une fois l’accès initial accordé aux utilisateurs, le cryptage et le décryptage s’effectuent automatiquement lors des opérations d’écriture et de lecture des données, sans aucune intervention de la part de l’utilisateur.
  • Ajoute une mesure de sécurité : L’extraction des données est inhibée sans le mot de passe approprié de l’appareil et la clé de cryptage correspondante, ce qui garantit un niveau de sécurité élevé.
  • Protection des données au repos : Protège les données au repos en atténuant les risques de cyber-attaques potentielles et en sécurisant les données en cas de perte ou de vol de l’appareil.
  • Efficacité: Surpasse en rapidité les approches manuelles et traditionnelles du chiffrement, favorisant un flux de travail plus efficace avec un risque minimal d’erreur humaine.

3.2 Inconvénients du chiffrement intégral du disque

  • Considérations relatives aux performances: Le processus de cryptage et de décryptage peut avoir un impact sur la vitesse d’accès aux données, en particulier en cas d’utilisation intensive de la mémoire virtuelle. Pour chaque accès aux données, la clé d’authentification est nécessaire pour permettre le décryptage.
  • Gestion des mots de passe: Les utilisateurs doivent se souvenir de leur mot de passe et conserver leur clé de récupération en lieu sûr. Sans cela, l’accès à l’appareil et la récupération des données deviennent très difficiles, voire impossibles.
  • Risques liés aux données en transit: La protection fournie ne s’étend pas aux données partagées entre appareils ou envoyées par courrier électronique. Ces données restent susceptibles d’être consultées par des personnes non autorisées, d’où la nécessité d’une solution de sécurité supplémentaire.
  • Toutes vos informations dépendent d’un seul mot de passe: si votre mot de passe est faible, et donc piraté, ou même obtenu par une méthode d’espionnage, toutes vos informations sont révélées pour toujours.

4. Comment protéger par mot de passe des documents professionnels à l’aide d’un Mac ?

Le chiffrement des documents d’entreprise sur un Mac garantit la sécurité des informations commerciales précieuses lorsqu’elles sont au repos, mais lorsqu’il s’agit de partager des documents tels que des PDF ou des fichiers Office par courrier électronique avec d’autres collègues ou des parties externes, vous pouvez protéger les documents par un mot de passe et les envoyer comme vous le faites habituellement. Nous allons mentionner 5 façons de le faire avec des fonctions qui sont déjà intégrées dans macOS ou que la plupart d’entre nous ont déjà des outils.

  1. App. de prévisualisation: Appliquez facilement un mot de passe aux PDF directement dans l’application Aperçu pour empêcher toute visualisation non autorisée.
  2. Boîte de dialogue d’impression: Utilisez la boîte de dialogue d’impression pour les PDF existants afin d’ajouter une protection par mot de passe sans logiciel supplémentaire.
  3. iWork Suite: Sécurisez vos documents, feuilles de calcul et présentations dans Pages, Numbers et Keynote grâce aux fonctions de mot de passe intégrées.
  4. Microsoft Office: Mettez en place une protection par mot de passe sur les fichiers Word, Excel et PowerPoint afin de protéger les données sensibles.
  5. Autres outils spécialisés: Vous pouvez trouver dans Google de nombreux outils spécialisés dans le cryptage traditionnel des documents, bien que chacun ait ses propres particularités, son interface et ses paramètres supplémentaires, ils sont tous basés sur la protection par mot de passe.

4.1 Etapes de la protection par mot de passe d’images et de PDF via l’application de prévisualisation

Vous pouvez protéger les PDF ou les images à l’aide de l’application Aperçu en définissant un mot de passe pour l’ouverture du fichier. Vous pouvez également définir un mot de passe pour contrôler l’accès à des fonctions telles que l’impression, la copie de texte et l’ajout d’annotations.

Pour ce faire, suivez les étapes suivantes :

  1. Dans l’application Aperçu, ouvrez le fichier PDF ou l’image.
  2. Choisissez Fichier > puis cliquez sur Exporter…
  3. Changez le format en PDF si ce n’est pas le cas par défaut.
  4. Cliquez sur le bouton Permissions situé en bas et effectuez l’une des opérations suivantes:- Définissez un mot de passe pour ouvrir le fichier : Sélectionnez « Exiger un mot de passe pour ouvrir le document ». Entrez un mot de passe, puis retapez-le pour le vérifier.- Définir des autorisations : Vous pouvez autoriser certaines modifications sans entrer le mot de passe du propriétaire en cliquant sur la case située à côté de chaque permission, comme par exemple l’impression, la copie du contenu, etc…
  5. Terminez le processus en cliquant sur le bouton « Appliquer », puis cliquez sur Enregistrer.

4.2 Étapes pour protéger par mot de passe les documents Pages, Numbers et Keynote

Parfois, vous souhaitez partager un document modifiable avec d’autres collègues ou partenaires commerciaux. Pour ce faire, vous pouvez protéger vos documents Pages, Numbers ou Keynote à l’aide d’un mot de passe. Vous pouvez attribuer un mot de passe afin que seules les personnes connaissant ce mot de passe puissent ouvrir le document.

Pour ce faire, suivez les étapes suivantes :

  1. Ouvrez le document et choisissez « File » en haut de l’écran > Set Password.
  2. Veuillez saisir un mot de passe, saisissez-le une seconde fois dans le champ Vérifier, puis cliquez sur Définir le mot de passe.

*Avertissement : Il n’y a aucun moyen de récupérer un mot de passe si vous l’oubliez. Veillez à choisir un mot de passe que vous n’oublierez pas ou écrivez-le dans un endroit sûr.

4.3 Etapes de la protection par mot de passe des documents Word, Excel et PowerPoint

Nous savons que les applications Office sont les plus utilisées, en particulier au niveau de l’entreprise. Il est donc important de savoir comment protéger Word, Excel et PowerPoint par un mot de passe. Comme indiqué ci-dessus, cette méthode vous permet de conserver le document éditable en vue de modifications ultérieures.

Pour le faire dans Word, suivez les étapes suivantes :

  1. cliquez sur l’onglet Révision.
  2. puis cliquez sur Protéger dans le ruban et choisissez Protéger le document.
  3. Une boîte de dialogue s’affiche et vous donne la possibilité de protéger un document par un mot de passe pour l’ouverture et la modification du document, ainsi que d’autres autorisations.

Pour le faire dans Excel, suivez les étapes suivantes :

  1. en choisissant File > Passwords.
  2. Une petite boîte de dialogue s’affiche, dans laquelle vous pouvez définir un mot de passe pour ouvrir le document et le modifier.

Pour le faire dans PowerPoint, suivez les étapes suivantes :

  1. Choisissez File > Passwords.
  2. Une petite boîte de dialogue s’affiche alors, dans laquelle vous pouvez définir un mot de passe pour ouvrir le document, et un autre pour le modifier.

*Avertissement : Il n’y a aucun moyen de récupérer un mot de passe si vous l’oubliez. Veillez à choisir un mot de passe que vous n’oublierez pas ou écrivez-le dans un endroit sûr.

4.4 Avantages de la protection des fichiers par mot de passe

  • Simple et facile pour tout le monde: La plupart des méthodes présentées ici sont simples à suivre. Vous n’avez pas besoin d’étapes ou de logiciels complexes, tout le monde peut le faire avec des connaissances de base en utilisant un ordinateur.
  • Gratuites ou bon marché: les méthodes mentionnées vous permettent de protéger vos documents sans avoir à acheter de logiciel. Même si vous souhaitez utiliser des solutions haut de gamme, elles sont généralement accessibles avec un petit budget.
  • Compatibilité: Les fichiers sont largement utilisés et pris en charge par la plupart des systèmes d’exploitation et des applications, ce qui facilite le partage des fichiers avec d’autres personnes, quelle que soit la plateforme utilisée.

4.5 Inconvénients de la protection des fichiers par mot de passe

  • Offre une sécurité partielle: Vous devez partager le mot de passe avec votre destinataire, ce qui se fait parfois par courrier électronique, par message en ligne ou même par écrit sur une note. Cela signifie que si quelqu’un a accès au compte de messagerie, à l’appareil, à la plateforme de messagerie en ligne ou à la note du destinataire, il peut consulter toutes les informations contenues dans les documents protégés par un mot de passe. Dans certains cas, s’il vole les fichiers, il peut en faire ce qu’il veut, c’est-à-dire causer des dommages.
  • La force du mot de passe: La sécurité dépend également de la robustesse du mot de passe lui-même. Si le mot de passe utilisé est faible, comme 123456789 ou la date de naissance, il peut être facilement piraté à l’aide d’outils malveillants.
  • Pas d’authentification: Le destinataire peut envoyer le mot de passe et les fichiers à qui il veut en secret. Vous ne pouvez pas limiter le nombre de personnes qui peuvent consulter les fichiers partagés ; toute personne possédant le mot de passe peut y accéder.
  • Pas efficace: Chaque fois que vous souhaitez partager des documents protégés, vous devez définir un nouveau mot de passe pour assurer la sécurité de vos données et réduire les risques. Vous devez également envoyer le mot de passe aux destinataires de manière sécurisée. Ce processus prend généralement du temps et peut conduire à éviter de l’utiliser pour des raisons de commodité.
  • Risque de perte : Vous devez vous souvenir de tous vos mots de passe ou les enregistrer dans un gestionnaire de mots de passe, ce qui représente une étape supplémentaire. Si vous l’oubliez, vous perdez à jamais l’accès aux fichiers. Il n’y a aucun moyen de rétablir l’accès.

5. Protection des fichiers avec la gestion des droits numériques d’entreprise sous Mac

En termes simples, le DRM est une combinaison de la gestion de l’identité et de l’accès et du cryptage, mais avec la traçabilité. Il offre une protection avancée et robuste qui accompagne les fichiers où qu’ils aillent. La technologie agit comme si vos fichiers avaient toujours été protégés par une boîte transparente et ne permet l’accès qu’aux personnes que vous décidez. Il est utilisé et connu pour ses autorisations granulaires, qui bloquent les utilisateurs ou les actions non autorisés. Il contrôle qui accède aux données, quand et avec quelle autorisation (lecture seule, modification, impression, copier-coller, etc.)

Pour les entreprises, cette technologie est appelée E-DRM et offre des fonctionnalités spécifiquement conçues pour l’entreprise. SealPath est l’un des leaders du marché dans ce domaine et se distingue par sa convivialité et sa simplicité d’utilisation. Comme vous avez pu le constater, il n’y a pas beaucoup d’alternatives lorsque vous avez besoin de fonctionnalités avancées ou d’une sécurité élevée pour macOS, et c’est là que SealPath joue un rôle important en protégeant les données de l’entreprise avec robustesse. Voyons comment se déroule le processus de protection des données à l’aide de notre propre outil afin que vous puissiez voir sa puissance en un coup d’œil.

5.1 Étapes de la protection EDRM des documents avec SealPath

Avec SealPath Information Protector pour Mac, vous pouvez protéger n’importe quel fichier à l’aide de son agent en quelques clics. Vous pouvez également définir qui peut accéder au fichier, quand et avec quelles autorisations : Voir, modifier, copier et coller, imprimer. Pour protéger les fichiers, procédez comme suit :

  1. Ouvrez SealPath Information Protector pour Mac.
  2. Sélectionnez une politique de protection ou créez-en une nouvelle. Les politiques de protection sont affichées sous forme de cartes sur l’agent.
    a) Créer une nouvelle politique de protection : Cliquez sur le bouton bleu en haut à droite « + Nouvelle protection ».
    b) Modifier une protection existante : Accédez à la politique de protection souhaitée et cliquez sur l’icône en forme de crayon.
  3. Présentez l’e-mail du destinataire et ses autorisations. Sauvegardez la protection.
  4. Sélectionnez les fichiers que vous souhaitez protéger et faites-les glisser dans la politique de protection. Vous pouvez également cliquer sur une politique de protection (sur les cartes) et utiliser Finder pour sélectionner vos fichiers. Avec l’une ou l’autre de ces méthodes, la protection sera immédiatement appliquée.
  5. Partagez les fichiers par n’importe quel moyen : Courriel, messagerie instantanée, etc.

Pour mieux comprendre le fonctionnement technique de cette technologie : lorsqu’un utilisateur demande à consulter un contenu, le client GED vérifie les autorisations de l’utilisateur sur le serveur pour ce fichier particulier. Si l’utilisateur dispose des autorisations nécessaires, il reçoit une licence d’utilisateur final (EUL). Ce CLU définit les autorisations attribuées, et SealPath décrypte le contenu et l’applique en conséquence.

5.2 Avantages de la protection de la EDRM

  • Facile à utiliser et pratique : La protection des documents est si simple qu’il vous suffit de glisser-déposer ou de sélectionner les fichiers à l’aide d’un sélecteur de dossiers. en moins d’une minute, votre fichier est protégé sans étapes complexes. Tout le monde peut le faire, même les utilisateurs ayant des connaissances informatiques de base.
  • Contrôles avancés et granulaires: Vous pouvez restreindre des actions spécifiques, mieux contrôler les documents et adapter la protection à chaque cas d’utilisation. La sécurité qu’il offre est plus élevée et minimise donc la probabilité de subir une violation ou une exfiltration de données.
  • Empêche l’utilisation non autorisée du contenu: Vous pouvez voir qui accède à vos fichiers et quand. Il vous permet de détecter les actions suspectes.
  • Protection permanente : Les destinataires peuvent travailler sur vos fichiers tant que la protection est active, même s’ils se trouvent sur leur PC. Ils doivent s’authentifier pour accéder aux fichiers, de sorte que seuls les utilisateurs que vous avez spécifiés peuvent y accéder.
  • Haute sécurité : Vous pouvez définir des dates d’expiration, des filigranes, des restrictions par IP et bien d’autres fonctions qui protègent vos fichiers contre toute situation de risque, de sorte que vous gardez le contrôle de vos informations à tout moment.
  • Accès natif aux fichiers Office : Presque toutes les entreprises travaillent avec des fichiers Office, et dans ce cas, s’ils ont été protégés, l’accès se fait sans agent, de manière native. Il n’est pas nécessaire d’installer quoi que ce soit.

5.3 Inconvénients d’un EDRM

  • Allocation budgétaire: Il faut un budget et une volonté d’investir dans ce type de sécurité, bien qu’ils ne soient pas onéreux par rapport à d’autres solutions de cybersécurité. Mais pour les cas où nous n’avons pas de ressources à investir, c’est une mesure à écarter.
  • Processus d’enregistrement pour les externes: Lorsque vous travaillez avec des tiers, ceux-ci doivent s’enregistrer dans le système pour pouvoir accéder aux documents. Parfois, les partenaires ou collaborateurs externes sont réticents à franchir cette étape supplémentaire.
  • Utilisation d’agents pour accéder aux fichiers non Windows Office: Dans les formats de fichiers tels que les PDF ou les images qui ont été protégés, il est nécessaire d’installer un agent pour visualiser le contenu protégé.

6. Résumé

Le maintien d’une protection solide des données de l’entreprise doit être une préoccupation majeure. Les appareils Mac sont également la cible de cybermenaces, et il est clair qu’il ne suffit pas de s’appuyer sur leurs défenses intégrées. Les organisations doivent adopter des mesures de sécurité plus strictes si elles ne veulent pas subir de graves préjudices tels que des pertes financières, des atteintes à leur réputation ou des problèmes juridiques. Les fuites de données ou les amendes pour non-respect des mesures font constamment la une de l’actualité.

Si le cryptage de l’ensemble de votre disque avec FileVault permet de crypter toutes les données et de les rendre inaccessibles aux utilisateurs non autorisés, il ne protège pas les données pendant leur transit. La protection par mot de passe des documents individuels est une option simple et accessible, mais elle comporte le risque de partage du mot de passe et de pertes potentielles en cas d’oubli du mot de passe.

Toutefois, la protection la plus solide et la plus complète, quel que soit l’endroit où se trouve le fichier, est le RGPD. Les solutions telles que SealPath offrent des contrôles granulaires, réduisant considérablement l’exposition aux accès non autorisés et aux violations de données. N’oubliez pas que la longévité, la résilience et le succès de votre entreprise peuvent dépendre des mesures de sécurité que vous mettez en place aujourd’hui.

N’hésitez pas à contacter notre équipe ici si vous souhaitez obtenir de l’aide concernant ces mesures de sécurité des données.