Apple : pour quels accessoires USB-C devrez vous autoriser les transferts de données ?

07 juin 2022 à 14h00
2
© kontrymphoto / Shutterstock
© kontrymphoto / Shutterstock

macOS Ventura va offrir une sécurité supplémentaire pour empêcher à certains appareils de se connecter à votre MacBook.

La WWDC 2022 a beau avoir été riche en annonces, Apple n'a pas eu assez de temps pour expliquer toutes les nouveautés apportées par ces prochains systèmes d'exploitation.

Un permission demandée à chaque

Si le constructeur a pris de longues minutes pour présenter les principales fonctionnalités ajoutées dans macOS Ventura, le prochain OS des MacBook et autres Macs de bureau, il reste encore beaucoup à découvrir sur les améliorations apportées par cette mise à jour.

C'est le cas notamment d'un nouveau dispositif de sécurité ciblant les ports USB-C ou Thunderbolt. macOS Ventura demandera désormais l'autorisation explicite de l'utilisateur avant de connecter un accessoire USB-C à votre Mac, uniquement s'il est équipé d'une puce M1 ou du processeur M2.

« Sur les ordinateurs Mac portables avec Apple Silicon, les nouveaux accessoires USB et Thunderbolt nécessitent l'autorisation de l'utilisateur avant que l'accessoire puisse communiquer avec macOS pour les connexions câblées directement sur le port USB-C », indique Apple dans les notes de version de la première bêta de macOS Ventura accessible aux développeurs.

Un paramètre activé par défaut qui ne concerne pas les écrans externes ou les blocs d'alimentation

Ce nouveau paramètre sera activé par défaut mais il sera possible de le retirer en passant par l'application Paramètres Système > Sécurité et Confidentialité > Sécurité. Il faut alors changer l'option dans la liste proposée. Il devrait notamment éviter quelques mésaventures vécues précédemment par certains utilisateurs ayant vus leurs MacBook endommagés à cause d'accessoires non conformes.

Les accessoires autorisés peuvent se connecter sur un Mac verrouillé durant trois jours, après ce délai leur permission sera automatiquement révoquée. Si vous refusez la connexion à votre Mac, votre accessoire USB-C ou Thunderbolt pourra néanmoins être rechargé et alimenté.

Les blocs d'alimentations et autres chargeurs, mais également les écrans externes ou encore les hubs approuvés ne sont, eux, pas concernés par ce réglage.

Apple confirme également que les accessoires précédemment connectés sur un Mac M1 ou M2 équipés de macOS Mojave seront toujours activés après la mise à jour vers Ventura, qui devrait être disponible à la rentrée 2022.

Source : The Verge

Mathieu Grumiaux

Grand maître des aspirateurs robots et de la domotique qui vit dans une "maison du futur". J'aime aussi parler films et séries sur les internets. Éternel padawan, curieux de tout ce qui concerne les n...

Lire d'autres articles

Grand maître des aspirateurs robots et de la domotique qui vit dans une "maison du futur". J'aime aussi parler films et séries sur les internets. Éternel padawan, curieux de tout ce qui concerne les nouvelles technologies.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (2)

max6
citation « Il devrait notamment éviter quelques mésaventures vécues précédemment par certains utilisateurs ayant vus leurs MacBook endommagés à cause d’accessoires non conformes. »<br /> en quoi cela change la donne ils vont connecté l’accessoire et donneront l’autorisation « de destruction » eux-même.<br /> La destruction se faisant avec leur autorisation explicite Aple ne pourra plus être mis en cause ?<br /> En tout état de cause cela semble pas mal, cela évitera aux « rapides de la clé » de connecter leur clé pourri sur l’ordinateur du copain sans attendre l’autorisation.
ERICP444
Je crois qu’il manque quelque chose à cette phrase : Un permission demandée à chaque
MattS32
max6:<br /> en quoi cela change la donne ils vont connecté l’accessoire et donneront l’autorisation « de destruction » eux-même.<br /> Et surtout, je vois pas trop en quoi bloquer logiciellement la partie data pourrait éviter des dommages matériels à cause d’un périphériques foireux…<br /> Si un périphérique endommage le Mac, c’est qu’il y a un souci matériel au niveau du périphérique, du genre des tensions non conformes, et c’est pas un blocage logiciel des lignes data (qui sont les plus inoffensives…) qui va régler quelque chose.<br /> Il faudrait que le Mac ait une protection matérielle pour ça…
max6
A voir il est possible que le PC n’alimente le périphérique qu’après l’autorisation, mais alors je ne vois pas comment le dit PC pourrait savoir quel est le périphérique connecté.<br /> En tout état de cause je vois mal en quoi effectivement cela pourrait protéger le PC
MattS32
max6:<br /> A voir il est possible que le PC n’alimente le périphérique qu’après l’autorisation<br /> C’est dit explicitement qu’il peut alimenter des périphériques non autorisés : « Si vous refusez la connexion à votre Mac, votre accessoire USB-C ou Thunderbolt pourra néanmoins être rechargé et alimenté. ».
max6
dans ce cas je ne vois pas bien l’utilité le matériel détruira le mac quand même, alors … effet marketing, déni de responsabilité au cas ou ???
MattS32
C’est une protection qui est plus là pour la sécurité des données que pour la sécurité du Mac.<br /> On peut par exemple faire un faux chargeur qui contienne en plus une interface réseau CPL pour connecter le Mac à un réseau à l’insu de son propriétaire. Avec cette protection de la liaison data, ça n’est plus possible, il faut que l’utilisateur du Mac valide la connexion data, ce qu’il ne devrait pas faire avec ce qu’il croit être un simple chargeur.
max6
je ne connait pas MAC suffisament mais à priori c’est un l’implémentation BSD d’UNIX de ce fait il ne connectera de toute manière pas à un réseau sans en demander l’autorisation au moins la première fois ou alors c’est qu’Apple a fait « sauter » toutes les sécurités classique de ce type d’OS.<br /> Linux que j’utilise (BSD aussi un peu) ne me connecterais pas à un réseau inconnu sans ma demander l’autorisation, seul windows à ma connaissance fait ce genre de chose.
MattS32
max6:<br /> Linux que j’utilise (BSD aussi un peu) ne me connecterais pas à un réseau inconnu sans ma demander l’autorisation<br /> Euh, j’ai installé des dizaines et des dizaines de machines sous Linux, je n’ai jamais eu à donner une autorisation particulière pour les connecter à un réseau, elles sont même connectées dès le démarrage du programme d’installation… À partir du moment où la carte réseau est reconnue par l’OS et qu’il y a un serveur DHCP sur le réseau, la machine se connecte.<br /> Et c’est valable avec absolument tous les OS que j’ai eu à installer dans ma vie, y compris des très sécurisés, comme AIX. Et j’en ai installé des OS, à peu près toutes les variantes de Windows depuis 98, pas mal de distributions Linux (Debian, Ubuntu, CentOS, Fedora, Mandrake, OpenMediaVault, OpenElec, Recalbox, pour ne citer que celles qui me viennent immédiatement à l’esprit…), des Unix (AIX, Solaris, macOS, FreeBSD, FreeNAS…), et également Android, qui se connecte d’office à tout réseau filaire auquel on le branche (via adaptateur réseau USB), que ça soit sur smartphone, sur tablette ou sur TV. Et puis du coup, puisque je parle de TV, mes TV sous webOS aussi se connectent directement sans demande d’autorisation, tout comme la PS4 et les Xbox One et Series… En fait j’ai pas souvenir du moindre appareil doté d’un port RJ-45 qui m’ait un jour demandé l’autorisation avant de se connecter à un réseau…<br /> Les développeurs d’OS sont visiblement toujours partis du principe qu’à partir du moment où ta machine est connectée physiquement à un réseau, c’est que tu l’as fait en connaissance de cause.<br /> EDIT : pour en avoir le cœur net, je viens de faire un essai sur une de mes VM en Ubuntu 22.04. Arrêt de la VM, ajout d’une nouvelle carte réseau virtuelle, démarrage de la VM, ip a dans la console, et hop, je peux constater que la nouvelle interface réseau est reconnue et a une IP attribuée.<br /> J’ai ensuite branché à chaud un adaptateur réseau USB, il s’est connecté directement, sans même m’informer de la connexion à un réseau, encore moins en me demandant l’autorisation…<br /> ens33 c’est l’interface réseau de base, celle qui était présente lors de l’install, ens38 c’est l’interface virtuelle que j’ai ajoutée et celle sans nom c’est l’interface USB ajoutée à chaud. Toutes les 3 sont connectées. Sans que j’ai jamais eu à donner une autorisation. Il n’y a d’ailleurs nulle part d’endroit pour révoquer une éventuelle autorisation dans les paramètres réseau, y a juste un switch pour activer/désactiver chaque interface réseau, mais elles sont toujours activées par défaut lors de leur première détection.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet