Protection de l’ensemble des utilisateurs contre les logiciels suspects

Apple s’engage à faire en sorte que la vie privée de sa clientèle soit respectée et que la sécurité de leurs données soit assurée. Lors de leur adhésion à l’Apple Developer Program et de l’acceptation du contrat de licence, les développeurs et développeuses s’engagent à mettre au point des logiciels sûrs et sécurisés pour tous les utilisateurs. Ces personnes acceptent également de coopérer avec Apple, notamment avec son service de contrôle des apps tierces, lorsqu’elles mettent à la disposition du public, ailleurs que sur le Mac App Store, des logiciels Mac signés à l’aide d’un Developer ID. Ce service a pour rôle d’aider les personnes à se prémunir des logiciels malveillants (comme les virus, les chevaux de Troie, les portes dérobées, les rançongiciels ou les logiciels espions), des codes ou des éléments malveillants, suspects ou nuisibles. Voici ci‑dessous quelques exemples de ce qui n’est pas autorisé en la matière.

Exemples de logiciels suspects

Les logiciels qui présentent les caractéristiques ci‑dessous peuvent être considérés comme des programmes malveillants, ou contenant un code ou des éléments malveillants, suspects ou nuisibles :

Trompeur

  • La description du logiciel n’est pas fidèle à sa fonction réelle ou induit l’utilisateur ou l’utilisatrice en erreur quant à l’objet du programme (par exemple, le logiciel est censé protéger des logiciels malveillants alors qu’il ne dispose d’aucune fonctionnalité en la matière).
  • Il y a volonté manifeste d’induire en erreur sur l’identité de l’équipe de développement ou l’origine du logiciel (par exemple, si l’interface utilisateur imite celle de macOS ou d’une autre app).
  • Des éléments, autres que ceux clairement mentionnés dans l’interface utilisateur, la documentation ou diverses annonces, sont installés sur l’appareil d’une personne.
  • Le programme affiche des messages fallacieux concernant le logiciel ou l’état de l’appareil (par exemple : « Votre Mac est infecté »).
  • Le logiciel consomme des ressources système, comme de l’espace disque, de la bande passante, ou une partie de la puissance du processeur principal ou du processeur graphique (par exemple, à cause d’un programme caché de minage de cryptomonnaie), sans l’accord de la personne.

Difficile ou onéreux à supprimer

  • Un logiciel cherche à dissuader une personne, de manière passive ou active, de le fermer ou de le supprimer (par exemple, en affichant de faux avertissements concernant certaines conséquences qu’entraîneraient la fermeture ou la suppression du logiciel).
  • La personne doit payer pour supprimer le logiciel.
  • Des fenêtres publicitaires s’affichent et sont difficiles à fermer ou apparaissent en dehors du logiciel à proprement parler.

Préjudiciable à la sécurité des données ou à la vie privée

  • Par l’intermédiaire du logiciel, une tierce personne peut prendre le contrôle de l’appareil d’une autre personne sans son accord.
  • Le logiciel favorise la propagation de programmes malveillants, suspects ou nuisibles.
  • L’appareil ou un autre logiciel est reconfiguré en toute opacité et sans l’accord de l’utilisateur ou de l’utilisatrice. Cela peut concerner, entre autres : la modification des réglages DNS, la création de serveurs proxy ou de règles de coupe‑feu, la modification des réglages du navigateur, l’installation de certificats officiels personnalisés, ou l’interception, la redirection ou la modification de la connexion web de la personne lorsqu’il ou elle surfe sur le Web, ou de toute autre connexion au réseau.
  • Des données sensibles ou à caractère privé sont collectées ou transmises sans que la personne en soit informé ou en totale opposition avec l’objectif prétendu du logiciel (par exemple, si des documents de cette personne sont envoyés à un serveur, si la saisie des caractères est enregistrée, ou si sa navigation web est surveillée à son insu).
  • La personne n’est plus capable de contrôler son appareil normalement. Elle est, par exemple, contrainte d’accepter une boîte de dialogue, de modifier un réglage ou elle ne peut plus utiliser un autre logiciel.
  • La personne est incitée à abaisser le niveau de sécurité de son appareil.

Informations supplémentaires

Si vous pensez avoir trouvé un logiciel susceptible de nuire aux appareils Apple, merci d’en avertir la Sécurité produit.