J'utilise un MacBook avec la dernière mise à jour de Yosemite et je dois installer un outil à partir d'un site Web tiers. (pas du Mac App Store)
Mac OS X étant nouveau, l’outil peut-il accéder à mes fichiers après l’avoir installé?
J'ai lu que les applications sont en mode bac à sable, mais est-ce que cela signifie que les virus, les enregistreurs de frappe et autres éléments ne peuvent pas endommager le MacBook?
Réponses:
Oui, l'outil peut accéder à vos fichiers après l'avoir installé et exécuté.
Il est vrai que le sandboxing est une technique permettant de limiter l’accès d’une application aux fichiers et autres ressources afin de contenir les effets de virus, etc. Cependant, seules les applications de l’App Store sont des sandbox par défaut. Les applications téléchargées à partir de tiers ne sont normalement pas en mode bac à sable.
Vous pouvez toutefois créer votre propre sandbox pour une application tierce en utilisant exactement le même sandbox, appelé SeatBelt, utilisé pour les applications App Store. Il n'est cependant pas si facile de définir un "bon" profil sandbox qui n'autorise que ce à quoi vous voulez que l'application accède, et interdit le reste.
En général, vous pouvez exécuter votre application en bac à sable comme ceci à partir de Terminal.app:
ici définition.sb doit être remplacé par le nom d'un fichier de définition de sandbox que vous avez créé pour l'application. De toute évidence, MyApp.app devrait être remplacé par le nom de l'application que vous essayez d'utiliser.
Vous pouvez consulter les définitions de sandbox par défaut du système dans / usr / share / sandbox pour vous inspirer. Vous pouvez également trouver des définitions créées par la communauté pour des applications populaires telles que Skype et Firefox, par exemple, téléchargez-les ici:
https://github.com/pansen/macos-sandbox-profiles https://github.com/s7ephen/OSX-Sandbox--Seatbelt--Profiles
Vous pouvez également consulter la documentation destinée aux développeurs fournie par Apple pour leur bac à sable SeatBelt:
https://developer.apple.com/library/content/documentation/Security/Conceptual/AppSandboxDesignGuide/AboutAppSandbox/AboutAppSandbox.html
Vous trouverez également un lien vers un article de blog / tutoriel sur la création de définitions simples mais puissantes:
https://paolozaino.wordpress.com/2015/08/04/how-to-run-your-applications-in-a-mac-os-x-sandbox-to-enhance-security/
Leur exemple montre comment autoriser la lecture ou certains dossiers, mais pas d’autres - et similaire, en refusant à une application le droit d’écrire dans des fichiers et des dossiers spécifiques.
Un fichier de définition de sandbox simple pourrait ressembler à ceci:
Lorsque vous exécutez votre application avec sandbox-exec à l'aide de ce fichier .sb, votre application s'exécutera sans accès au réseau.
la source