Les "ponts à couper" sont toutes les liaisons qui permettraient à un éventuel malware sous Windows d'accéder à l'extérieur de la machine virtuelle.
Sous Parallels Desktop, tu peux donc :
- désactiver le partage des ressources de Mac OS X (fichiers, profils et applications) ;
- déconnecter l'adaptateur réseau virtuel ;
- ne pas permettre à Windows d'accéder aux périphériques physiques.
Ces réglages sont accessibles :
- dans le panneau configuration (menu Machine Virtuelle>Configuration) sous l'onglet Options, aux rubriques Sécurité, Dossiers partagés, Profil partagé, Applications partagées et SmartMount ;
- dans le panneau configuration sous l'onglet Matériel ;
- dynamiquement depuis le menu Périphériques.
Bien entendu, il doivent être réalisés au cas par cas, en fonction des besoins. En effet, une isolation totale et définitive de Windows par rapport au monde extérieur n'aurait en pratique pas beaucoup de sens.
Les précautions à prendre sont :
- de n'activer le réseau que lorsque c'est nécessaire (par exemple pour faire une mise-à-jour du système ou de l'antivirus) ;
- autant faire que ce peut, d'interdire à Windows tout accès aux fichiers de l'espace Mac, et réaliser les échanges entre les deux OS à l'initiative de Mac OS, en transférant avec la souris les fichiers nécessaires aux applications Windows entre l'espace Mac et l'espace Windows ;
- de refuser qu'un périphérique nouvellement connecté soit attribué à Windows lorsque Parallels Desktop le propose, à moins que cela soit absolument nécessaire ;
- toutes les autres précautions d'usage pour une bonne sécurisation : pour les e-mails, ne pas ouvrir le spam (expéditeurs inconnus, sujets hors propos), désactiver l'ouverture automatiquement des messages et l'affichage par défaut des éléments contenus ou liés, ne pas ouvrir les pièces jointes non attendues ; pour la navigation Internet, activer le pare-feu, ne pas visiter les sites louches, bloquer les popups et les bannières publicitaires, ne pas répondre aux incitations d'installation de logiciels ou de communication de données personnelles ; pour les logiciels, ne pas installer ceux dont l'origine n'est pas garantie, ou qui proposent des fonctionnalités d'accès au réseau ou au système dépassant les besoins nécessaires au travail réalisé (*) ...
(*) par exemple, qui proposent de se connecter systématiquement à un serveur distant via Internet alors que leur travail est par nature local, ou encore qui réclament des droits d'administration alors qu'ils ne tourneront pas en tâche de fond ni n'accéderont au matériel.