Il semble possible d'utiliser le recoveryOS ou la protection par mot de passe du firmware pour restreindre le mode sans échec.
Sur Macs avec Apple Silicon il est possible de définir un mot de passe de récupération à l'aide du MDM avec le SetRecoveryLock
commande. Si un mot de passe recoveryOS est défini, l'utilisateur ne peut pas accéder à l'environnement de récupération, y compris à l'écran des options de démarrage, sans saisir ce mot de passe.
Voir Support Apple : Sécurité du démarrage dans macOS - récupération du mot de passe de macOS pour plus de détails.
Cependant, je n'ai pas d'expérience personnelle de l'utilisation de MDM, mais il semble que pour utiliser MDM, il faille inscrire le Mac dans Apple Business Manager. Malheureusement, cela semble nécessiter un numéro DUNS (un identifiant d'entreprise). Il existe également des solutions MDM tierces. Voir la question Protection par mot de passe du mode de récupération de l'Apple Silicon grâce à la nouvelle commande de verrouillage de la récupération pour trouver des solutions possibles.
Sur Macs Intel avec puce T2 Il est possible de définir un mot de passe pour le micrologiciel dans Utilitaires > Startup Security Utility après avoir démarré en mode de récupération. Voir Support Apple : À propos du démarrage de l'utilitaire de sécurité sur un Mac équipé de la puce de sécurité T2 d'Apple pour plus de détails.
Solution de contournement pour FileVault
En guise de solution de contournement, vous pouvez utiliser FileVault pour limiter l'accès. Si vous interdisez à l'utilisateur de déverrouiller FileVault, il ne pourra pas démarrer le Mac. Cependant, cela signifie qu'un utilisateur administrateur doit toujours démarrer le Mac en premier, puis, une fois qu'il est en marche, l'utilisateur limité peut se connecter.
Pour interdire FileVault à l'utilisateur :
sudo fdesetup remove -user username