Publié le

Effectuer une rotation de la clé de secours FileVault

Filevault est un outil intégré à macOS qui permet de chiffrer les informations de votre Mac. En clair, FileVault chiffre les données de votre disque de démarrage (et uniquement ce disque) afin que les utilisateurs non autorisés ne puissent pas avoir accès à vos informations.

Remarque : si vous possédez un Mac doté d’une puce T2 Apple (Mac de mi-2018 et plus – sauf cas particulier), ou d’un Mac avec Puce Apple (Apple Silicon), les données de votre disque sont automatiquement chiffrées.

Activation de FileVault

FileVault peut être activé au premier démarrage de votre Mac ou par un administrateur depuis Réglages système > Confidentialité et sécurité > FileVault.

Lors de l’activation, il vous est proposé de stocker la clé de secours dans votre compte iCloud ou d’afficher cette clé à l’écran pour que vous la notiez et la conserviez en lieu sur.

Si vous avez oublié ou égaré cette clé, tout n’est pas perdu tant que vous êtes encore capable d’ouvrir une session sur votre Mac avec votre compte administrateur.

En effet, l’application Terminal permet de demander une nouvelle clé de secours via la ligne de commande fdesetup.

Comment changer la clé de secours ?

Pour changer la clé de secours (en cas de perte ou si vous suspectez qu’elle est compromise), utilisez la commande fdesetup.

  • Ouvrez l’application Terminal.
  • Vérifiez l’état de l’activation de FileVault avec la commande suivante :
    % fdesetup status
    FileVault is On.
  • Demander une nouvelle clé de secours en utilisant la commande suivante :
    % sudo fdesetup changerecovery -personal
    Password: (ne s’affiche pas)
    Enter the user name:apple
    Enter the password for user apple:
    New personal recovery key = ’23TA-5YNY-MTA1-8HY2-KDBC-BDA5′
  • Désactiver FileVault avec la commande suivante:
    % sudo fdesetup disable
    Enter the user name:apple
    Enter the password for user apple:
    FileVault has been disabled.
  • Vérifiez l’état de l’activation de FileVault avec la commande suivante :
    % fdesetup status
    FileVault is Off.

Important : n’oubliez pas votre clé de secours. Si vous activez FileVault et que vous oubliez votre mot de passe d’ouverture de session, ne parvenez pas à le réinitialiser et oubliez également votre clé de secours, vous ne pourrez pas ouvrir de session, et vos fichiers et réglages seront définitivement perdus.

Si vous souhaitez vous former sur l’utilisation avancée de macOS, nous vous invitons à vous inscrire à notre formation Administration avancée de macOS.

Publié le

Supprimer une sauvegarde Time Machine

L’interface graphique de macOS ne permet plus de supprimer des sauvegardes de fichiers ou de dossiers.
Dorénavant, si vous souhaitez supprimer des sauvegardes, vous devrez le faire depuis l’application Terminal.
Vous ne pourrez pas choisir un dossier ou un fichier en particulier, mais une sauvegarde complète.

Attention : vous devrez probablement accorder à l’application Terminal l’accès complet au disque pour que la commande fonctionne.

Ouvrez l’application Terminal et visualiser les sauvegardes sur le volume Time Machine. Remplacez « Nom_du_volume_de_backup » par le nom de votre volume de backup. Si cela vous est demandé, accordez l’accès complet au disque à l’application Terminal.

Visualiser les sauvegardes Time Machine

Tapez la commande suivante : tmutil listbackups -d /Volumes/Nom_du_volume_de_backup

La liste des sauvegardes s’affiche alors avec une nomenclature de la forme date-heure.backup

Supprimer une sauvegarde Time Machine

Choisissez une sauvegarde à l’exception de la première qui représente la sauvegarde totale de votre Mac, et supprimer là (remplacez 2023-04-26-154821 par exemple, par la date de votre sauvegarde). Ne mettez pas l’extension « .backup » à la fin de la date.

Pour supprimer la sauvegarde, tapez la commande suivante : sudo tmutil delete -d /Volumes/Nom_du_volume_de_backup -t 2023-04-26-154821

La commande sudo vous demande le mot de passe de votre administrateur et si tout va bien, vous indique que la sauvegarde est bien supprimée.

Si vous souhaitez vous former sur l’utilisation avancée de macOS, nous vous invitons à vous inscrire à notre formation Administration avancée de macOS.

Publié le

White glove provisioning for Mac with MacOnboardingMate (MOM)

White glove provisioning means that all onboarding tasks are performed during the Setup Assistant, and then the Mac shuts down, restarts or directly displays a login window, so that an end user can log in.

MOM White glove provisioning combined with macOS Automated Device Enrollment offers a similar feature as Windows Autopilot for pre-provisioned deployment. From the end user’s perspective, the User-driven experience is unchanged, but getting their Mac to a fully provisioned state is faster.

The graphical interface for White glove provisioning is demonstrated in this online video.

The key concept behind MOM White glove provisioning is that MOM is displayed on top of the Setup Assistant, which continues to run in the background. The hidden pane of the Setup Assistant should be the « Time Zone » pane, whose setting can be configured automatically by MOM.

This video showcases a workflow that does not display the « Create a Computer Account » pane of the Setup Assistant during the provisioning. When this pane is skipped, the workflow must plan a way for the end user to create an account via a mechanism of your choice once the device is provisioned. This account can be a local account when using a third party login window (Jamf Connect, XCreds, Mosyle Auth 2, NoMAD Login AD, etc.), or a mobile account when using traditional AD binding (not recommended).

When the « Create a Computer Account » pane of the Setup Assistant is not skipped, MOM is displayed on top of the Setup Assistant as soon as the local account defined is detected as created.

The « End User License Agreement » and « Device customization » steps are optional, so the provisioning can be automated once the Remote Management pane has been passed.

Requirements

• The MDM must be provisioned for AutoLauncher mode.

• The MDM must support the installation of packages while the Setup Assistant is still running.

Automated Device Enrollment configuration

The Automated Device Enrollment profile applied to devices to be provisioned is expected to skip all the Setup Assistant steps, except the « Create a Computer Account » pane if necessary (see above).

In the context of Jamf Pro, MOM Custom configuration profile must be checked in the Configuration Profiles pane of the Prestage Enrollment, but it does not have to be associated with a scope, as MOM caches its configuration at launch.

Location configuration file

Implementing White glove provisioning involves the edition of keys which are detailed in the Dictionary.

Those that should be examined first are grouped below.

• Keys located at the root level

AWAITED_ITEMS : list of items awaited before the workflow can proceed with the Postflight script step, the Device inventory step and the landing pane ; the purpose of this list of path names and bundle names is to prevent the Mac from shutting down, restarting or displaying a login window before critical items have been installed, although a timeout can be set per item.

In the context of Jamf Pro, the awaited items step also includes waiting for the end of Jamf Pro policies detected as being in progress.

UIHELPER : set to « swiftdialog ».

SWIFTDIALOG_URL : set to the URL used to download the swiftDialog package ; swiftDialog 2.3 and later requires macOS 12 and later, and earlier versions require macOS 11 and later.

TIMEZONE : set to the name of a time zone from among those returned by the systemsetup -listtimezones command ; since MOM is displayed on top of the Setup Assistant and the hidden pane of the Setup Assistant should be the « Time Zone » pane, it is recommended to set the expected time zone.

Note that the following keys are ignored, so their corresponding capabilities are forcibly disabled :

– MGTACCOUNTFILEVAULT (FileVault enablement of the management account)

– MGTACCOUNTSECURETOKEN (SecureToken granting to the management account)

– MIGRATION_CHOOSE_INVENTORY_SOURCE (choice of the inventory source for Device Customization).

• Keys located inside the PROVISIONING Dictionary

PROCESS : set to « whiteglove » to enable White glove provisioning.

FOCUS : set to « true » to blur the screen while MOM is running.

WAIT_LOCAL_ACCOUNT_CREATION : set to « true » so that MOM waits for the end user account to be created before covering the Setup Assistant ; note that MOM does not know if the Automated Device Enrollment profile plans to display the « Create a Computer Account » pane of the Setup Assistant, therefore the key exists and must be set manually.

• Keys located inside the EXIT_ACTION Dictionary

COMMAND : « logout », any « restart » and « shutdown » are honoured, and « undefined » becomes « logout » which means in the context of White glove provisioning that the Mac displays a login window once it is provisioned.

COMMAND_DELAY : set to the time in seconds after which the action is automatically triggered once the landing pane is displayed (set to « 0 » to disable the automation).

• Companion keys to name the device

COMPUTERNAME_CONFIG_AUTOLAUNCHER : this key should be set to « template » (computer name derived from a template) or « csv » (computer name retrieved from a CSV file).

COMPUTERNAME_CSV : the CSV file that dictates the computer name.

COMPUTERNAME_TEMPLATE : the template that dictates the computer name (:ModelName: and :SerialNumber: are available variables).

The Settings pane for manual naming or definition of device attributes is fully supported with White glove provisioning, but implies an interaction.

• Companion keys to ease third party login window installation

JAMF_CONNECT_INTEGRATION and JAMF_CONNECT_CONFIGURATION (inside INTEGRATIONS Dictionary) : installation and enablement of Jamf Connect.

NOMAD_INTEGRATION and NOMAD_CONFIGURATION (inside INTEGRATIONS Dictionary) : installation and enablement of NoMAD Login AD.

XCREDS_INTEGRATION and XCREDS_CONFIGURATION (inside INTEGRATIONS Dictionary) : installation of XCreds.

Mosyle Auth 2 installation is entirely under Mosyle Business or Mosyle Manager governance.

• Companion keys to ease software installations

INSTALLOMATOR_INTEGRATION and INSTALLOMATOR_CONFIGURATION > LABELS : installation of the latest available software titles planned for the onboarded device.

JAMF_PRO_INTEGRATION and JAMF_PRO_CONFIGURATION > JAMF_PRO_POLICIES > LIST (inside INTEGRATIONS Dictionary) : execution of Jamf Pro Policies triggered by their Custom event or Identifier.

MUNKI_INTEGRATION and MUNKI_CONFIGURATION > MUNKI_CHECKINAFTERSETUP (inside INTEGRATIONS Dictionary) : installation of the packages planned for the onboarded device.

Want to know more ?

MacOnboardingMate (MOM) is a wizard designed both to streamline the onboarding of a Mac in a Mobile Device Management (MDM) solution, or to orchestrate its migration from one MDM to another MDM, under the remote monitoring of the IT support. MOM can be distributed by any Apple partner as a new service.

Publié le

Migrating Mac from Meraki Systems Manager to UltimateMDM

UltimateMDM is the one you’ve chosen, or the one your Apple consultant has recommended. Our legacy or free instances of Meraki Systems Manager will no longer be available after February 7, 2024. If the product meets your needs, you can just order your licenses. If not, you must perform your MDM Switching as soon as possible.

Meraki Systems Manager does not make it easy to remove a locked Remote management profile. You’ll find below the instructions delivered in the Integration Guide of MOM release 5.16 for this specific case. Please note that updating the locked Remote management profile to the unlocked Remote management profile can take time, which is important to bear in mind if you have thousands of Macs in your fleet.

If the Remote management profile is not locked or if the Mac was enrolled using Device Enrollment, the interactions described below are not required and the migration is seamless. MOM will deal with the problem as it arises.

MOM can be distributed by any Apple partner as a new service. Licenses are not tied to a specific MDM. If the targeted MDM is not currently supported, we’ll need to coordinate.

Context of the edge case

  • Migration planned from Meraki Systems Manager to UltimateMDM with AutoLauncher mode
  • Device executing any version of macOS 11 and later
  • Device enrolled in Meraki Systems Manager with a locked Remote Management profile
  • Device assigned to an Automated Device Enrollment Profile :
    • linked to Meraki Systems Manager
    • Removable : No
  • Logged in user is a standard account or an admin account

Known macOS limitations :

  • the unenrollment must be performed from the same user session as the one used for the enrollment if the associated user account still exists on the device
  • calls to AxM are rate limited to once every 23 hours with macOS 12.3.x, and to 10 times every 23 hours with macOS 13 and later ; these limits should be reached when fine-tuning the workflow, but not in production ; when the limitations are reached, wait for 24 hours or use a different test device.

This is the chronology of the required interactions between the IT Support and the End User.

• IT Support

  • In Meraki SM :
    • Settings : Custom configuration profile that plans a migration from Meraki Systems Manager to UltimateMDM – Tag : mom
    • Apps : MOM Content and MOM Core packages – Tag : mom
    • Devices : Device selected > Tag > mom (Command > Sync apps can help to during testings)
  • Webhook message received : « Workflow of type migration started »

• End User

  • MOM started
• End User

  • User chooses to execute the migration now (postpone possible if planned)
• End User

  • Message displayed : « The Remote Management Profile of this device is locked. The workflow will be paused until the unenrollment is done. Please follow the displayed instructions. »
  • Dialog displayed : « Please contact the IT Support. Once confirmed that an Automated Device Enrollment Profile that plans a removable Remote Management Profile is assigned to the device, click on Continue. »
  • User contacts the IT Support

• IT Support

  • Webhook message received : « Device pending unenrollment from Meraki Systems Manager »
  • In Meraki SM :
    • Apple Automated Device Enrollment :
      • Device assigned to an Automated Device Enrollment Profile :
        • still linked to Meraki Systems Manager
        • Removable : Yes
      • Full sync
  • IT Support confirms to the user that he can click on « Continue »

• End User

  • User clicks on « Continue »
 

• End User

  • Dialog displayed : « After clicking the Continue button, a device enrollment notification is going to be displayed in the upper right corner of the screen. Please click inside this notification and proceed to the update of the management configuration. »
  • User clicks on « Continue »
• End User

  • macOS notification displayed : « Device Enrolment – Update company name configuration. »
  • User clicks inside the notification
• End User

  • Profiles System Setting (macOS 13 or later) / Profiles System Preference (macOS 12 or earlier) is automatically opened
  • macOS dialog displayed : « Update Device Enrolment? – Update management configuration for company name. »
  • User clicks on « Update »
  • Depending of how fast the update action is done, reminder dialog may be displayed : « The Remote Management Profile of this device is still locked. After clicking the Continue button, a device enrollment notification is going to be displayed in the upper right corner of the screen. Please click inside this notification and proceed to the update of the management configuration. »
  • User clicks on « Continue »
  • Once the device enrollment update is done, the Remote Management Profile becomes removable
  • MOM deletes locally the unlocked Remote Management Profile

Note : It has been observed that the Remote Management Profile may not become immediately removable ; in this situation, the update process may be triggered several times until the unenrollment can take place.

• IT Support

  • Webhook message received : « Device unenrolled from Meraki Systems Manager »
• End User

  • Message displayed : « The MDM enrollment provisioning of this device must be managed by the IT Support. Please follow the displayed instructions. »
  • Dialog displayed : « Once IT support has confirmed that the device has been provisioned for enrollment with the new MDM, click on Continue. »
• End User

  • Message displayed if the « Continue » button is clicked before the next step is done : « The MDM enrollment provisioning is still associated to Meraki Systems Manager. Once IT support has confirmed that the device has been provisioned for enrollment with the new MDM, click on Continue. »

• IT Support

  • Webhook message received : « Device pending provisioning to enroll in UltimateMDM »
  • In AxM : device assigned to UltimateMDM
  • In UltimateMDM : device assigned to an Automated Device Enrollment Profile
  • IT Support confirms to the user that he can click on « Continue »

• End User

  • User clicks on « Continue »
• End User

  • With macOS 14 or later, a Remote Management pane is displayed in full screen mode. With macOS 13 or earlier, a device enrollment notification is displayed in the upper right corner of the screen. The workflow is paused until the enrollment is done.
• End User

  • The device is enrolled in UltimateMDM and the workflow continues.

 

 

Publié le

Désactiver les mises à jour automatique de sécurité de macOS (Rapid Security Response)

Les versions de macOS Ventura, installent par défaut ce qu’Apple appelle des « Rapid Security Response Updates », qui permettent de corriger les failles de sécurité et les problèmes sur le Mac sans passer par le processus standard d’installation des mises à jour logicielles sur le Mac.

En effet, ces mises à jour sont déployées automatiquement sur tous les Mac sans interactions de la part des utilisateurs.

Peut-être que vous faites partie de ces administrateurs qui ne souhaitent pas que ces mises à jour de sécurité s’installent automatiquement sur le Mac pour une raison quelconque. Peut-être préférez-vous les installer vous-même manuellement, ou votre Mac se trouve dans un environnement où vous devez avoir un contrôle spécifique sur ce qui est installé sur l’ordinateur, y compris ces mises à jour de sécurité.

Alors sachez qu’il est possible de désactiver cette fonction.

Comment désactiver l’installation automatique des mises à jour de sécurité sur macOS ?

Les mises à jour de sécurité sont disponibles dans macOS Ventura minimum :

  • Dans le menu Apple choisissez Réglages Système > Général > Mise à jour de logiciels
  • Cliquez sur le petit bouton (i) situé à côté de « Mises à jour automatiques » pour accéder à la mise à jour du logiciel.

  • Basculer l’interrupteur « Installer les mises à jour de sécurité et les fichiers système » en position OFF.

Si ce paramètre est désactivé, les nouvelles mises à jour de sécurité apparaîtront dans la mise à jour du logiciel comme les autres mises à jour logicielles, nécessitant une installation manuelle.

Si vous décidez de désactiver ce paramètre, quelle qu’en soit la raison, veillez à mettre régulièrement à jour le logiciel système macOS par vous-même afin de recevoir les mises à jour de sécurité importantes provenant d’Apple. Même si vous ne mettez pas à jour les versions majeures de macOS, il est important d’installer les mises à jour de sécurité.

Nous conseillons toutefois à tous les utilisateurs de macOS de conserver ce réglage sur ON, car les mises à jour de sécurité qui sont installées par ce biais sont généralement des correctifs critiques pour des failles et des exploits majeurs.

Si vous souhaitez vous former sur l’utilisation avancée de macOS, nous vous invitons à vous inscrire à notre formation Administration avancée de macOS.

Publié le

Programmer l’envoi d’un email avec l’app Mail

L’app Mail disponible dans iOS 16 et macOS Ventura permet désormais de planifier l’envoi d’un message. Il est donc désormais possible de programmer vos emails pour qu’ils soient envoyés au moment opportun à vos correspondants.

Rédigez et programmer votre message

Ouvrez l’app Mail sur votre iPhone, et appuyez sur le bouton permettant de rédiger un nouvel email. Lorsque votre message est prêt, maintenez votre doigt sur le bouton d’envoi affiché en haut à droite de l’écran. Plusieurs options devraient alors vous être proposées.

Vous pouvez choisir l’un des horaires proposés ou définir vous-même l’heure d’envoi souhaité en choisissant l’option « Envoyer plus tard…« .

Votre message disparaît ensuite de l’écran après qu’un message vous ait informé qu’il faudra évidemment que votre appareil soit connecté au réseau pour que le mail soit envoyé. Si vous souhaitez modifier ce message ou encore l’annuler avant qu’il ne soit envoyé, vous le retrouverez à la racine de toutes vos boîtes mail, sous l’intitulé « Envoyer plus tard« .

En touchant « Modifier« , une page affichant un calendrier complet devrait s’afficher sur l’écran de votre iPhone. Sélectionnez la nouvelle date, puis l’heure à laquelle vous souhaitez envoyer votre email, et validez votre choix en appuyant sur « OK« .

Différer l’envoi depuis Mail sur Mac

La procédure est relativement identique.

Ouvrez l’application Mail et créer un nouveau message. Cliquez sur le bouton immédiatement à droite du bouton d’envoi et planifier l’heure à laquelle vous souhaitez envoyer votre mail.

Vous retrouvez à la racine de vos boites, la boîte « Envoyer plus tard« , ou vous pourrez également modifier la date et l’heure d’envoi.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs d’appareils iOS, nous vous invitons à vous inscrire à notre formation Support iOS : prise en main et assistance aux utilisateurs.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS : les clés d’une assistance aux utilisateurs réussie.

 

Publié le

Utiliser votre iPhone comme Webcam avec votre Mac

La fonction « Appareil photo Continuité » d’iOS, permet depuis sa version 16 et macOS Ventura, d’utiliser un iPhone comme webcam ou comme micro pour un Mac. Cette fonction va vous permettre d’utiliser une caméra de qualité supérieure à celle de votre Mac. Vous pourrez également gérer des effets vidéos supplémentaires que la caméra intégrée à votre Mac ne vous autorise pas.

Il est possible de se connecter sans fil, ou à l’aide dʼun câble USB pour une connexion filaire (le câble est nécessaire pour rejumeler votre iPhone à votre Mac en cas de déconnexion).

Matériel et logiciels nécessaires

iOS 16 ou supérieur macOS Ventura ou supérieur
iPhone XR ou modèle ultérieur (tout iPhone commercialisés à partir de 2018) MacBook commercialisés à partir de 2017
iPhone 11 ou modèle ultérieur pour Cadre centré MacBook Pro commercialisés à partir de 2017
iPhone 11 ou modèle ultérieur (à l’exception de l’iPhone SE) pour Desk View MacBook Air commercialisés à partir de 2018
iPhone 12 ou modèle ultérieur pour Éclairage de studio Mac mini commercialisés à partir de 2018
iMac commercialisés à partir de 2017
iMac Pro
Mac Pro commercialisés à partir de 2019
Mac Studio

Vous aurez probablement besoin également d’un support pour fixer votre iPhone à votre Mac ou votre écran.

Appareil photo continuité

Avant de pouvoir utiliser la fonctionnalité « Appareil photo Continuité », vous devez procéder comme suit :

  • Connectez-vous aux deux appareils à lʼaide du même identifiant Apple.
  • Activez le Wi-Fi et le Bluetooth sur les deux appareils.
  • Montez votre iPhone à l’aide du support

Note : lorsque votre iPhone est correctement monté, son appareil photo et son micro sont disponibles pour les apps qui peuvent les utiliser.

Utilisation avec FaceTime

Lors du premier lancement de FaceTime un message vous informant de la possibilité d’utiliser votre iPhone comme WebCam doit s’afficher.

Si ce message ne s’affiche pas et que FaceTime ne commence pas à l’utiliser automatiquement, sélectionnez l’appareil photo de votre iPhone dans le menu Vidéo.

Maintenant que vous avez connecté votre iPhone, vous avez accès à des effets spéciaux disponibles depuis le centre de contrôle.

Utiliser des effets vidéo et des modes micro

Après avoir choisi l’appareil photo de votre iPhone, vous pouvez utiliser le centre de contrôle pour activer le Cadre centré, l’Éclairage de studio, le mode Portrait et Desk View. Vous pouvez également choisir un mode micro pour votre iPhone.

  • Ouvrez le centre de contrôle de votre Mac et cliquez sur « Effets vidéo« 

  • Vous avez accès à divers effets, détaillés ci-après.

Cadre centré : en utilisant l’appareil photo ultra grand angle de votre iPhone, la fonctionnalité Cadre centré vous maintient centré dans le cadre de la caméra lorsque vous vous déplacez.

Portrait : le mode Portrait rend l’arrière-plan flou pour se focaliser sur vous

Éclairage de studio : le mode Éclairage de studio estompe l’arrière-plan et illumine votre visage, sans s’appuyer sur un éclairage externe. Ce mode est idéal dans des situations d’éclairage difficiles, comme les scènes rétroéclairées devant une fenêtre.

Desk View : à l’aide de l’appareil photo ultra grand angle, Desk View montre votre bureau et votre visage en même temps.

Pour accéder aux modes de micro, cliquez sur Centre de contrôle dans la barre des menus, puis sur Micro.

Standard : pour rétablir le mode standard du micro.

Isolement de la voix : privilégie votre voix et réduit les bruits de circulation, les aboiements de chiens et les autres bruits de fond autour de vous.

Large Spectre (dépend du matériel) : permet, de mieux capter les bruits alentour. On l’appréciera notamment tout particulièrement pour contacter un interlocuteur en réunion, lorsque chaque participant autour de la table souhaite réagir à la conversation.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs d’appareils iOS, nous vous invitons à vous inscrire à notre formation Support iOS : prise en main et assistance aux utilisateurs.

Publié le

Convertir rapidement des images sur Mac depuis Finder

macOS dispose d’un moyen très simple et très rapide de convertir des images, directement à partir du Finder. Grâce à la fonction « Actions rapides », nous pouvons convertir n’importe quelle image depuis le Finder, en quelques opérations seulement.

Il s’agit d’une fonction intégrée à macOS qui est souvent méconnue. Voyons comment utiliser cette fonction de conversion d’images, afin que vous puissiez convertir rapidement des images lorsque vous utilisez votre Mac.

Comment convertir rapidement des images sur Mac à l’aide d’actions rapides ?

Voici comment procéder :

  • Depuis l’app Finder, localisez l’image que vous souhaitez convertir.
  • Effectuez un clic secondaire avec la souris (clic droit de la souris), puis allez dans « Actions rapides » et sélectionnez « Convertir l’image » dans le menu.

  • Sélectionnez le format de fichier dans lequel vous souhaitez convertir l’image (JPEG, PNG, HEIF), ainsi que la taille de l’image (choisissez « Taille réelle » si vous ne souhaitez pas redimensionner l’image), et choisissez de conserver ou non les métadonnées, puis cliquez sur le bouton « Convertir en nom_format« .

L’image sera convertie presque instantanément et apparaîtra dans le même dossier avec le même nom de fichier que l’image d’origine. Par exemple, si vous avez une photo nommée « AutoPkgr.png » et que vous décidez de la convertir au format PNG à l’aide de l’outil de conversion d’images présenté ici, l’image convertie deviendra « AutoPkgr.jpg ».

Cet outil de conversion rapide d’images est extrêmement rapide et puissant, mais vous remarquez qu’il est limité aux formats JPG, PNG et HEIF/HEIC. Si vous souhaitez convertir des images dans d’autres formats, vous devrez utiliser l’app Aperçu pour convertir les images dans d’autres types de formats de fichiers.

Il ne s’agit là que d’une des nombreuses actions rapides proposé par macOS par défaut, mais vous pouvez créer vos propres actions rapides personnalisées si vous le souhaitez avec l’app Automator.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS.

Publié le

Qu’est-ce qu’une solution MDM et pourquoi en avez-vous certainement besoin ?

Tout responsable informatique travaillant dans une entreprise, quelle que soit sa taille, sait à quel point la gestion et l’administration des outils technologique de l’entreprise demande des efforts. La configuration d’un nouveau Mac, d’un iPad ou d’un iPhone avec toutes les applications, tous les paramètres et tous les identifiants appropriés peut prendre un certain temps. Et une fois tout cela effectué, ce n’est que le début. Il sera ensuite essentiel de maintenir des pratiques de sécurité fortes, et les demandes d’assistance et de personnalisation des appareils par les utilisateurs sont quotidiennes.

La solution pour gérer toutes ces problématiques s’appelle un MDM, ou gestion des appareils mobiles (Mobile Device Management). Ce n’est autre qu’un moyen d’administrer, de manière centralisée, les ordinateurs, les tablettes et les smartphones afin de simplifier la configuration et la gestion au quotidien de ces derniers. Apple encourage vivement l’utilisation d’une solution MDM ; l’entreprise améliore continuellement les capacités de base que les systèmes de gestion des appareils mobiles mettent à la disposition des administrateurs informatiques.

Quels avantages pour l’entreprise ?

Une solution MDM est d’un grand bénéfice pour les entreprises. En effet, il est difficile et consommateur de temps, de gérer chaque appareil individuellement. Le MDM offre les avantages suivants aux entreprises :

  • Installation rapide et cohérente : Avec la solution MDM, les entreprises peuvent créer des profils – des ensembles de paramètres et d’informations sur les comptes – et les installer automatiquement dans le cadre d’une stratégie de déploiement. Dans le meilleur des cas, les utilisateurs n’ont rien d’autre à faire que d’allumer l’appareil et de se connecter ; l’appareil se connecte automatiquement au serveur MDM et télécharge les informations nécessaires. Les solutions MDM permettent également aux entreprises d’installer et de configurer des ensembles d’applications approuvées afin de s’assurer que chaque employé dispose des outils dont il a besoin.
  • Amélioration de la sécurité : Une grande partie de la sécurité numérique se résume à des politiques : exiger un code d’accès fort, garantir des paramètres sécurisés pour des éléments tels que les économiseurs d’écran, exiger que les sauvegardes soient cryptées, et bien plus encore. Toutes ces options sont facilement définies et appliquées par les profils MDM. Sachez également, et c’est peut-être le plus important, que la solution MDM permet de localiser, de verrouiller et d’effacer à distance les appareils perdus.
  • Réduction des coûts : Bien que les solutions MDM s’accompagnent généralement d’un coût mensuel par appareil, les études montrent que les entreprises économisent de l’argent de deux manières principales. Dans un premier temps, le MDM réduit les coûts d’installation en remplaçant une heure ou deux de travail manuel par un déploiement poussé à distance. Au fil du temps, la cohérence de la configuration et la disponibilité des applications réduisent considérablement les coûts d’assistance.
  • Suivi des équipements : Une solution MDM permet un suivi des équipements riche en informations, ce qui permet à une organisation de savoir exactement quels appareils elle possède, quels employés les possèdent et où ils se trouvent. Un tel système permet une utilisation plus efficace des ressources existantes et facilite la gestion du cycle de vie.

Si vous souhaitez vous former sur l’utilisation d’une solution MDM, nous vous invitons à vous inscrire à notre formation Déploiement d’une flotte Apple : préparation, configuration et gestion.

Publié le

Mots de passe compromis, réutilisés ou faciles à deviner

Depuis Safari 14, Apple a ajouté à ses mécanismes de sécurité, la vérification systématique des mots de passe stockés dans votre compte iCloud avec des listes de mots de passe circulant sur Internet.

Lorsque vous créez et stockez vos propres mots de passe pour des sites web et des apps, l’iPhone identifie automatiquement les faiblesses de base (par exemple, si vos mots de passe sont faciles à deviner ou si vous les utilisez plusieurs fois). L’iPhone surveille également de manière sécurisée vos mots de passe et vous prévient s’ils sont divulgués dans des fuites de données connues.

Alors que signifient ces messages que Safari (Mac ou iOS) vous envoi et faut-il s’en inquiéter ?

Tout d’abord, comme précisé plus haut, il existe trois types de messages différents, et chacun à un degré de gravité différent :

  • Mots de passe faciles à deviner : signifie que vous avez utilisé un mot de passe qu’Apple considère trop courant. De nombreux sites Web ont maintenant des exigences strictes en matière de mot de passe et n’accepteront pas les identifiants de connexion faibles. Nous recommandons de modifier ce mot de passe par un mot de passe fort que peut vous proposer Safari.
  • Mots de passe réutilisés : signifie que vous avez utilisé le même mot de passe plusieurs fois, ce qui augmente le risque que quelqu’un accède à ces comptes. Ainsi, si vous utilisez le mot de passe 1234556 avec votre compte Dropbox et que le site a été piraté, tous les autres comptes (comme Amazon ou Netflix, par exemple) où 123456 est votre mot de passe sont aussi à risque. Si votre mot de passe est récupéré par un pirate, il lui sera alors facile de se connecter avec vos identifiants sur tous les sites qui utilisent le même mot de passe. C’est la raison pour laquelle il est fortement recommandé de mettre des mots de passe différents sur tous les sites que vous consultez. Nous recommandons de changer le mot de passe de ces sites Web par un mot de passe unique et fort.
  • Mots de passe compromis : signifie que ce mot de passe fait partie d’une liste de mots de passe connus des pirates. Il faut comprendre ici que ce n’est pas forcément votre compte qui a été piraté, mais plutôt que le mot de passe que vous utilisez est un mot de passe qui circule dans des listes de mots de passe sur Internet. Cela signifie que si un pirate essaie de deviner votre mot de passe, il est certain qu’il finira par le trouver en essayant chacun des mots de passe de cette liste (on appelle cela, une attaque en force brute). Nous recommandons de modifier immédiatement votre mot de passe sur le site par un mot de passe fort et de vérifier que vos données ne sont pas compromises. Vous pouvez vous aider pour cela du site haveibeenpwned.com.

Examinez chacun des comptes identifiés précédemment pour déterminer si des transactions suspectes ont été effectuées à votre insu. Assurez-vous par exemple qu’aucun achat n’a été effectué depuis vos comptes, et que vos coordonnées n’ont pas été modifiés (téléphone, adresse…).

Que faire pour se protéger ?

Vous devriez tout d’abord utiliser un gestionnaire de mots de passe, qui sauvegarde tous vos identifiants au même endroit. Vous pourriez alors plus facilement vous y retrouver parmi tous ces mots de passe complexes et différents. Pour rappel le trousseau d’accès de macOS ou d’iOS est un gestionnaire de mots de passe simple et efficace.

Lorsque c’est possible, vous devriez aussi activer l’authentification à deux facteurs sur vos comptes. Ce mécanisme de protection nécessite l’ajout d’une deuxième information en plus d’un mot de passe lorsque vous vous enregistrez, généralement un numéro temporaire envoyé par message texte ou un numéro qui s’affiche dans une application. Cela n’empêche pas que votre mot de passe soit compromis mais si un pirate souhaite se connecter à votre compte il lui faudra ce second mot de passe aléatoire et temporaire reçu uniquement sur votre téléphone. Et surtout ne validez jamais un message d’authentification, à 2 facteurs sur votre téléphone si vous n’êtes pas à l’origine de la demande de connexion.

Cette mesure de sécurité assure la protection de votre compte même lorsque votre mot de passe est compromis. Car même si vous avez changé tous vos identifiants, ce n’est qu’une question de temps avant que certains d’entre eux fassent à nouveau l’objet d’une fuite de données.

Si vous souhaitez vous former sur l’utilisation avancée de macOS, nous vous invitons à vous inscrire à notre formation Administration avancée de macOS.