Publié le

L’application Utilitaire d’archive et ses secrets

L’application Utilitaire d’archive est l’application qui vous permet de décompresser les fichiers ZIP sur votre Mac. Lorsque vous double-cliquez sur un fichier ZIP depuis l’application Finder, cette dernière fait appel à Utilitaire d’archive pour décompresser le fichier.

Utilitaire d’archive est une application cachée dans le dossier Système. Pour accéder à Utilitaire d’archive sur votre Mac, allez dans le dossier Système > Bibliothèque > CoreServices > Applications. Vous y trouverez l’Utilitaire d’archive ainsi que d’autres applications que vous pouvez utiliser occasionnellement, comme À propos de ce Mac, Utilitaire d’annuaire, Diagnostics sans fil et Partage d’écran. Toutes ces applications sont généralement lancées par d’autres méthodes, mais si vous le souhaitez vous pouvez les ouvrir directement depuis cet emplacement.

Les préférences de l’application Utilitaire d’archive

Une fois lancée, l’application n’ouvre aucune fenêtre d’application. Depuis la barre des menus, sélectionnez le menu Utilitaire d’archive > Préférences.

Ceci fait, vous découvrez que de multiples réglages s’offrent alors à vous. Comme par exemple, l’emplacement d’enregistrement des fichiers décompressés, et surtout, ce que vous voulez faire du document ZIP. Vous pourrez par exemple le mettre dans la corbeille ou le supprimer directement.

  • L’option « Afficher le ou les éléments décompressés dans le Finder » indique à Utilitaire d’archive de sélectionner le fichier ou le dossier décompressé et de faire apparaître sa fenêtre au premier plan. Si vous ne déplacez pas les fichiers décompressés vers un autre dossier, vous n’avez probablement pas besoin de modifier cette option.
  • L’option « Continuer à décompresser » si possible indique à Utilitaire d’archive de décompresser toutes les archives qu’il trouve dans une archive. Ce n’est pas courant mais il existe certains types d’archives qui peuvent se présenter ainsi, comme les archives Unix qui utilisent d’abord une compression .tar, puis une compression .gz.

La section inférieure indique à Utilitaire d’archive comment créer des archives compressées.

  • Si vous voulez indiquer à Utilitaire d’archive où enregistrer les archives que vous créez, dans le menu déroulant « Enregistrer l’archive », choisissez « dans » puis sélectionnez un emplacement. Sinon, elles sont créées dans le même dossier que les éléments d’origine.
  • Lorsque vous compressez des éléments dans le Finder, Utilitaire d’archive crée toujours une archive ZIP. Cependant, vous pouvez utiliser Utilitaire d’archive pour créer des archives compressées dans d’autres formats ; vous pourriez avoir besoin de le faire pour des personnes qui utilisent d’autres systèmes d’exploitation. Pour ce faire, ouvrez Utilitaire d’archive, puis choisissez Fichier > Créer une archive, et sélectionnez le ou les éléments que vous souhaitez compresser.

Note : Vous pouvez utiliser l’un des cinq formats d’archives suivants : archive compressée, archive standard, archive dans un fichier ZIP, archive Apple et archive Apple chiffrée.

Voici le résultat après avoir compressé un dossier contenant des fichiers images divers, des fichiers omnigraffles et un fichier Pages. Le résultat n’est pas très probant dans la mesure où la plupart de ces fichiers ne se prêtent pas à la compression. Mais ici nous ne cherchons pas la performance de compression mais juste connaître les formats proposés par l’outil.

Ici, j’ai choisi le format archive Apple (.aar), le format archive Apple chiffré (.aea) et les formats archive compressé (.cpgz), archive standard (.cpio) et archive dans un fichier ZIP (.zip).

Note : En choisissant le format Apple chiffré, le système vous propose un mot de passe fort qui sera stocké dans votre Trousseau d’accès.

  • Une archive compressée est une archive .cpgz. Elle est utilisée sous Unix et Linux et vous ne devriez pas utiliser ce format à moins d’envoyer des archives à un ordinateur fonctionnant sous l’un de ces systèmes d’exploitation.
  • Une archive standard est une archive .cpio qui combine plusieurs fichiers dans un seul fichier sans les compresser. Comme ci-dessus, vous n’aurez pas besoin de l’utiliser sauf si vous travaillez avec d’autres systèmes d’exploitation.
  • Une archive ZIP est ce que nous connaissons tous. Elle combine et compresse les fichiers, réduisant dans certains cas la taille globale de moitié ou plus. Cela permet à la fois de gagner de l’espace et de faciliter la gestion d’un grand nombre de fichiers. C’est aussi le plus compatible, puisqu’il est lisible à la fois sur macOS et sur Windows.
  • Une archive Apple est une archive .aar et une archive Apple chiffrée est une archive .aea.
  • Après l’archivage, Utilitaire d’archive peut laisser les fichiers à leur emplacement d’origine, les déplacer vers la corbeille ou les supprimer (sans les déplacer vers la corbeille).
  • Vous pouvez également cocher l’option « Afficher l’archive dans le Finder » pour qu’Utilitaire d’archive vous montre les archives lorsqu’il a terminé. Cela peut être utile si vous créez des archives volumineuses dont la création peut prendre plusieurs minutes et si vous souhaitez recevoir une sorte de notification lorsqu’elles sont terminées.

En bonus

En vous rendant dans le bundle de l’application, vous trouverez un fichier nommé « Archives.prefpane ».

Si vous ouvrez ce fichier, le système vous propose de l’installer dans l’application Préférences Système et vous pourrez alors modifier les réglages de votre application sans avoir besoin de l’ouvrir depuis le dossier mentionné plus haut.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS disponible en présentielle et à distance.

Publié le

Autoriser les logiciels de visioconférence à partager l’écran de son Mac

Si vous souhaitez permettre à des personnes d’observer l’écran de votre Mac à distance (pour présenter des contenus ou bénéficier d’une assistance), vous devez savoir que depuis macOS Catalina (macOS 10.15) ou ultérieur, Apple a fait évoluer les paramètres de confidentialité. Vous devez explicitement autoriser l’enregistrement de votre écran pour pouvoir le partager. Et cela ne peut être fait que par vous, administrateur de l’ordinateur. Cela signifie que personne ne peut observer votre écran si vous n’avez pas auparavant autorisé cette action. L’autorisation accordée une fois sera valable pour toutes vos futures visioconférences et pour tous les utilisateurs de votre Mac.

De quelles applications parlons-nous ?

Il peut s’agir du logiciel de prise de contrôle à distance Teamviewer ou des logiciels de visioconférence Zoom ou Microsoft Teams pour ne citer que les plus connus.

Dans tous les cas de figure, vous devez autoriser ces logiciels à accéder à l’enregistrement de l’écran pour permettre aux ordinateurs distants de visualiser votre écran. Dans le cas de Zoom et de Teams vous devez également autoriser l’accès au micro et à la caméra si vous souhaitez communiquer avec vos interlocuteurs.

Sur les trois photos suivantes représentant la Préférence Système Sécurité et confidentialité, vous constatez que pour le moment, aucune application n’a demandé l’autorisation d’accès à « Appareil photo », « Microphone » ou encore à « Enregistrement de l’écran ».

Un exemple avec l’application Zoom

Lorsque vous lancez l’application Zoom et que vous démarrez ou rejoignez une réunion, l’application vous demande la première fois la permission d’accéder au micro et à l’appareil photo.

Cliquez sur le bouton « OK » pour autoriser Zoom à accéder à ces appareils.

Voyons maintenant le résultat dans les réglages de sécurité et de confidentialité de macOS

Vous constatez que Zoom a maintenant accès à la caméra et au micro. Si vous changez d’avis, vous pouvez simplement décocher la case en regard du nom de l’application concernée.

Et le partage d’écran ?

En effet, Zoom ne vous demande pas par défaut l’autorisation de partager votre écran.

Depuis l’application Zoom, cliquez sur le bouton de partage d’écran situé en bas de la fenêtre principale.

Cliquez sur le bouton « Ouvrir Préférences Système » pour accéder au réglage « Enregistrement de l’écran ».

Validez l’autorisation d’accès à l’application Zoom.

Note : Vous voyez un bouton « + » en bas de la liste des applications. Depuis ce bouton, vous auriez pu ajouter l’application Zoom par avance avant même de commencer à vouloir partager votre écran depuis cette application.

Vous pouvez simplement cliquer sur le bouton « Plus tard » pour que les modifications aux règles de confidentialité s’appliquent. Il est désormais possible de partager votre écran (ou une fenêtre) depuis l’application Zoom. Vous devez ensuite réaliser les mêmes opérations pour toutes les autres applications devant partager l’écran.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS.

Publié le

Changer le nom d’un compte d’ordinateur sur un Mac

Il peut arriver que vous ayez besoin de changer complètement le nom d’un compte d’ordinateur sur un Mac. Il peut s’agir d’un stagiaire qui en remplacerait un autre et continuerait le travail du précédent. Vous pouvez aussi avoir fait une erreur de saisie à la création d’un compte d’ordinateur.

Il est important de noter que les noms de votre compte utilisateur et de votre dossier de départ sont liés lors de la création de votre compte et que le nom du dossier de départ est souvent (si vous ne le changez pas au moment de la création) le même (sans les accents et les espaces) que le nom complet.

Que faire si vous souhaitez modifier votre nom d’utilisateur ?

Depuis Mac OS X Leopard en 2007, Apple a fait en sorte qu’il soit relativement simple de modifier le nom d’utilisateur court et le nom du dossier de départ à partir des Préférences Système. Avant cette version de Mac OS X, la modification de votre nom d’utilisateur court était une procédure compliquée et risquée.

Il existe cependant une limitation : vous ne pouvez pas changer le nom d’un compte lorsque vous êtes connecté au compte que vous modifiez. Vous devez donc vous connecter avec un autre compte administrateur pour effectuer cette opération. Si cet autre compte n’existe pas déjà, vous devez le créer au préalable.

Note : Même s’il s’agit d’une procédure moins risquée, ce genre de changement peut entraîner une perte de données si vous faites quelque chose de mal. Veillez donc à effectuer une sauvegarde avant toute manipulation !

Une fois ce nouveau compte administrateur créé, il est facile de changer le nom d’utilisateur de votre compte. Mais vous verrez un avertissement très clair indiquant que la modification des paramètres peut endommager le compte et vous empêcher de vous connecter. Alors surtout, prenez votre temps et vérifiez plutôt deux fois qu’une que vous ne commettez pas d’erreur !

  • Ouvrez Préférences Système > Utilisateurs et groupes
  • Déverrouillez le cadenas situé dans le coin inférieur gauche de la fenêtre
  • Sélectionnez le compte que vous souhaitez renommer (Jean Dupond) et effectuez un clic secondaire (clic droit) sur lui. Un menu contextuel « Options avancées… » apparaît. Sélectionnez-le.

 

Dans la fenêtre qui s’affiche, vous constatez un énorme AVERTISSEMENT, vous indiquant que toutes modifications apportées dans ce panneau pourrait avoir de fâcheuses conséquences. Faites donc attention et suivez les instructions suivantes :

  • Renommez le « Nom du compte » (1) avec le bon nom ; ceci devra correspondre avec le nom du dossier de départ de l’utilisateur (voir plus loin) ; il ne doit pas y avoir de majuscules et de caractères accentués dans ce nom.
  • Renommez le « Nom complet » (2) avec le bon nom ; ceci est le nom complet de l’utilisateur ; vous pouvez utiliser des majuscules et des caractères accentués
  • Renommez le « Dossier de départ » (3) avec le bon nom (ceci est le chemin vers le dossier départ de l’utilisateur (nous allons le renommer dans un instant)
  • Validez par le bouton « OK »

Note : Vous pourriez utiliser comme nom de dossier de départ un nom différent du nom du compte. Voire même indiquer un chemin d’accès différent. Il faut simplement que le dossier indiqué existe au final au bon endroit. Pour autant, dans le contexte de cet article non destiné à des experts, nous vous demandons de ne pas créer une discordance et donc de mettre exactement comme nom de dossier de départ le nom du compte en conservant le chemin dans /Users comme dans l’exemple ci-dessous.

Validez les modifications en cliquant sur le bouton « OK’.

Renommage du dossier de départ

Maintenant rendons-nous dans le dossier Utilisateurs de votre disque (Macintosh HD > Utilisateurs) pour renommer le dossier de départ de notre utilisateur « Jean Dupond » en « Jean Dupont ».

Renommez le dossier « jeandupond » en « jeandupont » et renseignez vos identifiants d’administrateur lorsque cela vous est demandé.

Voici le résultat une fois que vous aurez validé les changements.

Il ne reste plus qu’à vérifier que tout fonctionne correctement.

Pour cela, redémarrez complètement votre Mac puis seulement ensuite, ouvrez la session avec le nouvel utilisateur Jean Dupont, et le tour est joué !

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support, disponible en présentielle et à distance.

Publié le

Comment savoir si une application accède à votre Caméra ou votre Microphone

Beaucoup d’articles circulent sur Internet concernant ce sujet. Dois-je ou non masquer ma caméra ?

Depuis plusieurs versions de macOS déjà, lorsqu’une application souhaite accéder au Microphone ou à la Caméra, vous devez donner votre consentement.

Note : Lisez bien attentivement chaque message vous demandant d’accorder l’accès à votre Microphone ou à votre Caméra avant d’accepter.

Apple recommande de ne pas placer de cache sur la Caméra afin de la masquer, au risque d’endommager l’écran en le refermant. Apple précise que l’alimentation de la Caméra et du Microphone sont liés à l’activation d’un témoin lumineux. Cela signifie que lorsqu’un témoin lumineux vert apparaît à droite de la Caméra, elle est active (mais pas forcément du fait d’un hacker). Cela peut être lié à l’usage de l’application Zoom ou de FaceTime par exemple. Concernant le Microphone, un témoin lumineux marron apparaît à droite de l’icône du « Centre de contrôle » dans macOS.

Ci-contre, depuis le Centre de contrôle, nous constatons que l’application Préférences Système accède au Microphone.

Apple n’interdit pas formellement d’utiliser un cache. Il y a certainement des environnements de travail qui nécessitent de masquer la Caméra. Pour ces cas de figure, Apple recommande un cache qui ne soit pas plus épais qu’une feuille de papier (0,1 mm) et surtout qui ne laisse pas de résidu adhésif.

Les témoins lumineux sont en effet un bon moyen de savoir si ces équipements sont actifs mais parfois il peut arriver que trop accaparé par votre travail, vous ne fassiez pas attention à ces messages lumineux.

C’est la raison pour laquelle on peut préconiser l’usage d’un logiciel qui surveille en permanence ces équipements et alerte l’utilisateur par une notification.

Le logiciel OverSight permet de réaliser ces opérations très efficacement.

Lorsqu’une application accède au Microphone ou à la Caméra, une notification s’affiche dans le coin supérieur droit de l’écran. OverSight essaiera également de vous dire quel processus accède à ces équipements.

Finalement, on peut vite se rendre compte que le risque de piratage de votre Caméra ou de votre Microphone est très faible et que si vous êtes attentif, cela ne devrait pas arriver.

Conseil : Pour éviter qu’un hacker n’ai trop de permissions en piratant votre compte, préférez être connecté avec une session « Standard » et non pas « Administrateur ».

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.

Publié le

Comment diviser un large fichier ZIP sous macOS ?

Un fichier ZIP regroupe et en général compresse plusieurs autres fichiers (dossiers) dans un unique fichier plus petit. Cependant, le fichier ZIP résultant peut encore être trop volumineux pour le transférer sur Internet.

Il est possible de diviser un fichier ZIP volumineux en plusieurs fichiers plus petits pour lui permettre d’être échangé plus facilement via Internet par courrier électronique ou un service de partage de fichiers. Vous pouvez le faire à partir d’une fenêtre Terminal de macOS.

Les commandes disponibles

La première commande qui nous vient tout de suite à l’esprit est la commande zip. En effet, cette commande permet d’effectuer cette opération via des options.

Une autre commande nommée zipsplit est également disponible mais pour le moment, elle n’est pas capable de diviser des fichiers de plus de 2 Go.

La commande zip pour compresser facilement un fichier ou un dossier

Grâce à cette commande, vous pourrez réaliser cette opération sans difficulté.

Si vous souhaitez compresser un énorme fichier (ou dossier) en un seul et unique fichier ZIP, voici la commande que vous devez utiliser :

zip -j mon_fichier.zip nom_du_fichier_a_compresser

Note : L’option -j (–junk-paths) permet de ne pas conserver le chemin vers le fichier que vous compressez, dans l’hypothèse où vous auriez glisser/déposer le fichier depuis le Finder vers le Terminal.

Si vous souhaitez compresser un énorme fichier (ou dossier) en plusieurs fichiers ZIP, voici la commande que vous devez utiliser :

zip -s 600m mon_fichier.zip nom_du_fichier_a_compresser

Note : L’option -s 600m permet d’indiquer que vous souhaitez diviser le fichier en plusieurs segments d’environ 600 Mo. Vous pouvez également utiliser k ou g ou t pour désigner des kilo-octets, des giga-octets ou encore des téra-octets. La taille minimale d’un segment est de 64 Ko.

Note : Si l’élément à compresser est un dossier, utilisez également l’option -r (–recurse-paths).

La commande zip pour diviser un énorme fichier ZIP

La commande permettant de diviser un fichier zip est à peu près identique.

zip le_fichier_enorme.zip  –out le_fichier_divise.zip -s 600m

Note : Les archives fractionnées ne peuvent pas être mises à jour mais l’option -O (–out) permet justement de combler cette lacune. Une archive fractionnée peut être mise à jour lorsqu’elle est copiée vers une nouvelle archive.

Le résultat sera de multiples fichiers dont les noms seront :

le_fichier_divise.z01
le_fichier_divise.z02
le_fichier_divise.zip

Note : Le dernier fichier est celui avec l’extension .zip.

Combiner les fichiers en un seul énorme fichier ZIP

L’opération inverse nécessite l’usage de la commande cat.

cat le_fichier_divise.* > mon_enorme_fichier.zip

Extraire le fichier ZIP

Pour extraire le fichier ZIP, vous utiliserez la commande suivante :

unzip mon_enorme_fichier.zip

Note : Vous pouvez bien entendu préférer le Finder pour décompresser ce fichier par un simple double-clic sur ce dernier.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.

Publié le

Comment déterminer la durée de vie d’un disque SSD ?

À leurs débuts, la durée de vie des disque SSD préoccupait les utilisateurs qui s’inquiétaient de la conservation de leurs données. Au fil du temps, cette nouvelle technologie est devenue de plus en plus fiable. Cependant, la question de sa longévité est toujours d’actualité. Contrairement aux disques durs traditionnels, le SSD n’est pas sujet à l’usure mécanique. Toutefois, il demeure limité en termes de cycles d’écriture et d’effacement, en particulier en raison de l’usure électrique de ses composants.

Dans cet article, nous vous parlerons de la durée de vie d’un SSD et nous vous présenterons un logiciel permettant d’estimer le temps restant avant une panne probable.

Commençons par décrire le fonctionnement d’un SSD

Il existe trois types de mémoire flash dans la constitution d’un SSD :

– la SLC NAND (Single Level Cell) : chaque cellule élémentaire peut stocker un seul bit

– la MLC NAND (Multi Level Cell) : chaque cellule peut stocker deux bits

– la TLC NAND (Triple Level Cell) : chaque cellule peut stocker trois bits.

La règle est la suivante : plus la cellule stocke un nombre de bits élevés, plus la durée de vie de cette cellule est diminuée.

On peut supposer qu’un disque SSD vendu à un prix relativement bas est probablement composé essentiellement de la NAND TLC.

Si vous souhaitez un disque SSD dont la durée de vie sera plus élevé, il faudra se tourner vers des disques utilisant la technologie MLC ou SLC. La technologie SLC étant plutôt réservée aux industriels et aux militaires.

Une seconde déduction que l’on peut faire, c’est que plus le disque va exécuter des cycles d’effacement/écriture de données, plus on va accentuer son usure (la lecture quant à elle n’a pas vraiment d’incidence sur la durée de vie).

Pour vérifier la durée de vie de votre SSD je vous invite a télécharger le logiciel Drive Dx depuis le site Web https://binaryfruit.com/drivedx.

Sur la photo ci-dessus, nous visualisons le résultat d’un disque SSD Samsung 512 Go d’un MacBook Pro 15″ 2016.

Nous constatons qu’après sept ans d’utilisation quotidienne, la durée de vie résiduelle est estimée à 99 %.

Comment peut-on interpréter ce résultat ?

Pour faire simple, le logiciel Drive Dx tient compte du nombre d’octets écrits sur le SSD appelé TBW (pour TeraBytes Writing).

Samsung affirme que son SSD, avec une capacité de 512 Go, est conçu pour gérer 150 téraoctets écrits (TBW), ce qui équivaut à une charge de lecture / écriture quotidienne de 40 Go sur une période de dix ans.

Dans cet exemple, Drive Dx indique que le disque a écrit 27,9 To, j’ai donc encore beaucoup de marge avant d’user les cellules (en écriture).

Drive Dx nous permet de visualiser également les erreurs que le SSD aurait engendré. Dans mon cas, nous constatons que cette valeur est à zéro.

Drive Dx nous informe aussi sur le nombre d’heures d’utilisation (1177 heures ) et le nombre de cycles (56314) d’allumage/extinction (Power cycles).

Enfin, les caractéristiques du SSD sont également à prendre en compte pour déterminer sa durée de vie. Ici mon modèle est un SSD Samsung /Apple NVME comme  évoqué plus haut.

Chez Samsung, le MTBF (Mean Time Between Failures) est de 1,5 million d’heures. Cette valeur correspond au temps moyen avant panne et est une information donnée par le constructeur (cette valeur peut être difficile à trouver). Nous pouvons aussi rechercher une valeur AFR (pour Annual Failure Rate). Ce chiffre correspond au nombre de pannes par an que l’on peut retrouver sur certains sites.

Par conséquent, la durée de vie moyenne de chaque SSD est en général précisée par le fabricant. Vous pouvez soit la calculer, soit vous servir du logiciel Drive Dx.

Soyez conscient, cependant, que de nombreuses études ont montré que les SSD ont une durée de vie plus longue que prévu et sont maintenant plus fiables que les disques durs conventionnels.

Si vous souhaitez acquérir les connaissances nécessaires pour effectuer des récupérations de données sur des supports de stockage tels que des disques SSD, nous vous invitons à vous inscrire à notre formation Récupération de données, disponible en présentielle et à distance.

Publié le

Dois-je installer un logiciel antivirus sur mon Mac ?

En préambule, il est important de rappeler que le terme « virus » est souvent employé comme terme générique, mais c’est une erreur. Le mot à employer est plutôt « malware ». Un malware peut être un virus, un ver, un cheval de Troie, un spyware (logiciel espion) ou un ransomware (un Rançongiciel, un logiciel qui chiffre vos données et vous les restitue contre une somme d’argent), autrement dit, un programme dont l’objectif est d’infecter un ordinateur, qu’il soit sous macOS, Windows ou même sur un appareil mobile (iOS ou Android).

On entend souvent que les utilisateurs de PC sous Windows sont confrontés à des pertes de données suite à la malveillance d’un virus ou d’un malware. Mais est-ce que nous, utilisateurs de Mac, sommes concernés par ce problème ?

Nous dirons que cela dépend de vous et de vos usages car macOS est un système bien protégé par défaut. Si vous ne téléchargez pas de fichiers en provenance de sources inconnues, vous ne devez pas être inquiet. Mais ce n’est pas parce que la grande majorité des malwares sont pour des systèmes Windows que nous ne devons pas nous protéger ! Vous pourriez propager un malware PC avec votre Mac sans que ce dernier ne soit infecté.

Il faut savoir qu’environ 98 % des malwares sont créés afin d’infecter les PC et seuls 2 % d’entre eux concernent macOS.

Au moment de la rédaction de cet article, ce sont 903 000 malwares qui existent sur Mac et pratiquement 890 000 logiciels potentiellement indésirables (PUA). En comparaison, Windows est la cible d’environ 736 000 000 malwares et d’environ 186 000 PUA (source : AV-Atlas).

Qu’est-ce qu’un PUA ?

Les applications potentiellement indésirables (PUA), classées dans la catégorie des graywares, sont des applications installées sur un appareil mobile ou un ordinateur qui peuvent présenter un risque élevé ou avoir un impact fâcheux sur la sécurité et/ou la vie privée de l’utilisateur. Elles peuvent également contribuer à la consommation de ressources informatiques. Ils peuvent être indésirables pour l’utilisateur, même s’ils sont installés avec son consentement. Le plus souvent, les PUA n’indiquent pas explicitement et complètement leurs fonctions et leur objectif. L’impact de l’application peut être causé par inadvertance ou simplement faire partie de sa conception. Les PUA sont créés par des éditeurs de logiciels légitimes ou illégitimes (source : TrendMicro).

Quels sont les moyens de protection contre les logiciels malveillants sous macOS ?

Apple gère un processus de renseignement sur les menaces pour identifier et bloquer rapidement les logiciels malveillants.

Les défenses contre les logiciels malveillants sont structurées en trois couches :

  1. Empêcher le lancement ou l’exécution de logiciels malveillants : App Store ou Gatekeeper combiné avec la Notarisation
  2. Empêcher l’exécution de logiciels malveillants sur les systèmes des clients : Gatekeeper, Notarisation et XProtect
  3. Corriger les logiciels malveillants qui ont été exécutés : XProtect

La première couche de défense est conçue pour arrêter la distribution des logiciels malveillants et les empêcher de se lancer même une seule fois. C’est l’objectif de l’App Store et de Gatekeeper combiné à la Notarisation. La seconde couche de défense aide à s’assurer que si des logiciels malveillants apparaissent sur n’importe quel Mac, ils sont rapidement identifiés et bloqués, à la fois pour arrêter la propagation et pour remédier aux systèmes Mac sur lesquels ils ont déjà pris pied. XProtect joue un rôle dans cette défense, avec Gatekeeper et la Notarisation. Enfin, XProtect agit pour corriger les logiciels malveillants qui ont réussi à s’exécuter.

Qu’est-ce que la Notarisation ?

Notarisation est un service d’analyse des logiciels malveillants fourni par Apple. Les développeurs qui souhaitent distribuer des applications pour macOS en dehors de l’App Store soumettent leurs applications à une analyse dans le cadre du processus de distribution. Apple analyse ces logiciels à la recherche de logiciels malveillants connus et, si aucun n’est trouvé, émet un ticket de Notarisation. En général, les développeurs « agrafent » ce ticket à leur application pour que Gatekeeper puisse vérifier et lancer l’application, même hors ligne.

Apple peut également émettre un ticket de révocation pour les applications connues pour être malveillantes, même si elles ont été précédemment notariées. macOS vérifie régulièrement les nouveaux tickets de révocation afin que Gatekeeper dispose des dernières informations et puisse bloquer le lancement de tels fichiers.

Qu’est-ce que XProtect ?

macOS comprend une technologie antivirus intégrée appelée XProtect pour la détection et la suppression des logiciels malveillants sur la base de signatures. Le système utilise les signatures YARA, un outil utilisé pour effectuer une détection des logiciels malveillants basée sur les signatures, qu’Apple met à jour régulièrement. Apple surveille les nouvelles infections et souches de logiciels malveillants et met automatiquement à jour les signatures, indépendamment des mises à jour du système, pour aider à défendre un Mac contre les infections par des logiciels malveillants. XProtect détecte et bloque automatiquement l’exécution des logiciels malveillants connus.

Qu’est-ce que Gatekeeper ?

macOS comprend une technologie appelée Gatekeeper qui est conçue pour garantir que seuls les logiciels de confiance s’exécutent sur votre Mac. Tout logiciel que vous souhaitez exécuter sur votre Mac est contrôlé par Apple (provenance App Store ou Développeur identifié). Si le logiciel ne provient pas de l’une de ces deux sources, macOS empêchera son exécution.

Si vous le souhaitez, vous pouvez passer outre les conseils de prudence de Gatekeeper et lancer quand même un logiciel non signé mais cela à vos risques et périls.

Conclusion

Le système macOS est bien protégé par Apple mais laisse cependant une part de responsabilité aux utilisateurs en leur permettant de passer outre les règles de sécurité mises en place. Comme nous l’avons évoqué plus haut, les mécanismes de détection de macOS sont complètement automatisés et ne vous laisse pratiquement aucune liberté d’action. En général, macOS ne vous avertit de la présence d’un malware que lorsque vous lancez le logiciel incriminé.

Pour cette raison, un logiciel anti-malware comme MalwareBytes (Gratuit) peut être intéressant car il vous permet de vérifier périodiquement la bonne santé de votre système et surtout il contrôle tous les fichiers de votre Mac.

Si vous le souhaitez vous pouvez opter pour la version Premium (environ 40 €/an pour 1 appareil) qui vous protège en temps réel mais la version gratuite est tout à fait suffisante pour la grande majorité d’entre nous.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS.

Publié le

Comment supprimer et recréer l’index Spotlight ?

Spotlight est le moteur de recherche intégré à macOS. Pour fonctionner correctement, Spotlight indexe votre disque dans une base de données. Il peut malheureusement arriver que cette base se corrompe au fil du temps et que Spotlight soit moins pertinent dans ses résultats de recherche voire qu’il ne fonctionne plus du tout.

Que peut rechercher Spotlight ?

Spotlight vous permet de trouver rapidement des apps, des documents, des e-mails et d’autres éléments sur votre Mac. Spotlight peut également effectuer des calculs ou encore des conversions de devises, poids et mesures. Siri peut même être sollicité depuis Spotlight et effectuer des recherches sur Internet pour vous.

Que faire si l’index est endommagé ?

Si votre index est endommagé, la meilleure solution est de le détruire et de patienter pendant que macOS le reconstruit. Cette opération peut prendre plusieurs heures en fonction de votre ordinateur et de la quantité de données à réindexer. Spotlight est cependant opérationnel mais la pertinence de ses résultats est réduite.

Pour supprimer l’index Spotlight de votre disque, ouvrez la Préférence Système Spotlight et rendez-vous dans l’onglet Confidentialité.

Depuis cet onglet, faite simplement glisser votre disque dans la liste de confidentialité et patientez quelques secondes, puis retirez-le de la liste. macOS va alors supprimer l’index et le recréer.

 

Faites une nouvelle recherche depuis Spotlight. Si vous voyez une barre de progression de réindexation, cela signifie que la réindexation n’est pas encore complètement achevée mais cela n’empêche pas Spotlight de vous faire quelques propositions.

La recherche dans mon application Mail ne fonctionne plus correctement

Si la recherche depuis l’application Mail ne fonctionne pas ou ne renvoie pas suffisamment de résultats alors il est probable que son index soit également endommagé.

Vous devez supprimer manuellement le fichier d’index de l’application Mail afin que ce dernier soit recréé. Pour cela, rendez-vous dans votre dossier Bibliothèque et recherchez le dossier Mail > V9 > MailData. Pour vous rendre dans votre dossier Bibliothèque, maintenez la touche Option de votre clavier enfoncée, tout en cliquant dans le menu Aller du Finder.

Note : le dossier Vx, correspond à la version de votre application Mail ; cela signifie que le numéro peut être inférieur (ou supérieur) à celui indiqué ici.

Une fois parvenu dans ce dossier, recherchez les fichiers nommés Envelope Index (il devrait y en avoir 3) et placez-les dans la corbeille.

Relancez l’application Mail et patientez le temps de la reconstruction. Cela peut prendre un certain temps en fonction de la quantité de données à reconstruire.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.

Publié le

XProtect Remediator : le logiciel de protection antivirus de macOS

Comme tout système d’exploitation, macOS n’est pas épargné par les virus et les malwares. Conscient de cela, Apple intègre déjà depuis plusieurs années des outils de protection contre les virus et les malwares.

Apple a récemment dévoilé un nouvel outil, maintenant installé sur tous les Mac exécutant macOS 12.3 ou une version ultérieure, appelé XProtect ou pour être plus précis, XProtect Remediator.

Ce nouveau logiciel XProtect se trouve dans le volume Data dans le dossier /Bibliothèque/Apple/System/Library/CoreServices. Lorsqu’il a été installé pour la première fois dans la version 12.3, il s’agissait de la version 1. Depuis, il est déjà passé en version 2 comme une mise à niveau intégrée à macOS plutôt que comme une mise à jour séparée des données de sécurité.

Cette application contient huit exécutables, XProtect lui-même et sept exécutables XProtect Remediator. D’après leurs noms, l’un d’entre eux est MRT version 3 et les autres s’attaquent aux malwares connus suivants :

  • Adload, un cheval de Troie endémique connu pour télécharger des logiciels publicitaires indésirables ;
  • Eicar, un test standard inoffensif pour les produits anti-malwares ;
  • Genieo, un pirate de navigateur agissant comme un logiciel publicitaire ;
  • Pirrit, un logiciel publicitaire malveillant ;
  • SheepSwap ;
  • Trovi, un pirate de navigateur multiplateforme.

Au moment de la rédaction de cet article, Apple vient de déployer une mise à jour du logiciel de sécurité XProtect Remediator pour les Mac exécutant macOS Catalina ou une version ultérieure, le portant à la version 72.

Vous pouvez vérifier si cette mise à jour a été installée en ouvrant Informations système via À propos de ce Mac et en sélectionnant l’élément Installations sous Logiciel.

Un autre moyen plus simple est d’utiliser l’outil SilentKnight qui permet d’afficher les versions des logiciels de protection et de proposer leur mise à jour le cas échéant.

SilentKnight informe aussi sur l’état d’activation de FileVault et sur l’activation ou non du mécanisme de protection de l’intégrité du système SIP (que nous conseillons de laisser activé en permanence).

Si toutes les coches sont au vert sur votre Mac alors celui-ci dispose des dernières mises à jour disponibles. Dans le cas contraire, nous vous conseillons fortement d’effectuer le plus rapidement possible toutes ces mises à jour proposées par macOS. SilentKnight peut évidemment remédier rapidement à cela en cliquant sur le bouton « Install all updates », en attendant l’arrivée prochaine de macOS 13 (macOS Ventura) qui dispose quant à lui d’un réglage permettant d’effectuer de façon automatique toutes les mises à jour de sécurité importantes dès qu’elles sont disponibles.

Si vous voulez en savoir plus sur la sécurisation d’un Mac, nous vous invitons à suivre la formation Évaluer et renforcer la conformité et la sécurité de macOS.

Publié le

Apprentissage automatique et intelligence artificielle

Aujourd’hui nous entendons parler d’intelligence artificielle ou d’apprentissage automatique. De quoi s’agit-il ? Apple a compris que l’avenir va passer par l’intelligence artificielle. Depuis le passage à la puce A14 des iPhone 12 et la puce M1 des Mac, l’intelligence artificielle se trouve propulsée à une vitesse jamais atteinte.

Pour s’en rendre compte, il suffit de voir l’évolution du processeur qui était le pionnier de ce genre avec l’Apple A11 qui équipait l’iPhone X. L’iPhone X comportait 2 cœurs pour l’intelligence artificielle et aujourd’hui nous en sommes à 32 cœurs avec la puce M1 Ultra. Seulement cinq ans séparent ces deux processeurs.

 

 

Au sein de ces processeurs, nous trouvons ces cœurs qu’Apple appelle Neural Engine. Pour donner un aperçu de la puissance, un Neural Engine possèdant 32 cœurs est capable d’exécuter 22 000 milliards d’opérations à la seconde.

Alors pourquoi toute cette puissance et à quoi sert-elle ?

Revenons maintenant au fonctionnement de l’apprentissage automatique et de l’intelligence artificielle.

Prenons l’exemple d’une image qui représente un chien. L’intelligence artificielle la compare avec une banque de données qui contient d’autres images avec des chiens. Cette banque de données contient toutes les informations permettant de détecter un chien dans une photo. De cette façon, il devient possible de trouver très facilement toutes les photos qui contiennent des chiens dans la photothèque. Cette méthode est applicable à tous les objets ou les visages de personnes que contient notre photothèque. Sur nos appareils iOS ou macOS, l’apprentissage automatique et l’intelligence artificielle sont utilisés pour de nombreuses choses de notre quotidien comme par exemple la détection des visages dans Photos, l’interprétation de vos ordres pour Siri ou la dictée vocale.

Nous comprenons pourquoi il faut beaucoup de puissance pour gérer toutes ces informations dans un minimum de temps car le traitement est réalisé localement sur l’appareil pour garantir sa confidentialité.

D’autres exemples des capacités de l’intelligence artificielle (IA)

• Lorsque vous tapez du texte, la fonction de suggestion de mots réagit beaucoup plus vite grâce à l’IA en analysant le contexte de la conversation.

• Quand vous recevez un appel d’une personne qui n’est pas dans votre répertoire, l’IA est capable de rechercher dans vos emails le nom du contact si dans une signature le numéro de téléphone est renseigné.

• L’IA permet de déterminer si votre téléphone doit ou non basculer sur le réseau cellulaire au vu de la dégradation de la connexion Wi-Fi.

Toutes ces décisions se font grâce à l’intelligence artificielle !

Mais où sont stockées toutes ces informations ?

Une grande partie des traitements sur l’iPhone est basé sur un bloc de 200 Mo d’informations stockées et chiffrées dans votre téléphone. Ce bloc de données ou base de connaissances sert à traiter l’auto-correction, les recherches Spotlight, Plans, Safari, etc… Cette base de connaissances évite à Apple de faire transiter vos informations sur ses serveurs pour les analyser.

Si vous voulez en savoir plus sur les fonctionnalités des iPhone, nous vous invitons à suivre la formation Technicien de maintenance iOS, disponible en présentielle et à distance.