Publié le

Comment déterminer la durée de vie d’un disque SSD ?

À leurs débuts, la durée de vie des disque SSD préoccupait les utilisateurs qui s’inquiétaient de la conservation de leurs données. Au fil du temps, cette nouvelle technologie est devenue de plus en plus fiable. Cependant, la question de sa longévité est toujours d’actualité. Contrairement aux disques durs traditionnels, le SSD n’est pas sujet à l’usure mécanique. Toutefois, il demeure limité en termes de cycles d’écriture et d’effacement, en particulier en raison de l’usure électrique de ses composants.

Dans cet article, nous vous parlerons de la durée de vie d’un SSD et nous vous présenterons un logiciel permettant d’estimer le temps restant avant une panne probable.

Commençons par décrire le fonctionnement d’un SSD

Il existe trois types de mémoire flash dans la constitution d’un SSD :

– la SLC NAND (Single Level Cell) : chaque cellule élémentaire peut stocker un seul bit

– la MLC NAND (Multi Level Cell) : chaque cellule peut stocker deux bits

– la TLC NAND (Triple Level Cell) : chaque cellule peut stocker trois bits.

La règle est la suivante : plus la cellule stocke un nombre de bits élevés, plus la durée de vie de cette cellule est diminuée.

On peut supposer qu’un disque SSD vendu à un prix relativement bas est probablement composé essentiellement de la NAND TLC.

Si vous souhaitez un disque SSD dont la durée de vie sera plus élevé, il faudra se tourner vers des disques utilisant la technologie MLC ou SLC. La technologie SLC étant plutôt réservée aux industriels et aux militaires.

Une seconde déduction que l’on peut faire, c’est que plus le disque va exécuter des cycles d’effacement/écriture de données, plus on va accentuer son usure (la lecture quant à elle n’a pas vraiment d’incidence sur la durée de vie).

Pour vérifier la durée de vie de votre SSD je vous invite a télécharger le logiciel Drive Dx depuis le site Web https://binaryfruit.com/drivedx.

Sur la photo ci-dessus, nous visualisons le résultat d’un disque SSD Samsung 512 Go d’un MacBook Pro 15″ 2016.

Nous constatons qu’après sept ans d’utilisation quotidienne, la durée de vie résiduelle est estimée à 99 %.

Comment peut-on interpréter ce résultat ?

Pour faire simple, le logiciel Drive Dx tient compte du nombre d’octets écrits sur le SSD appelé TBW (pour TeraBytes Writing).

Samsung affirme que son SSD, avec une capacité de 512 Go, est conçu pour gérer 150 téraoctets écrits (TBW), ce qui équivaut à une charge de lecture / écriture quotidienne de 40 Go sur une période de dix ans.

Dans cet exemple, Drive Dx indique que le disque a écrit 27,9 To, j’ai donc encore beaucoup de marge avant d’user les cellules (en écriture).

Drive Dx nous permet de visualiser également les erreurs que le SSD aurait engendré. Dans mon cas, nous constatons que cette valeur est à zéro.

Drive Dx nous informe aussi sur le nombre d’heures d’utilisation (1177 heures ) et le nombre de cycles (56314) d’allumage/extinction (Power cycles).

Enfin, les caractéristiques du SSD sont également à prendre en compte pour déterminer sa durée de vie. Ici mon modèle est un SSD Samsung /Apple NVME comme  évoqué plus haut.

Chez Samsung, le MTBF (Mean Time Between Failures) est de 1,5 million d’heures. Cette valeur correspond au temps moyen avant panne et est une information donnée par le constructeur (cette valeur peut être difficile à trouver). Nous pouvons aussi rechercher une valeur AFR (pour Annual Failure Rate). Ce chiffre correspond au nombre de pannes par an que l’on peut retrouver sur certains sites.

Par conséquent, la durée de vie moyenne de chaque SSD est en général précisée par le fabricant. Vous pouvez soit la calculer, soit vous servir du logiciel Drive Dx.

Soyez conscient, cependant, que de nombreuses études ont montré que les SSD ont une durée de vie plus longue que prévu et sont maintenant plus fiables que les disques durs conventionnels.

Si vous souhaitez acquérir les connaissances nécessaires pour effectuer des récupérations de données sur des supports de stockage tels que des disques SSD, nous vous invitons à vous inscrire à notre formation Récupération de données, disponible en présentielle et à distance.

Publié le

Dois-je installer un logiciel antivirus sur mon Mac ?

En préambule, il est important de rappeler que le terme « virus » est souvent employé comme terme générique, mais c’est une erreur. Le mot à employer est plutôt « malware ». Un malware peut être un virus, un ver, un cheval de Troie, un spyware (logiciel espion) ou un ransomware (un Rançongiciel, un logiciel qui chiffre vos données et vous les restitue contre une somme d’argent), autrement dit, un programme dont l’objectif est d’infecter un ordinateur, qu’il soit sous macOS, Windows ou même sur un appareil mobile (iOS ou Android).

On entend souvent que les utilisateurs de PC sous Windows sont confrontés à des pertes de données suite à la malveillance d’un virus ou d’un malware. Mais est-ce que nous, utilisateurs de Mac, sommes concernés par ce problème ?

Nous dirons que cela dépend de vous et de vos usages car macOS est un système bien protégé par défaut. Si vous ne téléchargez pas de fichiers en provenance de sources inconnues, vous ne devez pas être inquiet. Mais ce n’est pas parce que la grande majorité des malwares sont pour des systèmes Windows que nous ne devons pas nous protéger ! Vous pourriez propager un malware PC avec votre Mac sans que ce dernier ne soit infecté.

Il faut savoir qu’environ 98 % des malwares sont créés afin d’infecter les PC et seuls 2 % d’entre eux concernent macOS.

Au moment de la rédaction de cet article, ce sont 903 000 malwares qui existent sur Mac et pratiquement 890 000 logiciels potentiellement indésirables (PUA). En comparaison, Windows est la cible d’environ 736 000 000 malwares et d’environ 186 000 PUA (source : AV-Atlas).

Qu’est-ce qu’un PUA ?

Les applications potentiellement indésirables (PUA), classées dans la catégorie des graywares, sont des applications installées sur un appareil mobile ou un ordinateur qui peuvent présenter un risque élevé ou avoir un impact fâcheux sur la sécurité et/ou la vie privée de l’utilisateur. Elles peuvent également contribuer à la consommation de ressources informatiques. Ils peuvent être indésirables pour l’utilisateur, même s’ils sont installés avec son consentement. Le plus souvent, les PUA n’indiquent pas explicitement et complètement leurs fonctions et leur objectif. L’impact de l’application peut être causé par inadvertance ou simplement faire partie de sa conception. Les PUA sont créés par des éditeurs de logiciels légitimes ou illégitimes (source : TrendMicro).

Quels sont les moyens de protection contre les logiciels malveillants sous macOS ?

Apple gère un processus de renseignement sur les menaces pour identifier et bloquer rapidement les logiciels malveillants.

Les défenses contre les logiciels malveillants sont structurées en trois couches :

  1. Empêcher le lancement ou l’exécution de logiciels malveillants : App Store ou Gatekeeper combiné avec la Notarisation
  2. Empêcher l’exécution de logiciels malveillants sur les systèmes des clients : Gatekeeper, Notarisation et XProtect
  3. Corriger les logiciels malveillants qui ont été exécutés : XProtect

La première couche de défense est conçue pour arrêter la distribution des logiciels malveillants et les empêcher de se lancer même une seule fois. C’est l’objectif de l’App Store et de Gatekeeper combiné à la Notarisation. La seconde couche de défense aide à s’assurer que si des logiciels malveillants apparaissent sur n’importe quel Mac, ils sont rapidement identifiés et bloqués, à la fois pour arrêter la propagation et pour remédier aux systèmes Mac sur lesquels ils ont déjà pris pied. XProtect joue un rôle dans cette défense, avec Gatekeeper et la Notarisation. Enfin, XProtect agit pour corriger les logiciels malveillants qui ont réussi à s’exécuter.

Qu’est-ce que la Notarisation ?

Notarisation est un service d’analyse des logiciels malveillants fourni par Apple. Les développeurs qui souhaitent distribuer des applications pour macOS en dehors de l’App Store soumettent leurs applications à une analyse dans le cadre du processus de distribution. Apple analyse ces logiciels à la recherche de logiciels malveillants connus et, si aucun n’est trouvé, émet un ticket de Notarisation. En général, les développeurs « agrafent » ce ticket à leur application pour que Gatekeeper puisse vérifier et lancer l’application, même hors ligne.

Apple peut également émettre un ticket de révocation pour les applications connues pour être malveillantes, même si elles ont été précédemment notariées. macOS vérifie régulièrement les nouveaux tickets de révocation afin que Gatekeeper dispose des dernières informations et puisse bloquer le lancement de tels fichiers.

Qu’est-ce que XProtect ?

macOS comprend une technologie antivirus intégrée appelée XProtect pour la détection et la suppression des logiciels malveillants sur la base de signatures. Le système utilise les signatures YARA, un outil utilisé pour effectuer une détection des logiciels malveillants basée sur les signatures, qu’Apple met à jour régulièrement. Apple surveille les nouvelles infections et souches de logiciels malveillants et met automatiquement à jour les signatures, indépendamment des mises à jour du système, pour aider à défendre un Mac contre les infections par des logiciels malveillants. XProtect détecte et bloque automatiquement l’exécution des logiciels malveillants connus.

Qu’est-ce que Gatekeeper ?

macOS comprend une technologie appelée Gatekeeper qui est conçue pour garantir que seuls les logiciels de confiance s’exécutent sur votre Mac. Tout logiciel que vous souhaitez exécuter sur votre Mac est contrôlé par Apple (provenance App Store ou Développeur identifié). Si le logiciel ne provient pas de l’une de ces deux sources, macOS empêchera son exécution.

Si vous le souhaitez, vous pouvez passer outre les conseils de prudence de Gatekeeper et lancer quand même un logiciel non signé mais cela à vos risques et périls.

Conclusion

Le système macOS est bien protégé par Apple mais laisse cependant une part de responsabilité aux utilisateurs en leur permettant de passer outre les règles de sécurité mises en place. Comme nous l’avons évoqué plus haut, les mécanismes de détection de macOS sont complètement automatisés et ne vous laisse pratiquement aucune liberté d’action. En général, macOS ne vous avertit de la présence d’un malware que lorsque vous lancez le logiciel incriminé.

Pour cette raison, un logiciel anti-malware comme MalwareBytes (Gratuit) peut être intéressant car il vous permet de vérifier périodiquement la bonne santé de votre système et surtout il contrôle tous les fichiers de votre Mac.

Si vous le souhaitez vous pouvez opter pour la version Premium (environ 40 €/an pour 1 appareil) qui vous protège en temps réel mais la version gratuite est tout à fait suffisante pour la grande majorité d’entre nous.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS.

Publié le

Comment supprimer et recréer l’index Spotlight ?

Spotlight est le moteur de recherche intégré à macOS. Pour fonctionner correctement, Spotlight indexe votre disque dans une base de données. Il peut malheureusement arriver que cette base se corrompe au fil du temps et que Spotlight soit moins pertinent dans ses résultats de recherche voire qu’il ne fonctionne plus du tout.

Que peut rechercher Spotlight ?

Spotlight vous permet de trouver rapidement des apps, des documents, des e-mails et d’autres éléments sur votre Mac. Spotlight peut également effectuer des calculs ou encore des conversions de devises, poids et mesures. Siri peut même être sollicité depuis Spotlight et effectuer des recherches sur Internet pour vous.

Que faire si l’index est endommagé ?

Si votre index est endommagé, la meilleure solution est de le détruire et de patienter pendant que macOS le reconstruit. Cette opération peut prendre plusieurs heures en fonction de votre ordinateur et de la quantité de données à réindexer. Spotlight est cependant opérationnel mais la pertinence de ses résultats est réduite.

Pour supprimer l’index Spotlight de votre disque, ouvrez la Préférence Système Spotlight et rendez-vous dans l’onglet Confidentialité.

Depuis cet onglet, faite simplement glisser votre disque dans la liste de confidentialité et patientez quelques secondes, puis retirez-le de la liste. macOS va alors supprimer l’index et le recréer.

 

Faites une nouvelle recherche depuis Spotlight. Si vous voyez une barre de progression de réindexation, cela signifie que la réindexation n’est pas encore complètement achevée mais cela n’empêche pas Spotlight de vous faire quelques propositions.

La recherche dans mon application Mail ne fonctionne plus correctement

Si la recherche depuis l’application Mail ne fonctionne pas ou ne renvoie pas suffisamment de résultats alors il est probable que son index soit également endommagé.

Vous devez supprimer manuellement le fichier d’index de l’application Mail afin que ce dernier soit recréé. Pour cela, rendez-vous dans votre dossier Bibliothèque et recherchez le dossier Mail > V9 > MailData. Pour vous rendre dans votre dossier Bibliothèque, maintenez la touche Option de votre clavier enfoncée, tout en cliquant dans le menu Aller du Finder.

Note : le dossier Vx, correspond à la version de votre application Mail ; cela signifie que le numéro peut être inférieur (ou supérieur) à celui indiqué ici.

Une fois parvenu dans ce dossier, recherchez les fichiers nommés Envelope Index (il devrait y en avoir 3) et placez-les dans la corbeille.

Relancez l’application Mail et patientez le temps de la reconstruction. Cela peut prendre un certain temps en fonction de la quantité de données à reconstruire.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.

Publié le

XProtect Remediator : le logiciel de protection antivirus de macOS

Comme tout système d’exploitation, macOS n’est pas épargné par les virus et les malwares. Conscient de cela, Apple intègre déjà depuis plusieurs années des outils de protection contre les virus et les malwares.

Apple a récemment dévoilé un nouvel outil, maintenant installé sur tous les Mac exécutant macOS 12.3 ou une version ultérieure, appelé XProtect ou pour être plus précis, XProtect Remediator.

Ce nouveau logiciel XProtect se trouve dans le volume Data dans le dossier /Bibliothèque/Apple/System/Library/CoreServices. Lorsqu’il a été installé pour la première fois dans la version 12.3, il s’agissait de la version 1. Depuis, il est déjà passé en version 2 comme une mise à niveau intégrée à macOS plutôt que comme une mise à jour séparée des données de sécurité.

Cette application contient huit exécutables, XProtect lui-même et sept exécutables XProtect Remediator. D’après leurs noms, l’un d’entre eux est MRT version 3 et les autres s’attaquent aux malwares connus suivants :

  • Adload, un cheval de Troie endémique connu pour télécharger des logiciels publicitaires indésirables ;
  • Eicar, un test standard inoffensif pour les produits anti-malwares ;
  • Genieo, un pirate de navigateur agissant comme un logiciel publicitaire ;
  • Pirrit, un logiciel publicitaire malveillant ;
  • SheepSwap ;
  • Trovi, un pirate de navigateur multiplateforme.

Au moment de la rédaction de cet article, Apple vient de déployer une mise à jour du logiciel de sécurité XProtect Remediator pour les Mac exécutant macOS Catalina ou une version ultérieure, le portant à la version 72.

Vous pouvez vérifier si cette mise à jour a été installée en ouvrant Informations système via À propos de ce Mac et en sélectionnant l’élément Installations sous Logiciel.

Un autre moyen plus simple est d’utiliser l’outil SilentKnight qui permet d’afficher les versions des logiciels de protection et de proposer leur mise à jour le cas échéant.

SilentKnight informe aussi sur l’état d’activation de FileVault et sur l’activation ou non du mécanisme de protection de l’intégrité du système SIP (que nous conseillons de laisser activé en permanence).

Si toutes les coches sont au vert sur votre Mac alors celui-ci dispose des dernières mises à jour disponibles. Dans le cas contraire, nous vous conseillons fortement d’effectuer le plus rapidement possible toutes ces mises à jour proposées par macOS. SilentKnight peut évidemment remédier rapidement à cela en cliquant sur le bouton « Install all updates », en attendant l’arrivée prochaine de macOS 13 (macOS Ventura) qui dispose quant à lui d’un réglage permettant d’effectuer de façon automatique toutes les mises à jour de sécurité importantes dès qu’elles sont disponibles.

Si vous voulez en savoir plus sur la sécurisation d’un Mac, nous vous invitons à suivre la formation Évaluer et renforcer la conformité et la sécurité de macOS.

Publié le

Apprentissage automatique et intelligence artificielle

Aujourd’hui nous entendons parler d’intelligence artificielle ou d’apprentissage automatique. De quoi s’agit-il ? Apple a compris que l’avenir va passer par l’intelligence artificielle. Depuis le passage à la puce A14 des iPhone 12 et la puce M1 des Mac, l’intelligence artificielle se trouve propulsée à une vitesse jamais atteinte.

Pour s’en rendre compte, il suffit de voir l’évolution du processeur qui était le pionnier de ce genre avec l’Apple A11 qui équipait l’iPhone X. L’iPhone X comportait 2 cœurs pour l’intelligence artificielle et aujourd’hui nous en sommes à 32 cœurs avec la puce M1 Ultra. Seulement cinq ans séparent ces deux processeurs.

 

 

Au sein de ces processeurs, nous trouvons ces cœurs qu’Apple appelle Neural Engine. Pour donner un aperçu de la puissance, un Neural Engine possèdant 32 cœurs est capable d’exécuter 22 000 milliards d’opérations à la seconde.

Alors pourquoi toute cette puissance et à quoi sert-elle ?

Revenons maintenant au fonctionnement de l’apprentissage automatique et de l’intelligence artificielle.

Prenons l’exemple d’une image qui représente un chien. L’intelligence artificielle la compare avec une banque de données qui contient d’autres images avec des chiens. Cette banque de données contient toutes les informations permettant de détecter un chien dans une photo. De cette façon, il devient possible de trouver très facilement toutes les photos qui contiennent des chiens dans la photothèque. Cette méthode est applicable à tous les objets ou les visages de personnes que contient notre photothèque. Sur nos appareils iOS ou macOS, l’apprentissage automatique et l’intelligence artificielle sont utilisés pour de nombreuses choses de notre quotidien comme par exemple la détection des visages dans Photos, l’interprétation de vos ordres pour Siri ou la dictée vocale.

Nous comprenons pourquoi il faut beaucoup de puissance pour gérer toutes ces informations dans un minimum de temps car le traitement est réalisé localement sur l’appareil pour garantir sa confidentialité.

D’autres exemples des capacités de l’intelligence artificielle (IA)

• Lorsque vous tapez du texte, la fonction de suggestion de mots réagit beaucoup plus vite grâce à l’IA en analysant le contexte de la conversation.

• Quand vous recevez un appel d’une personne qui n’est pas dans votre répertoire, l’IA est capable de rechercher dans vos emails le nom du contact si dans une signature le numéro de téléphone est renseigné.

• L’IA permet de déterminer si votre téléphone doit ou non basculer sur le réseau cellulaire au vu de la dégradation de la connexion Wi-Fi.

Toutes ces décisions se font grâce à l’intelligence artificielle !

Mais où sont stockées toutes ces informations ?

Une grande partie des traitements sur l’iPhone est basé sur un bloc de 200 Mo d’informations stockées et chiffrées dans votre téléphone. Ce bloc de données ou base de connaissances sert à traiter l’auto-correction, les recherches Spotlight, Plans, Safari, etc… Cette base de connaissances évite à Apple de faire transiter vos informations sur ses serveurs pour les analyser.

Si vous voulez en savoir plus sur les fonctionnalités des iPhone, nous vous invitons à suivre la formation Technicien de maintenance iOS, disponible en présentielle et à distance.

Publié le

Utiliser un iPad comme écran secondaire avec un Mac

Nous avons tous rêvés de pouvoir étendre l’écran de notre Mac. C’est chose faite avec la fonctionnalité Sidecar ! Avec Sidecar, votre iPad se transforme en écran supplémentaire pour votre Mac. Il est alors possible de faire une recopie du bureau ou d’étendre le bureau. Voyons comment mettre en œuvre cette fonctionnalité.

Configuration matérielle requise pour Sidecar

  • Modèles de MacBook Pro commercialisés à partir de 2016
  • MacBook commercialisés à partir de 2016
  • Modèles de MacBook Air commercialisés à partir de 2018
  • iMac commercialisés à partir de 2017 ou iMac (Retina 5K, 27 pouces, fin 2015)
  • iMac Pro
  • Modèles de Mac mini commercialisés à partir de 2018
  • Modèles de Mac Pro commercialisés en 2019
  • Mac Studio
  • iPadOS 13 ou version ultérieure
  • iPad Pro (tous les modèles)
  • iPad (6e génération) et modèles ultérieurs
  • iPad mini (5e génération) et modèles ultérieurs
  • iPad Air (3e génération) et modèles ultérieurs

Configuration logicielle requise pour Sidecar

Sidecar nécessite un Mac compatible exécutant macOS Catalina (macOS 10.15) ou version ultérieure et un iPad compatible exécutant iPadOS 13 ou version ultérieure.

Notez également que pour utiliser Sidecar en mode sans fil, les deux appareils doivent être à moins de 10 mètres l’un de l’autre. Le Bluetooth et le Wi-Fi, ainsi que la fonctionnalité Handoff doivent être activés sur les deux appareils. Assurez-vous également que l’iPad ne partage pas sa connexion Internet mobile et que le Mac ne partage pas non plus sa connexion Internet. De plus, les deux appareils doivent être connectés à iCloud avec le même identifiant Apple avec l’identification à deux facteurs activée.

Vous pouvez utiliser Sidecar en mode sans fil, mais en utilisation longue, l’iPad va se décharger donc nous vous conseillons de le brancher via son câble d’alimentation.

Pour utiliser Sidecar en USB, vous devez au préalable choisir de faire confiance à votre Mac depuis votre iPad.

Passons à présent à la configuration de votre iPad sur votre Mac

À partir de macOS Big Sur (macOS 11), le réglage se fait au niveau du Centre de contrôle. Choisissez d’activer la recopie de l’écran et sélectionnez alors votre iPad.

Si vous utilisez macOS Catalina (macOS 10.15), vous devez cliquer sur l’icône AirPlay dans la barre des menus puis vous sélectionnez votre iPad. Si votre icône AirPlay n’apparaît pas, allez dans le menu Apple > Préférences Système et ensuite cliquez sur Moniteurs puis affichez les options de recopie vidéo dans la barre des menus.

Vous allez ensuite avoir la possibilité de déplacer la fenêtre vers l’iPad

L’intérêt de cette fonction est que Sidecar va redimensionner la fenêtre automatiquement à la taille de l’iPad.

Nous avons vu comment utiliser un iPad comme écran supplémentaire grâce à la fonction Sidecar. Si vous voulez en savoir plus, nous vous invitons à vous inscrire à la formation Support iOS, disponible en présentielle et à distance.

Publié le

Comment vérifier la température interne du processeur de votre Mac

En ce moment, la France subit des vagues de chaleur éprouvantes tout à la fois pour nous, mais également pour les appareils électroniques. Un iPhone ou un iPad vous avertit lorsqu’il détecte qu’il fait trop chaud avant de s’éteindre, tandis qu’un Mac peut simplement s’éteindre soudainement.

S’il ne s’éteint pas, il se peut que vous le fassiez fonctionner à un niveau proche de sa capacité maximale et que vous usiez davantage les composants qui pourraient tomber en panne plus rapidement que prévu.

Selon Apple, vous ne devez utiliser un Mac que lorsque la température ambiante, c’est-à-dire la température de l’air autour de l’appareil, est comprise entre 10 et 35 °C et que le taux d’humidité est inférieur ou égal à 95 %.

Les composants internes produisent beaucoup plus de chaleur que la température ambiante, avec environ 40 °C, souvent le minimum auquel ils fonctionnent dans des circonstances normales. Les CPU, GPU, ports et autres éléments ne devraient pas dépasser 89 °C pendant de longues périodes.

Quelle température ne doit pas dépasser un processeur ?

Ce seuil peut quelque peut varier, mais en règle générale, on estime qu’un CPU ne devrait pas dépasser les 80 °C. À partir de 85 °C, il est vraiment temps de ralentir la cadence et en tout cas, aucun CPU ne doit dépasser les 100 °C.

À 100 °C, vous devez soit déterminer quels sont les applications qui font travailler votre ordinateur de façon aussi extrême et les couper si possible, soit éteindre le système pendant un certain temps. Souvent, un navigateur Web est le responsable que vous recherchez. Vous pouvez par exemple utiliser l’application Moniteur d’activité dans Applications > Utilitaires pour regarder l’impact énergétique dans la colonne Énergie. Plus l’ordinateur consomme d’énergie, plus le processeur chauffe.

Les Macs modernes disposent d’un nombre important de capteurs pour détecter les problèmes et gérer la vitesse des ventilateurs dans les modèles qui en sont équipés.

Sur certains Macs Intel, vous pouvez utiliser l’application Terminal ou un utilitaire gratuit pour une surveillance de base de la température. Dans Terminal, entrez la commande suivante et appuyez sur Retour :

sudo powermetrics –samplers smc | grep -i « CPU die temperature »

Notez que ces guillemets sont des guillemets droits. Pour obtenir la barre verticale (pipe), appuyez sur les touches Option+Shift+L. Entrez votre mot de passe administrateur lorsque vous y êtes invité. Ceci fournira une lecture continue de la température du CPU. Appuyez sur Control-C pour arrêter la surveillance.

Vous pouvez également installer l’application gratuite Fanny qui propose un simple ensemble d’informations dans la barre des menus ou sous forme de widgets de notification. Les détails incluent la température moyenne du CPU et du GPU, ainsi que la vitesse actuelle des ventilateurs.

Un dernier conseil avant de nous quitter. Laissez toujours respirer votre ordinateur en évitant d’obstruer les aérations généralement à l’arrière de l’écran ou sur les côtés. Si vous le pouvez, surélevez l’ordinateur pour que la chaleur se dissipe plus facilement et évitez si possible le contact avec des éléments comme les couvertures ou les coussins. N’oubliez pas non plus que l’air qui circule dans le boîtier de votre ordinateur est capté par les ventilateurs, fait un circuit dans le boitier et est expulsé par d’autres ventilateurs. Si la température de la pièce dans laquelle vous êtes est élevée, l’air qui va circuler dans le boîtier ne refroidira pas les composants internes. Entendre les ventilateurs de votre ordinateur tourner à fond n’est donc pas le signe d’une ventilation efficace.

Si vous souhaitez apprendre les principes généraux de la maintenance des Mac et les méthodes spécifiques pour analyser, évaluer, identifier, dépanner et réparer les problèmes matériels et logiciels des différents modèles, nous vous invitons à suivre la formation Technicien de maintenance Mac, disponible en présentielle et à distance.

Publié le

CloudMensis : un nouveau malware pour Mac !

Récemment, le laboratoire de recherche en cybersécurité d’ESET a identifié un nouveau malware qui passe par des services de stockage en ligne et par une porte secrète pour dérober toutes les informations de votre Mac. Si vous avez un compte Dropbox ou pCloud, soyez vigilant.

Comment fonctionne t-il ?

Le programme malveillant, baptisé CloudMensis, contourne les règles système de macOS pour permettre l’exécution de code arbitraire et s’octroyer des privilèges normalement inaccessibles. Lors d’une première phase, CloudMensis exécute un premier payload pour télécharger un second malware depuis un compte pCloud. Dans un deuxième temps, il va récupérer des informations à caractère personnel.

Que recherche-t-il comme données ?

Le malware CloudMensis est apte à exécuter trente-neuf commandes différentes sans l’accord du propriétaire du Mac, à distance et en toute discrétion. Il est également à même de contourner les règles de sécurité liées à TCC (Transparency Consent and Control). Parmi ses capacités, on retrouve la possibilité de télécharger des fichiers depuis la mémoire, dont des captures d’écran et même des e-mails. Un véritable risque pour les entreprises par exemple.

Pour le moment, il semble que les attaques soient ciblées et ne concernent qu’une minorité de personnes et d’entreprises.

Que peut-on faire pour l’éradiquer ?

Au jour où cet article est publié, les experts ayant découvert le malware ne donnent pas d’indications précises pour s’en prémunir, ce qui laisse penser qu’il faudra attendre une mise à jour de la part des développeurs pour protéger son Mac.

En attendant, il est recommandé de mettre à jour régulièrement votre système d’exploitation en téléchargeant la dernière version de macOS Monterey 12.5.

Publié le

Munki – Importer le programme d’installation de macOS Monterey

Si vous souhaitez proposer à vos clients Munki le programme d’installation de macOS Monterey (par exemple, mais cela fonctionne avec les versions antérieures de macOS), vous vous rendrez compte qu’il n’est pas possible de l’ajouter avec MunkiAdmin. En effet, MunkiAdmin permet d’importer des paquets (.pkg) ou des images disque (.dmg) mais pas directement des Apps.

Le programme d’installation de macOS étant une App, cela ne devrait donc pas être possible. Cependant, il existe un script disponible ici permettant de créer des images disque de programmes d’installation de macOS. Une fois ce script téléchargé, il ne reste plus qu’à l’exécuter et à patienter quelques minutes pour récupérer une image disque contenant le programme d’installation de macOS.

Vous serez alors à même de l’importer dans MunkiAdmin puis de le distribuer vers vos clients Munki.

Compatibilité

Ce script fonctionne avec les programmes d’installation de macOS versions 10.12.6 à macOS 12.x. Il existe un script permettant de créer des images à partir de versions antérieures de macOS ici.

Exécution du script

Le script s’exécute en lui passant deux arguments :

  • le chemin vers le programme d’installation de macOS
  • le chemin de destination de l’image disque

Cela devrait produire un nouveau fichier d’image disque dans le répertoire de sortie spécifié nommé de cette façon : macOS_[Version_de_macOS]_installer.dmg

Commande Terminal à exécuter

sudo « /chemin_vers_le_script/create_macos_vm_install_dmg.sh »  « /Applications/Install macOS Monterey »  ~/Desktop

Pour vous former sur la solution Munki, le catalogue Agnosys propose deux formations :
– Munki – Gérer son catalogue applicatif pour Mac : en présentielle ou à distance
– Munki – Optimiser sa solution de déploiement pour Mac : en présentielle ou à distance

Publié le

Fonctionnement du circuit BMS dans une batterie au lithium

Tous les téléphones et ordinateurs portables sont équipés d’un circuit BMS… et certaines voitures d’aujourd’hui aussi ! Le système d’équilibrage de charge d’une batterie est appelé en anglais Battery Management System ou BMS.

Ce circuit permet non seulement d’arrêter la charge de la batterie mais il permet aussi de contrôler la vitesse de charge et de décharge de la batterie. C’est grâce à lui que les utilisateurs peuvent laisser charger toute la nuit un appareil sans se préoccuper de la fin de charge car c’est le circuit BMS qui s’en charge.

Une autre fonctionnalité du circuit BMS est l’équilibrage de chaque module que contient une batterie. Lorsqu’une batterie fait 11 Volts, elle contient probablement trois éléments en série. Le circuit BMS permet de vérifier chaque élément pendant la charge et la décharge, pour optimiser au maximum l’énergie de la batterie et sa durée de vie. Il permet aussi de compter les cycles de la batterie et ainsi mesurer son état de santé.

Pour mieux détailler son fonctionnement, considérons la batterie d’un MacBook Pro 15″ de chez Apple. Elle est composée de 6 cellules. Chaque élément est constitué de 2 cellules montées en parallèle puis les 3 éléments sont montés en série. Cette configuration est appelée 2P/3S. La tension de chaque élément en nominal est de 3,7 V. Avec 3 éléments en série, le voltage global est de 3,7 V * 3 = 11 V.

Le chargeur de batterie applique une tension à l’extrémité de la batterie mais il ne peut pas contrôler chaque élément individuellement. C’est là qu’intervient le circuit BMS. Il va contrôler la charge globale de la batterie mais aussi vérifier que la tension de tous les élément en série sont parfaitement équilibrés les uns avec les autres et cela pendant la charge et la décharge de la batterie. Plus l’équilibre de chaque élément est respecté, plus la batterie sera optimisée et gardera sa capacité.

Nous comprenons la valeur de ce circuit intégré dans les batteries de nos ordinateurs. Il faut penser à régulièrement vérifier la disponibilité de mises à jour car le circuit BMS pourrait en bénéficier. En conclusion, nos batteries sont de plus en plus sûres grâce au circuit BMS qui contrôle la charge et la décharge de la batterie.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser des actions de maintenance sur les batteries au lithium, dans les règles de l’art et en toute sécurité, nous vous invitons à vous inscrire à notre formation Sécurité des batteries, disponible en présentielle et à distance.