Publié le

Autoriser les logiciels de visioconférence à partager l’écran de son Mac

Si vous souhaitez permettre à des personnes d’observer l’écran de votre Mac à distance (pour présenter des contenus ou bénéficier d’une assistance), vous devez savoir que depuis macOS Catalina (macOS 10.15) ou ultérieur, Apple a fait évoluer les paramètres de confidentialité. Vous devez explicitement autoriser l’enregistrement de votre écran pour pouvoir le partager. Et cela ne peut être fait que par vous, administrateur de l’ordinateur. Cela signifie que personne ne peut observer votre écran si vous n’avez pas auparavant autorisé cette action. L’autorisation accordée une fois sera valable pour toutes vos futures visioconférences et pour tous les utilisateurs de votre Mac.

De quelles applications parlons-nous ?

Il peut s’agir du logiciel de prise de contrôle à distance Teamviewer ou des logiciels de visioconférence Zoom ou Microsoft Teams pour ne citer que les plus connus.

Dans tous les cas de figure, vous devez autoriser ces logiciels à accéder à l’enregistrement de l’écran pour permettre aux ordinateurs distants de visualiser votre écran. Dans le cas de Zoom et de Teams vous devez également autoriser l’accès au micro et à la caméra si vous souhaitez communiquer avec vos interlocuteurs.

Sur les trois photos suivantes représentant la Préférence Système Sécurité et confidentialité, vous constatez que pour le moment, aucune application n’a demandé l’autorisation d’accès à « Appareil photo », « Microphone » ou encore à « Enregistrement de l’écran ».

Un exemple avec l’application Zoom

Lorsque vous lancez l’application Zoom et que vous démarrez ou rejoignez une réunion, l’application vous demande la première fois la permission d’accéder au micro et à l’appareil photo.

Cliquez sur le bouton « OK » pour autoriser Zoom à accéder à ces appareils.

Voyons maintenant le résultat dans les réglages de sécurité et de confidentialité de macOS

Vous constatez que Zoom a maintenant accès à la caméra et au micro. Si vous changez d’avis, vous pouvez simplement décocher la case en regard du nom de l’application concernée.

Et le partage d’écran ?

En effet, Zoom ne vous demande pas par défaut l’autorisation de partager votre écran.

Depuis l’application Zoom, cliquez sur le bouton de partage d’écran situé en bas de la fenêtre principale.

Cliquez sur le bouton « Ouvrir Préférences Système » pour accéder au réglage « Enregistrement de l’écran ».

Validez l’autorisation d’accès à l’application Zoom.

Note : Vous voyez un bouton « + » en bas de la liste des applications. Depuis ce bouton, vous auriez pu ajouter l’application Zoom par avance avant même de commencer à vouloir partager votre écran depuis cette application.

Vous pouvez simplement cliquer sur le bouton « Plus tard » pour que les modifications aux règles de confidentialité s’appliquent. Il est désormais possible de partager votre écran (ou une fenêtre) depuis l’application Zoom. Vous devez ensuite réaliser les mêmes opérations pour toutes les autres applications devant partager l’écran.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS.

Publié le

Changer le nom d’un compte d’ordinateur sur un Mac

Il peut arriver que vous ayez besoin de changer complètement le nom d’un compte d’ordinateur sur un Mac. Il peut s’agir d’un stagiaire qui en remplacerait un autre et continuerait le travail du précédent. Vous pouvez aussi avoir fait une erreur de saisie à la création d’un compte d’ordinateur.

Il est important de noter que les noms de votre compte utilisateur et de votre dossier de départ sont liés lors de la création de votre compte et que le nom du dossier de départ est souvent (si vous ne le changez pas au moment de la création) le même (sans les accents et les espaces) que le nom complet.

Que faire si vous souhaitez modifier votre nom d’utilisateur ?

Depuis Mac OS X Leopard en 2007, Apple a fait en sorte qu’il soit relativement simple de modifier le nom d’utilisateur court et le nom du dossier de départ à partir des Préférences Système. Avant cette version de Mac OS X, la modification de votre nom d’utilisateur court était une procédure compliquée et risquée.

Il existe cependant une limitation : vous ne pouvez pas changer le nom d’un compte lorsque vous êtes connecté au compte que vous modifiez. Vous devez donc vous connecter avec un autre compte administrateur pour effectuer cette opération. Si cet autre compte n’existe pas déjà, vous devez le créer au préalable.

Note : Même s’il s’agit d’une procédure moins risquée, ce genre de changement peut entraîner une perte de données si vous faites quelque chose de mal. Veillez donc à effectuer une sauvegarde avant toute manipulation !

Une fois ce nouveau compte administrateur créé, il est facile de changer le nom d’utilisateur de votre compte. Mais vous verrez un avertissement très clair indiquant que la modification des paramètres peut endommager le compte et vous empêcher de vous connecter. Alors surtout, prenez votre temps et vérifiez plutôt deux fois qu’une que vous ne commettez pas d’erreur !

  • Ouvrez Préférences Système > Utilisateurs et groupes
  • Déverrouillez le cadenas situé dans le coin inférieur gauche de la fenêtre
  • Sélectionnez le compte que vous souhaitez renommer (Jean Dupond) et effectuez un clic secondaire (clic droit) sur lui. Un menu contextuel « Options avancées… » apparaît. Sélectionnez-le.

 

Dans la fenêtre qui s’affiche, vous constatez un énorme AVERTISSEMENT, vous indiquant que toutes modifications apportées dans ce panneau pourrait avoir de fâcheuses conséquences. Faites donc attention et suivez les instructions suivantes :

  • Renommez le « Nom du compte » (1) avec le bon nom ; ceci devra correspondre avec le nom du dossier de départ de l’utilisateur (voir plus loin) ; il ne doit pas y avoir de majuscules et de caractères accentués dans ce nom.
  • Renommez le « Nom complet » (2) avec le bon nom ; ceci est le nom complet de l’utilisateur ; vous pouvez utiliser des majuscules et des caractères accentués
  • Renommez le « Dossier de départ » (3) avec le bon nom (ceci est le chemin vers le dossier départ de l’utilisateur (nous allons le renommer dans un instant)
  • Validez par le bouton « OK »

Note : Vous pourriez utiliser comme nom de dossier de départ un nom différent du nom du compte. Voire même indiquer un chemin d’accès différent. Il faut simplement que le dossier indiqué existe au final au bon endroit. Pour autant, dans le contexte de cet article non destiné à des experts, nous vous demandons de ne pas créer une discordance et donc de mettre exactement comme nom de dossier de départ le nom du compte en conservant le chemin dans /Users comme dans l’exemple ci-dessous.

Validez les modifications en cliquant sur le bouton « OK’.

Renommage du dossier de départ

Maintenant rendons-nous dans le dossier Utilisateurs de votre disque (Macintosh HD > Utilisateurs) pour renommer le dossier de départ de notre utilisateur « Jean Dupond » en « Jean Dupont ».

Renommez le dossier « jeandupond » en « jeandupont » et renseignez vos identifiants d’administrateur lorsque cela vous est demandé.

Voici le résultat une fois que vous aurez validé les changements.

Il ne reste plus qu’à vérifier que tout fonctionne correctement.

Pour cela, redémarrez complètement votre Mac puis seulement ensuite, ouvrez la session avec le nouvel utilisateur Jean Dupont, et le tour est joué !

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support, disponible en présentielle et à distance.

Publié le

Comment savoir si une application accède à votre Caméra ou votre Microphone

Beaucoup d’articles circulent sur Internet concernant ce sujet. Dois-je ou non masquer ma caméra ?

Depuis plusieurs versions de macOS déjà, lorsqu’une application souhaite accéder au Microphone ou à la Caméra, vous devez donner votre consentement.

Note : Lisez bien attentivement chaque message vous demandant d’accorder l’accès à votre Microphone ou à votre Caméra avant d’accepter.

Apple recommande de ne pas placer de cache sur la Caméra afin de la masquer, au risque d’endommager l’écran en le refermant. Apple précise que l’alimentation de la Caméra et du Microphone sont liés à l’activation d’un témoin lumineux. Cela signifie que lorsqu’un témoin lumineux vert apparaît à droite de la Caméra, elle est active (mais pas forcément du fait d’un hacker). Cela peut être lié à l’usage de l’application Zoom ou de FaceTime par exemple. Concernant le Microphone, un témoin lumineux marron apparaît à droite de l’icône du « Centre de contrôle » dans macOS.

Ci-contre, depuis le Centre de contrôle, nous constatons que l’application Préférences Système accède au Microphone.

Apple n’interdit pas formellement d’utiliser un cache. Il y a certainement des environnements de travail qui nécessitent de masquer la Caméra. Pour ces cas de figure, Apple recommande un cache qui ne soit pas plus épais qu’une feuille de papier (0,1 mm) et surtout qui ne laisse pas de résidu adhésif.

Les témoins lumineux sont en effet un bon moyen de savoir si ces équipements sont actifs mais parfois il peut arriver que trop accaparé par votre travail, vous ne fassiez pas attention à ces messages lumineux.

C’est la raison pour laquelle on peut préconiser l’usage d’un logiciel qui surveille en permanence ces équipements et alerte l’utilisateur par une notification.

Le logiciel OverSight permet de réaliser ces opérations très efficacement.

Lorsqu’une application accède au Microphone ou à la Caméra, une notification s’affiche dans le coin supérieur droit de l’écran. OverSight essaiera également de vous dire quel processus accède à ces équipements.

Finalement, on peut vite se rendre compte que le risque de piratage de votre Caméra ou de votre Microphone est très faible et que si vous êtes attentif, cela ne devrait pas arriver.

Conseil : Pour éviter qu’un hacker n’ai trop de permissions en piratant votre compte, préférez être connecté avec une session « Standard » et non pas « Administrateur ».

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.

Publié le

Comment diviser un large fichier ZIP sous macOS ?

Un fichier ZIP regroupe et en général compresse plusieurs autres fichiers (dossiers) dans un unique fichier plus petit. Cependant, le fichier ZIP résultant peut encore être trop volumineux pour le transférer sur Internet.

Il est possible de diviser un fichier ZIP volumineux en plusieurs fichiers plus petits pour lui permettre d’être échangé plus facilement via Internet par courrier électronique ou un service de partage de fichiers. Vous pouvez le faire à partir d’une fenêtre Terminal de macOS.

Les commandes disponibles

La première commande qui nous vient tout de suite à l’esprit est la commande zip. En effet, cette commande permet d’effectuer cette opération via des options.

Une autre commande nommée zipsplit est également disponible mais pour le moment, elle n’est pas capable de diviser des fichiers de plus de 2 Go.

La commande zip pour compresser facilement un fichier ou un dossier

Grâce à cette commande, vous pourrez réaliser cette opération sans difficulté.

Si vous souhaitez compresser un énorme fichier (ou dossier) en un seul et unique fichier ZIP, voici la commande que vous devez utiliser :

zip -j mon_fichier.zip nom_du_fichier_a_compresser

Note : L’option -j (–junk-paths) permet de ne pas conserver le chemin vers le fichier que vous compressez, dans l’hypothèse où vous auriez glisser/déposer le fichier depuis le Finder vers le Terminal.

Si vous souhaitez compresser un énorme fichier (ou dossier) en plusieurs fichiers ZIP, voici la commande que vous devez utiliser :

zip -s 600m mon_fichier.zip nom_du_fichier_a_compresser

Note : L’option -s 600m permet d’indiquer que vous souhaitez diviser le fichier en plusieurs segments d’environ 600 Mo. Vous pouvez également utiliser k ou g ou t pour désigner des kilo-octets, des giga-octets ou encore des téra-octets. La taille minimale d’un segment est de 64 Ko.

Note : Si l’élément à compresser est un dossier, utilisez également l’option -r (–recurse-paths).

La commande zip pour diviser un énorme fichier ZIP

La commande permettant de diviser un fichier zip est à peu près identique.

zip le_fichier_enorme.zip  –out le_fichier_divise.zip -s 600m

Note : Les archives fractionnées ne peuvent pas être mises à jour mais l’option -O (–out) permet justement de combler cette lacune. Une archive fractionnée peut être mise à jour lorsqu’elle est copiée vers une nouvelle archive.

Le résultat sera de multiples fichiers dont les noms seront :

le_fichier_divise.z01
le_fichier_divise.z02
le_fichier_divise.zip

Note : Le dernier fichier est celui avec l’extension .zip.

Combiner les fichiers en un seul énorme fichier ZIP

L’opération inverse nécessite l’usage de la commande cat.

cat le_fichier_divise.* > mon_enorme_fichier.zip

Extraire le fichier ZIP

Pour extraire le fichier ZIP, vous utiliserez la commande suivante :

unzip mon_enorme_fichier.zip

Note : Vous pouvez bien entendu préférer le Finder pour décompresser ce fichier par un simple double-clic sur ce dernier.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.

Publié le

Personnaliser le mode transparence de vos AirPods Pro / Max

Contrairement aux AirPods, les AirPods Pro permettent d’utiliser deux modes qui font toute la différence. Le mode Transparence et le mode Réduction du bruit.

Quels sont les rôles des modes Réduction du bruit et Transparence ?

Les AirPods Pro permettent de bloquer les sons qui vous entourent via deux modes de fonctionnement. Le mode Transparence et le mode Réduction du bruit. L’un permet d’écouter de la musique tout en pouvant clairement entendre ce qui se passe autour de nous. L’autre permet de s’isoler du bruit pour une meilleure expérience musicale.

Les modes Réduction du bruit et Transparence fonctionnent de manière optimale lorsque vos AirPods Pro sont parfaitement ajustés à vos oreilles.

Ce choix de fonctionnement est accessible depuis les réglages de vos AirPods Pro disponible dans l’application Réglages > Bluetooth > Vos_AirPods > Contrôle du bruit.

Activez la fonctionnalité directement sur les AirPods

Les AirPods ont un bouton intégré. Vous pouvez l’utiliser pour activer facilement l’un des modes. Mais avant que cela fonctionne, vous devez activer la fonction dans les paramètres, si vous ne l’avez pas déjà fait.

Toujours depuis les paramètres de vos AirPods Pro, recherchez la zone « Pincer la tige des AirPods », choisissez l’action que vous voulez faire en appuyant sur votre AirPods de droite ou de gauche. Vous pouvez définir les modes entre lesquels vous souhaitez basculer entre Réduction du bruit, Transparence ou « Non » (aucun des deux modes n’est alors activé).

Avec les écouteurs dans vos oreilles, maintenez enfoncé le capteur de pression sur la tige d’un AirPods jusqu’à ce que vous entendiez un son. La rotation se fait entre les modes cochés à chaque pincement.

Personnaliser les réglages de ces modes de fonctionnement.

Depuis iOS 14 et la version de firmware 3A283, des fonctions de personnalisation sont disponibles pour ces réglages depuis Accessibilité.

Comment vérifier la version de firmware de vos AirPods Pro ?

Vous pouvez vérifier le micrologiciel (firmware) de vos écouteurs Apple en suivant ces étapes :

Connectez vos AirPods à votre appareil iOS puis :

• Ouvrez l’application Réglages
• Appuyez sur Général
• Appuyez sur Informations
• Appuyez sur AirPods
• Regardez le numéro de version actuelle (ici 4E71)

Quels sont les possibilités de réglages disponibles ?

Rendez-vous dans Réglages > Accessibilité > Audio/Visuel > Adaptation des écouteurs > Mode Transparence > Mode Transparence personnalisé. Le réglage Mode Transparence n’apparaît que si vous disposez d’AirPods Pro actuellement connectés à votre iPhone (dans les oreilles, pas rangés dans leur boîte).

Une fois dans ces réglages, iOS propose 3 curseurs pour augmenter ou diminuer l’amplification des bruits extérieurs ; ou pour que cette transparence s’applique plutôt vers un écouteur que l’autre et, enfin, pour en moduler la tonalité (plus sombre ou plus clair).

Vous disposez également d’un réglage de réduction de bruit de fond et d’un amplificateur de conversation permettant lorsque vos AirPods Pro sont connectés à un iPhone, iPad ou iPod touch, de mieux entendre la personne qui parle en face de vous. Cela vous permet d’entendre plus facilement les propos lors de conversations en tête-à-tête. Cette fonction nécessite iOS 15.1, iPadOS 15.1. ou ultérieur.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs d’appareils iOS, nous vous invitons à vous inscrire à notre formation Support iOS disponible en présentielle et à distance.

Publié le

Verrouiller votre iPhone rapidement en tapotant son dos

Depuis iOS 14, une fonction nommée Toucher le dos est présente dans iOS. Grâce à cette fonction, vous pouvez toucher rapidement deux ou trois fois le dos de votre iPhone pour exécuter des actions telles qu’ouvrir le Centre de contrôle, effectuer une capture d’écran, déclencher des actions propres à l’accessibilité…

Dans cet article, nous allons nous concentrer sur la possibilité de verrouiller votre iPhone avec cette fonction. L’idée étant de tapoter rapidement deux fois le dos de votre appareil pour que celui-ci se verrouille automatiquement.

Pré-requis

Votre iPhone doit être un iPhone 8 ou supérieur et il doit être équipé d’iOS 14 ou supérieur.

Réglages

  • Accédez au menu Réglages > Accessibilité > Toucher puis touchez « Toucher le dos de l’appareil »
  • Touchez « Toucher 2 fois » ou « Toucher 3 fois » puis choisissez une action (par exemple « Verrouiller l’écran »)

 

  • Quittez l’application Réglages

Vérification du fonctionnement

Touchez deux ou trois fois le dos de votre iPhone pour déclencher l’action que vous avez définie. Notez que vous ne pouvez choisir qu’une action unique pour « Toucher 2 fois » ou « Toucher 3 fois » via ce système. Mais il est possible de déclencher des Raccourcis proposés par l’application Raccourcis.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs d’appareils iOS, nous vous invitons à vous inscrire à notre formation Support iOS, disponible en présentielle et à distance.

Publié le

Comment déterminer si la batterie d’un iPhone est usée ou non ?

Depuis que nous utilisons des appareils mobiles, téléphones et tablettes, l’une de nos principales préoccupations est leur autonomie liée à l’état de leur batterie. Avec le temps, ces batteries se dégradent et petit à petit, l’autonomie est réduite. Les téléphones sont particulièrement touchés par ce phénomène de perte d’autonomie et nous reviendrons sur ce point pour en expliquer la raison !

Voici plusieurs années, le constructeur Apple a ajouté dans ses iPhone un réglage qui permet de voir l’état de la batterie. Pour y accéder, touchez Réglages > Batterie > État de la batterie.

Ce réglage présente trois entrées : Capacité maximumCapacité de performance optimale et
 Recharge optimisée de la batterie.

Commençons par la Capacité maximum. Elle est exprimée par un chiffre en pourcentage. Sur l’image ci-contre, ce chiffre est de 100 %. Cela veut tout simplement dire que la batterie est neuve et qu’elle n’a pas encore perdu de capacité à se recharger par rapport à l’énergie qu’elle avait au début.

La Capacité de performance optimale dépend essentiellement du chiffre indiqué dans capacité maximum. Dès que le chiffre descend sous le seuil de 80 %, un message indique qu’il faut changer la batterie car elle a perdu de sa capacité de manière significative.

La Recharge optimisée de la batterie correspond à l’optimisation de la charge de la batterie qui sera à 100 % de sa charge au moment où vous récupérerez votre iPhone. Par exemple, lorsque vous mettez à charger votre iPhone à 22h et que vous le récupérez à 7h du matin, l’optimisation de charge de la batterie se fera dans la dernière heure. C’est-à-dire que votre iPhone va rester chargé entre 80 et 90 % toute la nuit et vers 6h du matin, il chargera le complément restant, soit environ 10 à 20%, pour arriver à 100 % de sa charge. L’objectif de cette fonction est de ne pas laisser une batterie chargée à 100 % pendant toute une nuit.

Bien entendu, ce réglage est intéressant et donne une idée de l’état de la batterie de votre iPhone. Mais malheureusement elle n’est pas complète car elle se base uniquement sur la tension de la batterie et le nombre de cycles. Rappelons qu’un cycle pour une batterie correspond à une décharge et une recharge complète de la batterie et qu’une batterie d’iPhone est prévu pour durer 500 cycles.

Pour revenir à l’usure de la batterie et connaître son état exact, il nous faudrait connaître un troisième élément qui est la résistance interne. Effectivement, la résistance interne a tendance à augmenter avec le vieillissement de la batterie. C’est là que réside le secret de la durée de vie d’une batterie. La résistance interne dépend des matériaux utilisés dans la fabrication de la batterie et essentiellement aussi de sa taille. Il a été observé que plus une batterie est grande, plus sa résistance est faible et donc meilleure est sa durée de vie.

Ceci explique que les iPad sont moins affectés par le vieillissement de la batterie car leur batterie est trois à quatre fois plus grande (moins compact) que celle d’un iPhone. Ceci explique que la durée de vie moyenne annoncé par Apple est de 1000 cycles pour les iPad et les Mac portables.

Revenons maintenant à notre question initiale, comment déterminer si notre batterie d’iPhone est usé ?

Grâce au réglage de la batterie, nous pouvons connaître les performances de recharge par rapport à l’état d’origine. Mais si nous voulons aller plus loin, il faut connaître la résistance interne de la batterie et pour cela, dans la mesure où nous ne pouvons pas sortir la batterie de son logement pour mesurer sa résistance interne, la seule façon de vérifier son état de santé est de faire une décharge complète de la batterie et de mesurer son temps de décharge.

Pour les batteries au lithium, celles qui sont utilisées dans nos téléphones, la valeur à utiliser est 1/C soit la capacité totale de la batterie sur une décharge d’une heure. Pour rappel, la formule de calcul de capacité d’une batterie est la suivante : Puissance (en Watts) = U (en Volts) * I (en Ampères). Par exemple, pour une batterie de 1 Ampère et 3,7 Volts, la capacité est de 3,7 Wh.

Dans cet exemple, nous pouvons utiliser une résistance ou un moteur qui consomme 3,7 W pendant une heure. Si la batterie est capable de fournir cette énergie pendant une heure, c’est qu’elle est en bonne santé. À titre d’exemple, un iPhone 13 a une batterie de 12,41 Wh. Pour savoir si elle est en bonne santé, il faudrait que nous fassions une décharge avec une résistance ou un moteur de 12,41 W pendant une heure.

En conclusion, il est préférable d’acheter un iPhone ou un iPad avec une grande batterie, ce qui permettra d’avoir une durée de vie plus longue. Si avec le temps votre batterie se décharge rapidement, il faudra prévoir son remplacement.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser des actions de maintenance sur les batteries au lithium, dans les règles de l’art et en toute sécurité, nous vous invitons à vous inscrire à notre formation Sécurité des batteries, disponible en présentielle et à distance.

Publié le

Comment déterminer la durée de vie d’un disque SSD ?

À leurs débuts, la durée de vie des disque SSD préoccupait les utilisateurs qui s’inquiétaient de la conservation de leurs données. Au fil du temps, cette nouvelle technologie est devenue de plus en plus fiable. Cependant, la question de sa longévité est toujours d’actualité. Contrairement aux disques durs traditionnels, le SSD n’est pas sujet à l’usure mécanique. Toutefois, il demeure limité en termes de cycles d’écriture et d’effacement, en particulier en raison de l’usure électrique de ses composants.

Dans cet article, nous vous parlerons de la durée de vie d’un SSD et nous vous présenterons un logiciel permettant d’estimer le temps restant avant une panne probable.

Commençons par décrire le fonctionnement d’un SSD

Il existe trois types de mémoire flash dans la constitution d’un SSD :

– la SLC NAND (Single Level Cell) : chaque cellule élémentaire peut stocker un seul bit

– la MLC NAND (Multi Level Cell) : chaque cellule peut stocker deux bits

– la TLC NAND (Triple Level Cell) : chaque cellule peut stocker trois bits.

La règle est la suivante : plus la cellule stocke un nombre de bits élevés, plus la durée de vie de cette cellule est diminuée.

On peut supposer qu’un disque SSD vendu à un prix relativement bas est probablement composé essentiellement de la NAND TLC.

Si vous souhaitez un disque SSD dont la durée de vie sera plus élevé, il faudra se tourner vers des disques utilisant la technologie MLC ou SLC. La technologie SLC étant plutôt réservée aux industriels et aux militaires.

Une seconde déduction que l’on peut faire, c’est que plus le disque va exécuter des cycles d’effacement/écriture de données, plus on va accentuer son usure (la lecture quant à elle n’a pas vraiment d’incidence sur la durée de vie).

Pour vérifier la durée de vie de votre SSD je vous invite a télécharger le logiciel Drive Dx depuis le site Web https://binaryfruit.com/drivedx.

Sur la photo ci-dessus, nous visualisons le résultat d’un disque SSD Samsung 512 Go d’un MacBook Pro 15″ 2016.

Nous constatons qu’après sept ans d’utilisation quotidienne, la durée de vie résiduelle est estimée à 99 %.

Comment peut-on interpréter ce résultat ?

Pour faire simple, le logiciel Drive Dx tient compte du nombre d’octets écrits sur le SSD appelé TBW (pour TeraBytes Writing).

Samsung affirme que son SSD, avec une capacité de 512 Go, est conçu pour gérer 150 téraoctets écrits (TBW), ce qui équivaut à une charge de lecture / écriture quotidienne de 40 Go sur une période de dix ans.

Dans cet exemple, Drive Dx indique que le disque a écrit 27,9 To, j’ai donc encore beaucoup de marge avant d’user les cellules (en écriture).

Drive Dx nous permet de visualiser également les erreurs que le SSD aurait engendré. Dans mon cas, nous constatons que cette valeur est à zéro.

Drive Dx nous informe aussi sur le nombre d’heures d’utilisation (1177 heures ) et le nombre de cycles (56314) d’allumage/extinction (Power cycles).

Enfin, les caractéristiques du SSD sont également à prendre en compte pour déterminer sa durée de vie. Ici mon modèle est un SSD Samsung /Apple NVME comme  évoqué plus haut.

Chez Samsung, le MTBF (Mean Time Between Failures) est de 1,5 million d’heures. Cette valeur correspond au temps moyen avant panne et est une information donnée par le constructeur (cette valeur peut être difficile à trouver). Nous pouvons aussi rechercher une valeur AFR (pour Annual Failure Rate). Ce chiffre correspond au nombre de pannes par an que l’on peut retrouver sur certains sites.

Par conséquent, la durée de vie moyenne de chaque SSD est en général précisée par le fabricant. Vous pouvez soit la calculer, soit vous servir du logiciel Drive Dx.

Soyez conscient, cependant, que de nombreuses études ont montré que les SSD ont une durée de vie plus longue que prévu et sont maintenant plus fiables que les disques durs conventionnels.

Si vous souhaitez acquérir les connaissances nécessaires pour effectuer des récupérations de données sur des supports de stockage tels que des disques SSD, nous vous invitons à vous inscrire à notre formation Récupération de données, disponible en présentielle et à distance.

Publié le

Dois-je installer un logiciel antivirus sur mon Mac ?

En préambule, il est important de rappeler que le terme « virus » est souvent employé comme terme générique, mais c’est une erreur. Le mot à employer est plutôt « malware ». Un malware peut être un virus, un ver, un cheval de Troie, un spyware (logiciel espion) ou un ransomware (un Rançongiciel, un logiciel qui chiffre vos données et vous les restitue contre une somme d’argent), autrement dit, un programme dont l’objectif est d’infecter un ordinateur, qu’il soit sous macOS, Windows ou même sur un appareil mobile (iOS ou Android).

On entend souvent que les utilisateurs de PC sous Windows sont confrontés à des pertes de données suite à la malveillance d’un virus ou d’un malware. Mais est-ce que nous, utilisateurs de Mac, sommes concernés par ce problème ?

Nous dirons que cela dépend de vous et de vos usages car macOS est un système bien protégé par défaut. Si vous ne téléchargez pas de fichiers en provenance de sources inconnues, vous ne devez pas être inquiet. Mais ce n’est pas parce que la grande majorité des malwares sont pour des systèmes Windows que nous ne devons pas nous protéger ! Vous pourriez propager un malware PC avec votre Mac sans que ce dernier ne soit infecté.

Il faut savoir qu’environ 98 % des malwares sont créés afin d’infecter les PC et seuls 2 % d’entre eux concernent macOS.

Au moment de la rédaction de cet article, ce sont 903 000 malwares qui existent sur Mac et pratiquement 890 000 logiciels potentiellement indésirables (PUA). En comparaison, Windows est la cible d’environ 736 000 000 malwares et d’environ 186 000 PUA (source : AV-Atlas).

Qu’est-ce qu’un PUA ?

Les applications potentiellement indésirables (PUA), classées dans la catégorie des graywares, sont des applications installées sur un appareil mobile ou un ordinateur qui peuvent présenter un risque élevé ou avoir un impact fâcheux sur la sécurité et/ou la vie privée de l’utilisateur. Elles peuvent également contribuer à la consommation de ressources informatiques. Ils peuvent être indésirables pour l’utilisateur, même s’ils sont installés avec son consentement. Le plus souvent, les PUA n’indiquent pas explicitement et complètement leurs fonctions et leur objectif. L’impact de l’application peut être causé par inadvertance ou simplement faire partie de sa conception. Les PUA sont créés par des éditeurs de logiciels légitimes ou illégitimes (source : TrendMicro).

Quels sont les moyens de protection contre les logiciels malveillants sous macOS ?

Apple gère un processus de renseignement sur les menaces pour identifier et bloquer rapidement les logiciels malveillants.

Les défenses contre les logiciels malveillants sont structurées en trois couches :

  1. Empêcher le lancement ou l’exécution de logiciels malveillants : App Store ou Gatekeeper combiné avec la Notarisation
  2. Empêcher l’exécution de logiciels malveillants sur les systèmes des clients : Gatekeeper, Notarisation et XProtect
  3. Corriger les logiciels malveillants qui ont été exécutés : XProtect

La première couche de défense est conçue pour arrêter la distribution des logiciels malveillants et les empêcher de se lancer même une seule fois. C’est l’objectif de l’App Store et de Gatekeeper combiné à la Notarisation. La seconde couche de défense aide à s’assurer que si des logiciels malveillants apparaissent sur n’importe quel Mac, ils sont rapidement identifiés et bloqués, à la fois pour arrêter la propagation et pour remédier aux systèmes Mac sur lesquels ils ont déjà pris pied. XProtect joue un rôle dans cette défense, avec Gatekeeper et la Notarisation. Enfin, XProtect agit pour corriger les logiciels malveillants qui ont réussi à s’exécuter.

Qu’est-ce que la Notarisation ?

Notarisation est un service d’analyse des logiciels malveillants fourni par Apple. Les développeurs qui souhaitent distribuer des applications pour macOS en dehors de l’App Store soumettent leurs applications à une analyse dans le cadre du processus de distribution. Apple analyse ces logiciels à la recherche de logiciels malveillants connus et, si aucun n’est trouvé, émet un ticket de Notarisation. En général, les développeurs « agrafent » ce ticket à leur application pour que Gatekeeper puisse vérifier et lancer l’application, même hors ligne.

Apple peut également émettre un ticket de révocation pour les applications connues pour être malveillantes, même si elles ont été précédemment notariées. macOS vérifie régulièrement les nouveaux tickets de révocation afin que Gatekeeper dispose des dernières informations et puisse bloquer le lancement de tels fichiers.

Qu’est-ce que XProtect ?

macOS comprend une technologie antivirus intégrée appelée XProtect pour la détection et la suppression des logiciels malveillants sur la base de signatures. Le système utilise les signatures YARA, un outil utilisé pour effectuer une détection des logiciels malveillants basée sur les signatures, qu’Apple met à jour régulièrement. Apple surveille les nouvelles infections et souches de logiciels malveillants et met automatiquement à jour les signatures, indépendamment des mises à jour du système, pour aider à défendre un Mac contre les infections par des logiciels malveillants. XProtect détecte et bloque automatiquement l’exécution des logiciels malveillants connus.

Qu’est-ce que Gatekeeper ?

macOS comprend une technologie appelée Gatekeeper qui est conçue pour garantir que seuls les logiciels de confiance s’exécutent sur votre Mac. Tout logiciel que vous souhaitez exécuter sur votre Mac est contrôlé par Apple (provenance App Store ou Développeur identifié). Si le logiciel ne provient pas de l’une de ces deux sources, macOS empêchera son exécution.

Si vous le souhaitez, vous pouvez passer outre les conseils de prudence de Gatekeeper et lancer quand même un logiciel non signé mais cela à vos risques et périls.

Conclusion

Le système macOS est bien protégé par Apple mais laisse cependant une part de responsabilité aux utilisateurs en leur permettant de passer outre les règles de sécurité mises en place. Comme nous l’avons évoqué plus haut, les mécanismes de détection de macOS sont complètement automatisés et ne vous laisse pratiquement aucune liberté d’action. En général, macOS ne vous avertit de la présence d’un malware que lorsque vous lancez le logiciel incriminé.

Pour cette raison, un logiciel anti-malware comme MalwareBytes (Gratuit) peut être intéressant car il vous permet de vérifier périodiquement la bonne santé de votre système et surtout il contrôle tous les fichiers de votre Mac.

Si vous le souhaitez vous pouvez opter pour la version Premium (environ 40 €/an pour 1 appareil) qui vous protège en temps réel mais la version gratuite est tout à fait suffisante pour la grande majorité d’entre nous.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS.

Publié le

Comment supprimer et recréer l’index Spotlight ?

Spotlight est le moteur de recherche intégré à macOS. Pour fonctionner correctement, Spotlight indexe votre disque dans une base de données. Il peut malheureusement arriver que cette base se corrompe au fil du temps et que Spotlight soit moins pertinent dans ses résultats de recherche voire qu’il ne fonctionne plus du tout.

Que peut rechercher Spotlight ?

Spotlight vous permet de trouver rapidement des apps, des documents, des e-mails et d’autres éléments sur votre Mac. Spotlight peut également effectuer des calculs ou encore des conversions de devises, poids et mesures. Siri peut même être sollicité depuis Spotlight et effectuer des recherches sur Internet pour vous.

Que faire si l’index est endommagé ?

Si votre index est endommagé, la meilleure solution est de le détruire et de patienter pendant que macOS le reconstruit. Cette opération peut prendre plusieurs heures en fonction de votre ordinateur et de la quantité de données à réindexer. Spotlight est cependant opérationnel mais la pertinence de ses résultats est réduite.

Pour supprimer l’index Spotlight de votre disque, ouvrez la Préférence Système Spotlight et rendez-vous dans l’onglet Confidentialité.

Depuis cet onglet, faite simplement glisser votre disque dans la liste de confidentialité et patientez quelques secondes, puis retirez-le de la liste. macOS va alors supprimer l’index et le recréer.

 

Faites une nouvelle recherche depuis Spotlight. Si vous voyez une barre de progression de réindexation, cela signifie que la réindexation n’est pas encore complètement achevée mais cela n’empêche pas Spotlight de vous faire quelques propositions.

La recherche dans mon application Mail ne fonctionne plus correctement

Si la recherche depuis l’application Mail ne fonctionne pas ou ne renvoie pas suffisamment de résultats alors il est probable que son index soit également endommagé.

Vous devez supprimer manuellement le fichier d’index de l’application Mail afin que ce dernier soit recréé. Pour cela, rendez-vous dans votre dossier Bibliothèque et recherchez le dossier Mail > V9 > MailData. Pour vous rendre dans votre dossier Bibliothèque, maintenez la touche Option de votre clavier enfoncée, tout en cliquant dans le menu Aller du Finder.

Note : le dossier Vx, correspond à la version de votre application Mail ; cela signifie que le numéro peut être inférieur (ou supérieur) à celui indiqué ici.

Une fois parvenu dans ce dossier, recherchez les fichiers nommés Envelope Index (il devrait y en avoir 3) et placez-les dans la corbeille.

Relancez l’application Mail et patientez le temps de la reconstruction. Cela peut prendre un certain temps en fonction de la quantité de données à reconstruire.

Si vous souhaitez acquérir les connaissances nécessaires pour réaliser du support aux utilisateurs de Mac, nous vous invitons à vous inscrire à notre formation Support macOS, disponible en présentielle et à distance.