Mac : Snow Leopard :: Service part 2

Créer son service en 5 clics de souris.

J’ai toujours considéré Automator comme un des éléments les plus élégant et qui fait de Mac OS X un Système bien avancé par rapport au reste du marché. Mais lui trouver une utilisation n’est pas évidente et cet outil reste confiné aux utilisateurs avancés. Par contre son interface et sa conception sont remarquable et permettent à tous les utilisateurs de créer simplement des scripts et d’automatiser des taches sans apprendre un langage de programmation.

Automator et les services retrouvent une nouvelle jeunesse. Tous les deux ont subit quelques modifications qui au final produisent une solution exemplaire car avec Snow Leopard vous pouvez créer vos services avec Automator. Et c’est d’une simplicité enfantine.
Nous allons réaliser un service: trier du texte et remplacer le texte non ordonné par celui qui est trié en moins de temps qu’il n’en faut pour l’écrire.

Voici comment :

Lancez Automator, vous le trouverez dans le dossier « Applications ». Une fenêtre apparait, celle-ci est différente de la version précédente. Au lieu de proposer des sujets « Musique », « Fichiers » etc… Snow Leopard propose des modèles (Template en Anglais). L’approche du nouvel Automator se différencie par rapport à la précédente dans le sens où vous commencez par sélectionner comment vous allez utiliser le Workflow et non quel en sera le sujet.

Vous avez ainsi un modèle pour créer un Workflow pour iCal, un modèle pour créer une application, une action de dossier, un ajout pour l’impression et un modèle pour créer un service. De toute évidence nous allons utiliser ce service.

Notre objectif sera d’ordonner une liste, nous vous montrerons comment faire c’est vraiment simple. Avec un peu de pratique vous pourrez effectuer des opérations sur plusieurs autres types d’objets, Vidéo, images, musiques etc.

En cliquant sur « Services » un nouveau Workflow est créé, la première action est placée sur le plan de travail dans la colonne à droite.

Image 06.png

Cette action détermine le type de données qui sera traité. C’est en fait ce qui va déterminer à quel moment apparait le « service » en définissant qu’il s’applique à du texte, seul les sélections contenant du texte ou les fichiers issus des traitements de texte seront la cible de ce Workflow.

Image 07.jpg

Dans notre exemple nous avons choisi un objet de type texte. N’oubliez pas de cocher la case en dessous du texte pour que soit remplacé le texte antérieur.

Image 08.jpg

et

Image 8-2.png

Second étape, nous allons placer l’opération qui va être produite sur l’objet sélectionné. Vous pouvez choisir parmi toutes les actions disponibles et issues d’applications. Nous allons faire court et sélectionner l’action « Exécution un script shell ». Vous le trouverez face aux actions de l’application «Automator» dans la colonne de gauche.

Image 09.png

Une fois placée sur le plan de travail, remplacez la commande «cat» par la commande «sort» qui signifie en Anglais «trier». ET voila rien de plus, enregistrer ce flux de données en lui donnant un nom caractéristique comme «Trier le texte».

Sélectionnez votre texte, et appliquez le service que vous venez de créer… le tour est joué. Vous avez certainement remarqué la rapidité d’Automator, c’est là aussi une optimisation de Snow Leopard. Mais nous aurons l’occasion d’y revenir car automator renferme quelques secrets.

Image 10.png

Henri Dominique Rapin

Mac :: récupérer la configuration d’un Mac

Comment récupérer les notices d’utilisation de votre Mac :

Sur le site Internet d’Apple, ici copie partielle de la page technique d’un iMac :

Image not-01.png

Si votre Mac est ancien voici comment obtenir les notices livrées d’origine et qui contiennent ces caractéristiques.

Apple met à disposition tous les manuels sur le site. Il vous suffit d’aller sur le site du support Apple, » http://support.apple.com/specs/» et d’indiquer le numéro de série de votre Mac.

Pour récupérer ce numéro cliquez dans le menu « pomme » et sélectionnez « A propos de ce Mac ». L’astuce réside dans le fait que l’information est cachée derrière la version de Mac OS X. cliquez dessus…

Image not-02.jpg

La page du site d’Apple vous présentera toutes les informations disponibles sur votre Matériel, ici un iMac 24’’.


Image Not-03.png

Henri Dominique Rapin

Mac :: Snow Leopard :: Service :: part 1

Le retour des services

Les services dans Mac OS X ont toujours été ignorés la preuve la plupart des nouveaux utilisateurs ne les connaissent même pas. Pourquoi ? L’idée est plutôt sympathique, elle part du principe un peu similaire à celui d’Automator; une application à plusieurs fonctions particulières, il serait pratique de pouvoir utiliser ces fonctions dans d’autres applications.

C’est ce que réalise les services sous Leopard, certaines application proposent des « services « qui apparaissent dans le menu « Services », ceux-ci effectuant une opération sur l’Objet sélectionné.

Imaginez que vous êtes dans une application de traitement de texte, vous placez une image dans votre document et vous souhaitez changer les couleurs de la photo. Rares seront les chances que cette fonction soit présente dans votre traitement de texte. Sélectionnez l’image et utiliser un service proposé par une application comme entrevue pour modifier les couleurs.

Voici le principe de base.

La réalité est tout autre, peu d’applications développèrent des services et le menu était un véritable capharnaüm d’une liste de mots certains grisés. Il était très compliqué d’y retrouver ce que l’on souhaitait. Apple a travaillé le sujet et plutôt bien, c’est une des grandes surprises de Snow Leopard.

Les services sont maintenant partout, ils sont bien sur toujours présents dans l’option « Services » du menu « Finder » mais aussi dans le menu contextuel qui apparait en faisant un clic droit de la souris (Ctrl clic pour les souris Apple).

Iamge 01.png

Ils apparaissent en bas. Ils sont aussi présents dans la barre d’outils du Finder.

Image 02.png

Vous noterez au passage que la version du menu «Service» est présentée de façon organisée et que les deux autres ont perdu les icônes et l’organisation.

Image 03.png

La grosse nouveauté c’est qu’ils apparaissent en fonction de l’Objet sélectionné, on dit qu’ils s’adaptent au contexte du fichier ou de l’objet (image, film, texte etc.) sélectionné, fini cette longue liste inexploitable. Seconde possibilité, choisissez vous-même les services qui doivent apparaitre et décidez du raccourcis clavier qui les lancera plus rapidement.

C’est possible grâce au panneau de préférences « Clavier » dans l’onglet « Raccourcis Clavier ». Vous y trouverez tous les services et si besoin la combinaison de touches permettant son lancement.

Iamge 04.jpg

Cochez la case pour que le service soit actif, si par inadvertance la combinaison de touches est déjà utilisée. Mac OS X vous l’indiquera, il vous suffira alors juste a choisir une autre combinaison.

Sélectionnez dans le Finder une image, observez par l’un des trois accès la liste de services disponibles. Ce simple changement fait une énorme différence avec la version précédente, les services deviennent agréable à utiliser.

Image 05.jpg

Les services sont créés et placés au sein des applications ou sont placés dans le dossier «Système -> Bibliothèque -> dossier «Services». lorsqu’ils sont indépendants. Pour le moment la plupart des services proposés le sont par Apple, mais cela devrait changer rapidement, les développeurs intégreront plus facilement une technologie facile à utiliser que complexe et qui n’intéresse personne.

L’étendu des possibilités est infinie.

Les services livrés avec Snow Leopard vont de la transformation d’images ou de textes à la recherche de cartes dans Google, la liste est longue à vous de les tester et de ne retenir que ceux qui vous intéressent.

Henri Dominique Rapin

Mac :: Mac Mini :: Accessoires

Voici une société Japonaise rencontrée il y a 4 ans sur l’AppleExpo…

http://www.pawasapo.co.jp/

Ils produisent des accessoires pour Mac, MacBook et bien sur Mac Mini :

Image_49.png

MacBook AIr :: Malette

Trouver une protection pour le MacBook Air n’est pas si simple qu’il n’y parait.

Voici une mallette spécialement conçue pour le Air, elle existe en plusieurs couleurs.

http://www.toffee.com.au/products/toffee-brief

Image_50.png

Mac :: Accessoires :: USB

Enfin un duplicateur de ports USB qui ne jure pas avec le design d’un Mac.

Désolé c’est en « Koréen »…

http://www.dcx.co.kr/item/item_detail.asp?itemcd=000000108460

607-JP-IDH212_DETAIL626.jpg

Toujours chez le même fabriquant : cette fois ce sont des LEGOS…

http://www.dcx.co.kr/item/item_detail.asp?itemcd=000000098025#txt04

000000098025_340.jpg

Mac :: Coupe-feu :: les firewall de Leopard (part 1)

Les coupes-feux de Leopard

Un pare-feu est un logiciel installé au sein de votre Mac et qui limite les accès réseau en analysant les paquets réseau qui transitent par votre ordinateur. Il autorise ces paquets a atteindre des services ou applications ou à contrario, permet ou refuse aux applications d’accéder à des serveurs placés sur Internet. Les autorisations ou refus de passage des paquets sont appelés des règles.

Si l’on compare avec Tiger (la version précédente de Mac OS X), Leopard offre une sécurité plus importante selon les dires d’Apple. Dans Mac OS X Tiger le rôle de pare-feu était tenu par «ipfw», ce composant « open source » est très connu de la communauté Unix, sa réputation de solidité n’est plus à faire. «ipfw» fait parti du noyaux (Kernel en Anglais) de Mac OS X, le retirer serait un hérésie.

Dans Leopard, Apple a choisi de privilégier son propre pare-feu tout en laissant disponible «ipfw».

Il faut toutefois considérer qu’ipwf prévaut sur le nouveau firewall Applicatif d’Apple. Ceci s’applique aussi sur les règles d’ipfw.

Remarques techniques :

Pour ceux qui aime les lignes de commandes, vous pouvez obtenir la liste de règles mises en place dans ipfw en utilisant cette ligne commande dans le terminal :

$ sudo ipfw list

La réponse dans une configuration standard sera :

65535 alow ip from any to any

Littéralement : autorises toutes les paquets IP depuis tout vers tout . Ainsi donc la configuration d’ipfw est de ne rien bloquer que cela soit en entrée ou en sortie. Il est la, mais il laisse tout passer.

Les logs d’ipfw sont placés dans le dossier :

/private/var/log/ipfw.log

La particularité du firewall d’Apple est d’être ce que l’on appelle un pare-feu applicatif, c’est-à-dire que ces règles sont définies à partir des applications et non des ports TCP/IP.

Arrêtons nous un instant pour expliquer cette nuance. Prenez un maison, elle peut avoir plusieurs portes et fenêtres. La porte principale donne accès au salon, la porte de derrière donne accès directement à la cuisine. Si je veux rentrer dans la maison pour accéder directement à la cuisine je vais donc utiliser la porte de derrière. Si je veux accéder qua salon je vais en priorité accéder par la porte principale.

Bien et maintenant si je souhaite interdire l’accès directe à la cuisine, je vais fermer à clés la porte de derrière. C’est ce que l’on appellerait le fonctionnement un pare-feu standard, vous ne voulez pas que quelqu’un accède à une piece de la maison et bien vous le fermer. Il existe 65535 ports (ou portes) au sein de votre ordinateur … et par défaut elles sont toutes ouvertes !

Un coupe-feu applicatif fonctionne différemment, il assure que le système donne ou refuse l’accès à l’application sans savoir derrière quelle porte elle se trouve. C’est un peu comme si vous autorisiez l’accès uniquement à la pièce ou se trouve l’aspirateur, celui-ci peut etre placé dans la cuisine ou du salon, cela n’a pas d’importance. Les portes ne sont plus fermées en fonctions des pièces mais en fonction de ce contient la pièce.

Lorsque vous créez une règle dans les « Préférences Systèmes » puis dans le tableau de bord « Sécurité », Mac OS vous propose de sélectionner une application puis de définir les autorisations appropriées qui sont au nombre de deux :

- Autoriser les connexions entrantes
- Bloquer les connexions entrantes
UserNotificationCenter.jpg

Aucune possibilité n’est offerte concernant les connexions sortantes… ce qui est une limitation du coupe-feu dessiné par Apple.

Préférences Système.jpg

Le coupe-feu d’Apple est pour ainsi dire «confidentiel» tant il y a peu de documentations sur le sujet.

Nous savons que le firewall se compose d’un pilote : «com.apple.ne.applicationfirewall» et d’un exécutable qui est présent dans ce chemin :« /usr/libexec/ApplicationFirewall/socketfilterfw » .

Le fichier de configuration du pare-feu applicatif :

Le fichier «plist» de configuration se trouve dans le Même dossier et porte le nom du « com.apple.alf.plist ».

L’utilitaire «Pref Setter» ( http://www.nightproductions.net/) l’ouvrira sans soucis, comme présenté dans la copie d’écran suivante.

com.apple.alf.plist.jpg

Deux autres composants sont présents :

– Firewall – appfwloggerd

Le logger du nom de «appfwloggerd» ne semble pas très bavard, les messages sont enregistrés dans «system.log» pour ce qui concerne l’initiation du firewall, comme ceci :

Jul 11 22:36:44 localhost kernel[0]: Loading security extension com.apple.nke.applicationfirewall

Puis dans «appfirewall.log » toujours dans « /private/var/log/ »

Voila pour ce qui est de l’aspect technique… la suite dans un prochain billet…

Henri Dominique Rapin

Mac :: Utilitaires :: File Action

AppIcon.png

Cet utilitaire fait parti des programmes que l’on aime bien sur Mac. Il ne fait qu’une chose mais il le fait bien. Je préviens ceux qui utilisent «Hazel» qui est un programme payant, c’est approximativement la même approche mais bien sur avec beaucoup moins d’options.

File Actions.jpg

«File Actions» propose de mettre en place des règles simples basées sur l’emplacement du fichier et des extensions du nom du fichier. Prenons un exemple, vous souhaitez que toutes les images qui arrivent dans le dossier «Téléchargements» soient envoyées vers le dossier «Images».

Preferences.jpg

Lancez «File Actions», dans la fenêtre principale, cliquez sur le signe «+» en bas à gauche. Cliquez sur l’emplacement à surveiller, dans notre cas il s’agit du dossier «Download» qui s’appelle «Téléchargements» en Français. Puis l’action à effectuer dans notre exemple nous sélectionnerons le dossier «Pictures» qui équivaut au dossier «Images» enfin placez l’extension qui pour définir le type de fichiers par exemple «.jpg» pour des images. Et Voila.

http://tomhancocks.com/file-actions/

Notez, l’intervalle est modifiable, par défaut la règle s’exécutera toutes les minutes. Cet utilitaire est très sympa, mais très vite si vous vous prenez au jeux, Hazel deviendra indispensable (http://www.noodlesoft.com/hazel.php).

Henri Dominique Rapin

Web :: Un moteur de recherche :: Knomix.com

Image_48.png

« Kosmix » est encore en Beta mais le résulta des recherches est intéressant, il compile les résultats graphiquement.

Image_47.png

http://www.kosmix.com/

HDR

Mac :: Utilitaires :: DockSpaces

dockspaces.png

Voici une fonctionnalité que l’on verra certainement un jour dans Mac OS. Nous avons «Spaces» qui nous propose plusieurs bureaux, Exposé qui nous permet de naviguer dans les fenêtres des applications. Mais nous n’avons qu’un seul Dock, pourtant le nombre d’application que nous y plaçons augmente au fil des ans.

Alors pourquoi pas plusieurs Docks ? L’approche est intéressante certes il existe plusieurs lanceurs d’Applications mais ce sont le plus souvent des applications distinctes avec «Dock Spaces» vous passez d’un Dock à un autre en un clic de souris.

Dock Spaces.jpg

L’idée est intéressante, le produit l’est aussi. Dommage qu’il ne soit pas localisé en Français car il faut quelques bases de la langue de Shakespeare pour l’appréhender correctement. Pensez au service de traduction de Google si besoin ( http://translate.google.com/) .

«DockSpace» s’intègre aussi avec «Spaces» ce qui est plutôt bien pensé.

A essayer du moins si votre lanceur d’application préféré n’a plus la côte.

http://www.nscoding.co.uk/

HDR

Mac :: Utilitaires :: DejaMenu

Voila un utilitaire pour les flemmards de la souris. Lorsque vous utilisez un grand écran, accéder aux menus présents dans la barre de menu peut être exténuant, il faut parfois traverser de bas en haut l’écran.

DejaMenu règle ce problème en faisant apparaitre un menu contextuel, ( c’est à dire au bout de votre souris ) qui reprend exactement tous les menus et sous menus de l’application utilisée. Cela s’applique bien sur aussi au Finder, vous retrouverez toutes les options présentes dans la barre de menu au bout de votre souris.

Capture d’écran 2009-09-20 à 16.13.46.png

Il est particulièrement intéressant pour les utilisateurs de tablettes graphiques ou des trackball. Si cet utilitaire vous semble désuet, essayez le et vous verrez qu’après quelques jours il deviendra indispensable…

Une fois lancé, les préférences de l’application sont accessibles grâce au menu contextuel de l’application. Faites plusieurs clics sur l’icône du programme et un petit menu de trois lignes apparait.

Capture d’écran 2009-09-20 à 16.10.09.png

En sélectionnant «Configure DejaMenu» vous pourrez modifier la combinaison de touches nécessaire à son activation.

Web :: Icônes :: Un moteur de recherche

Voici un moteur de recherche dédié « Icônes »… surprenant…

http://www.icones.pro

Image_46.png

HDR

Mac :: Safari :: récupérer le texte dans la cache

safari.png

Récupérez le texte des pages Web en cache de Safari :

Vous connaissez tous Spotlight, c’est le composant qui dans Mac OS X s’occupe de classer et indexer tous les contenus de tous les fichiers. Ainsi lorsque vous réalisez une recherche, Spotlight propose des réponses qui seront issues des contenus des documents, des messages électroniques mais aussi des pages internet.

Pour effectuer une recherche, cliquez simplement sur l’icône en haut à droite de la barre de Menu et saisissez le sujet de votre recherche, ainsi :

Image 2.png

Dans cet exemple ma recherche porte sur un « BPMN ». La liste des occurrences est classée par type. Elle commence par « Populaire » puis « Applications » et ainsi de suite jusqu’à « Pages Web ». Bien évidement si une catégorie ne contient pas d’éléments correspondants, elle n’est pas affichée.

Si toutes les rubriques sont évidentes, il y en a une qui peut porter à confusion c’est celle de « Page Web ». Nous pourrions imaginer que Spotlight aille chercher sur internet des pages contenant le texte recherché comme vous le feriez avec Google ou Yahoo, il n’en est rien.

Les pages listées dans cette section sont en réalité des pages internet sur lesquelles vous avez navigué.

Safari enregistre ces pages dans un dossier appelé « Caches » et placé dans le répertoire « Bibliothèque » , la page y est placée mais sans le contenu graphique, uniquement le texte HTML.

Voyons comment trouver le fichier cache d’une page web, c’est très simple :

Lancez une recherche dans Spotlight, sélectionnez (sans ouvrir) la « page Web » qui vous intéresse puis cliquez sur ces deux touches «  cmd et R », cette combinaison de touche aura pour effet de révéler dans le « Finder » le document.

La fenêtre est celle du dossier qui contient tous les fichiers de « Cache » enregistré par Safari. Ces fichiers ont une extension « .webhistory » si vous cliquez sur l’un d’entre eux il sera ouvert dans Safari.

Image 1.png

Mais si vous l’ouvrez dans « TextEdit » en glissant le fichier sur l’icône de l’application, vous récupérez uniquement le texte de la page épuré du code HTML. TextEdit semble être la seule application capable d’ouvrir ces fichiers « .webhistory ».

Image 3.png

Vous pouvez affiner votre recherche en utilisant de nouveau la barre d’outils de la fenêtre et rechercher d’autres occurrences mais cette fois en limitant la recherche au seul dossier « Caches ». Ce dossier est un peu similaire à « TimeMachine » car il vous donne accès à l’historique de votre navigation. Attention donc si vous effacez l’historique dans Safari, ce dossier sera lui aussi vidé.

Mac :: Safari :: Classer les signets par ordre alphabétique

safari.png

Classer vos signets par Ordre Alphabétique :

Safari possède son propre système de gestion de signets, il est simple et efficace. Toutefois une fonction manque à l’appel : Le classement par ordre alphabétique.

Lorsque vous ouvrez un dossier de signets, ils apparaissent suivant l’ordre dans lequel vous les avez ajouté, vous pouvez essayer de cliquer sur l’entête de la colonne « Signet » rien n’y fait, il ne seront pas classés dans l’ordre alphabétique.

Une solution existe. Afin de classer vos signets par ordre alphabétique vous devez glisser/déposer le dossier contenant ces signets sur le « Bureau » et oui vous pouvez le faire !

Image 1.jpg

Vous remarquerez la facilité de l’opération, c’est aussi un bon moyen pour sauvegarder ces signets ou les partager avec ses amis. Le dossier existe toujours dans Safari, il n’est pas supprimé.

Une fois le dossier sur le « Bureau «, appliquez une présentation en colonne. La dernière opération consiste maintenant à replacer le dossier dans Safari et comme par enchantement les signets sont classés alphabétiquement.

Pour cela glissez/déposez le dossier non pas sur la barre latérale gauche des signets mais au sein d’une liste de signets, (le panneau de droite).

Image 2.jpg

Il faut que le dossier soit placé dans un dossier où il ne sera pas accepté, c’est la seule contrainte « étrange « de cette opération.

Attention vous risquez d’avoir deux dossiers identiques et dont l’un aura ses signets non classés. Supprimé le contenu de l’ancien dossier et placez y les signets cette fois dans l’ordre alphabétique. Il faut répéter l’opération avec tous les dossiers que vous souhaitez ordonner.

Il existe un petit script exécutable à partir du terminal du nom de « Sortosaurus », il classe tous les signets et dossiers par ordre alphabétique, vous devez le télécharger sur ce site http://homepage.mac.com/jameshoward/ et cliquer sur « Sortosaurus », fermez Safari et cliquez sur l’icône de « Sortosaurus » qui se trouve dans le dossier « Téléchargement ». Et voilà. Ce script ne propose pas de « retour arrière » donc une fois lancé, le script modifie définitivement le classement de signets.

Si cette astuce vous semble compliquée, il existe un utilitaire qui vous permettra d’organiser vos signets dans Safari : Il s’agit de « Saft », mais il en fait bien plus… Vous pouvez télécharger une version d’essai : http://haoli.dnsalias.com/shared/Saft_Leopard.dmg. A utiliser avec modération à l’heure où Safari 4 est en passe de sortir, ce qui risque de rendre délicate la compatibilité avec ce produit.

HDR

Mac :: Fusion :: copies d’écrans

Comment faire de belles copies d’écrans sous Fusion :

Il n’y a pas de touches qui permettent sous Fusion de faire une copie d’écran de la machine virtuelle exécutée. Vous pourriez bien entendu dans le Mac utiliser la combinaison de touches « cmd et 3 » ou « cmd et 4 » mais vous auriez aussi l’interface de fusion.

Il existe pourtant une astuce simple pour faire des copies d’écrans il suffit de déplacer l’imagette de la machine virtuelle présente dans la « Bibliothèque de machines virtuelles » sur votre Bureau et vous obtiendrez une superbe copie d’écran dans la résolution de la machine virtuelle.

Image 01.jpg


ET voilà

Image 02.png

Je vous l’accorde les critères de beautés sont suggestifs… Leopard est quand même plus beau que Vista en attendant Windows 7…

HDR

Mac :: iTunes 8 :: Utiliser iTunes avec un NAS

Les NAS sont des disques durs que l’on place sur le réseau Wifi ou filaire et qui servent d’espace partagé pour tous les utilisateurs du réseau. Il existe un grand nombre de fabricants certains connus comme LaCie, Western Digital et d’autres moins. Apple propose sa solution avec « Times Capsule », ainsi donc ces « disques durs » en réseau commencent à se répandre à grande vitesse.

Quel est le programme qui utilise aujourd’hui le plus de place dans votre Mac ? Il y a de fortes chances que cela soit « iTunes », non seulement il stocke votre « musicothèque » mais aussi des films et « podcast ». Alors pourquoi ne pas utiliser un NAS pour y stocker tous ces fichiers ?

N’oubliez pas que vous aurez besoin du disque NAS si vous souhaitez accéder aux fichiers qu’il contient, un MacBook en voyage sera dépouillé de musique si vous placez votre librairie iTunes sur un NAS à la maison. Il faut aussi que votre réseau personnel soit de bonne qualité, car dans le cas contraire vous aurez des coupure lors de la lecture des morceaux de musique.

La solution est simple, fermez iTunes et relancez le en pressant la touche « alt », une fenêtre apparaît vous proposant de choisir entre trois options : « Quitter » dont le sens n’échappera à personne, « nouvelle bibliothèque … » et « choisir ».

Image 01.jpg

La deuxième option vous permet de définir une nouvelle bibliothèque et dans ce cas sélectionner le disque dur NAS qui doit être « monté » sur votre Bureau. Un dossier «iTunes »  sera créé au sein de ce disque dur partagé en réseau.

La troisième option vous propose de sélectionner une bibliothèque déjà présente sur un autre volume. Un fois votre nouvelle bibliothèque sélectionnée, vous pouvez vérifier en vous plaçant dans les préférences d’iTunes et en cliquant sur l’onglet « Avancé » que le chemin vers le nouvel emplacement est bon.

Image 02.jpg

Si vous avez déplacez votre bibliothèque vers une nouvelle destination il est indispensable de la consolider, pour cela sélectionner dans le menu « Fichier » la ligne intitulée « Bibliothèque » puis « Consolider ». Ce qui aura pour effet de rafraichir le fichier de définition de votre librairie en prenant en compte le nouveau chemin vers la bibliothèque située sur votre NAS.

Image 3.png

HDR

Mac :: Snow Leopard :: Exécuter des programmes 32 bits sur un OS 64 bits

64bit_icon_20090824.jpg

Fondamentalement du code compilé en 32 bits ou 64 bits peut être exécutés quelque soit la plateforme 32 bits ou 64 bits. La contrainte principale concerne la taille des données et donc du type de variable utilisée par le compilateur.

Lorsque vous créez un programme en C, Objective-C ou tout autre langage vous devez définir vos variables, en général un entier est déclaré par le mot « int ». D’un façon tout aussi commune cet « entier » est codé sur 32 bits sur un système 32 et bien sur sur une longueur de 64 bits sur un OS de 64 bits.

En choisissant un modèle de données codées sur 64 bits, un système 32 bits ne peut exploiter les données ce qui à pour effet direct de ne pas autoriser l’exécution du programme. Alors comment fait Apple pour permettre l’exécution de programmes compilées en 32 bits pour être exécutés sur Snow Leopard 64 bits ?

En choisissant le mode LP64, Apple reste sur un modèle 32 Bits sauf pour l’adressage des pointeurs qui lui utilise 64 Bits. Un pointeur étant juste une adresse en mémoire, Apple se donne ainsi la possibilité d’utiliser plus d’adresses de mémoire qu’avec des pointeurs en 32 Bits.

Par contre les types de variable restent sur un mode 32 Bits afin d’assurer la compatibilité.

Microsoft à choisi un solution plus radicale : LLP64 tous est en 64 bits, dès lors aucune application 32 Bits ne peut être exécutée sur un système 64 Bits de Microsoft. L’astuce trouvée par Redmond est de placer un « émulateur » 3 bits dans ces systèmes.

les deux premières lignes sont présentes à titre indicatif, car le probleme apparu aussi lors du passage vers une architecture 32 Bits.

Tableau comparatif des différents modes :

Modèle de données Taille d’un short (bits) Taille d’un int (bits) Taille d’un long (bits) Taille d’un pointeur (bits)
LP32 16 16 32 32
ILP32 16 32 32 32
LP64 16 32 64 64
LLP64 16 32 32 64
ILP64 16 64 64 64

Mac :: OS :: Vérifier les permissions dans le Terminal

Terminal.png

Il existe plusieurs technique afin de vérifier les permissions des dossiers et fichiers. Le plus simple est d’utiliser l’utilitaire « Outil disque » mais vous pouvez aussi exploiter le terminal pour le même résultat :

Il faut pour cela utiliser la commande  » diskutil  » pour vérifier et réparer les autorisations d’un fichier sur le disque système. Vous ne pouvez spécifier le volume de démarrage OS X et ni utiliser le nom du volume qui apparait sur le bureau.

La « node » est le noeux ou point de montage du disque, il est différent du nom du volume qui apparait sur le Bureau ou dans le Finder.

Pour trouver le node du périphérique, vous avez deux possibilités :

$ df
Terminal — bash — 80×24.jpg
$ diskutil list
Terminal — bash — 80×24-1.jpg

Personnellement la seconde me parait plus « lisible ». Dans le cas présent j’ai sélectionné le volume « Macintosh HD », il S’agit du disque « /dev/disk0 » puis de la partition n°2 que l’on désigne par la combinaison « s2 ».

Je vais donc maintenant lancer la commande de vérification et de réparation des permissions.

$ diskutil verifyPermissions /dev/disk0s2
Terminal — diskutil — 80×24.jpg

L’opération prend un certain temps, cela dépend du nombre de fichiers et dossiers présents au sein de la partition vérifiée.

Si vous souhaitez effectuer cette opération de façon plus simple, placez la ligne de commande dans un script AppleScript ou un WorkFlow dans Automator. Vous pouvez ensuite facilement programmer cette tache avec
iCal.

Henri Dominique Rapin

Mac :: Snow Leopard :: Le 64 bits (1er partie)

64bit_icon_20090824.jpg

Le 64 Bits selon Apple

Le label « 64 bits » est présent sur la boite de Mac OS X depuis Tiger en 2005. Etonnant lorsque l’on sait qu’il s’agit d’une des principales avancée technologique embarquée dans Snow Leopard, quelle est donc cette différence entre le 64 bits présent dans Mac OS X 10.4 et mac OS X 10.6 ? Depuis la fin des années 90 on nous ressasse que plus on a de Bits et plus le système est performant oui mais cela n’est pas une vérité absolue et bien souvent cela imposera d’ajouter de la mémoire à votre ordinateur. Essayons de comprendre les effets de l’adoption du 64 Bits.

Lorsque l’on parle de 64 Bits le sujet ne se limite pas à un seul composant mais ce label affecte plusieurs éléments qui constituent un ordinateur. Le premier composant directement lié est le processeur, souvent nous opposons un ordinateur équipé de processeurs 64Bits à un autre intégrant seulement un processeur 32 bits. Vous entendrez aussi l’évocation de système d’exploitation 64Bits toujours comparé aux systèmes dit «32 bits».

Le premier Système grand public fut certainement Windows XP en 2005 il fut suivi de près par Apple avec «Tiger» qui inaugura la lignée des Mac OS X 64 Bits . Nous verrons qu’entre Apple et Microsoft les choix technologiques sont véritablement opposés.

Au dessus du système vous utilisez des programmes, là encore la distinction sera de plus en plus flagrante entre les applications qui sont dites « compilées » en mode 64Bits ou 32 Bits. Là encore Apple et Microsoft n’ont pas la même vision de la gestion du code des application 64 Bits et 32 Bits.

Ainsi que vous pouvez le constater, la simple appellation « 64Bits » mérite quelques explications eut égard à sa variété d’utilisation. Cela est d’autant plus vrai que le premier ordinateur appelé «64 Bits» fut créé en 1961 par IBM, quelles sont donc les raisons du retour d’une technologie qui mit près de 50 ans à atteindre nos ordinateurs personnels ?.

Le Processeur :

Nous savons tous aujourd’hui que le processeur est le composant en charge des calculs dans un ordinateur, c’est lui qui, en quelque sorte assume la » logique » de votre système. Mais quelle est la motivation derrière cette évolution du processeur 32 Bits au processeur 64 Bits ?.

Un processeur est conçu pour effectuer des opérations basées sur des instructions, ces opérations ont besoin de mémoire, celle-ci est utilisée pour y placer les données à traiter. Avec les ordinateurs récents et l’espace de mémoire qu’ils ont est de plus en plus important ceci afin de répondre aux besoins des programmes gros consommateurs de mémoire tels ceux du multimédia et des jeux. L’espace mémoire étant plus large l’ordinateur et en particulier son «coeur» doivent s’adapter pour être en mesure de gérer cet espace.

La mémoire est gérée par des adresses. Imaginez une rue, plus elle est grande et plus il y a d’adresses, en informatique le principe est le même sauf que le raisonnement est inverse plus il y d’adresses possible et plus la rue sera grande.

Un Bit en informatique c’est soit un zéro soit un 1, un adresse sur 32 bits c’est donc 32 possibilités de Zéro ou de 1, de toute évidence en utilisant des adresses de 64 bits leur nombre est plus grand.

Un processeur de 32 bits sait donc exploiter de la mémoire avec des adresses d’une longueur de 32 bits, celui de 64 est capable de lire de la mémoire qui comporte 64 bits de longueur, de toute évidence bien plus de mémoire que dans la génération précédente.

overlay_faster_t20090608.gif

Cela peut affecter la vitesse d’exécution des programmes par ce que le processeur peut traiter plus de mémoire par opération mais l’effet n’est pas aussi important que l’on peut l’imaginer. Prenons l’exemple du film à monter, avec un système 32 bits vous aurez moins de mémoire disponible pour y stocker des séquences qu’avec un système 64, dès lors votre programme va écrire plus souvent sur le disque dur pour trouver de la mémoire virtuelle ce qui ralentira l’exécution du programme. Voici pour ce qui est du principe de base mais revenons sur l’histoire du processeur pour comprendre quelque choix technologiques.

…/…

Mac :: Spotlight :: Astuces part 2

image.jpg

Les recherches sauvegardées sont placées dans le dossier : « Bibliothèque/Recherches enregistrées/ « ce qui donne  » ~/Library/Saved Searches » dans le Terminal.

Il est tout à fait possible de les exécuter et d’en récupérer le résultat dans le Terminal, il faut pour cela utiliser l’option « -s » et indiquer le nom de la recherche :

$ mdfind -s "Mac"

Dans cet exemple ma recherche enregistrée s’appelle « Mac »

Vous pouvez effectuer une recherche en utilisant les mêmes options que dans l’interface graphique, il faut indiquer les mots clés suivi de leur valeurs.

Dans cet exemple nous obtiendrons les fichiers de type « image » contenant le mot « Mac »

$ mdfind voiture kind:image
Terminal — bash — 74×14.jpg

Vous pouvez obtenir en lieu et place de la liste de documents le décompte comme ceci :

$ mdfind -count Mac kind:text

J’ai 2410 fichiers de type texte qui contiennent le mot « Mac ».

Terminal — bash — 80×7.jpg

Henri Dominique Rapin

Mac :: Spotlight :: Les fichiers et dossiers importants

image.jpg

Emplacement des « Importers »

/Library/Spotlight
/System/Library/Spotlight

Le panneau de préférences de spotlight:

/System/Library/PreferencePanes/Spotlight.prefPane

Le Service :

/System/Library/Services/Spotlight.service
/System/Library/CoreServices/Spotlight.app/Contents/MacOS/Spotlight

Les commandes :

/usr/bin/mdimport
/usr/bin/mdcheckschema
/usr/bin/mdfind
/usr/bin/mdls
/usr/bin/mdutil
/usr/bin/md

Mac :: Snow Leopard :: Kernel 32 Bits :: la raison

64bit_icon_20090824.jpg

Pourquoi par défaut les Mac démarrent sur un noyau de 32 Bits ?
Soyons clair la polémique autour du sujet n’a pas de raison d’être, c’est au contraire une preuve de respect des utilisateurs et de leurs investissements qui honore Apple .

Qu’en est il réellement ? dans toutes les présentations faites par Apple depuis l’annonce de Snow Leopard, Cupertino présente le Kernel comme étant en mode 64 Bits. Dès lors on peut raisonnablement se poser la question : est ce qu’Apple a livré un kernel 64 Bits ? Oui, votre Mac sous Snow Leopard contient un noyau en 64 bits et un noyau en 32 bits.

Qu’est ce qu’un Kernel ?

Le noyau ou Kernel en Anglais a pour mission de gérer la relation avec la mémoire, les périphériques et le processeur. Pour que tout fonctionne parfaitement il faut qu’il y ait une cohérence en terme de gestion d’adresse mémoire, un Kernel 64 Bits à besoin de pilotes 64 Bits.
Schématiquement un ordinateur est composé de plusieurs « couches » :

– Tout en bas vous trouvez le matériel.
– Au dessus le firmware, qui porte le nom d’EFI chez Apple.
– Au dessus duquel se trouve le noyau (Kernel).
– Arrive le système (Mac OS X).
– Et enfin les Applications.

Capture d’écran 2009-09-01 à 19.17.57.png

Le firware initialise le matériel. Le Kernel gère le matériel, le système permet aux applications d’accéder aux matériels.

Ce qui compte pour que les applications, c’est que le système soit bien en 64 Bits, ce qui est un fait dans Snow Leopard ; Le Kernel n’est pas visible des applications exception des logiciels de virtualisation VMware et parallel.

Ce que vous devez savoir :

• Vous n’avez PAS besoin d’un noyau 64 bits pour exécuter les applications 64 bits, le noyau 32 bits de Snow Leopard peut sans soucis exécuter des applications 64 bits; Snow Leopard est entièrement compatible avec du code de 64 bits peu importe la version du noyau que vous démarrez.



• Snow Leopard, même en démarrant avec le noyau 32 bits sera toujours en mesure d’exécuter les applications 64 bits et d’adresser au delà des 4 Gio de RAM et jusqu’à 32 Gio.



• La raison pour laquelle vous avez besoin du noyau 64 bits se justifie uniquement dans le cas où vous avez besoin de traiter plus de 32 Go de RAM (ce qui est par défaut activé dans les serveurs d’Apple Xserve où vous pouvez placer plus de mémoire) . Les PowerMac même récents n’acceptent pas plus de 32 Gio de Ram. (Je doute que vous ayez un Xserve à la maison ?).



• Un noyau 64 bits n’augmente pas par magie les performances du système, à moins que vous ayez besoin de plus de 32 Go de RAM en dessous de cette taille le gain n’est pas perceptible.


• La raison pour laquelle Apple ne force pas tout le monde à utiliser un noyau 64 bits est parce que la plupart des utilisateurs auront encore des périphériques qui seront livrés avec des pilotes en mode 32 bits . Un noyau 64 bits FONCTIONNE uniquement avec des pilotes 64 Bits.



Si Apple impose un noyau 64 Bits, les utilisateurs de périphériques ne pourront utiliser leur matériel tant que des nouveaux pilotes ne seront pas livrés, il en va de même avec Parallel et VMware qui à ce jour livrent des pilotes et extensions du Kernel en mode 32 Bits.


• En choisissant par défaut le chargement du noyau 32 bits Apple permet aux développeurs d’avoir la possibilité de tester leurs applications et pilotes. Il s’agit donc d’une stratégie élégante de migration vers les 64 Bits tout en conservant la compatibilité avec les anciens matériels.

En conclusion :

– Avez-vous besoin de plus de 32 GIO dans votre Mac ? Si oui passez votre chemin car les Mac standards ne permettent pas plus de 32 Gio.

– Avez-vous un serveur XSERVE Intel ? Non, alors le Kernel 64 bits n’a pas d’intérêt pour vous.

– Avez-vous besoin d’Applications 64 Bits ? Oui , encore une fois pas de soucis, le système Mac OS X est optimisé pour exécuter des applications 64 Bits ET même si le noyau est en 32 Bits.

Pour en terminer sur le sujet, quand Apple sera certain que la plus grande partie des pilotes sera livrée en 64 Bits, il modifiera la préférence de démarrage du système et perpétuera sur le noyau 64 bits.

Apple n’a pas menti au contraire il préserve les investissements effectués par les utilisateurs et permet aux développeurs de corriger leurs applications et leur pilotes. Qui dit mieux ?

Si vous n’êtes pas convaincu regardez du côté de Microsoft, il ne vous offre pas le choix, vous choisissez entre un OS 32 Bits ou 64 Bits, et si par malheur vous avez fait l’acquisition d’un portable sous Vista 64 Bits, il ne vous reste que vos yeux pour pleurer lorsque vos périphériques n’ont pas de pilotes 64 Bits… L’attitude d’Apple est sur ce point plus respectueuse de l’utilisateur, mais ça vous le saviez déjà..

Henri Dominique Rapin

Mac :: Spotlight :: les commandes de base

image.jpg

Ajouter un fichier à Spotlight :

Normalement tout fichier ajouté au sein d’un volume est indexé automatiquement. Il n’y a donc pas de commande particulière à cet effet.

Vous pouvez bien sur forcer l’ajout, pour cela la commande mdimport doit être saisie dans le Terminal et suivi d’un espace, vous devez donner le chemin du fichier. Le plus simple est de copier/déplacer sur le Terminal le fichier que vous souhaitez indexer.

$ mdimport chemin_du_fichier
Terminal — bash — 80×24-1.jpg

Ajouter un dossier à Spotlight : Uniquement sous Tiger

Vous pouvez forcer Sptolight afin que soit ajouté le contenu d’un dossier, cela peut être utilisé pour des dossiers qui ne sont pas par défaut indexés tel les dossiers cachés par le Finder comme :

/System

Il faut pour cela utiliser l’option « -f » le f de « folder » ou dossier en Anglais.

$ mdimport -f /System
Terminal — bash — 80×24-2.jpg

Attention cela ne fonctionne plus sous Leopard !

Mac :: Safari :: Tests de performance

safari.png

Voila un site qui teste les comptabilités des navigateurs internet. A vous de faire le test avec votre Butineur préféré…

http://stevesouders.com/ua/test.php

UA Profiler - Results.jpg

Safari s’en sort pas mal…

HDR

Web :: transposer de l’information en couleur

Ce site transpose en couleurs les informations trouvées sur un sujet ou une personne… très surprenant…

http://personas.media.mit.edu/personasWeb.html

Personas | Metropath(ologies) | An installation by Aaron Zinman.jpg

HDR

Comment récupérer la liste des hotspots utilisés sur Mac OS X ?

2013AirPort.png

Mac OS X garde une trace des points d’accès auxquels il fut connecté, vous pouvez consulter cette liste dans l’utilitaire « Informations Système ». Regardez dans la section « Réseau » puis dans la section de droite la liste des hotspots apparaîtra.

MacBook-Air.jpg

Henri Dominique Rapin

Mac :: Préférences :: désactiver le contrôle des mises a jour

iTunes.png

Il existe plusieurs préférences qui permettent de limiter le fonctionnement d’iTunes, en voici quelques un :

disableCheckForUpdates
disableAutomaticDeviceSync
disableGetAlbumArtwork
disablePlugins

L’exemple le plus intéressant est d’empêcher la vérification par iTunes de l’existence d’une mise à jour:

$ defaults write com.apple.iTunes disableCheckForUpdates -bool YES

Mac :: MobileMe :: TextExpander

Je me suis pris au jeu… TextExpander permet lui aussi une synchronisation avec MobileMe. C’est très intéressant pour les utilisateurs de plusieurs Mac qui retrouveront sur toutes leurs machines les mêmes paramêtres.

TextExpander-1.jpg

HDR

Unix :: Anniversaire

Il y a 40 ans naissait UNIX. Il fut développé par Ken Thomson en 1969 alors qu’il était chercheur au laboratoire Bell (Bell Labs).

Pour ceux qui n’auraient pas suivi… Unix est au coeur de Mac OS X.

unix_plate.jpg

Pour en savoir plus :

Unix : http://fr.wikipedia.org/wiki/UNIX
Ken Thomson : http://fr.wikipedia.org/wiki/Kenneth_Thompson

Mac :: MobileMe :: Snippet

Une nouvelle application ou plutôt un utilitaire fort utilisé qui sait se synchroniser avec un compte MobileMe.

Snippet n’est pas gratuit mais vaut son prix, il vous autorise à copier des bouts de code afin de les avoir sous la main rapidement. C’est un utilitaire idéal pour développeurs

Window.jpg

.

L’interface n’est pas localisée mais accessible.

Snippet.jpg

http://snippetapp.com/

Mac :: MobileMe :: Skitch

Skitch permet de réaliser des copies d’écrans. Il est gratuit et possède une option permettant de synchroniser les images avec votre compte MobileMe.

Grâce au framework développé par Apple de plus en plus d’applications utilisent cette option, ce qui est un « plus » pour ceux qui ont un abonnement MobileMe.

Preferences.jpg

http://skitch.com/

Mac :: Airport :: Xbox 360

Je viens d’installer ma nouvelle borne Airport TimeCapsule et j’ai fait une découverte surprenante.

Jusque là je n’avais pas eu de problème pour connecter ma XBOX 360 à ma borne Airport et même sur un réseau WDS (sommes toute assez particulier, mais c’est une autre histoire).

Et bien cela ne fonctionne plus avec le nouvelle version de TimeCapsule. La XBOX 360 ne trouve même pas le réseau Wifi (SSID). Après plusieurs tests, cela fonctionne si vous activez simplement le type de clé « WPA/WPA2 Personnel » dans la borne. (En sélectionnant uniquement clé « WPA2 Personnel » votre XBOX ne verra pas votre réseau Wifi Airport).

Utilitaire AirPort - Time-Capsule.jpg

Ceci est d’autant plus étonnant que la XBOX supporte des clés de type WPA2. Il faut croire que l’implémentation d’Apple ne convienne plus à Microsoft.

Henri Dominique Rapin

Mac :: MobileMe :: Volume iDisk

Dans la lignée de mon poste d’hier, vous pouvez placer dans le panneau de préférence « Comptes » le volume iDisk. Il montera ainsi automatiquement au démarrage de votre Mac.

Comptes-1.jpg

Autre astuce, installez un raccourci dans la barre d’outils du Finder. Comme ceci :

hdrapin-1.jpg

Pour réaliser cette opération :

Dans le menu « Présentation » du Finder sélectionnez « Personnaliser la barre d’outils… »

Configurer la barre d’outils.jpg

Sélectionnez l’icône de l’iDisk puis déplacez la vers la barre d’outil tout simplement. D’autres icônes seront certainement aussi les bienvenues dans cette barre…

Henri Dominique Rapin

Mac :: TimeMachine :: MacBook

Voici une option qui vous permettra d’économiser un peu d’énergie. Elle consiste à désactiver la sauvegarde lorsque votre MacBook est alimenté par batterie.

Image 1.jpg

Attention car les sauvegardes ne prendront place que lorsque votre ordinateur sera raccorde à la prise électrique.

Henri Dominique Rapin

Mac :: TimeCapsule :: Faire apparaître le disque sur le Finder

Si vous avez une borne TimeCapsule, n’oubliez pas de cliquer sur « Serveurs connectés » dans les préférences du Finder. Cela permettra au disque dur « partagé » de « monter » sur le bureau.

Préférences du Finder.jpg

Autre point, le volume ne montera « automatiquement » sur le bureau au démarrage du Mac que si vous placez le disque dqns les éléments d’Ouverture du panneau de Préférences Systèmes : « Comptes », pour cela il est indispensable que le disque soit au préalable monté sur le bureau.

Vous pouvez le glisser/déplacer sur le panneau de préférences.

Comptes.jpg

Henri Dominique Rapin

Mac :: Raccourcis :: Utiliser les dossiers récents

Plus vous passez du temps sur Mac et plus vous cherchez des raccourcis, on en oublie souvent ce que Mac OS nous offre… Si vous cherchez à revenir dans un dossier dernièrement ouvert regardez dans le menu « Aller » puis « Dossiers Récents… » et vous y trouverez la liste des dossiers auxquels vous avez accédé, quoi de plus simple ?

Image 1.png

HDR

Mac :: utilitaire :: GeekTool 3

GeekTool se bonifie et passe en version 3. Le site est lui aussi refait et propose des sections pour utilisateurs.

Cet utilitaire permet d’afficher le résultat de commandes Unix (shell), images ou éléments de pages Web sur le fond de votre bureau.

La nouvelle interface :

Voila_Capture32.png

http://projects.tynsoe.org/fr/geektool/

Les Processus en tête de liste :

top -ocpu -FR -l2 -n20 | grep '^....[1234567890] ' | grep -v ' 0.0% ..:' | cut -c 1-24,33-42,64-77

Informations sur vos connexions Wifi :

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -I

CPU Idle %

top -l 2 | awk '/CPU usage/ && NR > 5 {print $12, $13}'

IP Address (from nicinabox.com)

ifconfig en1 | grep "inet " | awk '{print $2}'

Calendrier (nicinabox.com)

cal | awk -v cday=`date "+%d"` '{ fill=(int(cday)>9?"":" ");
a=$0; sub(" "fill int(cday)" ","["fill int(cday)"]",a); print a }'

Upload

if=`ifconfig | awk '($1 ~ /^inet$/ && $2 !~ /^127.0.0.1$/) || /BROADCAST/ {if ($1 == "inet") {sub(/:/,"",i); print i; exit;} else i = $1;}'`; o=`netstat -I $if -bn | awk 'NR == 2 {print $10}'`; sleep 4; if [ -n "$if" ]; then echo `expr \( \`netstat -I $if -bn | awk 'NR == 2 {print $10}'\` - $o \) | awk '{printf("%.1f KB/s",$1 / (1024 * 4))}'` up; fi

Download

if=`ifconfig | awk '($1 ~ /^inet$/ && $2 !~ /^127.0.0.1$/) || /BROADCAST/ {if ($1 == "inet") {sub(/:/,"",i); print i; exit;} else i = $1;}'`; i=`netstat -I $if -bn | awk 'NR == 2 {print $7}'`; sleep 4; if [ -n "$if" ]; then echo `expr \( \`netstat -I $if -bn | awk 'NR == 2 {print $7}'\` - $i \) | awk '{printf("%.1f KB/s",$1 / (1024 * 4))}'` dn; fi

Mac :: AppStore :: Pour Application Mac

Il n’a pas fallu beaucoup de temps pour que les premiers « app store » pour Mac apparaissent :

http://appbodega.com/

Image_32.png

Mac :: Capture d’ecran :: Changer les parametres

Vous pouvez changer l’emplacement par défaut d’enregistrement des copies d’écrans faites à partir de Mac OS X en exécutant ces deux lignes dans le Terminal ;

A saisir l’une après l’autre :

$ defaults write com.apple.screencapture location

Taper sur la touche « Entrer » puis procédez de même pour la ligne suivante ;

$ killall SystemUIServer

Et voilà !

Henri Dominique Rapin

Mac :: Tutoriels Vidéo

Quelques tutoriels en vidéo pour bien débuter sur Mac :

http://www.macpoweruser.net/podcast/index.html

Le dernier PodCast Vidéo posté date de Février 2008, vous y trouverez toutefois des vidéos toujours d’actualité sur Leopard et d’autres logiciels. (Qualité iPod/iPhone)

Image_28.png

Beaucoup plus frais, des tutoriels de très bonnes qualités souvent accompagnés de PDF et de copies d’écrans, un site indispensable pour débuter.

http://www.debutersurmac.com/tutoriels/videos.html

Image_27.png

La revue Compétence Mac, propose plusieurs tutoriaux qui sont de très bonnes qualités, les sujets sont toutefois moins variés que sur le site DebuterMac mais les sujets sont différents, donc site à visiter avec l’arrivé à la maison de votre Mac.

http://www.rhinos-mac.fr/tutoriaux.html

Image_29.png

http://www.agnosys.fr/

La société de formation dédiée « Mac » : AGNOSYS diffuse des tutoriels mais qui ne sont accessibles que par iTunes (Dommages 😉 ). AGNOSYS propose des podcast pour deux audiences différentes l’une « Grand Public » et l’autre « Utilisateurs Avnacés ». Dans les deux cas ce sont des professionnels qui vous guideront, essayez dans la mesure du possible de reprendre les podcast antérieurs ce qui vous aidera à comprendre plus facilement les plus récents.

Image_30.png

Bon apprentissage.

Henri Dominique Rapin

Mac :: Développement :: PodCast en Français

Un podCast en français sur COCOA et l’actualité du développement autour du Mac et de l’iPhone. Le ton est sympa et les sujets abordés sont techniques sans être trop poussés, donc accessibles aux débutants.

http://www.cocoacast.com/?q=blog/189

Image_25.png

Mac :: Sécurité :: Situation été 2009

La sécurité : Quelle protection pour son Mac ?

Depuis quelque temps certains échos sur Internet font craindre un avenir parsemé d’embuches et de risques liés à la sécurité de notre système favori. Qu’en est-il réellement ? Faut-il craindre des jours sombres ? Faut-il acheter des logiciels de protections ? Autant de questions auxquelles nous allons tenter de répondre au fil de quelques numéros.

Il est vrai que depuis la sortie en 2001 de la première version de Mac OS X nous avons été épargné par les fléaux que sont les virus et autres programmes malicieux. 10 ans bientôt que petit à petit notre système s’est forgé une réputation de robustesse face à son rival Windows, mais cette situation est elle illusoire ?

Dix années pendant lesquels nous nous sommes habitués à vivre sans logiciels de protection, pourtant l’aventure Mac OS X n’est pas un chemin aussi tranquille qu’il y parait. Le premier virus sur Mac est apparu en 2006, en dépit de cela nous n’achetons pas d’antivirus, alors faut-il reconsidérer notre position face aux virus ? Et quel est le risque ? En début d’année un Malware dissimulé dans une version piratée d’iWork 09 a défrayé la chronique or un malware n’est pas un virus et aucun logiciel antivirus n’aurait pu l’empêcher, quelle attitude faut il avoir vis-à-vis de ce type d’attaque ? Beaucoup de questions qui nous sont posées et qui demandent des réponses.

Et Apple dans tout ça ?

Au sein des grandes entreprises il existe toujours un poste de responsable de la sécurité informatique. Savez-vous qu’est ce qui définit un bon responsable ? Deux caractéristiques principales : « du bon sens » et « la volonté de se tenir informé par l’actualité de la sécurité informatique ».

« Le bon sens » est le socle d’une bonne sécurité et cela que vous soyez responsable d’un parc de 1 000 ordinateurs ou de votre unique Mac, nous y reviendrons souvent car il s’agit de la première ligne de protection.

« Suivre l’actualité », il devient évident de nos jours qu’en restant isolé du monde la perception de risque devient caduque. A contrario plus vous êtes informés plus le monde vous semble insupportable. Et bien cela s’applique en quelque sorte à la sécurité, si vous n’avez pas connaissance d’une faille de sécurité alors vous ne prendrez pas les mesures adéquates pour la parer et le monde vous parraitra illusoirement plus sûr. Mais quel ordinateur peut aujourd’hui vivre isolé du monde et de son canal de communication qu’est Internet ?

Le problème essentiel de cette actualité très riche autour de la sécurité informatique est son obsolescence et oui lorsqu’une faille ou un nouveau virus est divulgué son exploitation a pu durer depuis plusieurs mois. Dès lors qu’il est découvert et annoncé, le monde peut se protéger car l’élément fallacieux est identifié. Et en règle générale les éditeurs s’empresseront de combler le problème. Mais tant qu’il n’a pas été mis à la connaissance de la sphère informatique… Le risque est présent mais seul l’individu mal intentionné qui en a connaissance peut l’utiliser.

Il faut donc suivre cette actualité, tout en sachant que l’information capitale n’est divulguée qu’une fois découverte et vous avez peut-être fait l’objet d’une attaque ou d’une infection sans qu’aucun indicateur ne vous ait alerté. Nous allons voir que cela n’est pas sans contrarier Apple.

Revenons quelques mois en arrière pour se rendre compte du problème. Nous sommes à la fin Mai, un mois qui pour beaucoup d’entre vous fut relativement calme, nous étions tous dans l’expectative des annonces de la wwdc de juin. Pourtant plusieurs évènements en terme de sécurité sont intervenus.

Le premier fut la mise à disposition par Apple d’une mise à jour importante la version 10.5.7. De Mac OS X. Celle-ci apporta 67 patches, qui pour la plupart étaient des correctifs de sécurité (Safari, ichat etc.) mais aucun signe d’un correctif pour Java, or depuis 6 mois, une faille de sécurité avait été publiée. La communauté Mac et en particulier les experts en sécurité suggérèrent de désactiver Java sur Mac.

Java est un composant développé par la société SUN, la version livrée par Apple est sous sa responsabilité, alors pourquoi cette absence de correctif ? Apple a t’il les ressources pour maintenir cette technologie ? Quels sont les accords entre Apple et Sun sur les correctifs ? Pourquoi les correctifs Java sont ils si peu fréquents sur Mac ? Peut importe les raisons qui firent qu’Apple ne livra pas ce patch, nous sommes restés plus de 6 mois avec une faille « publique » au sein de nos Mac. Est-ce acceptable ? J’en doute.

Toujours lors de la même période Microsoft mis à disposition des utilisateurs de Windows un patch afin de corriger un « sérieux » trou de sécurité dans Office. Cette faille s’appliquait à toutes les versions d’Office. Pour étrange que cela puisse paraître aucun correctif ne fut livré pour Mac, pourtant nos versions d’Office étaient sujettes aux attaques utilisant cette faille. Que c’est-il passé ? Microsoft avait le choix entre attendre le patch pour Mac et annoncer le correctif pour toutes les versions d’Office ou livrer la plus rapidement possible les utilisateurs de Windows puis ceux du Mac quand le patch aurait tété produit.

La deuxième approche fut retenue, il ne faut pas jeter la pierre à Microsoft la portion d’utilisateur Mac est infime comparée aux nombres d’utilisateurs d’Office sous Windows et la décision fut la bonne. Il n’empêche que comme pour Apple et Java nous avons vécu quelque temps avec une faille publique au sein de nos Mac. Je n’évoquerai pas non plus le nombre d’incidents sur Flash ou sur Acrobate qui font aussi peser un risque pour les produits Adobe.

Ainsi que vous pouvez le constater les exemples pris portent sur des applications présentes sur Mac et sur PC. Sachant qu’il est rare de réécrire entièrement une version d’une application pour Mac, il est fort probable que les failles sur Windows apparaissent aussi sur Mac. Un faille publique est un risque important dans une application, exploitée celle-ci permettent de prendre possession d’ordinateurs ou de récupérer des informations confidentielles.

Les craintes de la sécurité informatique se sont ainsi déplacées du système vers les applications et il devient vital pour les éditeurs comme Apple de concentrer leurs ressources sur ce nouvel angle d’attaque.

Autre point noir pour Apple : Les malwares. La définition reste encore à établir, mais l’on peut considérer que ce sont des logiciels qui sont cachés dans des logiciels piratés comme celui de Janvier avec iWork et CS4, leurs objectifs sont variés mais une fois installé ils sont dans la place et agissent comme bon leur semble. Plus proche de nous deux nouveaux Malware viennent d’être découverts en ce début d’été.

Le premier découvert par «Patrologie» n’affecte que les surfeurs qui se rendent sur un site pornographique diffusant de la vidéo, dès lors qu’un Mac accède à ce site il est redirigé vers un page lui proposant de télécharger un codec sous la forme d’une image disque. Cette image disque contient comme de bien entendu une application malicieuse.

Sophos autre nom de la sécurité informatique a annoncé avoir découvert un cheval de troie, il s’agit d’un programme qui feind d’être une application officielle mais en réalité se trouve être un programme qui souvent a pour but de donner accès à un pirate à l’autre bout d’Internet à la totalité de la machine sur lequel il est installé. La découverte de Sophos serait un script Unix (Shell Script) sous forme d’un fichier Adobe flash et qui s’installerait dans le système pour donner accès au contenu du Mac au travers d’Internet.

Nous avons là les deux problèmes qui font qu’Apple s’inquiète, les failles applicatives et l’exécution des programmes non autorisés comme les Malwares ou Chevaux de troie.

Apple a semble-t-il compris l’importance du problème en annoncant mi-Mai l’embauche d’un expert en sécurité : Ivan Krstic (il y a un accent sur le « c »). Apple est plutôt discret lorsqu’il s’agit de recrutement au sein de la sécurité, mais dans ce cas il ne le fut pas. Ivan Krstnic est un brillant développeur Croate, il reçu en 2007 la recompense de « Young innovator » (Jeune créateur ou inventeur) du MIT.

Mais son nom est plus connu pour avoir été le responsable sécurité de l’OLPC, qu’est ce que cela ? Il s’agit du projet visant à produire un portable à moins de 100 $ pour les enfants des pays émergents. Ivan se fit remarquer en proposant une approche permettant d’assurer la sécurité au sein de ces portables sans pour autant avoir une armada d’ingénieurs en sécurité, denrée plutôt rare dans ces pays. Cette technologie est appelée «bitfrost».

M. Krstic est parti d’un constat que la guerre contre les virus et autres Malware était perdue d’avance surtout si nous continuons à appliquer des règles désuètes. Aujourd’hui la protection de nos systèmes porte essentiellement sur la « connaissance », je découvre un virus puis je produis un antidote et je le déploie sur les ordinateurs. Cette façon de faire est considérée comme archaïque car elle sous entend un traitement à posteriori de la découverte et anticiper l’apparition d’un virus ou malware reste du domaine de l’irréel (malgré ce que peuvent clamer certains éditeurs d’antivirus, car dans ce cas nous n’aurions plus d’attaque).

Si donc cette approche est dépassée que propose M. Krstic ? Pour lui la solution s’appelle « le certificat ». Puisqu’il existera toujours des individus pour créer des programmes malveillants, faisons en sorte de limiter les effets des applications, ainsi seules celles qui seront autorisées pourront fonctionner, et parmi celles-ci, seront aussi limitées leurs possibilités. Prenez une application comme iChat, il vous faudra un certificat d’une autorité, (certes celui-ci reste encore à définir, peut être Apple ? Pour qu’elle soit utilisable, puis il faudra une autorisation de l’éditeur du système (Apple) pour autoriser iChat à accéder à la caméra ou au système de fichier.

Cela peut paraître complexe, mais au final c’est très simple. Aujourd’hui n’importe quel programme peut être lancé sur votre ordinateur. Demain l’exécution sera sujet à un agrément sous forme de certificat d’une entité. Pourquoi ? Le problème est malheureusement situé entre (ce que l’on appelle ironiquement) le clavier et le fauteuil c’est-à-dire l’homme. Il devient de plus en plus difficile pour nous autres néophytes ou même professionnels de déterminer ce qui peut être exécuté au sein d’un ordinateur en toute confiance de ce qui ne l’est pas.

Si vous surfez régulièrement sur Internet vous avez déjà rencontré ces fausses annonces en forme de fenêtre Windows qui vous proposent de tester votre ordinateur contre les virus, un grand nombre d’utilisateurs de PC sous Windows se font prendre, furent un temps où du code malicieux était caché dans des codec (cheval de troie qui attaqua pour la première fois Mac OS X en 2007), dans des applications piratées (iWork ou photoshop CS4 en début d’année) et ainsi de suite. Il faut avoir un œil perçant pour distinguer ce qui est sain de ce qui ne l’est pas. Et il est certain aujourd’hui que les malfaiteurs du Net trouveront toujours des arnaques pour soutirer quelques deniers ou leur fortune à des utilisateurs crédules, et puis soyons honnêtes il n’appartient pas aux utilisateurs de devenir des spécialistes en sécurité. Il convient donc d’organiser ce qui est exécuté ou affiché au sein de votre ordinateur.

Il est difficile de connaitre les intentions d’Apple sur ce sujet mais en embauchant Krstic, une orientation dans cette direction est prise. Autres points importants, Apple demande de plus en plus à aux développeurs de générer des certificats pour les applications tout comme il existe une technologie de sandbox (bac à sable) pour les applications, elle est en version d’évaluation dans Leopard (nous en reparlerons dans un prochain dossier).

Apple n’est d’ailleurs pas le seul à travailler dans ce sens, les futurs utilisateurs de « Windows 7 » seront peut être surpris de savoir qu’un programme du nom de « AppLocker » est en charge d’autoriser ou de restreindre l’exécution d’un programme si un certificat n’est pas disponible. Certes cette fonction concerne pour le moment que les entreprises mais comme on le dit souvent il faut bien un début à toute bonne chose.

Certaines voix s’élèvent contre cette approche car c’est un nouveau niveau de contrôle qui va s’initier dans nos machines, et qui sait un gouvernement pourrait interdire telle ou telle application ou contrôler qui utilise quoi. Mais il semble inévitable que cette approche soit rapidement mise en place pour contrer toutes ces attaques.

Microsoft ne s’en cache pas Mac OS X et plus généralement les systèmes Unix et Linux sont mieux armés face aux attaques notamment par le cloisonement des espaces. Ainsi sur nos machines un malware installé par un utilisateur n’ira pas perturber un autre utilisateur. Windows ne place pas de limites entre les espaces « utilisateurs » et « Système » aussi clairement que Mac OS. Toujours dans Windows 7, Microsoft apporte le « WHS » (Windows Service Ardening), cette technologie permet de limiter à un processus d’accéder à des ressources (si l’on reprend notre exemple : ichat qui accèderait à la webcam).

En fait Apple y a déjà pensé et une version préliminaire » est implantée dans Leopard, difficile de dire où en est Apple sur le sujet tant il y a peu d’informations et même lorsque vous regardez les fichiers liés à cette technologie ils commencent tous par un avertissement indiquant qu’Apple ne garantit pas le suivi des options de la configuration actuelle. Le principe est fort bien connu du monde Linux il s’agit des « SandBox » ou « bac à sable » vous limitez à un périmètre bien précis les fonctions d’un processus. Par exemple vous lui interdisez d’accéder au système de fichiers ou à internet.

Vous le constatez la sécurité d’un ordinateur n’est pas uniquement lié au système d’exploitation. De toute évidence les origines unixienne (BSD) de Mac OS X font que notre système est mieux protégé que nos cousins sous Windows, mais nous ne sommes pas à l’abri d’attaques dues à des failles présentes dans des applications.

Microsoft ne s’en cache pas, ils avaient du retard sur Mac OS X au niveau de la sécurité. Par nature notre système est plus robuste.

La seule et bonne mesure vis-à-vis de ces attaques est de s’assurer que vos logiciels sont à jour, tout comme votre système. Et puis au prix où Apple nous fait ces logiciels même en cette période de crise cela ne vaut pas le coût de récupérer des versions piratées.

Henri Dominique Rapin

Mac :: Utilitaires :: Gratuits

Voici une initiative bien sympa, il s’agit d’un catalogue d’application gratuite (freeware).

http://www.freewarepub.eu/kidifree/

FreewarePub KidiFree.jpg

Il est plutôt bien fait, et les informations qu’il donne sur les programmes sont pertinentes :

– La version de l’OS minimum
– L’architecture (Intel ou PowerPC)
et les langues disponibles.

Une description présente rapidement le produit, mais c’est souvent suffisant.

FreewarePub KidiFree - Le gratuiciel pour tous !.jpg

Un bouton vous permet de vous diriger directement sur le site du developpeur, bonne initiative.

Petite solution sympa pour parcourir le catalogue des logiciels gratuits sur Mac. Vous y trouverez quelques perles du domaine public indispensable.

Contenu réalisé en partenariat avec le site « Mac Gratuit »: htttp://mac-gratuit.fr

Image_8.jpg

Webdesign :: Couleurs :: Accords

Adobe propose un site du nom de « Kuler » http://kuler.adobe.com.

Ce site vous permet de travailler la roue « chromatique » et de réaliser des games de couleurs… un plaisir.

Image_6.png

Henri Dominique Rapin

Windows :: OneNote :: raccourcis clavier

Voici un lien vers un document PDF rassemblant les raccourcis de Microsoft OneNote, chose assez rare pour l’indiquer. Elle est disponible uniquement e Anglais…

http://www.customguide.com/pdf/onenote-quick-reference-2007.pdf

Mac :: Math :: SAGE

SAGE est un projet de logiciel scientifique mathématique de l’Université de Washington et de la National Science Foundation dont l’objectif est de créer une alternative libre aux logiciels propriétaires Magma, Maple, Mathematica et MATLAB.

Le site original est en Anglais, mais on commence à trouver des pages en Français. http://www.sagemath.org/fr/ [FR]

Image_9.jpg

Page de documentation en Anglais : http://www.sagemath.org/library/index.html [EN]

Pour le télécharger suiez ce lien : http://www.sagemath.org/download-mac.html

Puis cliquez sur la version adéquate, pour le derniers Mac choisissez la version « Intel ».

Index of _bin_apple_osx-2.jpg

Enfin sélectionner la dernière version pour votre système d’exploitation, dans la copie d’écran il s’agit du logiciel destiné à Leopard (Mac OS X 10.5).

Index of _bin_apple_osx_intel.jpg

Le téléchargement est relativement lent… mais le programme en vaut la chandelle.

BPMM :: Evaluez la maturité de votre SI …

Le BPMM (Business Process Maturity Model) expliqué en détail :

[EN] http://www.omg.org/docs/formal/08-06-01.pdf (Juin 2008)

De son coté Microsoft propose une lecture du BPMM dans le numéro 19 de la revue « the Architecture » :

[EN] http://msdn.microsoft.com/en-us/architecture/aa699428.aspx

A mon avis si le concept est intéressant, peu d’entreprise sont a même de la mettre en place… la maturité n’est pas encore là.

Henri Dominique Rapin

Web :: SMASHING MAGAZINE :: Web & WordPress

SMASHING MAGAZINE  produit pas mal d’articles sur les technos Web et en particulier WordPress… a lire donc si vous comptez utiliser un blog.

Ce site est en Anglais mais relativement accessible, qui plus est il est graphiquement sympa.

Image_23.png

Vous y trouverez des “Cheat Sheet” sorte d’aide mémoire :

Web :: XHTML 2 :: En BD

Vous avez toujours voulu comprendre ce que le XHTML 2 nous réserve ! voici une BD en Anglais assez sympa et instructive…

http://www.smashingmagazine.com/2009/07/29/misunderstanding-markup-xhtml-2-comic-strip/

Image_26.png

Malheureusement en Anglais Of Course !

Henri Dominique Rapin

Mac :: Sécurité :: Le mot « virus » au sein du site d’Apple !

Voici la page du site d’Apple qui défraya la chronique sur la mention d’antivirus :

http://www.apple.com/fr/getamac/faq/?aosid=p204&siteid=978437&program_id=2701&cid=OAS-EMEA-AFF&tduid=b962551be7f44bedfafb8298972d8bd7

Rien de bien méchant et Apple ne suggère pas d’installer un antivirus…

Image_22.png