macOS : Utiliser une clé de sécurité U2F pour protéger un compte Google ou Dropbox

Utiliser une clé de sécurité U2F pour protéger un compte Google ou Dropbox :

Vous connaissez probablement la protection des comptes par la double authentification ou la validation à deux étapes. Elle consiste à fournir une nouvelle couche de protection à vos mots de passe en demandant un chiffre délivré par un smartphone. Cette solution est largement employée par les sites et les services sur Internet : Microsoft, Google, Dropbox et bien d’autres.

Cette solution est devenue indispensable, tant les attaques sur les sites sont nombreuses. Apple a choisi d’étendre les appareils à même de fournir la suite de chiffres. Google et Dropbox proposent une alternative : la clé USB U2F.

Au lieu de recevoir sur un appareil une clé de sécurité, il sera nécessaire de l’insérer dans le port USB du Mac pour avoir accès à Dropbox ou à votre compte Google.

Ce sont des clés USB spécialement conçues pour la protection des accès aux sites et services. Les Clés U2F vont de 20,00 à 99,00 euros.

La plus répandue est fabriquée par Yubico et est disponible sur le site d’Amazon.fr. Elle coute 20 euros et convient largement pour cette solution.

Vous devez commencer par initier la validation à deux étapes sur l’un ou les deux services. En exemple les copies sur Google :

Rendez-vous dans la page de votre compte puis dans la section sécurité et cliquez sur Validation à deux étapes.

Il sera nécessaire de l’activer si ce n’est déjà fait.

image-01(la page d’accueil de la validation à deux étapes chez Google).

Un numéro de SMS est nécessaire pour recevoir la clé de sécurité. Elle est envoyée sur le smartphone une fois que vous aurez cliqué : Essayer.

image-02(Le message de confirmation de la clé reçue par SMS)

Saisissez-la dans le champ, la page suivante confirme le bon fonctionnement de l’envoi de la clé. Cliquez sur le bouton Activer.

image-03 (La fenêtre de confirmation de l’activation de la validation à deux étapes)

Lorsque la double validation est activée, plusieurs options sont disponibles.

image-04(La page des options du compte une fois l’activation effectuée)

Cliquez sur : Clé de sécurité (l’icône représente une clé USB). Suivez scrupuleusement la procédure, n’insérez pas la clé avant qu’elle ne soit pas demandée.

image-05(L’enregistrement de la clé de sécurité)

Si vous avez opté pour la clé YUBICO, un petit bouton au centre l’active Une fois l’enregistrement de la clé terminé. Déconnectez-vous de votre compte Google et à nouveau ouvrez une session.

Cette fois la clé sera nécessaire, placez-la dans le port USB du Mac et appuyez sur le bouton au centre et c’est terminé.

image-06 (la nouvelle fenêtre de connexion à votre compte Gmail, elle nécessite la clé USB).

Si vous ne l’avez pas avec vous, un sms peut être envoyé sur le numéro de confiance pour donner l’accès par ce biais. Et voilà votre compte protégé par une clé USB. Cette fonctionnalité est aussi disponible pour Dropbox.

Elle permet surtout de bloquer l’accès à des services lorsque l’on utilise un ordinateur partagé comme un Mac accessible par toute la famille. C’est un bon moyen de contrôler l’accès à un service par un objet comme la clé USB.

image-07(photo de la clé USB)

Convaincu ? la clé usb sur Amazon.fr : http://amzn.to/2mbv7b2

Henri Dominique Rapin

 

Publicités

macOS : Où trouver les informations sur la sécurité de Mac ?

Vous êtes inquiets ? Vous craignez pour la mise à jour de votre Mac,  Apple propose une page qui présente tous les correctifs livrés pour Mac OS X :

https://support.apple.com/fr-fr/HT1222

Capture d_écran 2017-03-11 à 10.55.52

(la page Internet d’Apple sur les mises à jours de sécurité)

On trouvera sur cette pages les dernières mises à jour et les dates et des liens pour les dernières versions des Système pour :

En dehors d’être unique, la documentation d’Apple est complete et traduite en Français, prenez le temps de la parcourir… 

Vous pouvez aussi vous abonner aux flux RSS d’Apple :  http://rss.lists.apple.com/security-announce.rss,

Vous serez informés directement dans Safari de l’actualité en terme de sécurité chez Apple.

Henri Dominique Rapin

Les mots de passe dans Mac OS X et leur stockage dans iCloud.

Le trousseau d’accès est l’endroit où sont centralisés les mots de passe des comptes et ceci quelque soit l’application. Il regroupe les mots de passe des sites Web, des applications, de votre messagerie, de vos connexions Wi-Fi et bien d’autres.

Ce coffre fort est placé dans le dossier Applications. Cliquez dessus pour l’ouvrir. Avez vous remarqué, aucun mot de passe n’est demandé ? Le trousseau est déverrouillé lors de l’ouverture de session.

key-01.png(l’interface du Trousseau d’accès)

Le trousseau contient en réalité plusieurs trousseaux : un pour le système, un second pour la session de l’utilisateur courant et un troisième pour iCloud. Le premier centralise des données sécurisées employées par Mac OS X.  Le second les mots de passe qui vous sont propres ou limités à votre ordinateur et la dernière iCloud, ce sont les informations synchronisées entre tous vos appareils.

Comment enregistrer une information sensible ?
Pour enregistrer des informations autres que des mots de passe : carte de crédit, code de porte ou celle du coffre, créez une note sécurisée (sélectionnez Note sur le côté gauche, puis le symbole plus en bas).

Complétez les informations comme bon vous semble. Ces données seront protégées par le trousseau et uniquement accessible par vos appareils si la synchronisation iCloud est activée.

key-02.png (La création dans le Trousseau d’accès d’une note sécurisée)

Comment ajouter un mot de passe au Trousseau ?
Quand le trousseau est ouvert, sélectionnez dans la colonne : Mot de passe, puis comme pour la note cliquez sur le symbole +. Dans la première section placez l’URL d’accès au compte, par exemple : http://www.fnac.com. Le second champ servira pour décrire le service. Et le dernier champ contiendra le mot de passe.

Il est fortement déconseillé d’opter pour un mot de passe déjà employé sur un site. La raison en est simple, si le site est piraté, les pirates tenteront d’accéder à d’autres sites avec votre adresse email et le même mot de passe.

Faut il synchroniser le Trousseau avec iCloud ?
Lorsqu’un mot de passe est enregistré dans le trousseau, il peut être synchronisé, c’est à dire dupliqué sur tous les appareils sur lesquels le compte iCloud est configuré.
A l’usage c’est très pratique, vous n’avez pas à vous souvenir du mot de passe d’un site ou d’un réseau Wi-Fi, voir d’un numéro de carte de crédit. En effet, Safari sur iPhone et /ou iPad ou le système lui même récupèrera les informations en utilisant les données synchronisées par iCloud.

Où Apple enregistre t’il les cartes de crédit ?
Lorsque Safari vous propose d’enregistrer le numéro de votre carte de crédit, il place l’information dans le Trousseau. Cette information est accessible, tapez le mot : carte dans le champ de recherche. Vos cartes sont listées, cochez la case : Afficher le mot de passe et indiquez votre mot de passe de session et le numéro de la carte apparaît.

Key-03.png (Le détail d’une carte bancaire enregistrée dans le Trousseau d’accès)

Les numéros de cartes de crédit sont proposés par Safari uniquement si le champs « carte de crédit » est détecté. Les sites marchants utilisent des systèmes pour protéger cette information, ils rendent caduque la détection par Safari qui ne propose pas toujours les numéros de carte.

Comment activer la synchronisation iCloud ?
Ouvrez les préférences système et cliquez sur iCloud. Dans la liste des services disponibles, cochez la case face à Trousseau.

key-04.png

(Les préférences des éléments synchronisés dans iCloud)Si c’est la première fois que vous utilisez la synchronisation, vous devez créer un code de sécurité iCloud sur 4 ou 6 chiffres. Bien souvent ce code est défini sur iPhone ou iPad bien qu’il ne soit pas obligatoire. Un numéro de téléphone sera nécessaire pour recevoir un SMS en cas de perte du code de sécurité.

Key-05.png

(la saisie de la clé de protection du trousseau sur iCloud)

Si le code existe, vous devrez dans un premier temps, fournir votre mot de passe iCloud.

Key-06.png

(La fenêtre de saisie du mot de passe iCloud)

Ensuite vous aurez deux options : soit utiliser le code qui protège la synchronisation iCloud, soit demander l’autorisation sur d’autres appareils

Key-07.png

(L’option d’autorisation : mot de passe iCloud ou sur un autre appareil)

Une demande d’autorisation sera envoyée sur tous vos appareils, vous devrez répondre au message en fournissant le mot de passe du compte iCloud. Les téméraires qui ont mis en place l’authentification en deux étapes devront en complément saisir un code envoyé sur le téléphone par SMS. C’est fini !

Au final, comme vous le constatez, vos mots de passe sont bien protégés et si besoin vous pouvez interrompre la synchronisation en décochant la case dans les préférences iCloud.

H D Rapin

macOS : Comment empêcher un MacBook de se connecter automatiquement à un réseau Wi-Fi !

L’utilisation des « hot spot » est très pratique lorsque l’on est en déplacement, il faut tout de même mettre en place des mesures afin de sécuriser son Mac en activant impérativement le pare-feu de Mac OS X.

Panneau de préférence > Sécurité et Confidentialité, puis en cliquant sur l’onglet : Coupe-feu et le bouton : Activer le coupe-Feu (après avoir déverrouillé le cadenas en bas à gauche de la fenêtre).

Image 01

(Le panneau préférence système de sécurité et confidentialité)

Par défaut lorsque vous vous êtes connectés à un réseau Wi-Fi, Mac OS X l’enregistre dans sa liste de réseaux connus, il ajoute aussi le mot de passe.

Ce qui s’avère très pratique, si un compte iCloud est défini sur votre Mac, l’information sera synchronisée sur votre iPhone ou iPad. Vous n’aurez rien à saisir, votre appareil mobile se connectera automatiquement.

Pour obtenir la liste des réseaux Wi-Fi connus, une solution consiste à utiliser la ligne de commande suivante :

 $ defaults read /Library/Preferences/SystemConfiguration/com.apple.airport.preferences |grep SSIDString 

Mais voilà, il n’est pas toujours bon de se connecter automatiquement à un réseau Wi-Fi, même s’il est connu, surtout avec des hot spot publics.

Pour empêcher cette connexion automatique, commencez par ne plus enregistrer les réseaux Wi-Fi que vous utilisez. Vous devez décocher la case « Mémoriser les réseaux auxquels cet ordinateur s’est connecté ».

Cette option apparaît en cliquant sur le bouton « Avancé » du panneau de préférences « réseau », lorsqu’une connexion Wi-Fi est selectionnée.

Image 02

(les paramètres avancés de Wi-Fi)

Ensuite, supprimez le réseau de la liste des réseaux préférés. Cela aura pour effet de le sortir de la liste des réseaux connus et votre Mac ne se connectera plus automatiquement à ce réseau Wi-Fi.

Henri Dominique Rapin


Applwe reasonably small Recevez toutes les semaines le résumé des publications : Abonnez-vous à la Newsletter !

Comprendre et gérer les empreintes numériques

SEScriptEditorX

Beaucoup d’éditeurs de logiciels utilisent les signatures numériques pour garantir l’intégrité de leurs fichiers, par exemple Apple met à disposition sur ces pages de téléchargement une suite de caractères appelé « digest » ou « fingerprint » qui est une signature numérique du fichier proposé en téléchargement.

Une fois le fichier sur votre Mac, vous pouvez vérifier qu’il est bien celui créé par Apple et non un « faux » avec peut être un virus ou un logiciel espion dedans, le fonctionnement est simple : générez sur votre Mac la clé numérique en utilisant le fichier téléchargé comme source, si la clé correspond à celle affichée par Apple le fichier est bien celui créé par Apple.

A chaque fichier correspond une clé, deux fichiers différents ne peuvent pas créer la même clé, en théorie ! car les mathématiciens se font un plaisir à démontrer les faiblesses de ces fonctions.

Les empreintes numériques (« fingerprint ») sont obtenues en « passant » un fichier au travers d’une fonction mathématique, ce processus est appelé « hachage cryptographique », on part d’un fichier puis après une somme de calculs on en déduit une clé.

La plus connue de ces fonctions de « hachage » est md5, elle fut créée en 1992, malheureusement en 1996 une faille est « théoriquement » découverte, fin 2004 md5 était définitivement « cracké », cet algorithme n’est plus considéré sûr, mais Il est toujours utilisé pour des raisons de compatibilité.

Md5 est très répandu, une commande est même intégrée dans Mac OS X, saisissez la commande dans le terminal :

$ md5

puis glissez un fichier derrière et pressez « entrer » et vous obtiendrez la clé de 128 bits, pour obtenir de l’aide sur cette commande:

$ man md5

EN 1995 la NSA (« National Security Agenccy » aux USA service très secret.. fort connu pour ses écoutes !!! ) proposa un nouvel algorithme devant rendre plus « sur « la fonction sha-0 dont l’origine date de 1993 et était considérée comme non fiable. Cette nouvelle fonction porte le nom de sha-1, elle a supplanté progressivement md5 mais elle semble, elle aussi incertaine quant à sa fiabilité, deux français ont découvert en 2004 que cette fonction de hachage contenait des failles, des algorithmes sont apparus tel que sha-256 qui doivent garantir un plus haut niveau de fiabilité.

Contrairement à md5 il n’y a pas de commande, et pour obtenir une clé basée sur la fonction sha-1 vous devez utiliser la commande « openssl » , qui est un ensemble open source cryptographique livré avec Mac OS X.

Pour obtenir une clé sha-1 avec le terminal :

$ openssl sha1 puis le fichier $ openssl sha1 /Users/hdrapin/Desktop/Sanstitre.app SHA1(/Users/hdrapin/Desktop/Sanstitre.app)= e36d3a03369e5c4fe1bfc64c91c4660da654ebc0

Votre clé correspond à la dernière ligne soit :

« e36d3a03369e5c4fe1bfc64c91c4660da654ebc0 »

Travailler avec le terminal n’est pas des plus pratiques, l’utilisation d’Applescript va soulager notre peine… le script suivant vous simplifiera la vie :

Saisissez ces lignes sous l’éditeur de script puis enregistrez en choisissant le format « Application ».

---------- SCRIPT ------- on run display dialog "Oups, vous devez déposer un fichier sur mon icône pour obtenir la clé sha1" end run on open lefichier do shell script "/usr/bin/openssl sha1 " & quoted form of the POSIX path of the lefichier set leDigest to result set leDigest to (the clipboard as string) display dialog leDigest end open __________ FIN SCRIPT -----

Déposez simplement sur l’icône de votre script un fichier et vous obtiendrez son empreinte numérique.

Ce script s’appuie sur le module « openssl », Remplacez directement dans le script « sha1 » par une autre fonction comme « md5 », voici la liste de quelques fonctions disponibles :

• md2 • md5 • mdc2 • rmd160 • sha • sha1

Lorsque vous effectuez des envois de fichiers rien ne vous empêchent d’utiliser les signatures numériques pour garantir à votre correspondant que les fichiers envoyés sont les authentiques.

Par précaution quand une clé numérique est disponible; prenez le temps d’effectuer la vérification, notre système préféré est de plus en plus la cible d’attaque et le meilleur moyen pour propager sur Mac un programme espion reste de modifier une archive (fichiers .zip ou .sit) téléchargée sur Internet.

Henri Dominique Rapin

Sécurité :: Comment fonctionne le Sandboxing sur Mac OS X ?

Finder

Le SandBoxing sur Mac OS X.

Le terme «SandBox» est particulièrement utilisé dans le monde Linux. Il se traduit par «bac à sable» et décrit un type de protection lors de l’exécution d’un logiciel.

Voir la page WIKI : http://fr.wikipedia.org/wiki/Sandbox_(sécurité_informatique) 

Imaginons un logiciel qui fonctionne sur un Mac, par défaut ce logiciel a les droits en écriture et lecture qui sont ceux de l’utilisateur qui a lancé le programme. Toujours par défaut, un utilisateur sur Mac peut écrire à volonté dans son dossier personnel (la petit maison blanche) mais dès qu’il veut modifier le contenu d’un répertoire hors de ce dossier il lui faut montrer pâte blanche et indiquer un mot de passe.

Cette approche par «compartiments» fait la force des systèmes Unix et participe à leur réputation. Dans le monde Windows les choses sont beaucoup moins claires.

Revenons sur notre exemple, notre application fonctionne sur votre Mac et un personnage mal intentionné a réussi à utiliser une faille de ce programme et le contrôle maintenant de l’extérieur. Il peut à cet instant détruire les fichiers auxquelles votre application et plus directement votre compte ont accès.

Ce genre d’attaque existe bien, certes elle ne s’applique pas en particulier aux applications lancées sur un ordinateur mais plutôt à des fonctions de» serveur» comme le serveur Internet Apache qui est livré avec Mac OS.

Une première réponse à ce type d’attaque est bien sur l’utilisation d’un «firewall», qui empêcherait l’accès de l’extérieur à ce programme. Mais quand vous mettez en place un serveur, c’est en général pour qu’il soit accessible de l’extérieur. Donc cette réponse n’est pas la plus appropriée.

Une autre solution consiste à «isoler» l’application, c’est à dire qu’elle s’exécute, mais n’a pas accès à certaines ressources de la machine. Prenons de nouveau notre exemple, cette fois imaginons que nous avons un moyen technique qui nous permet d’interdire à l’application toute écriture dans le dossier personnel de l’utilisateur ou dans une autre zone du système. Dans ce cas de figure, peut importe celui qui lance l’application, celle-ci ne peut plus écrire n’importe ou.

Ainsi donc un assaillant ayant pris possession du programme ne peut écrire et donc être nuisible. Cette technique est celle du «bac à sable» parce que l’application ou le serveur ne peut pas accéder au dehors de la zone de sécurité et ceci peu importe celui qui lance le service ou l’application.

Si les SandBox sont très communs sur Linux ou BSD, ils étaient très complexes à mettre en place sur Mac… Sauf depuis Leopard, Apple propose un solution qu’elle appelle ironiquement «SeatBelt» ou «ceinture de sécurité» (ils sont toujours très poétiques à cupertino).

Le problème de cette solution est qu’elle n’est pas documentée et Apple a raison sur ce sujet. Moins ils en diront et moins de personne tenteront de la contourner.

La solution d’Apple n’est pas inconnue des Unixiens, il s’agit de l’utilisation du framework de TrustedBSD et SELinux pour les distributions linux. A une époque Apple a essayé une version dite «SEDarwin» compatible SELinux mais a renoncé à ce projet pour se consacrer à «Seatbelt».

En pratique comment ça marche sur Mac OS X  :

les applications qu’Apple a placé dans un Bac à sable sont listées dans le dossier suivant :

/usr/share/sandbox. pour en explorer le contenu dans le terminal lancez cette commande :

$ cd /usr/share/sandbox

puis

$ ls

Une partie de la liste devrait être la suivante :

bsd.sb ntpd.sb
cvmsCompAgent.sb portmap.sb
cvmsServer.sb quicklookd-job-creation.sb
fontmover.sb quicklookd.sb
kadmind.sb sshd.sb
krb5kdc.sb syslogd.sb
mDNSResponder.sb xgridagentd.sb
mds.sb xgridagentd_task_nobody.sb
mdworker.sb xgridagentd_task_somebody.sb
named.sb xgridcontrollerd.sb

Tous les fichiers portent l’extension «.sb». SURTOUT ne modifiez ni ne supprimez ces fichiers. Pour en voir le contenu tapez la commande suivante :

$ cat fontmover.sb

Ce qui affichera le contenu du fichier «fontmover.sb». Ce fichier est divisé en sections :

Capture d écran 2012 05 07 à 18 03 59

Dont une section du nom de « (allo file-read* «, celle-ci détermine l’espace ou le chemin dans lequel l’application peut lire de fichiers. Une autre section du nom de « (allow file-write*» précise les dossiers où peuvent être écrits des informations par l’application «fontmover.» et ainsi de suite, le bac à sable est ainsi défini.

Vous pouvez vous interroger sur l’intérêt de cette technologie pour un utilisateur, prenons un programme qui voudrait communiquer avec l’extérieur (comme «Adobe»), il n’est pas possible de leur interdire l’accès au réseau. ( Pour être honnête, il existe une solution avec le firewall IPFW embarqué dans Mac OS, mais là n’est pas le sujet).

Il est possible grâce à ce mécanisme «SeatBelt» et de« SandBoxing » de lui interdire par exemple le réseau . Pour cela l’opération est simple, j’ai pris comme exemple d’interdire à l’Utilitaire Réseau » d’accéder au réseau :

Premièrement nous allons créer un profil, c’est un simple fichier texte. Dans un éditeur de texte «texedit» ou «Bean» tapez ces trois lignes :

(version 1)

(debug deny)
(deny network*)
(allow default)

La ligne (deny Network*) indique qu’aucun accès au réseau n’est permis à l’application. Vous pouvez ajouter une ligne (deny file-write*) qui interdit l’écriture de fichiers. Vous l’aurez compris l’astérixe signifie «tout».

Bean

Enregistrez le tout sous le nom «noreseau.sb» dans votre dossier personnel.

Lancez cette commande :

$ sudo

Puis après avoir saisi votre mot de passe :

$ sandbox-exec -f ~/noreseau.sb /Applications/Utilities/Network\ Utility.app/Contents/MacOS/Network\ Utility

Il faut, si vous souhaiter placer dans un sandbox une application, récupérer son exécutable qui se trouve dans le paquet de l’application. Dans le cas de l’utilitaire réseau le chemin ets : « /Applications/Utilities/Network\ Utility.app/Contents/MacOS/Network\ Utility » .

Utilitaire1

L’application sera ouverte automatique et ne pourra accéder au réseau. Vous avez là un moyen simple d’empêcher une application d’écrire dans des fichiers ou d’accéder au réseau comme par exemple «Adobe»…

Utilitaire2

Le fait d’être dans un bac à sable ne dure que le temps ou l’application est ouverte, après sa fermeture elle redémarre hors du « sandbox ».

Le principe du Sandbox n’est pas courant, mais il semble que Google Chrome l’utilise, ceci afin de prévenir des composants qui pourraient être néfastes pour les utilisateurs de ce Butineur.

Henri Dominique Rapin

Lingon 3 :: Comment automatiser des taches avec Lingon 3

LINApplicationIcon

Automatiser des tâches avec Lingon 3 :

L’architecture d’Apple est simple et bien faite mais les fichiers qu’elle contient sont parfois complexes à utiliser sans l’aide d’un utilitaire.

C’est le cas de la configuration de « launchd » qui est le processus principal qui tourne en tâche de fond sur votre Mac.

C’est lui qui lance tous ce qui fait votre Mac OS X, cela va du système au « finder » en passant par tous les services indispensables (réseau, vidéos, partages etc..).

Jouer avec « launchd » est dangereux dans le domaine « système », par contre tout fait abordable et sans risques dans le domaine « Utilisateur » .

La nouvelle version de Lingon limite l’usage de ce logiciel à ce niveau ce qui est plutôt rassurant. Lingon 3 est disponible sur le Mac App Store pour 2,39 €. http://itunes.apple.com/fr/app/lingon-3/id450201424?mt=12)

« Launchd » permet de lancer des tâches en fonction d’un évènement, par exemple lorsqu’un fichier est ajouté à un dossier ou de lancer une application à une date précise du mois voir relancer une application qui est fermée, ce sont là quelques des exemples.

Certains réglages sont déjà utilisés par Apple, c’est le cas des actions de dossiers, qui sont « surveillées » par « launchd » et lorsqu’un fichier est ajouté cela exécute un script AppleScript.

Avec lingon3 et « Launchd » vous avez 5 possibilités d’automatisation, la première lors de l’ouverture de session (At login), la seconde en continue (Keep runing), lorsqu’un volume (disque dur, cd, ou carte mémoire) est monté (Volume Mounted), suivant une fréquence (Every xxx seconds, minutes etc) et à un heure et date précise (At a specific time).

Voici un exemple d’utilisation de « launchd » qui relancera automatiquement une application lorsqu’elle est fermée, dans notre exemple « Safari ».

Cliquez sur le bouton « + », dans le champ « Name » donnez un nom à votre tâche en suivant la notation java inversée du type « com.dom.safaritoujoursouvert), commencez par un « com » puis votre nom ou initiales et le titre de votre automatisme. Si cela vous semble trop compliqué, faites simple. la forme du nom n’a pas beaucoup d’importance.

Image 01Dans la section « What » sélectionnez l’application « Safari ».

Cliquez sur les cases à cocher : « At login and at load » qui signifie « lancer Safari à l’ouverture de session » et la case à cocher « Keep running » qui veut dire, lorsque l’application est fermée relancez là.

Cliquez sur « Save & load ».

Image 02

Suit l’affichage d’un message d’alerte indiquant que le « job » va être créé.

Cliquez sur « Continuer »

Image 03Normalement le « Job » sera chargé dès que vous l’enregistrez, mais si vous souhaitez, fermez votre session et ré-ouvrez-la, safari sera lancé, maintenant essayez de fermer Safari, il sera automatiquement relancé.

Henri Dominique Rapin