Autoblog de korben.info

Ce site n'est pas le site officiel de korben.info
C'est un blog automatisé qui réplique les articles de korben.info

Comment désactiver la lumière diode de la caméra Raspberry Pi ?

Mon, 27 Jan 2020 08:00:00 +0000 - (source)

Si vous êtes l’heureux propriétaire d’une caméra pour votre Raspberry Pi, vous avez sans doute remarqué la présence d’une lumière rouge en façade plutôt agaçante. L’intérêt d’une telle diode est d’indiquer que la caméra est en train de filmer. Ce qui est plutôt pratique si comme moi vous vous baladez souvent en slip chez vous.

Mais certains pourraient trouver ça agaçant parce que la nuit ça fait de la lumière ou parce que ça consomme 0,00000000003 centimes par jour d’électricité.

Alors, comment faire pour désactiver cette LED rouge sur la caméra Raspberry Pi ? Rangez-moi ce fer à souder, car ça se passe dans les fichiers de config.

Connectez-vous à votre Raspberry Pi et ouvrez le fichier suivant :

/boot/config.txt

Ajoutez ensuite le paramètre ci-dessous à la fin du fichier :

disable_camera_led=1

Sauvegardez le fichier et redémarrez votre Raspberry. Et voilà, plus de lumière rouge. Et si vous remplacez le 1 par un 0, et bien ça force l’allumage de la diode rouge.

Sachez aussi que vous pouvez contrôler cette diode via le port GPIO. Par exemple, avec ce script, il est possible de faire clignoter la diode 5 fois.

#!/usr/bin/env python
import time
import RPi.GPIO as GPIO
 
# Use GPIO numbering
GPIO.setmode(GPIO.BCM)
 
# Set GPIO for camera LED
# Use 5 for Model A/B and 32 for Model B+
CAMLED = 5 
 
# Set GPIO to output
GPIO.setup(CAMLED, GPIO.OUT, initial=False) 
 
# Five iterations with half a second
# between on and off
for i in range(5):
 GPIO.output(CAMLED,True) # On
 time.sleep(0.5)
 GPIO.output(CAMLED,False) # Off
 time.sleep(0.5)

6 astuces indispensables pour VLC

Fri, 24 Jan 2020 08:00:00 +0000 - (source)

Astuces VLC

Si vous utilisez VLC vous serez peut-être content d’avoir les quelques astuces dont je vais vous parler, sous le coude pour le rendre encore plus indispensable. En plus il s’agit de petites options très simples à mettre en place donc même si vous venez de commencer à utiliser le logiciel elles pourront vous servir aussi.

Allez chauffez vous les doigts, on démarre tout de suite !

1. Regarder des vidéos YouTube avec VLC

Peu de gens le savent, mais il est en effet possible de regarder des vidéos YouTube directement dans VLC et sans rien devoir télécharger. Pour le faire, vous devrez ouvrir le menu « Média » de VLC et cliquer sur « Ouvrir un flux réseau… » (ou CTRL + N pour aller plus vite).

ouvrir un flux Youtube dans VLC

Il ne vous reste plus qu’à coller l’URL de la vidéo à regarder et c’est parti. En cliquant sur « Afficher plus d’options » en bas vous pourrez même choisir différents paramètres comme le temps de mise en cache, à quel moment démarrer/arrêter la lecture, synchroniser avec d’autres médias (une piste audio par exemple), etc.

L’intérêt du truc ? Pouvoir regarder des choses de manière « minimaliste », sans avoir l’interface YouTube et ses tentations sous les yeux. Et sans avoir de pubs.

2. Convertir une vidéo dans plusieurs formats

Comme pour l’astuce précédent, vous devrez aller dans le menu « Média« , mais cette fois il faudra choisir l’option « Convertir/Enregistrer » (ou faire CTRL + R). Via le bouton « Ajouter » vous sélectionnez le fichier à convertir sur votre ordinateur. Vous pourrez même ajouter un fichier de sous-titres.

Reste ensuite à convertir/enregistrer puis à sélectionner le format de sortie (mp4, mp3, OGG, video HD pour Android, …) et son dossier de destination.

Bien pratique pour faire de petites conversions rapidement sans trop se prendre la tête.

3. Enregistrer ce que vous écoutez et regardez

Imaginez : vous vous créez une petite playlist de chansons provenant de plusieurs albums et vous kiffez grave. Plutôt pénible de recréer la même playlist la prochaine fois non ? Du coup il suffit de l’enregistrer et vous êtes tranquille, plus besoin de repasser par tous vos albums séparément. Et ça marche aussi pour les playlists vidéo.

Enregistrer ses playlists avec VLC

Cette fois vous devez aller dans le menu « Vue » puis cliquez sur « Contrôles avancés« . Cela devrait vous ajouter une barre de nouveaux boutons en bas du lecteur : lancer l’enregistrement, faire une capture écran, poser une boucle … Ce n’est pas l’astuce de l’année, mais c’est hyper simple à utiliser !

4. Télécharger les sous-titres automatiquement

Si le fichier en cours dans VLC dispose des sous-titres, vous allez pouvoir les récupérer directement en quelques clics. Rendez-vous à nouveau dans le menu « Vue » puis sur « VLSub« , ce qui activera la fonctionnalité. À vous ensuite de personnaliser les paramètres (langue des sous-titres …) et à télécharger les sous-titres des fichiers audio/vidéo lorsqu’ils sont disponibles.

Gérer les sous-titres avec VLC

5. Faire des captures écrans

Je vous l’ajoute même si elle est hyyyyyyyper basique. C’est vraiment histoire de vous dire que ça existe en interne avec VLC et de sauver quelques secondes si vous avez pris l’habitude de faire des captures via un outil externe. Lors de la lecture de la vidéo (ça ne marche pas pour l’audio, ce qui est assez logique) il suffit de mettre en pause au moment voulu et de cliquer droit avec la souris sur l’image, puis d’aller dans « Vidéo » et enfin « Prendre une capture d’écran« .

6. Ajouter des effets à une vidéo

Dans le menu « Outils« , vous allez sélectionner « Effets et Filtres » (ou via le raccourci CTRL + E). Une fois le panneau activé vous verrez qu’il est possible d’appliquer différents effets audio ou vidéo. Pour la partie audio, cela va de l’égaliseur au spatialiseur en passant par la compression. Et pour la partie image, vous pourrez ajuster l’image (teinte, contraste …), travailler les couleurs et la géométrie, rogner les bords ou encore faire des incrustations (ajouter du texte ou un logo …).

Créer des effets et filtres avec VLC

Bref il y a de quoi faire avec ce petit logiciel qu’est VLC qui regorge de petites fonctions pas forcément très connues ou peu mises en avant.

Vous en avez d’autres ? N’hésitez pas à me les faire connaître en commentaires et je tiendrai la liste à jour 😉

Source


Webosaures – L’histoire d’un commerce électronique (avec Bap Charden)

Thu, 23 Jan 2020 14:50:01 +0000 - (source)

Webosaures - histoire e-commerce

Salut les amis, j’espère que vous allez bien en cette quasi fin de mois de janvier (déjà !). Vous vous êtes rendu compte à quelle vitesse ces 3 premières semaines 2020 sont passées, j’ai carrément l’impression que le jour de l’An c’était avant-hier.

Enfin bref avec Rémi on a la patate douce et on vient d’enregistrer un nouvel épisode des Webosaures, cette fois dédié à la grande histoire d’un commerce électronique. Et pour l’occasion nous avons donc invité Bap Charden (aka @twitbap sur Twitter) qui a lancé une des premières boutiques de ventes de t-shirts personnalisables en France, fin 2004. On parle de ses idées de départ et de la conception du site, de la gestion des commandes, comment se démarquer et réagir face à la concurrence, etc.

On revient donc sur l’histoire de Baptiste en commençant avec ses premiers pas dans l’aventure entrepreneuriale via son site comboutique.com (revendu en 2013 et aujourd’hui disparu), les difficultés pour se lancer à l’heure actuelle, l’évolution des interfaces, le sujet du dropshipping, la revente d’une société et un tas d’autres aspects (comme le mental, les qualités humaines, le droit d’auteur …).

Nous partageons aussi quelques anecdotes personnelles rencontrées au fil des années et de nos expériences, que ce soit Rémi avec sa boutique DansTonChat ou moi-même avec YesWeHack.

Nous avons presque fait nos premiers pas sur Twitch et Facebook Live, sauf qu’au final ça attendra (les explications en début d’émission).

Pour aller plus loin (on en parle dans la vidéo) :

Nous suivre sur nos réseaux : InstagramTwitterFacebook

À très vite pour la prochaine !


GitHub lance la version bêta de son application Android

Thu, 23 Jan 2020 14:03:51 +0000 - (source)

Vous connaissez forcément déjà GitHub, la plus grande plateforme d’hébergement de code et de gestion de développement de logiciels au monde. J’en ai parlé un milliard de fois, au moins.

En novembre de l’année dernière, ils avaient annoncé sur leur blog qu’ils lançaient une version mobile en bêta sur iOS et prévoyaient une version Android sous peu. C’est donc maintenant chose presque faite. Presque parce qu’elle n’est pas encore accessible à tout le monde, seule une partie de ceux qui étaient inscrits sur la liste d’attente a reçu un accès anticipé. Je vous laisse le lien si vous voulez éventuellement faire partie des prochains à recevoir un sésame, mais il faudra être patient, pour l’instant ils ne recrutent plus de testeurs.

GitHub Android App

Si GitHub était déjà accessible en mode classique depuis n’importe quel téléphone cette appli vise à rendre certaines tâches plus faciles à effectuer lorsque vous êtes en déplacement, le tout avec une expérience entièrement native (Android 5.1 minimum). Appli qui sera gratuite évidemment.

Vous allez pouvoir y parcourir les répertoires d’un projet, fusionner des modifications, commenter sur les différentes discussions, créer une liste de projets favoris à avoir toujours sous la main et effectuer des recherches … Par contre, et c’est un gros point noir (#Biactol), il n’est pas possible d’afficher du code directement, les utilisateurs ne pourront accéder qu’au fichier README pour chaque répertoire. Cela devrait évoluer avec le temps, d’ici là il faudra ronger son frein encore un peu.

Android beta GitHub App

Si comme moi vous avez une mémoire de dinosaure (un poisson rouge est un dinosaure okay) vous vous souviendrez peut-être qu’il existait une première application Android, parue en 2012, mais que cette dernière avait été supprimée du Google Play Store en 2015. Par contre aucun souvenir si l’appli était officielle ou non. OK peut-être bien qu’un poisson rouge n’est pas un dinosaure au final …

Source


Jouez gratuitement à plus de 2500 jeux MS-DOS dans votre navigateur

Thu, 23 Jan 2020 08:00:00 +0000 - (source)

J’ai déjà mentionné plusieurs fois le fabuleux site Internet Archive au travers de mes articles. Fabuleux parce qu’il propose l’archivage et la conservation de pans entiers de la culture Internet. Une vraie mine d’or pour celui qui veut y passer du temps.

Sans lui, qui se souviendrait encore à quoi korben.info ressemblait le 7 février 2006 ? (la vache, même moi j’avais presque oublié)

La fibre artistique était déjà en moi

Mais, comme vous le savez sans doute déjà, il ne propose pas que les anciennes versions de sites web pour les nostalgiques que nous sommes. Vous y trouverez plus de 2.5 millions d’e-books, plus de 5 millions de films et vidéos, 8 millions de fichiers audio, quasi 3.5 millions d’images, des tonnes de vieux logiciels, etc. Quand je parlais de mine d’or …

Et dans tout ce fouillis, je suis tombé il y a quelques semaines sur une information qui a fait chavirer mon petit coeur moelleux de retrogamer : l’ajout au catalogue de 2500 vieux jeux MS-DOS entièrement jouable depuis un navigateur. La plupart du temps avec les informations de base comme la description, l’éditeur, l’année de sortie, la plateforme d’origine … #CoeurCoeur

Fiche descriptive des jeux MS-DOS

Alors pour être honnête le site avait déjà commencé à ajouter ce type de jeux depuis 2015, mais au compte goutte. La preuve c’est qu’avant cet ajout massif il n’y avait que 77 jeux disponibles. Pour un total de 2577 aujourd’hui (bonjour le pro de l’addition).

Pour réaliser l’opération, ils se sont basés sur un autre projet du même genre, nommé eXoDOS, dont le but est de rendre tous les jeux MS-DOS (de l’époque, mais aussi plus récents) jouable par tout le monde et sur tous les systèmes modernes. Et il semble y avoir de la marge puisque eXoDOS annonce un catalogue de 7000 jeux dans sa dernière version.

D’ailleurs si vous voulez télécharger directement (au format torrent) cette dernière c’est par là. Le pack vient complet avec tous les émulateurs nécessaires, mais prévoyez un peu de place sur votre disque, le pack prend quand même quasi 530 Gigas.

Jeu Fort Boyard pour MS-DOS
Papyyyyyyyyyyyyy

Pour en revenir à Internet Archive l’avantage c’est que vous n’avez pas à tout télécharger en amont, les jeux seront chargés au fur et à mesure que vous les jouerez avec l’aide de l’émulateur DOSBox.

Servez-vous des différents filtres proposés (par année, par créateur …) afin de dénicher la perle rare ou le jeu souvenir (Hugo 3 ? The secret of Monkey Island ? WipEout ?) auquel vous voulez rejouer. Attention gros retour en enfance/adolescence possible !

Jeu Digger pour MS-DOS
C’est l’histoire d’un canard qui mange de la terre…

Comment ai-je pu continué à vivre si longtemps sans cette douce musique qui a bercé des heures entières de ma vie ?

Source


Wine 5.0 est sorti

Wed, 22 Jan 2020 09:39:58 +0000 - (source)

Voici une news qui va faire plaisir aux Linuxiens : Wine vient de sortir en version 5.0 (stable). Pour rappel Wine (Wine Is Not an Emulator) est un outil qui permet de faire tourner des applications Windows sous Linux.

Ça fait un petit moment que je n’ai pas joué avec cet outil mais de ce que j’ai pu voir, c’est version 5.0 de Wine propose maintenant ses modules au format PE ce qui va permettre de faire tourner des applications vérifiant la cohérence entre les données présentes sur le disque dur et celles présentes en mémoire.

Wine supporte le multiécran, l’API XAudio2 a été totalement réimplémentée et l’API 3D Vulkan 1.1 est supportée.

Cette version stable de Wine est dédiée à la mémoire de Józef Kucia qui est malheureusement décédé en août 2019 à l’âge de 30 ans. Il était un contributeur important du projet (lead dev), notamment sur l’implémentation de Direct3D de Wine.

Vous pouvez télécharger Wine 5.0 ici.

Source


Rendez-vous au FIC 2020 avec du LOURD ! #CarHacking #BugBounty #YesWeHack

Wed, 22 Jan 2020 08:48:42 +0000 - (source)

Salut la compagnie !

Si vous passez au Forum International de la Cybersécurité à Lille cette année, sachez que j’y serai avec les collègues de YesWeHack. Ça se passe les 28, 29 et 30 janvier et nous serons sur le stand E19 !

Pour l’occasion, nous organisons comme tous les ans un Bug Bounty Live où les hunters pourront participer à des programmes exclusifs et nous ferons des démonstrations de Car Hacking sur une jolie Tesla innocente :

  1. Démonstration de car hacking :
    – Prise de contrôle du volant, des freins ou de l’accélérateur
    – Interception des données pneumatiques
    – Interception des données à caractère personnel
    – Contrôle du bus de communication des véhicules
  2. Comment rendre un véhicule autonome : présentation des outils nécessaires pour interagir avec les systèmes embarqués du véhicule, jusqu’à le rendre autonome au niveau 3.
  3. Présentation du système d’exploitation open source Linux de la Linux Foundation destiné à l’automobile.

Ça va être exceptionnel !

Et si vous êtes passé à côté, voici les derniers contenus publiés sur le blog YesWeHack :

Et si vous voulez en savoir plus sur les chercheurs de faille, nous avons interviewé Eboda et Zseano qui participent aux bug bounties de notre plateforme.

Bonne lecture à tous ! Et j’ai hâte de vous voir sur le FIC !

E19 !!! E19 !!!


ActivityWatch – Pour traquer votre activité en ligne

Wed, 22 Jan 2020 08:00:00 +0000 - (source)

ActivityWatch

Si vous êtes de ceux qui cherchent à améliorer leur productivité sur le web, vous connaissez sans doute déjà l’outil RescueTime. Ce dernier permet à tout le monde d’avoir une vision globale et automatisée de tout ce qu’il fait une fois connecté : temps passés en ligne, sur quels sites …

C’est exactement ce que ActivityWatch cherche à faire depuis 2013, mais en mieux. Déjà parce qu’il est open source, gratuit, et qu’il vous permet de contrôler vos propres données, qui ne sont plus stockées chez des tiers. Rien que pour cet aspect il mérite le coup d’oeil, pourquoi laisser des tiers inconnus accéder à ce que vous faites sur votre ordinateur ?

ActivityWatch

Concrètement, une fois installé, le logiciel vous permet d’enregistrer toute votre vie virtuelle (applis utilisées, sites visités, vidéos regardées, musique écoutée, jeux joués …) et d’ainsi mieux visualiser vos comportements. Parce qu’il y a parfois un monde entre ce que nous pensons et la réalité, du genre vous pensez être resté 5-10 min sur Facebook courant de la journée alors qu’en fait c’est plutôt 1 heure.

Maintenant le concept de productivité est très différent d’une personne à une autre. Dans l’exemple précédent, l’heure sur Facebook sera productive si vous êtes community manager ou que votre travail requiert du temps Facebook (si c’est le cas, vous devriez penser à changer de taf … je déconne ^^).

Interface ActivityWatch

Il vous sera par exemple possible de suivre votre évolution au fil des jours/semaines/mois/années, donc de comparer des périodes différentes sur le long terme et voir si vous avez changé d’habitudes en prenant conscience de vos actions. Les moments où vous n’êtes pas vraiment devant l’écran (même si ce dernier est allumé) sont pris en compte ainsi que la gestion de la fenêtre active (qui évite de comptabiliser les fenêtres et onglets que vous n’êtes pas réellement en train de regarder).

Mais un autre des points forts de l’outil est de vous proposer un écosystème qui vous permettra d’étendre ses fonctionnalités. Extension pour navigateurs, exportation des données, une webapp pour visualiser les données … sont des petits plus déjà disponible. Et le projet devrait encore évoluer dans les mois à venir, notamment avec l’ajout du support entre machines différentes, la possibilité de filtrer vos données, etc.

À tester pour voir s’il vous convient plutôt que de se tourner d’office vers RescueTime & Co !


Pair Locking – Ou comment bloquer toute connexion non autorisée à votre iPhone

Tue, 21 Jan 2020 19:58:36 +0000 - (source)

Je viens de lire un article intéressant sur StreetPress qui nous explique en gros que le logiciel de Cellebrite va bientôt être à dispo d’un tas de gens.

On y apprend que d’ici 2024, 500 UFED (Universal Forensic Extraction Device) commercialisés par la société Cellebrite, seront déployés dans toute la France, pour permettre aux forces de l’Ordre de récupérer tout le contenu des appareils Android et iOS des personnes tombées en garde à vue.

Ce genre d’appareil est déjà utilisé un peu partout, y compris dans les aéroports de certains pays peu scrupuleux en matière de respect de la vie privée des voyageurs. Ils permettent d’aspirer les photos, les vidéos, les emails, l’historique internet, de géolocalisation, les mots de passe, le carnet d’adresses, les données, les notes, les SMS ainsi que les messages d’applications (chiffrées ou non) comme Snapchat, Facebook, Whatsapp, Telegram…etc. Et cerise sur le gâteau, ils sont même capables de récupérer les données effacées.

Au total, ce sont plus de 17 000 modèles d’appareils (smartphones, tablettes, drones…etc.) qui sont compatibles, y compris les plus récents et les plus à jour.

Cellebrite se vante d’ailleurs régulièrement de ses capacités, car oui, pour réussir à péter le verrouillage du constructeur, la société utilise des failles de sécurité non patchées. Alors bien sûr si Apple ou Google met à jour son OS, il faudra attendre que Cellebrite achète une nouvelle faille et mette à jour ses appareils, mais c’est un jeu sans fin du chat et de la souris.

Je n’ai aucune idée précise de comment fonctionne réellement cet appareil, mais je dirais à vue de nez et au doigt mouillé, que la faille permet d’entrer un nombre de codes de déverrouillage infini et de manière très rapide, et qu’un programme de brute force s’enclenche pour tester toutes les combinaisons.

Face à un code PIN à 4 chiffres, l’attaquant doit avoir à peine le temps de cligner des yeux avant de pouvoir fouiller dans votre intimité. D’où l’intérêt de mettre une bonne phrase de passe sur votre smartphone.

Toutefois en lisant cet article par hasard, j’ai repensé à un concept qui n’est pas nouveau et bien connu de ceux qui administrent des flottes de smartphone : le « pair locking » ou « blocage d’appairage ».

En effet, il est possible de configurer un iPhone pour que celui-ci refuse la connexion par câble à tous les appareils tiers non autorisés. D’avance désolé pour ceux qui sont sur Android, mais je ne connais pas encore la technique pour faire cela. Toutefois, si vous me donnez des billes, je pourrais faire un second tuto avec grand plaisir.

En bloquant l’appairage de votre iPhone, vous empêchez par exemple un port USB dans un lieu public de récupérer vos données. Même chose pour les collègues mal intentionnés et autres puissances étrangères avides de votre vie privée lors d’un passage de douane.

Ainsi, même si vous communiquez votre code secret pour déverrouiller le téléphone, la personne en face de vous pourra se balader manuellement dans votre iPhone, mais ne pourra pas en aspirer l’intégralité du contenu via un logiciel pour ensuite tout décortiquer plus tard.

Toutefois, dans le cas de Cellebrite, comme je n’ai pas ce formidable boitier à la maison, je ne peux pas vous dire si cette technique l’empêchera d’aspirer le contenu de votre appareil. En effet, ce système utilise des vulnérabilités non publiques alors on peut imaginer qu’il y en a une qui permet de contourner cette limitation que nous allons imposer à nos appareils. On n’en sait rien et ce n’est d’ailleurs pas le but de ce tuto.

L’astuce reste quand même valable pour d’autres cas d’utilisation où un voleur par exemple voudrait réinitialiser votre smartphone pour le revendre ou dans le cas où un cybercriminel aurait placé un port USB malveillant sur lequel vous seriez tenté de vous recharger.

Bref, c’est une mesure de sécurisation supplémentaire pour tous ceux qui sont soucieux de leur vie privée numérique. Par contre attention, en activant cela, ça signifie que votre téléphone ne pourra plus être manipulé via un câble USB sur un ordinateur non autorisé. Donc par exemple impossible de restaurer un backup via le câble lightening sur l’ordinateur d’un ami technicien.

Avant de commencer les manipulations, pensez bien à faire une sauvegarde iCloud (AH AH, je sais), car l’opération va réinitialiser complètement votre iPhone. En théorie, vu que seul l’ordinateur que vous utilisez pourra accéder à votre iPhone, si vous faites une sauvegarde via le câble (avec iTunes), vous pourrez la restaurer via votre Mac.

Mais si vous la restaurez, cela remettra votre iPhone dans l’état où il était avant de bloquer le pairing. Donc pas le choix, il faut passer par iCloud pour restaurer les paramètres de votre iOS / Applications sans réinstaller de sauvegarde via iCloud ou via le Mac.

Vous allez maintenant devoir télécharger le logiciel Apple Configurator 2 qui ne fonctionne que sous Mac. Sinon, ça ne serait pas drôle ^^.

C’est sur l’AppStore que ça se passe.

Branchez votre iPhone avec le câble sur votre Mac et lancez le logiciel Apple Configurator 2. Cliquez sur le bouton bleu « Démarrer » si c’est la première fois.. Vous devriez voir l’écran de votre iPhone dans l’application.

Cliquez sur l’image de votre iPhone puis sur le bouton « Préparer » qui se trouve dans la barre d’outils.

Choisissez « Configuration manuelle » et cochez (comme sur l’image) uniquement les cases :

Le blocage d’appairage de l’iPhone peut se faire soit au niveau du superviseur ou via une gestion de profils. En cochant « Autoriser le jumelage des appareils avec d’autres ordinateurs », il est possible d’ajouter ou d’enlever des profils d’appairages autorisés sans reformater le téléphone à chaque fois. On va donc opter pour cette seconde solution qui sera plus souple si par exemple vous devez changer de Mac entre temps.

Choisissez ensuite : « Ne pas inscrire au programme MDM ».

Lorsque vous verrez l’écran ci-dessous, cliquez sur le bouton « Ignorer ».

Saisissez le nom de votre société (ou de ce que vous voulez) et cliquez sur « Suivant ». Ce nom sera visible dans les paramètres de votre iPhone par la suite, donc choisissez-le bien.

Ensuite nous allons générer une nouvelle identité de supervision :

À ce niveau-là, on ne touche à rien. Cliquez sur « Préparer ».

Votre ordinateur vous demandera votre mot de passe et vous proposera ensuite d’effacer entièrement l’iPhone. Acceptez avec COURAGE !!

Et c’est parti, y’a plus qu’à patienter quelques minutes.

Si lors du reboot de l’iPhone, vous voyez ce message :

Pas de panique. Attendez que celui-ci redémarre. Effectuez les premières étapes de configuration (langue, pays, wifi, connexion au compte Apple, configuration du code de sécurité…etc.

MAIS NE RESTAUREZ PAS UN BACKUP via la sauvegarde iCloud. Partez sur une config vierge et c’est en réactivant ensuite iCloud manuellement dans les paramètres que celui ci vous remettra vos données tranquillement. (Backup iCloud ≠ Connexion iCloud classique avec synchro des datas)

Et enfin, cliquez sur « Réessayer ».

Victoire ! Apple Configurator 2 devrait afficher l’écran de votre smartphone dans l’onglet des appareils supervisés.

À ce stade, comme vous pouvez le constater dans le menu des réglages, votre appareil est supervisé, mais vous n’avez pas encore créé de profils autorisant ou non les autres ordinateurs à se connecter à votre iPhone.

Cliquez ensuite sur le menu « Fichier » > « Nouveau Profil ». Donnez un nom à votre profil et mettez « JAMAIS » dans la liste « Sécurité » et dans la liste « Supprimer le profil automatiquement ». Cela aura pour effet d’empêcher quelqu’un qui a accès à votre smartphone déverrouiller de faire sauter le profil pour ensuite le connecter à un autre ordinateur.

En ce qui concerne l’option « Sécurité », vous pouvez aussi choisir « Avec autorisation » et mettre un mot de passe. C’est bien si vous perdez votre ordinateur, mais c’est pas forcément bien, mais vous n’êtes pas résistant aux coups de poing dans la tronche ou au supplice de la noyade (ah ah ou pas).

À gauche dans le menu, cliquez ensuite sur Restriction (puis Configurer) et vous verrez alors apparaitre devant vos yeux ébahis toute une série de paramètres à autoriser ou non sur votre smartphone.

Je vous laisse jeter un oeil si vous voulez bloquer ou autoriser des trucs qui vous semblent cool, mais en ce qui concerne ce tuto, je vous demanderais simplement de décocher la case qui dit : « Autoriser le jumelage avec des hôtes hors Configurator« .

Fermez cette fenêtre et sauvegardez ce profil à l’endroit de votre choix.

Faites ensuite un clic droit sur l’image de votre iPhone dans Apple Configurator 2 et faites « Ajouter » -> « Profils » et allez chercher le profil que vous venez de sauvegarder sur votre ordinateur.

Le profil sera alors appliqué au smartphone avec douceur.

Et voilà ! Vous êtes l’heureux propriétaire d’un iPhone supervisé par une seule machine (la vôtre) et qui ne pourra être associé avec aucune autre machine sans votre autorisation.

Et vous pouvez, si ce n’est pas déjà fait, restaurer vos données via iCloud et réinstaller vos applications manuellement.

Ensuite, je vous invite à tester la connexion à un autre appareil. Vous devriez alors voir ce message s’afficher sur l’ordinateur.

Boum !

Et si vous avez peur de perdre cette association avec votre Mac, si par exemple celui-ci rend l’âme, pensez bien à sauvegarder le contenu du dossier suivant. C’est là que se trouvent toutes vos clés d’appairage :

/var/db/lockdown


Hidden Bar – Pour organiser et épurer votre barre de menu macOS

Tue, 21 Jan 2020 08:00:00 +0000 - (source)

Hey les Maceux, coucou !

J’ai un super petit tool pour vous aujourd’hui. Cela s’appelle « Hidden Bar » et ça permet de réagencer et masquer automatiquement tout le bordel que vous avez dans la barre de menu.

En gros, passer de ça :

à ça :

Sympa non ?

Hidden Bar est un freeware et une fois installé, il vous suffira de maintenir la touche CMD enfoncée pour déplacer vos icônes, et les mettre à gauche de la petite barre verticale, pour que celles-ci soient masquées automatiquement.

C’est plus Feng Shui comme ça, vous ne trouvez pas ?


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles