OS X Support Essentials 10.11 - Training

Transcription

OS X Support Essentials 10.11 - Training

OS X Support Essentials 10.11
Guide de préparation à l’examen
OS X Support Essentials 10.11 Guide de préparation à l’examen
1
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services.
Table des matières
Devenir un Apple Certified Support Professional (ACSP)
3
Informations concernant l’examen
4
Recommandations pour la préparation à l’examen
5
1re partie : Installation et configuration
6
2e partie : Comptes utilisateur
10
3e partie : Systèmes de fichiers
14
4e partie : Gestion des données
19
5e partie : Applications et processus
24
6e partie : Configuration du réseau
29
7e partie : Services réseau
33
8e partie : Gestion du système
36
OS Support Essentials 10.11 Guide de préparation à l’examen
2
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Devenir un Apple Certified Support Professional (ACSP)
Le programme de formation et certification Apple vous aide à rester aux avant-postes des technologies Apple.
La certification est une référence qui démontre votre maîtrise de certaines technologies Apple afin de vous
conférer un avantage sur le marché de l’emploi en constante évolution.
Apple propose deux certifications OS X :
• Apple Certified Associate - Intégration Mac
• Apple Certified Support Professional (ACSP)
La certification Apple Certified Support Professional (ACSP) vérifie votre compréhension des principales
fonctionnalités d’OS X et votre capacité à configurer des services essentiels, à effectuer des opérations
de dépannage de base, et à aider plusieurs utilisateurs à exploiter les fonctions essentielles d’OS X. La certification
ACSP s’adresse aux professionnels des centres d’assistance, aux coordinateurs techniques ou aux utilisateurs
confirmés qui gèrent des utilisateurs OS X ou des réseaux, ou qui fournissent une assistance technique pour
les utilisateurs Mac.
Vous décrochez la certification ACSP en réussissant l’examen OS X Support Essentials 10.11. Pour plus
d’informations, consultez le site training.apple.com/certification.
Les avantages de la certification ACSP
En plus de vous distinguer comme utilisateur expérimenté et professionnel de l’assistance pour OS X El Capitan,
la certification ACSP vous permet d’exploiter la réputation de la marque Apple. Lorsque vous réussissez l’examen
de certification, vous recevez un e-mail qui vous décrit la remise du certificat Apple et vous fournit des
instructions sur la façon de commander une version encadrée. Cet e-mail inclut des icônes LinkedIn, Facebook
et Twitter pour vous permettre d’annoncer rapidement votre nouvelle certification sur ces réseaux sociaux.
Vous recevez également des identifiants pour vous connecter au système d’archivage des certifications Apple,
où vous pouvez réaliser les tâches suivantes :
• Mettre à jour votre profil et accepter que votre certification Apple figure dans le Registre des professionnels
certifiés Apple.
• Vérifier la progression de votre certification.
• Télécharger le logo de votre certification, à reporter sur vos cartes de visite, votre CV, votre site web, etc.
• Permettre à vos employeurs de vérifier vos certifications.
OS Support Essentials 10.11 Guide de préparation à l’examen
3
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Informations concernant l’examen
Le livre Apple Pro Training Series, OS X Support Essentials 10.11 écrit par Kevin M. White et Gordon Davisson,
vous prépare à l’examen de certification.
L’examen OS X Support Essentials 10.11 est effectué sur ordinateur dans un Centre de formation agréé Apple
(AATC). Pour trouver le centre AATC le plus proche, rendez-vous sur training.apple.com/locations.
De nombreux centres AATC indiquent leurs dates et horaires d’examen de certification sur training.apple.com/
schedule. Si le centre AATC le plus proche ne propose aucune session actuellement, contactez-le pour savoir
si une session peut être planifiée. Tous les AATC dispensent l’intégralité des examens relatifs à OS X et aux apps
professionnelles, même lorsqu’ils ne proposent pas les cours correspondants.
Voici les informations sur l’examen OS X Support Essentials 10.11 :
• Il comprend environ 80 questions techniques.
• Il comprend cinq questions démographiques non notées.
• L’examen puise au hasard dans un ensemble de questions à choix multiples, de type vrai/faux et multimédia.
• Le score minimum requis est de 74 % (les notes ne sont PAS arrondies).
• Pour en savoir plus sur la notation des examens, consultez training.apple.com/certification/faq.
• L’examen dure deux heures.
Certains examens sont disponibles dans d’autres langues. Pour obtenir des informations détaillées, consultez
la page training.apple.com/certification/localized.
Le compte à rebours de l’examen ne démarre que lorsque vous affichez la première question technique.
Vous ne pouvez consulter aucune ressource ou référence pendant l’examen.
Si vous avez des questions concernant les examens, rendez-vous sur training.apple.com/certification/faq.
OS Support Essentials 10.11 Guide de préparation à l’examen
4
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Recommandations pour la préparation à l’examen
Pour vous préparer à l’examen, nous vous recommandons de suivre les méthodes suivantes :
• Acquérez de l’expérience avec OS X.
• Suivez le cours Les bases d’El Capitan : OS X Support Essentials 10.11.
• Étudiez le livre Apple Pro Training Series, OS X Support Essentials 10.11 de Kevin M. White et Gordon Davisson.
• Étudiez ce guide.
Acquérir de l’expérience avec OS X
Rien ne peut remplacer le temps consacré à l’apprentissage de la technologie. Après avoir lu le livre ou suivi le cours,
prenez le temps d’approfondir vos connaissances sur OS X afin d’assurer votre réussite à l’examen de certification.
Apprendre auprès d’experts
Les centres AATC proposent des cours où vous pouvez mettre en pratique la technologie et profiter de l’expertise
des Formateurs certifiés Apple et de vos homologues. Consultez le site web Formation et certification Apple
pour trouver les cours proposés par des AATC près de chez vous.
Étudier le livre Apple Pro Training Series
Les examens de certification Apple s’appuient sur les livres de la collection Apple Pro Training Series. Le livre
relatif à cet examen s’intitule Apple Pro Training Series OS X Support Essentials 10.11. Vous pouvez l’acheter
sur le site peachpit.com (cliquez ici pour bénéficier d’une remise de 30 %). Creative Edge, une bibliothèque
numérique à la demande, vous permet de vous abonner aux livres Apple Training et Apple Pro Training Series,
ainsi qu’à des milliers d’autres vidéos et ouvrages de référence. Si vous utilisez un iPad ou un Mac, vous pouvez
obtenir une version électronique sur l’iBooks Store. Certains livres sont également disponibles dans d’autres
langues. Cliquez ici pour plus de détails.
Étudier ce guide
Si vous êtes autodidacte ou avez suivi des cours qui ne sont pas basés sur le programme Apple Pro Training
Series, vous pouvez également vous préparer à passer l’examen de certification en réalisant les tâches et en
étudiant les questions présentées dans les sections suivantes.
Les tâches couvrent les domaines de connaissances évalués lors de l’examen. Les questions de révision
récapitulent ce que vous devriez avoir appris à chaque leçon. Remarque : bien que ce guide divise les objectifs
en leçons ou domaines de connaissances, les questions sont présentées de façon aléatoire lors de l’examen.
OS Support Essentials 10.11 Guide de préparation à l’examen
5
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
1re partie : Installation et configuration
Après avoir terminé la première partie, « Installation et configuration » du livre OS X Support Essentials 10.11,
vous devriez pouvoir effectuer les tâches suivantes.
• Décrire le processus de création d’un volume de récupération El Capitan externe.
• Décrire les méthodes permettant d’obtenir le programme d’installation El Capitan.
• Indiquer les configurations matérielle et logicielle minimales requises pour installer OS X El Capitan.
• Sur un Mac équipé d’OS X, vérifier que le Mac possède la configuration matérielle minimale requise pour
installer la dernière version du système d’exploitation OS X.
• Citer les quatre étapes essentielles à prendre en compte avant d’installer OS X.
• Indiquer les types et sources de données à partir desquels l’Assistant migration peut migrer des données.
• Sur un Mac connecté à Internet, identifier la dernière version du programme interne disponible pour l’ordinateur.
• Naviguer jusqu’aux pages Assistance ou Téléchargements du site Apple pour trouver la dernière mise à jour
compatible du programme interne.
• Décrire le processus de réinstallation d’OS X à l’aide du volume de récupération El Capitan.
• Expliquer comment le formatage du disque dur d’un Mac en une seule partition peut simplifier la
préparation de l’installation d’OS X.
• Expliquer comment le formatage du disque dur d’un Mac en plusieurs partitions peut simplifier
la configuration et l’utilisation du Mac.
• Expliquer comment simplifier la maintenance de plusieurs systèmes d’exploitation en les installant sur
un disque à plusieurs partitions.
• Expliquer comment simplifier la séparation des données du système d’exploitation et des données utilisateur
en installant OS X sur un disque à plusieurs partitions.
• Décrire le processus d’installation d’OS X, notamment les décisions prises concernant les options d’interface
du programme d’installation.
• Citer la liste des utilitaires dont dispose l’utilisateur quand un Mac démarre sur le volume de récupération OS X.
• Configurer un Mac doté d’OS X pour une utilisation sur un réseau local connecté à Internet.
• Indiquer où configurer les réglages réseau d’un Mac sur l’interface utilisateur graphique.
• Décrire comment utiliser les profils de configuration pour gérer les réglages réseau d’un Mac.
• Décrire comment utiliser l’Assistant réglages pour configurer les réglages réseau d’un Mac.
• Comparer et différencier les cinq catégories de préférences dans les Préférences Système : Personnel,
Matériel, Internet et sans fil, Système et Autre.
• Expliquer comment les mises à jour de logiciels et de sécurité sont mises à disposition sur les ordinateurs
clients via le volet de préférences Mise à jour de logiciels des Préférences Système et via les options Mise
à jour de logiciels et App Store du menu Apple.
• Sur un Mac équipé d’OS X, identifier les mises à jour qui ont été installées.
• Définir les termes « numéro de version », « numéro de build » et « numéro de série » dans le cadre
d’une installation OS X.
• Sur un Mac équipé d’OS X, identifier le numéro de version, le numéro de build et le numéro de série du système.
OS Support Essentials 10.11 Guide de préparation à l’examen
6
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Questions de révision de la leçon 1
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelle est la configuration matérielle minimale requise pour la mise à niveau d’un Mac vers OS X El Capitan ?
2.
Quelles sont les quatre étapes à suivre avant la mise à niveau d’un Mac vers OS X El Capitan ?
3.
Comment déterminer si un Mac nécessite une mise à jour du programme interne ?
4.
Quels sont les avantages et les inconvénients de l’utilisation d’un disque OS X à partition unique ?
Qu’en est-il d’un disque à plusieurs partitions ?
5.
Comment obtenir le programme d’installation d’OS X El Capitan ?
6.
Quelles sont les options dont vous disposez lors de l’installation d’OS X El Capitan ?
7.
Lorsque vous cherchez à résoudre des problèmes liés au programme d’installation d’OS X, comment
pouvez-vous obtenir plus d’informations sur la progression de l’installation ?
Réponses
1.
La configuration minimale requise pour passer à OS X El Capitan est la suivante :
• Mac OS X 10.6.8 ou version ultérieure
• 2 Go de mémoire
• 8,8 Go d’espace disque disponible
• Certaines fonctionnalités nécessitent un identifiant Apple
• Certaines fonctionnalités nécessitent un fournisseur d’accès à Internet compatible
• Modèle Mac compatible (consultez la page http://www.apple.com/fr/osx/how-to-upgrade/)
2.
Voici les quatre étapes à suivre avant de mettre à niveau un Mac vers OS X El Capitan :
1.
Vérifier la compatibilité des apps.
2.
Sauvegarder les fichiers et dossiers importants.
3.
Noter les réglages critiques.
4.
Installer les mises à jour du programme interne et des logiciels Apple.
3.
Vous pouvez identifier la version du programme interne d’un Mac en ouvrant le rapport complet
Informations système. Vous pouvez vérifier si le programme interne du Mac est à jour en visitant le site
d’assistance Apple, qui répertorie les mises à jour de programme interne disponibles.
4.
Les disques à partition unique sont plus faciles à configurer au départ, mais ils offrent moins de souplesse
au niveau de leur administration et de leur maintenance. Les disques à plusieurs partitions nécessitent
un repartitionnement lors de l’installation, mais ces différentes partitions permettent de segmenter
les données utilisateur et d’héberger plusieurs systèmes d’exploitation.
5.
Vous pouvez télécharger gratuitement le programme d’installation OS X El Capitan depuis l’App Store.
6.
Lors de l’installation d’OS X, la seule option proposée est de définir une destination d’installation autre
que le disque système par défaut de l’ordinateur Mac.
7.
Lors de l’installation d’OS X, vous pouvez afficher la progression de façon détaillée en choisissant
Fenêtre > Historique du programme d’installation dans la barre de menus.
OS Support Essentials 10.11 Guide de préparation à l’examen
7
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Questions de révision de la leçon 2
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quel est le processus utilisé pour guider l’utilisateur pendant la configuration initiale d’OS X ?
2.
Quels sont les principaux avantages qu’offre la configuration d’iCloud ?
3.
Hormis pendant la configuration initiale d’OS X, où pouvez-vous gérer les réglages d’iCloud ?
4.
Quelles sont les cinq catégories de Préférences Système ?
5.
Quelles sont les différences entre les quatre catégories de Préférences Système par défaut ?
6.
Qu’est-ce qu’un profil ? Comment les profils sont-ils gérés ?
7.
Où peut-on trouver le numéro de version et le numéro de build du système, ainsi que le numéro de série
du matériel ? Que signifient ces numéros ?
Réponses
1.
Le processus Assistant d’installation guide l’utilisateur tout au long de la configuration initiale d’OS X.
2.
iCloud est un service gratuit d’Apple qui offre des services de stockage et de communication dans le
nuage pour les apps, notamment Mail, Contacts, Calendrier, Rappels, Notes, Safari, Trousseau, Photos et
toutes les autres apps prenant en charge l’intégration d’iCloud. iCloud intègre également la technologie
Localiser mon Mac qui vous aide à retrouver un Mac égaré ou volé.
3.
Après la configuration initiale d’OS X, les réglages iCloud peuvent être gérés depuis iCloud ou les préférences
Comptes Internet.
4.
Les Préférences Système se divisent en cinq catégories : Personnel, Matériel, Internet et sans fil,
Système et Autre.
5.
En général, les préférences Personnel n’affectent qu’un seul utilisateur ; les préférences Matériel
définissent les réglages du matériel et des périphériques ; les préférences Internet et sans fil définissent
les réglages réseau personnels et du système ; et les préférences Système affectent tous les utilisateurs
et nécessitent souvent un accès administrateur.
6.
Un profil est un document portant l’extension « .mobileconfig », qui contient les réglages système définis
par un administrateur. L’ouverture d’un document de profil invite le système à installer le profil et à
configurer les réglages. Les profils installés peuvent être gérés via les préférences Profils.
7.
La version du système, le numéro de build et le numéro de série du matériel apparaissent dans la zone
de dialogue À propos de ce Mac ou sur l’écran de connexion. Le numéro de version du système définit
la version spécifique du système OS X actuellement installé. Le numéro de build du système est un
identificateur encore plus spécifique, utilisé principalement par les développeurs. Et le numéro de série
du matériel est un numéro unique permettant d’identifier spécifiquement votre Mac.
Questions de révision de la leçon 3
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels sont les utilitaires disponibles lorsque vous démarrez depuis Restauration OS X ?
2.
Quelles sont les deux ressources dont a besoin le disque dur local caché de Restauration OS X
pour réinstaller OS X ?
3.
Quelles sont les deux méthodes que vous pouvez utiliser pour créer un disque externe d’installation d’OS X ?
OS Support Essentials 10.11 Guide de préparation à l’examen
8
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Réponses
1.
La Restauration OS X permet d’accéder aux options Restaurer le système à partir d’une sauvegarde
Time Machine, Installer/Réinstaller OS X, Obtenir de l’aide en ligne via Safari, Utilitaire de disque,
Disque de démarrage, Utilitaire de mot de passe du programme interne, Utilitaire de réseau,
Terminal et Réinitialisation de mot de passe.
2.
Le disque dur local caché de récupération OS X ne contient pas les ressources d’installation OS X.
La réinstallation d’OS X depuis cet emplacement nécessite par conséquent un accès à Internet et aux
ressources d’installation. Les ordinateurs Mac mis à niveau sont vérifiés par la saisie de l’identifiant Apple
utilisé pour acheter OS X. Cette vérification est automatique pour les ordinateurs Mac qui intégraient
OS X El Capitan lorsqu’ils ont été achetés neufs.
3.
L’Assistant Disque de récupération OS X permet de créer un petit disque de récupération OS X qui ne
contient pas les ressources d’installation OS X. Vous pouvez créer un disque d’installation OS X contenant
la totalité des ressources d’installation OS X à l’aide de l’outil createinstallmedia disponible
dans l’app Installer OS X El Capitan.
Questions de révision de la leçon 4
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelle application pouvez-vous ouvrir pour lancer les mises à jour de logiciels Apple ?
2.
Par défaut, quels éléments sont toujours installés via les mises à jour automatiques de logiciels ?
3.
Comment pouvez-vous empêcher un utilisateur d’installer des mises à jour de logiciels ?
4.
Quelles apps pouvez-vous utiliser pour récupérer et installer les mises à jour de logiciels OS X ?
5.
Quelle est la meilleure façon de connaître les logiciels installés sur un Mac ?
Réponses
1.
Toutes les mises à jour de logiciels Apple sont gérées via le Mac App Store.
2.
Par défaut, les fichiers système et les mises à jour de sécurité sont installés automatiquement lorsqu’ils
sont disponibles.
3.
Vous pouvez empêcher les mises à jour automatiques pour tous les utilisateurs en désactivant les options
dans les préférences de l’App Store. Vous pouvez restreindre davantage la capacité d’un utilisateur
à accéder à l’App Store en configurant le contrôle parental pour son compte.
4.
Vous pouvez télécharger les mises à jour de logiciels OS X depuis le site web d’assistance Apple à partir
de n’importe quel navigateur web récent. Les mises à jour peuvent être des paquets d’installation
installés par le biais du programme d’installation.
5.
La section Installations des Informations système affiche l’historique de tous les logiciels installés
via l’App Store ou le programme d’installation OS X.
OS Support Essentials 10.11 Guide de préparation à l’examen
9
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
2e partie : Comptes utilisateur
Après avoir terminé la deuxième partie, « Comptes utilisateur », du livre OS X Support Essentials 10.11, vous
devriez pouvoir effectuer les tâches suivantes.
• Sur un Mac équipé d’OS X, créer et gérer des comptes utilisateur.
• Décrire les fonctionnalités et avantages clés d’iCloud pris en charge sur un Mac exécutant OS X El Capitan.
• Décrire le processus de suppression d’un compte utilisateur sur un ordinateur OS X et présenter le résultat
de la suppression de ce compte.
• Décrire le processus de restauration d’un compte utilisateur sur un ordinateur OS X.
• Citer les cinq types de comptes utilisateur sous OS X.
• Comparer et différencier les cinq types d’utilisateurs.
• Identifier les trois attributs de comptes utilisateur sous OS X.
• Décrire un risque de sécurité lié à l’activation du compte invité sous OS X.
• Décrire un risque de sécurité lié à l’activation du compte utilisateur root sous OS X.
• Décrire un risque de sécurité lié à l’activation du compte utilisateur partagé sous OS X.
• Décrire un risque de sécurité lié à l’utilisation d’un compte administrateur comme compte utilisateur
principal sous OS X.
• Décrire un avantage d’utiliser un compte administrateur comme compte utilisateur principal sous OS X.
• Répertorier les dossiers par défaut du dossier de départ d’un utilisateur.
• Comparer et différencier les fonctions de chacun des dossiers par défaut du dossier de départ
d’un utilisateur sous OS X.
• Répertorier les ressources qu’un administrateur peut limiter dans le volet Contrôle parental des
Préférences Système.
• Décrire trois erreurs qui peuvent se produire lorsque la permutation rapide d’utilisateur est activée et
que deux utilisateurs accèdent au même fichier ou périphérique sous OS X.
• Décrire les messages indiquant si un fichier, un périphérique ou une app est en cours d’utilisation.
• Décrire les erreurs qui peuvent se produire lorsque la permutation rapide d’utilisateur est activée et que
deux utilisateurs accèdent en même temps à une app spécifique.
• Expliquer pourquoi certaines apps ne peuvent pas être ouvertes par plusieurs utilisateurs en même temps.
• Décrire un risque de sécurité qui peut se produire lorsque la permutation rapide d’utilisateur est activée
et que d’autres utilisateurs locaux accèdent à leurs comptes.
• Expliquer comment les utilisateurs qui basculent rapidement sur leur compte peuvent accéder aux volumes
montés par d’autres utilisateurs connectés.
• Sur un Mac équipé d’OS X, sécuriser l’environnement de l’utilisateur.
• Expliquer comment activer et désactiver le mot de passe du programme interne.
• Décrire les fonctions et les caractéristiques des trousseaux sous OS X.
• Expliquer comment réinitialiser un mot de passe de compte utilisateur à l’aide d’un identifiant Apple.
• Décrire les réglages de confidentialité disponibles pour un compte utilisateur.
• Décrire les fonctionnalités de sécurité offertes par iCloud pour les ordinateurs Mac exécutant OS X.
OS Support Essentials 10.11 Guide de préparation à l’examen
10
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Comparer et différencier les méthodes de changement et de réinitialisation des mots de passe.
• Comparer et expliquer comment chacun de ces mots de passe fonctionne sous OS X : connexion au compte,
programme interne, ressource, trousseau et identifiant Apple.
• Comparer et différencier les rôles des trousseaux, des éléments du trousseau et de l’option S.O.S. Trousseau.
• Expliquer comment la réinitialisation d’un mot de passe de compte utilisateur peut désynchroniser le trousseau
et le mot de passe du compte utilisateur.
• Décrire les conditions nécessaires pour que FileVault déverrouille les comptes initialement chiffrés à l’aide
de l’ancien FileVault.
• Expliquer comment la fonction Mot de passe de programme interne empêche les utilisateurs de modifier
les mots de passe de comptes utilisateur qui ne leur appartiennent pas.
Questions de révision de la leçon 5
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels sont les cinq types de comptes utilisateur sous OS X ? En quoi sont-ils différents ?
2.
Quels sont les risques de sécurité liés à chaque type de compte utilisateur ?
3.
Quelles sont les deux méthodes de mot de passe prises en charge par OS X El Capitan pour les comptes
utilisateur locaux ?
4.
Que sont les attributs de compte ?
5.
Comment empêcher un compte utilisateur d’avoir un accès total à toutes les apps ?
6.
Quels types de problèmes de verrouillage de ressources peuvent se produire lorsque la permutation
rapide d’utilisateur est activée ?
7.
En termes de sécurité du stockage, quel risque présente la permutation rapide d’utilisateur ?
Réponses
1.
Le compte standard est le type de compte par défaut ; les administrateurs peuvent apporter des
modifications au système ; un utilisateur invité n’a pas besoin de mot de passe ; les utilisateurs limités
au partage peuvent uniquement accéder aux fichiers partagés ; et l’utilisateur root dispose d’un accès
illimité à n’importe quel fichier ou dossier du système.
2.
Les comptes utilisateur standard sont très sûrs, à condition d’avoir des mots de passe fiables.
Les administrateurs peuvent apporter des modifications qui risquent de perturber le fonctionnement
du système ou d’autres comptes utilisateur. Un utilisateur invité pourrait ajouter des fichiers indésirables
aux dossiers partagés. Les utilisateurs limités au partage sont généralement très sûrs, à condition qu’ils
ne disposent pas d’un accès trop étendu aux ressources des autres utilisateurs. Le potentiel de chaos que
peut entraîner l’accès d’un utilisateur root est presque illimité.
3.
Sous OS X, les comptes utilisateur locaux peuvent utiliser un mot de passe enregistré localement, ou un mot
de passe lié à un identifiant Apple.
4.
Les attributs de compte sont les éléments d’information individuels utilisés pour définir un compte
utilisateur. Il s’agit, par exemple, du nom complet, du nom de compte, de l’identifiant, de l’UUID
(Universally Unique Identifier), du groupe et du dossier de départ.
5.
Le contrôle parental peut limiter davantage encore un compte utilisateur. Ces restrictions incluent, par
exemple, l’affichage d’un Finder simple, la limitation des apps et des widgets, la limitation du contenu de
l’App Store, la définition de limites de temps et le filtrage du contenu pour plusieurs apps incluses dans OS X.
OS Support Essentials 10.11 Guide de préparation à l’examen
11
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
6.
Un verrouillage des ressources se produit lorsque la permutation rapide d’utilisateur est activée et qu’un
utilisateur tente d’accéder à un élément qu’un autre utilisateur a ouvert en arrière-plan. Un verrouillage
de document se produit lorsqu’un utilisateur tente d’ouvrir un document qu’un autre utilisateur a déjà
ouvert. Un verrouillage de périphérique se produit lorsqu’un utilisateur tente d’accéder à un périphérique
déjà utilisé par une app ouverte par un autre utilisateur. Un verrouillage d’application se produit lorsqu’un
second utilisateur tente d’accéder à une app conçue pour ne s’exécuter qu’une seule fois sur un système.
7.
Lorsque la permutation rapide d’utilisateur est activée, tous les utilisateurs sont autorisés à afficher les
disques connectés locaux des autres utilisateurs.
Questions de révision de la leçon 6
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels sont les dossiers inclus par défaut dans un dossier de départ ? Quels sont les dossiers en option
qui peuvent être ajoutés au dossier de départ d’un utilisateur ?
2.
Lorsque vous supprimez un compte utilisateur local, les préférences Utilisateurs et groupes contiennent trois
options qui vous permettent de gérer le contenu du dossier de départ de l’utilisateur. Quelles sont-elles ?
3.
Quelles sont les trois principales sources pouvant être exploitées par l’Assistant ?
4.
Dans OS X, comment associer un nouveau compte utilisateur local à un dossier de départ d’utilisateur
migré ou restauré manuellement ?
Réponses
1.
Les dossiers par défaut du dossier de départ d’un utilisateur sont les suivants : Bureau, Documents,
Téléchargements, Bibliothèque (caché), Vidéos, Musique, Images et Public. Le dossier de départ inclut
les dossiers en option Applications et Sites.
2.
Lors de la suppression d’un compte utilisateur local, OS X peut archiver le contenu du dossier de départ
dans une image disque compressée, conserver le contenu du dossier de départ dans le dossier /
Utilisateurs, ou supprimer le contenu du dossier de départ. OS X peut également effacer de façon
sécurisée le contenu du dossier de départ.
3.
L’Assistant migration permet de transférer des informations provenant d’autres ordinateurs OS X,
d’ordinateurs Windows et d’autres disques, y compris des sauvegardes Time Machine.
4.
Avant de créer le compte utilisateur local sur un Mac, vous devez d’abord copier le dossier de départ
de l’utilisateur restauré dans le dossier /Utilisateurs. Une fois que vous avez créé le nouvel utilisateur dans
les préférences Utilisateurs et groupes en utilisant le même nom de compte, le système vous demandera
d’associer le nouveau compte au dossier de départ restauré.
Questions de révision de la leçon 7
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelle est la fonction du mot de passe principal ?
2.
Lorsque des utilisateurs modifient le mot de passe de leur compte, comment cela affecte-t-il leur
trousseau de session ?
3.
Quelles sont les options disponibles lorsque vous essayez de modifier le mot de passe d’un compte
utilisateur avec mot de passe d’identifiant Apple ?
4.
Comment réinitialiser le mot de passe de compte d’un utilisateur qui l’a perdu ?
OS Support Essentials 10.11 Guide de préparation à l’examen
12
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
5.
Comment la réinitialisation du mot de passe d’un compte utilisateur affecte-t-elle le trousseau session
de cet utilisateur ?
6.
Comment la réinitialisation du mot de passe principal affecte-t-elle les comptes utilisateur existants
de l’ancien FileVault ?
7.
Comment pouvez-vous limiter l’utilisation des services de localisation ?
8.
Comment pouvez-vous faire en sorte que les enregistrements audio utilisés pour le service Dictée
restent privés ?
9.
Quelle fonctionnalité pouvez-vous activer pour localiser un Mac égaré ?
10.
Comment l’Utilitaire de mot de passe de programme interne peut-il empêcher les utilisateurs d’effectuer
des changements de mot de passe non autorisés ?
Réponses
1.
Utilisez le mot de passe principal pour réinitialiser les mots de passe de comptes locaux.
2.
Lorsque des utilisateurs modifient le mot de passe de leur compte, le système synchronise le mot de
passe de leur trousseau session.
3.
Lorsque vous modifiez le mot de passe d’un compte utilisateur avec un mot de passe d’identifiant Apple, vous
avez la possibilité d’opter pour un mot de passe distinct, enregistré localement, ou de modifier le mot de passe
de l’identifiant Apple.
4.
Vous pouvez réinitialiser les mots de passe de comptes locaux dans les préférences Utilisateurs et
groupes, via le mot de passe principal à l’ouverture d’une session, via une clé de secours FileVault au
démarrage, et via l’app Réinitialisation de mot de passe de Restauration OS X. Les utilisateurs disposant
d’un compte local avec un identifiant Apple et un mot de passe peuvent gérer ces identifiants de
connexion sur https://appleid.apple.com.
5.
Le processus de réinitialisation du mot de passe d’un compte ne modifie pas les mots de passe du
trousseau. Les trousseaux de l’utilisateur ne s’ouvrent donc pas automatiquement lorsque celui-ci se
connecte avec un nouveau mot de passe. L’utilisateur doit changer manuellement les mots de passe
du trousseau via l’utilitaire Trousseaux d’accès.
6.
Si un mot de passe principal est réinitialisé car il a été perdu, les comptes de l’ancien FileVault ne
pourront pas être réinitialisés à l’aide de ce nouveau mot de passe principal.
7.
Utilisez le volet Confidentialité des préférences Sécurité et confidentialité pour autoriser ou interdire l’accès
des apps au service de localisation, aux contacts, au calendrier, aux rappels et aux fonctions d’accessibilité.
8.
Les enregistrements audio utilisés pour le service Dictée ne sont pas envoyés à Apple si la fonctionnalité
« Utiliser la dictée améliorée » est activée dans les préférences Dictée et parole.
9.
Vous pouvez utiliser la fonctionnalité iCloud Localiser mon Mac pour retrouver un Mac égaré à distance.
Vous activez cette fonctionnalité dans les préférences iCloud. Pour localiser un Mac égaré, utilisez le site
web iCloud ou l’app Localiser mon iPhone sur un appareil iOS.
10.
L’Utilitaire de mot de passe du programme interne empêche les utilisateurs de démarrer à partir d’un
autre disque système. Cela empêche donc les utilisateurs d’utiliser la Restauration OS X pour réinitialiser
des mots de passe locaux sans autorisation.
Questions de révision de la leçon 8
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels types d’éléments pouvez-vous stocker dans un trousseau ?
OS Support Essentials 10.11 Guide de préparation à l’examen
13
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
2.
Comment le système de trousseau protège-t-il vos informations ?
3.
Où sont stockés les fichiers du trousseau ?
4.
Quelle app utiliser pour gérer les réglages du trousseau ?
5.
Quand et pourquoi faut-il définir un code de sécurité iCloud ?
6.
Quels sont les éléments requis pour configurer un Trousseau iCloud sur plusieurs appareils Apple ?
Réponses
1.
On utilise les trousseaux pour stocker des informations confidentielles comme les mots de passe de ressources,
les certificats numériques et les clés de chiffrement. Le système de trousseau sert également à stocker en toute
sécurité les informations de remplissage automatique Safari et les réglages du compte Internet, ainsi qu’à
protéger des notes de texte.
2.
Le système de trousseau gère les fichiers chiffrés utilisés pour enregistrer vos fichiers en toute sécurité.
Par défaut, tous les utilisateurs disposent d’un trousseau session et d’un trousseau Éléments locaux qui
utilisent le même mot de passe que leur compte. Même les autres administrateurs ne peuvent accéder
aux informations de votre trousseau sans en connaître le mot de passe.
3.
Chaque utilisateur dispose d’un trousseau session enregistré dans le fichier /Utilisateurs/<nom
d’utilisateur>/Bibliothèque/Keychains/login.keychain et d’un trousseau Éléments locaux/iCloud enregistré
dans le dossier /Utilisateurs/<nom d’utilisateur>/Bibliothèque/Keychains/<UUID>. Les administrateurs
peuvent gérer les informations d’authentification de l’ensemble du système grâce au fichier /
Bibliothèque/Keychain/System.keychain. Apple conserve dans le dossier /Système/Bibliothèque/
Keychains/ plusieurs éléments utilisés par le système OS X.
4.
Vous pouvez gérer les trousseaux à partir de l’app /Applications/Utilitaires/Trousseaux d’accès.
5.
Vous pouvez définir un code de sécurité iCloud la première fois que vous activez le service Trousseau
iCloud pour un identifiant Apple spécifique. Vous pouvez utiliser ce code de sécurité iCloud pour
configurer le service Trousseau iCloud sur d’autres appareils et accéder à nouveau au trousseau iCloud
si vous égarez tous vos appareils Apple.
6.
Vous devez autoriser d’autres appareils Apple à utiliser le trousseau iCloud en :
• utilisant un identifiant Apple, un mot de passe et un code de sécurité iCloud
• utilisant un identifiant Apple et un mot de passe, ainsi qu’en autorisant l’accès à partir d’un autre
appareil Apple configuré pour le trousseau iCloud.
3e partie : Systèmes de fichiers
Après avoir terminé la troisième partie, « Systèmes de fichiers » du livre OS X Support Essentials 10.11, vous
devriez pouvoir effectuer les tâches suivantes.
• Décrire les implications et le processus de conversion de données Ancien FileVault en données FileVault.
• Préciser les conditions requises pour FileVault.
• Expliquer comment effacer de manière sécurisée l’espace restant sur un disque connecté à un Mac exécutant
OS X El Capitan.
• Expliquer comment forcer l’éjection d’un élément en cours d’utilisation.
• Décrire comment réinitialiser les autorisations du dossier de départ.
OS Support Essentials 10.11 Guide de préparation à l’examen
14
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Expliquer comment activer FileVault sur un volume connecté à un Mac sous OS X El Capitan.
• Décrire comment déchiffrer un volume chiffré avec FileVault à l’aide d’une clé de secours.
• Décrire comment recueillir des informations sur le format, le schéma de partition, le type de bus et l’espace
disponible sur les disques durs et volumes locaux.
• Utiliser Utilitaire de disque et Informations système.
• Différencier les disques durs, les partitions et les volumes.
• Comparer et différencier les schémas de carte de partitions GUID, APM et MBR.
• Comparer et différencier les formats de volume pris en charge par OS X :
Mac OS étendu
Mac OS étendu (journalisé)
Mac OS étendu (sensible à la casse, journalisé)
UFS
FAT32
NTFS
ExFAT
Mac OS étendu (journalisé, chiffré)
• Décrire le fonctionnement de la journalisation du système de fichiers sous OS X.
• Expliquer comment FileVault sécurise les données utilisateur.
• Décrire la fonctionnalité S.O.S. de l’Utilitaire de disque.
• Comparer et différencier l’Utilitaire de disque d’OS X Yosemite et OS X El Capitan.
• Comparer et différencier les options d’effacement de l’Utilitaire de disque, notamment les effacements
à 1, 3 et 7 passes.
• Expliquer le fonctionnement de l’option Vider la corbeille en mode sécurisé du Finder.
• Expliquer comment les pannes de courant et l’éjection forcée d’un disque risquent d’endommager
un volume.
• Identifier trois façons de démonter un disque à partir du Finder.
• Décrire le mode disque cible.
• Gérer la propriété et les autorisations des fichiers.
• Expliquer comment utiliser la fenêtre Lire les informations du Finder pour gérer les autorisations
des fichiers et dossiers.
• Décrire comment utiliser l’Utilitaire de disque pour réparer les autorisations de fichier et dossier.
• Décrire la fonction de chaque réglage et autorisation ACL des fichiers et dossiers d’OS X.
• Sur un Mac équipé d’OS X, identifier le propriétaire et le groupe de n’importe quel fichier.
• Utiliser la commande Lire les informations du Finder.
• Identifier les réglages d’autorisation du propriétaire et du groupe des dossiers de départ des utilisateurs sous OS X.
• Expliquer pourquoi, sous OS X, la racine du dossier de départ d’un utilisateur est accessible aux autres utilisateurs.
OS Support Essentials 10.11 Guide de préparation à l’examen
15
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Décrire les réglages d’autorisation du dossier Partagé d’OS X permettant d’utiliser ce dossier comme
un emplacement de stockage partagé pour les comptes utilisateur locaux.
• Expliquer la signification de l’option « Ignorer les autorisations de ce volume », en citant un cas où cette
opération est utile, et indiquer un risque potentiel que cette action peut entraîner.
• Expliquer comment quiconque peut accéder à un fichier sur le disque lorsque les autorisations sont ignorées.
• Expliquer comment l’organisation du système de fichiers d’OS X permet à plusieurs utilisateurs de partager
en toute sécurité des fichiers et dossiers locaux.
• Définir le terme « sticky bit » tel qu’il s’applique au système de fichiers d’OS X.
Questions de révision de la leçon 9
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelles sont les différences entre les disques, les partitions et les volumes ?
2.
Quels sont les deux principaux schémas de partitions des disques formatés sur un Mac ? Quelles sont
leurs différences ?
3.
Quels sont les deux formats de volume pris en charge par un volume système OS X ?
4.
Comment fonctionne le système de journalisation du système de fichiers ?
5.
Qu’est-ce que Core Storage, et quelles sont les deux fonctionnalités clés d’OS X implémentées
via Core Storage ?
6.
Quelles sont les quatre options d’effacement de l’Utilitaire de disque ? En quoi sont-elles différentes ?
7.
Comment fonctionne l’option Vider la corbeille en mode sécurisé dans le Finder ?
8.
Comment s’assurer que les éléments supprimés ont été effacés de façon sécurisée ?
9.
Comment chiffrer un disque sans perdre son contenu ?
10.
Quelles sont les quatre méthodes permettant d’éjecter un volume ou un disque à partir du Finder ?
11.
Quel est l’effet secondaire possible d’un mauvais démontage ou d’une mauvaise éjection d’un disque
ou volume ?
Réponses
1.
Les disques représentent le matériel de stockage. Les partitions sont des divisions logiques de disque
permettant de définir l’espace de stockage. Les volumes, contenus dans les partitions, servent à définir
la façon dont les fichiers et dossiers individuels sont enregistrés dans le stockage.
2.
La table de partition GUID est le schéma de partition par défaut sur les ordinateurs Mac à processeur Intel, et la
carte de partition Apple est le schéma de partition par défaut sur les ordinateurs Mac à processeur PowerPC.
3.
Les formats de volume pris en charge comme volumes système sous OS X sont Mac OS étendu
(journalisé) et Mac OS étendu (journalisé, chiffré).
4.
La journalisation du système de fichiers consigne les opérations effectuées à tout moment sur les fichiers.
De cette façon, si une panne de courant ou un arrêt système se produit, il sera possible, après le redémarrage
du système, de vérifier rapidement l’intégrité du volume en relançant le journal.
5.
Core Storage est une couche de gestion du système de fichiers dont se sert OS X pour fournir le chiffrement
de disque (FileVault), et pour regrouper des disques distincts (Fusion Drive).
6.
Voici les quatre options d’effacement de l’Utilitaire de disque :
• Remplacer la structure du répertoire de volume. C’est le moyen le plus rapide d’effacer des données.
OS Support Essentials 10.11 Guide de préparation à l’examen
16
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Écraser les données de disque précédentes avec des zéros. C’est un moyen sécurisé d’effacer des données.
• Écraser les données de disque précédentes avec trois passes différentes d’informations. C’est un moyen
plus sécurisé d’effacer des données.
• Écraser les données de disque précédentes avec sept passes différentes d’informations. C’est le moyen
le plus sécurisé d’effacer des données.
7.
L’option Vider la corbeille en mode sécurisé écrase en 7 passes le contenu de la corbeille.
8.
Dans l’onglet Effacer de l’Utilitaire de disque, vous pouvez choisir d’effacer de façon sécurisée l’espace
libre d’un disque ou d’un volume. Cette opération efface de façon sécurisée tous les fichiers
précédemment supprimés sur le disque ou le volume sélectionné.
9.
À partir du Finder, vous pouvez chiffrer un disque sans en perdre le contenu en effectuant un clic
secondaire (ou avec la touche Ctrl) sur le disque, puis en choisissant Chiffrer dans le menu contextuel.
10.
Les quatre méthodes permettant d’éjecter un volume ou un disque depuis le Finder sont les suivantes :
• Faire glisser l’icône du disque dans la Corbeille.
• Maintenir enfoncée quelques instants la touche d’éjection afin de démonter et d’éjecter un support optique.
• Sélectionner le volume à éjecter et choisir Éjecter dans le menu Fichier.
• Dans la barre latérale du Finder, cliquer sur le petit bouton d’éjection en regard du volume que vous
souhaitez démonter et éjecter.
11.
Un mauvais démontage ou une mauvaise éjection d’un disque ou d’un volume risque d’endommager
les données. Le système vérifie et répare automatiquement un volume mal démonté ou mal éjecté la
prochaine fois qu’il devient disponible sur le Mac.
Questions de révision de la leçon 10
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Comment FileVault protège-t-il les données d’un utilisateur ?
2.
Quelles sont les exigences système pour utiliser FileVault ?
3.
Quels utilisateurs sont autorisés à déverrouiller un système protégé par FileVault ?
4.
Comment déverrouiller un système protégé par FileVault lorsque tous les utilisateurs ont perdu le mot de
passe de leurs comptes ?
Réponses
1.
FileVault protège l’intégralité du volume système et des données qu’il contient à l’aide d’un puissant
chiffrement XTS-AES 128 bits. Lors du démarrage du système, un utilisateur FileVault doit saisir un mot
de passe pour déchiffrer le volume système.
2.
Pour activer FileVault, les ordinateurs OS X doivent disposer du volume caché de récupération OS X sur le
disque système. En outre, tous les comptes Ancien FileVault doivent être déchiffrés et reconvertis en
comptes normaux pour permettre l’activation de FileVault.
3.
Tout utilisateur FileVault est autorisé à déverrouiller un système protégé par FileVault. Cela inclut tout
compte utilisateur réseau local ou en cache activé lors de la configuration de FileVault 2 ou créé après
l’activation de FileVault 2. Par ailleurs, les administrateurs peuvent retourner dans les préférences Sécurité
et confidentialité pour activer d’autres comptes.
4.
Un système protégé par FileVault peut être déverrouillé à l’aide de la clé de secours générée lors du
processus de configuration de FileVault. Cette clé peut être saisie au démarrage du système, et vous
permettra de réinitialiser le mot de passe du compte utilisateur.
OS Support Essentials 10.11 Guide de préparation à l’examen
17
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Questions de révision de la leçon 11
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Comment identifier le propriétaire et les autorisations d’un fichier ou d’un dossier dans le Finder ?
2.
Quelles sont les différences entre les autorisations ACL et les autorisations de système de fichiers
UNIX standard ?
3.
Que signifie le drapeau de fichier verrouillé ?
4.
Pourquoi le niveau root ou initial du dossier de départ d’un utilisateur est-il visible par les autres utilisateurs ?
5.
Comment l’organisation par défaut du système de fichiers permet-elle aux utilisateurs de partager en
toute sécurité des fichiers et des dossiers locaux ?
6.
Quelles sont les spécificités des autorisations du dossier /Utilisateurs/Partagé ?
7.
Que signifie l’option « Ignorer les autorisations de ce volume » du Finder ? Quelles sont les ramifications
de sécurité pour l’option « Ignorer les autorisations de ce volume » ?
Réponses
1.
Vous pouvez utiliser les fenêtres Lire les informations ou Inspecteur du Finder pour identifier la propriété
et les autorisations d’un élément.
2.
Les autorisations standard du système de fichiers UNIX sont définies uniquement pour un propriétaire,
un groupe et tous les autres utilisateurs. Les autorisations ACL s’appliquent à une liste illimitée
d’entrées d’autorisation.
3.
Le drapeau de fichier verrouillé empêche quiconque de modifier le fichier, y compris son propriétaire.
Seul le propriétaire du fichier peut le déverrouiller et autoriser sa modification.
4.
Le niveau root du dossier de départ d’un utilisateur est visible par les autres utilisateurs afin qu’ils
puissent accéder au dossier Public partagé.
5.
Chaque dossier de départ contient un dossier Public dans lequel les autres utilisateurs peuvent lire des
fichiers, et un dossier Boîte de dépôt dans lequel les autres utilisateurs peuvent enregistrer des fichiers.
Tous les autres sous-dossiers du dossier de départ de l’utilisateur (à l’exception du dossier Sites en option)
disposent d’autorisations par défaut qui empêchent les autres utilisateurs d’y accéder. Le dossier Partagé
est également configuré pour permettre à tous les utilisateurs de partager des fichiers.
6.
Le dossier Partagé est défini pour permettre à tous les utilisateurs de lire et d’enregistrer des fichiers, mais
seul l’utilisateur qui possède un fichier peut le supprimer du dossier Partagé. Cette opération s’effectue en
définissant les autorisations « sticky bit ».
7.
Vous pouvez choisir d’ignorer la propriété de tout volume non système. Cela permet d’ignorer toutes
les règles de propriété et d’accorder à tout utilisateur connecté un accès illimité au contenu du volume.
Cette approche présente un risque de sécurité potentiel car elle permet à tout compte utilisateur local
d’avoir un accès complet au volume, même si l’utilisateur n’a pas monté ce volume.
Questions de révision de la leçon 12
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelles sont les deux apps intégrées à OS X que vous pouvez utiliser pour recueillir des informations sur
les périphériques de stockage ?
2.
À quoi sert la fonctionnalité Vérifier et réparer de l’Utilitaire de disque ?
3.
Qu’est-ce que le mode disque cible et comment l’activer ?
OS Support Essentials 10.11 Guide de préparation à l’examen
18
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
4.
Quelles permissions sont modifiées par la fonctionnalité Réparer les permissions du disque de l’Utilitaire
de disque ?
5.
Comment réinitialiser les permissions du dossier de départ d’un utilisateur ?
Réponses
1.
Vous pouvez utiliser Utilitaire de disque et Informations système pour récupérer des informations sur
l’appareil de stockage.
2.
Vous pouvez utiliser la fonctionnalité Vérifier et réparer de l’Utilitaire de disque pour vérifier ou réparer
le schéma de partition et la structure des répertoires d’un volume.
3.
Le mode disque cible est une fonction matérielle spécifique du Mac qui, lorsqu’elle est activée, permet de
partager les disques internes d’un Mac via les ports FireWire. Vous pouvez lancer le mode Disque cible dans
les préférences de disque de démarrage ou en maintenant enfoncée la touche T au démarrage du Mac.
4.
La fonctionnalité Réparer les permissions du disque de l’Utilitaire de disque répare uniquement la
propriété et les permissions des éléments installés par Apple. Elle peut permettre de résoudre des
problèmes rencontrés avec des produits tiers.
5.
Vous pouvez réinitialiser les autorisations du dossier de départ d’un utilisateur via l’app Réinitialisation
de mot de passe de la Restauration OS X.
4e partie : Gestion des données
Après avoir terminé la quatrième partie, « Gestion des données » du livre OS X Support Essentials 10.11, vous
devriez pouvoir effectuer les tâches suivantes.
• Sur un Mac équipé d’OS X, gérer les fichiers utilisateur et système.
• Comparer et différencier les fonctionnalités et options d’alias et de liens mises en œuvre dans OS X.
• Décrire comment créer des alias et des liens.
• Décrire la structure et la finalité du format de métadonnées AppleDouble.
• Décrire comment parcourir et afficher le contenu des dossiers cachés dans le Finder.
• Décrire comment installer des polices.
• Citer les quatre dossiers de niveau supérieur par défaut visibles dans le Finder : Applications, Bibliothèque,
Système et Utilisateurs.
• Décrire les types et les fonctions des métadonnées qui s’appliquent au système de fichiers.
• Comparer et différencier les domaines Système, Local, Utilisateur et Réseau, notamment les ressources
stockées dans chacun de ces domaines, et indiquer l’ordre dans lequel OS X recherche des ressources dans
le système de fichiers.
• Décrire les attributs étendus d’OS X et fournir un exemple d’information que le système conserve comme
attribut étendu.
• Comparer et différencier les types de fichiers suivants : extensions, structures, polices, préférences, éléments
de démarrage et journaux.
• Comparer et différencier les packages système et les paquets, en indiquant leur finalité.
OS Support Essentials 10.11 Guide de préparation à l’examen
19
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Identifier où se trouve chacun de ces types de fichiers dans le système de fichiers : extensions, structures,
polices, préférences, éléments de démarrage et journaux.
• Expliquer comment les métadonnées Spotlight sont utilisées dans OS X.
• Expliquer comment et pourquoi le Finder cache certains dossiers par défaut.
• Identifier les problèmes potentiels de confidentialité et de sécurité liés à Spotlight.
• Indiquer l’emplacement des index de métadonnées et des plug-ins dans le système de fichiers d’OS X.
• Sur un Mac équipé d’OS X, archiver des fichiers.
• Expliquer comment gérer une archive zip d’éléments sélectionnés dans le Finder.
• Comparer et différencier les images disque créées avec l’Utilitaire de disque et les archives zip créées par le Finder.
• Décrire les options disponibles lors de la création d’une nouvelle image vierge à l’aide de l’Utilitaire de
disque sous OS X.
• Sur un Mac équipé d’OS X, configurer et gérer Time Machine.
• Expliquer l’utilisation du chiffrement dans une sauvegarde Time Machine.
• Expliquer comment configurer Time Machine pour sauvegarder et restaurer des données à partir de volumes
spécifiques vers des destinations spécifiques.
• Décrire le fonctionnement de Time Machine.
• Identifier les fichiers toujours omis dans les sauvegardes Time Machine.
• Décrire les problèmes liés à la sauvegarde de fichiers de base de données volumineux fréquemment mis à jour.
• Répertorier les problèmes qui interfèrent avec les sauvegardes, par exemple les limitations d’espace.
• Décrire le format d’archive utilisé par Time Machine.
• Expliquer pourquoi un fichier archivé spécifique peut ne pas être disponible en raison des paramètres de
sauvegarde ou de planification de conservation des données.
Questions de révision de la leçon 13
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Pourquoi le Finder cache-t-il certains dossiers à la racine du volume système ?
2.
Quelles sont les deux manières de masquer des éléments du Finder ?
3.
Pourquoi OS X utilise-t-il des paquets et des packages ?
4.
Quelle est la différence entre un alias et un lien symbolique ?
5.
Dans quels cas utiliseriez-vous un fichier d’archive plutôt qu’une image disque ? Dans quels cas
utiliseriez-vous une image disque plutôt qu’un fichier d’archive ?
6.
Quel type de fichier est créé par le Finder lorsque vous sélectionnez l’option Archiver ?
7.
Dans OS X, quelle action est définie par défaut pour ouvrir les fichiers d’archive ZIP ?
8.
Quelle app OS X devez-vous utiliser pour créer et gérer des images disque ?
Réponses
1.
Le Finder masque certains dossiers UNIX des utilisateurs standard et gérés parce qu’ils n’en ont pas
besoin. S’ils ont besoin d’y accéder, ils peuvent le faire depuis Terminal.
2.
Le Finder n’affiche pas les éléments dont le nom de fichier commence par un point ni les éléments
comportant un drapeau de fichier caché. Vous pouvez gérer ces éléments masqués depuis Terminal.
OS Support Essentials 10.11 Guide de préparation à l’examen
20
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
3.
Les paquets et packages servent à combiner des éléments complexes dans des dossiers individuels.
Les packages apparaissent comme un élément unique dans le Finder. Cela permet aux développeurs
de logiciels de combiner des ressources dans un même élément et empêche les utilisateurs de voir et
d’endommager ces ressources en déplaçant ou supprimant des fichiers.
4.
Les alias et les liens symboliques servent de raccourcis vers un élément d’origine. Un alias contient des
informations supplémentaires permettant au système de suivre la trace de l’élément d’origine si ce
dernier est renommé ou déplacé dans le même volume. Toute modification apportée à un élément
d’origine rompt un lien symbolique.
5.
Les fichiers d’archive sont beaucoup plus simples à créer dans le Finder et sont compatibles avec les
systèmes d’exploitation tiers. Les images disque sont plus difficiles à créer et à gérer, mais offrent une plus
grande flexibilité. Généralement, les images disque peuvent être facilement modifiées et converties.
Cependant, les images disque de type OS X ne sont pas compatibles avec les systèmes d’exploitation
tiers.
6.
L’option Archiver du Finder crée des fichiers d’archive compressés au format zip.
7.
Par défaut, sous OS X, si vous double-cliquez sur une archive zip, le système développe son contenu et
l’affiche dans un dossier à côté de l’archive zip d’origine.
8.
L’Utilitaire de disque est la principale app permettant de créer et de gérer des images disque.
Questions de révision de la leçon 14
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels sont les quatre dossiers de niveau supérieur par défaut visibles dans le Finder ?
2.
Pouvez-vous citer six ressources système courantes ? À quoi sert chacune de ces ressources ?
3.
Quels sont les quatre domaines de ressources système ? À quoi sert chacun de ces domaines ?
4.
À quoi sert le dossier ~/Bibliothèque/Conteneurs ? Quels éléments comporte ce dossier ?
5.
Que se passe-t-il quand un utilisateur double-clique sur un fichier de police ?
6.
Comment identifier les doublons de polices ?
Réponses
1.
Voici les quatre dossiers de niveau supérieur par défaut visibles dans le Finder :
• Le dossier Applications, qui contient les apps auxquelles tous les utilisateurs locaux ont accès
• Le dossier Bibliothèque, qui contient les ressources système auxquelles les utilisateurs locaux ont accès
• Le dossier Système, qui contient les ressources système
• Le dossier Utilisateurs, qui contient les dossiers de départ des utilisateurs locaux
2.
Les six ressources système courantes et leur usage sont :
• Extensions, qui s’associent au noyau du système pour prendre en charge le matériel et les gestionnaires
de périphériques
• Frameworks, des bibliothèques de code partagées qui fournissent des ressources logicielles
supplémentaires pour les apps et les processus système
• Polices
• Fichiers de préférences, qui contiennent des informations sur la configuration des apps et du système
OS Support Essentials 10.11 Guide de préparation à l’examen
21
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• LaunchAgents et LaunchDaemons, des ressources utilisées par launchd pour fournir des services qui
se lancent automatiquement au démarrage du système ou à la connexion d’un utilisateur lorsqu’elles
sont requises
• Journaux, des fichiers texte contenant des entrées d’erreur et de progression de quasiment toutes les
apps et tous les services système
3.
Les quatre domaines de ressources système et leur usage sont :
• Utilisateur, qui contient les apps et les ressources système spécifiques à chaque compte utilisateur
• Local, qui contient les apps et les ressources système disponibles pour tous les utilisateurs d’un Mac local
• Réseau, un domaine en option qui contient les apps et les ressources système disponibles sur tous les
Mac disposant d’un partage de réseau automatisé
• Système, qui contient les apps et les ressources système fournissant les fonctionnalités système de base
4.
Le dossier ~/Bibliothèque/Conteneurs contient les ressources des apps exécutées dans un bac à sable. Le
système crée et gère un dossier de conteneur distinct pour chaque app exécutée en bac à sable pouvant
être lancée par l’utilisateur. Une app exécutée en bac à sable est plus sûre car elle ne peut accéder qu’aux
éléments situés à l’intérieur de son conteneur.
5.
Lorsque l’utilisateur double-clique sur un fichier de police, celui-ci ouvre automatiquement un aperçu
de la police dans l’app Livre des polices. Depuis cet emplacement, l’utilisateur peut cliquer sur le bouton
Installer la police pour copier la police dans le dossier ~/Bibliothèque/Polices.
6.
L’app Livre des polices affiche un petit point en regard du nom des polices ayant des ressources en double.
Questions de révision de la leçon 15
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Que sont les métadonnées du système de fichiers ? Pouvez-vous citer des exemples de métadonnées de
système de fichiers ?
2.
Pouvez-vous citer quelques drapeaux de fichiers courants utilisés par OS X ?
3.
Que sont les tags du système de fichiers ? Où trouve-t-on les tags dans l’interface utilisateur ?
4.
Comment le service de recherche Spotlight utilise-t-il les métadonnées ?
5.
Où Spotlight stocke-t-il ses bases de données d’index de métadonnées ? Qu’en est-il des plug-ins Spotlight ?
6.
Quels sont les risques de confidentialité et de sécurité liés à Spotlight ?
7.
Comment résoudre un problème où une recherche Spotlight ne trouve pas les éléments correspondants ?
Réponses
1.
Les métadonnées sont des informations stockées en dehors d’un fichier ou d’un dossier. Elles fournissent
des informations supplémentaires sur des fichiers et dossiers, par exemple les drapeaux de fichiers, les
attributs de fichiers étendus et les autorisations.
2.
Les drapeaux de fichiers communs incluent le drapeau verrouillé, qui empêche toute modification des
fichiers, et le drapeau caché, qui cache l’élément dans le Finder.
3.
Les tags du système de fichiers représentent un type de métadonnées vous permettant d’associer
rapidement des mots-clés, ou « tags », à n’importe quel élément. Un utilisateur peut personnaliser le nom
et la couleur des tags.
OS Support Essentials 10.11 Guide de préparation à l’examen
22
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
4.
Le service de recherche Spotlight crée des bases de données d’index de métadonnées du système
de fichiers pour pouvoir effectuer normalement des recherches intensives presque instantanément.
Les tags du système de fichiers apparaissent dans la barre latérale du Finder, dans la recherche Spotlight
et dans les zones de dialogue Ouvrir ou Enregistrer d’un document.
5.
Les bases de données d’index de métadonnées Spotlight sont stockées à la racine de chaque volume, dans
un dossier /.Spotlight-V100. Cependant, la base de données d’un utilisateur Ancien FileVault est stockée
dans le dossier de départ chiffré de cet utilisateur. Et l’app Mail gère sa propre base de données dans le
dossier de départ de chaque utilisateur, sous ~/Bibliothèque/Mail/V2/MailData/Envelope Index. Les plug-ins
Spotlight peuvent figurer dans n’importe quel dossier Bibliothèque, dans un sous-dossier nommé Spotlight.
6.
Bien que Spotlight indexe les autorisations des fichiers et dossiers, d’autres utilisateurs peuvent rechercher le
contenu de volumes non système connectés localement si la propriété est ignorée au niveau de ces volumes.
7.
Forcer la reconstruction des bases de données d’index Spotlight est une technique courante pour
résoudre les problèmes de recherche. Vous pouvez forcer une reconstruction en ajoutant un élément à
la liste des préférences de confidentialité Spotlight, puis en retirant cet élément. Cette opération
supprime la base de données d’index actuelle et force le système à en créer une nouvelle.
Questions de révision de la leçon 16
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels sont les disques de destination de sauvegarde pris en charge par Time Machine ?
2.
Comment Time Machine gère-t-elle l’historique de sauvegarde du système de fichiers ?
3.
Quels types de fichiers sont omis dans les sauvegardes Time Machine ?
4.
Pourquoi Time Machine est-elle inefficace en matière de sauvegarde de bases de données volumineuses ?
5.
Pourquoi un élément précédemment sauvegardé peut-il ne plus être disponible dans Time Machine ?
6.
Citez quatre méthodes de récupération de données d’une sauvegarde Time Machine.
Réponses
1.
Time Machine permet d’effectuer une sauvegarde sur tout volume Mac OS étendu ou sur des partages
réseau hébergés sur Time Capsule ou OS X Server.
2.
Time Machine commence par effectuer une copie complète du système de fichiers sur le disque de
sauvegarde. Elle gère ensuite une liste des modifications apportées au système de fichiers, puis copie heure
par heure les modifications sur le disque de sauvegarde. Dans la sauvegarde, elle crée une simulation du
système de fichiers complet en utilisant des liens physiques pour les fichiers qui n’ont pas changé.
3.
Time Machine ignore les fichiers temporaires, les index Spotlight, les éléments dans la Corbeille, les
fichiers journaux, et tout autre élément pouvant être considéré comme un cache. Time Machine ignore
également les fichiers qu’une app définit comme exclus, ou les fichiers que vous décidez d’exclure dans
les préférences Time Machine.
4.
Time Machine s’avère peu efficace pour sauvegarder des bases de données volumineuses car elle doit
sauvegarder l’intégralité du fichier de base de données chaque fois qu’une modification, même mineure,
est apportée à la base de données.
5.
Un élément précédemment sauvegardé ne sera pas disponible si votre volume de sauvegarde est plein et
que Time Machine a dû commencer à supprimer des éléments plus anciens pour faire place aux nouveaux.
6.
Les méthodes de restauration à partir d’une sauvegarde Time Machine incluent la navigation dans l’historique
de sauvegarde via Time Machine, la restauration d’un compte utilisateur via l’Assistant migration, la
restauration d’un système entier via Restauration OS X et la restauration manuelle des éléments via le Finder.
OS Support Essentials 10.11 Guide de préparation à l’examen
23
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
5e partie : Applications et processus
Après avoir terminé la cinquième partie, « Applications et processus » du livre OS X Support Essentials 10.11,
vous devriez pouvoir effectuer les tâches suivantes.
• Sur un Mac équipé d’OS X, gérer et dépanner les apps.
• Expliquer comment verrouiller et déverrouiller des fichiers.
• Décrire les fonctions et les caractéristiques de Coup d’œil.
• Localiser les plug-ins Coup d’œil.
• Indiquer les types de fichiers pris en charge par Coup d’œil dans une installation OS X par défaut.
• Citer les apps intégrées à OS X et qui utilisent Coup d’œil.
• Décrire les principales caractéristiques de l’app App Store.
• Décrire les principaux critères d’utilisation de l’app App Store pour acheter et installer des apps.
• Décrire le processus d’ouverture et de fermeture d’une session App Store à l’aide d’un identifiant Apple valide.
• Vérifier l’identifiant Apple actuellement actif, utilisé sur l’App Store.
• Décrire Auto Save.
• Décrire Versions.
• Décrire les conditions et le processus d’exécution des applications Java sous OS X.
• Expliquer le but et l’avantage qu’apporte l’exécution d’une app en bac en sable.
• Comparer et différencier les modes d’exécution 32 et 64 bits des apps OS X.
• Comparer et différencier l’installation standard d’apps sous OS X par glisser-déposer et l’installation à l’aide
de paquets d’installation.
• Décrire les différentes manières de mettre à jour les apps installées par glisser-déposer standard ou les apps
installées à l’aide de paquets d’installation.
• Comparer et différencier les différentes manières de supprimer des apps sous OS X via le Launchpad, la
Corbeille et les programmes de désinstallation.
• Expliquer comment gérer des documents entre iCloud et une app compatible.
• Décrire la fonction de dictée dans OS X.
• Identifier les langues et les commandes prises en charge par la fonction de dictée.
• Définir la mémoire protégée.
• Décrire les environnements applicatifs pris en charge par OS X.
• Définir l’adressage mémoire 64 bits.
• Sur un Mac équipé d’OS X, identifier les processus et les apps qui utilisent un pourcentage important de RAM
ou de temps processeur.
• Utiliser Moniteur d’activité.
• Sur un Mac équipé d’OS X, répertorier les apps installées.
• Utiliser Informations système.
• Identifier trois façons de forcer la fermeture d’une app.
• Expliquer comment le Finder identifie l’app à utiliser pour ouvrir un fichier.
• Expliquer où sont stockées les préférences d’une app.
• Décrire le format des fichiers de préférences.
OS Support Essentials 10.11 Guide de préparation à l’examen
24
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Identifier le volet de préférences qui permet d’activer les fonctionnalités d’accessibilité dans le Finder et dans
d’autres apps.
• Expliquer comment utiliser VoiceOver.
• Décrire les caractéristiques et les fonctions d’accessibilité d’OS X.
• Expliquer comment résoudre les problèmes d’environnement applicatif sous OS X.
• Sur un Mac équipé d’OS X, installer et supprimer des apps.
• Décrire la fonction, l’objectif et les avantages de la fonction Reprise d’OS X en ce qui concerne les options
Auto Save et Versions.
• Décrire les outils et les méthodes permettant de contrôler la fonction Reprise d’OS X.
• Décrire les fonctions de rapport de diagnostic et de journal prises en charge dans l’app Console intégrée à OS X.
• Décrire la fonction, l’objectif et les avantages de la fonction Gatekeeper en ce qui concerne l’installation d’apps.
• Comparer et différencier les trois options de sécurité prises en charge par Gatekeeper.
• Expliquer le fonctionnement des widgets du Dashboard.
• Décrire l’impact, au niveau de la sécurité, de l’installation des widgets Dashboard.
Questions de révision de la leçon 17
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelles sont les conditions requises pour l’achat d’apps via l’App Store ?
2.
Dans l’App Store, comment vérifier l’identifiant Apple ayant été utilisé pour les achats ?
3.
Quels sont les quatre principaux environnements d’app pris en charge par OS X ? Lesquels nécessitent un
téléchargement et une installation supplémentaires ?
4.
Quels sont les avantages de l’exécution d’apps en bac à sable ?
5.
Quels sont les avantages de la signature du code ?
6.
Quels sont les éléments pris en compte par le système de mise en quarantaine des fichiers ?
7.
Quelles sont les trois options de sécurité incluses dans le système Gatekeeper ? Quelle option Gatekeeper
est proposée par défaut dans OS X ?
8.
Quelles sont les 3 manières d’installer des apps avec Gatekeeper ?
9.
Quelles sont les trois méthodes possibles pour désinstaller des apps ?
Réponses
1.
Les conditions requises pour acheter des apps via l’App Store sont :
• OS X 10.6.6 ou version ultérieure
• Un identifiant Apple
• Une connexion à Internet
2.
Dans l’App Store, vous pouvez afficher l’identifiant Apple actuel en sélectionnant Store dans la barre de
menus. Vous pouvez obtenir plus d’informations sur cet identifiant Apple en choisissant Voir mon compte
dans ce même menu.
3.
Voici les quatre principaux environnements applicatifs pris en charge par OS X :
• Apps OS X natives, créées à l’aide de Cocoa
OS Support Essentials 10.11 Guide de préparation à l’examen
25
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Applications UNIX, accessibles principalement via Terminal
• Applications Java, fonctionnant comme des applications multiplates-formes.
• Applications X Window System, exécutées dans l’environnement de fenêtres UNIX
OS X n’intègre pas l’exécution d’applications Java ou X Window System. Vous devez les télécharger
et les installer après l’installation initiale d’OS X.
4.
Les apps exécutées en bac à sable ne peuvent accéder qu’à des éléments spécifiques. Elles sont
complètement dissociées du reste du système afin d’éviter tout préjudice. Toutes les apps de l’App Store
doivent être exécutées en bac à sable.
5.
Les éléments avec code signé incluent une signature numérique permettant au système de vérifier
l’authenticité et l’intégrité de l’app ou du processus et ses ressources.
6.
Tout élément téléchargé avec une des apps intégrées à OS X est placé en quarantaine. Les apps tierces
risquent de ne pas placer en quarantaine les éléments téléchargés.
7.
Gatekeeper peut restreindre les installations logicielles aux apps de l’App Store uniquement, ou aux apps
de l’App Store et de développeurs identifiés (l’option par défaut), mais il peut aussi autoriser toutes les apps.
8.
Les méthodes d’installation standard se présentent généralement sous forme d’une installation par
glisser-déposer, dans laquelle l’utilisateur se contente de copier l’app sur le système local, ou d’un paquet
d’installation, dans lequel un processus d’installation place les éléments sur le système local.
9.
Voici les trois façons de désinstaller des apps :
• Ouvrir le Launchpad, maintenir la touche Option enfoncée et cliquer sur le bouton X
• Dans le Finder, faire glisser l’app principale vers la Corbeille, puis vider la corbeille
• Utiliser un programme de désinstallation personnalisé
Questions de révision de la leçon 18
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Sous OS X, comment identifier le type d’app à ouvrir lorsque vous double-cliquez sur un document ?
2.
Comment activer l’app Coup d’œil ? Quelles sont les apps qui la prennent en charge ?
3.
Quelle technologie permet à Coup d’œil de prévisualiser autant de types de fichiers ?
4.
Qu’est-ce que l’option Auto Save ? Comment identifier une app prenant en charge la fonction Auto Save ?
5.
À quand remonte l’historique des versions d’un fichier lorsqu’il est partagé par e-mail ?
6.
Quelles apps peuvent gérer le verrouillage de document ?
7.
Quelle fonctionnalité est perdue lorsque vous mettez à niveau un ancien compte iCloud avec iCloud Drive ?
8.
Où pouvez-vous accéder aux éléments enregistrés dans iCloud Drive ?
9.
Où devez-vous enregistrer les documents dans iCloud Drive pour pouvoir y accéder depuis un appareil iOS ?
10.
Où pouvez-vous ajuster les options Auto Save et Reprise d’une application ?
Réponses
1.
OS X utilise l’extension de nom de fichier d’un document pour déterminer son type. Le processus Launch
Services gère une base de données des apps installées et les types de documents qu’elles peuvent ouvrir.
OS Support Essentials 10.11 Guide de préparation à l’examen
26
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
2.
Coup d’œil s’active en appuyant sur la barre d’espace lorsqu’un document est sélectionné. Les apps qui
prennent en charge Coup d’œil comprennent le Finder, Time Machine, Mail, et la plupart des zones de
dialogue Ouvrir et Enregistrer du navigateur.
3.
Coup d’œil utilise un certain nombre de plug-ins qui lui permettent de prévisualiser les documents.
Ces plug-ins figurent dans les dossiers Coup d’œil de n’importe quel dossier Bibliothèque sous OS X.
4.
L’option Auto Save permet aux apps OS X compatibles d’enregistrer automatiquement les modifications
apportées aux documents des utilisateurs. Il suffit à l’utilisateur d’enregistrer le document une fois, Auto
Save enregistrera les modifications ultérieures. Les apps qui prennent en charge l’option Auto Save
intègrent une fonction Dupliquer dans le menu Fichier, au lieu de l’option par défaut Enregistrer sous.
5.
Les documents envoyés par e-mail ou copiés vers un emplacement partagé ne conservent aucun
historique des versions.
6.
Toutes les apps prenant en charge l’option Auto Save et le Finder peuvent gérer le verrouillage de document.
7.
Lorsque vous mettez à niveau un compte iCloud vers iCloud Drive, vous ne pouvez plus accéder aux
éléments des versions d’OS X antérieures à Yosemite et des versions d’iOS antérieures à iOS 8. Sur les
ordinateurs Mac exécutant des versions d’OS X antérieures, vous pouvez toujours accéder aux éléments
iCloud Drive à partir de www.icloud.com.
8.
Vous pouvez voir iCloud Drive dans le Finder ou dans toute app utilisant les zones de dialogue Ouvrir ou
Enregistrer standard d’OS X.
9.
Les appareils iOS 8 ne peuvent accéder aux documents d’iCloud Drive que s’ils sont enregistrés dans des
dossiers d’apps spécifiques. Par exemple, Pages pour iOS ne peut accéder aux documents Pages que s’ils
sont stockés dans le dossier Pages d’iCloud Drive.
10.
Vous pouvez désactiver l’option « Rouvrir toutes les fenêtres à la réouverture de la session » dans la zone
de dialogue de vérification de fermeture de session. Vous pouvez désactiver l’option « Fermer les fenêtres
à la fermeture d’une application » dans les préférences générales. Également dans les préférences
générales, vous pouvez sélectionner l’option « Demander à conserver les modifications à la fermeture des
documents », qui désactive l’option Auto Save.
Questions de révision de la leçon 19
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Qu’est-ce que la mémoire protégée ? Qu’est-ce que l’adressage mémoire 64 bits ?
2.
Dans quelle situation pourriez-vous avoir besoin d’ouvrir une app en mode 32 bits ?
3.
Quels sont les quatre types de fonctionnalités qu’ajoutent les extensions d’apps d’OS X El Capitan ?
4.
Comment installer de nouvelles extensions d’apps ? Une fois ces extensions installées, comment gérer
leur visibilité ?
5.
Comment identifier les apps installées sur votre Mac ?
6.
Sous OS X, quelle app utiliser pour examiner les apps ouvertes ?
7.
Quelles mesures prendre pour résoudre les problèmes d’app ?
8.
Quelles sont les trois façons de forcer la fermeture d’une app à partir de l’interface graphique ?
9.
À quoi sert la fonction de rapport de diagnostic ?
10.
Où sont stockées les préférences d’une app ?
11.
Quel format de fichier est souvent utilisé pour les fichiers de préférences ? Comment afficher le contenu
de ce type de fichier ?
OS Support Essentials 10.11 Guide de préparation à l’examen
27
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Réponses
1.
Le système empêche les apps d’interférer les unes avec les autres en segmentant leur utilisation de la
mémoire grâce à une mémoire protégée. Les ordinateurs Mac équipés de processeurs 64 bits peuvent
exécuter les processus en mode 64 bits et accéder ainsi individuellement à plus de 4 Go de mémoire.
2.
La fenêtre Lire les informations du Finder vous permet de forcer une app à s’ouvrir en mode 32 bits. Cette
étape est nécessaire pour faire en sorte qu’une app 64 bits prenne en charge les anciens plug-ins ou
ressources d’app 32 bits.
3.
Sous OS X, les extensions d’apps permettent d’étendre les fonctionnalités d’une app au Finder, au menu
Partager, au menu Action et à la vue Aujourd’hui du Centre de notifications.
4.
Les extensions d’apps sont installées automatiquement car elles sont intégrées à l’app qui les fournit.
Vous pouvez activer ou désactiver les extensions d’apps installées depuis les préférences Extensions.
5.
Vous pouvez utiliser l’app Informations système pour analyser rapidement tous les emplacements d’apps
correspondants et obtenir la liste des apps installées.
6.
Utilisez l’app Moniteur d’activité pour surveiller les processus et apps ouverts.
7.
La résolution d’un problème comporte généralement les étapes suivantes :
• Redémarrer l’app
• Essayer d’utiliser un autre document dont on est sûr du fonctionnement
• Essayer un autre compte utilisateur
• Vérifier les fichiers journaux
• Supprimer les fichiers du cache
• Remplacer les fichiers de préférences
• Remplacer les ressources de l’app
8.
Les trois façons de forcer la fermeture d’une app à partir de l’interface graphique sont les suivantes :
• Depuis la boîte de dialogue Forcer à quitter du menu Apple
• Depuis le menu contextuel de l’application Dock accessible en effectuant un clic droit ou contrôle-clic
sur l’icône de l’app
• Depuis l’app /Applications/Utilitaires/Moniteur d’activité
9.
La fonction de rapport de diagnostic crée automatiquement un rapport de diagnostic à chaque fois
qu’une app se ferme ou se bloque inopinément. Vous pouvez visualiser le rapport de diagnostic
immédiatement. Il est envoyé à Apple par Internet. Vous pouvez aussi le visualiser plus tard dans l’app /
Applications/Utilitaires/Console.
10.
Les préférences d’une application sont presque toujours stockées dans le sous-dossier ~/Bibliothèque/
Preferences du dossier Bibliothèque de l’utilisateur. Les nouvelles apps exécutées en bac à sable doivent
toujours stocker leurs préférences dans un dossier ~/Bibliothèque/Conteneurs/<ID paquet>/Données/
Bibliothèque/Preferences, où « <ID paquet> » représente l’identifiant unique du paquet de l’app.
11.
La plupart des préférences de l’app sont des listes de propriétés, c’est-à-dire des fichiers XML avec
l’extension de fichier « .plist ». Vous pouvez consulter le contenu de ces fichiers à l’aide de Coup d’œil et
les modifier à l’aide de l’app de développement Xcode disponible sur l’App Store.
OS Support Essentials 10.11 Guide de préparation à l’examen
28
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
6e partie : Configuration du réseau
Après avoir terminé la sixième partie, « Configuration du réseau » du livre OS X Support Essentials 10.11, vous
devriez pouvoir effectuer les tâches suivantes.
• Parler du réseau Transmission Control Protocol/Internet Protocol (TCP/IP)
• Décrire la fonction et le format des adresses IP (Internet Protocol) et des masques de sous-réseau.
• Expliquer comment le protocole IP utilise une adresse MAC pour échanger des messages entre ordinateurs
sur un réseau local (LAN).
• Expliquer comment le protocole IP transfère des messages entre ordinateurs via un réseau local étendu (WAN),
en précisant notamment le fonctionnement des adresses IP, des masques de sous-réseau et des routeurs.
• Expliquer comment le service de nom de domaine (DNS) permet d’associer des noms d’hôte d’ordinateurs
à des adresses IP sur un réseau.
• Définir les termes « service », « interface » et « protocole ».
• Identifier une adresse IPv4, IPv6 et MAC.
• Sur un Mac équipé d’OS X, configurer et gérer une interface réseau.
• Expliquer comment un serveur DHCP attribue des adresses IP aux ordinateurs.
• Expliquer comment OS X se connecte aux réseaux Wi-Fi au démarrage ou en sortie de veille.
• Décrire les critères selon lesquels un Mac équipé d’OS X et d’un matériel Wi-Fi opérationnel se connecte
automatiquement à un réseau Wi-Fi.
• Décrire les types de réseaux Wi-Fi sécurisés auxquels peut se connecter un Mac équipé d’OS X et d’un
matériel Wi-Fi opérationnel.
• Expliquer comment OS X stocke et gère les informations d’identification permettant d’accéder à des réseaux
Wi-Fi sécurisés.
• Définir le SSID en relation avec les réseaux Wi-Fi.
• Décrire la fonction des SSID en relation avec les réseaux Wi-Fi.
• Décrire les caractéristiques et la fonction d’un réseau ad hoc en relation avec les réseaux Wi-Fi sur des
ordinateurs OS X.
• Expliquer comment configurer le Wi-Fi.
• Expliquer comment gérer les emplacements réseau.
• Expliquer comment gérer les connexions VPN.
• Citer les interfaces et les protocoles d’interface pris en charge dans une installation OS X par défaut.
• Expliquer comment les ordinateurs OS X acquièrent et utilisent les adresses TCP/IP (lien-local)
automatiquement attribuées sur un réseau.
• Décrire les différentes façons de configurer une interface réseau pour une connexion 802.1X.
• Sur un Mac équipé d’OS X, déterminer si une interface réseau a reçu une adresse IP d’un serveur DHCP
ou utilise une adresse de lien local.
• Utiliser le volet État du réseau de la préférence Réseau.
• Sur un Mac équipé d’OS X, identifier l’adresse MAC Ethernet ou Airport.
• Utiliser l’Utilitaire de réseau.
• Sur un Mac équipé d’OS X, identifier un problème de connexion au niveau d’une interface réseau.
• Utiliser la commande Ping de l’Utilitaire de réseau.
OS Support Essentials 10.11 Guide de préparation à l’examen
29
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Citer quatre problèmes courants pouvant interrompre les services réseau.
• Sur un Mac équipé d’OS X, configurer et gérer plusieurs réseaux.
• Expliquer comment la priorité du port réseau affecte la connectivité réseau.
• Dans une liste de priorités d’interface réseau et d’interfaces actives, identifier l’interface utilisée pour accéder
au réseau.
Questions de révision de la leçon 20
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Que signifient les termes « interface », « protocole » et « service » en relation avec les réseaux informatiques ?
2.
Quelle est la fonction des adresses IPv4 (Internet Protocol v4) et des masques de sous-réseau ?
3.
Quelle est la différence entre l’adressage IPv4 et l’adressage IPv6 ?
4.
Comment le protocole IP utilise-t-il l’adresse MAC pour échanger des messages entre des ordinateurs sur
un réseau local (LAN) ?
5.
Comment le protocole IP transfère-t-il des messages entre ordinateurs sur un réseau étendu (WAN) ?
6.
Comment le service de nom de domaine (DNS) facilite-t-il la dénomination du réseau ?
7.
Quels éléments permettent d’identifier un réseau Wi-Fi ?
8.
Quels sont les protocoles d’authentification Wi-Fi pris en charge par OS X ?
9.
Comment un système OS X peut-il se connecter automatiquement à un réseau Wi-Fi ?
10.
Grâce à quel mécanisme un utilisateur standard peut-il configurer les réglages Wi-Fi ?
Réponses
1.
Une interface est un canal par lequel les données du réseau peuvent circuler. Les interfaces réseau
matérielles sont définies par des connexions réseau physiques, et les interfaces réseau virtuelles sont des
connexions réseau logiques placées au-dessus des connexions réseau matérielles. Un protocole est un
ensemble de règles permettant de décrire un type spécifique de communication réseau. Les protocoles
sont nécessaires à la bonne communication entre des périphériques réseau distincts. Enfin, un service
réseau (comme défini dans les préférences Réseau) représente l’ensemble des réglages qui définissent
une connexion réseau.
2.
L’adresse IP identifie l’emplacement d’un périphérique réseau. Les adresses IP représentent la principale
identification utilisée par la suite de protocoles Internet TCP/IP, à la fois pour les réseaux locaux et étendus.
Les masques de sous-réseau sont utilisés par les périphériques réseau pour évaluer la portée du réseau local
et pour déterminer si les données sortantes sont destinées à un périphérique réseau sur le réseau local.
3.
La plupart des adresses IP et masques de sous-réseau partagent le même format IPv4. Une adresse IPv4
est un nombre 32 bits constitué de quatre groupes de trois chiffres, appelés octets, séparés par des
points. La valeur de chaque octet est comprise entre 0 et 255. Une adresse IPv6 est un nombre 128 bits
constitué de huit groupes de nombres hexadécimaux à quatre chiffres séparés par deux-points. Cette
technique permet de générer un vaste éventail d’adresses, et par conséquent l’adressage IPv6 se
compose principalement des informations de sous-réseau.
4.
Si un périphérique réseau a besoin d’envoyer des données à un autre périphérique réseau sur le même
réseau local, il adresse les paquets sortants en fonction de l’adresse MAC du périphérique de destination.
OS Support Essentials 10.11 Guide de préparation à l’examen
30
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
5.
Un client réseau utilise le masque de sous-réseau pour déterminer si l’adresse IP de destination se trouve
sur le réseau local. Si l’adresse IP de destination ne figure pas sur le réseau local, l’adresse de destination
est supposée se trouver sur un autre réseau, et le client envoie alors les données à l’adresse IP du routeur
du réseau local. Le routeur de ce réseau envoie ensuite les données, via une connexion WAN, à un autre
routeur qu’il pense être plus proche de la destination. Cette opération se poursuit de routeur à routeur
sur des connexions WAN jusqu’à ce que les données atteignent leur destination.
6.
Le DNS sert à traduire les noms d’hôte en adresses IP via des recherches directes et à traduire les adresses IP
en noms d’hôte via des recherches inversées. Le DNS est organisé sous la forme d’une hiérarchie de serveurs
de domaine mondiaux. Les serveurs DNS locaux fournissent la résolution du nom et éventuellement les
noms d’hôte des clients locaux. Ces serveurs DNS locaux se connectent aux serveurs DNS plus élevés dans
la hiérarchie DNS pour résoudre à la fois les noms d’hôte inconnus et les noms de domaine locaux hôtes.
7.
Un SSID (Service Set Identifier) sert à identifier un nom de réseau Wi-Fi et la configuration associée.
8.
OS X prend en charge un réseau Wi-Fi authentifié via les protocoles d’authentification suivants : WEP,
WPA/WPA2 Personal et WPA/WPA2 Enterprise, qui inclut la prise en charge de l’authentification 802.1X.
9.
Un nouveau système OS X ne peut se connecter automatiquement qu’à un réseau Wi-Fi sans mécanisme
d’authentification standard, appelé « réseau ouvert ». Cependant, un système OS X configuré peut se
reconnecter automatiquement à un réseau Wi-Fi authentifié, à condition que les informations
correspondantes aient été enregistrées dans le Trousseau.
10.
Un utilisateur standard peut se connecter à n’importe quel réseau Wi-Fi non-WPA Enterprise via le menu
d’état Wi-Fi. Étant donné que le Trousseau doit être modifié pour les connexions WPA Enterprise, seul un
administrateur peut établir ces types de connexions.
Questions de révision de la leçon 21
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Qu’est-ce qu’un emplacement réseau ? Qui peut accéder aux emplacements réseau ?
2.
Quels protocoles et interfaces sont pris en charge par défaut sous OS X ?
3.
Dans quelle mesure l’ordre de service réseau affecte-t-il la connectivité réseau ?
4.
Dans les préférences Réseau, comment identifier l’interface actuellement utilisée pour les activités réseau ?
5.
Quel est le moyen le plus simple de configurer les réglages VPN dans OS X ?
6.
Comment le protocole 802.1X est-il configuré sur les ordinateurs OS X ?
Réponses
1.
Un emplacement réseau est un état enregistré des préférences Réseau qui contient tous les réglages
de l’interface réseau. Seuls les administrateurs peuvent définir des emplacements réseau, mais s’il existe
plusieurs emplacements, tous les utilisateurs peuvent basculer entre les différents emplacements réseau
via le menu Apple.
2.
OS X prend en charge les protocoles et interfaces réseau suivants :
• la gamme de protocoles d’interface réseau matérielle Ethernet IEEE 802.3
• la gamme de protocoles d’interface réseau matérielle sans fil (Wi-Fi) IEEE 802.11
• l’interface réseau pontée FireWire IEEE 1394
• l’interface réseau pontée Thunderbolt
• l’interface réseau matérielle sans fil Bluetooth
• la connectivité USB via des adaptateurs réseau cellulaires ou des appareils iOS avec un service
réseau cellulaire
OS Support Essentials 10.11 Guide de préparation à l’examen
31
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• l’interface réseau virtuelle VPN (Virtual Private Network) via le protocole PPTP (Point-to-Point Tunneling
Protocol)
• l’interface réseau virtuelle VPN via le protocole L2TP (Layer 2 Tunneling Protocol) via IPSec
(Internet Protocol Security)
• l’interface réseau virtuelle VPN via Cisco IPSec
• l’interface réseau virtuelle PPPoE (Point-to-Point Protocol over Ethernet)
• l’interface réseau virtuelle 6 à 4
• l’interface réseau virtuelle VLAN (Virtual Local Area Network) via la norme IEEE 802.1Q
• l’interface réseau virtuelle avec agrégation de lien via la norme IEEE 802.3ad
• TCP/IP
• le protocole DHCP (Dynamic Host Configuration Protocol)
• le protocole DNS (Domain Name Service)
• les protocoles NetBIOS (Network Basic Input/Output System) et WINS (Windows Internet Naming Service)
• Authenticated Ethernet via le protocole 802.1X
3.
La liste d’ordre des services réseau permet de déterminer l’interface de service réseau principale si
plusieurs services sont actifs. Tout le trafic réseau qui n’est pas mieux géré via une connexion locale vers
une interface de service réseau active est envoyé vers l’interface de service réseau principale. Ainsi, dans
la plupart des cas, la totalité du trafic WAN, du trafic Internet et de la résolution DNS est envoyée via
l’interface de service réseau principale.
4.
Dans les préférences Réseau, les interfaces de service réseau affichant un indicateur d’état vert sont
en cours d’utilisation pour les activités réseau. Tout le trafic réseau qui n’est pas mieux géré via une
connexion locale est envoyé vers l’interface de service réseau principale. L’interface de service réseau
principale est la première interface active sur la liste.
5.
La méthode la plus simple pour configurer les réglages VPN consiste à utiliser un profil de configuration
contenant toutes les informations de configuration VPN pertinentes.
6.
Sous OS X, il existe deux méthodes pour configurer une connexion 802.1X. La première méthode est la
configuration automatique via la sélection d’un réseau Wi-Fi nécessitant une authentification de type
WPA/WPA2 Enterprise. La seconde méthode est la configuration semi-automatique via un profil de
configuration 802.1X fourni par un administrateur.
Questions de révision de la leçon 22
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Pouvez-vous citer quatre problèmes courants pouvant interrompre les services réseau sur un ordinateur Mac ?
2.
Comment les périphériques réseau acquièrent-ils et utilisent-ils les adresses TCP/IP
automatiquement attribuées ?
3.
Comment identifier les adresses MAC de toutes les interfaces réseau des ordinateurs Mac ?
4.
Comment vérifier la connectivité de base vers un autre hôte réseau ?
5.
Comment vérifier le fonctionnement de la résolution du nom d’hôte DNS ?
6.
Comment vérifier que le système peut établir une connexion vers un hôte réseau distant ?
OS Support Essentials 10.11 Guide de préparation à l’examen
32
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
Réponses
1.
Voici quatre problèmes courants pouvant interrompre les services réseau sur un Mac :
• des problèmes de connectivité Ethernet, qui risquent de désactiver l’interface réseau matérielle
ou d’entraîner un nombre excessif d’erreurs de paquets
• des problèmes de connectivité Wi-Fi causés par la sélection d’un réseau Wi-Fi inadapté ou par un excès
d’interférences sans fil
• des problèmes de service DHCP, qui empêchent une configuration TCP/IP appropriée
• des problèmes de service DNS, qui empêchent la résolution du nom d’hôte
2.
Si le protocole DHCP est spécifié comme configuration d’une connexion TCP/IP et qu’aucun service DHCP
n’est disponible, le périphérique sélectionne automatiquement une adresse IP aléatoire dans la plage
169.254.xxx.xxx. Il vérifie le réseau local afin de s’assurer qu’aucun autre périphérique réseau n’utilise
l’adresse IP générée de façon aléatoire avant d’appliquer l’adresse IP. Dans la plupart des cas, cet
adressage n’est pas normal et indique un problème au niveau des services DHCP.
3.
Vous pouvez identifier toutes les adresses MAC des interfaces réseau de l’ordinateur Mac à partir du
panneau Infos de l’Utilitaire de réseau.
4.
L’onglet Ping de l’Utilitaire de réseau vous permet de tester la connectivité de base vers un autre hôte
réseau en envoyant et en attendant le retour d’un paquet ping.
5.
L’onglet Lookup de l’Utilitaire de réseau vous permet de tester la résolution des noms en relation avec le
serveur DNS actuellement configuré.
6.
L’onglet Traceroute de l’Utilitaire de réseau vous permet de vérifier les sauts de connexion entre votre
Mac et un hôte distant.
7e partie : Services réseau
Après avoir terminé la septième partie, « Services réseau » du livre OS X Support Essentials 10.11, vous devriez
pouvoir effectuer les tâches suivantes.
• Sur un Mac équipé d’OS X, accéder aux services réseau.
• Identifier les services réseau fournis par iCloud sur un Mac exécutant OS X.
• Expliquer comment configurer les services réseau pour des apps comme Safari, Mail, Messages, Contacts,
Calendrier et le Finder.
• Expliquer comment configurer les services de partage.
• Expliquer comment configurer et utiliser le partage d’écran.
• Sur un Mac équipé d’OS X, avec des services de partage configurés, une connexion réseau et un scénario dans
lequel les services de partage ne fonctionnent pas comme prévu, corriger la configuration et réparer les
connexions pour rétablir la connexion au service.
• Expliquer comment monter et démonter les points de partage réseau.
• Consulter /Network pour voir les services de fichiers disponibles sur un réseau.
• Utiliser l’option de menu « Se connecter au serveur » du Finder pour accéder aux fichiers depuis chacun des
cinq types de serveurs de fichiers accessibles.
• Décrire la relation entre le logiciel client, les configurations client, le logiciel serveur et les configurations serveur
dans le cadre de l’accès aux services réseau.
OS Support Essentials 10.11 Guide de préparation à l’examen
33
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Décrire la relation entre un service réseau et un port réseau.
• Citer trois techniques de résolution des problèmes impliquant une impossibilité de se connecter à différents
services réseau.
• Citer les cinq types de serveurs de fichiers accessibles via l’option de menu « Se connecter au serveur ».
• Citer les protocoles de découverte de services pris en charge par OS X.
• Expliquer comment OS X utilise les protocoles de découverte de services dynamiques pour accéder aux
services réseau.
• Expliquer comment sont générés et organisés les éléments figurant dans /Network sous OS X.
• Décrire les problèmes courants qui affectent la connexion aux services de partage de fichiers sous OS X.
• Citer les problèmes, notamment les branches de métadonnées/fichiers, qui affectent la connexion aux serveurs
de fichiers qui ne prennent pas en charge AFP 3.1.
• Sur un Mac équipé d’OS X, configurer un coupe-feu.
• Expliquer le fonctionnement des coupe-feu sous OS X.
• Décrire les réglages avancés du coupe-feu sous OS X.
Questions de révision de la leçon 23
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelle est la relation entre clients et serveurs en ce qui concerne l’accès au service réseau ?
2.
Quelle est la relation entre un service réseau et un port réseau ?
3.
Quelle est la principale interface pour configurer les apps du service réseau ?
4.
Comment OS X utilise-t-il les protocoles de découverte de services réseau dynamiques pour accéder aux
services réseau ?
5.
Quels sont les deux protocoles de découverte de services réseau dynamiques pris en charge par OS X ?
6.
Quels sont les cinq services de fichiers en réseau auxquels vous pouvez vous connecter depuis la zone
de dialogue « Connexion au serveur » du Finder ?
7.
Comment le Finder alimente-t-il le dossier Réseau ?
8.
Quelles sont les deux manières de se connecter automatiquement à un partage réseau ?
9.
Quelles sont les trois techniques courantes permettant de résoudre les problèmes de connexion aux
services réseau ?
10.
Comment vérifier qu’un service réseau spécifique est disponible auprès d’un fournisseur de services ?
11.
Quels sont les problèmes connus qui surviennent lors de la connexion à des services de fichiers en réseau ?
Réponses
1.
Le logiciel client permet d’accéder aux services réseau fournis par le logiciel serveur. La connexion est
établie en utilisant un protocole réseau courant connu à la fois des logiciels client et serveur. Ainsi, les
logiciels client et serveur peuvent provenir de sources différentes.
2.
Les services réseau sont établis à l’aide d’un protocole réseau commun. Le protocole détermine le
numéro du port TCP ou UDP utilisé pour les communications.
OS Support Essentials 10.11 Guide de préparation à l’examen
34
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
3.
La préférence Comptes Internet est la principale interface d’OS X permettant de configurer les apps
réseau intégrées.
4.
Les périphériques qui fournissent un service réseau annoncent leur disponibilité via un protocole de
découverte de service réseau dynamique. Les clients à la recherche de services demandent et reçoivent
ces informations afin de fournir à l’utilisateur une liste des différents services réseau disponibles.
5.
OS X prend en charge les protocoles Bonjour et Server Message Block (SMB), y compris les anciens
protocoles de découverte de services réseau dynamiques Network Basic Input/Output et Windows
Internet Naming Service (NetBIOS et WINS).
6.
La zone de dialogue « Se connecter au serveur » du Finder vous permet de vous connecter aux éléments
suivants :
• Server Message Blocks/Common Internet File System (SMB/CIFS)
• SMB2/SMB3
• Apple File Protocol (AFP)
• Network File System (NFS)
• Web-based Distributed Authoring and Versioning (WebDAV)
• Services de fichiers en réseau File Transfer Protocol (FTP)
7.
Le Finder alimente le dossier Réseau à l’aide des informations fournies par les protocoles de découverte des
services réseau dynamiques. Les ordinateurs qui fournissent des services apparaissent en tant que ressources
à l’intérieur du dossier Réseau, et les zones ou groupes de travail de découverte de services apparaissent en
tant que dossiers. Tous les serveurs actuellement connectés apparaissent également dans le dossier Réseau.
8.
Pour se connecter automatiquement à un partage de fichiers lorsqu’un utilisateur se connecte au
système, faites glisser le partage du Finder vers les éléments d’ouverture de session de l’utilisateur dans
les préférences Utilisateurs et groupes. Vous pouvez également faire glisser le partage vers la partie droite
du Dock de l’utilisateur : il se connectera automatiquement dès que l’utilisateur cliquera sur l’icône de
partage dans le Dock.
9.
Passer en revue les Préférences réseau, les statistiques de l’Utilitaire de réseau, et tenter de se connecter
à différents services réseau.
10.
Pour vérifier la disponibilité d’un service spécifique auprès d’un fournisseur de services, utilisez d’abord
l’onglet Ping de l’Utilitaire de réseau pour vérifier la connectivité de base. Utilisez ensuite l’onglet Port
Scan de l’Utilitaire de réseau pour vérifier que les ports de service spécifiques sont ouverts. Vous devriez
toujours limiter l’analyse des ports aux ports spécifiques requis pour le service réseau que vous testez.
11.
Les fichiers contenant des métadonnées peuvent causer des problèmes au niveau des systèmes de fichiers
réseau NFS ou WebDAV. Évitez également les services AFP 2 fournis par les serveurs de fichiers Windows.
Questions de révision de la leçon 24
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quels services de partage OS X peut-il fournir ?
2.
Quel risque l’activation des services de partage client présente-t-elle en matière de sécurité ?
3.
Quelle app permet un partage d’écran à la demande même lorsque le service de partage d’écran n’est
pas activé ?
4.
Qu’est-ce qu’AirDrop et comment savoir si un Mac spécifique prend en charge cette fonctionnalité ?
OS Support Essentials 10.11 Guide de préparation à l’examen
35
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
5.
Si vous disposez d’un tout nouveau Mac doté d’OS X El Capitan, quels autres appareils s’affichent dans
le navigateur AirDrop avec les réglages par défaut ?
6.
Si d’autres appareils AirDrop ne s’affichent pas dans le navigateur AirDrop, quels sont les deux réglages
à modifier sur un Mac pour faire éventuellement apparaître plus d’appareils ?
7.
Quelle est la principale différence entre le coupe-feu intégré à OS X et un coupe-feu réseau traditionnel ?
8.
Quels sont les réglages de coupe-feu facultatifs disponibles ?
Réponses
1.
Les services de partage OS X incluent Partage DVD ou CD, Partage d’écran, Partage de fichiers, Partage
d’imprimantes, Partage de scanners, Session à distance, Gestion à distance (ARD), Événements Apple,
Partage Internet et Partage Bluetooth.
2.
Si la sécurité d’un service de partage client est compromise, un utilisateur non autorisé peut contrôler
votre Mac et exécuter des apps ou des processus indésirables.
3.
Messages propose un partage d’écran à la demande que vous pouvez utiliser lorsque le service de
partage d’écran du système n’est pas activé.
4.
AirDrop est un moyen simple et rapide de partager localement des fichiers par Wi-Fi. AirDrop crée un
réseau point à point sécurisé entre des périphériques locaux. Vous pouvez vérifier que le Mac prend en
charge AirDrop dans le menu Aller du Finder.
5.
Lorsque vous ouvrez le navigateur AirDrop sur un Mac récent doté d’OS X, le navigateur n’affiche que les
autres ordinateurs Mac récents dotés d’OS X et les appareils iOS récents dotés d’iOS 7 ou version ultérieure.
6.
Sur un Mac récent, deux réglages en bas du navigateur AirDrop vous permettent de contrôler la
détection AirDrop. Le premier réglage étend la détection AirDrop à tout appareil AirDrop se trouvant à
portée, au lieu de limiter la recherche aux utilisateurs enregistrés dans vos Contacts. Le second réglage
offre la possibilité de rétablir la méthode de détection précédente, qui permet à votre Mac de détecter
les ordinateurs Mac plus anciens et les ordinateurs Mac exécutant des versions antérieures d’OS X.
7.
Avec le coupe-feu intégré à OS X, les connexions sont autorisées ou refusées pour chaque app. C’est ce
qui le distingue des coupe-feu réseau traditionnels, où les règles d’accès sont basées sur les numéros de
port des services réseau.
8.
Les réglages facultatifs du coupe-feu permettent de décider si les apps signées sont automatiquement
autorisées par le coupe-feu, de contrôler la liste des apps autorisées (ou refusées), et d’activer le mode
furtif (votre Mac ne répondra à aucune connexion non sollicitée).
8e partie : Gestion du système
Après avoir terminé la huitième partie, « Gestion du système » du livre OS X Support Essentials 10.11, vous
devriez pouvoir effectuer les tâches suivantes.
• Sur un Mac équipé d’OS X, gérer les périphériques connectés à un Mac.
• À l’aide de l’utilitaire Informations système, identifier les extensions de noyau 64 et 32 bits.
• Expliquer comment connecter les appareils Bluetooth à un Mac.
• Identifier les bus pris en charge par OS X pour se connecter et communiquer avec les périphériques.
OS Support Essentials 10.11 Guide de préparation à l’examen
36
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
• Comparer et différencier les utilisations et les caractéristiques, par exemple la vitesse, les exigences de
consommation et les types de connecteurs, pour les bus suivants : Bluetooth, SCSI, ATA, Serial ATA, FireWire,
USB PC Card bus, Thunderbolt.
• À l’aide de l’utilitaire Informations système, identifier les périphériques connectés et les bus qu’ils utilisent.
• Utiliser Informations système.
• Définir le terme « gestionnaire de périphérique » dans le cadre d’OS X.
• Citer trois façons de mettre en œuvre un gestionnaire de périphérique sous OS X.
• Configurer le partage d’imprimante et d’impression sur un Mac.
• Expliquer comment configurer l’impression sur un Mac.
• Décrire le rôle des fichiers Postscript Printer Description (PPD) dans l’impression OS X.
• Présenter les étapes qui surviennent pendant les modes de démarrage et de veille.
• Identifier chacun des processus lancés au démarrage du système OS X, dans l’ordre de leur exécution.
• Associer des indices visuels et sonores aux différentes étapes de la séquence de démarrage d’OS X.
• Décrire le rôle de BootROM et de Power On Self Test (POST) dans le démarrage d’OS X.
• Décrire le rôle des processus launchd dans l’initialisation du système OS X.
• Décrire le rôle des scripts de démarrage dans la séquence de démarrage d’OS X.
• Décrire le rôle du processus d’ouverture de session dans la configuration de l’environnement utilisateur sous OS X.
• Comparer et différencier les éléments de démarrage et les éléments d’ouverture de session sous OS X.
• Identifier les étapes d’arrêt du système sous OS X.
• Identifier les étapes de fermeture de session sous OS X.
• Décrire les types d’ordinateurs et de données pris en charge par la fonctionnalité Power Nap d’OS X.
• Identifier les raccourcis clavier de démarrage et leurs fonctions sous OS X.
• Décrire la fonction et les caractéristiques du mode Détaillé sous OS X.
• Décrire la fonction et les caractéristiques du mode utilisateur unique sous OS X.
• Sur un Mac équipé d’OS X, identifier et résoudre les problèmes liés au démarrage et à l’arrêt d’OS X.
• Décrire les façons d’éteindre un Mac qui ne répond plus.
• Expliquer comment identifier et résoudre les problèmes de chargement du noyau sous OS X.
• Identifier l’emplacement des fichiers et scripts essentiels au démarrage d’OS X.
• Identifier les éléments qui se chargent et l’ordre dans lequel ils se chargent lorsque vous démarrez en mode
sans échec.
• Identifier la combinaison de touches permettant de démarrer un Mac en mode sans échec.
• Expliquer comment isoler et résoudre un problème qui disparaît lorsque le Mac démarre en mode sans échec.
Questions de révision de la leçon 25
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelles sont les quatre principales technologies de bus périphériques prises en charge par les ordinateurs
Mac exécutant OS X ?
2.
Comment faire communiquer un Mac avec un périphérique Bluetooth ? Où effectuer ce réglage ?
OS Support Essentials 10.11 Guide de préparation à l’examen
37
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
3.
Qu’est-ce qu’un gestionnaire de périphérique ? Quels sont les trois principaux types de gestionnaires
de périphériques ?
4.
Comment OS X prend-il en charge les périphériques tiers sans installer de gestionnaires de
périphériques tiers ?
5.
Que pouvez-vous déduire si un périphérique connecté n’apparaît pas dans l’app Informations système ?
Réponses
1.
Les quatre principales technologies de bus périphériques prises en charge par OS X sont les suivantes :
• Universal Serial Bus (USB)
• FireWire
• Thunderbolt
• Sans fil Bluetooth
2.
Les périphériques Bluetooth doivent être jumelés les uns aux autres pour pouvoir communiquer. Pour
jumeler un Mac avec les périphériques Bluetooth, vous devez vous rendre dans les préférences Bluetooth
de l’application Préférences Système. Vous pouvez rapidement ouvrir les préférences Bluetooth depuis le
menu d’état Bluetooth.
3.
Un gestionnaire de périphérique est un logiciel spécialement conçu pour faciliter la communication entre
OS X et un périphérique. Les gestionnaires de périphériques peuvent être des extensions de noyau, des
plug-ins de structure ou des apps autonomes.
4.
OS X utilise des gestionnaires génériques intégrés, basés sur chaque classe de périphérique. Par exemple,
il existe des gestionnaires génériques pour scanners et imprimantes pouvant être utilisés à la place des
gestionnaires tiers officiels.
5.
Si un périphérique connecté n’apparaît pas dans la fenêtre Informations système, le problème est
certainement d’origine matérielle. Vous devez donc d’abord résoudre ce problème matériel.
Questions de révision de la leçon 26
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
À quoi sert le Common Unix Printing System (système CUPS) ?
2.
Quelle est la fonction des fichiers PostScript Printer Description (PPD) ?
3.
Quelle est la meilleure source pour obtenir des gestionnaires d’impression pour OS X ?
4.
Dans quelles circonstances un utilisateur standard (non administrateur) peut-il configurer une imprimante ?
5.
Comment partager des imprimantes avec d’autres utilisateurs ?
6.
Comment choisir un nouveau gestionnaire d’impression pour une imprimante configurée ?
7.
Si toutes les imprimantes configurées rencontrent des problèmes, quelle solution rapide peut être appliquée ?
Réponses
1.
Le système CUPS gère le processus d’impression d’OS X, notamment l’impression locale et partagée.
2.
Les fichiers PPD sont des fichiers de gestionnaire d’impression qui indiquent au système CUPS comment
communiquer avec des modèles d’imprimante spécifiques.
3.
Les gestionnaires d’impression Apple constituent la meilleure source pour configurer des imprimantes
OS X. Pour récupérer des gestionnaires d’impression OS X, vous pouvez laisser le système de mise à jour
OS Support Essentials 10.11 Guide de préparation à l’examen
38
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
de logiciels télécharger et installer automatiquement les plus appropriés. Vous pouvez également
télécharger et installer manuellement les gestionnaires d’impression à partir du site d’assistance Apple.
4.
Avec les réglages par défaut d’OS X, un utilisateur standard peut uniquement configurer des imprimantes
directement connectées ou des imprimantes réseau locales à partir de la zone de dialogue Imprimer. En outre,
les gestionnaires appropriés doivent être installés avant que l’utilisateur standard ne configure l’imprimante.
5.
Vous pouvez activer le partage d’imprimante dans les préférences Imprimantes et scanners ou Partage.
Les clients Windows auront peut-être besoin d’autres gestionnaires pour accéder aux imprimantes
partagées du Mac via le protocole Internet Printing Protocol (IPP).
6.
Cela dépend de l’imprimante. Dans les préférences Imprimantes et scanners, il faut parfois sélectionner
un nouveau gestionnaire d’impression dans la zone de dialogue Options et fournitures. Dans la plupart
des cas, vous devez supprimer puis rajouter l’imprimante afin de sélectionner le nouveau gestionnaire
d’impression d’une imprimante configurée.
7.
Si vos imprimantes rencontrent des problèmes, vous pouvez réinitialiser l’ensemble du système
d’impression en effectuant un clic secondaire (ou Ctrl-clic) dans la liste des imprimantes, puis en
choisissant « Réinitialiser le système d’impression ».
Questions de révision de la leçon 27
À l’issue de cette leçon, vous devriez être en mesure de répondre aux questions suivantes.
1.
Quelles sont les principales étapes de l’initialisation du système sous OS X ? Quels sont les indices visuels
et sonores de ces éléments ?
2.
À quoi sert le programme interne ? Qu’est-ce que le Power-On Self-Test (POST) ?
3.
Quel est le rôle du processus système launchd pendant le démarrage du système ?
4.
Quels éléments sont automatiquement lancés par le processus système launchd pendant le processus
d’initialisation du système ?
5.
Quelles sont les principales étapes d’une session utilisateur sous OS X ? Quels sont les indices visuels
et sonores de ces éléments ?
6.
Quelle est la différence entre les démons de lancement, les éléments de démarrage, les agents de
lancement et les éléments d’ouverture de session ?
7.
À quoi servent les options Suspension d’activité sécurisée et Power Nap ?
8.
Que se passe-t-il lors de la fermeture d’une session utilisateur ?
9.
Que se passe-t-il lors de l’arrêt du système ?
10.
Quel raccourci clavier permet de démarrer en mode sans échec ?
11.
Quel raccourci clavier permet de choisir temporairement un autre disque de démarrage ?
12.
Quels changements ont lieu quand OS X démarre en mode sans échec ?
13.
Quels éléments ne sont pas chargés quand OS X démarre en mode sans échec ?
14.
Comment résoudre un problème qui disparaît lorsque le Mac démarre correctement en mode sans échec ?
Réponses
1.
Chaque étape principale de l’initialisation du système peut être signalée par les éléments suivants :
programme interne, son de démarrage ou flash lumineux de mise sous tension, suivi par un écran gris
clair sur l’écran principal ; booter, un logo Apple gris foncé sur l’écran principal ; noyau, un petit
engrenage gris foncé en rotation ou une icône en forme de Terre en rotation sous le logo Apple ; et
processus système launchd, un écran blanc sur tous les écrans, suivi de l’écran d’ouverture de session.
OS Support Essentials 10.11 Guide de préparation à l’examen
39
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15
2.
Le programme interne initialise le matériel de l’ordinateur Mac et localise le fichier booter sur un volume
système. Le processus POST vérifie la fonctionnalité matérielle de base lors du démarrage d’un Mac.
3.
Le processus système launchd est responsable en dernier ressort du démarrage de chaque processus
système. Il gère également l’initialisation du système et démarre le processus loginwindow.
4.
Lors de l’initialisation du système, le processus système launchd démarre automatiquement /Système/
Bibliothèque/LaunchDaemons, /Bibliothèque/LaunchDaemons, /Bibliothèque/StartupItems (via
SystemStarter) et le script UNIX /etc/rc.local s’il existe.
5.
Chaque étape principale de la session utilisateur peut être signalée par les éléments suivants : le
processus loginwindow affiche l’écran d’ouverture de session ; le processus utilisateur launchd charge
les apps comme le Finder après authentification de l’utilisateur ; et l’environnement utilisateur est actif
dès que l’utilisateur se connecte au système.
6.
Les démons de lancement et les éléments de démarrage s’ouvrent lors de l’initialisation du système via le
processus système launchd pour le compte de l’utilisateur root. Les agents de lancement et les éléments
d’ouverture de session s’ouvrent lors de l’initialisation de l’environnement utilisateur via le processus
utilisateur launchd spécifique.
7.
La suspension d’activité sécurisée est une fonctionnalité installée sur tous les ordinateurs portables Mac
compatibles OS X. Elle enregistre l’état du système dans un espace de stockage permanent au cas où la
batterie de l’ordinateur se viderait complètement. Power Nap est une fonctionnalité installée sur les
ordinateurs Mac après mi-2011 et qui utilise le stockage flash. Power Nap permet à un Mac de sortir
automatiquement de veille en mode basse consommation, de sorte que le système peut effectuer
différentes mises à jour des apps et du système.
8.
Lors de la fermeture de la session utilisateur, le processus utilisateur loginwindow effectue les
opérations suivantes : demander la fermeture des apps utilisateur, fermer automatiquement les processus
utilisateur en arrière-plan, exécuter les scripts de fermeture de session, consigner la fermeture de session
dans le fichier system.log principal, rétablir les valeurs par défaut des autorisations et des préférences des
périphériques, et fermer les processus utilisateur loginwindow et launchd.
9.
À l’arrêt du système, le processus loginwindow déconnecte les utilisateurs puis indique au noyau de
fermer les processus système restants. Lorsque le noyau a fermé les processus système, le Mac s’éteint.
10.
Le démarrage en mode sans échec s’effectue en maintenant la touche Maj enfoncée pendant
le démarrage du système.
11.
Maintenez la touche Option enfoncée au démarrage pour ouvrir le Gestionnaire de démarrage, qui vous
permet de choisir temporairement un autre disque de démarrage.
12.
Un démarrage en mode sans échec effectue les actions permanentes suivantes : tentative de réparation
de la structure du volume système, suppression des caches KEXT système et suppression des caches de
polices.
13.
Lors d’un démarrage en mode sans échec, OS X ne charge pas les extensions de noyau tierces (KEXT),
les agents de lancement tiers, les démons de lancement tiers, les éléments de démarrage tiers, les polices
tierces, les éléments d’ouverture de session utilisateur ni les agents de lancement spécifiques de
l’utilisateur.
14.
Si un problème disparaît après un démarrage en mode sans échec réussi, vous devez identifier et
supprimer la ressource de démarrage tierce à l’origine du problème. La meilleure façon d’isoler le
problème consiste à démarrer le Mac en mode Détaillé et à identifier l’étape où le processus de
démarrage échoue. Le mode Détaillé s’active en appuyant sur Commande-V lors du démarrage
du système.
OS Support Essentials 10.11 Guide de préparation à l’examen
40
TM et © 2015 Apple Inc. Tous droits réservés. Les autres noms de produits et de sociétés mentionnés dans ce document appartiennent à leurs propriétaires respectifs. La mention de produits tiers est faite à titre purement indicatif et ne constitue en aucun cas une recommandation ou une garantie. Apple n’assume aucune responsabilité quant à la sélection, aux performances et à l’utilisation de ces produits ou services. 12-14-15