Top

Archive | Articles techniques

logo_services_300x300

Utiliser un iPad comme écran secondaire avec un Mac

Nous avons tous rêvés de pouvoir étendre l’écran de notre Mac. C’est chose faite avec la fonctionnalité Sidecar ! Avec Sidecar, votre iPad se transforme en écran supplémentaire pour votre Mac. Il est alors possible de faire une recopie du bureau ou d’étendre le bureau. Voyons comment mettre en œuvre cette fonctionnalité. Configuration matérielle requise pour Sidecar Modèles […]

Continuer la lecture
logo_tools_white

Comment activer le mode économie d’énergie pour préserver l’autonomie de la batterie d’un iPhone ?

Le nerf de la guerre est l’autonomie de notre smartphone. Un outil dont aujourd’hui nous ne pouvons plus nous passer ! Nous allons évoquer dans cet article la méthode permettant de réduire la consommation électrique de notre iPhone, appelée mode économie d’énergie. Le mode économie d’énergie réduit la quantité d’énergie utilisée par votre iPhone lorsque le […]

Continuer la lecture
logo_services_300x300

Localiser son iPhone même quand celui-ci est éteint !

Depuis iOS 7 et la fonction « Localiser », les iPhone peuvent être localisés facilement grâce à un compte iCloud. Avec iOS 15, Apple a introduit une nouvelle fonctionnalité dans la fonction « Localiser » qui permet de retrouver son téléphone même s’il est éteint et cela jusqu’à 24 heures après. La question qui se pose est comment pouvons-nous localiser un […]

Continuer la lecture
logo_tools_white

Comment vérifier la température interne du processeur de votre Mac

En ce moment, la France subit des vagues de chaleur éprouvantes tout à la fois pour nous, mais également pour les appareils électroniques. Un iPhone ou un iPad vous avertit lorsqu’il détecte qu’il fait trop chaud avant de s’éteindre, tandis qu’un Mac peut simplement s’éteindre soudainement. S’il ne s’éteint pas, il se peut que vous […]

Continuer la lecture
logo_services_300x300

CloudMensis : un nouveau malware pour Mac !

Récemment, le laboratoire de recherche en cybersécurité d’ESET a identifié un nouveau malware qui passe par des services de stockage en ligne et par une porte secrète pour dérober toutes les informations de votre Mac. Si vous avez un compte Dropbox ou pCloud, soyez vigilant. Comment fonctionne t-il ? Le programme malveillant, baptisé CloudMensis, contourne […]

Continuer la lecture
logo_services_300x300

Munki – Importer le programme d’installation de macOS Monterey

Si vous souhaitez proposer à vos clients Munki le programme d’installation de macOS Monterey (par exemple, mais cela fonctionne avec les versions antérieures de macOS), vous vous rendrez compte qu’il n’est pas possible de l’ajouter avec MunkiAdmin. En effet, MunkiAdmin permet d’importer des paquets (.pkg) ou des images disque (.dmg) mais pas directement des Apps. Le […]

Continuer la lecture
logo_tools_white

Comment recharger la batterie de son iPhone ?

Vous venez d’acheter un iPhone et vous vous demandez comment recharger sa batterie. Beaucoup de messages opposés circulent à ce sujet. Certains disent qu’il faut décharger complètement son téléphone pour optimiser la durée de vie de sa batterie, d’autres au contraire disent qu’il ne faut pas le décharger complètement. Pour éclairer ce sujet, il faut déjà […]

Continuer la lecture
logo_tools_white

Fonctionnement du circuit BMS dans une batterie au lithium

Tous les téléphones et ordinateurs portables sont équipés d’un circuit BMS… et certaines voitures d’aujourd’hui aussi ! Le système d’équilibrage de charge d’une batterie est appelé en anglais Battery Management System ou BMS. Ce circuit permet non seulement d’arrêter la charge de la batterie mais il permet aussi de contrôler la vitesse de charge et de décharge de […]

Continuer la lecture
Apps-Development-icon

MOM devient multilingue pour l’intégration et la migration MDM

Avant de devenir un outil d’aide à la migration d’un Mac d’un MDM à un autre, MacOnboardingMate (MOM) était à l’origine un assistant conçu pour rationaliser l’intégration d’un Mac dans un MDM. Un flux de travail MOM est configuré via un fichier de configuration comportant plus d’une centaine de clés pour couvrir l’étendue des besoins […]

Continuer la lecture