IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les Mac équipés d'une puce T2 ou M1 ne peuvent pas être remis à l'état d'usine sans Apple,
Et ne peuvent plus être pleinement utilisés dans des environnements entièrement hors ligne

Le , par Bill Fassinou

783PARTAGES

9  0 
Apple n'a de cesse de mettre en avant la sécurité de ses plateformes et de ses appareils afin d'attirer davantage de consommateurs, mais aussi pour les fidéliser. Dans cet ordre, la société a ajouté dernièrement un nouveau dispositif de sécurité à ses appareils pour les protéger contre le vol. Désormais, les ordinateurs Apple modernes ne peuvent plus être pleinement utilisés et entretenus dans des environnements entièrement (100 %) hors ligne, ou d'une manière qui garantit raisonnablement que l'ordinateur est à l'abri de toute altération ordonnée par l'État.

Quelques rappels sur la puce de sécurité T2 et sur le nouveau M1 d'Apple

La puce "Apple T2 Security" est une puce en silicium pour les Mac de deuxième génération, conçue spécialement par Apple. La puce T2 offre des capacités à votre Mac, telles que le stockage chiffré et le démarrage sécurisé, le traitement amélioré du signal d’image et la sécurité des données Touch ID. Touch ID est un système de lecture d'empreinte digitale proposé par Apple, servant à déverrouiller les appareils iPhone, iPad, MacBook Pro et Air, à effectuer des achats dans l'App Store ou à payer ses achats en ligne ou dans des boutiques physiques ou sur Internet avec le système Apple Pay.

Le T2 est une puce basée sur l'architecture ARM et sur un cœur plus récent : celui de l'A10 que l'on trouvait sur les iPhone 7. Le premier ordinateur d'Apple à avoir intégré le T2 est l'iMac Pro, sorti en 2017, mais d'autres modèles l'ont aussi intégré depuis, notamment les derniers MacBook Pro, MacBook Air et Mac Mini. Tous ces modèles ont pour point commun d'utiliser un SSD comme seul périphérique de stockage. Les MacBook Pro et MacBook Air intègrent également la technologie Touch ID. La puce T2 est en fait une amélioration de la puce T1, déjà présente sur les MacBook Pro depuis 2016.


Le M1 d'Apple quant à lui est la première puce conçue spécifiquement pour Mac. Lors de sa présentation en novembre dernier, Apple a affirmé que la puce M1 offre des performances avancées, des technologies personnalisées, une très grande efficacité énergétique et de bonnes performances par watt. Le M1 a été conçu dès le début pour fonctionner avec le système d'exploitation de bureau "macOS Big Sur". « Ce n'est pas une mise à niveau. C'est une percée », a déclaré Apple à propos du M1. C'est une puce également basée sur l'architecture ARM.

Le M1 est déployé dans le MacBook Air (M1, 2020), le Mac mini (M1, 2020) et le MacBook Pro (13 pouces, M1, 2020). C'est la première puce d'ordinateur personnel construite selon un procédé à 5 nm. Apple affirme qu'elle possède le noyau CPU le plus rapide au monde "en silicium basse consommation" et la meilleure performance CPU au monde par watt. Le M1 possède quatre cœurs Firestorm haute performance et quatre cœurs Icestorm à faible consommation d'énergie, offrant de ce fait une configuration similaire à celle de l'ARM DynamIQ et des processeurs hybrides Lakefield et Alder Lake d'Intel.

Les puces T2 et M1 d'Apple intègrent une couche de sécurité avancée

Dans une analyse présentée sur son site Web personnel la semaine dernière, Jeffrey Paul, hacker et chercheur en sécurité vivant à Berlin et fondateur de l'EEQJ, une organisation de conseil et de recherche, a affirmé que les ordinateurs Apple modernes ne peuvent plus être pleinement utilisés et entretenus dans des environnements entièrement (100 %) hors ligne, ou d'une manière qui garantit raisonnablement que l'ordinateur est exempt de toute manipulation ordonnée par l'État. Il s'agit essentiellement des ordinateurs Apple équipés des puces M1 et T2. Mais pourquoi ?

En effet, Paul a remarqué que si vous souhaitez désormais restaurer entièrement et complètement ces appareils dans leur état d'origine pour quelque raison que ce soit (qu'il s'agisse d'un virus ou d'un logiciel malveillant, du retour d'une configuration de test ou de recherche, de la préparation à la revente, de la corruption des données du disque, etc.), le système d'exploitation de la section spéciale sécurisée du processeur (dans le M1) ou la puce de sécurité/chiffrement séparée (dans le T2) doit être restauré en premier pour que l'ordinateur puisse même penser à démarrer un système d'exploitation.

La seule façon d'y parvenir est d'obtenir une signature cryptographique d'Apple, spécifique à ce matériel. Apple les fournit librement, à condition que votre matériel ne soit pas marqué comme étant verrouillé sur un Apple ID particulier, auquel cas ils le donnent librement si vous fournissez les données d'authentification (nom d'utilisateur, mot de passe, etc.) pour cet appareil. Les puces T2 et M1 sont équipées d'un système d'exploitation spécial, spécifique à la sécurité, qui empêche toute réinstallation de l'appareil, sans avoir fourni la preuve que le matériel est bien le vôtre.


Dans le cas de la puce T2 par exemple, elle joue deux rôles (ou deux processus entrent en jeu pour assurer ce comportement) : un démarrage sécurisé et un chiffrement du SSD. Le démarrage sécurisé est un procédé qu'Apple utilise déjà sur les appareils iOS. Il permet de vérifier l'intégrité du système d'exploitation, c'est-à-dire que, avant de démarrer, la puce vérifie d'abord si le système d'exploitation est bel et bien conforme à celui authentifié par Apple. Dans le cas contraire (le cas où la vérification échoue), il ne démarre pas.

À titre d'exemple, si un logiciel malveillant avait précédemment modifié des composants de bas niveau du système, ces changements seraient détectés par la puce T2 et macOS refuserait de se lancer. Le système spécifique à la sécurité à l'origine de ce comportement de la puce T2 est appelé BridgeOS. Pour récapituler, lorsque vous démarrez votre Mac, c'est la puce T2 qui s'active en première position, charge ensuite le bootloader, puis Bridge OS, et enfin le système d'exploitation à proprement parler. Si ce dernier est corrompu, alors Bridge OS arrête le processus de démarrage.

Dans son second rôle, quelque peu controversé, le T2 chiffre toutes les données présentes sur le SSD interne. Plus encore, un Mac équipé du T2 ne peut démarrer qu'à partir de son SSD interne et, parce qu'elles sont chiffrées, il vous est impossible de lire les données du SSD de votre Mac sur un autre Mac. Apple a en effet conçu le T2 pour qu'il agisse comme un moteur de chiffrement AES à la place du processeur principal. Ensuite, lors de la fabrication, Apple attribue à chaque Mac équipé d'un T2 un identifiant unique permettant d'appairer les puces mémoires du SSD au processeur T2.

Une couche de sécurité avancée utile, mais contraignante dans certains cas

La couche de sécurité des puces T2 et M1 évite que votre Mac boote à partir d'un système d'exploitation corrompu ou qu'il soit réinstallé à votre insu, dans le cas d'un vol par exemple. Lorsque l'un ou l'autre de ces deux cas se présente, l'appareil doit se connecter à Internet (à Apple) pour obtenir une donnée de signature cryptographique qui lui permet d'être "activé", ce qui permet à la puce de sécurité (qui sert d'intermédiaire pour toutes les entrées/sorties du disque) d'être réinstallée. Cependant, selon l'analyse de Paul, cela signifie que les récents Mac sont désormais totalement inadaptés à certaines applications industrielles d'importance critique.

« Je gère un petit nombre de systèmes de haute sécurité qui n'ont jamais été connectés à Internet et qui n'ont été en contact qu'avec un nombre limité d'appareils qui peuvent éventuellement faire entrer ou sortir des données. Ils ont été achetés sans lien avec moi ou mes entreprises, en personne, sur étagère, contre de l'argent, pour éviter des attaques ciblées. Ils ont été complètement effacés, mis à zéro, puis amorcés à partir de supports d'amorçage vérifiés cryptographiquement (localement, sur d'autres systèmes de haute assurance) », a-t-il déclaré.

« Dans certains cas, les firmwares internes ont été directement extraits des puces pour vérifier qu'ils sont bien ce qu'ils devraient être. Ensuite, une image de système d'exploitation connue est utilisée pour les installer, et ils sont utilisés pour certaines tâches cryptographiques extrêmement sensibles ou de grande valeur, généralement hors ligne de façon permanente (air gap). Certains sont connectés de manière très spécifique et limitée à des réseaux "insulaires" exclusivement non connectés à Internet », a-t-il expliqué.

Pour réutiliser ces machines, ou pour les auditer/vérifier, il faut passer plusieurs étapes : vider leurs données, les effacer complètement, vérifier leur microprogramme, réinstaller à partir de supports vérifiés par cryptographie.( En option, audit pour s'assurer que les vidages de données sont ce qu'ils sont censés être.) Mais Paul estime que cela est désormais impossible sur n'importe quel Mac moderne (et sur 100 % de tous les macs récents). En fait, entre l'étape d'effacement et de réinstallation, la machine doit se connecter à Apple pour obtenir une donnée d'activation.

D'après Paul, le code qui fait cette demande est un code source fermé, et la demande elle-même est chiffrée. Le système de sécurité est conçu de manière à ce que la demande comprenne nécessairement un identifiant unique du système (probablement le numéro de série du système, ou un identifiant unique différent à l'intérieur du processeur qui correspond dans les enregistrements internes d'Apple au numéro de série du système assemblé). En outre, la connexion à Apple inclut l'adresse IP à partir de laquelle vous vous connectez, mais les adresses IP sont des emplacements grossiers (au niveau de la ville).


Apple sait de cette manière que le numéro de série X est à l'emplacement Y au moment Z où vous réactivez. Si vous ne le réactivez pas, l'ordinateur ne fonctionnera tout simplement pas du tout, même si vous disposez d'un support de réinstallation local complet. Notez que les iPhone et iPad ont tous été comme ça depuis leur premier jour de sortie : vous pouvez les effacer hors ligne, mais ils sont très proches de la brique jusqu'à ce que vous puissiez les remettre en ligne pour les "activer", ce qui, tout comme l'ordinateur, expose l'identifiant unique de votre appareil, l'IP (localisation approximative) et l'horodatage à Apple.

Cela se produit à nouveau chaque fois que vous installez une application, car une autorisation en ligne similaire est nécessaire pour mettre une application sur un tel appareil. Selon Paul, cela signifie que l'appareil peut potentiellement être trafiqué par Apple (ou toute personne pouvant contraindre Apple), système par système. En somme, il est impossible de prendre un système, de l'effacer et de le réinstaller hors ligne à partir d'une clé USB de réinstallation sur la planète, vérifiée de manière cryptographique, exactement comme le même OS.

Il y a maintenant une étape intermédiaire, où il s'identifie auprès d'Apple et conserve certaines données uniques à ce système jusqu'au stockage à long terme sur l'appareil, et ce processus est totalement opaque pour vous. Le système d'exploitation de la puce de sécurité, ou le système d'exploitation principal du système, fera-t-il quelque chose de différent en fonction du contenu de ces données uniques au système ? Il n'y a pas de moyen simple ou direct de le savoir, surtout si l'on considère que le système spécifique de la puce de sécurité est chiffré de telle manière que seule la puce de sécurité peut le déchiffrer.

La rétro-ingénierie de ces systèmes prend énormément de temps ; ce n'est que des années après leur sortie que les premiers dumps logiciels du code de l'enclave de sécurité de l'iPhone sont même devenus disponibles (et, même alors, les dumps sont exécutables, pas le code source, et doivent être rétro-ingénierie comme tout autre binaire compilé). Ce logiciel est régulièrement mis à jour avec de nouvelles versions, de sorte que toute analyse publique approfondie de ce type est totalement inutile (du point de vue de l'assurance de la sécurité) peu de temps après.

Le fonctionnement de la couche de sécurité des puces accroît le pouvoir d'Apple

« Il s'agit d'une énorme dégradation de la fiabilité de la plateforme Mac dans son ensemble », a déclaré Paul. « Il est désormais impossible de savoir si un Mac obéit aux souhaits de son propriétaire (via un effacement et une réinstallation à partir d'un média connu) et s'il n'a pas eu un subtil drapeau "backdoor the disk encryption hardware because the FBI made us do it" (le matériel de chiffrement du disque est détourné parce que le FBI nous a obligés à le faire, NDLR) enfoncé dans sa gorge depuis la moitié d'une planète », a-t-il poursuivi à propos du fait qu'il est impossible de consulter le code du système de sécurité du T2.

Il rappelle certains événements pour illustrer ses dires. Il a parlé de la fois où Apple, sous la pression du PCC (Parti communiste chinois), a censuré les applications utilisées par les manifestants prodémocraties à Hong Kong. « La possibilité de garantir que votre appareil, autrefois fabriqué par Apple, n'est plus contrôlé à distance par Apple (et les gouvernements avec lesquels elle coopère) vous a été retirée dans leurs derniers modèles. Même si vous faites confiance à Apple à 100 %, le fait que l'État puisse effectivement mettre une arme à feu sur sa tête et exiger qu'il désactive ou surveille certains appareils spécifiques signifie que cette plateforme dans son ensemble n'est plus digne de confiance, même avec des mesures extrêmes et professionnelles », a-t-il déclaré.

Tous les Macs vendus aujourd'hui ou récemment fonctionnent sous ce système ; vous ne pouvez pas les mettre dans un état localement connu/vérifié, une fonction où vous contrôlez toutes les entrées : cela ne vous permettra tout simplement pas d'utiliser le disque sans une entrée externe opaque à cette fonction, que vous ne pouvez pas inspecter ou modifier. « Ce n'est plus votre machine ; effacez sa mémoire et cette machine ne fonctionnera pas sans l'autorisation explicite d'Apple. Apple veut que votre machine soit en sécurité : à l'abri de tout le monde, sauf d'Apple (et des gouvernements auxquels Apple doit répondre) », a déclaré Paul.

Pour Paul, les Mac modernes sont totalement inadaptés à certaines applications industrielles d'importance critique, dont en voici quelques exemples :

  • les systèmes "air gap" qui ne se connectent jamais à Internet, tels que ceux qui sont utilisés dans les cryptomonnaies, des opérations de chiffrement de grande valeur, les SCIF (Sensitive Compartmented Information Facility - installation d'information compartimentée sensible), ou d'autres installations hors ligne de traitement de données sécurisées ;
  • les systèmes qui doivent conserver leur intégrité cryptographique (par exemple, être entièrement effacés et réinstallés, hors ligne, à partir de supports d'amorçage connus et vérifiés) ;
  • les systèmes qui sont hors ligne pendant de longues périodes, où aucun accès à Internet n'est disponible et où ces systèmes doivent pouvoir être réparés/réinstallés/restaurés en cours de fonctionnement. Il y a par exemple les stations de recherche éloignées, les navires en mer, etc.

Enfin, Paul a également déclaré que tout pays qui déciderait de censurer totalement ou de bloquer l'accès à Apple ou de rompre ses liens avec les États-Unis (sans un accord spécial avec Apple, comme en Chine) rendra inopérant tout Mac ou iPhone/iPad qui aurait été effacé, car il ne pourra pas être réactivé.

Source : Analyse de Jeffrey Paul

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous de la couche de sécurité interne des puces T2 et M1 d'Apple ?
Les avantages de la couche de sécurité des puces T2 et M1 valent-ils les contraintes qu'elle impose ?

Voir aussi

Un développeur a réussi à lancer Windows 10 pour ARM sur un Mac muni d'un processeur Apple M1 grâce à une version personnalisée de l'outil de virtualisation QEMU

Les Mac ARM d'Apple ne peuvent pas lancer Windows via Boot Camp pour l'instant, car la licence de Microsoft ne le permet pas

La version 4.2.0 du logiciel libre de machine virtuelle et d'émulation QEMU est disponible avec son lot de nouvelles fonctionnalités et d'améliorations

WWDC 2020 : Apple annonce que les prochains Mac seront équipés de ses propres processeurs, à la place de ceux d'Intel, un moment « historique », selon Tim Cook

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 07/12/2020 à 20:40
Quel est votre avis sur le sujet ?

"Apple n'a de cesse de mettre en avant la sécurité de ses plateformes et de ses appareils afin d'attirer davantage de consommateurs, mais aussi pour les fidéliser. ..."

, pour un avis éclairé, remplacez "sécurité" par "enfermement", "consommateur" par "" et "fidélisez" par "emprisonner".

Franchement, sur ce coup là, Apple a été honnête dès le départ en annonçant que la coPro T2 serait intégré dans le M1, donc rien d'étonnant à ce que les mac M1 fonctionnent comme les iPhone/iPad.

Que pensez-vous de la couche de sécurité interne des puces T2 et M1 d'Apple ?

Comme toute les "couche de sécurité" intégré, c'est soit disant pour le bien du client et finalement, ça nous rend juste locataire du matos que nous achetons.
Depuis que des "blackbox" existe et sont intégré, elle n'ont jamais rien garantie, sauf des emmerde supplémentaire aux clients.
D'ailleurs, à voir si une faille sera découverte sur cette partie du M1 et qui la rendra de fait inutile, voire pire facilement attaquable sans patche possible.

Les avantages de la couche de sécurité des puces T2 et M1 valent-ils les contraintes qu'elle impose ?

Clairement non et c'est plutôt bien exprimé dans l'article.
Vous avez un problème et devez réinitialiser ? Impossible sans accès au réseau.
Votre machine a rendue l'âme et vous devez pouvoir accéder aux donnés de votre disque ? Niet, c'est crypter et vous n'avez pas la clé.
Etre dépendant à ce point du fabricant de votre matos, c'est la définition même de la captivité pour moi.

Le rêve pour moi serait d'avoir un PC sans toutes ces "fonctionnalités" qui potentiellement augment la surface d'attaque du système.
D'autant que ces systèmes hyper complexe sensé garantir la sécurité du système, pourrait facilement être remplacé par des système beaucoup plus simple et qui eux garantiraient vraiment la sécurité du système, pas la subordination du client soumis au bon vouloir du fabriquant.
12  0 
Avatar de Saverok
Expert éminent https://www.developpez.com
Le 08/12/2020 à 16:59
Et voici comment s'enfermer dans une jolie cage dorée de son plein gré...
5  0 
Avatar de arnofly
Membre confirmé https://www.developpez.com
Le 13/12/2020 à 14:21
Citation Envoyé par TJ1985 Voir le message
Mon dieu, ce que cette vision est courte et biaisée... Si iOS vous fait mal, ne l'utilisez pas. Si vous devez "vérifier ce que vous faites sous iOS" je suppose que vous développez pour iOS. Quel niveau doivent avoir vos utilisateurs pour utiliser vos produits géniaux pour informaticien compétent ? Ligne de commande ?
Je pense être totalement objectif et sinon je développe des sites web, pas d'appli. Avec iOS, il y a quelques subtilités parfois. Les navigateurs pour iOS (dont Appel impose les règles) sont un peu les nouveaux Internet Explorer 6 Oui, j'exagère beaucoup.

Citation Envoyé par TJ1985 Voir le message
Je reproche beaucoup de choses à Apple, mais je leur reconnais au moins d'être à la base de chacun des grands virages de l'informatique individuelle.
Je pense que vous avez raison et c'est d'autant plus regrettable pour la marque.

Citation Envoyé par TJ1985 Voir le message
A la limite, que vous importe le prix qu'ils fixent si des clients achètent ?
Apple incite les autres marques à appliquer elles aussi des marges énormes et in fine, tous les consommateurs payent plus cher qu'ils ne le devraient, certains types de produits qu'ils achètent. Je n'ai aucune preuve de ce que j'avance, mais c'est mon intime conviction.

Citation Envoyé par TJ1985 Voir le message
Ce confort a un prix, et encore aujourd'hui je ne saurais pas remplacer mon environnement Mac par un équivalent fonctionnel aussi stable, quel que soit son prix d'acquisition. Pourtant j'ai des machines Linux et Windows, à côté des Mac.

Je vous suggère donc de redescendre de votre olympe et de nous décrire concrètement la manière dont vous faites dialoguer tablette, téléphone, ordi portable, ordi de bureau, serveur dans votre environnement. Comme je le répète depuis un certain temps, je n'aime plus la marque et je m'en affranchirais volontiers, mais pas au prix d'un retour à Windows 2...
Je pense que vous devriez revoir votre position face à Windows, qui n'a de cesse de se bonifier avec le temps. Mais il y a eu des loupés, c'est vrai. Je suis passé cette année seulement de Windows 7 à la version 10 et j'en suis satisfait. J'y ai gagné en confort d'utilisation et j'aurais sûrement dû mettre à niveau mon environnement plus tôt. Je ne sais pas quelles sont vos besoins, les miens sont simples. Windows home/pro permet de créer un réseau local facilement, sans devoir invertir dans du matériel supplémentaire, puisque je pars du principe que vous avec chez vous une box internet qui fait routeur. Tous mes ordinateurs peuvent échanger des fichiers entre eux et mon smartphone, ainsi que ma tablette ont accès à mon serveur local de développement (Wampserser). Il serait possible d'échanger des fichiers entre Windows et Android et sans doute iOS aussi, mais je n'en éprouve pas le besoin au quotidien. Quand je pars en vacances, il m'est arrivé de déposer des films sur ma tablette et pour ça je passe par une appli qui me permet de le faire via le navigateur. L'appli crée un serveur local sur la tablette en fait. Mais bon, la dernière fois commence à dater. Echanger des fichiers entre Linux et Windows est également possible, il y a quelques années javais fait un test fonctionnel.

En quittant Apple, vous ferez des économies, où alors vous ferez l’acquisition d'une machine aux performances que le catalogue Apple ne propose pas. Et très honnêtement, les plantages de Windows, c'est du passé. La dernière fois que j'ai vu un écran bleu, c'est quand j'ai voulu contrôler un SSD qui était incompatible avec le matériel de la machine et qui fonctionne pourtant parfaitement bien sur un autre ordinateur Windows 10 aussi (c'est d'ailleurs la première fois que je constatais ce genre d'incompatibilité). Sinon des écrans bleus en utilisation courante, c'est fini depuis Windows 7 et franchement des fois une erreur de programmation peut mettre à mal la machine.

Citation Envoyé par TJ1985 Voir le message
Je vous suggère donc de redescendre de votre olympe...
3  0 
Avatar de TJ1985
Membre chevronné https://www.developpez.com
Le 12/12/2020 à 10:07
Un avis : Apple s'enfonce dans une spirale de plus en plus détestable. La boîte s'enferme dans une espèce de tour d'ivoire, de plus en plus déconnectée du commun des mortels, sauf pour les téléphones qu'ils vendent en masse.
Stev Jobs était un visionnaire, ses successeurs sont des comptables. Lorsque je constate le plaisir et les fonctionnalités que j'obtiens de mes Raspberry, acheter un nouveau Mac fait figure de contrainte, de passage obligé. De moins en moins, d'ailleurs.
2  0 
Avatar de arnofly
Membre confirmé https://www.developpez.com
Le 12/12/2020 à 22:49
Apple, comment dire... LOL

Personnellement, j'en arriverai à avoir honte de m'afficher avec un appareil de la marque, tellement j'ai peu d'estime pour les fanboys. Leur produits sont hyper cher pour des performances juste moyennes. Quant à leur philosophie, c'est un peu l'informatique pour déficients J'ai un iPad que je me suis imposé d'acheter, pour vérifier mon travail, car l'émulation a ses limites. Et bien je me sens toujours un peu obligé de préciser que c'est uniquement pour checker mon travail sur iOS, ce qui est la stricte vérité. A l'époque, je l'ai un peu utilisé au lit pour aller sur le net, mais c'est un veau avec son giga octets de RAM (iPad Air version 1). Transférer des fichiers sans utiliser cette merde iTunes, c'est juste chiant et quand ça marche... Bref, je déteste cet appareil et comme j'aime pas qu'on me prenne pour un con/pigeon...

Après pour être objectif, leur écrans ne sont pas mauvais du tout. Le calibrage est souvent bien supérieur à celui d'un PC portable ou d'un écran de bureau de moyenne gamme. De même, que les produits sont toujours très bien finis, mais une fois qu'on a dit ça, on a tout dit. En y mettant "le prix" chez Microsoft/Android (mais bien moins cher que chez Apple) on peut aussi retrouver ces qualités. J'ai équipé mon ordinateur d'un écran DELL haut de gamme qui est sûrement mieux que ce que propose Apple et certainement moins cher.

Bref, ce genre d'annonce me fait marrer et renforce cette sorte de haine que génère en moi cette marque. Je pars du principe, par exemple, que l'on peut remercier Apple, si un smartphone peut atteindre presque 1000 EUR toutes marques confondues. Apple a montré la voie. C'est quoi en vrai un smartphone ? Un petit écran avec un processeur poussif et 8 Go de RAM dans le meilleur de cas. Vous faites combien de dalles pour smartphone dans la dalle d'une TV du même ordre de prix ? Je ne me suis pas amusé à compter, mais beaucoup ! Je suis sûr que même les marques dite "low cost" se font des marges de malade.
3  1 
Avatar de arnofly
Membre confirmé https://www.developpez.com
Le 12/12/2020 à 23:00
Citation Envoyé par Diablo76 Voir le message
Sur Mac, on ne fait pas une réinstallation tout les 15 jours contrairement à windows.....
Sur Windows non plus, depuis Windows XP, je dirais. Windows XP est sorti en 2001, il y a donc bientôt 20 ans... Vous payez le prix d'une informatique "accessible".

Il n'est jamais trop tard pour apprendre à utiliser un ordinateur
2  0 
Avatar de 23JFK
Membre expert https://www.developpez.com
Le 08/12/2020 à 2:21
Citation Envoyé par defZero Voir le message
...
Le modèle Apple qui se dessine est de vendre du cloud en abonnement avec leurs machines pour avoir un backup de toutes les données de leurs clients sur leurs serveurs... Mais ce modèle n'est viable que pour ceux qui ont, en plus d'une connexion permanente, du débit ascendant au moins aussi bon que le débit descendant.
1  0 
Avatar de TotoParis
Membre expérimenté https://www.developpez.com
Le 07/06/2021 à 18:03
Pour la petite histoire, j'ai cité le texte de Jeffrey Paul https://sneak.berlin/20201204/on-tru...tosh-hardware/
sur https://forums.macg.co : 7 minutes après il a été effacé...
1  0 
Avatar de le merou
Membre du Club https://www.developpez.com
Le 08/12/2020 à 7:39
La tole parfaite
0  0 
Avatar de MaPommeTao
Membre habitué https://www.developpez.com
Le 12/12/2020 à 2:00
Il m'est arrivé récemment en Juin de réinstaller complètement mon Mac deux fois de suite à partir d'un clone à cause de deux versions beta de Big Sur qui avaient mis le b...

C'est vrai que sinon, j'en réinstalle quasiment jamais, en général c'est soit mort soit réparable rapidement avec une réinstallation de l'OS seul, et encore.

Par contre le fait de devoir être connecté pour une réinstallation complète d'un Mac existe depuis Sierra ou High Sierra il me semble et dans certains réseaux industriels ce n'est pas possible. Il faut le faire à partir d'une clef 4G pour avoir accès au Net. Donc ce n'est pas un problème nouveau, il est peut-être encore plus serré, mais il existait déjà.
0  0