Mavericks… Vos retours…

Bonjour,

L'étape 14 est à éviter! Voir les posts à propos de cet utilitaire…

C'est pas la première fois que je lis cela :mouais:
Qu'est-ce qu'il a de si dangereux Clean My Mac ?
Je commence à me poser des question sur son innocuité car je l'utilise depuis longtemps et j'ai des soucis de fermeture sur mon MBP, il y aurait peut être alors une relation de cause à effet ?:confused:
 
Je visite rarement ce fil, peut-être parce que la déferlante initiale des plaintes consécutives à une installation précipitée de «Mavericks» m'a lassé, mais, lorsque j'aperçois la signature de François (:coucou:), j'augure une bonne occasion de m'instruire - ce qui est le cas ici.


sur le terminal il y a ça d'écrit : "sudo: can't open /private/etc/sudoers: Permission denied
sudo: no valid sudoers sources found, quitting"
Google nous propose... d'activer le compte Root pour y taper :
Bloc de code:
chmod g+x /

= https://discussions.apple.com/thread/3680870?tstart=0
et verveguy: sudo fails Mac OS X Mountain Lion

♤

Le cas exposé par sconie illustre l'adage : «in minimo maxima» (de grandes choses enveloppées dans un détail). Son problème : ne pas pouvoir passer une commande sudo dans le «Terminal» (je laisse de côté le but dans lequel il cherche à le faire : créer une clé-USB bootable de «Mavericks», soit par une invocation directe, soit par l'intermédiaire de «DiskmakerX» qui selon toute apparence invoque des droits 'sudo' pour ce faire), parce qu'un déni intervient dans le «Terminal» justifié par le fait qu'aucune source afférente aux 'sudoers' n'est trouvée par le système.

Il est bon de savoir qu'un utilisateur-admin (obligatoirement) qui préfixe une commande par 'sudo' ne s'accorde pas directement à lui-même un 'super-droit' (un droit de 'Super-Administrateur' requis pour la passer, car les enjeux de modifications de données-système de la commande l'exigent) ; mais plus subtilement, il demande le droit d'avoir ce droit au Système. Cette demande du 'droit d'avoir un super-droit' déclenche une vérification préalable par le Système : si, dans un fichier-texte hautement protégé situé à la racine de l'OS : le fichier 'sudoers', le demandeur est recensé comme faisant partie du club de ceux à qui on peut faire confiance pour exercer le 'super-droit' requis 'en bon père de famille' :D. Si le demandeur ne fait pas partie du club (des admins, ici), mais n'est qu'un passant de l'espace de l'OS, le 'droit d'avoir le droit' va lui être dénié illico.

Le problème de sconie est que, faisant partie du club des 'admins', il a normalement ce 'droit d'avoir le droit' de passer une commande 'sudo', mais que, contre toute attente, le Système le lui refuse. François, avec un laconisme énigmatique (heureusement assorti d'un manuel d'interprétation des énoncés sibyllins) répond :

Bloc de code:
chmod g+x /

Car, comme tout un chacun l'aura déjà compris, la question est : pourquoi le Système prétend-il ne pas trouver la charte recensant les membres du club qui ont le droit d'avoir un super-droit dans le «Terminal», alors que, dans un OS normalement constitué, le fichier 'sudoers' (qui est cette charte) est présent à l'adresse-racine : /private/etc/ et réservé en lecture à la personnification du Système (= 'root') et au groupe dont il est l'unique membre (= 'wheel'), c'est-à-dire en permissions : -r--r----- (440 en valeurs octales)?

♧

Évidemment, si (pour une raison qui défie la raison) le fichier 'sudoers' n'existait pas à l'adresse susdite dans l'OS de sconie, on aurait affaire à une explication radicale de l'échec à trouver la source des autorisations 'sudoers' : la disparition de la 'charte' dans son dépositoire. Je crois qu'une commande d'information-système mériterait d'être passée par sconie dans le «Terminal» (commande d'informations validable sans 'sudo', puisque se contentant de regarder sans toucher au Système) :

Bloc de code:
ls -al /private/etc/

=> est-ce qu'au 'S' de l'ordre alphabétique des items listés, existe bien une ligne du type :

Bloc de code:
-r--r-----    1 root  wheel        sudoers

Si le «Terminal» retourne que le fichier attendu n'est pas présent à l'adresse indiquée, la question est réglée : pas de charte, pas de 'droit d'avoir le super-droit' de passer des commandes en mode 'root'. Si le «Terminal» retourne que le fichier attendu est présent avec les permissions réduites ci-dessus, on a la confirmation de la conjecture de François (qui explique son sibyllin : chmod g+x /) est valide : ce n'est pas l'absence de la charte qui fait que le Système n'arrive pas à la consulter pour valider la requête du 'droit d'avoir le droit' de l'utilisateur ; mais c'est son inaccessibilité qui fait que le Système n'arrive pas à la consulter.

♡

La charte est contenue dans un sous-répertoire (= 'etc'), lui-même contenu dans un répertoire (= 'private') qui est posé dans l'espace-racine de l'OS. C'est dire si le chemin à parcourir par le Système pour accéder à la charte est court, car on ne quitte pas le 'saint des saints' ici. Mais chaque dossier dans OSX doit avoir, pour qu'on puisse l'ouvrir, une 'serrure' minimale non obturée : c'est l'«executive bit» ('brin des permissions d'exécution'), marqué par la lettre 'x' (ou la valeur octale '1' en 3è position). Le 'brin exécutif = 1' attaché aux permissions d'un répertoire signifie qu'il est possible d'«exécuter l'accès» au contenu du répertoire, càd. d'y 'entrer' pour prendre connaissance de son 'contenu', à condition que le requérant fasse partie d'une au moins parmi les 3 catégories d'accédants possibles (le propriétaire, le groupe ou le tout-venant) dotée d'un 'executive bit = 1'.

Lorsqu'un utilisateur-admin invoque le préfixe 'sudo' dans le «Terminal», il demande donc au Système le 'droit d'avoir le droit' de passer une commande en mode 'root', en réponse de quoi le Système doit pouvoir exécuter l'entrée successivement dans le répertoire 'private' et dans le sous-répertoire 'etc' afin de pouvoir lire la charte : 'sudoers' y recelée sur la consultation de laquelle il a seul (avec son groupe réservé) une 'carte de lecture'. Si jamais (pour une absconse raison) le 'brin exécutif = 1' n'était pas marqué (comme une 'étiquette') sur le répertoire 'private' non plus que sur le sous-répertoire 'etc' en association avec 'root' non plus qu'avec le groupe 'wheel', le Système ne pourrait pas 'exécuter l'entrée' dans ces répertoires (ouvrir ces valises) et la charte demeurerait inaccessible quoique 'root' en ait le privilège de lecture, comme un lecteur nanti d'une carte de lecture privilégiée des ouvrages de l'«Enfer» qui ne pourrait pas exercer ce droit, parce que la pièce qui les contient serait fermée au public pour réfection.

♢

La commande qui a été proposée sur des sites de plaintes informatiques (:D) et dont François donne les adresses est donc :

Bloc de code:
chmod g+x /

à passer évidemment dans une session 'root' (une fois ce dernier activé dans une fonction d'utilisateur possédant une session graphique), sous peine de cercle vicieux : la nécessité dans toute autre session d'invoquer 'sudo' pour ce faire (enjeux système), alors que l'invocation 'sudo' est bloquée par l'inaccessibilité de la charte 'sudoers'.

Cette commande équivaut à une modification du mode (change mode) d'une permission (x = le 'brin exécutif = 1') attachée à un accédant (g = le groupe impliqué), ce concernant tous les objets présents dans l'espace-racine de l'OS (= tout ce qui suit le point-de-montage logiciel '/' => tout ce qui est présent directement à partir de lui = espace-racine).

Nul doute qu'en passant cette commande, le 'brin exécutif =1' va être attaché, 'entre autres', au répertoire 'private' qui fait partie des objets présents dans l'espace-racine ; ainsi qu'aux 'liens symboliques' : '⤻etc', '⤻tmp' et '⤻var' qui extrapolent (des plus curieusement) dans l'espace-racine de l'OS les 3 sous-répertoires majeurs du répertoire 'private' à côté de leur dossier d'inhérence, conférant par là en quelque sorte à des sous-ensembles un statut égalitaire de leur ensemble, dans la mesure où un lien symbolique équivaut à la présence même de l'objet pointé à l'emplacement du pointeur, lequel n'a pas à proprement parler une 'existence de signifiant' distincte de son 'signifié'.

Apparemment, d'après les témoignages exubérants de guérison des plaignants, la commande évoquée 'marche' (en ce que, appendant au répertoire 'private' un 'brin exécutif =1' qui aurait fait défaut, le Système peut désormais 'exécuter l'entrée' dans ce répertoire et aller chercher la charte 'sudoers' dans le sous-répertoire 'etc'). Et donc sconie pourrait se contenter, après avoir ouvert une session 'root', de la passer afin que 'passez muscades' : l'invocation 'sudo' désormais re-marche à partir d'une session-admin.

♖

Néanmoins, je trouve que cette commande appelle quelques remarques de la part du nommé macomaniac (spécialiste à la binoculaire dans l'entomotomie des ailes de mouches dans le sens de l'épaisseur :D) :


  • Pourquoi diantre se borner à restaurer le 'brin exécutif =1' comme permission du groupe impliqué (= 'wheel' dont 'root' est seul membre), sachant que l'impossibilité préalable d'exécuter l'entrée aux répertoires d'inhérence de la charte 'sudoers', pour la lire, concernait tout autant le propriétaire légitime = 'root' que son groupe privilégié = 'wheel'? - Manifestement, la situation continue de boîter au niveau Système, l'executive bit de 'root' n'ayant pas été restauré sur le (ou les) répertoire(s) racine(s).

  • Comment bigre le kernel au démarrage (qui exerce des droits 'root') peut-il parvenir à charger le BSD_Unix, sachant qu'il a besoin pour ce faire d'exécuter l'entrée aux sous-répertoires de 'private' : 'etc', 'tmp' et 'var', si le 'brin exécutif =1' n'est pas attribué à 'root' sur le répertoire 'private'? Je crois que j'ai la réponse à ma question : le kernel court-circuite l'exécution de l'entrée de 'private', en suivant à la place les liens symboliques : '⤻etc', '⤻tmp' et '⤻var' aux sous-répertoires. Alors que, lors d'une invocation 'sudo' dans le «Terminal», le Système doit suivre le chemin à 'private' dans l'ignorance des liens symboliques (sans quoi nécessairement l'accès à la charte 'sudoers' serait possible, dès lors même que le kernel a pu démarrer le Système en suivant les liens symboliques CQFD.).

  • Les liens symboliques 'etc', 'tmp' et 'var' portent alors bien le 'brin exécutif =1' appendu au propriétaire ('root') et au groupe ('wheel'), sans quoi ils seraient bloqués. Mais s'il est vrai qu'un lien symbolique vaut pour l'objet qu'il pointe, ses droits valent-ils pour ceux de l'objet qu'il pointe? La commande : chmod g+x / nécessairement le suppose, puisqu'elle se borne à restaurer le 'brin exécutif =1' sur le répertoire 'private' et pas sur le sous-répertoire 'etc' (n'étant pas récursive), supposant donc que le sous-répertoire 'etc' porte un 'brin exécutif' correct (= 1) pour 'root' et 'wheel' dès lors que le kernel a pu démarrer l'OS en suivant le lien symbolique pointant 'etc' pour en exécuter l'entrée.

  • N'est-ce pas abusif d'étendre le privilège du 'brin exécutif = 1' pour le groupe de référence à tous les objets présents dans l'espace-racine, sachant qu'à côté de répertoires-système où le 'brin exécutif' signifie la possibilité d'exécuter l'entrée au répertoire, la commande va affecter des fichiers invisibles de cet espace-racine qui ne sont pas des exécutables ('binaires'), alors même que le 'brin exécutif', en ce qui concerne des fichiers, n'est pertinent que pour des exécutables et doit être absent sur des non-exécutables? Ainsi, le fichier .DS_Store présent dans l'espace-racine va se retrouver doté d'un 'brin exécutif = 1' (=> 674 : -rw-rwxr--), alors qu'il devrait être en : 664 = -rw-rw-r--.

♘

☞ ma curiosité serait immensément soulagée (:D) si sconie acceptait de passer dans le «Terminal» les 2 commandes de simple information suivantes et d'en poster les résultats (avant ré-installation de son système) :

Bloc de code:
ls -al /

&​

Bloc de code:
ls -al /private/

ce, afin d'avoir la preuve (ou non) d'une absence du 'brin exécutif = 1' sur le répertoire 'private' et de sa présence sur le sous-répertoire 'etc'.



☞ les ruminations ci-dessus me laissent penser en définitive qu'une ré-installation du Système est la manière la plus commode d'apurer le monde des droits sur l'OS de sconie.

♔
 
Dernière édition par un modérateur:
Qu'est-ce qu'il a de si dangereux Clean My Mac ?
J'ai un désinstallateur sur ma machine.
Quand je l'utilise (ça m'arrive :rose:) il me propose toujours d'enlever une vingtaine d'éléments, dont certains n'ont aucun rapport avec l'application que je souhaite virer.

Le danger est alors d'accepter d'enlever tout ce qui est proposé par le désinstallateur. Si tu te contentes d'enlever l'application et le fichier .plist associé, il n'y a pas de danger (mais guère d'intérêt à utiliser un logiciel spécifique :D).
 
J'ai un désinstallateur sur ma machine.
Quand je l'utilise (ça m'arrive :rose:) il me propose toujours d'enlever une vingtaine d'éléments, dont certains n'ont aucun rapport avec l'application que je souhaite virer.

Le danger est alors d'accepter d'enlever tout ce qui est proposé par le désinstallateur. Si tu te contentes d'enlever l'application et le fichier .plist associé, il n'y a pas de danger (mais guère d'intérêt à utiliser un logiciel spécifique :D).

Ok merci pour le renseignement, je vais le noter quelque part :up:
Et quand j'aurai fait ma clean instal je ne remet pas Clean My Mac
 
Je visite rarement ce fil, peut-être parce que la déferlante initiale des plaintes consécutives à une installation précipitée de «Mavericks» m'a lassé, mais, lorsque j'aperçois la signature de François (:coucou:), j'augure une bonne occasion de m'instruire - ce qui est le cas ici.




♤

Le cas exposé par sconie illustre l'adage : «in minimo maxima» (de grandes choses enveloppées dans un détail). Son problème : ne pas pouvoir passer une commande sudo dans le «Terminal» (je laisse de côté le but dans lequel il cherche à le faire : créer une clé-USB bootable de «Mavericks», soit par une invocation directe, soit par l'intermédiaire de «DiskmakerX» qui selon toute apparence invoque des droits 'sudo' pour ce faire), parce qu'un déni intervient dans le «Terminal» justifié par le fait qu'aucune source afférente aux 'sudoers' n'est trouvée par le système.

Il est bon de savoir qu'un utilisateur-admin (obligatoirement) qui préfixe une commande par 'sudo' ne s'accorde pas directement à lui-même un 'super-droit' (un droit de 'Super-Administrateur' requis pour la passer, car les enjeux de modifications de données-système de la commande l'exigent) ; mais plus subtilement, il demande le droit d'avoir ce droit au Système. Cette demande du 'droit d'avoir un super-droit' déclenche une vérification préalable par le Système : si, dans un fichier-texte hautement protégé situé à la racine de l'OS : le fichier 'sudoers', le demandeur est recensé comme faisant partie du club de ceux à qui on peut faire confiance pour exercer le 'super-droit' requis 'en bon père de famille' :D. Si le demandeur ne fait pas partie du club (des admins, ici), mais n'est qu'un passant de l'espace de l'OS, le 'droit d'avoir le droit' va lui être dénié illico.

Le problème de sconie est que, faisant partie du club des 'admins', il a normalement ce 'droit d'avoir le droit' de passer une commande 'sudo', mais que, contre toute attente, le Système le lui refuse. François, avec un laconisme énigmatique (heureusement assorti d'un manuel d'interprétation des énoncés sibyllins) répond :

Bloc de code:
chmod g+x /
Car, comme tout un chacun l'aura déjà compris, la question est : pourquoi le Système prétend-il ne pas trouver la charte recensant les membres du club qui ont le droit d'avoir un super-droit dans le «Terminal», alors que, dans un OS normalement constitué, le fichier 'sudoers' (qui est cette charte) est présent à l'adresse-racine : /private/etc/ et réservé en lecture à la personnification du Système (= 'root') et au groupe dont il est l'unique membre (= 'wheel'), c'est-à-dire en permissions : -r--r----- (440 en valeurs octales)?

♧

Évidemment, si (pour une raison qui défie la raison) le fichier 'sudoers' n'existait pas à l'adresse susdite dans l'OS de sconie, on aurait affaire à une explication radicale de l'échec à trouver la source des autorisations 'sudoers' : la disparition de la 'charte' dans son dépositoire. Je crois qu'une commande d'information-système mériterait d'être passée par sconie dans le «Terminal» (commande d'informations validable sans 'sudo', puisque se contentant de regarder sans toucher au Système) :

Bloc de code:
ls -al /private/etc/
=> est-ce qu'au 'S' de l'ordre alphabétique des items listés, existe bien une ligne du type :

Bloc de code:
-r--r-----    1 root  wheel        sudoers
Si le «Terminal» retourne que le fichier attendu n'est pas présent à l'adresse indiquée, la question est réglée : pas de charte, pas de 'droit d'avoir le super-droit' de passer des commandes en mode 'root'. Si le «Terminal» retourne que le fichier attendu est présent avec les permissions réduites ci-dessus, on a la confirmation de la conjecture de François (qui explique son sibyllin : chmod g+x /) est valide : ce n'est pas l'absence de la charte qui fait que le Système n'arrive pas à la consulter pour valider la requête du 'droit d'avoir le droit' de l'utilisateur ; mais c'est son inaccessibilité qui fait que le Système n'arrive pas à la consulter.

♡

La charte est contenue dans un sous-répertoire (= 'etc'), lui-même contenu dans un répertoire (= 'private') qui est posé dans l'espace-racine de l'OS. C'est dire si le chemin à parcourir par le Système pour accéder à la charte est court, car on ne quitte pas le 'saint des saints' ici. Mais chaque dossier dans OSX doit avoir, pour qu'on puisse l'ouvrir, une 'serrure' minimale non obturée : c'est l'«executive bit» ('brin des permissions d'exécution'), marqué par la lettre 'x' (ou la valeur octale '1' en 3è position). Le 'brin exécutif = 1' attaché aux permissions d'un répertoire signifie qu'il est possible d'«exécuter l'accès» au contenu du répertoire, càd. d'y 'entrer' pour prendre connaissance de son 'contenu', à condition que le requérant fasse partie d'une au moins parmi les 3 catégories d'accédants possibles (le propriétaire, le groupe ou le tout-venant) dotée d'un 'executive bit = 1'.

Lorsqu'un utilisateur-admin invoque le préfixe 'sudo' dans le «Terminal», il demande donc au Système le 'droit d'avoir le droit' de passer une commande en mode 'root', en réponse de quoi le Système doit pouvoir exécuter l'entrée successivement dans le répertoire 'private' et dans le sous-répertoire 'etc' afin de pouvoir lire la charte : 'sudoers' y recelée sur la consultation de laquelle il a seul (avec son groupe réservé) une 'carte de lecture'. Si jamais (pour une absconse raison) le 'brin exécutif = 1' n'était pas marqué (comme une 'étiquette') sur le répertoire 'private' non plus que sur le sous-répertoire 'etc' en association avec 'root' non plus qu'avec le groupe 'wheel', le Système ne pourrait pas 'exécuter l'entrée' dans ces répertoires (ouvrir ces valises) et la charte demeurerait inaccessible quoique 'root' en ait le privilège de lecture, comme un lecteur nanti d'une carte de lecture privilégiée des ouvrages de l'«Enfer» qui ne pourrait pas exercer ce droit, parce que la pièce qui les contient serait fermée au public pour réfection.

♢

La commande qui a été proposée sur des sites de plaintes informatiques (:D) et dont François donne les adresses est donc :

Bloc de code:
chmod g+x /
à passer évidemment dans une session 'root' (une fois ce dernier activé dans une fonction d'utilisateur possédant une session graphique), sous peine de cercle vicieux : la nécessité dans toute autre session d'invoquer 'sudo' pour ce faire (enjeux système), alors que l'invocation 'sudo' est bloquée par l'inaccessibilité de la charte 'sudoers'.

Cette commande équivaut à une modification du mode (change mode) d'une permission (x = le 'brin exécutif = 1') attachée à un accédant (g = le groupe impliqué), ce concernant tous les objets présents dans l'espace-racine de l'OS (= tout ce qui suit le point-de-montage logiciel '/' => tout ce qui est présent directement à partir de lui = espace-racine).

Nul doute qu'en passant cette commande, le 'brin exécutif =1' va être attaché, 'entre autres', au répertoire 'private' qui fait partie des objets présents dans l'espace-racine ; ainsi qu'aux 'liens symboliques' : '⤻etc', '⤻tmp' et '⤻var' qui extrapolent (des plus curieusement) dans l'espace-racine de l'OS les 3 sous-répertoires majeurs du répertoire 'private' à côté de leur dossier d'inhérence, conférant par là en quelque sorte à des sous-ensembles un statut égalitaire de leur ensemble, dans la mesure où un lien symbolique équivaut à la présence même de l'objet pointé à l'emplacement du pointeur, lequel n'a pas à proprement parler une 'existence de signifiant' distincte de son 'signifié'.

Apparemment, d'après les témoignages exubérants de guérison des plaignants, la commande évoquée 'marche' (en ce que, appendant au répertoire 'private' un 'brin exécutif =1' qui aurait fait défaut, le Système peut désormais 'exécuter l'entrée' dans ce répertoire et aller chercher la charte 'sudoers' dans le sous-répertoire 'etc'). Et donc sconie pourrait se contenter, après avoir ouvert une session 'root', de la passer afin que 'passez muscades' : l'invocation 'sudo' désormais re-marche à partir d'une session-admin.

♖

Néanmoins, je trouve que cette commande appelle quelques remarques de la part du nommé macomaniac (spécialiste à la binoculaire dans l'entomotomie des ailes de mouches dans le sens de l'épaisseur :D) :


  • Pourquoi diantre se borner à restaurer le 'brin exécutif =1' comme permission du groupe impliqué (= 'wheel' dont 'root' est seul membre), sachant que l'impossibilité préalable d'exécuter l'entrée aux répertoires d'inhérence de la charte 'sudoers', pour la lire, concernait tout autant le propriétaire légitime = 'root' que son groupe privilégié = 'wheel'? - Manifestement, la situation continue de boîter au niveau Système, l'executive bit de 'root' n'ayant pas été restauré sur le (ou les) répertoire(s) racine(s).
  • Comment bigre le kernel au démarrage (qui exerce des droits 'root') peut-il parvenir à charger le BSD_Unix, sachant qu'il a besoin pour ce faire d'exécuter l'entrée aux sous-répertoires de 'private' : 'etc', 'tmp' et 'var', si le 'brin exécutif =1' n'est pas attribué à 'root' sur le répertoire 'private'? Je crois que j'ai la réponse à ma question : le kernel court-circuite l'exécution de l'entrée de 'private', en suivant à la place les liens symboliques : '⤻etc', '⤻tmp' et '⤻var' aux sous-répertoires. Alors que, lors d'une invocation 'sudo' dans le «Terminal», le Système doit suivre le chemin à 'private' dans l'ignorance des liens symboliques (sans quoi nécessairement l'accès à la charte 'sudoers' serait possible, dès lors même que le kernel a pu démarrer le Système en suivant les liens symboliques CQFD.).
  • Les liens symboliques 'etc', 'tmp' et 'var' portent alors bien le 'brin exécutif =1' appendu au propriétaire ('root') et au groupe ('wheel'), sans quoi ils seraient bloqués. Mais s'il est vrai qu'un lien symbolique vaut pour l'objet qu'il pointe, ses droits valent-ils pour ceux de l'objet qu'il pointe? La commande : chmod g+x / nécessairement le suppose, puisqu'elle se borne à restaurer le 'brin exécutif =1' sur le répertoire 'private' et pas sur le sous-répertoire 'etc' (n'étant pas récursive), supposant donc que le sous-répertoire 'etc' porte un 'brin exécutif' correct (= 1) pour 'root' et 'wheel' dès lors que le kernel a pu démarrer l'OS en suivant le lien symbolique pointant 'etc' pour en exécuter l'entrée.
  • N'est-ce pas abusif d'étendre le privilège du 'brin exécutif = 1' pour le groupe de référence à tous les objets présents dans l'espace-racine, sachant qu'à côté de répertoires-système où le 'brin exécutif' signifie la possibilité d'exécuter l'entrée au répertoire, la commande va affecter des fichiers invisibles de cet espace-racine qui ne sont pas des exécutables ('binaires'), alors même que le 'brin exécutif', en ce qui concerne des fichiers, n'est pertinent que pour des exécutables et doit être absent sur des non-exécutables? Ainsi, le fichier .DS_Store présent dans l'espace-racine va se retrouver doté d'un 'brin exécutif = 1' (=> 674 : -rw-rwxr--), alors qu'il devrait être en : 664 = -rw-rw-r--.

♘

☞ ma curiosité serait immensément soulagée (:D) si sconie acceptait de passer dans le «Terminal» les 2 commandes de simple information suivantes et d'en poster les résultats (avant ré-installation de son système) :

Bloc de code:
ls -al /
&​
Bloc de code:
ls -al /private/
ce, afin d'avoir la preuve (ou non) d'une absence du 'brin exécutif = 1' sur le répertoire 'private' et de sa présence sur le sous-répertoire 'etc'.



☞ les ruminations ci-dessus me laissent penser en définitive qu'une ré-installation du Système est la manière la plus commode d'apurer le monde des droits sur l'OS de sconie.

♔
Ce que j'aimerais avant tout c'est résoudre mes problèmes et de ne pas devoir tout ré-installer . J'entends dire que je ne suis pas l'administrateur sur cet ordi et que mes droits sont limités. J'ai quand même quelques raisons de m'inquièter non ? en plus j'ai ce problème de demarrage dont j'ai deja parlé autre part sur MacG. C'est pour cela que j'avais pensé à faire une clean installation pour refaire peau neuve avec l'espoir que tout rentre dans l'ordre. mais sur Time Machine naturellement se trouve aussi le ou les problèmes donc seulement recopier certains trucs comme iPhoto, iTunes, Mail ....

Les 2 commandes que tu me demandes de passer
☞ ma curiosité serait immensément soulagée (:D) si sconie acceptait de passer dans le «Terminal» les 2 commandes de simple information suivantes et d'en poster les résultats (avant ré-installation de son système) :

Code:
ls -al /
&​
Code:
ls -al /private/
dois-je les faire les 2 en même temps et aprés appuyer sur "enter" ou d'abord une et ensuite reouvrir le terminal et faire l'autre ? je ne me sers jamais du terminal et pour moi c'est un peu abracadabra.....
voilà...
 
Bonjour,
Belle leçon comme toujours.

Du coup en vérifiant chez moi, pour voir...

ls -al /private/
total 32
drwxr-xr-x@ 8 root wheel 272 25 nov 19:24 .
drwxr-xr-x 201 root wheel 6902 16 jan 00:07 ..
-rw-r--r--@ 1 XXXXX wheel 6148 25 nov 19:33 .DS_Store
drwxr-xr-x 113 root wheel 3842 20 jan 00:51 etc
-rw-r--r--@ 1 XXXXX wheel 4210 25 nov 19:24 hosts
drwxr-xr-x 2 root wheel 68 25 aoû 04:50 tftpboot
drwxrwxrwt 15 root wheel 510 20 jan 10:13 tmp
drwxr-xr-x 26 root wheel 884 16 nov 23:59 var

(XXXXX="user")

.DS_Store a des droits "non conformes".

Serait-ce dû a un emploi "abusif" de Lire les informations sur un dossier dans le quel j'ai attribué les droits "Lecture et écriture" en le propageant aux éléments inclus ?
J'ai eu recours à ça pour récupérer mes droits perdus "je ne sais plus trop comment" après mon passage sous Mavericks.

Ceci dit, je ne note pas de dysfonctionnement particulier.
 
@sconie. Tu fais en 2 fois. D'abord un copier-coller de :

Bloc de code:
ls -al /

et ↩︎ (retour-chariot : tu presses la touche 'Entrée' = 'Retour' du clavier pour actionner la commande). Une longue liste va s'afficher, appariant les items et leurs droits, conclue par un ré-affichage du 'prompt' = un équivalent de sconie$ avec le pointeur juste à droite. Tu peux alors enchaîner avec un copier-coller de :

Bloc de code:
ls -al /private/

et ↩︎, ce qui va afficher une courte liste montrant l'état des droits du sous-répertoire 'etc' notamment.


@gmaa. Je ne vois rien d'anormal dans les droits de tes sous-répertoires de 'private'. Pas de problèmes d'accès. Les @ finaux sur certains objets ne gênent pas. Il y a un 'sticky bit' ('brin gluant' :D) sur 'tmp', mais c'est normal. RAS.
 
Est-ce-que ce serait possible de faire une "clean installation " de Mavericks et ensuite de tout recopier depuis Time Machine sauf le système.
Ça revient, au bout de la manœuvre, à réinstaller Mavericks au-dessus de tes données actuelles,
et c'est plus laborieux à faire.

Pour réinstaller juste 10.9, il suffit de lancer l'utilitaire dédié dans Recovery 10.9, plutôt en Ethernet.
 
Au niveau du problème qui ne concerne qu'une minorité d'entre nous apparemment qui existe quant même malheureusement de la baisse d'autonomie comparée à ML à t'on du nouveau ? S'agit t'il seulement d'un bug au niveau de l'autonomie affichée ? Car après un recalibrage de la batterie sous Mavericks, même en le laissant tourner un bon moment sur batterie y a rien à faire l'autonomie affichée est toujours largement inférieure à celle affichée sous ML à usage identique (Macbook Pro 13 I5 mi-2012 acheté neuf en juin dernier, la batterie à 21 cycles et capacité totale.) Je précise que mon autonomie sous ML colle parfaitement à celle donnée par le test de ma bécane par Macg.... J'avoue ne pas avoir fait le test ultime sous Mavericks c'est à dire de vérifier l'autonomie à l'usage sans tenir compte de l'autonomie affichée, mais ça me gonfle.... Surtout que sous ML 10.8.5 que je viens de passer à 8 Go il tourne parfaitement ! Dans mon cas je trouve même qu'il tourne mieux que sous Mavericks, pas de différence de vitesse d'exécution (ou alors vraiment modique et sans intérêt pour mon usage, dans mon cas MAvericks utilise aussi plus de mémoire que ML, je n'avais aucun problème avec mes 4 Go d'origine avec ML, ca devenait juste sous MAvericks qui de temps en temps écrivait sur le disque, jamais eu ça sous ML, j'ai augmenté la mémoire car trop juste pour Mavericks donc, et j'avais prévu de le faire de toute façon sous ML car si c'était parfait en temps normal c'était trop juste pour utiliser Parallels Desktop (maintenant avec 8 Go c'est nickel !!!).

Voila donc me concernant Mavericks, Bof..... Ou alors y a un truc qui déconne sur mon ordi ? En attendant je suis repassé sous ML (j'avais gardé un clone).

Pour le passage de ML à Mavericks j'avais fait une clean Install...
 
??????????????
icon9.gif
 
??????????????
icon9.gif

Et ?

Ceci-dit, pour le calibrage des batteries, un peu de lecture officielle... Ordinateurs portables Apple : étalonnage de la batterie de votre ordinateur pour bénéficier de performances optimales ...donc inutile à faire avec ton modèle. De plus, pour l'autonomie, ce n'est qu'une indication et pas une référence exacte. Passe moins de temps à regarder le % car tout dépend de ou des utilisations en cours.

Tous les jours, on ne fait pas forcément la même chose, plus ou moins, jeu ou pas, etc. Et Mavericks dans mon MBP de 2010 tiens bien le choc, du moins la batterie (son autonomie) ne me pose aucun problème.
 
après un recalibrage de la batterie sous Mavericks, même en le laissant tourner un bon moment sur batterie y a rien à faire l'autonomie affichée est toujours largement inférieure à celle affichée sous ML à usage identique (Macbook Pro 13 I5 mi-2012 acheté neuf en juin dernier, la batterie à 21 cycles et capacité totale.)
Le recalibrage est inutile depuis Lion pour les portables avec une batterie intégrée
= Ordinateurs portables Apple : étalonnage de la batterie de votre ordinateur pour bénéficier de performances optimales
Certains disent même que ce serait néfaste.


Si tu as fait une pseudo-clean install (installation d'un système neuf, puis migration en bloc des données du système précédent),
doivent persister des extensions-applications-pilotes-addons-plugins obsolètes, plus réputés pour pomper le %proc que la batterie mais …
 
Le recalibrage est inutile depuis Lion pour les portables avec une batterie intégrée
= Ordinateurs portables Apple*: étalonnage de la batterie de votre ordinateur pour bénéficier de performances optimales
Certains disent même que ce serait néfaste.


Si tu as fait une pseudo-clean install (installation d'un système neuf, puis migration en bloc des données du système précédent),
doivent persister des extensions-applications-pilotes-addons-plugins obsolètes, plus réputés pour pomper le %proc que la batterie mais …


Pour le recalibrage j'étais pas au courant, j'avais lu qu'il était bien de le faire 1 fois par mois, j'ai du le faire 2 fois depuis juin c'est pour dire.....

Effectivement j'ai fait une pseudo-clean install....Le processeur affiche la plupart du temps + de 90% inactif comme sous ML d'ailleurs (je n'utilise pas 50 programmes en même temps, et rarement plus de 4 onglets ouverts dans Firefox....) Si c'était le cas comment repérer comme tu dis "des extensions-applications-pilotes-addons-plugins obsolètes" qui persisteraient ?

Mais apparemment ce problème est connu car j'ai lu d'autres postes à ce sujet ici (principalement avec des Macbook Air) et sur d'autres sites..... Ca me ferait c.... d'être le seul concerné par ce problème quant même, car après une première installe où Mavericks ramait, après la deuxième une bonne maintenance, un re démarrage etc.... il tournait parfaitement, donc si il n'y avait pas ce problème de perte d'autonomie je le garderai sans hésiter puisqu'il est sensé améliorer pas mal de choses.... Sinon mon ML en 10.8.5 fait parfaitement l'affaire pour mon usage... Pour l'autonomie je confirme que ma batterie a 21 cycles de charges, donc elle est plus que neuve ! Et sous ML mon autonomie colle parfaitement avec votre test (lecture video, des aller-retours Bordeaux Paris m'ont permis de tester) ou en usage surf mail qui est mon principal usage du portable... Quand Mavericks m'annonce moins de 5H restant à 96% de charge avec juste Firefox ouvert et 2 onglets faut pas pousser, dans cette config ML me donnait 7H....et me les donnent toujours !!!
 
Ce n'est que récemment que, moi aussi, j'ai appris qu'il n'était pas du tout utile de recalibrer les batteries inamovibles.

C'est Mountain Lion qui a posé des problèmes notoires avec la batterie,
mais on peut envisager que Mavericks en pose aussi à certains Mac ou systèmes.

Préférences Système > Utilisateurs > ton Compte > Ouverture et Moniteur d'activité aident à distinguer ce qui tourne sur nos Mac.
Tu peux essayer EtreCheck qui liste en rouge les extensions obsolètes,
ou faire des tests (autre compte d'utilisateur, désactivation de l'airport et/ou du BlueTooth, etc).

Un reset de SMC et un bref démarrage en mode sans échec peuvent faire partie d'une "bonne maintenance".


Après, les têtus de chez têtu font une vraie clean install, ne serait-ce que pour en avoir le cœur net : ils repartent de zéro, et réinstallent et reparamètrent tout…
 
Je vais essayer Etrecheck pour voir ce que ca donne.... reset SMC j'avais lu des trucs à ce sujet mais j'ai aucun des symptomes donc je ne l'avais pas fait. Je vais essayer je suppose que ça en peut pas faire de mal.....

Pour la vrai clean install, tout reparamétrer ne me pose aucun problème, en plus en ce moment j'ai le temps.... Par contre question con, pour remettre les applications je fais comment ? Il faut que je les re installe comme la première fois (donc depuis un fichier dmg) ou je peux les récupérer depuis un clone ? J'ai bien compris que lors de l'installation je dirais non quand Mavericks me proposera de récupérer mes données..... Je suppose qu'il n'y a aucun problème à copier coller mes dossiers depuis le clone vers la nouvelle install....

Merci pour ces précisions ! Si ça peut résoudre le schmilblick....
 
Pour faire une vraie clean install, il faut :

- tout sauvegarder, idéalement en double (clone + TM ou cloud ou copie de la Maison)
- effacer la partition Macintosh HD
- réinstaller un système vierge à partir de Recovery ou d'une clé usb
- reparamétrer de zéro (création des comptes, connexion internet, etc)
- réinstaller chaque application-pilote-plugin-extension à partir de son installeur, en vérifiant la compatibilité de la version et en fournissant chaque numéro de licence
- ne recopier que les dossiers de données personnelles (musique, docs, photos, vidéos), mais aucun fichier système reconstructible (préférences, Bibliothèque, …)
- récupérer mails, mots de passe éventuels, carnet d'adresses et signets favoris
- reparamétrer chaque application, dont Mail.

C'est un travail de bénédictin…
 
Pour faire une vraie clean install, il faut :

- tout sauvegarder, idéalement en double (clone + TM ou cloud ou copie de la Maison)
- effacer la partition Macintosh HD
- réinstaller un système vierge à partir de Recovery ou d'une clé usb
- reparamétrer de zéro (création des comptes, connexion internet, etc)
- réinstaller chaque application-pilote-plugin-extension à partir de son installeur, en vérifiant la compatibilité de la version et en fournissant chaque numéro de licence
- ne recopier que les dossiers de données personnelles (musique, docs, photos, vidéos), mais aucun fichier système reconstructible (préférences, Bibliothèque, …)
- récupérer mails, mots de passe éventuels, carnet d'adresses et signets favoris
- reparamétrer chaque application, dont Mail.

C'est un travail de bénédictin…

Effectivement.... Non, ré installer toutes les applis une par une franchement ça me gonfle, sachant qu'il tourne parfaitement sous ML je vais pas m'embêter avec ça, ca fait quant même pas mal de temps à passer pour pas grand chose, mais bon à savoir en cas de plantage plus sévère.

Etrecheck a juste trouvé que Java était pas à jour, rien de plus.

Par contre j'arrive pas à faire le reset SMC. Quand ils disent d'appuyer sur Maj, il faut appuyer sur Shift ou Capslock ? J'ai essayé avec Capslock ça marche pas, j'ai trouvé une vidéo sur youtube ou le mec appuyait sur shift. Dans mon cas quoi que je fasse, dès que j'effleure power l'ordi démarre directe, je ne peux pas appuyer sur toutes les touches et power en même temps et tout relâcher sans que l'ordi démarre et appuyer ensuite sur power pour démarrer, à chaque fois il démarre tout de suite.... Fait yech.....
 
Effectivement.... Non, ré installer toutes les applis une par une franchement ça me gonfle, sachant qu'il tourne parfaitement sous ML je vais pas m'embêter avec ça, ca fait quant même pas mal de temps à passer pour pas grand chose, mais bon à savoir en cas de plantage plus sévère.

Etrecheck a juste trouvé que Java était pas à jour, rien de plus.

Par contre j'arrive pas à faire le reset SMC. Quand ils disent d'appuyer sur Maj, il faut appuyer sur Shift ou Capslock ? J'ai essayé avec Capslock ça marche pas, j'ai trouvé une vidéo sur youtube ou le mec appuyait sur shift. Dans mon cas quoi que je fasse, dès que j'effleure power l'ordi démarre directe, je ne peux pas appuyer sur toutes les touches et power en même temps et tout relâcher sans que l'ordi démarre et appuyer ensuite sur power pour démarrer, à chaque fois il démarre tout de suite.... Fait yech.....
Au "boing". Tu maintiens la touche majuscule de droite au "boing" et jusqu'à l'apparition d'une barre de progression grise.

Toutes les combinaisons de démarrage, c'est au "boing".
 
C'est bon je suis en train de le faire, y a un bug apparemment dans la procédure annoncée chez Apple, ca ne serait pas Maj+ctrl+option et power mais Maj+ctrl+alt et power, en tout cas marche dans mon cas.....