fermeture inopinée de mon mac book pro

tikvaa

Membre confirmé
6 Avril 2007
98
1
Bonjour
j'ai un MBP version 10.10.5 acheté en mars et je viens sur 15 jours d'avoir deux fermetures inopinées de mes fenetres ouvertes sur Chrome et/ou Safari
mon écran est devenu gris et j'entendais le bruit d'ouverture ou fermeture du CD (sans pour autant qu'il s'ouvre); j'ai redémarré sans problème mais je me demande ce que c'est comme bug ou si c'est plus grave et comme il est sous garantie...
j'ai fais une réparation du disque et voici le message d'erreur que j'ai reçu :
"Warning : SUID file "System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent" has been modified et will not be repaired

est ce que c'est grave ?

merci de votre réponse
 
Bonjour,

j'ai fais une réparation du disque et voici le message d'erreur que j'ai reçu :
"Warning : SUID file "System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent" has been modified et will not be repaired
J'imagine que tu as fait une réparation des permissions du disque, mais pas une réparation du disque ?
Si c'est le cas et si tu avais le message "réparation des permissions effectuée" alors pas de souci.

Par contre, je crois que tu as subi un Kernel Panic : à lire pour essayer d'identifier le coupable.
 
Bonjour tikvaa.

'ai fais une réparation du disque et voici le message d'erreur que j'ai reçu :
"Warning : SUID file "System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent" has been modified et will not be repaired

est ce que c'est grave ?

Non !
361608_original.png


[MODE_JARGON]

Le message signale (dans le délicieux langage Volapük de l'informatique) que le fichier localisé at: /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent (fichier ARDAgent faisant partie de l'application «ARDAgent.app» contenue dans le répertoire CoreService de la Bibliothèque du Système) est porteur d'un SUID_bit (c'est le bit du "Substitute User ID" = opérer sous l'IDentité de Substitution de l'Utilisateur root). Il s'agit d'une permission d'exécution spéciale autorisant, concernant un fichier exécutable dont l'user réglementaire est root (le Super-Admistrateur Système), un utilisateur autre que l'utilisateur root réglementaire, de lancer par une commande directe l'exécution du fichier, sans que son identité d'«initiateur» du processus soit celle de l'«opérateur» du processus qui reste root. En gros : c'est comme si une simple cuisinière faisait faire les courses par sa patronne sans que cette dernière ne regimbe...

Personnellement, j'ai volontairement instauré le SUID_bit sur des tas de binaires (fichiers exécutables UNIX de l'OS), ce qui fait que, dans le «Terminal», je n'ai jamais plus à demander d'autorisation spéciale (par l'invocation de sudo) pour les faire opérer avec les privilèges root. Car le SUID_bit m'accorde a priori ce droit, en dissociant mon identité d'initiateur du processus de celle de l'opérateur du processus qui reste root. Je lance le binaire en tant que macomaniac, mais il s'exécute en tant que relevant de l'opérateur root. Je me suis donné ce privilège de me faire passer pour l'opérateur root à tous les coups pour chaque invocation dudit binaire (exemples de binaires : chown, chmod, chflags etc.).

Dans le cas du binaire : ARDAgent, c'est un grand classique (dans OS X) du SUID_bit dont l'utilisateur admin n'est pas le créateur volontaire. Je me figure qu'une application (mais je n'ai jamais eu la curiosité de chercher à savoir laquelle) procure ("à l'insu de son plein gré") à l'utilisateur admin le SUID_bit sur ce fichier (par une première et unique authentification pour l'instaurer), afin de faciliter son exécution directe ultérieure sans qu'il soit besoin chaque fois de réclamer une authentification par mot-de-passe (l'équivalent de sudo). Je n'ai jamais ouï d'écho qu'il y aurait des abus d'usage liés à ce SUID_bit. Car il est bien évident que le SUID_bit accorde un privilège assez exorbitant à un utilisateur - privilège dont bénéficient les processus qui se lancent en son nom en exécutant le fichier porteur du SUID_bit en mode root sans que l'utilisateur en soit nécessairement averti.

Lorsque une permission de type SETUID_bit (qui modifie l'executable_bit de l'utilisateur root d'un binaire) est instaurée, alors le "x" de l'executable_bit est remplacé par le "s" du "SETUID_bit", ce qui donne un : -rwsr-xr-x root wheel pour les permissions du binaire. Lorsqu'on demande, ensuite, à l'«Utilitaire de Disque» de "Réparer les permissions", le logiciel détecte l'anomalie dans les permissions du fichier concerné par le SETUID_bit (-rwsr-xr-x trouvé, mais -rwxr-xr-x attendu) mais il ne restaure jamais l'executable_bit par défaut, mais laisse en place le SETUID_bit (sinon, après chaque "Réparation des permissions", il faudrait recréer a la mano tous les SETUID_bits des binaires qui en portaient - pour un utilisateur qui en utilise le procédé - ce qui serait une croix). Donc l'«Utiltaire de Disque» se contente de déclarer : "Warning : SUID file "System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent" has been modified et will not be repaired" (ce qui veut dire : l'excutable bit x de l'utilisateur root a été modifié en un SETUID_bit s sur le fichier machin, mais cette substitution ne sera pas réparée par restauration de l'executable_bit x pour ramener le privilège exécutable à l'utilisateur seul).

De mémoire, j'ai toujours eu le fichier ARDAgent porteur du SETUID_bit depuis mes premiers OS X (sans que j'y sois pour rien ce coup-ci) et je ne m'en suis jamais formalisé. Je viens de faire le test que je te convie à faire : si tu vas à /Applications/Utilitaires et que tu lances le «Terminal» pour copier-coller dans sa fenêtre la commande (simplement infomative) :

Bloc de code:
ls -al /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
et ↩︎ (presse la touche "Entrée" du clavier pour activer la commande), je te parie que tu vas obtenir comme information en réponse :

Bloc de code:
-rwsr-xr-x  1 root  wheel ....
concernant les permissions du fichiers, avec un s en 4è caractère. C'est ce que j'ai aussi dans mon «Yosemite 10.10.5» actuel. RAS.

[/MODE_JARGON]​
 
Dernière édition par un modérateur:
Bonjour,


J'imagine que tu as fait une réparation des permissions du disque, mais pas une réparation du disque ?
Si c'est le cas et si tu avais le message "réparation des permissions effectuée" alors pas de souci.

Par contre, je crois que tu as subi un Kernel Panic : à lire pour essayer d'identifier le coupable.

oui bien sûr c'est une réparation des permissions que j'ai faite
je vais aller regarder le Kernel Panic
merci pour votre réponse
 
Bonjour tikvaa.
merci pour votre réponse que je garde sous le coude mais je ne suis pas assez compétente pour tenter ce test
cordialement


Non !
361608_original.png


[MODE_JARGON]

Le message signale (dans le délicieux langage Volapük de l'informatique) que le fichier localisé at: /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent (fichier ARDAgent faisant partie de l'application «ARDAgent.app» contenue dans le répertoire CoreService de la Bibliothèque du Système) est porteur d'un SUID_bit (c'est le bit du "Substitute User ID" = opérer sous l'IDentité de Substitution de l'Utilisateur root). Il s'agit d'une permission d'exécution spéciale autorisant, concernant un fichier exécutable dont l'user réglementaire est root (le Super-Admistrateur Système), un utilisateur autre que l'utilisateur root réglementaire, de lancer par une commande directe l'exécution du fichier, sans que son identité d'«initiateur» du processus soit celle de l'«opérateur» du processus qui reste root. En gros : c'est comme si une simple cuisinière faisait faire les courses par sa patronne sans que cette dernière ne regimbe...

Personnellement, j'ai volontairement instauré le SUID_bit sur des tas de binaires (fichiers exécutables UNIX de l'OS), ce qui fait que, dans le «Terminal», je n'ai jamais plus à demander d'autorisation spéciale (par l'invocation de sudo) pour les faire opérer avec les privilèges root. Car le SUID_bit m'accorde a priori ce droit, en dissociant mon identité d'initiateur du processus de celle de l'opérateur du processus qui reste root. Je lance le binaire en tant que macomaniac, mais il s'exécute en tant que relevant de l'opérateur root. Je me suis donné ce privilège de me faire passer pour l'opérateur root à tous les coups pour chaque invocation dudit binaire (exemples de binaires : chown, chmod, chflags etc.).

Dans le cas du binaire : ARDAgent, c'est un grand classique (dans OS X) du SUID_bit dont l'utilisateur admin n'est pas le créateur volontaire. Je me figure qu'une application (mais je n'ai jamais eu la curiosité de chercher à savoir laquelle) procure ("à l'insu de son plein gré") à l'utilisateur admin le SUID_bit sur ce fichier (par une première et unique authentification pour l'instaurer), afin de faciliter son exécution directe ultérieure sans qu'il soit besoin chaque fois de réclamer une authentification par mot-de-passe (l'équivalent de sudo). Je n'ai jamais ouï d'écho qu'il y aurait des abus d'usage liés à ce SUID_bit. Car il est bien évident que le SUID_bit accorde un privilège assez exorbitant à un utilisateur - privilège dont bénéficient les processus qui se lancent en son nom en exécutant le fichier porteur du SUID_bit en mode root sans que l'utilisateur en soit nécessairement averti.

Lorsque une permission de type SETUID_bit (qui modifie l'executable_bit de l'utilisateur root d'un binaire) est instaurée, alors le "x" de l'executable_bit est remplacé par le "s" du "SETUID_bit", ce qui donne un : -rwsr-xr-x root wheel pour les permissions du binaire. Lorsqu'on demande, ensuite, à l'«Utilitaire de Disque» de "Réparer les permissions", le logiciel détecte l'anomalie dans les permissions du fichier concerné par le SETUID_bit (-rwsr-xr-x trouvé, mais -rwxr-xr-x attendu) mais il ne restaure jamais l'executable_bit par défaut, mais laisse en place le SETUID_bit (sinon, après chaque "Réparation des permissions", il faudrait recréer a la mano tous les SETUID_bits des binaires qui en portaient - pour un utilisateur qui en utilise le procédé - ce qui serait une croix). Donc l'«Utiltaire de Disque» se contente de déclarer : "Warning : SUID file "System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent" has been modified et will not be repaired" (ce qui veut dire : l'excutable bit x de l'utilisateur root a été modifié en un SETUID_bit s sur le fichier machin, mais cette substitution ne sera pas réparée par restauration de l'executable_bit x pour ramener le privilège exécutable à l'utilisateur seul).

De mémoire, j'ai toujours eu le fichier ARDAgent porteur du SETUID_bit depuis mes premiers OS X (sans que j'y sois pour rien ce coup-ci) et je ne m'en suis jamais formalisé. Je viens de faire le test que je te convie à faire : si tu vas à /Applications/Utilitaires et que tu lances le «Terminal» pour copier-coller dans sa fenêtre la commande (simplement infomative) :

Bloc de code:
ls -al /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent
et ↩︎ (presse la touche "Entrée" du clavier pour activer la commande), je te parie que tu vas obtenir comme information en réponse :

Bloc de code:
-rwsr-xr-x  1 root  wheel ....
concernant les permissions du fichiers, avec un s en 4è caractère. C'est ce que j'ai aussi dans mon «Yosemite 10.10.5» actuel. RAS.

[/MODE_JARGON]​
 
Bonjour,


J'imagine que tu as fait une réparation des permissions du disque, mais pas une réparation du disque ?
Si c'est le cas et si tu avais le message "réparation des permissions effectuée" alors pas de souci.

Par contre, je crois que tu as subi un Kernel Panic : à lire pour essayer d'identifier le coupable.


je viens de jeter un oeil sur le Kernel Panic et c'est exactement cette fenêtre grise que j'ai eue sur mon écran et j'ai donc redémarrer sans problème donc je vais garder en favori cette page comme ça si cela recommence je vérifierai à nouveau
merci encore
cordialement
 
Petite note au passage : on peut parler de jargon mais en aucun cas de Volapük (ou toute autre langue "artificielle" à portée universelle (du moins dans l'esprit de ses créateurs...)).
 
bonjour
je reviens sur le forum car mon probleme persiste et du coup j'ai enregistré le message d'erreur (c'est un peu long désolée)
si quelqu'un peut me dire quoi faire vu que mon mac est sous garantie : est ce que je dois aller au sav

"
Anonymous UUID: 9CC239AF-1164-FDF2-DE93-FED9B3B15D14


Thu Oct 8 12:18:12 2015


*** Panic Report ***

panic(cpu 2 caller 0xffffff8030416df2): Kernel trap at 0xffffff7fb27487c5, type 13=general protection, registers:

CR0: 0x0000000080010033, CR2: 0x00007fe18aa16642, CR3: 0x0000000150f11042, CR4: 0x00000000001626e0

RAX: 0xffff0000000003ff, RBX: 0xffffff803c67e208, RCX: 0x0000000000000000, RDX: 0x0000000000000000

RSP: 0xffffff8037cc36f0, RBP: 0xffffff8037cc3730, RSI: 0xffffff80a64b3ae0, RDI: 0xffffff803c67e208

R8: 0x0000000000000000, R9: 0xffffff803d2a9100, R10: 0x0000000000000006, R11: 0xffffff803c64d000

R12: 0x0000000000000000, R13: 0x00000000c0c0c0c1, R14: 0xffffff80a64b3ae0, R15: 0x0001284000000000

RFL: 0x0000000000010292, RIP: 0xffffff7fb27487c5, CS: 0x0000000000000008, SS: 0x0000000000000010

Fault CR2: 0x00007fe18aa16642, Error code: 0x0000000000000000, Fault CPU: 0x2


Backtrace (CPU 2), Frame : Return Address

0xffffff80c3665e10 : 0xffffff803032ad21

0xffffff80c3665e90 : 0xffffff8030416df2

0xffffff80c3666050 : 0xffffff8030433ca3

0xffffff80c3666070 : 0xffffff7fb27487c5

0xffffff8037cc3730 : 0xffffff7fb27485cb

0xffffff8037cc3770 : 0xffffff7fb27489cb

0xffffff8037cc37a0 : 0xffffff7fb275e132

0xffffff8037cc37e0 : 0xffffff7fb2738eb3

0xffffff8037cc3820 : 0xffffff7fb26b7697

0xffffff8037cc3840 : 0xffffff7fb27450b7

0xffffff8037cc3880 : 0xffffff7fb26bb495

0xffffff8037cc38d0 : 0xffffff7fb2745bf8

0xffffff8037cc3910 : 0xffffff7fb274050a

0xffffff8037cc39c0 : 0xffffff7fb26ba70d

0xffffff8037cc39f0 : 0xffffff7fb26baac9

0xffffff8037cc3a20 : 0xffffff7fb26c82cc

0xffffff8037cc3a70 : 0xffffff7fb27452f9

0xffffff8037cc3aa0 : 0xffffff7fb26b8db2

0xffffff8037cc3b30 : 0xffffff8030900a12

0xffffff8037cc3b60 : 0xffffff8030901609

0xffffff8037cc3bc0 : 0xffffff80308fed83

0xffffff8037cc3d00 : 0xffffff80303e1307

0xffffff8037cc3e10 : 0xffffff803032ef8c

0xffffff8037cc3e40 : 0xffffff80303139f3

0xffffff8037cc3e90 : 0xffffff803032429d

0xffffff8037cc3f10 : 0xffffff803040231a

0xffffff8037cc3fb0 : 0xffffff80304344c6

Kernel Extensions in backtrace:

com.apple.iokit.IOAcceleratorFamily2(156.16)[1259B80F-E4C5-3BC9-BED5-65B42289E8C0]@0xffffff7fb26b4000->0xffffff7fb2722fff

dependency: com.apple.iokit.IOPCIFamily(2.9)[BDA92C3B-AD86-33E5-A7F1-1603465350A7]@0xffffff7fb0b35000

dependency: com.apple.iokit.IOGraphicsFamily(2.4.1)[8922721D-5517-3883-BD3A-57422D0244A0]@0xffffff7fb154d000

com.apple.driver.AppleIntelHD4000Graphics(10.0.6)[2FAAFF77-B91A-369B-8BDC-8D3768B16510]@0xffffff7fb2731000->0xffffff7fb278cfff

dependency: com.apple.iokit.IOSurface(97.4)[A4AE35B7-0C17-38F2-AD0D-A4C4B40196FB]@0xffffff7fb140d000

dependency: com.apple.iokit.IOPCIFamily(2.9)[BDA92C3B-AD86-33E5-A7F1-1603465350A7]@0xffffff7fb0b35000

dependency: com.apple.iokit.IOGraphicsFamily(2.4.1)[8922721D-5517-3883-BD3A-57422D0244A0]@0xffffff7fb154d000

dependency: com.apple.iokit.IOAcceleratorFamily2(156.16)[1259B80F-E4C5-3BC9-BED5-65B42289E8C0]@0xffffff7fb26b4000


BSD process name corresponding to current thread: WindowServer


Mac OS version:

14F27


Kernel version:

Darwin Kernel Version 14.5.0: Wed Jul 29 02:26:53 PDT 2015; root:xnu-2782.40.9~1/RELEASE_X86_64

Kernel UUID: 58F06365-45C7-3CA7-B80D-173AFD1A03C4

Kernel slide: 0x0000000030000000

Kernel text base: 0xffffff8030200000

__HIB text base: 0xffffff8030100000

System model name: MacBookPro9,2 (Mac-6F01561E16C75D06)


System uptime in nanoseconds: 368273026013740

last loaded kext at 334920845922048: com.apple.driver.AppleUSBCDC4.3.3b1 (addr 0xffffff7fb2cda000, size 20480)

last unloaded kext at 335237798006321: com.apple.driver.AppleUSBCDC4.3.3b1 (addr 0xffffff7fb2cda000, size 16384)

loaded kexts:

com.freecom.driver.BoulderScsi1.0.0d1

com.sophos.nke.swi9.2.50

com.apple.filesystems.smbfs3.0.2

com.apple.filesystems.msdosfs1.10

com.apple.driver.AudioAUUC1.70

com.apple.iokit.IOBluetoothSerialManager4.3.6f3

com.apple.driver.AGPM110.19.6

com.apple.driver.X86PlatformShim1.0.0

com.apple.iokit.IOUserEthernet1.0.1

com.apple.filesystems.autofs3.0

com.apple.driver.AppleOSXWatchdog1

com.apple.driver.AppleMikeyHIDDriver124

com.apple.driver.AppleMikeyDriver272.18.1

com.apple.driver.AppleBacklight170.7.4

com.apple.driver.AppleHDA272.18.1

com.apple.Dont_Steal_Mac_OS_X7.0.0

com.apple.driver.AppleHWAccess1

com.apple.driver.AppleHV1

com.apple.driver.AppleIntelSlowAdaptiveClocking4.0.0

com.apple.driver.AppleUpstreamUserClient3.6.1

com.apple.driver.AppleMCCSControl1.2.12

com.apple.driver.AppleSMCLMU2.0.7d0

com.apple.driver.AppleIntelHD4000Graphics10.0.6

com.apple.driver.AppleIntelFramebufferCapri10.0.6

com.apple.driver.AppleThunderboltIP2.0.2

com.apple.iokit.BroadcomBluetoothHostControllerUSBTransport4.3.6f3

com.apple.driver.AppleSMCPDRC1.0.0

com.apple.driver.AppleLPC1.7.3

com.apple.driver.SMCMotionSensor3.0.4d1

com.apple.driver.AppleUSBTCButtons240.2

com.apple.driver.AppleIRController327.5

com.apple.driver.AppleUSBTCKeyboard240.2

com.apple.AppleFSCompression.AppleFSCompressionTypeDataless1.0.0d1

com.apple.AppleFSCompression.AppleFSCompressionTypeZlib1.0.0

com.apple.BootCache36

com.apple.driver.AppleUSBHub705.4.2

com.apple.iokit.SCSITaskUserClient3.7.5

com.apple.driver.XsanFilter404

com.apple.iokit.IOAHCIBlockStorage2.7.1

com.apple.driver.AirPort.Brcm4360930.37.3

com.apple.driver.AppleSDXC1.6.5

com.apple.driver.AppleFWOHCI5.5.2

com.apple.iokit.AppleBCM5701Ethernet10.1.3

com.apple.driver.AppleAHCIPort3.1.2

com.apple.driver.AppleUSBEHCI705.4.14

com.apple.driver.AppleUSBXHCI710.4.11

com.apple.driver.AppleACPIButtons3.1

com.apple.driver.AppleSmartBatteryManager161.0.0

com.apple.driver.AppleRTC2.0

com.apple.driver.AppleHPET1.8

com.apple.driver.AppleSMBIOS2.1

com.apple.driver.AppleACPIEC3.1

com.apple.driver.AppleAPIC1.7

com.apple.driver.AppleIntelCPUPowerManagementClient218.0.0

com.apple.nke.applicationfirewall161

com.apple.security.quarantine3

com.apple.security.TMSafetyNet8

com.apple.driver.AppleIntelCPUPowerManagement218.0.0

com.apple.iokit.IOSCSIBlockCommandsDevice3.7.5

com.apple.iokit.IOUSBMassStorageClass3.7.2

com.apple.iokit.IOSerialFamily11

com.apple.kext.triggers1.0

com.apple.driver.AppleSMBusPCI1.0.12d1

com.apple.driver.DspFuncLib272.18.1

com.apple.kext.OSvKernDSPLib1.15

com.apple.iokit.IOSlowAdaptiveClockingFamily1.0.0

com.apple.driver.AppleSMBusController1.0.13d1

com.apple.driver.X86PlatformPlugin1.0.0

com.apple.driver.AppleHDAController272.18.1

com.apple.iokit.IOHDAFamily272.18.1

com.apple.iokit.IOAudioFamily203.3

com.apple.vecLib.kext1.2.0

com.apple.iokit.IOFireWireIP2.2.6

com.apple.driver.AppleBacklightExpert1.1.0

com.apple.iokit.IOSurface97.4

com.apple.iokit.IONDRVSupport2.4.1

com.apple.iokit.IOAcceleratorFamily2156.16

com.apple.AppleGraphicsDeviceControl3.10.25

com.apple.iokit.IOGraphicsFamily2.4.1

com.apple.iokit.IOBluetoothHostControllerUSBTransport4.3.6f3

com.apple.iokit.IOBluetoothFamily4.3.6f3

com.apple.iokit.IOUSBUserClient705.4.0

com.apple.driver.IOPlatformPluginFamily5.9.1d7

com.apple.driver.AppleSMC3.1.9

com.apple.driver.AppleUSBMultitouch245.2

com.apple.iokit.IOUSBHIDDriver705.4.0

com.apple.driver.AppleUSBMergeNub705.4.0

com.apple.driver.AppleUSBComposite705.4.9

com.apple.driver.CoreStorage471.30.1

com.apple.iokit.IOSCSIMultimediaCommandsDevice3.7.5

com.apple.iokit.IOBDStorageFamily1.7

com.apple.iokit.IODVDStorageFamily1.7.1

com.apple.iokit.IOCDStorageFamily1.7.1

com.apple.driver.AppleThunderboltDPInAdapter4.0.6

com.apple.driver.AppleThunderboltDPAdapterFamily4.0.6

com.apple.driver.AppleThunderboltPCIDownAdapter2.0.2

com.apple.iokit.IOAHCISerialATAPI2.6.1

com.apple.iokit.IOSCSIArchitectureModelFamily3.7.5

com.apple.iokit.IO80211Family730.60

com.apple.driver.AppleThunderboltNHI3.1.7

com.apple.iokit.IOThunderboltFamily4.2.2

com.apple.iokit.IOFireWireFamily4.5.8

com.apple.iokit.IOEthernetAVBController1.0.3b3

com.apple.driver.mDNSOffloadUserClient1.0.1b8

com.apple.iokit.IONetworkingFamily3.2

com.apple.iokit.IOAHCIFamily2.7.5

com.apple.iokit.IOUSBFamily720.4.4

com.apple.driver.AppleEFINVRAM2.0

com.apple.driver.AppleEFIRuntime2.0

com.apple.iokit.IOHIDFamily2.0.0

com.apple.iokit.IOSMBusFamily1.1

com.apple.security.sandbox300.0

com.apple.kext.AppleMatch1.0.0d1

com.apple.driver.AppleKeyStore2

com.apple.driver.AppleMobileFileIntegrity1.0.5

com.apple.driver.AppleCredentialManager1.0

com.apple.driver.DiskImages398

com.apple.iokit.IOStorageFamily2.0

com.apple.iokit.IOReportFamily31

com.apple.driver.AppleFDEKeyStore28.30

com.apple.driver.AppleACPIPlatform3.1

com.apple.iokit.IOPCIFamily2.9

com.apple.iokit.IOACPIFamily1.4

com.apple.kec.Libm1

com.apple.kec.pthread1

com.apple.kec.corecrypto1.0

Model: MacBookPro9,2, BootROM MBP91.00D3.B0B, 2 processors, Intel Core i5, 2.5 GHz, 4 GB, SMC 2.2f44

Graphics: Intel HD Graphics 4000, Intel HD Graphics 4000, Built-In

Memory Module: BANK 0/DIMM0, 2 GB, DDR3, 1600 MHz, 0x80AD, 0x484D54343235533641465236412D50422020

Memory Module: BANK 1/DIMM0, 2 GB, DDR3, 1600 MHz, 0x80AD, 0x484D54343235533641465236412D50422020

AirPort: spairport_wireless_card_type_airport_extreme (0x14E4, 0xF5), Broadcom BCM43xx 1.0 (7.15.166.24.3)

Bluetooth: Version 4.3.6f3 16238, 3 services, 27 devices, 1 incoming serial ports

Network Service: Ethernet, Ethernet, en0

Serial ATA Device: APPLE HDD HTS545050A7E362, 500,11 GB

Serial ATA Device: HL-DT-ST DVDRW GS41N

USB Device: Hub

USB Device: Hub

USB Device: Apple Internal Keyboard / Trackpad

USB Device: IR Receiver

USB Device: BRCM20702 Hub

USB Device: Bluetooth USB Host Controller

USB Device: Hub

USB Device: Portable USB Drive

USB Device: FaceTime HD Camera (Built-in)

Thunderbolt Bus: MacBook Pro, Apple Inc., 25.1

merci d'avance