On peut en suivre la progression pas à pas (via Editeur de script), par contre je comprend pas comment il peut trouver une clé externe ?display dialog "Enter your Admin password:" default answer ""
set thePass to the text returned of the result
tell application "Finder"
set theList to the name of every disk whose name is not "Network"
end tell
activate
set theChosen to choose from list theList with prompt "Choose the Volume you wish to use:"
tell application "Finder"
set the name of disk (theChosen as text) to "Security_Key"
end tell
activate
display dialog "Supply the Security_Key password:" default answer ""
set newPass to the text returned of the result
try
do shell script "sudo rm -Rf /usr/bin/Security_Key_Check" password thePass with administrator privileges
end try
try
do shell script "sudo rm -Rf /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges
end try
try
do shell script "sudo rm -Rf /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
end try
do shell script "sudo touch /usr/bin/Security_Key_Check" password thePass with administrator privileges
do shell script "sudo sed s/'$$$%%%'/" & newPass & "/g /Volumes/Install_Security_Key/Resources/Security_Key_Check > /usr/bin/Security_Key_Check" password thePass with administrator privileges
do shell script "sudo cp /Volumes/Install_Security_Key/Resources/com.electriceelprod.securitykeycheck.plist /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges
do shell script "sudo touch /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
do shell script "sudo echo '" & newPass & "' > /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
do shell script "sudo chown root:wheel /usr/bin/Security_Key_Check" password thePass with administrator privileges
do shell script "sudo chmod 0755 /usr/bin/Security_Key_Check" password thePass with administrator privileges
do shell script "sudo chown root:wheel /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges
do shell script "sudo chmod 0644 /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges
do shell script "sudo chown root:wheel /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
do shell script "sudo chmod 0644 /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
display dialog "You must restart now!!!"
do shell script "sudo shutdown -r now" password thePass with administrator privileges
Ben moi j'ai pas d'idée, mais avant d'installer ce genre de truc je lis bien la notice…pas con pas con mais je fais je fais quoi en attendant , cest une cercle vicieux...si pour s´activer le disque doit etre activé, j´en peux plus la...
cest quoi comme touches les commandes rm ect
Bon ben il va te falloir une méthode pour enlever ces 3 fichiers :
/System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist
/usr/bin/Security_Key_Check
.accessfile (probablement à la racine de ton disque dur)
Soit en single user, soit en mode target sur le mac d'un de tes potes.
Alors c'est un dossier caché, va dans le menu Aller -> Aller au dossier et tape ça :
/Volumes/lenomdetondisque/usr/bin/
ou
/usr/bin/
tu devrais le trouver
Avec un mot de passe firmware ce sujet-ci aurait duré plus de 53 posts c'est sûr.J'hésite à tester sur le macbook, mais ça a l'air d'être une protection efficace, la preuve
Tu mets la sécurité sur une petite clé USB, bien au fond d'une poche et, si tu te fais tirer ton portable, le gonze ne pourra rien en faire, à part, s'il t'a dépouiller de tes vêtements aussi, et donc qu'il a la clé et qu'il pense à la mettre dessus à l'allumage
Pas con comme principe
Avec un mot de passe firmware ce sujet-ci aurait duré plus de 53 posts c'est sûr.
Mais d'un autre côté ça va inciter les voleurs à voler les portables par paire, pour le target mode. :rateau: