Sécurité

Comment récupérer un ordinateur portable volé avec Prey – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Il existe de nombreuses façons d’empêcher le vol de votre ordinateur portable, mais lorsque votre ordinateur portable est récupéré, signaler votre perte à la police peut vous permettre d’obtenir un rapport de police que vous pouvez utiliser à des fins d’assurance, mais cela n’entraînera probablement pas de chasse à l’homme et recherche dans toute la région pour récupérer votre ordinateur portable.

Heureusement, il existe un certain nombre d’applications qui peuvent vous aider à prendre la situation en main et à récupérer votre ordinateur portable. Nous allons en examiner quelques-uns, mais ce guide se concentre sur Proieune option gratuite et open source qui prend en charge Mac OS X, Windows, Linux et Android. Les développeurs travaillent également sur une version iOS.

Tout d’abord, nous ne vous suggérons pas d’affronter celui qui a volé votre ordinateur portable. Ces outils sont conçus pour vous aider à identifier où se trouve votre ordinateur portable et même à obtenir la preuve de qui l’utilise afin que vous puissiez transmettre l’information à la police, qui peut ensuite arrêter le voleur et vous rendre votre ordinateur portable. Même ainsi, il vaut la peine de le répéter : ne faites rien de dangereux. Utilisez ces outils pour travailler avec la police, pas pour devenir un justicier ou pire, une victime d’un crime violent.

Premiers pas avec Prey

Prey est une petite application qui reste silencieuse en tant qu’agent d’arrière-plan sur votre ordinateur jusqu’à ce qu’elle reçoive le signal que vous avez signalé qu’elle est manquante. L’installation de Prey est aussi simple que de le télécharger depuis le site et de double-cliquer sur le programme d’installation. Le programme d’installation vous guide tout au long du processus d’enregistrement d’un compte chez Prey, et dès que vous êtes enregistré, vous pouvez accéder au panneau de contrôle Prey sur le Web.

Le panneau de contrôle est l’endroit où vous irez pour voir les rapports de votre appareil et pour signaler sa disparition en cas de vol. Une fois connecté, vous verrez une liste de tous vos appareils et leurs statuts actuels. Vous pouvez explorer n’importe quel appareil pour voir son numéro de série et sa configuration, ce que l’agent obtient généralement correctement : si votre ordinateur portable s’identifie accidentellement comme un ordinateur de bureau, vous pouvez le changer. Vous pouvez même regarder pour voir la quantité de RAM dans votre système, la version du BIOS et la vitesse du processeur.

Psssssst :  iBrick : "l'erreur 53" d'Apple détruit délibérément les iPhones réparés par des tiers - High-teK.ca

L’installation et la configuration de Prey sont remarquablement simples : installez l’agent, inscrivez-vous, vérifiez votre compte et assurez-vous que la surveillance est active et que vous êtes protégé. Prey peut être téléchargé et utilisé gratuitement tant que vous suivez moins de quatre appareils.

Si vous achetez un compte Prey Pro, vous pouvez suivre de 10 à 500 appareils, recevoir vos rapports via SSL et régler Prey en « mode actif », où votre appareil volé transmet en continu des données aux serveurs de Prey, au lieu de périodiquement sur un pré – établir un horaire. Les comptes Pro coûtent entre 5 $/mois et 399 $/mois selon le nombre d’appareils que vous souhaitez suivre.

Utiliser Prey pour retrouver un ordinateur portable volé

Espérons que Prey n’est qu’une police d’assurance dont vous n’aurez jamais besoin, mais si votre ordinateur portable est volé, la première chose à faire est de vous connecter au panneau de configuration de Prey et de signaler la disparition de votre appareil. Dès que vous le faites, le panneau de contrôle envoie un ping à l’agent endormi sur votre ordinateur portable ou votre téléphone et lui dit de se réveiller et de commencer à collecter des informations.

Une fois que vous avez signalé la disparition de votre ordinateur portable, Prey collecte les données de géolocalisation de votre GPS embarqué ou triangule la position de votre ordinateur portable en fonction des points d’accès Wi-Fi à proximité. Il surveille également les connexions réseau actives, capture les SSID des points d’accès à proximité et obtient l’adresse IP à partir de laquelle l’ordinateur est utilisé.

Psssssst :  Comment les scanners laser térahertz vont vous espionner dans les aéroports - High-teK.ca

Tout cela est utile pour savoir où se trouve l’appareil, mais Prey va encore plus loin. L’application obtiendra des captures d’écran régulières de votre ordinateur portable afin que vous puissiez voir ce que le voleur fait avec votre ordinateur portable, et exécutera même un rapport des fichiers récemment modifiés afin que vous puissiez voir si le voleur cherche quelque chose ou change quoi que ce soit sur votre système. Prey allumera également votre webcam et prendra également une photo du voleur.

Les captures d’écran, les photos et les données de localisation sont toutes téléchargées sur le panneau de contrôle Prey, de sorte que vous les voyez dès qu’elles sont prises et que vous pouvez transmettre les données instantanément à la police. La plupart des services de police n’agiront même pas sur un rapport d’ordinateur portable volé à moins qu’ils n’aient suffisamment d’informations concrètes pour autoriser une arrestation. Prey essaie de le leur donner sous la forme d’informations détaillées sur le réseau, d’informations de localisation et d’une photo de la personne utilisant l’ordinateur portable volé.

Si vous voulez être plus agressif à ce sujet, vous pouvez dire à Prey de déclencher une alarme ou d’afficher une alerte à l’écran indiquant que votre ordinateur portable a été volé, est surveillé et que vous savez qui est le voleur et où il se trouve. Vous pouvez également verrouiller votre ordinateur portable afin qu’il nécessite un mot de passe, ou sécuriser complètement votre ordinateur portable afin que les e-mails soient masqués, que tous les cookies du navigateur soient supprimés et que tous les mots de passe stockés soient effacés.

Psssssst :  Le président de la FCC propose de nouvelles règles pour protéger la vie privée des consommateurs en ligne

Bouton retour en haut de la page