Comment préparez-vous ou protégez-vous votre Mac de la possibilité d'être volé?

33

J'utilise la superbe application Prey qui, espérons-le, ne devra jamais être utilisée, mais au cas où, je veux être prête.

Donc, fondamentalement, une demande de mot de passe après veille / économiseur d'écran est activée, mais cela inciterait probablement le voleur à réinstaller OS X, toutes mes données auraient disparu et Prey serait inutile. Par conséquent, j'ai créé d'autres utilisateurs sans mot de passe, afin que le voleur puisse utiliser le Mac de toute façon et m'envoie des signaux afin que je puisse recevoir son emplacement et toutes ces bonnes choses.

Mon problème est simplement qu'il peut toujours voir certaines applications, ce que je peux limiter, mais l'utilisateur les verra quand même et aura l'idée qu'elles ne sont pas des utilisateurs à part entière. Le voleur pourrait donc toujours avoir l'idée de le réinstaller. Je veux fondamentalement rendre le voleur aussi confortable que possible dans mon OS X sans rien révéler. Qu'est-ce que vous avez fait les gars? Comment préparez-vous votre Mac pour une utilisation avec Prey ??

Anonyme
la source
4
En plus des excellentes réponses technologiques ci-dessous, j’ajouterais seulement ceci: assurez-vous de bien avoir une copie de votre reçu, notez votre numéro de série, prenez une photo du Mac (ne stockez pas la photo sur le Mac). Obtenir un paiement d'assurance sera un git, comme c'est toujours le cas, donc quand vous dites qu'il était en parfait état et qu'il est retourné comme s'il avait été utilisé pour mélanger du ciment sur ...
Stue
2
Notez que Prey est totalement inutile à moins que votre Mac ne se connecte automatiquement sans nécessiter de mot de passe. Ce qui en soi est une mauvaise idée.
Konrad Rudolph

Réponses:

22

La première chose à faire est d'aller dans Préférences Système »Sécurité et confidentialité et entrez votre nom et votre numéro de téléphone dans le champ" Afficher un message lorsque l'écran est verrouillé ". Cela donnera à quelqu'un qui trouve votre ordinateur une chance de vous le retourner.

Pour résoudre le problème spécifique que vous avez soulevé concernant les applications:

Vous pouvez installer les applications sur ~ / Applications (c’est-à-dire créer un dossier "Applications" dans votre dossier personnel) et y installer des applications.

Notez que le Mac App Store installera automatiquement les applications sur / Applications, mais vous pouvez facilement les déplacer. Vous pouvez même automatiser le processus en utilisant Hazel ou quelque chose du genre.

Autres idées:

Launchd est votre ami. Vous pouvez créer des scripts ou des programmes à exécuter chaque fois que quelqu'un est connecté à votre ordinateur, ou vous pouvez également faire de même lorsque des utilisateurs spécifiques se connectent. Par exemple, créez un nouveau compte Gmail et créez un script qui enverra l'adresse IP de votre ordinateur. ordinateur toutes les 15 minutes:

curl -s http://whatismyip.org | Mail -s "$HOST address as ofrendez-vous amoureux" [email protected]

(Remarque: vous devrez configurer votre Mac pour envoyer des courriels à partir de la ligne de commande. J'ai écrit un HOWTO pour cela .)

DynDNS est une autre bonne idée. Cela vous donnera un nom d’hôte à utiliser ssh. (Assurez-vous que "Connexion à distance" est activé dans Préférences Système »Partage.) Assurez-vous que cela fonctionne (le démon est exécuté / mis à jour) lorsque vous êtes connecté à votre compte factice.

Ma préférence

J'ai défini un mot de passe du micrologiciel sur mon Mac afin qu'ils ne puissent pas démarrer à partir d'un autre lecteur (par exemple, essayer de l'effacer) sans entrer de mot de passe.

J'utilise FileVault 2 (Lion) pour chiffrer mon lecteur. Ils ont seulement accès à Safari. Vous pouvez voir FileVault 2 et Trouver mon Mac déjouer les voleurs? pour plus de détails (je ne l'ai pas écrit, je le recommande juste).

En résumé: je fais tout ce qui est en mon pouvoir pour protéger mes données et pour faire en sorte que quelqu'un puisse les restituer si je les perds et qu'ils les retrouvent (par opposition à un vol).

J'ai envisagé (mais je n'ai pas encore vérifié si cela peut être fait) d'aller voir un bijoutier et de lui demander s'il peut inscrire mon nom / numéro de téléphone au bas de mon MacBook Air.

Ce sont mes pensées, FWIW.

TJ Luoma
la source
1
Il existe un gros défaut dans votre réponse, autant que je sache. FileVault chiffre l'ensemble du système de fichiers. Par conséquent, avant que le voleur ne se connecte, aucun script ou programme launchd (comme Prey Anti-theft) ne peut éventuellement être lancé! Avez-vous réellement essayé cela ou s'agissait-il uniquement d'idées théoriques? Souhaitez-vous le commenter en fonction de ce commentaire? :) C'est une bonne idée (scripts launchd) mais malheureusement, je pense que FileVault ruine toute cette fête pour le suivi anti-vol.
Samedi
37

Ma préparation ne répond pas à toutes vos préoccupations car mes priorités sont différentes. La sécurité des données est plus importante que sur le Macintosh lui-même. Le logiciel de suivi n'assure pas la récupération d'un ordinateur portable volé. Si vous êtes préoccupé par le coût du matériel, votre meilleure protection est un avenant d’assurance couvrant spécifiquement le vol de votre matériel informatique.

Donc, avec cette qualification, voici ma liste:

  • Un système de sauvegarde fiable et robuste qui fonctionne à partir de n’importe quel emplacement disposant d’une connexion Internet et archive les données sur un serveur cloud hors site . J'utilise Crashplan Central . Lorsque je suis à mon bureau, je crée également des clones système quotidiens sur un lecteur local à l'aide de SuperDuper!
  • Définissez un mot de passe du micrologiciel pour le Mac afin d'empêcher le démarrage non autorisé à partir d'autres lecteurs de démarrage. Avertissement : Si vous définissez ce mot de passe, ne le perdez pas.
  • Cryptez le disque dur en utilisant FileVault (2) .
  • Utilisez un mot de passe fort pour vous connecter.
  • Définissez un court intervalle d’inactivité pour verrouiller l’écran lors du calcul dans des emplacements non sécurisés. Je considère que mon domicile, mon bureau et la plupart des sites clients sont sécurisés et que j'utilise un intervalle plus long. Si je voyage ou travaille dans un lieu public, je règle l’économiseur d’écran / le verrouillage pour s’activer au bout d’une minute de temps mort. . Quel que soit l'endroit, j'ai l'habitude de verrouiller manuellement l'écran de la barre de menus lorsque je m'éloigne de l'ordinateur.
  • Activez Find My Macintosh via votre compte iCloud. Ne vous attendez pas à récupérer votre ordinateur, mais cela ne fait pas de mal et cela vous permettra d'effacer à distance les données de votre ordinateur si nécessaire. J'ai utilisé cette fonctionnalité pour localiser un ordinateur que j'avais laissé dans le placard du serveur d'un client.
  • Développez un flux de travail qui permette de reprendre rapidement le travail sur un ordinateur de remplacement. Je minimise les applications que j'utilise régulièrement, de sorte qu'il est moins difficile d'installer et d'acheter des applications sur l'Apple App Store lorsque cela est possible, afin qu'elles soient faciles à installer à partir d'une source unique, même de la route. J'utilise DropBox pour stocker les projets en cours. Lorsque cela est nécessaire, des projets plus anciens sont disponibles pour moi à distance en me connectant à CrashPlan.

De plus, je porte dans mon portefeuille (réel) un mini-lecteur flash qui contient une copie récente de mon fichier de portefeuille de mots de passe et quelques autres fichiers de données "clés". Je le tiens à jour à l'aide d'une action Automator qui s'exécute chaque fois que le lecteur flash est installé sur le système. La copie actuelle du fichier de mots de passe se trouve également sur mon iPhone, mon iPad et sur Dropbox.

Surtout, j'essaie de maintenir une conscience de la situation afin de minimiser les risques de vol. Malgré tout, mon ordinateur portable reste sans surveillance dans les chambres d'hôtel et les bureaux, mais je reste tranquille car j'ai pris les mesures nécessaires pour sécuriser mes données et mis en œuvre des plans pour une récupération rapide.

Une dernière chose… Mes informations de contact (numéro de téléphone et adresse électronique) sont affichées sur l'écran de connexion de mon MacBook Pro et sur les écrans de verrouillage de mon iPad et de mon iPhone. Je suis peut-être naïf, mais je crois que le plus grand risque est la perte, pas le vol.

Jaberg
la source
1
Superbe post ....
Stuffe le
Votre réponse a été un peu contrariée par ma peur initiale de perdre la valeur de l'ordinateur portable lui-même, mais mes données sont également très importantes pour moi. Je suis donc heureux d'avoir quelques nouvelles idées sur la façon de protéger au moins les produits virtuels. . Je suis toujours heureux d’obtenir d’autres réponses concernant le vol du matériel!
Anonyme
4
La sécurité est toujours une série de compromis. Il n'y a pas de solution unique. Ce qui me préoccupe, c'est que les mesures que vous souhaitez prendre pour permettre à Prey de continuer à travailler compromettent la sécurité des données et permettent à un voleur averti de reformater votre Mac et d'effacer votre chien de garde. Une porte laissée ouverte est une porte qui peut être utilisée. Étant donné que les données de localisation n'assurent pas la récupération du matériel, j'opte pour le verrouillage des données en priorité.
Jaberg
@djacobson - Je voulais vous remercier d'avoir ajouté les URL. C'était sur ma liste de choses à faire, mais j'apprécie l'aide.
Jaberg
3

Excellente question, c’est l’information essentielle que tout propriétaire de Mac / ordinateur portable devrait connaître. En plus des excellents conseils offerts, j'aimerais ajouter que vous pouvez utiliser un verrou Kensington pour attacher votre mac à un objet inamovible, comme suit:

entrez la description de l'image ici

Ce n'est peut-être pas parfait pour éviter un voleur déterminé, mais cela peut quand même avoir un effet dissuasif dans des lieux publics comme des hôtels, des bibliothèques, des cafés, etc.

Vous voudrez peut-être aussi savoir comment les pirates informatiques le font .

Deniz
la source