J'utilise la superbe application Prey qui, espérons-le, ne devra jamais être utilisée, mais au cas où, je veux être prête.
Donc, fondamentalement, une demande de mot de passe après veille / économiseur d'écran est activée, mais cela inciterait probablement le voleur à réinstaller OS X, toutes mes données auraient disparu et Prey serait inutile. Par conséquent, j'ai créé d'autres utilisateurs sans mot de passe, afin que le voleur puisse utiliser le Mac de toute façon et m'envoie des signaux afin que je puisse recevoir son emplacement et toutes ces bonnes choses.
Mon problème est simplement qu'il peut toujours voir certaines applications, ce que je peux limiter, mais l'utilisateur les verra quand même et aura l'idée qu'elles ne sont pas des utilisateurs à part entière. Le voleur pourrait donc toujours avoir l'idée de le réinstaller. Je veux fondamentalement rendre le voleur aussi confortable que possible dans mon OS X sans rien révéler. Qu'est-ce que vous avez fait les gars? Comment préparez-vous votre Mac pour une utilisation avec Prey ??
Réponses:
La première chose à faire est d'aller dans Préférences Système »Sécurité et confidentialité et entrez votre nom et votre numéro de téléphone dans le champ" Afficher un message lorsque l'écran est verrouillé ". Cela donnera à quelqu'un qui trouve votre ordinateur une chance de vous le retourner.
Pour résoudre le problème spécifique que vous avez soulevé concernant les applications:
Vous pouvez installer les applications sur ~ / Applications (c’est-à-dire créer un dossier "Applications" dans votre dossier personnel) et y installer des applications.
Notez que le Mac App Store installera automatiquement les applications sur / Applications, mais vous pouvez facilement les déplacer. Vous pouvez même automatiser le processus en utilisant Hazel ou quelque chose du genre.
Autres idées:
Launchd est votre ami. Vous pouvez créer des scripts ou des programmes à exécuter chaque fois que quelqu'un est connecté à votre ordinateur, ou vous pouvez également faire de même lorsque des utilisateurs spécifiques se connectent. Par exemple, créez un nouveau compte Gmail et créez un script qui enverra l'adresse IP de votre ordinateur. ordinateur toutes les 15 minutes:
curl -s http://whatismyip.org | Mail -s "$HOST address as of
rendez-vous amoureux" [email protected]
(Remarque: vous devrez configurer votre Mac pour envoyer des courriels à partir de la ligne de commande. J'ai écrit un HOWTO pour cela .)
DynDNS est une autre bonne idée. Cela vous donnera un nom d’hôte à utiliser
ssh
. (Assurez-vous que "Connexion à distance" est activé dans Préférences Système »Partage.) Assurez-vous que cela fonctionne (le démon est exécuté / mis à jour) lorsque vous êtes connecté à votre compte factice.Ma préférence
J'ai défini un mot de passe du micrologiciel sur mon Mac afin qu'ils ne puissent pas démarrer à partir d'un autre lecteur (par exemple, essayer de l'effacer) sans entrer de mot de passe.
J'utilise FileVault 2 (Lion) pour chiffrer mon lecteur. Ils ont seulement accès à Safari. Vous pouvez voir FileVault 2 et Trouver mon Mac déjouer les voleurs? pour plus de détails (je ne l'ai pas écrit, je le recommande juste).
En résumé: je fais tout ce qui est en mon pouvoir pour protéger mes données et pour faire en sorte que quelqu'un puisse les restituer si je les perds et qu'ils les retrouvent (par opposition à un vol).
J'ai envisagé (mais je n'ai pas encore vérifié si cela peut être fait) d'aller voir un bijoutier et de lui demander s'il peut inscrire mon nom / numéro de téléphone au bas de mon MacBook Air.
Ce sont mes pensées, FWIW.
la source
Ma préparation ne répond pas à toutes vos préoccupations car mes priorités sont différentes. La sécurité des données est plus importante que sur le Macintosh lui-même. Le logiciel de suivi n'assure pas la récupération d'un ordinateur portable volé. Si vous êtes préoccupé par le coût du matériel, votre meilleure protection est un avenant d’assurance couvrant spécifiquement le vol de votre matériel informatique.
Donc, avec cette qualification, voici ma liste:
De plus, je porte dans mon portefeuille (réel) un mini-lecteur flash qui contient une copie récente de mon fichier de portefeuille de mots de passe et quelques autres fichiers de données "clés". Je le tiens à jour à l'aide d'une action Automator qui s'exécute chaque fois que le lecteur flash est installé sur le système. La copie actuelle du fichier de mots de passe se trouve également sur mon iPhone, mon iPad et sur Dropbox.
Surtout, j'essaie de maintenir une conscience de la situation afin de minimiser les risques de vol. Malgré tout, mon ordinateur portable reste sans surveillance dans les chambres d'hôtel et les bureaux, mais je reste tranquille car j'ai pris les mesures nécessaires pour sécuriser mes données et mis en œuvre des plans pour une récupération rapide.
Une dernière chose… Mes informations de contact (numéro de téléphone et adresse électronique) sont affichées sur l'écran de connexion de mon MacBook Pro et sur les écrans de verrouillage de mon iPad et de mon iPhone. Je suis peut-être naïf, mais je crois que le plus grand risque est la perte, pas le vol.
la source
Excellente question, c’est l’information essentielle que tout propriétaire de Mac / ordinateur portable devrait connaître. En plus des excellents conseils offerts, j'aimerais ajouter que vous pouvez utiliser un verrou Kensington pour attacher votre mac à un objet inamovible, comme suit:
Ce n'est peut-être pas parfait pour éviter un voleur déterminé, mais cela peut quand même avoir un effet dissuasif dans des lieux publics comme des hôtels, des bibliothèques, des cafés, etc.
Vous voudrez peut-être aussi savoir comment les pirates informatiques le font .
la source