Bien sûr, les empêcher de se faire voler est la priorité absolue, mais invariablement, quelqu'un va se faire prendre. Quelles sont les bonnes pratiques pour minimiser les dommages encourus lors du vol de votre PC?
Étant donné que la plupart de nos ordinateurs contiennent toute notre vie, il est effrayant de savoir que toutes ces informations peuvent être entre les mains de quelqu'un d'autre.
Quelques idées que j'avais (un peu paranoïaque, je l'avoue).
- garder des sauvegardes cryptées. Utilisez truecrypt pour avoir des volumes à double cryptage (avec mot de passe fort) où vous stockez vos données personnelles.
- programmez Eraser pour qu'il s'exécute tous les soirs afin que les voleurs potentiels ne puissent pas récupérer (et récupérer par la suite) des données sensibles
- faites toutes vos opérations bancaires dans une machine virtuelle. Gardez le volume de la machine virtuelle crypté et sur un lecteur USB portable que vous emportez avec vous / conservez dans un coffre-fort.
- avoir des applications qui téléphonent à la maison (ou frappent quelque chose pour laisser une trace IP) lors de la connexion à Internet (quelqu'un peut-il suggérer une bonne solution pour cela?)
Quelqu'un a-t-il d'autres suggestions?
laptop
security
anti-theft
NoCarrier
la source
la source
Réponses:
Voici quelques trucs et astuces détaillés (principalement de Lifehacker)
10 conseils pour protéger votre ordinateur portable en voyage
Comment configurer un système de sécurité pour ordinateur portable
Vous pouvez 1 mettre des photos de bébé comme papier peint ou dans le sac pour ordinateur portable
2 N'utilisez jamais de sac pour ordinateur portable (c'est une enseigne au néon)
3 Oubliez votre ordinateur portable si vous visitez une zone sujette à la criminalité
Utiliser un logiciel
10 meilleures façons de verrouiller vos données
Prey Phones Home pour vous aider à récupérer votre ordinateur portable volé
Goto: Lifehacker pour de nombreux autres articles sur le vol.
la source
Une chose que vous pouvez faire qui rendra le vol moins léger est d' uglifier votre ordinateur portable .
Tous ceux-ci sont réversibles, si vous ne vous souciez pas de la valeur de revente, donnez à la couverture une bonne égratignure avec une clé.
la source
J'ai acheté une protection de 4 ans de Lojack pour ordinateurs portables . Ils vous font installer quelque chose qui est intégré dans le BIOS. Il permet au suivi de l'ordinateur portable d'être toujours possible, même après un reformatage. Ils entretiennent également une relation avec les forces de l'ordre pour déterminer rapidement l'emplacement de toute activation après le vol.
Je ne peux pas témoigner de leur efficacité de récupération, car l'ordinateur portable n'a jamais été volé. Mais au moins une fois, j'ai reçu un e-mail d'avertissement "LoJack for Laptops n'a pas reçu de contact de votre ordinateur - Action requise". J'ai dû appeler le propriétaire et ils ont confirmé: "Ouais, je n'ai pas allumé mon ordinateur depuis plus d'un mois, comment le sais-tu?"
Ils ont d'autres témoignages ici: http://www.absolute.com/resource_center/search?market=home . J'étais satisfait de la tranquillité d'esprit qu'il avait achetée.
la source
Proie. Une solution antivol open source gratuite pour PC, Mac et certains smartphones ...
Ce que j'aime chez Prey, c'est que vous pouvez verrouiller l'ordinateur, changer le mot de passe, prendre des captures d'écran, saisir des images de la webcam et voir une liste de tous les documents modifiés dans un certain délai ... fonctionne bien et gratuitement, expérimenté avec, et j'adore!
Une chose que je recommande pour tous les logiciels antivol: apprenez à connaître le logiciel à l'avance et apprenez à l'utiliser avant de le perdre!
la source
la source
Quelques conseils simples:
N'oubliez pas cependant qu'aucune mesure de sécurité n'est parfaite, mais vous pouvez rendre la tâche très difficile à la plupart des voleurs stupides.
la source
Il n'y a qu'une seule chose que vous auriez besoin de le faire si vous voulez seulement avoir une mesure de sécurité: l' ensemble du système de cryptage, par exemple avec TrueCrypt .
Remarque: je ne dis pas que TrueCrypt résoudra tous vos problèmes de sauvegarde, mais pour la sécurité, je ne vois aucune autre solution comme une exigence. Avec le cryptage à l'échelle du système, vos données sont en sécurité. La fin. Vos sauvegardes sont une autre affaire, mais c'est quelque chose que je laisserai à quelqu'un d'autre pour lui donner un aperçu perspicace.
la source
Je suppose que quelqu'un va éventuellement décoller avec mon ordinateur. Jusqu'à présent, je me suis trompé. Mais ce que je fais:
Mon objectif a toujours été de supposer que l'ordinateur portable allait mourir ou être volé ou quoi que ce soit, et d'avoir une perte de données nulle lorsque cela se produirait. Je ne suis pas là, mais toutes les choses importantes sont protégées.
la source
Gardez les sauvegardes à la maison / au bureau / à la banque (lieu de sécurité)
Acheter un ordinateur portable Dell - Protection contre le vol pour les ordinateurs portables Dell
http://www.dell.com/content/topics/segtopic.aspx/theft_protection?c=us&l=en&cs=19
la source
Recherche Lifehacker sur la "sécurité des ordinateurs portables" . Sérieusement, ils couvrent assez bien ce domaine. Surtout, ils couvrent tous les systèmes d'exploitation. Important lorsque vous double-boot.
la source
Sur le morceau de suivi, il y a un projet open source: http://adeona.cs.washington.edu/ , bien qu'ils semblent avoir des difficultés pour le moment.
la source
L'assurance du locataire ou du propriétaire peut couvrir le vol d'ordinateurs portables et d'autres appareils électroniques (qu'il se produise ou non à la maison) afin que vous puissiez acheter un nouveau kit brillant (par exemple, 500 $, si c'est votre franchise) lorsque quelqu'un s'en tire avec votre matériel sexy et inutile ( pour eux) des données chiffrées.
la source
LAlarm ™ est un logiciel gratuit de sécurité d'alarme pour ordinateur portable. LAlarm déclenche une alarme lorsqu'un ordinateur portable risque d'être volé ou de perdre des données, et il peut récupérer et détruire des données en cas de vol de l'ordinateur portable. LAlarm se compose de cinq alarmes et d'autres fonctions de sécurité conçues pour protéger les ordinateurs portables et les données sensibles. LAlarm ---> http://lalarm.com/en/index.htm
la source
Une autre option consiste à utiliser le cloud. Avez-vous un tas d'e-mails pop sur votre machine? Pourquoi? Gmail ou Yahoo ont maintenant beaucoup d'espace. Avez-vous un programme financier / budgétaire? Pourquoi? Mint.com fonctionne mieux et signifie que les données ne vivent pas sur votre ordinateur. Avez-vous un tas de photos sur votre machine? C'est très bien, assurez-vous de les avoir également mis sur Facebook, Photobucket ou Flickr.
Faites cela et sécurisez vos données après un vol d'ordinateur portable est une question (relativement) simple de changer vos mots de passe.
Bien sûr, l'autre côté de cette médaille est que vous faites maintenant confiance à ces autres parties pour protéger vos informations, et il y a eu récemment des violations très publiques et très importantes. N'oubliez pas, cependant, que la conservation de ces données est l'objectif de ces entreprises.
Même avec la possibilité d'une violation de données sur Internet, j'aime un peu mieux mes chances en ligne. Cela est particulièrement vrai étant donné que les pires violations sont généralement commises par des sociétés de briques et de mortier à l'ancienne (avec TJMaxx en étant un exemple notable). Les sociétés Internet plus jeunes du type qui conservent et stockent beaucoup de données sont généralement constituées par des entrepreneurs plus avertis d'Internet; garder les données en sécurité est leur principale activité plutôt qu'une distraction pour l'entreprise.
La seule chose de nos jours que je ne fais pas confiance à un service en ligne est un virement bancaire direct. Je vérifierai mon solde et mes transactions en ligne, mais rien n'implique l'utilisation d'Internet pour configurer un transfert de fonds. Je paierai même des factures en ligne, mais uniquement aux entreprises qui me permettent d'utiliser une carte de crédit; puis j'écris un chèque à l'ancienne chaque mois à la compagnie de carte de crédit. Cela correspond aux directives que j'ai notées ci-dessus, car les banques sont généralement des entreprises de la vieille école qui considèrent définitivement le site Web comme une distraction pour leur activité principale
la source
En ce qui concerne la localisation, jetez un œil à Prey . Je ne l'ai pas utilisé moi-même, mais il est fortement recommandé par les autres membres de SU.
Pour le cryptage, TrueCrypt est un bon pari. Je ne sais pas comment cela fonctionne avec deux systèmes de fichiers différents, mais il est assez robuste et dynamique, y compris les mots de passe du secteur de démarrage (mots de passe pour le démarrage) pour les conteneurs de fichiers cachés.
Il n'y a pas non plus de problème dans le sens commun, à garder un œil dessus et à ne pas le laisser sans surveillance dans des lieux publics tels que les cafés ou les bibliothèques. Vous pouvez obtenir des serrures Kensington à partir de 20 £ / 30 $ et ce n'est jamais une mauvaise idée.
D'autres peuvent suggérer la sécurité par le regard, c'est-à-dire des autocollants, des dommages visuels, mais s'il s'agit d'un ordinateur portable récent, vous ne voudrez probablement pas le faire.
la source
Vous pouvez effectuer le cryptage sur tout le disque à l'aide de TrueCrypt - en fait, c'est quelque chose que j'essaie sur mon propre ordinateur portable. Soi-disant, vous pouvez le configurer pour fonctionner avec un système à double démarrage, même si je ne l'ai pas essayé.
la source
Si vous achetez un ordinateur portable de classe entreprise, comme un ThinkPad T ou X, ce sera un Intel Centrino avec Intel vPro.
Intel vPro comprend Intel AMT qui, à son tour, comprend la technologie antivol Intel .
la source
Bruce Schneier a un certain nombre d'articles et de pointeurs sur son blog qui parlent de ce sujet. En général, il parle du chiffrement du disque entier pour vos données et des menaces de quelqu'un qui les vole pendant que vous les utilisez, ou plus récemment, d'être obligé de déchiffrer vos données par une certaine autorité.
Quelques exemples:
la source