Y a-t-il un intérêt à utiliser un logiciel de suivi du vol comme Prey sur mon ordinateur portable, si vous disposez d'une sécurité de connexion?

9

Hé, j'ai donc un Thinkpad que j'utilise dans une variété d'endroits (cafés, travail, etc.). Je ne l'abandonne généralement pas, mais je pense qu'il y a une chance que je devienne négligent et qu'il soit volé à un moment donné.

Je pensais installer quelque chose comme Prey ( http://preyproject.com/ ), mais mes installations de système d'exploitation sont sécurisées par mot de passe, et en plus, j'ai un lecteur d'empreintes digitales dont vous avez juste besoin pour passer à travers le BIOS. Donc: y a-t-il réellement un avantage à installer un logiciel qui suit où se trouve l'ordinateur portable? J'imagine que non plus:

  • L'ordinateur portable ne démarre pas ou ne se connecte pas, si le voleur ne dépasse pas la sécurité.
  • Si le voleur contourne ladite sécurité d'une manière ou d'une autre, il est probable qu'ils ont divisé l'ordinateur portable en pièces détachées ou contourné la sécurité du BIOS, se sont retrouvés bloqués sur la sécurité de Windows et l'ont formaté.

Étant donné qu'il est hautement improbable que le voleur s'attaque aux problèmes, quel est l'utilité de l'installation d'un logiciel de suivi pour ordinateur portable comme Prey?

Chris
la source
Eh bien, s'ils formatent Windows, Prey vous est inutile, donc je pense que vous avez répondu à votre propre question ...
Sasha Chedygov
Selon votre Thinkpad, il peut déjà avoir une protection contre le vol intégrée dans le BIOS que vous pouvez activer (bien qu'il y ait des frais de la société de suivi). Ceci est à l'abri des changements de disque dur, etc. Je pense qu'ils utilisent CompuTrace.
Shinrai

Réponses:

19

Votre «problème» est que votre machine est trop sécurisée.

Le logiciel de suivi des vols compte sur le voleur qui peut utiliser votre machine, au moins un court laps de temps. Si vous utilisez des mots de passe BIOS, etc., il n'y a tout simplement aucun moyen de le faire - vous obtiendrez très peu de valeur d'un tel logiciel.


J'utilise un logiciel de suivi des vols sur mon ordinateur portable Mac OS X.

Mon répertoire personnel avec toutes mes données est crypté et mon compte d'utilisateur protégé par mot de passe, et je me suis assuré de créer quelques comptes d'utilisateurs (à faible privilège) avec des mots de passe très faibles (principalement des comptes propres que j'utilise par exemple pour faire des présentations), ainsi que activé le compte invité.

Ils ne peuvent pas accéder à mes données, mais je veux qu'ils utilisent ma machine, par exemple pour la navigation Web! Uniquement avec l'accès au réseau, le suivi du vol fonctionnera et j'aurai une chance de pouvoir récupérer ma machine.

Daniel Beck
la source
4
Le nouveau File Vault 2 de Mac OS X Lion rend cela quelque peu obsolète, car il n'y a pas de moyen facile de crypter ses données et de donner à d'autres accès à la machine afin qu'ils puissent exécuter le voleur.
Daniel Beck
Je pense que cela manque le point. Si vous ajoutez un de ces comptes à faible sec au groupe de déverrouillage de File Vault, ce n'est pas différent. Vous pouvez ensuite facilement crypter vos données personnelles en utilisant autre chose. Ce n'est pas difficile.
krowe
@krowe: Si vous faites référence à mon commentaire: Bien sûr, vous pouvez exécuter votre propre cryptage au-dessus de FileVault 2, mais ce n'est certainement pas aussi facile que d'utiliser simplement le FileVault d'origine uniquement, et est livré avec un coût de performance supplémentaire ainsi que.
Daniel Beck
4

Tout voleur qui vole votre ordinateur portable ne saura qu'il est sécurisé qu'après l'avoir volé, ce qui signifie qu'il fera l'effort de le casser ou de le jeter, de toute façon vous perdrez.

J'ai installé Computrace (Lo-Jack) sur l'ordinateur portable de ma fille lorsqu'elle est allée à l'université. Il vit dans le BIOS, ce qui signifie qu'il se réinstalle même si le disque est reformaté, il est également indépendant du système d'exploitation. Ce n'est pas gratuit.

De plus, vous avez la possibilité d'effacer à distance vos disques.

Tog
la source
2

Je ne peux cependant recommander aucun logiciel particulier pour votre ordinateur portable:

(De http://preyproject.com/ ) "vous permet de recueillir des informations concernant l'emplacement de l'appareil ..."

La protection par mot de passe ne suffit pas pour pouvoir localiser votre ordinateur portable.

Si votre ordinateur portable ne démarre pas en premier lieu (verrouillé par le BIOS nécessitant une analyse des empreintes digitales), de sorte que le logiciel de suivi ne fonctionne pas, cela signifie qu'il n'a de toute façon aucune valeur.

L'autre chose à considérer est que le disque dur de votre ordinateur portable peut être retiré et branché sur une autre machine.Par conséquent, si vous craignez que vos données ne soient pas consultées par d'autres, alors vous devriez examiner Whole Disk Encryption que vous pouvez obtenir avec PGP ou TrueCrypt )

tgbarnett
la source
Le chiffrement du disque matériel est probablement meilleur et généralement pris en charge très facilement sur les Thinkpad (bien que, selon la machine, vous devrez peut-être passer à un disque dur qui le prend en charge)
Shinrai
2

Vous pourriez peut-être créer un compte invité qui ne nécessite pas de mot de passe.

Lorsque le voleur se connecte à ce compte, assurez-vous que vous disposez d'une application qui démarre automatiquement et verrouille l'écran en quelque sorte et demande un mot de passe.

De cette façon, Prey devrait pouvoir travailler.

Peut-être que cette application peut verrouiller l'écran, je ne sais pas: http://www.makeuseof.com/tag/clearlock-cool-transparent-desktop-lock-windows/

Teknik
la source
c'est aussi mon approche, semble viable comme piège
iancrowther
0

Je viens de terminer le développement d'un produit appelé ipfetcher 2.0.

Cela peut être quelque chose que vous pouvez utiliser, en toutes circonstances, ce serait bien d'avoir des commentaires.

C'est un logiciel gratuit, et sa seule mission est de fournir les informations les plus importantes, l'adresse IP externe de vos machines. Il est envoyé à votre adresse e-mail et / ou à votre serveur ftp.

Il fonctionne en tant que service et commencera à envoyer, que vous soyez connecté ou non. La première transmission a lieu au démarrage de la machine et se connecte à Internet. Il vérifie l'accès à INET toutes les 30 secondes.

Après avoir envoyé sa première transmission, il la répétera selon un calendrier que vous aurez défini.

Avec l'IP en main, la police peut, avec l'aide du FAI du voleur, localiser son emplacement exact.

Prey peut absolument faire des choses que IPFetcher ne peut pas faire. Cependant, vous n'avez pas besoin de compter sur d'autres serveurs, et il n'y a pas de frais, même si vous installez le programme sur tous les PC que vous souhaitez.

Vous pouvez le récupérer ici .

Frank Weier Christiansen
la source
Et si le voleur formate le disque?
Kruug