Logiciel antivol gratuit et open source pour votre ordinateur portable
Sécurité Open Source / / March 17, 2020
Combien de fois avez-vous sorti votre ordinateur portable en public? À moins que vous ne souhaitiez faire des folies sur un dispositif antivol à faible jack, une solution logicielle est votre meilleur choix. Celui-ci est gratuit.
Sortez-vous votre ordinateur portable en public? Peut-être dans un café, dans votre voiture, et pensez-vous qu'il y ait un risque de vol? Si vous souhaitez un niveau de protection de base contre le vol, une solution logicielle peut vous l’offrir. Aujourd'hui, nous allons examiner Prey, une application open source qui vous permet une plus grande tranquillité d'esprit concernant vos appareils. Il vous aide à localiser facilement votre ordinateur portable (ainsi que d'autres appareils) si vous le perdez ou en cas de vol. Suivez-nous pendant que nous faisons un bref aperçu de son fonctionnement.
Outre la version Windows, il existe également des versions iOS, Ubuntu, Linux, Mac OS et Android (Android possède un solution intégrée, également appelée Gestionnaire de périphériques).
Liens de téléchargement:
- les fenêtres
- iOS
- Android
- Ubuntu (Linux)
- Mac
Dans cette présentation, nous utiliserons la version Windows. L'installation se fait en quelques clics sur les boutons Suivant, mais n'oubliez pas de cocher Configurer les paramètres de Prey avant d'appuyer sur Terminer.
Votre antivirus peut vous demander si vous faites confiance au fichier avant de continuer, mais vous pouvez continuer et l'exécuter (le FAQ du projet ne mentionne pas les faux positifs comme un événement pas si rare). Tout d'abord, vous allez créer un compte utilisateur, à condition que vous n'en ayez pas déjà un.
Peu de données vous sont nécessaires pour ce faire, à part une adresse e-mail, votre nom et un mot de passe. Vous devrez également attribuer un nom à votre appareil et sélectionner le type d'appareil auquel il appartient. Un bureau peut également être ajouté (car l'un d'eux peut également être volé, n'est-ce pas?).
C'est tout pour le configurateur. Vous recevrez un message de confirmation et un e-mail vous informant que tout fonctionne bien. Dans l'e-mail également ce lien, qui vous mènera à votre panneau de configuration. Une fois connecté avec votre adresse e-mail et votre mot de passe, vous remarquerez que votre appareil est déjà suivi et apparaît.
Maintenant, si vous cliquez sur son nom, vous verrez un grand nombre d'options que vous pouvez utiliser après avoir signalé que l'appareil est manquant. À l'instant où vous en avez, vous verrez «Suivi, en attente d'un rapport» à côté de son nom, le rapport prenant plus de 10 minutes à s'afficher, selon la quantité d'informations que vous avez demandées.
Tout ce qui est requis, c'est que l'ordinateur portable soit connecté à Internet.
Chacune des catégories possède de nombreuses options que vous pouvez activer et utiliser. Tout d'abord, la zone géographique vous permettra de localiser l'appareil en fonction de son GPS ou du réseau Wi-Fi le plus proche, tandis que L'option réseau vous fournira des détails tels que les connexions actives et le point d'accès Wi-Fi à proximité, pour faciliter la Localiser.
Il est également possible de prendre une capture d'écran et même d'essayer de prendre une photo du voleur à l'aide de la webcam, ainsi que de découvrir des détails tels que l'exécution de programmes et de fichiers modifiés. S'il s'agit d'un ordinateur portable contenant des informations sensibles, cela pourrait être très utile.
Un deuxième panneau est celui des actions, où vous pouvez réellement faire des choses sur votre appareil manquant. Vous pouvez déclencher une alarme ou lui envoyer un message, qui apparaîtra sur son écran - par exemple, un numéro de téléphone et une récompense en cas de retour. Les actions fonctionneront que l'ordinateur portable soit manquant ou non, comme indiqué ci-dessous.
Il existe également des mesures plus drastiques que vous pouvez prendre, comme l'ajout d'un mot de passe ou la suppression de diverses informations, comme les données du navigateur ou les données de votre client de messagerie. Une bonne chose est que les données peuvent être masquées au lieu d'être supprimées définitivement, vous pouvez donc les récupérer dans le cas où vous récupérez l'appareil.
Une fois qu'un rapport est disponible, vous recevrez une notification dans votre compte Prey. Le rapport contiendra toutes les informations que vous avez demandées et, plus important encore, vous pourrez également voir votre appareil sur Google Maps et l'image du voleur. Dans mon cas, comme vous pouvez le voir, le voleur était un total rockstar babe intelligent.
À partir de ces informations, vous pouvez récupérer votre appareil.
Une autre chose que vous maintenant que le compte gratuit ne vous permet de stocker 10 rapports dans votre compte, pour un maximum de trois appareils. Si vous en avez besoin de plus, un certain nombre d'options de compte pro sont disponibles, allant de 5 $ à 399 $ par mois, avec un nombre croissant d'appareils protégés.
Les comptes Pro incluent des fonctionnalités supplémentaires telles que la surveillance des appareils même lorsqu'ils ne sont pas signalés comme manquants, un plus grand nombre de rapports stockés, des intervalles plus courts entre lesdits rapports, la sécurité SSL et quelques autres choses.
Dans l'ensemble, une solution assez fonctionnelle, qui pourrait s'avérer inestimable en cas de vol de votre ordinateur portable.