Comment suivre un téléphone, un ordinateur portable ou une tablette volé

Comment suivre un téléphone, un ordinateur portable ou une tablette volé

Image 1 de 5

Homme d'ordinateur portable
Le service « Localiser mon iPhone » d'Apple peut vous montrer exactement où se trouve votre appareil iOS perdu ou volé
LoJack pour ordinateurs portables d'Absolute Software vous permet d'afficher un message personnalisé sur un PC égaré
La géolocalisation basée sur le Wi-Fi peut fournir une estimation étonnamment précise de la localisation de votre ordinateur portable
Prey couvre tous vos besoins antivol de base, et cela ne coûte rien

Si vous êtes prêt à rendre votre appareil perdu, le dernier recours consiste à effacer à distance toutes vos données. Cela ne mettra pas votre ordinateur portable hors d'usage, mais cela signifiera au moins que vos documents et votre historique Internet seront supprimés. L'époque de la suppression à distance des données étant le domaine des appareils haut de gamme de classe professionnelle est révolue depuis longtemps - les appareils mobiles d'Apple sont livrés avec la suppression des données intégrée, et il est facilement ajouté aux téléphones Android. Sur les ordinateurs portables Windows, LoJack peut à nouveau être utilisé: vous pouvez même supprimer vos données personnelles - dossier par dossier ou en gros - via le navigateur Web d'une autre machine. La suppression de LoJack ne se contente pas de déplacer le contenu de vos documents vers la corbeille, mais applique un algorithme de suppression en sept passes conçu pour mettre les données complètement au-delà de la récupération.

Sur certains ordinateurs portables, la prise en charge de LoJack est intégrée au BIOS, ce qui rend le logiciel très résistant à la falsification. Les fabricants participants incluent Acer, Asus, Dell, HP, Lenovo, Samsung et Toshiba: vous pouvez voir une liste précise des modèles pris en charge sur le site Web d'Absolute Software. Sur ces systèmes, l'installation du logiciel active le module BIOS, qui continue alors à fonctionner même si le logiciel est ensuite désinstallé. Même le reformatage du disque dur n'empêchera pas le BIOS de communiquer avec le centre de surveillance.

Cela peut prendre un certain temps pour que les commandes émises via LoJack prennent effet; nous avons attendu près de 12 heures pour qu'une commande de verrouillage prenne effet, et plusieurs heures se sont écoulées entre l'émission d'une commande d'effacement à distance et l'effacement des documents. Espérons que cela ne posera pas de problème, tant que la personne avec votre ordinateur portable ne commence pas immédiatement à parcourir votre dossier Documents à la recherche de données. La société affirme également que les commandes à distance sont exécutées plus rapidement une fois que le logiciel a fonctionné pendant quelques jours, alors que nous avons traité notre machine de test comme perdue immédiatement.

Suivi gratuit de votre ordinateur portable

En octobre 2011, Kamil Konzinski de Londres a plaidé coupable d'avoir reçu des biens volés, après avoir été surpris en train d'utiliser un ordinateur portable qui téléphonait discrètement à la maison chaque fois qu'il était connecté à Internet. Le propriétaire de l'ordinateur portable avait installé une application appelée Prey (www.preyproject.com) - une alternative gratuite à des outils tels que LoJack qui, lorsqu'il est activé, crée un rapport détaillé sur l'état et l'emplacement de votre ordinateur portable, auquel vous pouvez accéder via le la toile.

Prey couvre tous vos besoins antivol de base, et cela ne coûte rien

Par défaut, Prey fournit une carte Google pratique indiquant l'emplacement de votre ordinateur portable, ainsi qu'une paire d'images. La première est une capture d'écran de tout ce qui se passe à ce moment-là; Au fil du temps, cela vous donne une chance décente de trouver le nouveau propriétaire de votre ordinateur portable se connectant à un site de réseautage social ou de donner son adresse e-mail. La seconde est une photo capturée silencieusement à partir de la webcam de votre ordinateur portable. Cela vous donne une chance décente d'obtenir une photo claire du visage du voleur, que vous pouvez fournir à la police.

Tout est contrôlé par un panneau de contrôle Web, à partir duquel vous pouvez marquer votre appareil comme manquant, déclencher une alarme ou le verrouiller à distance. Alternativement, vous pouvez afficher un message personnalisable, avertissant quiconque possède votre machine qu'elle est suivie, ou éventuellement - si vous êtes d'humeur indulgente - offrant une récompense. La seule fonctionnalité manquante est la possibilité d'effacer à distance vos documents, bien que Prey offre la meilleure chose en fournissant un mode sécurisé, qui désactive l'accès à votre courrier électronique et supprime les mots de passe et les cookies du navigateur enregistrés sur votre machine, empêchant l'accès aux sites Web contenant des informations personnelles. données.