Outils pour utilisateurs

Outils du site


issue60:tuto_prey

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
issue60:tuto_prey [2012/05/03 05:58] – créée fredphil91issue60:tuto_prey [2012/05/11 17:25] (Version actuelle) auntiee
Ligne 1: Ligne 1:
 +**
 Rest safe. That's the headline of the Prey project. If you have lost your laptop or your phone, or they were stolen, Prey gives you the chance to locate them anywhere in the world and get them back. Simply the possibility of locking a stolen laptop and denying a thief access to the data is worth thinking about. Prey is currently available for Linux, Mac, and Windows based computers, and Android based phones. The iPhone and iPad Apps are currently under Apple’s review. Rest safe. That's the headline of the Prey project. If you have lost your laptop or your phone, or they were stolen, Prey gives you the chance to locate them anywhere in the world and get them back. Simply the possibility of locking a stolen laptop and denying a thief access to the data is worth thinking about. Prey is currently available for Linux, Mac, and Windows based computers, and Android based phones. The iPhone and iPad Apps are currently under Apple’s review.
  
Ligne 4: Ligne 5:
  
 The location of the lost or stolen computer or phone will be tracked by an Internet access, the nearest Wifi access point, or GPS. Prey will then send us an E-Mail or a SMS, and then we can access our computer remotely with the following options: The location of the lost or stolen computer or phone will be tracked by an Internet access, the nearest Wifi access point, or GPS. Prey will then send us an E-Mail or a SMS, and then we can access our computer remotely with the following options:
 +**
  
 +Soyez serein. C'est le mot d'ordre du projet Prey (NdT : Proie). Si vous avez perdu votre ordinateur portable ou votre téléphone, ou s'ils ont été volés, Prey vous donne la possibilité de les localiser partout dans le monde et de les récupérer. Ça vaut la peine de réfléchir à la simple possibilité de verrouiller un portable volé, ce qui empêcherait l'accès aux données par un voleur. Prey est actuellement disponible pour des ordinateurs sous Linux, Mac, et Windows, et les téléphones Android. Les applis iPhone et iPad sont actuellement en cours de validation chez Apple.
 +
 +Comment ça marche
 +
 +La localisation de l'ordinateur ou du téléphone perdu ou volé sera tracée par un accès Internet, le point d'accès Wifi le plus proche ou le GPS. Prey nous enverra alors un mail ou un SMS et nous permet ensuite d'accéder à notre ordinateur à distance avec les options suivantes :
 + 
 +**
 • take a snapshot of the current user if there is a built-in camera. • take a snapshot of the current user if there is a built-in camera.
  
Ligne 16: Ligne 25:
  
 Sound interesting? Let's go. Sound interesting? Let's go.
 +**
  
 +• prendre une photo de l'utilisateur actuel s'il y a une caméra embarquée.
 +
 +• prendre une capture d'écran de ce qu'il est actuellement en train de faire. Avec un peu de chance, il est ainsi possible de voir ses mails, son compte de réseau social, ou quelque autre preuve.
 +
 +• cacher les données privées Thunderbird ou Outlook et/ou détruire les mots de passe stockés.
 +
 +• verrouiller l'ordinateur et le rendre inutilisable
 +
 +• envoyer le son d'une alarme et afficher un message sur l'écran.
 +
 +Ça vous intéresse ? Continuons.
 +
 +**
 First, visit the Prey website (http://www.preyproject.com/) to create an account. After we click the Login button, we hit on “Not registered? Sign up”. Now we can choose between a free or pay account. We can register up to three computers or phones for free. For more devices, or some special services (more reports, permanent tracking, shorter reporting intervals), we can choose one of their pro offers. First, visit the Prey website (http://www.preyproject.com/) to create an account. After we click the Login button, we hit on “Not registered? Sign up”. Now we can choose between a free or pay account. We can register up to three computers or phones for free. For more devices, or some special services (more reports, permanent tracking, shorter reporting intervals), we can choose one of their pro offers.
  
Ligne 22: Ligne 45:
  
 When that is done, it's time to install the tiny Prey client on every device we want to protect. Since Ubuntu 11.04, we'll find Prey in the Ubuntu Software-Center. Install it from there, or via Terminal, with When that is done, it's time to install the tiny Prey client on every device we want to protect. Since Ubuntu 11.04, we'll find Prey in the Ubuntu Software-Center. Install it from there, or via Terminal, with
 +
 +sudo apt-get install prey
 +**
 +
 +D'abord, visitez le site web de Prey ([[http://www.preyproject.com/]]) pour créer un compte. Après avoir cliqué sur le bouton Login, nous cliquons sur « Not registered? Sign up » (Pas encore enregistré ? Inscrivez-vous). Maintenant nous pouvons choisir entre un compte gratuit ou payant. Nous pouvons enregistrer jusqu'à trois ordinateurs ou téléphones gratuitement. Pour plus d'appareils, ou certains services spécifiques (plus de rapports, traçage permanent, rapports plus fréquents), nous pouvons choisir une de leurs offres pro.
 +
 +Pour le tester, la version gratuite est tout à fait suffisante et nous allons continuer la procédure. Après avoir entré votre nom, mail, pays, et mot de passe, vous recevrez un mail pour activer votre compte Prey.
 +
 +Quand cela sera fait, le moment est venu d'installer le minuscule client Prey sur chaque appareil que nous voulons protéger. Depuis Ubuntu 11.04, nous trouverons Prey dans la Logithèque Ubuntu. Installez-le ainsi ou via un terminal avec la commande :
  
 sudo apt-get install prey sudo apt-get install prey
  
 +**
 For older Ubuntu versions, chose the download from the projects website and install with Gdebi. Next thing to do is to open the Dash. In the category System, we'll find the Prey Configurator. For older Ubuntu versions, chose the download from the projects website and install with Gdebi. Next thing to do is to open the Dash. In the category System, we'll find the Prey Configurator.
  
Ligne 36: Ligne 69:
  
 We accept the Reporting mode as recommended. We accept the Reporting mode as recommended.
 +**
  
 +Pour les versions antérieures d'Ubuntu, choisissez de le télécharger à partir du site web du projet et installez le avec Gdebi. Ensuite, ouvrez le tableau de bord Dash. Dans la catégorie Système, nous trouverons le Prey Configurator.
 +
 +Après l'avoir ouvert, allons aux Main Settings (Paramètres Principaux).
 +
 +D'abord, nous décidons de la Fréquence des rapports et actions. Cela veut dire que nous réglons la fréquence à laquelle Prey s'éveillera après que nous aurons signalé un appareil perdu, et le nombre de minutes entre chaque rapport que nous recevrons, ou chaque déroulement d'une action.
 +Si vous n'êtes pas pressé, le paramétrage par défaut de 20 mn sera parfait. Si nécessaire, vous pouvez changer cela plus tard dans le panneau de contrôle.
 +
 +Ensuite nous devons penser à activer un compte invité. C'est une obligation pour les ordinateurs protégés avec un mot de passe, pour obtenir un accés à distance complet.
 +
 +L'autoconnection du Wifi devrait être activé, car il permet de localiser l'ordinateur s'il est proche d'un point d'accès Wifi - que son nouveau possesseur soit en ligne ou non.
 +
 +Nous acceptons le mode Reporting comme recommandé.
 + 
 +**
 Because the Prey account is already created, the last step is to type our login data (e-mail and password). Because the Prey account is already created, the last step is to type our login data (e-mail and password).
  
Ligne 46: Ligne 94:
  
 Before changing something, let's take a closer look at the panel. It is clearly structured in three groups. The function of every switch will be displayed when we move the mouse over the question mark beside it. Functions labeled with a little red pro are available only in the pay version. Before changing something, let's take a closer look at the panel. It is clearly structured in three groups. The function of every switch will be displayed when we move the mouse over the question mark beside it. Functions labeled with a little red pro are available only in the pay version.
 +**
  
 +Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (adresse mail et mot de passe).
 +
 +C'est fini. L'unité est maintenant enregistrée et peut être suivi.
 +
 +Le Panneau de contrôle
 +
 +Pour vérifier si ça marche, et pour voir quelle options activer lorsque l'appareil est perdu, allons à nouveau à preyproject.com. Après nous être connectés, nous trouverons notre machine enregistrée au panneau de contrôle dans la catégorie Devices (appareils). 
 +Avant de changer quoique ce soit, regardons le panneau de plus près. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d'interrogation à coté de lui. Les fonctions avec un petit pro rouge ne sont disponibles que dans la version payante.
 +
 +**
 Let's start with the settings in the section “Information to gather.” Let's start with the settings in the section “Information to gather.”
  
Ligne 55: Ligne 114:
 Under the section “Actions to perform”, currently we don't change anything, because these functions will work whether the computer is registered as missing or not. Under the section “Actions to perform”, currently we don't change anything, because these functions will work whether the computer is registered as missing or not.
 Caution particularly with the Secure button! Caution particularly with the Secure button!
 +**
  
 +Commençons par les paramètres de la section « Information to gather » (Informations à collecter).
 +
 +Évidemment les options Geo et Network doivent être sur ON. Pour plus de détails sur le réseau, il sera utile de basculer sur YES pour recueillir les connexions actives. Si l'ordinateur possède un module WLAN, nous devrions activer la liste des hotspots Wifi à proximité de l'appareil. Pour être en mesure de retracer l'itinéraire que l'utilisateur actuel a pris avec notre équipement, nous devons d'abord installer le paquet « traceroute ». Vous le trouverez dans les dépôts Ubuntu, puis installez-le de la manière habituelle et activez cette fonction.
 +
 +Ensuite nous pouvons choisir de prendre une capture d'écran de ce que l'utilisateur fait. Si nous sommes chanceux, il est connecté à un endroit où nous reconnaissons son nom ou quelque autre preuve. S'il y a une webcam intégrée, et que nous voulons prendre une photo de la personne qui utilise notre bien, mettonss le bouton Webcam sur ON.
 + 
 +Sous la rubrique « Actions to perform » (Actions à effectuer), actuellement nous ne changeons rien, parce que ces fonctions seront actives, que l'ordinateur soit enregistré comme absent ou non.
 +Faites très attention avec le bouton Secure en particulier !
 +
 +**
 At least let's activate the Missing-button, save the changes, and let's see what happens. At least let's activate the Missing-button, save the changes, and let's see what happens.
  
Ligne 67: Ligne 137:
  
 To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices. To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices.
 +**
  
 +Activons au moins le bouton Missing (manquant), enregistrons les modifications, et voyons ce qui se passe.
 +
 +Quand j'ai fait ce test avec mon PC, après quelques minutes, j'ai reçu un mail me disant que l'appareil a été localisé. Sur le panneau de contrôle est apparu le premier rapport. L'adresse IP, l'heure, l'OS et les connexions actives jusqu'au navigateur Internet étaient recensées. Tout était correct jusqu'ici.
 +
 +A savoir
 +
 +Si un appareil est annoncé comme manquant, Prey nous enverra 10 rapports. Le onzième rapport écrasera le premier et ainsi de suite. Ainsi, nous voyons toujours les dix derniers rapports (jusqu'à 100 dans la version pro).
 +
 +Pour prouver que nous en sommes les propriétaires légaux, il est important de noter les numéros de série de l'ordinateur ou du téléphone.
 +
 +Pour empêcher un voleur d'installer un autre système d'exploitation, nous devons protéger le BIOS avec un mot de passe et désactiver le démarrage à partir d'un CD / DVD ou autres périphériques amovibles.
 +
 +**
 To format the HDD, or to remove the Prey-software from our Computer, a thief needs to know the administrator-password. To format the HDD, or to remove the Prey-software from our Computer, a thief needs to know the administrator-password.
 There is no need to worry about updates for the prey software. It will update automatically when necessary. There is no need to worry about updates for the prey software. It will update automatically when necessary.
Ligne 76: Ligne 160:
  
 This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, especially for details of handling Prey on your phone, visit the FAQ at their homepage. For discussion with other users or the developers, there is a forum and an IRC-channel. This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, especially for details of handling Prey on your phone, visit the FAQ at their homepage. For discussion with other users or the developers, there is a forum and an IRC-channel.
 +**
  
 +Pour formater le disque dur, ou pour supprimer le logiciel Prey de notre ordinateur, un voleur a besoin de connaitre le mot de passe administrateur.
 +Il n'y a pas besoin de s'inquiéter de mises à jour pour le logiciel Prey. Il se mettra à jour automatiquement si nécessaire.
 +
 +Le logiciel est open source et peut être vérifié par tout le monde.
 +
 +Les gens de Prey disent que la vie privée est leur priorité numéro un, et qu'ils recueillent des informations uniquement avec notre autorisation.  Mais nous devons être conscient que nous leur donnons au moins l'accès à nos ordinateurs ou téléphones. Même s'ils promettent de ne jamais nous espionner, et de ne jamais rien faire qui puisse nous faire du mal, il y a toujours un petit risque.
 +
 +Cet article ne peut traiter que brièvement les éléments essentiels de base de Prey. Il y a beaucoup plus à apprendre. Pour plus d'informations, en particulier pour les détails de la prise en main de Prey sur votre téléphone, consultez la FAQ sur leur page d'accueil. Pour une discussion avec d'autres utilisateurs ou les développeurs, il y a un forum et un canal IRC.
 +
 +**
 Conclusion Conclusion
  
Ligne 95: Ligne 190:
  
 Editor’s note: There’s also an Android version of Prey (https://play.google.com/store/search?q=pname:com.prey), but having read the comments, it seems quite easy to defeat. Editor’s note: There’s also an Android version of Prey (https://play.google.com/store/search?q=pname:com.prey), but having read the comments, it seems quite easy to defeat.
 +**
 +
 +Conclusion
 +
 +Rien ne garantit que nous retrouverons notre bien, mais nous pouvons améliorer nos chances. J'ai décidé de laisser ce petit gardien sur mes ordinateurs. La seule possibilité de verrouiller un ordinateur volé m'a convaicu. Soit dit en passant, dans le cas d'un cambriolage, peut-être que le PC va me mener au voleur et m'aider à retrouver les autres biens volés. Qui sait?
 +
 +Pour le stockage de données sensibles, j'utilise Cryptkeeper (dans les dépôts Ubuntu) ou un conteneur TrueCrypt : pour garder à distance tout espion possible.
 +
 +URL intéressantes:
 +Site Web du projet Prey : http://www.preyproject.com/
 +Adresse du code source de Prey : https://github.com/prey/prey-bash-client
 +Forum : https://groups.google.com/forum/#!forum/prey-security
 +IRC : http://webchat.freenode.net/?channels=preyproject
 +
 +Note de l'éditeur: Il y a aussi une version Android de Prey (https://play.google.com/store/search?q=pname:com.prey), mais après avoir lu les commentaires, elle semble assez facile à contourner.
  
issue60/tuto_prey.1336017498.txt.gz · Dernière modification : 2012/05/03 05:58 de fredphil91