issue60:tuto_prey
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
issue60:tuto_prey [2012/05/08 22:49] – frangi | issue60:tuto_prey [2012/05/11 17:25] (Version actuelle) – auntiee | ||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
** | ** | ||
+ | Soyez serein. C'est le mot d' | ||
+ | |||
+ | Comment ça marche | ||
+ | |||
+ | La localisation de l' | ||
+ | |||
** | ** | ||
• take a snapshot of the current user if there is a built-in camera. | • take a snapshot of the current user if there is a built-in camera. | ||
Ligne 20: | Ligne 26: | ||
Sound interesting? | Sound interesting? | ||
** | ** | ||
+ | |||
+ | • prendre une photo de l' | ||
+ | |||
+ | • prendre une capture d' | ||
+ | |||
+ | • cacher les données privées Thunderbird ou Outlook et/ou détruire les mots de passe stockés. | ||
+ | |||
+ | • verrouiller l' | ||
+ | |||
+ | • envoyer le son d'une alarme et afficher un message sur l' | ||
+ | |||
+ | Ça vous intéresse ? Continuons. | ||
** | ** | ||
Ligne 30: | Ligne 48: | ||
sudo apt-get install prey | sudo apt-get install prey | ||
** | ** | ||
+ | |||
+ | D' | ||
+ | |||
+ | Pour le tester, la version gratuite est tout à fait suffisante et nous allons continuer la procédure. Après avoir entré votre nom, mail, pays, et mot de passe, vous recevrez un mail pour activer votre compte Prey. | ||
+ | |||
+ | Quand cela sera fait, le moment est venu d' | ||
+ | |||
+ | sudo apt-get install prey | ||
** | ** | ||
Ligne 45: | Ligne 71: | ||
** | ** | ||
+ | Pour les versions antérieures d' | ||
+ | |||
+ | Après l' | ||
+ | |||
+ | D' | ||
+ | Si vous n' | ||
+ | |||
+ | Ensuite nous devons penser à activer un compte invité. C'est une obligation pour les ordinateurs protégés avec un mot de passe, pour obtenir un accés à distance complet. | ||
+ | |||
+ | L' | ||
+ | |||
+ | Nous acceptons le mode Reporting comme recommandé. | ||
+ | |||
** | ** | ||
Because the Prey account is already created, the last step is to type our login data (e-mail and password). | Because the Prey account is already created, the last step is to type our login data (e-mail and password). | ||
Ligne 56: | Ligne 95: | ||
Before changing something, let's take a closer look at the panel. It is clearly structured in three groups. The function of every switch will be displayed when we move the mouse over the question mark beside it. Functions labeled with a little red pro are available only in the pay version. | Before changing something, let's take a closer look at the panel. It is clearly structured in three groups. The function of every switch will be displayed when we move the mouse over the question mark beside it. Functions labeled with a little red pro are available only in the pay version. | ||
** | ** | ||
+ | |||
+ | Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (adresse mail et mot de passe). | ||
+ | |||
+ | C'est fini. L' | ||
+ | |||
+ | Le Panneau de contrôle | ||
+ | |||
+ | Pour vérifier si ça marche, et pour voir quelle options activer lorsque l' | ||
+ | Avant de changer quoique ce soit, regardons le panneau de plus près. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d' | ||
** | ** | ||
Ligne 67: | Ligne 115: | ||
Caution particularly with the Secure button! | Caution particularly with the Secure button! | ||
** | ** | ||
+ | |||
+ | Commençons par les paramètres de la section « Information to gather » (Informations à collecter). | ||
+ | |||
+ | Évidemment les options Geo et Network doivent être sur ON. Pour plus de détails sur le réseau, il sera utile de basculer sur YES pour recueillir les connexions actives. Si l' | ||
+ | |||
+ | Ensuite nous pouvons choisir de prendre une capture d' | ||
+ | |||
+ | Sous la rubrique « Actions to perform » (Actions à effectuer), actuellement nous ne changeons rien, parce que ces fonctions seront actives, que l' | ||
+ | Faites très attention avec le bouton Secure en particulier ! | ||
** | ** | ||
Ligne 81: | Ligne 138: | ||
To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices. | To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices. | ||
** | ** | ||
+ | |||
+ | Activons au moins le bouton Missing (manquant), enregistrons les modifications, | ||
+ | |||
+ | Quand j'ai fait ce test avec mon PC, après quelques minutes, j'ai reçu un mail me disant que l' | ||
+ | |||
+ | A savoir | ||
+ | |||
+ | Si un appareil est annoncé comme manquant, Prey nous enverra 10 rapports. Le onzième rapport écrasera le premier et ainsi de suite. Ainsi, nous voyons toujours les dix derniers rapports (jusqu' | ||
+ | |||
+ | Pour prouver que nous en sommes les propriétaires légaux, il est important de noter les numéros de série de l' | ||
+ | |||
+ | Pour empêcher un voleur d' | ||
** | ** | ||
Ligne 92: | Ligne 161: | ||
This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, | This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, | ||
** | ** | ||
+ | |||
+ | Pour formater le disque dur, ou pour supprimer le logiciel Prey de notre ordinateur, un voleur a besoin de connaitre le mot de passe administrateur. | ||
+ | Il n'y a pas besoin de s' | ||
+ | |||
+ | Le logiciel est open source et peut être vérifié par tout le monde. | ||
+ | |||
+ | Les gens de Prey disent que la vie privée est leur priorité numéro un, et qu'ils recueillent des informations uniquement avec notre autorisation. | ||
+ | |||
+ | Cet article ne peut traiter que brièvement les éléments essentiels de base de Prey. Il y a beaucoup plus à apprendre. Pour plus d' | ||
** | ** | ||
Ligne 113: | Ligne 191: | ||
Editor’s note: There’s also an Android version of Prey (https:// | Editor’s note: There’s also an Android version of Prey (https:// | ||
** | ** | ||
+ | |||
+ | Conclusion | ||
+ | |||
+ | Rien ne garantit que nous retrouverons notre bien, mais nous pouvons améliorer nos chances. J'ai décidé de laisser ce petit gardien sur mes ordinateurs. La seule possibilité de verrouiller un ordinateur volé m'a convaicu. Soit dit en passant, dans le cas d'un cambriolage, | ||
+ | |||
+ | Pour le stockage de données sensibles, j' | ||
+ | |||
+ | URL intéressantes: | ||
+ | Site Web du projet Prey : http:// | ||
+ | Adresse du code source de Prey : https:// | ||
+ | Forum : https:// | ||
+ | IRC : http:// | ||
+ | |||
+ | Note de l' | ||
issue60/tuto_prey.1336510161.txt.gz · Dernière modification : 2012/05/08 22:49 de frangi