Outils pour utilisateurs

Outils du site


issue60:tuto_prey

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue60:tuto_prey [2012/05/09 00:00] frangiissue60:tuto_prey [2012/05/11 17:25] (Version actuelle) auntiee
Ligne 7: Ligne 7:
 ** **
  
-Restez sereins. C'est le mot d'ordre du projet Prey (Proie). Si vous avez perdu votre portable ou votre tépléphone, ou s'ils ont été volés, Prey vous donne la chance de les localiser partout dans le monde et de vous les ramener. Ça vaut la peine de penser à la possibilité de simplement verrouiller un portable volé et empêcher l'accès aux données au voleur. Prey est maintenant disponible pour des ordinateurs sur Linux, Mac, et Windows, et les téléphones Android. Les applis iPhone et iPad sont actuellement en cours de validation chez Apple.+Soyez serein. C'est le mot d'ordre du projet Prey (NdT : Proie). Si vous avez perdu votre ordinateur portable ou votre téléphone, ou s'ils ont été volés, Prey vous donne la possibilité de les localiser partout dans le monde et de les récupérer. Ça vaut la peine de réfléchir à la simple possibilité de verrouiller un portable volé, ce qui empêcherait l'accès aux données par un voleur. Prey est actuellement disponible pour des ordinateurs sous Linux, Mac, et Windows, et les téléphones Android. Les applis iPhone et iPad sont actuellement en cours de validation chez Apple.
  
-Comment çà marche+Comment ça marche
  
-Le lieu de l'ordinateur ou du téléphone perdu ou volé sera tracé par un accès Internet, le point d'accès Wifi le plus procheou le GPS. Prey nous enverra ensuite un e-mail ou un SMSet ensuite nous pouvons accéder à notre ordinateur à distance avec les options suivantes :+La localisation de l'ordinateur ou du téléphone perdu ou volé sera tracée par un accès Internet, le point d'accès Wifi le plus proche ou le GPS. Prey nous enverra alors un mail ou un SMS et nous permet ensuite d'accéder à notre ordinateur à distance avec les options suivantes :
    
 ** **
Ligne 29: Ligne 29:
 • prendre une photo de l'utilisateur actuel s'il y a une caméra embarquée. • prendre une photo de l'utilisateur actuel s'il y a une caméra embarquée.
  
-• prendre une photo de ce qu'il est actuellement en train de faire. avec un peu de chance, c'est possible de découvrir son e-mail, son compte de réseau social, ou quelque autre preuve.+• prendre une capture d'écran de ce qu'il est actuellement en train de faire. Avec un peu de chance, il est ainsi possible de voir ses mails, son compte de réseau social, ou quelque autre preuve.
  
 • cacher les données privées Thunderbird ou Outlook et/ou détruire les mots de passe stockés. • cacher les données privées Thunderbird ou Outlook et/ou détruire les mots de passe stockés.
Ligne 37: Ligne 37:
 • envoyer le son d'une alarme et afficher un message sur l'écran. • envoyer le son d'une alarme et afficher un message sur l'écran.
  
-Çà vous intéresse ? Continuons.+Ça vous intéresse ? Continuons.
  
 ** **
Ligne 49: Ligne 49:
 ** **
  
-D'abord, visitez le site web de Prey ([[http://www.preyproject.com/]]) pour créer un compte. Après avoir cliqué sur le bouton Login, nous cliquons sur « Not registered? Sign up » (Pas encore enregistré ? Signez là). Maintenant nous pouvons choisir entre un compte gratuit ou payant. Nous pouvons enregistrer jusqu'à trois ordinateurs ou téléphones gratuitement. Pour plus d'appareils, ou certains services spécifiques (plus de rapports, traçage permanent, des intervalles d'information plus courts), nous pouvons choisir une de leurs offres pro.+D'abord, visitez le site web de Prey ([[http://www.preyproject.com/]]) pour créer un compte. Après avoir cliqué sur le bouton Login, nous cliquons sur « Not registered? Sign up » (Pas encore enregistré ? Inscrivez-vous). Maintenant nous pouvons choisir entre un compte gratuit ou payant. Nous pouvons enregistrer jusqu'à trois ordinateurs ou téléphones gratuitement. Pour plus d'appareils, ou certains services spécifiques (plus de rapports, traçage permanent, rapports plus fréquents), nous pouvons choisir une de leurs offres pro.
  
-Pour tester, la version gratuite vous ira simplement, et nous allons continuer la procédure. Après avoir entré votre nom, e-mail, pays, et mot de passe, nous allons recevoir un e-mail pour activer notre compte Prey.+Pour le tester, la version gratuite est tout à fait suffisante et nous allons continuer la procédure. Après avoir entré votre nom, mail, pays, et mot de passe, vous recevrez un mail pour activer votre compte Prey.
  
-Quand ceci est fait, il est temps d'installer le minuscule client Prey sur chaque appareil que nous voulons protéger. Depuis Ubuntu 11.04, nous trouverons Prey dans le Centre de logiciels Ubuntu. Installez-le comme çà, ou via un terminal avec+Quand cela sera fait, le moment est venu d'installer le minuscule client Prey sur chaque appareil que nous voulons protéger. Depuis Ubuntu 11.04, nous trouverons Prey dans la Logithèque Ubuntu. Installez-le ainsi ou via un terminal avec la commande :
  
 sudo apt-get install prey sudo apt-get install prey
Ligne 71: Ligne 71:
 ** **
  
-Pour les versions antérieures d'Ubuntu, choisissez de le télécharger à partir du site web du projet et installez le avec Gdebi. La chose suivante à faire est d'ouvrir le tableau de bord Dash. Dans la catégorie Système, nous trouverons le Prey Configurator.+Pour les versions antérieures d'Ubuntu, choisissez de le télécharger à partir du site web du projet et installez le avec Gdebi. Ensuite, ouvrez le tableau de bord Dash. Dans la catégorie Système, nous trouverons le Prey Configurator.
  
 Après l'avoir ouvert, allons aux Main Settings (Paramètres Principaux). Après l'avoir ouvert, allons aux Main Settings (Paramètres Principaux).
  
-D'abord, nous décidons de la Fréquence des rapports et actions. Cela veut dire que nous réglons la fréquence à laquelle Prey va s'éveiller après que nous ayons levé une alerte d'un appareil perdu, et le nombre de minutes entre chaque rapports que nous recevrons, ou chaque déroulement d'une action.+D'abord, nous décidons de la Fréquence des rapports et actions. Cela veut dire que nous réglons la fréquence à laquelle Prey s'éveillera après que nous aurons signalé un appareil perdu, et le nombre de minutes entre chaque rapport que nous recevrons, ou chaque déroulement d'une action.
 Si vous n'êtes pas pressé, le paramétrage par défaut de 20 mn sera parfait. Si nécessaire, vous pouvez changer cela plus tard dans le panneau de contrôle. Si vous n'êtes pas pressé, le paramétrage par défaut de 20 mn sera parfait. Si nécessaire, vous pouvez changer cela plus tard dans le panneau de contrôle.
  
 Ensuite nous devons penser à activer un compte invité. C'est une obligation pour les ordinateurs protégés avec un mot de passe, pour obtenir un accés à distance complet. Ensuite nous devons penser à activer un compte invité. C'est une obligation pour les ordinateurs protégés avec un mot de passe, pour obtenir un accés à distance complet.
  
-L'autoconnection du Wifi devrait être activé, il permet de localiser l'ordinateur s'il est proche d'un point d'accès Wifi - que son nouveau possesseur soit en ligne ou non.+L'autoconnection du Wifi devrait être activé, car il permet de localiser l'ordinateur s'il est proche d'un point d'accès Wifi - que son nouveau possesseur soit en ligne ou non.
  
 Nous acceptons le mode Reporting comme recommandé. Nous acceptons le mode Reporting comme recommandé.
Ligne 96: Ligne 96:
 ** **
  
-Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (e-mail et mot de passe).+Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (adresse mail et mot de passe).
  
 C'est fini. L'unité est maintenant enregistrée et peut être suivi. C'est fini. L'unité est maintenant enregistrée et peut être suivi.
  
-Le Panneau de Contrôle+Le Panneau de contrôle
  
-Pour vérifier si çà marche, et pour voir quelle options activer lorsque l'appareil est perdu. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d'interrogation à coté de lui. Les fonctions avec un petit pro rouge ne sont disponibles que dans la version payante.+Pour vérifier si ça marche, et pour voir quelle options activer lorsque l'appareil est perdu, allons à nouveau à preyproject.com. Après nous être connectés, nous trouverons notre machine enregistrée au panneau de contrôle dans la catégorie Devices (appareils).  
 +Avant de changer quoique ce soit, regardons le panneau de plus près. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d'interrogation à coté de lui. Les fonctions avec un petit pro rouge ne sont disponibles que dans la version payante.
  
 ** **
Ligne 114: Ligne 115:
 Caution particularly with the Secure button! Caution particularly with the Secure button!
 ** **
 +
 +Commençons par les paramètres de la section « Information to gather » (Informations à collecter).
 +
 +Évidemment les options Geo et Network doivent être sur ON. Pour plus de détails sur le réseau, il sera utile de basculer sur YES pour recueillir les connexions actives. Si l'ordinateur possède un module WLAN, nous devrions activer la liste des hotspots Wifi à proximité de l'appareil. Pour être en mesure de retracer l'itinéraire que l'utilisateur actuel a pris avec notre équipement, nous devons d'abord installer le paquet « traceroute ». Vous le trouverez dans les dépôts Ubuntu, puis installez-le de la manière habituelle et activez cette fonction.
 +
 +Ensuite nous pouvons choisir de prendre une capture d'écran de ce que l'utilisateur fait. Si nous sommes chanceux, il est connecté à un endroit où nous reconnaissons son nom ou quelque autre preuve. S'il y a une webcam intégrée, et que nous voulons prendre une photo de la personne qui utilise notre bien, mettonss le bouton Webcam sur ON.
 + 
 +Sous la rubrique « Actions to perform » (Actions à effectuer), actuellement nous ne changeons rien, parce que ces fonctions seront actives, que l'ordinateur soit enregistré comme absent ou non.
 +Faites très attention avec le bouton Secure en particulier !
  
 ** **
Ligne 128: Ligne 138:
 To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices. To prevent a thief from installing another operating system, we should protect the BIOS with a password, and disable booting from CD/DVD or other removable devices.
 ** **
 +
 +Activons au moins le bouton Missing (manquant), enregistrons les modifications, et voyons ce qui se passe.
 +
 +Quand j'ai fait ce test avec mon PC, après quelques minutes, j'ai reçu un mail me disant que l'appareil a été localisé. Sur le panneau de contrôle est apparu le premier rapport. L'adresse IP, l'heure, l'OS et les connexions actives jusqu'au navigateur Internet étaient recensées. Tout était correct jusqu'ici.
 +
 +A savoir
 +
 +Si un appareil est annoncé comme manquant, Prey nous enverra 10 rapports. Le onzième rapport écrasera le premier et ainsi de suite. Ainsi, nous voyons toujours les dix derniers rapports (jusqu'à 100 dans la version pro).
 +
 +Pour prouver que nous en sommes les propriétaires légaux, il est important de noter les numéros de série de l'ordinateur ou du téléphone.
 +
 +Pour empêcher un voleur d'installer un autre système d'exploitation, nous devons protéger le BIOS avec un mot de passe et désactiver le démarrage à partir d'un CD / DVD ou autres périphériques amovibles.
  
 ** **
Ligne 139: Ligne 161:
 This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, especially for details of handling Prey on your phone, visit the FAQ at their homepage. For discussion with other users or the developers, there is a forum and an IRC-channel. This article can only briefly cover the basic essentials of Prey. There is much more to learn about. For further information, especially for details of handling Prey on your phone, visit the FAQ at their homepage. For discussion with other users or the developers, there is a forum and an IRC-channel.
 ** **
 +
 +Pour formater le disque dur, ou pour supprimer le logiciel Prey de notre ordinateur, un voleur a besoin de connaitre le mot de passe administrateur.
 +Il n'y a pas besoin de s'inquiéter de mises à jour pour le logiciel Prey. Il se mettra à jour automatiquement si nécessaire.
 +
 +Le logiciel est open source et peut être vérifié par tout le monde.
 +
 +Les gens de Prey disent que la vie privée est leur priorité numéro un, et qu'ils recueillent des informations uniquement avec notre autorisation.  Mais nous devons être conscient que nous leur donnons au moins l'accès à nos ordinateurs ou téléphones. Même s'ils promettent de ne jamais nous espionner, et de ne jamais rien faire qui puisse nous faire du mal, il y a toujours un petit risque.
 +
 +Cet article ne peut traiter que brièvement les éléments essentiels de base de Prey. Il y a beaucoup plus à apprendre. Pour plus d'informations, en particulier pour les détails de la prise en main de Prey sur votre téléphone, consultez la FAQ sur leur page d'accueil. Pour une discussion avec d'autres utilisateurs ou les développeurs, il y a un forum et un canal IRC.
  
 ** **
Ligne 160: Ligne 191:
 Editor’s note: There’s also an Android version of Prey (https://play.google.com/store/search?q=pname:com.prey), but having read the comments, it seems quite easy to defeat. Editor’s note: There’s also an Android version of Prey (https://play.google.com/store/search?q=pname:com.prey), but having read the comments, it seems quite easy to defeat.
 ** **
 +
 +Conclusion
 +
 +Rien ne garantit que nous retrouverons notre bien, mais nous pouvons améliorer nos chances. J'ai décidé de laisser ce petit gardien sur mes ordinateurs. La seule possibilité de verrouiller un ordinateur volé m'a convaicu. Soit dit en passant, dans le cas d'un cambriolage, peut-être que le PC va me mener au voleur et m'aider à retrouver les autres biens volés. Qui sait?
 +
 +Pour le stockage de données sensibles, j'utilise Cryptkeeper (dans les dépôts Ubuntu) ou un conteneur TrueCrypt : pour garder à distance tout espion possible.
 +
 +URL intéressantes:
 +Site Web du projet Prey : http://www.preyproject.com/
 +Adresse du code source de Prey : https://github.com/prey/prey-bash-client
 +Forum : https://groups.google.com/forum/#!forum/prey-security
 +IRC : http://webchat.freenode.net/?channels=preyproject
 +
 +Note de l'éditeur: Il y a aussi une version Android de Prey (https://play.google.com/store/search?q=pname:com.prey), mais après avoir lu les commentaires, elle semble assez facile à contourner.
  
issue60/tuto_prey.1336514457.txt.gz · Dernière modification : 2012/05/09 00:00 de frangi