Les deux révisions précédentesRévision précédente | |
issue60:tuto_prey [2012/05/11 16:11] – auntiee | issue60:tuto_prey [2012/05/11 17:25] (Version actuelle) – auntiee |
---|
** | ** |
| |
Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (e-mail et mot de passe). | Comme le compte Prey est déjà créé, la dernière étape est de taper nos données de connexion (adresse mail et mot de passe). |
| |
C'est fini. L'unité est maintenant enregistrée et peut être suivi. | C'est fini. L'unité est maintenant enregistrée et peut être suivi. |
| |
Le Panneau de Contrôle | Le Panneau de contrôle |
| |
Pour vérifier si ça marche, et pour voir quelle options activer lorsque l'appareil est perdu. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d'interrogation à coté de lui. Les fonctions avec un petit pro rouge ne sont disponibles que dans la version payante. | Pour vérifier si ça marche, et pour voir quelle options activer lorsque l'appareil est perdu, allons à nouveau à preyproject.com. Après nous être connectés, nous trouverons notre machine enregistrée au panneau de contrôle dans la catégorie Devices (appareils). |
| Avant de changer quoique ce soit, regardons le panneau de plus près. C'est clairement structuré en trois groupes. La fonction de chaque interrupteur sera affichée quand nous passerons la souris au dessus du point d'interrogation à coté de lui. Les fonctions avec un petit pro rouge ne sont disponibles que dans la version payante. |
| |
** | ** |
Commençons par les paramètres de la section « Information to gather » (Informations à collecter). | Commençons par les paramètres de la section « Information to gather » (Informations à collecter). |
| |
Évidemment les options Geo et Network doivent être sur ON. Pour plus de détails sur le réseau, il sera utile de basculer sur YES pour recueillir les connexions actives. Si l'ordinateur possède un module WLAN, nous devrions activer la liste des hotspots Wifi à proximité de l'appareil. Pour être en mesure de retracer l'itinéraire que l'utilisateur actuel a pris avec notre équipement, nous devons d'abord installer le paquet « traceroute ». Nous allons le trouver dans les dépôts Ubuntu, installez-le de la manière habituelle et activez cette fonction. | Évidemment les options Geo et Network doivent être sur ON. Pour plus de détails sur le réseau, il sera utile de basculer sur YES pour recueillir les connexions actives. Si l'ordinateur possède un module WLAN, nous devrions activer la liste des hotspots Wifi à proximité de l'appareil. Pour être en mesure de retracer l'itinéraire que l'utilisateur actuel a pris avec notre équipement, nous devons d'abord installer le paquet « traceroute ». Vous le trouverez dans les dépôts Ubuntu, puis installez-le de la manière habituelle et activez cette fonction. |
| |
Ensuite nous pouvons choisir de prendre une capture d'écran de ce que l'utilisateur fait. Si nous sommes chanceux, il est connecté à un endroit où nous reconnaissons son nom ou quelque autre preuve. S'il y a une webcam intégrée, et que nous voulons prendre une photo de la personne qui utilise notre bien, changeons le bouton Webcam sur ON. | Ensuite nous pouvons choisir de prendre une capture d'écran de ce que l'utilisateur fait. Si nous sommes chanceux, il est connecté à un endroit où nous reconnaissons son nom ou quelque autre preuve. S'il y a une webcam intégrée, et que nous voulons prendre une photo de la personne qui utilise notre bien, mettonss le bouton Webcam sur ON. |
| |
Sous la rubrique « Actions to perform » (Actions à effectuer), actuellement nous ne changeons rien, parce que ces fonctions seront actives, que l'ordinateur soit enregistré comme absent ou non. | Sous la rubrique « Actions to perform » (Actions à effectuer), actuellement nous ne changeons rien, parce que ces fonctions seront actives, que l'ordinateur soit enregistré comme absent ou non. |
Faisons attention en particulier avec le bouton Secure! | Faites très attention avec le bouton Secure en particulier ! |
| |
** | ** |
Activons au moins le bouton Missing (manquant), enregistrons les modifications, et voyons ce qui se passe. | Activons au moins le bouton Missing (manquant), enregistrons les modifications, et voyons ce qui se passe. |
| |
Quand j'ai fait ce test avec mon PC, après quelques minutes, j'ai reçu un e-mail qui me disait que l'appareil a été localisé. Sur le panneau de contrôle est apparu le premier rapport. L'adresse IP, l'heure, l'OS, et les connexions actives jusqu'au navigateur Internet étaient recensées. Tout était correct jusqu'ici. | Quand j'ai fait ce test avec mon PC, après quelques minutes, j'ai reçu un mail me disant que l'appareil a été localisé. Sur le panneau de contrôle est apparu le premier rapport. L'adresse IP, l'heure, l'OS et les connexions actives jusqu'au navigateur Internet étaient recensées. Tout était correct jusqu'ici. |
| |
A savoir | A savoir |
Si un appareil est annoncé comme manquant, Prey nous enverra 10 rapports. Le onzième rapport écrasera le premier et ainsi de suite. Ainsi, nous voyons toujours les dix derniers rapports (jusqu'à 100 dans la version pro). | Si un appareil est annoncé comme manquant, Prey nous enverra 10 rapports. Le onzième rapport écrasera le premier et ainsi de suite. Ainsi, nous voyons toujours les dix derniers rapports (jusqu'à 100 dans la version pro). |
| |
Pour prouver que nous sommes les propriétaires légaux, il est important de noter les numéros de série de l'ordinateur ou du téléphone. | Pour prouver que nous en sommes les propriétaires légaux, il est important de noter les numéros de série de l'ordinateur ou du téléphone. |
| |
Pour empêcher un voleur d'installer un autre système d'exploitation, nous devons protéger le BIOS avec un mot de passe, et de désactiver le démarrage à partir d'un CD / DVD ou autres périphériques amovibles. | Pour empêcher un voleur d'installer un autre système d'exploitation, nous devons protéger le BIOS avec un mot de passe et désactiver le démarrage à partir d'un CD / DVD ou autres périphériques amovibles. |
| |
** | ** |
** | ** |
| |
Pour formater le disque dur, ou pour supprimer le logiciel Prey à partir de notre ordinateur, un voleur a besoin de connaitre le mot de passe administrateur. | Pour formater le disque dur, ou pour supprimer le logiciel Prey de notre ordinateur, un voleur a besoin de connaitre le mot de passe administrateur. |
Il n'y a pas besoin de s'inquiéter de mises à jour pour le logiciel Prey. Il se mettra à jour automatiquement si nécessaire. | Il n'y a pas besoin de s'inquiéter de mises à jour pour le logiciel Prey. Il se mettra à jour automatiquement si nécessaire. |
| |
Le logiciel est open source et peut être vérifié par tout le monde. | Le logiciel est open source et peut être vérifié par tout le monde. |
| |
Les gens de Prey disent que la vie privée est leur priorité numéro un, et qu'ils recueillent des informations uniquement avec notre autorisation. Mais nous devons être conscient que nous leur donnons au moins l'accès à nos ordinateurs ou téléphones. Même s'ils promettent de ne jamais espionner, et de ne jamais rien faire qui puisse nous faire du mal, il y a toujours un peu de risque. | Les gens de Prey disent que la vie privée est leur priorité numéro un, et qu'ils recueillent des informations uniquement avec notre autorisation. Mais nous devons être conscient que nous leur donnons au moins l'accès à nos ordinateurs ou téléphones. Même s'ils promettent de ne jamais nous espionner, et de ne jamais rien faire qui puisse nous faire du mal, il y a toujours un petit risque. |
| |
Cet article peut seulement couvrir brièvement les éléments essentiels de base de Prey. Il y a beaucoup plus à apprendre. Pour plus d'informations, en particulier pour les détails de la prise en main de Prey sur votre téléphone, consultez la FAQ sur leur page d'accueil. Pour une discussion avec d'autres utilisateurs ou les développeurs, il y a un forum et un canal IRC. | Cet article ne peut traiter que brièvement les éléments essentiels de base de Prey. Il y a beaucoup plus à apprendre. Pour plus d'informations, en particulier pour les détails de la prise en main de Prey sur votre téléphone, consultez la FAQ sur leur page d'accueil. Pour une discussion avec d'autres utilisateurs ou les développeurs, il y a un forum et un canal IRC. |
| |
** | ** |
Conclusion | Conclusion |
| |
Rien ne garantit que nous retrouverons notre bien, mais nous pouvons améliorer nos chances. J'ai décidé de laisser ce petit gardien sur mes ordinateurs. Juste la possibilité de verrouiller un ordinateur volé m'a convaicu. Soit dit en passant, dans le cas d'un cambriolage, peut-être que le PC va me mener au voleur, et m'aider à retrouver les autres biens volés. Qui sait? | Rien ne garantit que nous retrouverons notre bien, mais nous pouvons améliorer nos chances. J'ai décidé de laisser ce petit gardien sur mes ordinateurs. La seule possibilité de verrouiller un ordinateur volé m'a convaicu. Soit dit en passant, dans le cas d'un cambriolage, peut-être que le PC va me mener au voleur et m'aider à retrouver les autres biens volés. Qui sait? |
| |
Pour le stockage de données sensibles, j'utilise Cryptkeeper (dans les dépôts Ubuntu) ou un conteneur TrueCrypt : pour garder à distance tout espion possible. | Pour le stockage de données sensibles, j'utilise Cryptkeeper (dans les dépôts Ubuntu) ou un conteneur TrueCrypt : pour garder à distance tout espion possible. |