Protection contre le vol de son pc.
Illitch
Messages postés
1590
Date d'inscription
Statut
Membre
Dernière intervention
-
CR7 -
CR7 -
Bonjour,
Je recherche une solution d'alerte à distance en cas de reconnexion d'un pc volé pour plate-forme Windows et LINUX. J'ai bien repéré Pombo pour LINUX mais demande un serveur et est inefficace en cas de formatage.
Je crois qu'il existe un service en ligne gratuit qui permet d'enregistrer son adresse MAC et qui traque ensuite une adresse déclarée volée. Quelqu'un connait il ce service (perdu dans la jungle Google) ?
Je recherche également une solution pour Archos (Android).
Merci d'avance
Je recherche une solution d'alerte à distance en cas de reconnexion d'un pc volé pour plate-forme Windows et LINUX. J'ai bien repéré Pombo pour LINUX mais demande un serveur et est inefficace en cas de formatage.
Je crois qu'il existe un service en ligne gratuit qui permet d'enregistrer son adresse MAC et qui traque ensuite une adresse déclarée volée. Quelqu'un connait il ce service (perdu dans la jungle Google) ?
Je recherche également une solution pour Archos (Android).
Merci d'avance
A voir également:
- Quelles situations permettront à silvio de ne pas perdre le document important.txt s'il se fait voler son ordinateur ?
- Ordinateur - Guide
- Ordinateur qui rame - Guide
- Clavier de l'ordinateur - Guide
- Réinitialiser ordinateur - Guide
- Qu'est ce qui se lance au démarrage de l'ordinateur - Guide
10 réponses
Salut Ben314 et merci.
Oui c'est du même genre que pombo pour LINUX, je l'avais d'ailleurs vu mais ce type de logiciel est d'une efficacité très limité puisqu'il faut que le voleur se connecte sur une cession (on peut créer une cession invité sans mots de passe mais avec accès limité au données) cependant j'imagine qu'un voleur un peu "compétent" formatera (changer une adresse MAC est moins simple... ou moins connu du moins)
Je préfèrerais retrouver le service web dont je parle dans mon en-tête ou une solution "pré-boot".
Oui c'est du même genre que pombo pour LINUX, je l'avais d'ailleurs vu mais ce type de logiciel est d'une efficacité très limité puisqu'il faut que le voleur se connecte sur une cession (on peut créer une cession invité sans mots de passe mais avec accès limité au données) cependant j'imagine qu'un voleur un peu "compétent" formatera (changer une adresse MAC est moins simple... ou moins connu du moins)
Je préfèrerais retrouver le service web dont je parle dans mon en-tête ou une solution "pré-boot".
Bien après avoir pris le temps de réfléchir... (je me suis quand même fait basher par le druide ! ;)).
J'ouvre de nouveau le sujet. En effet l'utilité d'un tel procédé est à mon avis certaine (perso même mon assurance me rembourse mon PC à sa côte ce sera un coup très dur) et Le druide a mal interprété mon idée (ou je l'ai mal exprimée).
La seul modif du BIOS à faire dans cette histoire est de verrouiller le BIOS par mot de passe, de mettre la clef USB interne comme "first boot device" et d'activer le boot rapide afin de masquer au maximum les infos de boot.
La question est donc est il possible via un gestionnaire de boot de mettre en place un boot automatisé avec un compteur qui :
-1_boot sur l'OS présent sur la clef au premier boot ; l'OS fait alors son petit boulot de collecte de donnée de connexion et d'envoi du log par mail puis shutdown => reboot
-2 Au deuxième boot le gestionnaire de boot affiche un menu de boot (excluant le système présent sur la clef) ou boot automatiquement sur le système réellement utilisé par l'utilisateur.
-3- reboot sur la partition de l'O.S. de la clef tous les "n" démarrage.
Enfin si les disques dur sont formatés est il possible que le système présent sur la clef régénère le menu de boot (ou le script) en détectant le/les nouveaux systèmes installés ? Si les autres boots son inopérants ou modifiés le boot devra se faire sur le système présent sur la clef quelque soit la position du compteur.
L'idée est qu'un utilisateur non averti formate les disques durs mais néglige la clef USB (toute idée de masquage est bienvenue à commencer par un partitionnement non windows) et installe son windows sur un disque dur laissant intacte le MBR de la clef USB et le gestionnaire de boot inclus.
En gros est il possible de faire en sorte que windows n'écrase pas le MBR d'un système mais s'y intègre lors de son installation sur une partition autre que celle du système préexistant (celui de la clef USB) ?
Il est aussi facile de faxer un hamster que de nettoyer le fax après
J'ouvre de nouveau le sujet. En effet l'utilité d'un tel procédé est à mon avis certaine (perso même mon assurance me rembourse mon PC à sa côte ce sera un coup très dur) et Le druide a mal interprété mon idée (ou je l'ai mal exprimée).
La seul modif du BIOS à faire dans cette histoire est de verrouiller le BIOS par mot de passe, de mettre la clef USB interne comme "first boot device" et d'activer le boot rapide afin de masquer au maximum les infos de boot.
La question est donc est il possible via un gestionnaire de boot de mettre en place un boot automatisé avec un compteur qui :
-1_boot sur l'OS présent sur la clef au premier boot ; l'OS fait alors son petit boulot de collecte de donnée de connexion et d'envoi du log par mail puis shutdown => reboot
-2 Au deuxième boot le gestionnaire de boot affiche un menu de boot (excluant le système présent sur la clef) ou boot automatiquement sur le système réellement utilisé par l'utilisateur.
-3- reboot sur la partition de l'O.S. de la clef tous les "n" démarrage.
Enfin si les disques dur sont formatés est il possible que le système présent sur la clef régénère le menu de boot (ou le script) en détectant le/les nouveaux systèmes installés ? Si les autres boots son inopérants ou modifiés le boot devra se faire sur le système présent sur la clef quelque soit la position du compteur.
L'idée est qu'un utilisateur non averti formate les disques durs mais néglige la clef USB (toute idée de masquage est bienvenue à commencer par un partitionnement non windows) et installe son windows sur un disque dur laissant intacte le MBR de la clef USB et le gestionnaire de boot inclus.
En gros est il possible de faire en sorte que windows n'écrase pas le MBR d'un système mais s'y intègre lors de son installation sur une partition autre que celle du système préexistant (celui de la clef USB) ?
Il est aussi facile de faxer un hamster que de nettoyer le fax après
Alternativement existe il un moyen pour envoyer sur un serveur smpt un mail avec les données de connexion avant le lancement du système (un programme bootable et portable qui s'exécute puis lance le MBR normalement) - cette solution ne mettant pas à l'abri d'un formatage mais bon.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Bonjour
Il ya un soft qui s'appelle locate pc :
http://www.branchez-vous.com/techno/blogues/logiciels/archives/2007/03/locatepc_retrou.html
Evidement si le voluer est un peut malin il pensera a formater le pc, ce qui enleve cette protection.
Il ya un soft qui s'appelle locate pc :
http://www.branchez-vous.com/techno/blogues/logiciels/archives/2007/03/locatepc_retrou.html
Evidement si le voluer est un peut malin il pensera a formater le pc, ce qui enleve cette protection.
Aprés y une solucte contre le formatage... mdp sur le bios et boot uniquement sur le disque dur..
j'en ai trouver un autre, mais payant :
http://www.beebip.fr/index.php
j'en ai trouver un autre, mais payant :
http://www.beebip.fr/index.php
Un BIOS ça se flash ! (mais c'est vrai que c'est une mesure de base) de plus ça n'enpêche pas un formatage avec des outils LINUX ou un autre PC.
On oublie mon idée via l'adresse MAC (ma mémoire doit me jouer un tour)
https://www.lifewire.com/tracing-mac-address-stolen-computer-3971329
http://www.ehow.com/how_4586129_track-laptops-_mac-ip-address.html
Reste la solution d'un programme "pré-boot" ?
https://www.lifewire.com/tracing-mac-address-stolen-computer-3971329
http://www.ehow.com/how_4586129_track-laptops-_mac-ip-address.html
Reste la solution d'un programme "pré-boot" ?
Up
Je ne sais pas si j'ai été clair l'idée est la suivante :
- Une clef USB montée en interne et camouflée dans la tour
- Sur la clef (BIOS verrouillé et réglé pour booter sur la clef) installer une OS portable configurée pour faire la même chose que Pombo (connexion et envoi des données de connexion sur un mail si l'Ip a changé) puis pour shut down et lancement du boot "normal" sur le disque dur.
- Rendre la clef indétectable (ou difficilement) par les OS présentes sur le(s) disque dur (pour éviter son effacement)
De cette façon la mesure de sécurité est immunisée au formatage (pas au flash du bios <=> priorité boot) et le coût est réduit (une soudure pour une prise USB interne et une clef). Inconvénient un boot plus long.
En cas de vol il ne reste plus qu'à transmettre le mail contenant le log de connexion à la police.
Est ce faisable, comment ?
Si j'avais des sous j'externaliserais mes données et laisserais raquer l'assurance...
Je ne sais pas si j'ai été clair l'idée est la suivante :
- Une clef USB montée en interne et camouflée dans la tour
- Sur la clef (BIOS verrouillé et réglé pour booter sur la clef) installer une OS portable configurée pour faire la même chose que Pombo (connexion et envoi des données de connexion sur un mail si l'Ip a changé) puis pour shut down et lancement du boot "normal" sur le disque dur.
- Rendre la clef indétectable (ou difficilement) par les OS présentes sur le(s) disque dur (pour éviter son effacement)
De cette façon la mesure de sécurité est immunisée au formatage (pas au flash du bios <=> priorité boot) et le coût est réduit (une soudure pour une prise USB interne et une clef). Inconvénient un boot plus long.
En cas de vol il ne reste plus qu'à transmettre le mail contenant le log de connexion à la police.
Est ce faisable, comment ?
Si j'avais des sous j'externaliserais mes données et laisserais raquer l'assurance...
salut,
rien n'est fiable dans tout çà, n'importe quel voleur ouvrira la tour et déconnectera la clé usb.
Dans un premier temps, il faudrait un carte mère avec une puce système antivol et un disque dur protégé contre le formatage (comme sur certains disques durs sur pc portables, exemple le matériel militaire ou les services secret défense). Même installé en slave sur un autre pc le disque dur est protégé contre le formatage, quelque ce soit l'utilitaire utilisé.
Désolé mais j'ai pas la science infuse, en espérant que d'autres t'apportent une solutions envisageable à moindre frais.
Bonne année
le druide sans la potion.
rien n'est fiable dans tout çà, n'importe quel voleur ouvrira la tour et déconnectera la clé usb.
Dans un premier temps, il faudrait un carte mère avec une puce système antivol et un disque dur protégé contre le formatage (comme sur certains disques durs sur pc portables, exemple le matériel militaire ou les services secret défense). Même installé en slave sur un autre pc le disque dur est protégé contre le formatage, quelque ce soit l'utilitaire utilisé.
Désolé mais j'ai pas la science infuse, en espérant que d'autres t'apportent une solutions envisageable à moindre frais.
Bonne année
le druide sans la potion.
Grand merci d'être passé.
Oui le tatouage d'un disque est une solution mais qui peut être enquiquinante.
Je sais bien que l'idée de la clef n'est pas parfaite mais on peut la cacher physiquement (au dessus du bloc périphérique 5' en profitant des prises USB situées en façade où sur le haut par exemple) et logiciellement (la questions est comment)
Camoufler le prompt de boot n'est pas possible mais on peut configurer le BIOS pour ne pas l'afficher.
L'idée reste de protéger le PC contre les voleurs les moins compétents.
Sinon avec un disque tatoué comment rendre le processus discret et comment cacher au mieux la partition où serait présente la mesure de sécurité? (afin d'éviter que le voleur retire le disque au lieu de simplement effacer les fichiers visibles). L'idée ne peut fonctionner que si après le vol quelqu'un utilise le PC en ligne sans avoir neutralisé le logiciel envoyant le log de connexion.
Oui le tatouage d'un disque est une solution mais qui peut être enquiquinante.
Je sais bien que l'idée de la clef n'est pas parfaite mais on peut la cacher physiquement (au dessus du bloc périphérique 5' en profitant des prises USB situées en façade où sur le haut par exemple) et logiciellement (la questions est comment)
Camoufler le prompt de boot n'est pas possible mais on peut configurer le BIOS pour ne pas l'afficher.
L'idée reste de protéger le PC contre les voleurs les moins compétents.
Sinon avec un disque tatoué comment rendre le processus discret et comment cacher au mieux la partition où serait présente la mesure de sécurité? (afin d'éviter que le voleur retire le disque au lieu de simplement effacer les fichiers visibles). L'idée ne peut fonctionner que si après le vol quelqu'un utilise le PC en ligne sans avoir neutralisé le logiciel envoyant le log de connexion.
perso. je connais pas de solution facile, toute faite et en plus gratuite.
Et pourquoi pas camoufler dans la tour un téléphone mobile branché sur l'alim. du pc pour la recharge de la batterie, supprimer le buzzzer pour pas entendre la sonnerie. En quelque sorte un téléphone décortiqué pour qu'il prendre peu de place, avec un logiciel gps pour retrouver la trace du pc volé...
En plus en mode réception un téléphone n'a pas besoin d'un batterie de grande capacité, voir même sans batterie, branché directement sur l'alim de la tour, mise en route du téléphone lors de la mise sous tension du pc.
Finalement je crois que je vais faire valider ce futur brevet! qu'en penses tu ?
Peut être que mon idée t'ouvrira d'autres solutions.... Un logiciel installé sur le pc envoyant des pings vers un site qui permet de tracer les GPS.
Et pourquoi pas camoufler dans la tour un téléphone mobile branché sur l'alim. du pc pour la recharge de la batterie, supprimer le buzzzer pour pas entendre la sonnerie. En quelque sorte un téléphone décortiqué pour qu'il prendre peu de place, avec un logiciel gps pour retrouver la trace du pc volé...
En plus en mode réception un téléphone n'a pas besoin d'un batterie de grande capacité, voir même sans batterie, branché directement sur l'alim de la tour, mise en route du téléphone lors de la mise sous tension du pc.
Finalement je crois que je vais faire valider ce futur brevet! qu'en penses tu ?
Peut être que mon idée t'ouvrira d'autres solutions.... Un logiciel installé sur le pc envoyant des pings vers un site qui permet de tracer les GPS.
Serais tu ironique ? :P
Oui l'idée du positionnement GPS est en effet valide mais la police risque de ne pas s"embêter avec ça (question de procédure surtout en zone urbaine où la densité de population complique les choses : priorités et effectifs...) en plus le bidouillage hardware est plus compliqué et il faut un abonnement. Une solution basé sur l'Ip leur donne une solution simple : le nom et l'adresse du possesseur de l'Ip (avec toute les réserves liées à ce mode d'identification) sur requête auprès du FAI ce qui est relativement simple dans le cadre d'une plainte pour vol (en plus du point de vue éthique c'est moyen-moyen de donner une localisation géographique d'un supposé voleur au quidam moyen... ).
Si quelqu'un a une solution peu chère et correspondant à mon "cahier des charges", il y a en effet à mon avis (IMAO) un brevet à déposer :P.
Oui l'idée du positionnement GPS est en effet valide mais la police risque de ne pas s"embêter avec ça (question de procédure surtout en zone urbaine où la densité de population complique les choses : priorités et effectifs...) en plus le bidouillage hardware est plus compliqué et il faut un abonnement. Une solution basé sur l'Ip leur donne une solution simple : le nom et l'adresse du possesseur de l'Ip (avec toute les réserves liées à ce mode d'identification) sur requête auprès du FAI ce qui est relativement simple dans le cadre d'une plainte pour vol (en plus du point de vue éthique c'est moyen-moyen de donner une localisation géographique d'un supposé voleur au quidam moyen... ).
Si quelqu'un a une solution peu chère et correspondant à mon "cahier des charges", il y a en effet à mon avis (IMAO) un brevet à déposer :P.