Protection contre le vol de son pc.
Fermé
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
-
15 déc. 2011 à 18:15
CR7 - 19 juil. 2015 à 23:05
CR7 - 19 juil. 2015 à 23:05
A voir également:
- Quelles situations permettront à silvio de ne pas perdre le document important.txt s'il se fait voler son ordinateur ?
- Ordinateur qui rame - Guide
- Réinitialiser ordinateur - Guide
- Clément a partagé le fichier mme bovary. il a écrit des commentaires dans le document. quel est le 2e commentaire ? - Guide
- Retrouver ordinateur volé avec numéro de série - Guide
- Qu'est ce qui se lance au démarrage de l'ordinateur - Guide
10 réponses
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 19/12/2011 à 16:17
Modifié par Illitch le 19/12/2011 à 16:17
Salut Ben314 et merci.
Oui c'est du même genre que pombo pour LINUX, je l'avais d'ailleurs vu mais ce type de logiciel est d'une efficacité très limité puisqu'il faut que le voleur se connecte sur une cession (on peut créer une cession invité sans mots de passe mais avec accès limité au données) cependant j'imagine qu'un voleur un peu "compétent" formatera (changer une adresse MAC est moins simple... ou moins connu du moins)
Je préfèrerais retrouver le service web dont je parle dans mon en-tête ou une solution "pré-boot".
Oui c'est du même genre que pombo pour LINUX, je l'avais d'ailleurs vu mais ce type de logiciel est d'une efficacité très limité puisqu'il faut que le voleur se connecte sur une cession (on peut créer une cession invité sans mots de passe mais avec accès limité au données) cependant j'imagine qu'un voleur un peu "compétent" formatera (changer une adresse MAC est moins simple... ou moins connu du moins)
Je préfèrerais retrouver le service web dont je parle dans mon en-tête ou une solution "pré-boot".
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 9/01/2012 à 05:22
Modifié par Illitch le 9/01/2012 à 05:22
Bien après avoir pris le temps de réfléchir... (je me suis quand même fait basher par le druide ! ;)).
J'ouvre de nouveau le sujet. En effet l'utilité d'un tel procédé est à mon avis certaine (perso même mon assurance me rembourse mon PC à sa côte ce sera un coup très dur) et Le druide a mal interprété mon idée (ou je l'ai mal exprimée).
La seul modif du BIOS à faire dans cette histoire est de verrouiller le BIOS par mot de passe, de mettre la clef USB interne comme "first boot device" et d'activer le boot rapide afin de masquer au maximum les infos de boot.
La question est donc est il possible via un gestionnaire de boot de mettre en place un boot automatisé avec un compteur qui :
-1_boot sur l'OS présent sur la clef au premier boot ; l'OS fait alors son petit boulot de collecte de donnée de connexion et d'envoi du log par mail puis shutdown => reboot
-2 Au deuxième boot le gestionnaire de boot affiche un menu de boot (excluant le système présent sur la clef) ou boot automatiquement sur le système réellement utilisé par l'utilisateur.
-3- reboot sur la partition de l'O.S. de la clef tous les "n" démarrage.
Enfin si les disques dur sont formatés est il possible que le système présent sur la clef régénère le menu de boot (ou le script) en détectant le/les nouveaux systèmes installés ? Si les autres boots son inopérants ou modifiés le boot devra se faire sur le système présent sur la clef quelque soit la position du compteur.
L'idée est qu'un utilisateur non averti formate les disques durs mais néglige la clef USB (toute idée de masquage est bienvenue à commencer par un partitionnement non windows) et installe son windows sur un disque dur laissant intacte le MBR de la clef USB et le gestionnaire de boot inclus.
En gros est il possible de faire en sorte que windows n'écrase pas le MBR d'un système mais s'y intègre lors de son installation sur une partition autre que celle du système préexistant (celui de la clef USB) ?
Il est aussi facile de faxer un hamster que de nettoyer le fax après
J'ouvre de nouveau le sujet. En effet l'utilité d'un tel procédé est à mon avis certaine (perso même mon assurance me rembourse mon PC à sa côte ce sera un coup très dur) et Le druide a mal interprété mon idée (ou je l'ai mal exprimée).
La seul modif du BIOS à faire dans cette histoire est de verrouiller le BIOS par mot de passe, de mettre la clef USB interne comme "first boot device" et d'activer le boot rapide afin de masquer au maximum les infos de boot.
La question est donc est il possible via un gestionnaire de boot de mettre en place un boot automatisé avec un compteur qui :
-1_boot sur l'OS présent sur la clef au premier boot ; l'OS fait alors son petit boulot de collecte de donnée de connexion et d'envoi du log par mail puis shutdown => reboot
-2 Au deuxième boot le gestionnaire de boot affiche un menu de boot (excluant le système présent sur la clef) ou boot automatiquement sur le système réellement utilisé par l'utilisateur.
-3- reboot sur la partition de l'O.S. de la clef tous les "n" démarrage.
Enfin si les disques dur sont formatés est il possible que le système présent sur la clef régénère le menu de boot (ou le script) en détectant le/les nouveaux systèmes installés ? Si les autres boots son inopérants ou modifiés le boot devra se faire sur le système présent sur la clef quelque soit la position du compteur.
L'idée est qu'un utilisateur non averti formate les disques durs mais néglige la clef USB (toute idée de masquage est bienvenue à commencer par un partitionnement non windows) et installe son windows sur un disque dur laissant intacte le MBR de la clef USB et le gestionnaire de boot inclus.
En gros est il possible de faire en sorte que windows n'écrase pas le MBR d'un système mais s'y intègre lors de son installation sur une partition autre que celle du système préexistant (celui de la clef USB) ?
Il est aussi facile de faxer un hamster que de nettoyer le fax après
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
19 déc. 2011 à 15:31
19 déc. 2011 à 15:31
Up
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
19 déc. 2011 à 15:53
19 déc. 2011 à 15:53
Alternativement existe il un moyen pour envoyer sur un serveur smpt un mail avec les données de connexion avant le lancement du système (un programme bootable et portable qui s'exécute puis lance le MBR normalement) - cette solution ne mettant pas à l'abri d'un formatage mais bon.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ben314
Messages postés
2312
Date d'inscription
lundi 12 décembre 2011
Statut
Membre
Dernière intervention
1 mai 2017
1 495
19 déc. 2011 à 16:08
19 déc. 2011 à 16:08
Bonjour
Il ya un soft qui s'appelle locate pc :
http://www.branchez-vous.com/techno/blogues/logiciels/archives/2007/03/locatepc_retrou.html
Evidement si le voluer est un peut malin il pensera a formater le pc, ce qui enleve cette protection.
Il ya un soft qui s'appelle locate pc :
http://www.branchez-vous.com/techno/blogues/logiciels/archives/2007/03/locatepc_retrou.html
Evidement si le voluer est un peut malin il pensera a formater le pc, ce qui enleve cette protection.
Ben314
Messages postés
2312
Date d'inscription
lundi 12 décembre 2011
Statut
Membre
Dernière intervention
1 mai 2017
1 495
19 déc. 2011 à 16:28
19 déc. 2011 à 16:28
Aprés y une solucte contre le formatage... mdp sur le bios et boot uniquement sur le disque dur..
j'en ai trouver un autre, mais payant :
http://www.beebip.fr/index.php
j'en ai trouver un autre, mais payant :
http://www.beebip.fr/index.php
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 19/12/2011 à 16:51
Modifié par Illitch le 19/12/2011 à 16:51
Un BIOS ça se flash ! (mais c'est vrai que c'est une mesure de base) de plus ça n'enpêche pas un formatage avec des outils LINUX ou un autre PC.
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 19/12/2011 à 17:05
Modifié par Illitch le 19/12/2011 à 17:05
On oublie mon idée via l'adresse MAC (ma mémoire doit me jouer un tour)
https://www.lifewire.com/tracing-mac-address-stolen-computer-3971329
http://www.ehow.com/how_4586129_track-laptops-_mac-ip-address.html
Reste la solution d'un programme "pré-boot" ?
https://www.lifewire.com/tracing-mac-address-stolen-computer-3971329
http://www.ehow.com/how_4586129_track-laptops-_mac-ip-address.html
Reste la solution d'un programme "pré-boot" ?
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 28/12/2011 à 15:22
Modifié par Illitch le 28/12/2011 à 15:22
Up
Je ne sais pas si j'ai été clair l'idée est la suivante :
- Une clef USB montée en interne et camouflée dans la tour
- Sur la clef (BIOS verrouillé et réglé pour booter sur la clef) installer une OS portable configurée pour faire la même chose que Pombo (connexion et envoi des données de connexion sur un mail si l'Ip a changé) puis pour shut down et lancement du boot "normal" sur le disque dur.
- Rendre la clef indétectable (ou difficilement) par les OS présentes sur le(s) disque dur (pour éviter son effacement)
De cette façon la mesure de sécurité est immunisée au formatage (pas au flash du bios <=> priorité boot) et le coût est réduit (une soudure pour une prise USB interne et une clef). Inconvénient un boot plus long.
En cas de vol il ne reste plus qu'à transmettre le mail contenant le log de connexion à la police.
Est ce faisable, comment ?
Si j'avais des sous j'externaliserais mes données et laisserais raquer l'assurance...
Je ne sais pas si j'ai été clair l'idée est la suivante :
- Une clef USB montée en interne et camouflée dans la tour
- Sur la clef (BIOS verrouillé et réglé pour booter sur la clef) installer une OS portable configurée pour faire la même chose que Pombo (connexion et envoi des données de connexion sur un mail si l'Ip a changé) puis pour shut down et lancement du boot "normal" sur le disque dur.
- Rendre la clef indétectable (ou difficilement) par les OS présentes sur le(s) disque dur (pour éviter son effacement)
De cette façon la mesure de sécurité est immunisée au formatage (pas au flash du bios <=> priorité boot) et le coût est réduit (une soudure pour une prise USB interne et une clef). Inconvénient un boot plus long.
En cas de vol il ne reste plus qu'à transmettre le mail contenant le log de connexion à la police.
Est ce faisable, comment ?
Si j'avais des sous j'externaliserais mes données et laisserais raquer l'assurance...
le druide
Messages postés
40156
Date d'inscription
vendredi 16 avril 2004
Statut
Contributeur
Dernière intervention
15 octobre 2023
6 608
1 janv. 2012 à 16:19
1 janv. 2012 à 16:19
salut,
rien n'est fiable dans tout çà, n'importe quel voleur ouvrira la tour et déconnectera la clé usb.
Dans un premier temps, il faudrait un carte mère avec une puce système antivol et un disque dur protégé contre le formatage (comme sur certains disques durs sur pc portables, exemple le matériel militaire ou les services secret défense). Même installé en slave sur un autre pc le disque dur est protégé contre le formatage, quelque ce soit l'utilitaire utilisé.
Désolé mais j'ai pas la science infuse, en espérant que d'autres t'apportent une solutions envisageable à moindre frais.
Bonne année
le druide sans la potion.
rien n'est fiable dans tout çà, n'importe quel voleur ouvrira la tour et déconnectera la clé usb.
Dans un premier temps, il faudrait un carte mère avec une puce système antivol et un disque dur protégé contre le formatage (comme sur certains disques durs sur pc portables, exemple le matériel militaire ou les services secret défense). Même installé en slave sur un autre pc le disque dur est protégé contre le formatage, quelque ce soit l'utilitaire utilisé.
Désolé mais j'ai pas la science infuse, en espérant que d'autres t'apportent une solutions envisageable à moindre frais.
Bonne année
le druide sans la potion.
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 1/01/2012 à 17:09
Modifié par Illitch le 1/01/2012 à 17:09
Grand merci d'être passé.
Oui le tatouage d'un disque est une solution mais qui peut être enquiquinante.
Je sais bien que l'idée de la clef n'est pas parfaite mais on peut la cacher physiquement (au dessus du bloc périphérique 5' en profitant des prises USB situées en façade où sur le haut par exemple) et logiciellement (la questions est comment)
Camoufler le prompt de boot n'est pas possible mais on peut configurer le BIOS pour ne pas l'afficher.
L'idée reste de protéger le PC contre les voleurs les moins compétents.
Sinon avec un disque tatoué comment rendre le processus discret et comment cacher au mieux la partition où serait présente la mesure de sécurité? (afin d'éviter que le voleur retire le disque au lieu de simplement effacer les fichiers visibles). L'idée ne peut fonctionner que si après le vol quelqu'un utilise le PC en ligne sans avoir neutralisé le logiciel envoyant le log de connexion.
Oui le tatouage d'un disque est une solution mais qui peut être enquiquinante.
Je sais bien que l'idée de la clef n'est pas parfaite mais on peut la cacher physiquement (au dessus du bloc périphérique 5' en profitant des prises USB situées en façade où sur le haut par exemple) et logiciellement (la questions est comment)
Camoufler le prompt de boot n'est pas possible mais on peut configurer le BIOS pour ne pas l'afficher.
L'idée reste de protéger le PC contre les voleurs les moins compétents.
Sinon avec un disque tatoué comment rendre le processus discret et comment cacher au mieux la partition où serait présente la mesure de sécurité? (afin d'éviter que le voleur retire le disque au lieu de simplement effacer les fichiers visibles). L'idée ne peut fonctionner que si après le vol quelqu'un utilise le PC en ligne sans avoir neutralisé le logiciel envoyant le log de connexion.
le druide
Messages postés
40156
Date d'inscription
vendredi 16 avril 2004
Statut
Contributeur
Dernière intervention
15 octobre 2023
6 608
Modifié par le druide le 1/01/2012 à 18:23
Modifié par le druide le 1/01/2012 à 18:23
perso. je connais pas de solution facile, toute faite et en plus gratuite.
Et pourquoi pas camoufler dans la tour un téléphone mobile branché sur l'alim. du pc pour la recharge de la batterie, supprimer le buzzzer pour pas entendre la sonnerie. En quelque sorte un téléphone décortiqué pour qu'il prendre peu de place, avec un logiciel gps pour retrouver la trace du pc volé...
En plus en mode réception un téléphone n'a pas besoin d'un batterie de grande capacité, voir même sans batterie, branché directement sur l'alim de la tour, mise en route du téléphone lors de la mise sous tension du pc.
Finalement je crois que je vais faire valider ce futur brevet! qu'en penses tu ?
Peut être que mon idée t'ouvrira d'autres solutions.... Un logiciel installé sur le pc envoyant des pings vers un site qui permet de tracer les GPS.
Et pourquoi pas camoufler dans la tour un téléphone mobile branché sur l'alim. du pc pour la recharge de la batterie, supprimer le buzzzer pour pas entendre la sonnerie. En quelque sorte un téléphone décortiqué pour qu'il prendre peu de place, avec un logiciel gps pour retrouver la trace du pc volé...
En plus en mode réception un téléphone n'a pas besoin d'un batterie de grande capacité, voir même sans batterie, branché directement sur l'alim de la tour, mise en route du téléphone lors de la mise sous tension du pc.
Finalement je crois que je vais faire valider ce futur brevet! qu'en penses tu ?
Peut être que mon idée t'ouvrira d'autres solutions.... Un logiciel installé sur le pc envoyant des pings vers un site qui permet de tracer les GPS.
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
Modifié par Illitch le 1/01/2012 à 19:16
Modifié par Illitch le 1/01/2012 à 19:16
Serais tu ironique ? :P
Oui l'idée du positionnement GPS est en effet valide mais la police risque de ne pas s"embêter avec ça (question de procédure surtout en zone urbaine où la densité de population complique les choses : priorités et effectifs...) en plus le bidouillage hardware est plus compliqué et il faut un abonnement. Une solution basé sur l'Ip leur donne une solution simple : le nom et l'adresse du possesseur de l'Ip (avec toute les réserves liées à ce mode d'identification) sur requête auprès du FAI ce qui est relativement simple dans le cadre d'une plainte pour vol (en plus du point de vue éthique c'est moyen-moyen de donner une localisation géographique d'un supposé voleur au quidam moyen... ).
Si quelqu'un a une solution peu chère et correspondant à mon "cahier des charges", il y a en effet à mon avis (IMAO) un brevet à déposer :P.
Oui l'idée du positionnement GPS est en effet valide mais la police risque de ne pas s"embêter avec ça (question de procédure surtout en zone urbaine où la densité de population complique les choses : priorités et effectifs...) en plus le bidouillage hardware est plus compliqué et il faut un abonnement. Une solution basé sur l'Ip leur donne une solution simple : le nom et l'adresse du possesseur de l'Ip (avec toute les réserves liées à ce mode d'identification) sur requête auprès du FAI ce qui est relativement simple dans le cadre d'une plainte pour vol (en plus du point de vue éthique c'est moyen-moyen de donner une localisation géographique d'un supposé voleur au quidam moyen... ).
Si quelqu'un a une solution peu chère et correspondant à mon "cahier des charges", il y a en effet à mon avis (IMAO) un brevet à déposer :P.
Illitch
Messages postés
1585
Date d'inscription
jeudi 10 avril 2008
Statut
Membre
Dernière intervention
14 octobre 2024
45
1 janv. 2012 à 22:23
1 janv. 2012 à 22:23
le druide sans la potion.
Je viens de remarquer ;D
Je viens de remarquer ;D
le druide
Messages postés
40156
Date d'inscription
vendredi 16 avril 2004
Statut
Contributeur
Dernière intervention
15 octobre 2023
6 608
1 janv. 2012 à 22:37
1 janv. 2012 à 22:37
yes!
désolé! j'ai rien d'autre à ajouter.
On peut pas simplement modifier certaines options du bios, exemple le menu boot, sauf en reprogramment l'éprom, mais cela n'es possible qu'avec le matos adapté. Conclusion je crois qu'il faut te résigner à mettre ton pc dans un coffre fort.
désolé! j'ai rien d'autre à ajouter.
On peut pas simplement modifier certaines options du bios, exemple le menu boot, sauf en reprogramment l'éprom, mais cela n'es possible qu'avec le matos adapté. Conclusion je crois qu'il faut te résigner à mettre ton pc dans un coffre fort.