Il y avait un fabricant qui disait avoir une base de données des machines signalées volées pour pouvoir réagir si la machine était présentée en SAV. Je n'ai jamais eu de retour et ne sais pas si ça existe encore. Ca dépend aussi de ce que vous appelez "tracer".
-- A+
Bonjour
Il y avait un fabricant qui disait avoir une base de données des
machines signalées volées pour pouvoir réagir si la machine était
présentée en SAV.
Je n'ai jamais eu de retour et ne sais pas si ça existe encore.
Ca dépend aussi de ce que vous appelez "tracer".
Il y avait un fabricant qui disait avoir une base de données des machines signalées volées pour pouvoir réagir si la machine était présentée en SAV. Je n'ai jamais eu de retour et ne sais pas si ça existe encore. Ca dépend aussi de ce que vous appelez "tracer".
-- A+
J3ck0
"Geo" a écrit dans le message de news:
Bonjour
Il y avait un fabricant qui disait avoir une base de données des machines signalées volées pour pouvoir réagir si la machine était présentée en SAV. Je n'ai jamais eu de retour et ne sais pas si ça existe encore. Ca dépend aussi de ce que vous appelez "tracer".
en fait je ne sais pas vraiment, juste quelque chose qui permet de retrouver l'objet, je me pose cette question suite à la perte de mon téléphone portable et de son utilisation frauduleuse de ce dernier, malgré le n° IMEI la police me fait savoir que je dois oublier mon téléphone même si il est techniquement possible de le retrouver :S un téléphone à 200 euros c'est pénible mais un pc portable ce doit être encore pire !!! pour mon pc portable j'ai trouvé ceci: http://adeona.cs.washington.edu/
"Geo" <Geo@sans.pub> a écrit dans le message de
news:mn.92557d8ab0989b55.41568@sans.pub...
Bonjour
Il y avait un fabricant qui disait avoir une base de données des machines
signalées volées pour pouvoir réagir si la machine était présentée en SAV.
Je n'ai jamais eu de retour et ne sais pas si ça existe encore.
Ca dépend aussi de ce que vous appelez "tracer".
en fait je ne sais pas vraiment, juste quelque chose qui permet de retrouver
l'objet, je me pose cette question suite à la perte de mon téléphone
portable et de son utilisation frauduleuse de ce dernier, malgré le n° IMEI
la police me fait savoir que je dois oublier mon téléphone même si il est
techniquement possible de le retrouver :S
un téléphone à 200 euros c'est pénible mais un pc portable ce doit être
encore pire !!!
pour mon pc portable j'ai trouvé ceci: http://adeona.cs.washington.edu/
Il y avait un fabricant qui disait avoir une base de données des machines signalées volées pour pouvoir réagir si la machine était présentée en SAV. Je n'ai jamais eu de retour et ne sais pas si ça existe encore. Ca dépend aussi de ce que vous appelez "tracer".
en fait je ne sais pas vraiment, juste quelque chose qui permet de retrouver l'objet, je me pose cette question suite à la perte de mon téléphone portable et de son utilisation frauduleuse de ce dernier, malgré le n° IMEI la police me fait savoir que je dois oublier mon téléphone même si il est techniquement possible de le retrouver :S un téléphone à 200 euros c'est pénible mais un pc portable ce doit être encore pire !!! pour mon pc portable j'ai trouvé ceci: http://adeona.cs.washington.edu/
Jean Bon (de Parme)
On 17 Oct 2008 21:51:11 GMT, "J3ck0" wrote:
Merci d'avance pour toutes infos...
Pour le moment je sais pas, mais il serait interessant de coller un utilitaire dans le bios qui envoi la signature sur un site de son choix des le demarrage du PC....
Tot ou tard le PC sera connecté au net
Peut etre dans les prochain openbios....
On 17 Oct 2008 21:51:11 GMT, "J3ck0" <nobody@nowhere.org> wrote:
Merci d'avance pour toutes infos...
Pour le moment je sais pas, mais il serait interessant de coller un
utilitaire dans le bios qui envoi la signature sur un site de son
choix des le demarrage du PC....
Pour le moment je sais pas, mais il serait interessant de coller un utilitaire dans le bios qui envoi la signature sur un site de son choix des le demarrage du PC....
Tot ou tard le PC sera connecté au net
Peut etre dans les prochain openbios....
Fabien LE LEZ
On 18 Oct 2008 09:05:57 GMT, "J3ck0" :
un téléphone à 200 euros c'est pénible mais un pc portable ce doit être encore pire !
T'as pensé à prendre une assurance ?
On 18 Oct 2008 09:05:57 GMT, "J3ck0" <nobody@nowhere.org>:
un téléphone à 200 euros c'est pénible mais un pc portable ce doit être
encore pire !
un téléphone à 200 euros c'est pénible mais un pc portable ce doit être encore pire !
T'as pensé à prendre une assurance ?
benoit.sansspam
J3ck0 wrote:
Merci d'avance pour toutes infos...
Je sais que sur Mac il y a une appli qui se lance quand la machine n'est pas utilisée pendant un temps choisi (comme un économseur d'écran). Une fois lancée l'appli demande un mot de passe pour à nouveau travailler dessus. Tout mot de passe raté génère une prise de vue par la caméra numérique située dans l'écran et toute secousse brutale idem (la machine possède un détecteur de mouvement pour parquer les têtes des disques durs en cas de mouvement brusque).
On a donc une appli qui prend des photos au moment du vol. l y en a une autre qui fonvtionne avec un abonnement et qu'on peut déclencher à distance (elle fait des requêtes régulièrement sur un site). Une fois activée l'appli envoie régulièrement des photos de celui qui s'en sert, son adresse IP avec un trace route pour donner l'IP publique la plus proche.
-- Seuls les idéaux ne changent jamais d'avis.
J3ck0 <nobody@nowhere.org> wrote:
Merci d'avance pour toutes infos...
Je sais que sur Mac il y a une appli qui se lance quand la
machine n'est pas utilisée pendant un temps choisi (comme un économseur
d'écran). Une fois lancée l'appli demande un mot de passe pour à nouveau
travailler dessus. Tout mot de passe raté génère une prise de vue par la
caméra numérique située dans l'écran et toute secousse brutale idem (la
machine possède un détecteur de mouvement pour parquer les têtes des
disques durs en cas de mouvement brusque).
On a donc une appli qui prend des photos au moment du vol. l y
en a une autre qui fonvtionne avec un abonnement et qu'on peut
déclencher à distance (elle fait des requêtes régulièrement sur un
site). Une fois activée l'appli envoie régulièrement des photos de celui
qui s'en sert, son adresse IP avec un trace route pour donner l'IP
publique la plus proche.
Je sais que sur Mac il y a une appli qui se lance quand la machine n'est pas utilisée pendant un temps choisi (comme un économseur d'écran). Une fois lancée l'appli demande un mot de passe pour à nouveau travailler dessus. Tout mot de passe raté génère une prise de vue par la caméra numérique située dans l'écran et toute secousse brutale idem (la machine possède un détecteur de mouvement pour parquer les têtes des disques durs en cas de mouvement brusque).
On a donc une appli qui prend des photos au moment du vol. l y en a une autre qui fonvtionne avec un abonnement et qu'on peut déclencher à distance (elle fait des requêtes régulièrement sur un site). Une fois activée l'appli envoie régulièrement des photos de celui qui s'en sert, son adresse IP avec un trace route pour donner l'IP publique la plus proche.
-- Seuls les idéaux ne changent jamais d'avis.
Jeremy JUST
Le 19 Oct 2008 10:39:14 GMT, (Benoit Leraillez) a écrit :
Tout mot de passe raté génère une prise de vue par la caméra numérique située dans l'écran et toute secousse brutale idem
Ça, ça peut servir pour identifier un collègue qui aurait essayé de se connecter pendant la pause-déjeuner. Mais une personne réellement malhonnête n'aura qu'à mettre un petit bout de scotch sur la caméra pour ne plus avoir de problème.
Il y en a une autre qui fonvtionne avec un abonnement et qu'on peut déclencher à distance (elle fait des requêtes régulièrement sur un site). Une fois activée l'appli envoie régulièrement des photos de celui qui s'en sert, son adresse IP avec un trace route pour donner l'IP publique la plus proche.
Idem, un voleur averti peut filtrer les paquets qui sortent de la machine, si jamais il doit la booter reliée à internet. Cela dit, il aura plus intérêt à: - sortir le disque dur pour en étudier le contenu si c'est ce qui l'intéresse, - réinstaller un OS s'il veut revendre le matériel.
-- Jérémy JUST
Le 19 Oct 2008 10:39:14 GMT,
benoit.sansspam@leraillez.sansspam.com (Benoit Leraillez) a écrit :
Tout mot de passe raté génère une prise de vue par la caméra
numérique située dans l'écran et toute secousse brutale idem
Ça, ça peut servir pour identifier un collègue qui aurait essayé de
se connecter pendant la pause-déjeuner. Mais une personne réellement
malhonnête n'aura qu'à mettre un petit bout de scotch sur la caméra
pour ne plus avoir de problème.
Il y en a une autre qui fonvtionne avec un abonnement et qu'on peut
déclencher à distance (elle fait des requêtes régulièrement sur un
site). Une fois activée l'appli envoie régulièrement des photos de
celui qui s'en sert, son adresse IP avec un trace route pour donner
l'IP publique la plus proche.
Idem, un voleur averti peut filtrer les paquets qui sortent de la
machine, si jamais il doit la booter reliée à internet. Cela dit, il
aura plus intérêt à:
- sortir le disque dur pour en étudier le contenu si c'est ce qui
l'intéresse,
- réinstaller un OS s'il veut revendre le matériel.
Le 19 Oct 2008 10:39:14 GMT, (Benoit Leraillez) a écrit :
Tout mot de passe raté génère une prise de vue par la caméra numérique située dans l'écran et toute secousse brutale idem
Ça, ça peut servir pour identifier un collègue qui aurait essayé de se connecter pendant la pause-déjeuner. Mais une personne réellement malhonnête n'aura qu'à mettre un petit bout de scotch sur la caméra pour ne plus avoir de problème.
Il y en a une autre qui fonvtionne avec un abonnement et qu'on peut déclencher à distance (elle fait des requêtes régulièrement sur un site). Une fois activée l'appli envoie régulièrement des photos de celui qui s'en sert, son adresse IP avec un trace route pour donner l'IP publique la plus proche.
Idem, un voleur averti peut filtrer les paquets qui sortent de la machine, si jamais il doit la booter reliée à internet. Cela dit, il aura plus intérêt à: - sortir le disque dur pour en étudier le contenu si c'est ce qui l'intéresse, - réinstaller un OS s'il veut revendre le matériel.
Bonjour,
voilà un logiciel gratuit et multi plateforme qui pourrait répondre à
tes besoins
http://www.freenews.fr/nat/6284-divers-se-faire-voler-son-portable.html
@+
Pas d'information, juste un avis: Je n'aimerais qu'on puisse me tracer de la sorte avec mon portable... De plus, A chaque portable que j'achète, j'ai la bonn habitude d'y installer Linux, alors il faut que ça soit un "truc" hardware indépendant du système d'exploitation pour que ce soit efficace...
J3ck0 wrote:
Merci d'avance pour toutes infos...
Pas d'information, juste un avis: Je n'aimerais qu'on puisse me tracer
de la sorte avec mon portable...
De plus, A chaque portable que j'achète, j'ai la bonn habitude d'y
installer Linux, alors il faut que ça soit un "truc" hardware
indépendant du système d'exploitation pour que ce soit efficace...
Pas d'information, juste un avis: Je n'aimerais qu'on puisse me tracer de la sorte avec mon portable... De plus, A chaque portable que j'achète, j'ai la bonn habitude d'y installer Linux, alors il faut que ça soit un "truc" hardware indépendant du système d'exploitation pour que ce soit efficace...
benoit.sansspam
Jeremy JUST wrote:
> Tout mot de passe raté génère une prise de vue par la caméra > numérique située dans l'écran et toute secousse brutale idem
Ça, ça peut servir pour identifier un collègue qui aurait essayé de se connecter pendant la pause-déjeuner. Mais une personne réellement malhonnête n'aura qu'à mettre un petit bout de scotch sur la caméra pour ne plus avoir de problème.
Va faire un tour chez les flics, les vrais, ceux qui sont sur le terrain et pas dans tes bouquins. Deux fois du matériel volé sur site deux fois récupéré par un autre biais (un lot dans une cave d'immeuble en banlieu et un lot en vente sur les trottoirs des puces).
Les gars qui ont volé sont tout autant de pros du matos que les voleurs d'autoradio du siècle dernier (quand les voitures étaient vendues sans AR et qu'il fallait aller dans une boutique acheter et faire installer le machin).
> Il y en a une autre qui fonvtionne avec un abonnement et qu'on peut > déclencher à distance (elle fait des requêtes régulièrement sur un > site). Une fois activée l'appli envoie régulièrement des photos de > celui qui s'en sert, son adresse IP avec un trace route pour donner > l'IP publique la plus proche.
Idem, un voleur averti peut filtrer les paquets qui sortent de la machine, si jamais il doit la booter reliée à internet. Cela dit, il aura plus intérêt à: - sortir le disque dur pour en étudier le contenu si c'est ce qui l'intéresse, - réinstaller un OS s'il veut revendre le matériel.
Le nombre de matériel récupéré comme je l'ai dit n'est pas nul ; loin de là. Et les stats que tu trouveras sur le net te donneront la quantité de vols effectués par des gus qui n'ont pas assez de neurones pour bosser comme tout le monde. Alors taper sur un clavier... y'a trop de dessins dessus pour qu'ils comprennent quelque chose. Être illetré et piquer une machine de traitement de texte et calcul...
La réalité est loin de la fiction mon gars, et j'attends avec impatience que tu me donnes les références d'une action en justice à l'encontre d'un voleur de matos informatique qui a utilisé les infos dessus pour faire chanter le propriétaire ou l'entreprise à qui elle appartenait. si tu y arrives je t'en trouve qui sont le fait de copains de femmes de ménages d'entreprises. Elle causent lors d'un dîner et...
Si la vie était comme dans les livres ça serait chouette de rencontrer Fantomas et savoir que J. Bond est à ses basques. Libé et Le Monde auraient des ventes phénoménales. Dommage parce que mes rêves sont mieux que ce que je vois.
-- Les gens sans humour manquent de sérieux.
Jeremy JUST <jeremy_just@netcourrier.com> wrote:
> Tout mot de passe raté génère une prise de vue par la caméra
> numérique située dans l'écran et toute secousse brutale idem
Ça, ça peut servir pour identifier un collègue qui aurait essayé de
se connecter pendant la pause-déjeuner. Mais une personne réellement
malhonnête n'aura qu'à mettre un petit bout de scotch sur la caméra
pour ne plus avoir de problème.
Va faire un tour chez les flics, les vrais, ceux qui sont sur le
terrain et pas dans tes bouquins. Deux fois du matériel volé sur site
deux fois récupéré par un autre biais (un lot dans une cave d'immeuble
en banlieu et un lot en vente sur les trottoirs des puces).
Les gars qui ont volé sont tout autant de pros du matos que les
voleurs d'autoradio du siècle dernier (quand les voitures étaient
vendues sans AR et qu'il fallait aller dans une boutique acheter et
faire installer le machin).
> Il y en a une autre qui fonvtionne avec un abonnement et qu'on peut
> déclencher à distance (elle fait des requêtes régulièrement sur un
> site). Une fois activée l'appli envoie régulièrement des photos de
> celui qui s'en sert, son adresse IP avec un trace route pour donner
> l'IP publique la plus proche.
Idem, un voleur averti peut filtrer les paquets qui sortent de la
machine, si jamais il doit la booter reliée à internet. Cela dit, il
aura plus intérêt à:
- sortir le disque dur pour en étudier le contenu si c'est ce qui
l'intéresse,
- réinstaller un OS s'il veut revendre le matériel.
Le nombre de matériel récupéré comme je l'ai dit n'est pas nul ;
loin de là. Et les stats que tu trouveras sur le net te donneront la
quantité de vols effectués par des gus qui n'ont pas assez de neurones
pour bosser comme tout le monde. Alors taper sur un clavier... y'a trop
de dessins dessus pour qu'ils comprennent quelque chose. Être illetré et
piquer une machine de traitement de texte et calcul...
La réalité est loin de la fiction mon gars, et j'attends avec
impatience que tu me donnes les références d'une action en justice à
l'encontre d'un voleur de matos informatique qui a utilisé les infos
dessus pour faire chanter le propriétaire ou l'entreprise à qui elle
appartenait. si tu y arrives je t'en trouve qui sont le fait de copains
de femmes de ménages d'entreprises. Elle causent lors d'un dîner et...
Si la vie était comme dans les livres ça serait chouette de
rencontrer Fantomas et savoir que J. Bond est à ses basques. Libé et Le
Monde auraient des ventes phénoménales. Dommage parce que mes rêves sont
mieux que ce que je vois.
> Tout mot de passe raté génère une prise de vue par la caméra > numérique située dans l'écran et toute secousse brutale idem
Ça, ça peut servir pour identifier un collègue qui aurait essayé de se connecter pendant la pause-déjeuner. Mais une personne réellement malhonnête n'aura qu'à mettre un petit bout de scotch sur la caméra pour ne plus avoir de problème.
Va faire un tour chez les flics, les vrais, ceux qui sont sur le terrain et pas dans tes bouquins. Deux fois du matériel volé sur site deux fois récupéré par un autre biais (un lot dans une cave d'immeuble en banlieu et un lot en vente sur les trottoirs des puces).
Les gars qui ont volé sont tout autant de pros du matos que les voleurs d'autoradio du siècle dernier (quand les voitures étaient vendues sans AR et qu'il fallait aller dans une boutique acheter et faire installer le machin).
> Il y en a une autre qui fonvtionne avec un abonnement et qu'on peut > déclencher à distance (elle fait des requêtes régulièrement sur un > site). Une fois activée l'appli envoie régulièrement des photos de > celui qui s'en sert, son adresse IP avec un trace route pour donner > l'IP publique la plus proche.
Idem, un voleur averti peut filtrer les paquets qui sortent de la machine, si jamais il doit la booter reliée à internet. Cela dit, il aura plus intérêt à: - sortir le disque dur pour en étudier le contenu si c'est ce qui l'intéresse, - réinstaller un OS s'il veut revendre le matériel.
Le nombre de matériel récupéré comme je l'ai dit n'est pas nul ; loin de là. Et les stats que tu trouveras sur le net te donneront la quantité de vols effectués par des gus qui n'ont pas assez de neurones pour bosser comme tout le monde. Alors taper sur un clavier... y'a trop de dessins dessus pour qu'ils comprennent quelque chose. Être illetré et piquer une machine de traitement de texte et calcul...
La réalité est loin de la fiction mon gars, et j'attends avec impatience que tu me donnes les références d'une action en justice à l'encontre d'un voleur de matos informatique qui a utilisé les infos dessus pour faire chanter le propriétaire ou l'entreprise à qui elle appartenait. si tu y arrives je t'en trouve qui sont le fait de copains de femmes de ménages d'entreprises. Elle causent lors d'un dîner et...
Si la vie était comme dans les livres ça serait chouette de rencontrer Fantomas et savoir que J. Bond est à ses basques. Libé et Le Monde auraient des ventes phénoménales. Dommage parce que mes rêves sont mieux que ce que je vois.