Je recherche un soft pouvant m'envoyer un mail si un jour mon portable
se fais voler.
J'ai testé "sécure notebook" mais il ne me plais pas du tout :
- On peut le quiter et ça le stoppe
- Il apparait dans le dock, bonjour la discrétion
- On ne sais pas exactement quand il fonctionne, mais à prioris c'est
pas au reboot ou à la sortie de veille
- Si on a une IP fixe, on a toutes les chances qu'il ne fonctionne pas
du tout.
- il fonctionne dans mon contexte utilisateur.
Connaissez-vous un logiciel similaire n'ayant pas ces défauts ?
Merci d'avance
PS
Comme c'est pas que pour moi, un script shell ne convient à prioris pas,
même si ça serait assez simple et rapide.
--
S'il n'existait pas, je ne l'écrirais plus;
S'il m'étais possible de le détruire, je le détruirais.
J'imagine que pour que ce soft soit exécuté, il faudra que le voleur se «loggue».
Non, précisément, un soft bien fait devrait se lancer au boot et tenter de m'alerter avant que l'utilisateur ne soit arrivé à la conclusion qu'il ne peux pas utiliser la machine sans la formater.
Les chances pour que le voleur ait connecté la machine au réseau avant de l'allumer est assez faible, certes. Mais c'est une chance à saisir.
Une chose à faire, cependant, serait un compte "invité" sans mots de passe ou avec un mot de passe donné dans le "password hint" pour que le voleur puisse jouer un moment avec le portable avant de le formater. -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Liane <l_tanguay@yahoo.com> wrote:
J'imagine que pour que ce soft soit exécuté, il faudra que le voleur se
«loggue».
Non, précisément, un soft bien fait devrait se lancer au boot et tenter
de m'alerter avant que l'utilisateur ne soit arrivé à la conclusion
qu'il ne peux pas utiliser la machine sans la formater.
Les chances pour que le voleur ait connecté la machine au réseau avant
de l'allumer est assez faible, certes. Mais c'est une chance à saisir.
Une chose à faire, cependant, serait un compte "invité" sans mots de
passe ou avec un mot de passe donné dans le "password hint" pour que le
voleur puisse jouer un moment avec le portable avant de le formater.
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas
J'imagine que pour que ce soft soit exécuté, il faudra que le voleur se «loggue».
Non, précisément, un soft bien fait devrait se lancer au boot et tenter de m'alerter avant que l'utilisateur ne soit arrivé à la conclusion qu'il ne peux pas utiliser la machine sans la formater.
Les chances pour que le voleur ait connecté la machine au réseau avant de l'allumer est assez faible, certes. Mais c'est une chance à saisir.
Une chose à faire, cependant, serait un compte "invité" sans mots de passe ou avec un mot de passe donné dans le "password hint" pour que le voleur puisse jouer un moment avec le portable avant de le formater. -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Nicolas.MICHEL
Aphrael wrote:
Je n'ai pas testé, mais trois produits semblent avoir les faveurs d'un certain nombre de magazines spécialisés.
Mac Phone Home <http://www.securitykit.com/mac-security-products.htm>
XTool Mobile security <http://www.xtool.com/index.asp>
Bon, à la lecture des explications de ces diférents softs, il n'y en a pas un qui me plaise je crois. L'idée d'être dépendant d'un serveur central alors que c'est pas nécessaire me gonfle. Le fait de payer une nouvelle fois pour un soft qui ne vas probablement pas me plaire et que je désinstallerai à peine testé m'énerve d'avance.
Je vais donc probablement torcher un petit truc maison, je ne sais pas encore comment. L'idée initiale d'une crontab qui m'envoies un mail n'est pas si mauvaise, mais faut trouver un serveur smtp global ou configurer un smtp en local et ça ne me plais pas trop. De plus je serai vite bombardé de mails.
L'astuce donnée par Nicolas Seriot (Merci José :) me semble mieux, puisque on est pas dérangé par des mails incessants et que c'est que le jour où on s'y intéresse qu'on irra chercher les logs. Lesquel logs se nettoient tout seul avec les periodics, donc c'est tranquille. Reste à configurer un mini serveur apache, mais ça c'est côté serveur donc je peux m'en occuper. De toutes façon je dois configurer un serveur de backup pour le privé, il fera l'affaire.
Merci à tous :)
-- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Aphrael <aphrael.antispam@isuisse.com> wrote:
Je n'ai pas testé, mais trois produits semblent avoir les faveurs d'un
certain nombre de magazines spécialisés.
Mac Phone Home
<http://www.securitykit.com/mac-security-products.htm>
XTool Mobile security
<http://www.xtool.com/index.asp>
Bon, à la lecture des explications de ces diférents softs, il n'y en a
pas un qui me plaise je crois. L'idée d'être dépendant d'un serveur
central alors que c'est pas nécessaire me gonfle.
Le fait de payer une nouvelle fois pour un soft qui ne vas probablement
pas me plaire et que je désinstallerai à peine testé m'énerve d'avance.
Je vais donc probablement torcher un petit truc maison, je ne sais pas
encore comment. L'idée initiale d'une crontab qui m'envoies un mail
n'est pas si mauvaise, mais faut trouver un serveur smtp global ou
configurer un smtp en local et ça ne me plais pas trop. De plus je serai
vite bombardé de mails.
L'astuce donnée par Nicolas Seriot (Merci José :) me semble mieux,
puisque on est pas dérangé par des mails incessants et que c'est que le
jour où on s'y intéresse qu'on irra chercher les logs.
Lesquel logs se nettoient tout seul avec les periodics, donc c'est
tranquille. Reste à configurer un mini serveur apache, mais ça c'est
côté serveur donc je peux m'en occuper. De toutes façon je dois
configurer un serveur de backup pour le privé, il fera l'affaire.
Merci à tous :)
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas
Bon, à la lecture des explications de ces diférents softs, il n'y en a pas un qui me plaise je crois. L'idée d'être dépendant d'un serveur central alors que c'est pas nécessaire me gonfle. Le fait de payer une nouvelle fois pour un soft qui ne vas probablement pas me plaire et que je désinstallerai à peine testé m'énerve d'avance.
Je vais donc probablement torcher un petit truc maison, je ne sais pas encore comment. L'idée initiale d'une crontab qui m'envoies un mail n'est pas si mauvaise, mais faut trouver un serveur smtp global ou configurer un smtp en local et ça ne me plais pas trop. De plus je serai vite bombardé de mails.
L'astuce donnée par Nicolas Seriot (Merci José :) me semble mieux, puisque on est pas dérangé par des mails incessants et que c'est que le jour où on s'y intéresse qu'on irra chercher les logs. Lesquel logs se nettoient tout seul avec les periodics, donc c'est tranquille. Reste à configurer un mini serveur apache, mais ça c'est côté serveur donc je peux m'en occuper. De toutes façon je dois configurer un serveur de backup pour le privé, il fera l'affaire.
Merci à tous :)
-- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Nicolas.MICHEL
patpro ~ patrick proniewski wrote:
sans passer par un soft externe, tous les macs viennent avec un client ARD. Alors certes, ça n'envoie pas de mail, mais ça a quelques propriétés intéressantes :
Merci Patpro :) -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
sans passer par un soft externe, tous les macs viennent avec un client
ARD. Alors certes, ça n'envoie pas de mail, mais ça a quelques
propriétés intéressantes :
sans passer par un soft externe, tous les macs viennent avec un client ARD. Alors certes, ça n'envoie pas de mail, mais ça a quelques propriétés intéressantes :
Merci Patpro :) -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
filh
patpro ~ patrick proniewski wrote:
In article <1hilzwu.1v4dqkx1xr3cndN%, (FiLH) wrote:
Liane wrote:
J'imagine que pour que ce soft soit exécuté, il faudra que le voleur se «loggue». Or. comme tes sessions sont fort probablement protégées par mot de passe, la première chose que fera le voleur sera d'installer un système vierge
C'est là un des paradoxe de la session protégée... le meilleur moyen pour que le portable appelle à la maison c'est justement de ne pas protéger sa session.
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein :)
FiLH
-- Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle. Roland Barthes. http://www.filh.org
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
In article <1hilzwu.1v4dqkx1xr3cndN%filh@filh.orgie>,
filh@filh.orgie (FiLH) wrote:
Liane <l_tanguay@yahoo.com> wrote:
J'imagine que pour que ce soft soit exécuté, il faudra que le voleur se
«loggue». Or. comme tes sessions sont fort probablement protégées par
mot de passe, la première chose que fera le voleur sera d'installer un
système vierge
C'est là un des paradoxe de la session protégée... le meilleur moyen
pour que le portable appelle à la maison c'est justement de ne pas
protéger sa session.
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot
de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse
avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
:)
FiLH
--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org
In article <1hilzwu.1v4dqkx1xr3cndN%, (FiLH) wrote:
Liane wrote:
J'imagine que pour que ce soft soit exécuté, il faudra que le voleur se «loggue». Or. comme tes sessions sont fort probablement protégées par mot de passe, la première chose que fera le voleur sera d'installer un système vierge
C'est là un des paradoxe de la session protégée... le meilleur moyen pour que le portable appelle à la maison c'est justement de ne pas protéger sa session.
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein :)
FiLH
-- Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle. Roland Barthes. http://www.filh.org
patpro ~ patrick proniewski
In article <1himxgk.1c6y61735g2kkN%, (FiLH) wrote:
Heu... faut prendre les gens pour des cons mais pas trop non plus hein :)
on est souvent agréablement surpris quand on table sur la connerie des gens :)
patpro
-- http://www.patpro.net/
In article <1himxgk.1c6y61735g2kkN%filh@filh.orgie>,
filh@filh.orgie (FiLH) wrote:
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
:)
on est souvent agréablement surpris quand on table sur la connerie des
gens :)
In article <1himxgk.1c6y61735g2kkN%, (FiLH) wrote:
Heu... faut prendre les gens pour des cons mais pas trop non plus hein :)
on est souvent agréablement surpris quand on table sur la connerie des gens :)
patpro
-- http://www.patpro.net/
filh
patpro ~ patrick proniewski wrote:
In article <1himxgk.1c6y61735g2kkN%, (FiLH) wrote:
Heu... faut prendre les gens pour des cons mais pas trop non plus hein :)
on est souvent agréablement surpris quand on table sur la connerie des gens :)
Nous n'attendons pas le même genre de surprise alors...
FiLH
-- Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle. Roland Barthes. http://www.filh.org
patpro ~ patrick proniewski <patpro@boleskine.patpro.net> wrote:
In article <1himxgk.1c6y61735g2kkN%filh@filh.orgie>,
filh@filh.orgie (FiLH) wrote:
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
:)
on est souvent agréablement surpris quand on table sur la connerie des
gens :)
Nous n'attendons pas le même genre de surprise alors...
FiLH
--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org
In article <1himxgk.1c6y61735g2kkN%, (FiLH) wrote:
Heu... faut prendre les gens pour des cons mais pas trop non plus hein :)
on est souvent agréablement surpris quand on table sur la connerie des gens :)
Nous n'attendons pas le même genre de surprise alors...
FiLH
-- Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle. Roland Barthes. http://www.filh.org
laurent.pertois
FiLH wrote:
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus lourd quand on démarre la machine, il faut fermer la session pour ouvrir la vraie, mais ça peut le faire pour le voleur (avec, comble du raffinement, mais c'est du boulot, de faux documents pour faire encore plus réel).
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
FiLH <filh@filh.orgie> wrote:
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot
de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse
avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus
lourd quand on démarre la machine, il faut fermer la session pour ouvrir
la vraie, mais ça peut le faire pour le voleur (avec, comble du
raffinement, mais c'est du boulot, de faux documents pour faire encore
plus réel).
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus lourd quand on démarre la machine, il faut fermer la session pour ouvrir la vraie, mais ça peut le faire pour le voleur (avec, comble du raffinement, mais c'est du boulot, de faux documents pour faire encore plus réel).
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
patpro ~ patrick proniewski
In article <1hinbh8.7iqw1y1uu09tgN%, (Laurent Pertois) wrote:
FiLH wrote:
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus lourd quand on démarre la machine, il faut fermer la session pour ouvrir la vraie, mais ça peut le faire pour le voleur (avec, comble du raffinement, mais c'est du boulot, de faux documents pour faire encore plus réel).
de l'art de mélanger le social engineering et les honeypots :)
patpro
-- http://www.patpro.net/
In article <1hinbh8.7iqw1y1uu09tgN%laurent.pertois@alussinan.org>,
laurent.pertois@alussinan.org (Laurent Pertois) wrote:
FiLH <filh@filh.orgie> wrote:
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot
de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse
avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus
lourd quand on démarre la machine, il faut fermer la session pour ouvrir
la vraie, mais ça peut le faire pour le voleur (avec, comble du
raffinement, mais c'est du boulot, de faux documents pour faire encore
plus réel).
de l'art de mélanger le social engineering et les honeypots :)
In article <1hinbh8.7iqw1y1uu09tgN%, (Laurent Pertois) wrote:
FiLH wrote:
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus lourd quand on démarre la machine, il faut fermer la session pour ouvrir la vraie, mais ça peut le faire pour le voleur (avec, comble du raffinement, mais c'est du boulot, de faux documents pour faire encore plus réel).
de l'art de mélanger le social engineering et les honeypots :)
patpro
-- http://www.patpro.net/
FiLH
(Laurent Pertois) writes:
FiLH wrote:
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus
Mieux :)
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot
de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse
avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus
Mieux :)
FiLH
--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail filh@filh.org
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Dans ce cas, prévoir une session "invité" bien en évidence, avec un mot de passe vide. Juste de quoi tenter le larron pour qu'il fasse mumuse avec là bête, le temps que le DHCP fasse son office.
Heu... faut prendre les gens pour des cons mais pas trop non plus hein
Plus simple, la session d'appât est en ouverture automatique. C'est plus
Mieux :)
FiLH
-- FiLH photography. A taste of freedom in a conventional world. Web: http://www.filh.org e-mail FAQ fr.rec.photo : http://frp.parisv.com/ Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/
Eric Deveaud
Nicolas MICHEL wrote:
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
a part avoir un référencement des adresses mac des machines volées ET une collaboration des FAI, je ne vois pas comment faire pour tracker une machine ....
Eric
Nicolas MICHEL wrote:
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable
se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de
le metre sur le réseau avant de l'avoir ré-installer
a part avoir un référencement des adresses mac des machines volées ET une
collaboration des FAI, je ne vois pas comment faire pour tracker une
machine ....
Je recherche un soft pouvant m'envoyer un mail si un jour mon portable se fais voler.
si je devais voler un portable, la dernière des choses que je ferais serait de le metre sur le réseau avant de l'avoir ré-installer
a part avoir un référencement des adresses mac des machines volées ET une collaboration des FAI, je ne vois pas comment faire pour tracker une machine ....