En règle générale, les ordinateurs volés ne sont pas effacés (perte des
logiciels souvent plus coûteux que l'ordinateur lui-même) et, tôt ou tard, l'ordinateur
sera reconnecté sur un réseau Internet.
Notre logiciel scrute périodiquement la connexion Internet et envoie
automatiquement sur le réseau Internet un signe de vie à intervalle
régulier.
En cas de vol, nous pouvons, sur simple appel de votre part, vous indiquer
depuis quelle adresse IP (adresse sur le réseau Internet) les derniers
signes de vie ont été envoyés par votre machine.
Lors du dépôt de plainte, il vous suffira de communiquer cette adresse IP
aux forces de l'ordre afin qu'ils disposent d'éléments complémentaires
utiles pour retrouver votre système.
Ce logiciel fonctionne sous Windows XP version Home ou PRO, nécessite un
accès au disque dur « C : » ainsi que 5 Mo de surface disque. L'acquisition
de ce logiciel vous permet de disposer d'une licence valable 1 an à compter
de l'installation. Sa conception lui permet de fonctionner en tâche de fond
de façon imperceptible.
INFOSIG - 287 rue du Coudresceau - 45170 Sain t Lyé la Forêt - E_mail :
INFOSIG@courteaud.fr
"Jean-Louis Courteaud" a écrit dans le message de news: 44eacdb1$0$834$
En règle générale, les ordinateurs volés ne sont pas effacés (perte des logiciels souvent plus coûteux que l'ordinateur lui-même) et, tôt ou tard, l'ordinateur sera reconnecté sur un réseau Internet.
Notre logiciel scrute périodiquement la connexion Internet et envoie automatiquement sur le réseau Internet un signe de vie à intervalle régulier.
En cas de vol, nous pouvons, sur simple appel de votre part, vous indiquer depuis quelle adresse IP (adresse sur le réseau Internet) les derniers signes de vie ont été envoyés par votre machine.
??? Les "derniers signes de vie" sont ceux de la bestiole quand elle était dans les bras de son pèpère, lequel s'en rapelle bien, il me semble. Par la suite j'imagine que le voleur aura très soigneusement reformaté le disque dur avec le logiciel traceur de M. J-L Courtaud par la même occasion. Me semble pas d'une efficacité évidente. -- =================================== William Marie Attention antiSpam remplacer trapellun.invalid par free.fr Web : http://wmarie.free.fr ====================================
"Jean-Louis Courteaud" <jl-courteaud@wanadoo.fr> a écrit dans le message de
news: 44eacdb1$0$834$ba4acef3@news.orange.fr...
En règle générale, les ordinateurs volés ne sont pas effacés (perte des
logiciels souvent plus coûteux que l'ordinateur lui-même) et, tôt ou tard,
l'ordinateur sera reconnecté sur un réseau Internet.
Notre logiciel scrute périodiquement la connexion Internet et envoie
automatiquement sur le réseau Internet un signe de vie à intervalle
régulier.
En cas de vol, nous pouvons, sur simple appel de votre part, vous indiquer
depuis quelle adresse IP (adresse sur le réseau Internet) les derniers
signes de vie ont été envoyés par votre machine.
??? Les "derniers signes de vie" sont ceux de la bestiole quand elle
était dans les bras de son pèpère, lequel s'en rapelle bien, il me semble.
Par la suite j'imagine que le voleur aura très soigneusement reformaté le
disque dur avec le logiciel traceur de M. J-L Courtaud par la même occasion.
Me semble pas d'une efficacité évidente.
--
=================================== William Marie
Attention antiSpam remplacer trapellun.invalid
par free.fr
Web : http://wmarie.free.fr
====================================
"Jean-Louis Courteaud" a écrit dans le message de news: 44eacdb1$0$834$
En règle générale, les ordinateurs volés ne sont pas effacés (perte des logiciels souvent plus coûteux que l'ordinateur lui-même) et, tôt ou tard, l'ordinateur sera reconnecté sur un réseau Internet.
Notre logiciel scrute périodiquement la connexion Internet et envoie automatiquement sur le réseau Internet un signe de vie à intervalle régulier.
En cas de vol, nous pouvons, sur simple appel de votre part, vous indiquer depuis quelle adresse IP (adresse sur le réseau Internet) les derniers signes de vie ont été envoyés par votre machine.
??? Les "derniers signes de vie" sont ceux de la bestiole quand elle était dans les bras de son pèpère, lequel s'en rapelle bien, il me semble. Par la suite j'imagine que le voleur aura très soigneusement reformaté le disque dur avec le logiciel traceur de M. J-L Courtaud par la même occasion. Me semble pas d'une efficacité évidente. -- =================================== William Marie Attention antiSpam remplacer trapellun.invalid par free.fr Web : http://wmarie.free.fr ====================================
anneleguennec
William Marie wrote:
> ??? Les "derniers signes de vie" sont ceux de la bestiole quand elle était dans les bras de son pèpère, lequel s'en rapelle bien, il me semble. Par la suite j'imagine que le voleur aura très soigneusement reformaté le disque dur avec le logiciel traceur de M. J-L Courtaud par la même occasion. Me semble pas d'une efficacité évidente.
on a pourtant l'exemple d'un utilsateur de Timbuktu qui a pu retrouver sa bécane grâce à une configuration du logiciel qui l'appelait à chaque connexion. ILs ont pu retrouver ainsi la machine volée, celle de la soeur étudiante du bidouilleur timbuktu.
Accessoirement, il semble que le kidnapping de portable soit une activité au rendement souterrain assez intéressant : on te vole ta bécane, on la fouille, on trouve tes coordonnées, et on te téléphone en te faisant chanter sur la valeur des données. Et là, pas de bol, la machine venait d'être vidée avant qu'on me la donne pour remise en état :=))
Sur certains sites, il y a possiblité d'entrer les numéros de série des machines volées.
William Marie <wmarie@trapellun.invalid> wrote:
>
??? Les "derniers signes de vie" sont ceux de la bestiole quand elle
était dans les bras de son pèpère, lequel s'en rapelle bien, il me semble.
Par la suite j'imagine que le voleur aura très soigneusement reformaté le
disque dur avec le logiciel traceur de M. J-L Courtaud par la même occasion.
Me semble pas d'une efficacité évidente.
on a pourtant l'exemple d'un utilsateur de Timbuktu qui a pu retrouver
sa bécane grâce à une configuration du logiciel qui l'appelait à chaque
connexion. ILs ont pu retrouver ainsi la machine volée, celle de la
soeur étudiante du bidouilleur timbuktu.
Accessoirement, il semble que le kidnapping de portable soit une
activité au rendement souterrain assez intéressant : on te vole ta
bécane, on la fouille, on trouve tes coordonnées, et on te téléphone en
te faisant chanter sur la valeur des données.
Et là, pas de bol, la machine venait d'être vidée avant qu'on me la
donne pour remise en état :=))
Sur certains sites, il y a possiblité d'entrer les numéros de série des
machines volées.
> ??? Les "derniers signes de vie" sont ceux de la bestiole quand elle était dans les bras de son pèpère, lequel s'en rapelle bien, il me semble. Par la suite j'imagine que le voleur aura très soigneusement reformaté le disque dur avec le logiciel traceur de M. J-L Courtaud par la même occasion. Me semble pas d'une efficacité évidente.
on a pourtant l'exemple d'un utilsateur de Timbuktu qui a pu retrouver sa bécane grâce à une configuration du logiciel qui l'appelait à chaque connexion. ILs ont pu retrouver ainsi la machine volée, celle de la soeur étudiante du bidouilleur timbuktu.
Accessoirement, il semble que le kidnapping de portable soit une activité au rendement souterrain assez intéressant : on te vole ta bécane, on la fouille, on trouve tes coordonnées, et on te téléphone en te faisant chanter sur la valeur des données. Et là, pas de bol, la machine venait d'être vidée avant qu'on me la donne pour remise en état :=))
Sur certains sites, il y a possiblité d'entrer les numéros de série des machines volées.