Retrouver mon ordinateur portable
Contents:
Allez les p'tit génies de la bidouilles il y en a bien l'un ou l'autre qui doit en être capable. Suite de mon précédent post. Plus sérieusement je m'interroge sur la possibilité de détourner ce logiciel de sa fonction initiale.
Retrouver son ordinateur ou son portable volé
Est-ce que ce logiciel ne pourrait-il pas être utilisé comme un troyen? Puisque qu'il peut espionner ce que fait un voleur sur mon ordinateur, est-ce que quelqu'un ne pourrait pas m'espionner alors que mon pc n'est même pas volé? C'est marrant dés qu'on parle sécurité on a les vieux clivages gauche-droite qui ressortent.
Les gens de droite rêvent d'un logiciel qui déclencherait une explosion du pc qui arracherait les yeux et les bras du voleur et si la mère du voleur est dans les parages et qu'elle est aussi blessée, c'est pas grave elle n'avait qu'à pas enfanter un criminel.. Les gens de gauche parlent de collaboration et de violation des droits de l'Homme à voler.
Plateformes d'assistance
Parce que si on ne peut accéder à windows, il ne peut pas se lancer.. Donc il devient moins intéressant ou alors on active un compte restreint 'invité' libre d'accès et à ce moment si le voleur passe par le compte 'invité', le logiciel 'Prey' fonctionne. Tu écris "sympathisant FN" dessus et t'es sûr de pas te le faire voler xD. Concernant le cryptage, c'est sans problème sur un netbook.
{{search404Captions.content404Title}}
Donc, n'hésitez pas, cryptez, ça mange pas de pain! C'est comme tout programme, la technologie est là, les moyens sont là, après il y aura toujours quelqu'un capable de le détourner de son utilisation. J'en reviens au sujet Si on prends les cas extremes d'utilisation: Ah, ben ne pas faire la différence entre une technologie en devenir qui va mettre en péril un texte de loi et un logiciel permettant de contourner l'hadopi Ça me parait déjà délicat: Ça ne "contourne" pas l'Hadopi, ça n'est pas son but, par contre ça rend la technologie de surveillance actuelle totalement caduque.
Si tu ne vois pas la différence Le piratage n'est pas du vol, c'est de la contrefaçon. Par contre si je vole le portable de quelqu'un il n'en a plus l'usage.
- Discussions & Opinions;
- Retrouver un PC ( Volé ) Par N° De Série.
- Localiser ou verrouiller un téléphone ou un ordinateur égaré, ou en effacer les données;
La différence est grande et elle est dans la loi. Ce n'est pas moi qui l'ai écrit le code pénal hein. Si les auteurs disent tous en coeur que le piratage c'est du meurtre, je ne vais pas les croire pour autant: Pour moi tu n'es qu'un pseudo à la limite du troll qui avance droit dans des grosses bottes sans regarder où il marche.
Pour être efficace, il faut désactiver la demande de mot de passe au démarrage Vérifiez que vous êtes connecté au bon compte Google sur l'appareil que vous êtes en train d'utiliser. Si votre appareil n'est toujours pas répertorié, modifiez le mot de passe de votre compte Google. Le mot de passe de votre compte Google est celui que vous utilisez dans Chrome et d'autres produits Google, comme Gmail et YouTube.
Découvrez comment créer un mot de passe sécurisé. Si quelqu'un a récupéré votre appareil, envisagez de changer les mots de passe enregistrés sur ce dernier ou dans votre compte Google. Règles de confidentialité Conditions d'utilisation. Localiser ou verrouiller un téléphone ou un ordinateur égaré, ou en effacer les données Si vous avez perdu votre appareil téléphone, tablette ou ordinateur , ou si on vous l'a volé, suivez ces étapes pour le retrouver et le sécuriser.
Achat pc portable gamer. Le second problème étant qu'elles n'ont pas su s'adapter à l'évolution des modes de consommations et de promotions et surtout qu'elles campent sur leurs positions afin de conserver leur mode de fonctionnement. Les gens de droite rêvent d'un logiciel qui déclencherait une explosion du pc qui arracherait les yeux et les bras du voleur et si la mère du voleur est dans les parages et qu'elle est aussi blessée, c'est pas grave elle n'avait qu'à pas enfanter un criminel.. Enfin bref, ce qui gêne les opposant à l'Hadopi c'est la méthode. La nouvelle Hero5 Black de GoPro est une Le QuietComfort de Bose est le summum des
Retrouvez et sécurisez votre appareil égaré téléphone, tablette ou Chromebook Vous pouvez effectuer certaines actions à distance, comme faire sonner l'appareil, le verrouiller ou vous déconnecter de ce dernier. Ouvrez un navigateur, tel que Chrome. Si vous utilisez l'appareil de quelqu'un d'autre, utilisez la navigation en mode privé.
Accédez à votre compte Google. Dans la section "Connexion et sécurité", sélectionnez Rechercher mon téléphone.
Elle vous permettra de localiser votre ordinateur, de voir ce que font les personnes qui l'utilisent, Des logiciels pour localiser votre ordinateur portable volé. Si vous avez perdu votre appareil (téléphone, tablette ou ordinateur), ou si on vous l'a volé, suivez ces étapes pour le retrouver et le sécuriser. Si vous ne Dans la section "Connexion et sécurité", sélectionnez Rechercher mon téléphone.
En tout cas merci a ceux qui auront des éléments sur le sujet ou tout simplement au moins confirmer ou infirmer certaines des pistes que j'ai évoquées. Des points que je pourrais lui expliquer qu'il s'agisse de mesures préventives qu'il voudrait prendre ou qu'en fait il veuille retrouver son portable qui se serait fait voler. On peut protéger le portable avec un mot de passe bios, ça n'empêche pas le vol mais le voleur ne pourra pas l'utiliser à moins de modifier l'EPROM, et à moins de tomber sur une bande spécialisée dans le vol informatique, je doute que beaucoup de voleurs lambda soient outillés pour Après pour moi quand je le l'ai entendu me demander ca j'ai de suite pensé que en matière de vol c'était mort et mieux valait escompter sur une action de l'assureur.
Je précise donc des fois que ca en effleurent certains je cherche pas à inciter les vols, donc j'espère au contraire avoir un maximum d'éléments sur le sujet d'une part pour l'aider dans sa quête de prévention ou de retrouver son bien volé et dans le même temps vos interventions pourront dissuader donc d'éventuels voleurs qui pourraient vouloir détourner mon post sans pour autant leur donner les éléments a chercher pour contourner les parades bien entendu. La plupart des gammes pros incluent ce genre de soft, mais comme tu t'en doutes, c'est via abonnement.
Tu peux aussi préventivement installer ce genre de logiciels, mais il suffit d'une réinstall windows pour mettre à mal la protection. Une photo du voleur?
Qu'est-ce que mSpy ?
mSpy est un produit leader sur le marché des solutions de surveillance dédié à la satisfaction des utilisateurs finals pour des besoins de sécurité, de protection et de commodité.
mSpy – Savoir. Prévenir. Protéger.
Comment cela fonctionne-t-il ?Use the full power of mobile tracking software
Surveillez les messageries
Accédez au contenu complet des chats et des messageries sur l'appareil surveillé.
Contactez-nous 24/7
Notre équipe d'assistance professionnelle est joignable par e-mail, chat ou téléphone.
Stockez vos données
Stockez, sauvegardez et exportez vos données en toute sécurité.
Surveillez plusieurs appareils
Vous pouvez simultanément surveiller des smartphones (Android, iOS) et des ordinateurs (Mac, Windows).
Surveillez avec mSpy
Service d'assistance complet 24/7
mSpy traite chacun de ses clients avec la plus grande considération et apporte une grande attention à la qualité de son service d'assistance disponible 24/7.
95 % de satisfaction client
La satisfaction client est la première priorité pour mSpy. 95 % des clients mSpy se disent satisfaits et prêts à réutiliser nos services.
mSpy rend les clients heureux
Soutiens
L'application est avant tout destinée à des fins de surveillance légales, et il existe de vraies raisons légitimes d'installer le logiciel. Les entreprises, par exemple, peuvent informer leurs employés qu'elles surveillent les téléphones professionnels par mesure de sécurité