Que faire s'ils volent un ordinateur portable

Si nous nous levons, il est préférable de fermer le couvercle du portable et le prendre avec nous partout où nous allons, bien mal à l'aise peut aussi demander à un voisin de table que nous regardions mensonge que nous ne sommes pas, mais il est une option peu risquée parce que cette personne vous ne pouvez pas être à 100% au courant de votre ordinateur dans le cas où nous sommes obligés de le laisser sur la table, nous allons prendre certaines mesures préventives, qui valent également pour toute autre situation, et le laisser dans le sac de la plage pendant que nous prenons un salle de bains, dans la voiture pendant que nous sommes à l'épicerie, etc., et bien sûr, demander à téléphones portables et tablettes

Stratégies de protection des données

Premièrement, nous devons toujours suivre un certain nombre de stratégies et de précautions pour protéger vos données et fichiers de l'accès aux voleurs d'ordinateurs

Il est fortement recommandé de toujours aller à votre ordinateur portable ou un téléphone mobile avec un mot de passe et un nom d'utilisateur Toutes exploitation permis de systèmes, ce qui rend impossible, si quelqu'un prend votre ordinateur, vous pouvez l'utiliser immédiatement pour fermer le couvercle de la borne, le voleur il ne va en hibernation, afin de le rouvrir, vous devez mettre les clés pour déverrouiller la session lorsque les connaît pas, vous ne pouvez pas utiliser le dispositif, au moins jusqu'à ce que vous reformater

Cela ne permet pas d'éviter le vol et la vente de l'appareil, mais d'autres dommages que l'accès à des comptes bancaires, factures de services publics et des mots de passe et les archives privées, des images personnelles, des factures, etc. Et dans le cas de la téléphonie mobile, en utilisant un mot de passe de déverrouillage de l'écran assure que même en cas de vol, le voleur ne peut pas faire des appels ou accéder à Internet

Pour plus de sécurité, vous pouvez chiffrer le disque dur de l'ordinateur portable Ainsi, on évite que, en cas de perte ou de vol de l'ordinateur, d'autres peuvent accéder aux données stockées dans l'installation physique du disque dur sur le système d'exploitation Windows d'un autre ordinateur 8 comporte cette possibilité dans ses options de sécurité en utilisant BitLocker, qui est le nom du programme est simple et fonctionne de manière transparente pour les utilisateurs grâce à l'utilisation d'un mot de passe dans le système d'exploitation Mac OS X, cette option est également disponibles à partir de préférences système Dans ce cas, le programme pour chiffrer le disque dur est appelée FileVault et son fonctionnement est similaire

Une autre mesure est recommandé d'utiliser un mot de passe principal dans le navigateur lorsque nous utilisons l'ordinateur portable dans des lieux publics et des cambriolages navigateurs sensibles par défaut, et notre confort, rappelez-clés et mots de passe pour tous les services que nous utilisons si nous utilisons un mot de passe maître navigateur, pour introduire ce sera en mesure d'accéder à ces services et donc en cas de vol seront protégés, puisque le voleur va ignorer le mot de passe principal Ce doit être complexe et nous devons garder écrit dans un endroit sûr et jamais dans un document qui est hébergé sur l'ordinateur lorsque nous sommes dans un endroit sûr, nous pouvons choisir de désactiver

programmes et la surveillance des ordinateurs cartographie

D'autre part, ne sont pas plus tester et installer l'un des programmes de cartographie et de surveillance des ordinateurs au cours des dernières années, grâce à la géolocalisation et de contrôler à distance via wifi, ils se sont grandement améliorées au point qu'ils sont probablement la meilleure garantie que la police peut localiser votre ordinateur, récupérer et arrêter le voleur Parmi tous actuelle souligner les quatre suivantes:

J'
  • Prey est un programme de suivi des ordinateurs volés lancés par la société chilienne pour le développement du logiciel libre Fork, qui est disponible pour Windows et Mac OS et Linux a également la version pour les téléphones et les tablettes qui fonctionnent sur Android il est libre si elle est installée à trois ordinateurs et, à partir de la quatrième, suit un modèle d'affaires avec des quotas proportionnels au nombre de terminaux sont protégés les prix varient de 5 $ par mois et 399, si vous souhaitez obtenir un réseau de jusqu'à 500 périphériques

    Prey est installé sur l'ordinateur et reste active en arrière-plan en cas de vol, vous pouvez ouvrir la session d'un autre terminal et de vérifier sur une carte l'emplacement de votre ordinateur portable, de sorte que, à tout moment, nous avons localisé Si nous savons que cela est à proximité, nous pouvons émettre une alarme pour nous de détecter le voleur ou même si vous ne vous souvenez pas où nous en étions pouvez verrouiller l'appareil, ou commander, quand vous avez webcam avant, prendre des photos du visage du voleur quand tourner et faire des pages de capture pour qui naviguent ces données, le programme nous toutes les 20 minutes à notre service de courrier électronique dit, nous pouvons aller à la police et de récupérer l'ordinateur portable

  • Caché Suivez les mêmes directives et a les mêmes fonctionnalités que Prey, mais fixe des frais de mise en service de 15 $ par année et ne fonctionne que sous Mac OS X environnement Comme avantage sur Prey met l'accent sur l'assistance et la coopération avec la police à l'emplacement ordinateur ne sont pas disponibles ou pour iPhone et iPad

  • LocatePC / Mac fonctionne sur les environnements PC, Mac OS X et iPhone et iPad surveille et suit l'appareil volé et fait face à des prises Caco et les pages que vous visitez enregistre également ce que vous tapez et envoyez textes voleur aucune version électronique castillan les frais sont de 15 $ par an et par unité, mais a réduit les autres dispositifs sont ajoutés

  • Localiser mon iPhone est une native iPhone et freeware 4 qui est activé via le service MobileMe Son avantage est que, une fois l'application téléchargée sur le téléphone et allumé (cela doit être fait sur une base volontaire), vous pouvez connaître la position de celle-ci à partir de téléphone ou tout autre appareil avec le système d'exploitation iOS, il suffit d'entrer notre utilisateur clé d'Apple le grand inconvénient est que vous ne pouvez utiliser autre mobile iPhone, iPod touch ou tablette iPad à trouver, mais pas Mac

2

Commentaires - 0

Sans commentaires

Ajouter un commentaire

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caractères restants: 3000
captcha