Prey: comment retrouver votre ordinateur en cas de vol

Prey est un programme qui vous aidera à retrouver votre PC en cas de vol. Il fonctionne sur Mac, Linux et Windows, il est Open Source et totalement gratuit.
Prey est un projet de Thomas Pollak, ainsi que l'immense aide de divers contributeurs, en particulier de Diego Torres y Carlos Yaconi.

Prey est un logiciel open source sous licence GPLv3.

Quelles informations Prey collecte-t-elle?

Informations sur le réseau

  • L'adresse IP publique et privée de l'endroit où le PC est connecté.
  • L'adresse IP de la passerelle du réseau que vous utilisez pour accéder à Internet.
  • L'adresse MAC de la carte réseau ou du contrôleur via lequel vous êtes connecté au réseau.
  • Le nom et l'ESSID du réseau WiFi auquel il est connecté, le cas échéant.
  • Une liste des connexions actives au moment où le programme s'exécute.

Informations internes du PC

  • Depuis combien de temps l'appareil est-il allumé?
  • Nombre d'utilisateurs connectés.
  • Une liste des programmes en cours d'exécution.
  • Une liste avec les fichiers modifiés au cours de la dernière heure (ou le nombre de minutes que vous définissez).

Informations sur le voleur

  • Dans le cas où le PC a une webcam, une photo de l'imposteur.
  • Une capture d'écran du bureau, afin que vous puissiez voir ce qu'il fait.


Comment ça marche?
«Prey se réveille à des intervalles de temps définis et vérifie une URL pour voir si elle doit collecter les informations et envoyer le rapport. Si l'URL existe, Prey dormira simplement jusqu'à ce que l'intervalle suivant soit atteint. C'est essentiellement ainsi que cela fonctionne d'un point de vue technique.

Maintenant, il existe deux façons d'utiliser Prey: en synchronisation avec le panneau de contrôle Web ou indépendamment.

1. Prey + Panneau de configuration

Dans le premier cas, l'activation de Prey ainsi que sa configuration sont gérées via une page Web, qui conserve également un enregistrement de tous les rapports envoyés par Prey à partir de l'appareil. C'est la méthode que nous recommandons à la grande majorité des utilisateurs, car vous n'avez pas à vous soucier du problème d'URL et en plus de cela, vous pouvez "discuter" avec Prey en activant différents comportements.


2. Proie indépendante

Dans le second cas, le rapport est envoyé directement à la boîte aux lettres que vous définissez, mais c'est à vous de générer puis de supprimer l'URL que Prey doit activer. Dans ce cas, vous n'avez pas besoin de vous inscrire sur le site Prey mais si vous souhaitez mettre à jour ou configurer les différents modules vous devrez le faire à la main. C'est ainsi que Prey fonctionnait jusqu'à la sortie de la version 0.3 du logiciel.

De toute évidence, Prey doit avoir une connexion Internet active à la fois pour vérifier l'URL et pour envoyer les informations. Si le PC n'est pas connecté, Prey essaiera de se connecter au premier point d'accès Wifi ouvert disponible.

Sur Mac et Linux, Prey peut (et doit) être configuré sous l'utilisateur administrateur, de sorte qu'il suffit que le PC soit allumé et ne dépende pas d'une session utilisateur active pour s'activer.

Installation:
Vous pouvez le faire avec le package .deb, en le téléchargeant depuis le Site officiel; une fois installé, il resterait dans Applications / Outils système.
Vous devez vous inscrire sur le Web pour obtenir la «clé API» et la «clé de périphérique».
Pour plus d'informations sur le programme et l'installation, visitez ces liens:

http://preyproject.com/es (Site officiel)

http://bootlog.org/blog/linux/prey-stolen-laptop-tracking-script (blog del autor)

Manuel d'installation de Prey sur Windows et Ubuntu

Je vous laisse également cette vidéo:

Bien sûr, nous pouvons également courir avec la malchance que si le PC est volé, la première chose à faire est de le formater et dans ce cas, cela ne fonctionnera pas; Aussi, d'après ce que j'ai lu si vous avez 2 systèmes d'exploitation sur votre machine, il serait pratique pour vous d'installer Prey sur les deux.

Vu dans | À propos deubuntu


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.