Comment trouver un ordinateur portable volé

Avoir un ordinateur portable volé n'est jamais une bonne chose, surtout s'il s'agit d'un achat récent et que nous y avons dépensé beaucoup d'argent.
Heureusement, certains programmes et quelques petits conseils pour trouver un ordinateur portable volé peuvent toujours être appliqués, en particulier si le voleur n'est pas capable de l'ordinateur (ou avant qu'il ne puisse le mettre en forme par un expert).
Nous découvrons dans ce guide comment trouver un ordinateur portable volé à l'aide des outils dédiés de Windows 10 et de certains programmes valides conçus à cet effet.
LIRE AUSSI -> App pour retrouver votre téléphone portable volé ou perdu
Comment trouver un ordinateur portable volé
1) Localisation de Windows 10
Les dernières mises à jour de Windows 10 ont introduit des fonctionnalités pratiques pour suivre à distance n'importe quel PC associé à notre compte, quelques étapes suffisent pour pouvoir retracer le nouvel ordinateur portable volé (évidemment s'il est allumé par le voleur, peut-être pour voler des données personnelles stockées sur le « intérieur).
Pour configurer le service de recherche de Windows 10, ouvrez simplement le menu Paramètres -> Mise à jour et sécurité -> Trouver mon appareil .

Si nous n'avons pas encore activé le système de localisation, nous cliquons sur Activer la position pour activer le système de surveillance de position en triangulant la position approximative; une fois la géolocalisation activée, cliquez sur le bouton Modifier en haut pour vous connecter avec un compte Microsoft valide.
À la fin, l'appareil suivra périodiquement la position géographique (approximative), et nous pourrons savoir où il se trouve à tout moment en accédant à la page Microsoft Device, disponible ici -> Microsoft Device .
Nous nous connectons avec le même compte utilisé sur le PC avec Windows 10 afin de trouver tout ordinateur portable volé (s'il est allumé et connecté à un réseau, même sans connexion).
Évidemment, la position du PC est très approximative, car elle est basée sur la position de l'IP auquel il est connecté, le type de réseau Internet qu'il utilise et le système de localisation utilisé: la position n'est pas toujours précise, car les ordinateurs portables n'ont pas de capteur GPS .
2) Proie
Prey est un programme gratuit pour Windows, Linux et Mac qui vous permet de trouver un ordinateur portable en cas de vol ou de perte, évidemment si nous avons la prévoyance de l'installer avant le vol.
Nous pouvons télécharger le programme ici -> Prey .

Prey est capable de transmettre la position du PC à un propriétaire d'ordinateur en détectant la position en analysant les réseaux WiFi à proximité.
Le programme vous permet également de voir comment le voleur utilise l'ordinateur via la webcam et éventuellement de le prendre en photo .
Évidemment, le mécanisme de Prey n'est pas infaillible et ne fonctionne pas si le voleur était assez intelligent pour formater l'ordinateur portable avant de l'allumer pour la première fois.
Mais s'il démarre le système d'exploitation et se connecte à Internet, Prey pourra envoyer les données au propriétaire immédiatement et sans être remarqué.

L'idée derrière Prey est assez simple: le logiciel fonctionne silencieusement en arrière-plan et est très léger sans consommer de mémoire.
Il se réveille à intervalles réguliers et vérifie une URL particulière pour décider de déclencher ou non l'alarme.
Il existe deux façons d'utiliser Prey: la plus recommandée, à partir du panneau de configuration du programme avec surveillance de l'état à partir d'une page Web ou en tant qu'application autonome, en envoyant des rapports par e-mail.
Bien sûr, Prey a besoin d'une connexion Internet active et, si la connexion n'est pas présente, le logiciel tentera silencieusement de se connecter au premier hotspot WiFi disponible pour déclencher l'alarme.
Par défaut, le programme ne fait rien jusqu'à ce que vous activiez la protection du site Web de Prey; en activant l'alarme antivol, vous recevrez un e-mail dès que le voleur allumera l'ordinateur et le connectera à un réseau, avec toutes les informations nécessaires pour trouver l'ordinateur et reconnaître l'auteur.
La configuration de Prey n'est pas difficile lorsque vous l'exécutez pour la première fois, grâce à un assistant pratique.
Ensuite, vous devrez créer un compte et confirmer l'adresse e-mail en recevant un message d'activation.
Une fois le compte activé, vous pouvez utiliser Prey en accédant au site www.preyproject.com.
Si vous choisissez d'exécuter Prey en tant que fichier autonome, vous devrez définir les e-mails auxquels envoyer les rapports.
Dans le cas où vous devez configurer une URL personnalisée pour la vérification, vous pouvez créer une page Web gratuite avec blogspot à utiliser pour Prey.
Chaque rapport répertorie les programmes en cours d'exécution, les connexions actives, une capture d'écran du bureau et, si l'ordinateur portable est équipé d'une webcam intégrée, une photo de l'utilisateur (ou du voleur).
Avec l'aide de la police et de toutes les informations collectées par Prey, retrouver le voleur et retrouver l'ordinateur portable perdu ou volé sera un jeu d'enfant, surtout si le voleur n'est pas nouveau dans ce type de vol (s'il est enregistré, c'est vraiment suffisant juste la photo pour le retrouver).
Si le voleur était suffisamment intelligent pour formater l'ordinateur, rien ne peut être fait, mais au moins les données personnelles devraient être enregistrées, car le PC sera réutilisé avec un nouveau format.
Prey est l'un des meilleurs programmes antivol pour ordinateurs portables et c'est également l'une des applications pour trouver un iPhone ou un téléphone mobile Android .
3) LockItTight
Un autre programme que nous pouvons utiliser pour trouver un ordinateur portable volé est LockItTight, disponible en téléchargement à partir d'ici -> LockItTight .

Ce programme offre de nombreuses fonctionnalités que nous pouvons activer sur l'ordinateur portable, afin d'avoir une chance de plus contre les voleurs: système de suivi actif et constant, système d'alarme in / out (si l'ordinateur portable quitte une certaine zone ou le fil est déconnecté alimentation), capture de captures d'écran du bureau, photos anonymes de la webcam, système de suivi des enregistreurs de frappe, système de suivi du presse-papiers, surveillance de l'historique du navigateur et blocage du contenu (pour ceux qui veulent un système de filtrage pour mineurs).
Pour l'utiliser, il vous suffit de créer un compte gratuit au sein du programme, puis d'accéder à la page Web pour surveiller toutes les données collectées par le programme; le site de surveillance est disponible ici -> LockItTight .

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here