En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Les PC volés pris dans la toile de TheftGuard

Associée aux nouveaux Bios de Phoenix, la technologie de Softex permet de repérer à travers Internet les ordinateurs dérobés, même après le formatage de leur disque dur.

A voir aussi

Votre opinion

Postez un commentaire

25 opinions
  • Nomenklatura
    Nomenklatura     

    A mon (trés) humble avis, la solution la plus efficace pour protéger son portable:

    -Coller un message du type "protection électronique antivol embarquée" (on sait jamais cela pourrai suffir ;).
    -Crypter les données contenues dans le DD avec un outil plus puissant que le cryptage fourni par XP pro ou NT (de preference 128 bits, open source et gratuit).
    -Faire des sauvegardes sur CD (les combos graveur CD/lecteur DVD se democratisent) ou sur DD externe avec port USB.

    Conclusion: un fois que votre portable a été volé, considérez que vous ne le reverez jamais (meme avec un système theftguard)! Dans cette éventualité, protégez votre vie privé et conserver des sauvegardes...

  • Jacques_
    Jacques_     

    0/20 !

  • serge_
    serge_     

    Tu as s'en doute pas lu l'article correctement.

  • Joe l'indien_
    Joe l'indien_     

    Je suis pas sûr à 100% de l'efficacité de leur système.
    Imaginons que je suis un voleur de portable (j'en aurais bien besoin d'ailleurs !)Donc je vole le PC, j'enlève la pile de la carte mère le temps qu'il faut pour que le Bios se refoute à zéro ou tout simplement je flash le Bios et j'en réinstalle un.
    Il marche toujours le système là ?

    Plus simple; Imaginons que je suis derrière un Firewall, comment ils font pour péter la machine maintenant ? Ils enfreinnent la loi avec un soft du genre Back Orrifice installé dans la ROM ?

    Non moi je ne pense pas que leur système est au point.

    La meilleure sécurité pour moi ça reste le chien, l'alarme et une bonne assurance !

  • serge_
    serge_     

    Encore une fois voici encore quelque chose qui fera grossir le prix des DD, même s’il sont devenue abordable, pour un portable ou un PC de bureau, le disque dur devra être identifier comme étant marquer ou tatouer, ce qui sécuriseras l’acheteur et justifieras sont prix. Par contre avec le numéro d’identification du produit via un autre PC on pourra encore une fois, voir les problèmes arriver. Cependant, si je veux voler des données, je prend pas le portables, mais plus tôt, fait un image du DD ou des données et le grave sur un graveur Ext. Pour ensuite avoir le loisir de le visionner en toute sérénité dans le confort de mon foyer. Et si je vole un portable ou un PC de bureau, il est fort possible que je ne puisse le formater, ou même d’enlever ce tatouage, qui une fois brancher sur Internet, me localisera en un clin d’œil. Ces vrais, par contre, un point que vous avez omis de vérifier, je jette au ordure le DD, et en rachète un autre, pour le prix que ça coûte.

  • serge_
    serge_     

    Cher TheftGuard, le consommateur ne veut pas de système, qui se contrôle de l’extérieur, ce qui rend des sociétés à la merci, de d’autre Cie qui se dit, Puissance ou leur Sécurité dépend des autres. Cependant, la ou il y aurais une chance de réussite, et qui de plus augmenterais vos chance de 100 %, ces un logiciel fournis avec l’achat de ce Bios (Exemple 25 et plus). Une Cie qui détient 60 portable ou PC, fait installer le bios, sur leur carte mère, à l’insu de leur employé, et qui par défauts, même le site du fabricant de la carte mère, ni le fabricant du PC, ne peut le mentionner via Internet, puisque ceci est un ajout sur une base volontaire. Donc, le consommateur normal ne débourseras pas pour quelque chose qui lui sera inutile de toute façon et laisse le consommateur libre de son achat. De cette façon, vos chances de réussite seront beaucoup plus sures et le respect de la vie privé est respecté. (FIN)

  • serge_
    serge_     

    Et pour les potables, il faudrait regarder la possibilité de réécrire dans le bios, et la on parle pas de flasher le Bios, mais te regarder la nouvelle technologie et de voir comment faire pour en tirer avantage, etc.… ou peut-être utiliser le bios d’une carte mère non volé du même modèle etc.… de toute façon je n’aime pas les portables.

  • serge_
    serge_     

    Un Bios, est la colonne vertébrale de votre ordinateur, même si elle détient la mémoire morte, ne la réveiller pas, je m’explique, si on peut retracer n’importe qui à partir de n’importe où par Internet. Vous êtes également facile à retracer, ceci est tous simplement un logiciel qui détient un « tracer » munis d’une prise de contrôle à distance. Pour répondre à Titi. Ces partiellement vrai, un « tracer » te retrouveras avec ou sans Firewall, car un Firewall bien paramétrer est difficile et même impossible, cependant il donne un numéro, variable selon la Cie Internet, et ce numéro de identifie chez ton fournisseur d’accès Internet ensuite, tu es retracer. Votre système TheftGuard laissera perplexe n’importe quelle Cie sérieuse. Imaginez IBM, Microsoft, l’Armée, Bombardier….. Munis de ce nouveau Bios, sachant qu’il peut voir, effacer, savoir ou tu es, WOW, tu es à la MERCI de TheftGuard et de plus, tu as payé pour jouir de cette protection qui peut détruire une société en vendant de l’information. (Si tel était le cas (SUPOSISSION)).
    Car il détient la clé de ton ordinateur, de ton information, et de ton disque dur.

  • serge_
    serge_     

    Imaginer un ordinateur PC, munie de cette protection dans le Bios, qui à une valeur de 3000$ (ceci exclut les portables). Le propriétaire de cet ordinateur, ce fait voler. On fait appel, via Internet chez TheftGuard, la machine enverra automatiquement un signal au site TheftGuard afin de déterminer si elle a été dérobée. Quelle belle publicité, premièrement, les cartes mère seront identifiées, ce qui justifieras leur prix, car rien n’est gratuit, de plus on connaîtra les fournisseurs de ces produits, donc que très simple à repéré, une fois le produit vérifier, via Internet, tout ce que j’ai besoin ces le nom de la carte mère, ou le nom de mon nouveau PC, les information sont recueillis par un autre PC bien sur. Le voleur enlèveras la carte mère, iras au magasin, en acheter un autre, et de plus achèteras la même carte mère, et bénéficiera des protections de TheftGuard.

  • titi_
    titi_     

    je vois que je dois precisé mes pensées car se n'est pas clair pour tous .

    Un firewall a pour but de géré les paquets TCP (Transmission Control Protocol ) ou UDP (User Datagram Protocol) entrant et sortant pointé sur des adresses IP ou nom de domaine DNS (Domain Name Server), ainsi que les ports ouverts lors de cette comunication. ne ne m'attarde pas sur les autres protocoles de la couche TCP/IP car nombreux.
    lors de la connection a son provider, seul le broadcast ( plage d'adresses ) vers le FAI qui permet l'attribution DHCP d'adresse ( Dynamic Host Configuration Protocol ) passe le firewall au debut. le reste est tranquillement filtré tant en sortie qu'en entrée . donc , l'information que reçoi ton FAI n'est pas exploitable. tu est quelqu'un comme toi et moi pour lui.
    lorsque la dite "protection" se met en route, c'est pour pointé sur une IP donc ça sera visible et blocable.

    cette technique est applicable en local, pas en réseaux en effect. explication : la machine seul fait ses requètes perso alors que des machines en réseaux local passe par un routeur ou proxy. le ports 80 est généralement utilisé sur la machine cliente. c'est donc le serveur qui s'occupe de la requète sans s'en inquiété et passe le message. toutes les données passe par le même ports aloué car seul communicant, la protection d'envoi de donnée seul n'est pas assuré !!! en effect, un firewall dans cette configuration est de protégé contre les entrées. Alors que la machine seule sur le net, vas utiliser ses autres ports lors de chaque nouvelles requètes donc blocables sans pènes ... car gères tout.

    après qu'on se deconnect et reconnect, on s'en tape franchement, le but est de bloquer l'information envoyé sur le réseau afin de te faire passé pour un touriste.

Lire la suite des opinions (25)

Votre réponse
Postez un commentaire