- - Suivez votre ordinateur portable volé avec Prey

Suivre et retrouver votre ordinateur portable volé avec Prey

Il est toujours pénible de perdre quelque chose, à la foisfinancièrement et en termes de stress émotionnel qu'une personne traverse. Et s'il s'agit de quelque chose d'aussi précieux qu'un ordinateur portable contenant vos données personnelles, les dégâts deviennent encore plus prononcés. De nos jours, les ordinateurs portables sont équipés de fentes de verrou Kensington, mais vous ne pouvez pas en trouver partout non plus. Donc, quelle est la solution?

Proie est une application légère qui vous aidera à trouver un ordinateur portable égaré en cas de vol. Il est open source, multiplateforme et totalement gratuit.

Prey Monitor

L'idée derrière Prey est assez simple. Le logiciel fonctionne silencieusement en arrière-plan, se réveille à intervalles réguliers et vérifie une URL particulière pour voir s'il doit déclencher l'état manquant, rassemble des traces et envoie un rapport. En vérifiant l'URL, le logiciel recherche une réponse 200 à partir de la page. Si la réponse est là, le logiciel se met à nouveau en veille.

Il existe deux approches pour utiliser Prey. Vous pouvez utiliser le panneau de configuration Prey +, dans lequel vous gérez la configuration et l’état du périphérique via une page Web, et tous les serveurs Prey sont envoyés sur cette page. C'est l'approche la plus facile, généralement recommandée.

La deuxième option consiste à utiliser Prey Standalone,où les rapports vont directement dans votre boîte de réception, et en cas de manque d’un ordinateur portable, vous devez générer manuellement l’URL qui déclenchera les alarmes de Prey. Vous devrez également configurer vous-même les différents modules. C’est l’approche «avancée».

Naturellement, Prey a besoin d’un Internet actifconnexion en tout temps pour travailler. Si la connexion est manquante, le logiciel essaiera en silence de se connecter au premier point d'accès WiFi disponible et de déclencher l'alarme.

Configurer Prey n'est pas du tout difficile Lorsque vous l'exécutez pour la première fois, le configurateur vous invite à configurer le périphérique pour la première utilisation.

Proie

Lors de la configuration de la méthode de reporting, la première chose que vous rencontrez est de choisir entre les deux modes d’utilisation. Sélectionnez votre préférence et continuez.

Prey config

Ensuite, vous devrez créer un compte ou vous connecter si vous en avez déjà un pour accéder à Prey via le Web.

Compte Prey

Lors de la création du compte, vous recevrez unemail d'activation dans votre boîte de réception. Une fois le compte activé, vous pouvez utiliser Prey en vous connectant sur www.preyproject.com. L’interface Web vous permet de contrôler les déclencheurs de votre appareil, les actions effectuées, etc.

Configuration Web

Si vous avez choisi d'exécuter Prey en tant que fichier autonome, vous devez définir les paramètres de courrier électronique permettant à Prey d'envoyer ses rapports réguliers.

Config 2

Sinon, vous pouvez également contrôler certaines autres fonctionnalités du programme en sélectionnant Gérer les paramètres Prey dans la boîte de dialogue Prey Configurator. Les options proposées sont indiquées ci-dessous.

Configurateur

Avec tous les paramètres en place, Prey fonctionne discrètement et maintient le système traçable en cas de vol. Le logiciel offre de nombreuses fonctionnalités, notamment:

  • Prise en compte de la géolocalisation (nouvelle fonctionnalité)
  • Connexion automatique WiFi
  • Poids léger
  • Architecture Modula
  • Système de rapport puissant
  • Système de messagerie / alerte
  • Mise à jour automatique complète

Prey est multiplateforme, ce qui signifie que cela fonctionneraitavec tous les systèmes d'exploitation, y compris Windows (toutes les versions), Linux, Mac OS X. Il s'exécute de manière discrète, je n'ai donc pas pu vérifier sa signature mémoire, mais le logiciel ne laisse pratiquement aucun effet sur un système. Nous avons testé Prey sur un système d'exploitation Windows 7 32 bits.

Télécharger Prey

commentaires