Question:
Mesures antivol pour ordinateur portable
Mike H
2015-09-30 14:06:07 UTC
view on stackexchange narkive permalink

Un cabinet d'avocats avec lequel j'ai été en contact a récemment été cambriolé 3 fois au cours des 4 derniers mois. Malgré le vol d'un certain nombre d'ordinateurs portables et d'autres équipements contenant des informations sensibles, la société de support technique qui travaille occasionnellement pour eux n'a rien fait pour se prémunir contre de futurs vols. J'ai proposé d'installer un logiciel antivol (tel que Prey) et j'ai ensuite envisagé de créer un système en tant que pot de miel de collecte d'informations avec des enregistreurs de frappe cachés envoyant des informations à un certain nombre d'adresses e-mail.

Toutes les meilleures pratiques de sécurité physique mises à part, quelles autres mesures pourraient éventuellement être mises en œuvre ici? Ce sont tous des systèmes Windows. Je ne doute pas que les incidents séparés soient liés et menés par des criminels connectés sinon les mêmes.

L'entreprise a déjà été en contact avec les autorités locales. Cependant, en raison d'un manque de documentation sur les articles volés, il n'y a pas de numéros de série ou d'informations utiles supplémentaires sur les appareils manquants en plus de la marque et du modèle, donc la récupération semble une impasse, mais au moins ils sont au courant des incidents.

Rendre les ordinateurs portables plus difficiles à trouver / voler (les verrouiller) réduirait probablement le nombre de pertes par incident, économisant ainsi des temps d'arrêt. Cela peut ne pas économiser sur les coûts de matériel si les bureaux sont détruits à leur recherche. Du côté des logiciels, vous devriez réfléchir à la manière de les rendre aussi inutiles que possible pour un voleur (les mots de passe de démarrage du BIOS étaient recommandés mais peuvent souvent être contournés).
Qu'est-ce que tu veux faire? Les empêcher d'être volés? Arrêter que les volés ne servent financièrement aux voleurs? Empêcher les voleurs d'accéder aux données sur les appareils? Combien de temps et d'efforts allez-vous consacrer à quelqu'un pour essayer de transformer les informations enregistrées au clavier en quelque chose que vous pouvez raisonnablement utiliser pour récupérer l'appareil? Avez-vous l'intention de récupérer les appareils vous-même ou d'essayer de convaincre la police de le faire?
Mon approche principale pour collecter des informations à votre place, si vous vous attendez à un autre cambriolage, serait d'utiliser quelques caméras IP. Ensuite, si les flics ne font toujours rien, adressez-vous directement au procureur de la République avec la vidéo et votre plainte. Bonne chose à propos d'une caméra IP, ils peuvent couvrir ou écraser les caméras, mais ils ne peuvent pas annuler l'envoi des informations d'identification. Bien sûr, s'ils portent des masques, une caméra ne ferait aucun bien. Mais je pense que les masques sont plus hollywoodiens que les vrais voleurs de ce genre.
À en juger par votre description générale de l'entreprise et son support opérationnel normal des opérations techniques, je suppose qu'en fait, BitLocker complet n'a pas été activé sur ces machines. Ce qui signifie que maintenant vous et eux devriez avoir une conversation sur ce que signifie «réponse à un incident» et comment rassembler les informations confidentielles concernant le client sur les disques durs afin que les clients puissent être correctement informés en conséquence. Quelque chose me dit que la firme serait probablement assez récalcitrante à faire des notifications aux clients, cependant ... Juste un sentiment ...
Ce genre de choses ne s'additionne pas. Un cabinet d'avocats qui ignore le droit fiscal? N'ont-ils pas la possibilité d'appeler le fournisseur auprès duquel ils ont acheté les ordinateurs portables et d'obtenir les numéros de série (les principaux fabricants gardent une trace de qui achète quels numéros de série)? C'est bien sûr en supposant qu'ils n'ont pas d'étiquettes d'expédition ou de factures indiquant généralement les numéros de série. De plus, une perte comme celle-ci est ÉNORME pour un cabinet d'avocats en raison de la confidentialité. Comment pourraient-ils continuer à travailler avec la même entreprise informatique après la deuxième perte?
Je voudrais mentionner cet exposé de Defcon, qui a quelques idées intéressantes sur le scénario d'un ordinateur portable volé: https://www.youtube.com/watch?v=U4oB28ksiIo
[Peignez-les en rose] (http://www.livescience.com/32701-what-color-car-is-most-lusted-to-be-stolen.html).
Obtenez de nouveaux avocats. Ces gens sont incompétents. Je me base sur le fait qu'ils ne connaissent pas les numéros de série de leurs ordinateurs. La première fois, à peine plausible. La deuxième et la troisième fois, pas plausible. Vous n'avez pas besoin d'une société de support technique pour noter les numéros de série.
Vous devriez probablement faire une vérification des antécédents de tous les employés. Les vols répétés me feraient penser que vous avez une pomme pourrie dans le tas, et n'oubliez pas le personnel de nettoyage dans ces contrôles.
"cambriolé 3 fois au cours des 4 derniers mois" [la mâchoire près du sol] ne vaut-il pas la peine d'engager un gardien de nuit et d'installer des caméras? cabinet d'avocats rinky dinky si vous me demandez.
@Mark0978 Excellent point. Ne dégagez pas l'ambiance que les employés sont suspects.
Quatorze réponses:
Philipp
2015-09-30 14:25:38 UTC
view on stackexchange narkive permalink

Pensez à vous procurer un logiciel qui crypte entièrement vos disques durs. Un tel logiciel invitera l'utilisateur à entrer le mot de passe utilisé pour crypter le disque dur lors du démarrage. Sans le mot de passe correct, le disque dur (y compris le système d'exploitation et toutes les données) ne peut pas être déchiffré, le système ne démarre pas et l'utilisateur n'aura aucun accès aux données.

En cela au cas où un voleur pourrait encore vendre le matériel en détruisant les disques, mais n'aura pas accès aux informations sensibles qui y sont stockées.

La solution par défaut pour Windows est Microsoft BitLocker, qui est déjà disponible directement dans certaines éditions de Windows. Il existe également d'autres produits sur le marché comme Sophos Safeguard ou Truecrypt. Pour obtenir des recommandations sur le produit à utiliser, consultez Software Recommendations Stackexchange.

Oui, c'est un excellent conseil. Une préoccupation majeure dans ce cas est le vol d'informations lui-même, pas nécessairement le matériel utilisé.
Notez qu'au mieux, il y a de grandes questions sur Truecrypt.
@ChrisH Bon appel, surtout en ce moment. Truecrypt est mentionné sur Twitter ces dernières heures comme ayant identifié 2 problèmes critiques. Celui-ci ne semble pas être une fausse alerte, même si le temps le dira.
@WDS Je n'y pensais même pas, mais l'explosion il y a quelques mois.
VeraCrypt est la fourchette toujours maintenue de TrueCrypt et corrige les vulnérabilités de sécurité critiques: https://threatpost.com/veracrypt-patched-against-two-critical-truecrypt-flaws/114833/
En parlant de nuking les disques, vous pouvez également regarder quelque chose comme ceci: - http://gizmodo.com/self-destructing-ssds-will-nuke-themselves-if-you-text-1640733628
Mais ne mettez pas de post-it avec le mot de passe sur votre bureau!
Le chiffrement complet du disque plus Yubikey est un bon moyen assez bon marché (quelques dizaines de dollars ou équivalent) pour assurer une confidentialité raisonnable des données en cas de vol physique, si les données doivent être stockées localement. Idéalement, un ordinateur portable par employé, un Yubikey par employé et des instructions strictes pour garder les deux séparés, sauf lorsqu'ils doivent interagir l'un avec l'autre. (Le porte-clés physique est un bon endroit, tout comme son portefeuille.) Configurez l'un des emplacements Yubikey pour un mot de passe statique, utilisez ce mot de passe pour crypter le disque, et vous êtes surtout bon en matière de confidentialité en cas de vol.
Il va sans dire que vous devez également conserver des sauvegardes robustes de vos données cryptées, de sorte qu'en cas de vol de matériel, le seul coût réel encouru soit le remplacement dudit matériel. J'ai entendu dire que de telles choses peuvent même être assurées, mais vous devrez probablement commencer à garder une trace des numéros de série et d'autres choses ...
Je ne recommanderais pas TrueCrypt, avez-vous vu l'ancien bogue qui vient d'être annoncé? Je suis presque certain que ce n'était pas un accident ...
Deer Hunter
2015-09-30 14:20:39 UTC
view on stackexchange narkive permalink

Règle n ° 1: Contactez les forces de l'ordre.

Règle n ° 2: Si le cabinet lui-même ne semble pas s'en soucier, ni ne veut contacter les forces de l'ordre, veuillez envisager de cesser de faire quoi que ce soit que vous avez avec eux.

Règle n ° 3: Pensez aux attaques dans leur contexte général, et ne vous limitez pas aux mesures techniques.

Règle n ° 4: L'installation de keyloggers est peu susceptible d’être utile. Au lieu d'empêcher le vol ou de découvrir des attaquants, vous ouvrez une grande porte dérobée qui peut être exploitée par les attaquants.

En ce qui concerne 1 & 2, l'entreprise a déjà été en contact avec les autorités locales, mais en raison d'un manque de documentation sur les objets volés, il n'y a pas de numéros de série ou d'informations utiles supplémentaires sur les appareils manquants en plus de la marque et du modèle, donc la récupération semble un mort fin, mais au moins ils sont au courant des incidents. Au moins, je pense que ce serait une très bonne idée de prendre note de ces détails dans la relation avec les appareils actuellement utilisés, dans un endroit inaccessible, ou même en utilisant Prey. Bon conseil.
@MikeH - ah, OK. En gros, il y a un tas d'actions supplémentaires que vous pouvez entreprendre. Renforcer la comptabilité, bien sûr :), et FDE selon [réponse de Philipp] (https://security.stackexchange.com/a/101509). Embaucher des PI, vérifier si des initiés étaient impliqués, ce genre de choses. L'ajout d'un suivi GPS peut également figurer dans le menu.
@MikeH Lorsque vous ne connaissez même pas les numéros de série des périphériques volés, vous voudrez peut-être travailler sur la gestion de la configuration matérielle. Avoir toujours une liste à jour de quel article d'inventaire est affecté à quel employé est très utile, pas seulement en cas de vol.
Cela semble peu précis qu'une entreprise n'aurait pas de registres de ses immobilisations. Je ne connais pas de situation dans laquelle l'IRS n'exige pas de garder une trace de ces informations.
@ToddWilcox - le PO n'a pas précisé le pays.
thunderblaster
2015-09-30 18:52:10 UTC
view on stackexchange narkive permalink

Si les ordinateurs portables n'ont pas besoin d'être utilisés hors ligne, ne stockez aucune donnée sur les ordinateurs portables. Utilisez les ordinateurs portables comme clients légers. Cela peut ensuite vous permettre d'exiger une authentification multifacteur, de configurer les heures d'accès et de nombreuses autres améliorations supplémentaires par rapport au stockage local des données.

Les fichiers temporaires peuvent révéler beaucoup de choses et peuvent toujours être enregistrés localement dans un scénario comme celui que vous décrivez.
D'après ce que je comprends, quelque chose comme RDP ne sauverait pas les fichiers temporaires qui pourraient compromettre les informations. Évidemment, si vous ouvrez un fichier sur un serveur de fichiers dans Word sur votre ordinateur portable local, ce serait problématique. Vous devez empêcher les utilisateurs de faire cela et / ou simplement crypter le disque local de toute façon.
L'idée RDP / VPN est géniale mais ennuyera probablement les non-techniciens.
user45139
2015-09-30 19:23:16 UTC
view on stackexchange narkive permalink

Outre l'utilisation d'un logiciel de suivi et d'un cryptage complet du disque, l'entreprise peut investir dans la formation des personnes concernées à utiliser leurs ordinateurs portables uniquement pour se connecter à des serveurs privés virtuels ( VPS) où ils doivent enregistrer leurs données. De cette façon, si un ordinateur portable d'un travailleur donné est volé, aucune donnée ne peut y être trouvée (je prends en compte le fait que vous avez déclaré que de bonnes pratiques de sécurité sont connues). Un objectif similaire peut être atteint s'ils peuvent investir pour acheter leurs propres serveurs -physiques-.

Zachary Iles
2015-10-01 07:27:10 UTC
view on stackexchange narkive permalink

Dans le cas des entreprises disposant d'informations sensibles sur leurs appareils mobiles, la plupart des entreprises avec lesquelles j'ai traité ne prennent aucune mesure de récupération. Il s'agit strictement de s'assurer que les appareils sont inutiles en cas de vol. Les entreprises où la sécurité comptait vraiment, ne se sont pas dérangées avec certaines des autres suggestions mentionnées ici, comme la sauvegarde des données uniquement sur VPS (difficile à appliquer), les mots de passe BIOS (inutiles), le mot de passe / cryptage basé sur le système d'exploitation (inutile). Ils avaient simplement un cryptage complet du disque avec quelque chose comme LUKS, qui est déverrouillé par le chargeur de démarrage. Très simple, et brise efficacement la machine en cas de vol.

Vous devez dire à votre employeur que c'est une solution efficace, et que vous n'êtes pas dans le domaine du recouvrement, cela devrait être le travail des compagnies d'assurance. Vous devez lui faire savoir que le `` honeypotting '' peut conduire à une solution imparfaite qui provoque une fuite de données. En supposant que ces vols sont très probablement liés au vol de données (répétez B&E, cabinets d'avocats), cela devrait être leur première priorité.

Non, LUKS ne brique pas la machine. Cela rend les données inaccessibles, mais vous pouvez facilement reformater la machine. Si le mot de passe BIOS de la machine est défini, le disque dur peut être remplacé par un nouveau disque dur contenant un nouveau système d'exploitation. Normalement, l'antivol dans le domaine de la sécurité informatique devrait viser à empêcher la compromission des données, et non à empêcher l'utilisation des actifs. Pour sécuriser les actifs, il est préférable d'utiliser une méthode de sécurité physique de racks verrouillables ou de verrous de sécurité ou autres pour empêcher le vol.
5hammer
2015-10-01 08:02:03 UTC
view on stackexchange narkive permalink

Je pense que vous vous limitez trop au côté technique. Tout d'abord, vous devez verrouiller les ordinateurs portables à la fin de la journée dans une pièce sécurisée. porte verrouillée dont la serrure peut être facilement changée. dans la pièce, mettez une sorte de caméra de sécurité pour le cas où les voleurs entreraient dans la pièce. de cette façon, vous aurez une idée de qui est entré dans la pièce.

ce changement en lui-même rendrait tout voleur beaucoup moins motivé pour accéder aux ordinateurs portables. et enfin après avoir utilisé le chiffrement complet du disque

The VaLo
2015-10-01 14:19:29 UTC
view on stackexchange narkive permalink

À l'exception des logiciels mentionnés ci-dessus, je vous recommande d'utiliser les Outils d'administration à distance. Ils contrôlent efficacement votre ordinateur où que vous soyez dans le monde.

Prey Anti-Theft (gratuit) manque en matière d'enregistrement audio, de visualisation de la webcam, etc.

Ainsi, vous serez en mesure de surveiller votre ordinateur, obtenir des informations sur le voleur, suivre son emplacement, etc.

Ensuite, vous savez quoi faire :-)

Dan Is Fiddling By Firelight
2015-10-01 02:05:54 UTC
view on stackexchange narkive permalink

Le logiciel antivol installé après l'achat de l'ordinateur portable peut être contourné si le voleur commence par reformater le disque dur. Si vous choisissez de l'implémenter dans le cadre d'un système de défense global (comme Philipp l'a dit, vous devriez commencer par crypter le disque). Vous auriez plus de chances de récupérer des données utiles si vous achetiez des ordinateurs portables préinstallés et utilisant des outils fournis par MS pour que le BIOS les réinjecte dans le système d'exploitation si le lecteur est effacé / remplacé. Ils ont récemment fait la une des journaux lorsque Lenovo les a abusés pour installer des logiciels malveillants, mais utilisés comme prévu, ils rendent beaucoup plus probable que vous puissiez obtenir des informations qui pourraient conduire à la récupération de l'ordinateur portable.

De toute évidence, ce n'est pas infaillible, si le voleur (et tous les futurs utilisateurs) n'installent qu'un OS différent, ils peuvent le contourner complètement; mais les acheteurs typiques d'ordinateurs portables usagés voudront généralement continuer à utiliser ce qu'ils connaissent et c'est statistiquement beaucoup plus susceptible d'être Windows que Linux / etc.

Robert Mennell
2015-10-01 02:21:39 UTC
view on stackexchange narkive permalink

Les mots de passe de niveau Bios empêchent quiconque d'allumer l'ordinateur sans mot de passe, mais cela ne les empêche pas de placer le disque dur dans un boîtier supplémentaire.

Le chiffrement intégral du lecteur Bitlocker intégré à Windows les empêche de lire entièrement les informations à moins qu'elles ne se trouvent dans cet ordinateur.

Même avec / (hors) tout ce chiffrement privé, nuisible et secret les informations doivent toujours être stockées dans un dossier protégé par mot de passe & crypté.

À ce stade, si une personne vole l'ordinateur portable, bonne chance pour en retirer JAMAIS les données. Bien sûr, cela pose également le problème que maintenant, si quelqu'un oublie les mots de passe, vous montez dans un ruisseau, et vous devez donc exécuter un système de recherche de mot de passe et de nom d'utilisateur interne qui soit sécurisé et sûr. Mais c'est la nature de la sécurité. Plus vous êtes en sécurité, moins il est utilisable.

Les ordinateurs les plus sécurisés sont enterrés à six pieds sous terre, n'ont pas d'accès au réseau, sont éteints et détruits.

Bien sûr, si Bitlocker est excessif, il existe d'autres options pour chiffrer quoi que ce soit.

Une autre voie à suivre est l'architecture du client léger qui signifierait qu'aucune donnée sensible ne serait être stocké sur l'ordinateur portable du tout. Cependant, cela nécessite un serveur pour se connecter et stocker des fichiers, ainsi que des configurations client et serveur, et des VPN qui doivent également être chiffrés.

Burgi
2015-10-01 14:44:16 UTC
view on stackexchange narkive permalink

Comme d'autres l'ont mentionné, je pense que vous devez d'abord considérer la sécurité physique. À la fin de chaque journée, vous récupérez les ordinateurs portables et les verrouillez dans un classeur dans une pièce verrouillée.

Je mettrais en place un registre des actifs pour enregistrer les marques, les modèles et les numéros de série des ordinateurs portables et autres équipements informatiques. Cela n'a pas besoin d'être quelque chose de plus sophistiqué qu'une feuille de calcul. Cela vous donnerait quelque chose à remettre à la compagnie d'assurance et à la police en cas de vol.

Une feuille de calcul distincte pourrait être utilisée pour enregistrer les utilisateurs des ordinateurs portables. Ils viennent chez vous et demandent un ordinateur portable, vous entrez leur nom dans la feuille avec un horodatage. Si l'ordinateur portable ne revient pas, vous savez à qui s'adresser et crier.

Si l'ordinateur portable doit quitter les lieux (pour se rendre à la salle d'audience dans ce cas), assurez-vous que l'utilisateur est conscient qu'il en sont financièrement responsables s'il est endommagé, perdu ou volé. Les gens sont beaucoup plus prudents avec l'équipement s'ils savent qu'ils pourraient devoir payer pour le réparer / le remplacer.

Lorsque je travaillais pour une société de support technique, plusieurs de nos clients étaient des avocats. Ils ont contourné le problème potentiel de perte de données en ayant un serveur de terminaux et leurs travailleurs distants ne pouvaient accéder qu'aux informations de messagerie et de client grâce à cela. Les ordinateurs portables sont effectivement devenus des terminaux stupides. Cela signifiait également que tout le traitement lourd était effectué sur le serveur afin que des ordinateurs portables moins chers puissent être achetés.

Une fois la sécurité physique réglée, ils peuvent commencer à envisager le cryptage des disques et le géolocalisation des ordinateurs portables. Nous avons eu beaucoup de succès avec des services comme AirWatch. Nous n'avons jamais eu qu'un seul appareil manquant sur lequel AirWatch était installé et l'ingénieur de terrain a pu le récupérer grâce à nos conseils via GPS. Je me sentais comme un espion, c'était super! :)

Ian Ringrose
2015-10-02 02:28:01 UTC
view on stackexchange narkive permalink

Premièrement, cryptez les disques durs pour protéger les informations sur les ordinateurs portables.

Vous devez permettre à la police de trouver plus facilement les personnes et de les mettre en prison.

Il y a des modifications dans le bios des ordinateurs portables qui font alors ping une adresse IP chaque fois qu'ils se connectent à un réseau. Vous pouvez alors regarder l'adresse source sur la poche et obtenir une ordonnance du tribunal pour que le FAI donné vous dise où se trouve l'ordinateur portable. www.absolute.com est une entreprise qui vend un tel système qui permet à un appareil d'être désactivé et suivi à distance.

Je penserais aussi à avoir une alarme qui active un jet d'eau intelligent lorsqu'il se déclenche, il est ainsi facile de prouver que quelqu'un se trouvait dans le bâtiment au moment où l'alarme s'est déclenchée.

Lors de l'activation, le système de pulvérisation médico-légale SmartWater pulvérise les intrus avec un liquide invisible, marquant leur peau et leurs vêtements. Le liquide ne peut être vu que sous la lumière UV, restant sur la peau pendant des semaines et indéfiniment sur les vêtements. Il peut être utilisé pour relier un criminel à une scène de crime particulière, en restant détectable longtemps après que le crime a été commis.

Je serais enclin à faire ce qui précède sans afficher d'avertissement avec le moins de personnes possible le savent. Il vaut mieux mettre les gens en prison, puis les amener à voler le bureau suivant plutôt que le vôtre.

kasperd
2015-10-02 15:33:35 UTC
view on stackexchange narkive permalink

Les mesures à prendre dépendent des inconvénients du vol contre lesquels vous souhaitez vous protéger:

  • Perte de données : conservez des sauvegardes. Les données qui n'existent que sur l'ordinateur portable ne peuvent bien sûr pas être évitées lorsque l'ordinateur portable est hors ligne. Mais dès qu'il est en ligne avec une connexion décente, les données doivent être sauvegardées.
  • Fuites de données : chiffrez l'intégralité du disque. Si la solution de chiffrement ne parvient pas à effacer les clés de la mémoire lorsque l'écran est verrouillé ou que l'ordinateur portable est suspendu, arrêtez-le complètement à la place.
  • Perte financière : perte du matériel signifie une perte financière. Le moyen de se protéger contre cela consiste à souscrire une assurance.
  • Rendre le vol moins attrayant : il existe deux approches pour cela. Augmentez les chances de vous faire prendre en suivant l'appareil. Rendre le matériel inutilisable pour le voleur. Rendre le matériel inutilisable est quelque chose qui ne peut pas être fait avec seulement un logiciel, cela nécessite certaines protections intégrées au matériel lui-même. Ma méthode recommandée pour mesurer la valeur de toute mesure visant à rendre le matériel moins attrayant à voler est la suivante: combien de réduction la compagnie d'assurance est-elle prête à vous accorder?

Une fonctionnalité intéressante à avoir ce qui ne rentre pas dans la liste ci-dessus, ce sont les sauvegardes qui fonctionnent après le vol de l'ordinateur portable. Pendant que l'ordinateur portable fonctionne hors ligne et ne peut pas sauvegarder immédiatement, il est possible de créer des sauvegardes incrémentielles qui sont chiffrées et signées, puis de les stocker sur le disque. Cela peut être fait de telle manière que la sauvegarde incrémentielle chiffrée et signée puisse être envoyée à un serveur sans qu'il soit nécessaire de fournir la clé de chiffrement du disque. C'est cependant une fonctionnalité assez compliquée car elle couvre des zones qui sont généralement séparées, donc je ne la placerais pas en haut de la liste des priorités. En particulier, il existe un risque important de perturber la sécurité du chiffrement du disque lors de l'ajout d'une telle fonctionnalité.

Rick Chatham
2015-10-02 02:42:05 UTC
view on stackexchange narkive permalink

Cela dépendra beaucoup de la sophistication des voleurs. En plus des idées mentionnées ici, qu'en est-il d'un dispositif de suivi physique comme thetileapp ? (Je ne sais pas quelles autres options similaires existent, car mon expérience est limitée à Tiles.) Si vous êtes à portée de main, vous pouvez éventuellement en cacher une dans le châssis de l'ordinateur portable. Peut-être en glisser un autre dans le sac pour ordinateur portable? À 25 $ la tuile, cela pourrait être une mesure de sécurité rentable et vous comptez alors sur quelque chose qui est pratiquement indétectable s'il se trouve à l'intérieur de l'ordinateur portable.

Comment localiseriez-vous une tuile située à plus de 30 mètres d'un téléphone configuré?
@schroeder, l'application a une fonction «Je l'ai perdu» qui utilise ensuite tous les autres téléphones exécutant l'application pour la rechercher dans le style dragnet. Cela dépend donc des autres utilisateurs de l'application.
user2546446
2019-09-26 09:35:21 UTC
view on stackexchange narkive permalink

Vous pouvez envisager des solutions modernes comme les solutions UEM (Unified Endpoint Management). Il est livré avec toute une gamme de fonctionnalités pour gérer les appareils Windows (mobiles et PC) ainsi que d'autres plates-formes. Dans votre situation, vous pouvez toujours utiliser l'option de suivi à distance ou si vous êtes également préoccupé par les données, vous pouvez également les effacer à distance. De plus, lorsque vous inscrivez un appareil dans UEM, il capture automatiquement ses détails qui, une fois exportés, peuvent également être traités comme un inventaire de tous les appareils que vous gérez.

Le PO a déjà mentionné Prey.Et UEM n'aidera pas si la machine est maintenue hors tension ou si le disque dur est retiré.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...