Antivol pour portable Tech
sécurité du périphérique physique présente le premier - et parfois , le plus efficace - ligne de dissuasion du vol . Outre les stratégies évidentes comme ne pas laisser vos appareils sans surveillance dans un lieu public , une méthode simple, pas cher et efficace de fixer votre matériel se compose de serrures et de câbles . Serrures à combinaison pour les appareils électroniques portables , disponibles auprès de nombreux détaillants pour aussi peu que 15 $ , disposent d'un câble en acier lourd dans une gaine plastique avec une boucle à une extrémité. Ordinateurs portables sont généralement expédiées avec un petit , le port durci conçu pour ces câbles de sécurité . Enroulez le câble autour d'un objet fixe , comme le pied d'une table qui est collée à la chaussée , et la prise jack dans le port de sécurité . Le châssis de l'ordinateur est renforcé avec du métal , donc un voleur occasionnel ne sera pas en mesure de repartir avec votre appareil .
Appareils plus petits comme les smartphones ou lecteurs de musique n'ont pas un port de sécurité , mais ranger votre matériel dans un sac garde hors de la vue et donc réduit la tentation d'un passant ramasser - . et la probabilité de votre laissant derrière
équipements très coûteux , comme des caméras de vidéo haut de gamme , devrait être conservés dans un disque - cas le parti de serrures . Lorsque vous quittez l'équipement , verrouiller le cas . Mieux encore, utilisez un câble de sécurité pour attacher l'affaire à un objet fixe .
Sécurité pour ordinateur portable
Si votre appareil ne se pillé , augmenter vos chances de le récupérer en installant un logiciel de suivi . Utilisation du suivi Wi- Fi ou le positionnement GPS , un programme antivol peut localiser l'emplacement de votre appareil - donnant à la police locale quelque chose à travailler à partir de - et silencieusement télécharger les données de surveillance tandis que le voleur est connecté à Internet . Certaines de ces applications même prendre des photos avec la webcam ou un appareil photo de l'appareil et les poster sur le site du vendeur ou sur des sites publics comme Flickr , ou laissez- vous accès à distance ou essuyer le dispositif .
Plusieurs fournisseurs différents fournissent des applications de suivi . Des applications comme Undercover , GadgetTrak ou travail LoJack avec une variété de plates-formes matérielles et logicielles ; ils coûtent généralement entre 25 $ et 60 $ par année
Smartphone et Tablet Security
< . p> smartphone et utilisateurs de tablettes bénéficient de nombreuses applications de logiciels tiers pour essuyage à distance et le suivi , mais le système d'exploitation mobile vendeurs eux-mêmes fournissent un appui solide à peu ou pas de coût supplémentaire .
utilisateurs de BlackBerry peuvent installer BlackBerry Protect gratuit l'application de Research in Motion , les clients utilisant BlackBerry Enterprise Server dans un contexte d'affaires peuvent effacer à distance par l'administrateur réseau de l'entreprise . Windows Phone et les utilisateurs d'iPhone ou d'iPad peuvent accéder à des outils de gestion à distance de Microsoft - ou des sites Web d'Apple parrainés pour effectuer diverses activités de surveillance ou même essuyer le dispositif .
Appareils Android ne sont pas gérés par un fournisseur central, de sorte vous devrez télécharger un outil tiers comme Lost ou Android Prey de Google Play pour obtenir une fonctionnalité équivalente .
Lorsqu'un appareil est effacé , il est effacé pour de bon. Les données ne peuvent pas être récupérés si vous découvrez que votre téléphone était en fait dans votre poche plutôt que dans les mains d'un voleur .
Sécurité des données
Le vol de matériel comprend , en toute logique , le vol de données qui réside sur elle. Protégez-vous en verrouillant vos données en cas de dispositif portable tombe entre de mauvaises mains .
Mesures de sécurité de base comprennent l'utilisation de mots de passe forts pour votre appareil , verrouillage de l'appareil lorsque vous êtes loin et déconnexion des comptes ( comme Facebook ou Google ) vous n'utilisez pas activement .
La prochaine étape inclut le cryptage disque entier . Si un voleur veut vraiment obtenir les données sur un ordinateur portable ou un smartphone , tout ce qu'il doit faire est de sortir la carte mémoire du smartphone ou le disque dur de portable pour lire toutes les données qu'il contient . Mais si vous chiffrez le disque , il n'ya aucun moyen - court de l'utilisation des outils de craquage très haut de gamme qui ne court de la mafia russe ou le FBI pourrait posséder - . Pour récupérer la matière sur le support chiffré
solutions payés comme PGP Whole Disk Encryption de Symantec ou d'outils libres et open - source comme TrueCrypt se chiffrer un disque dur entier et même protéger les supports amovibles tels que les clés USB USB . Les utilisateurs d'Android et BlackBerry peuvent crypter le contenu de la carte SD du smartphone via le menu système . L'iPhone et Windows Phone ne prend pas en charge les cartes SD de mai 2012.