> Mobilité > Absolute Software retrouve deux ordinateurs volés !

Absolute Software retrouve deux ordinateurs volés !

Mobilité - Par iTPro.fr - Publié le 25 octobre 2010
email

Computrace Lojack for Laptops a permis à deux utilisateurs de retrouver leurs ordinateurs portables, perdus à l’aéroport d’Heathrow, à Londres.

Chaque semaine, ce sont près de 900 ordinateurs qui sont déclarés volés dans cet aéroport.

La solution d’Absolute Software en a retrouvé deux d’entre eux.

« Calvin Ota, qui voyageait de Chigaco à Manchester, quittait l’aéroport au moment où il a réalisé avoir oublié son ordinateur dans l’avion, dans la poche se trouvant sur le siège devant lui », raconte l’entreprise canadienne. L’appareil a finalement été retrouvé, grâce à Lojack, chez un employé indélicat de la compagnie aérienne.
Le second ordinateur appartenait à un couple californien, venu passé des vacances en Angleterre. Il a pu « être retrouvé à une adresse londonienne sans aucun incident grâce à l’équipe de récupération d’Absolute Software et ’intervention de la police. »

Une fois installé sur la machine, Computrace Lojack for Laptops envoie toutes les 24 heures, les données de localisation de l’ordinateur, au centre de surveillance d’Absolute Software. En cas de perte ou de vol, ces informations sont fournies à la police. Les clients « premium » peuvent également supprimer à distances toutes les données stockées sur leur disque. Si Lojack est directement installé sur le bios lors de la fabrication de l’ordinateur, la solution est alors prévue pour résister à la réinstallation du système d’exploitation et au reformatage, au remplacement ou au changement de l’image du disque dur.

Plus d’informations : Absolute
 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Mobilité - Par iTPro.fr - Publié le 25 octobre 2010