Computrace Lojack for Laptops a permis à deux utilisateurs de retrouver leurs ordinateurs portables, perdus à l’aéroport d’Heathrow, à Londres.
Chaque semaine, ce sont près de 900 ordinateurs qui sont déclarés volés dans cet aéroport.
Computrace Lojack for Laptops a permis à deux utilisateurs de retrouver leurs ordinateurs portables, perdus à l’aéroport d’Heathrow, à Londres.
Chaque semaine, ce sont près de 900 ordinateurs qui sont déclarés volés dans cet aéroport.
La solution d’Absolute Software en a retrouvé deux d’entre eux.
« Calvin Ota, qui voyageait de Chigaco à Manchester, quittait l’aéroport au moment où il a réalisé avoir oublié son ordinateur dans l’avion, dans la poche se trouvant sur le siège devant lui », raconte l’entreprise canadienne. L’appareil a finalement été retrouvé, grâce à Lojack, chez un employé indélicat de la compagnie aérienne.
Le second ordinateur appartenait à un couple californien, venu passé des vacances en Angleterre. Il a pu « être retrouvé à une adresse londonienne sans aucun incident grâce à l’équipe de récupération d’Absolute Software et ’intervention de la police. »
Une fois installé sur la machine, Computrace Lojack for Laptops envoie toutes les 24 heures, les données de localisation de l’ordinateur, au centre de surveillance d’Absolute Software. En cas de perte ou de vol, ces informations sont fournies à la police. Les clients « premium » peuvent également supprimer à distances toutes les données stockées sur leur disque. Si Lojack est directement installé sur le bios lors de la fabrication de l’ordinateur, la solution est alors prévue pour résister à la réinstallation du système d’exploitation et au reformatage, au remplacement ou au changement de l’image du disque dur.
Plus d’informations : Absolute
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026