Les ordinateurs portables et les tablettes électroniques sont des cibles relativement faciles pour les voleurs. Comment retrouver ces équipements et sans causer des préjudices? Une chronique de Zoubeir Jazi au micro de Raymond Desmarteau.
ÉcoutezLe londonien Dom Deltorto s’est fait volé son ordinateur portable (Macbook) de sa maison. Grâce à l’application Hidden App, qu’il avait installée sur son ordinateur, il a pu le retracer. En plus de nombreuses photos, ce logiciel lui fournissait le lieu où se trouvait l’ordinateur et son « nouveau propriétaire ». À sa grande surprise, il s’agissait d’une jeune fille iranienne vivant à Téhéran!
Avec ces photos, il a contacté la police locale qui lui a indiqué que l’Iran ne faisait partie de sa juridiction et que même un recours auprès d’Interpol prendrait des années avant d’être traité. Désespéré, il a décidé de publier ces photos sur le réseau social Tumbler.
DelTorto, actualisait ce compte, «Dom’s laptop is in Iran» («L’ordinateur de Dom est en Iran»), avec des nouvelles photos commentées de la nouvelle propriétaire qui discutait avec ses parents ou qui jouaient des parties de Jenga…

Photo de la nouvelle propriétaire de l’ordinateur envoyé par un logiciel de repérage. Crédit: Dom-Tumblr
L’erreur de jugement
Les péripéties en Iran de l’ordinateur de Dom ont fait le tour de la Toile. Les nouveaux propriétaires de l’ordinateur ont eu alors vent de ces photos et ont été offusqués. «Les nouveaux et innocents propriétaires de mon ordinateur portable m’ont contacté. Ils sont mortifiés par toute cette histoire et souhaitent me rendre le portable. Vu la grande erreur de jugement que j’ai commise en partageant cette histoire et en ne respectant pas leur vie privée, je leur ai demandé de le garder, en guise d’excuses de ma part. La sécurité et le bien-être d’individus est plus important que quelque possession que ce soit, » avait précisé Deltorto
Les outils de repérages d’un ordinateur
Plusieurs applications (voir liste ci-dessous), disponibles en vente libre, permettent de localiser un ordinateur. Ces logiciels doivent y être installés. Ils sont plus efficaces lorsque l’ordinateur est doté d’une caméra intégrée.
Toutefois, ces outils sont essentiellement des moyens de persuasion pour récupérer un objet volé et non un moyen de violer la vie privée ou d’entacher injustement la réputation des gens qui, trop souvent, ignorent qu’ils ont acheté un ordinateur volé.
Zoubeir Jazi
Pour des raisons indépendantes de notre volonté et, pour une période indéterminée, l'espace des commentaires est fermé. Cependant, nos réseaux sociaux restent ouverts à vos contributions.