Votre propre iPhone poursuivre - comment cela fonctionne avec iCloud

FONTE ZOOM:

Votre propre smartphone a non seulement un matériau de haute, mais aussi la valeur intrinsèque souvent inestimable. Par conséquent, vous devez agir rapidement si vous ne savez pas où il est. Votre propre iPhone, vous peut se suivre.

Trouver le iPhone via iCloud

Pour poursuivre leur propre iPhone, l'accès est limité dans le sens classique du terme:

  • Vous ne pouvez suivre l'iPhone quand il est dans un réseau sans fil. Seulement alors est-il possible de faire une déclaration précise sur l'emplacement actuel de l'appareil.
  • Pour trouver votre propre smartphone aussi, il est également impératif que vous avez un compte avec le service de cloud d'Apple iCloud. Si vous avez déjà été client MobileMe, vos données pour le service successeur d'Apple ont été prises. Vous pouvez aussi vous connecter avec les anciens pouvoirs et avec iCloud, donc.
  • Il est également important que vous liez votre iPhone pour compte iCloud. Cela fonctionne sur le registre que vous avez fait quand vous avez configuré votre smartphone.
  • Il est conseillé de faire un emplacement de test si vous avez tout mis en place.

Regardez aussi votre iPad ou MacBook

Si vous avez fait toute la préparation que vous pouvez suivre votre iPhone.

  1. Connectez-vous au site iCloud pour "Find My iPhone" avec vos données utilisateur et puis.
  2. Sur la page qui se ouvre tous vos appareils Apple apparaissent que vous avez lié à iCloud. Donc, à côté d'un iPhone, vous avez également la possibilité de localiser votre iPad ou MacBook.
  3. L'emplacement de votre appareil démarre automatiquement ici mais vous aurez besoin de quelques minutes de patience jusqu'à ce qu'il soit terminé. Tous les appareils qui ont été trouvés sont marquées d'un point vert. Ces points verts apparaissent sur une carte afin que vous puissiez voir exactement où exactement votre iPhone est actuellement à l'affiche.
  4. Maintenant, vous pouvez effectuer les actions suivantes: envoyer un son ou un message vers le périphérique approprié ou le blocage à distance ou même effectuer l'effacement à distance. Ainsi, vous pouvez protéger vos données privées d'une mauvaise utilisation en cas de vol.
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité