Astuces simple pour détecter les caméras espions


3 astuces simples pour détecter les cameras espions

Aujourd’hui n’importe qui peut se procurer une camée et vous filmer à votre insu.

Alors si vous vous souciez de votre vie privée voici quelques technique simple et pratique pour détecter les caméra espion.

lors de vos déplacements, vous pourrez inspecter votre chambre d’hôtel, salle de réunion, appartement de location, vestiaire, douche etc…Vous pourrez également inspecter votre bureau, votre entreprise et votre intimité personnelle en général…

Les caméras conçues pour la surveillance discrète sont presque impossibles à voir à l’œil nu. Cependant, il y a deux façons principales pour les détecter:

la lumière
les fréquences radio.
La détection par fréquence radio peut être plus précis, mais parce que tant de choses transmettent des signaux de fréquence, il est difficile pour une personne lambda de l’utiliser pour trouver une camera espion, donc la lumière est plus facile pour la plupart des gens.

Il faut savoir que les lentilles spéciaux utilisés dans les caméras cachées reflètent de la lumière. Ils créent de petites réflexions qui généralement se démarquer de l’arrière-plan.

Détecter les cameras cachées avec son Samrtphone

Il y a plusieurs applications sur le marché qui permettent de détecter les caméras cachées en utilisant simplement l’appareil photo de votre smartphone.

Pour les utilisateur iPhone, il y a l’application Hidden Camera Detector. Elle coûte 4,99 $.

Pour les utilisateurs Android, vous pouvez essayer une application gratuite appelée Glint Finder. Lorsque je l’ai testé, les résultats n’étaient tout simplement pas à la hauteur.

Comme Hidden Camera Detector, Glint Finder utilise le rétro-réflexion du flash de l’appareil photo pour permettre à l’utilisateur de mieux identifier les objets brillants dans le champ de vision de la caméra.

Les deux applications utilise le même principe que les outils utilisés par les professionnels pour aider à chercher et à trouver la lueur émise par la caméra espion. Le problème avec ces applications, c’est qu’ils vous obligent à être assez proche au dispositif caché.

Rechercher les cameras espions manuellement

Le meilleur moyen de détecter une caméra espion est de la localiser visuellement. Pour cela, procurez-vous un rouleau de papier toilette vide et une lampe torche.

detecter-camera-espion
Éteignez les lumières. Regardez d’un œil à travers le tube comme à travers un télescope et fermez l’autre œil. Tandis que vous explorez à la lampe torche soyez attentif à toute lueur dont la réflexion vous reviendrait.

Tout comme avec les applications, vous devez déplacer lentement et examiner de très près chaque zone que vous examiner, mais vous pouvez aussi le faire à partir d’une distance plus grande.

Avec cette méthode, j’ai pu trouvé toutes les caméras espion dans ma salle de test.

Utiliser un détecteur de caméras cachées

Si vous voulez investir un peu d’argent, vous pouvez vous offrir le SpyFinder à 80 dollars. C’est un petit gadget qui permet de détecter si une caméra se trouve à proximité de son utilisateur.

Cet appareil de 11,4 x 3,8 x 1,9 cm permet de détecter les caméras en fonctionnement en regardant à travers son viseur. Quand un utilisateur scanne une pièce en regardant à travers le viseur, les caméras reflètent les lumières des LED et apparaissent.

Maintenant vous savez comment détecter une camera espion. C’est à votre tour de faire des tests. Et si vous trouvez quelque chose, avertissez les autorités. Ne déplacez pas ou ne désactivez pas la caméra espion.

ARTICLES RECOMMANDÉS POUR VOUS

Savoir qui lit vos SMS à votre insu
Retrouvez votre appareil photo volé
Espionner les conversations téléphoniques d’une personne : est-ce possible ?
Comment savoir si vous êtes sous cybersurveillance ?
Optimiser les performances de la batterie de votre smartphone
5 conseils de sécurité pour les utilisateurs des sites de rencontres

LAISSEZ UN COMMENTAIRE

Thierry ARTHAUD
25 septembre 2017 at 20 h 11 min
Répondre
Bon article simple mais réaliste, pour un sweeping et debbuging pro notre agence est disponible 24H/24 -7J/7

RÉPONDRE

À PROPOS

FunInformatique est destiné à toute personne désireuse d’améliorer ses connaissances en informatique.
FUNINFORMATIQUE

Qui sommes-nous
Plan du site
DMCA.com Protection Status
LIENS UTILE

Contactez-nous
Condition d’utilisation générales
SUIVEZ-NOUS

Facebook
Twitter
Youtube
Copyright ©2011-2019 FunInformatique – Site sur l’informatique et les nouvelles technologies

L’astuce pour récupérer les mots de passe oubliés

Les mots de passe sont les seuls moyens qui garde nos confidentialités . Nos documents, fichiers, images …

Plus ils sont longues et complexe, plus nous sommes a l’abri des cybercriminels communément brouteurs .

Mais le problème que beaucoup des gens ont est que non seulement ils des mots très et complexe mais ils en ont plusieurs. Chaque compte a son mot de passe ( facebook ,tweeter,instagrame,gmail… )et c’est ce qui est normale et logique.

Mais la où le bas blesse est que tous ces mots passe sont oubliables et parfois difficile de re trouver.

<< Aujourd’hui nous voulons vous montrer comment retrouver vos mots passe oubliés >>

  1. Allez sur Google Chrome .

Très haut à l’extrême droite vous verriez trois point(… ) alignés verticalement .

  • Cliquez sur les trois points .

  • Vous verrez une colonne déroulante des rubriques .

  • Choisissez paramètre puis mot de passe .

on vous demandera le schéma de déverrouillage de votre téléphone . une fois fait vous verrez tous les mots de passe de vos différents comptes alignés .

Voilà vous pouvez retrouver vos mots et faire usage de vos comptes perdus .

Si vous avez d’autres soucis n’hésitez pas à vous abonner sur le blog https://cybersecuritedefense.wordpress.com/ . contactez nous et nous vous assisterons au mesure du possible.

Les mystères de whatsapp

Astuce 2

Empêchez les autres de savoir que vous avez lu leur message
Autre inconvénient de WhatsApp, l’application intègre par défaut un système permettant aux utilisateurs de savoir quand un message envoyé est reçu, mais également lu par leur interlocuteur.

Si cela peut s’avérer pratique, c’est également extrêmement intrusif, d’autant plus si vous faites partie de ceux qui n’aiment pas répondre immédiatement aux messages.

Ce système d’accusé de réception et de lecture est toutefois désactivable.

Rendez-vous :

👉 les Réglages de l’application.

👉 Compte

👉 Confidentialité.

👉Désactivez la fonction Confirmations de lecture pour que vos interlocuteurs ne puissent plus savoir quand vous avez lu leur message.

Si vous désactivez cette fonction, deux choses sont à prendre en compte.

La première, c’est que vous ne pourrez plus, à votre tour, savoir quand vos interlocuteurs ont lu vos messages.

La seconde, c’est qu’il est fort souhaitable de passer le paramètre Vu à sur Personne (cf étape précédente). Pourquoi ? Tout simplement parce qu’en plus de ne pas avoir la confirmation de lecture, vos interlocuteurs ne pourront pas savoir que vous êtes en ligne et que vous faites semblant de ne pas avoir vu leur message.

20 astuces et fonctions cachées pour WhatsApp sur iPhone et Android

L’application de messagerie instantanée WhatsApp est pleine de ressources. Découvrez ces vingt astuces et fonctions cachées pour la maîtriser.
Les SMS ont de moins en moins la cote et sont de plus en plus remplacés par des applications de messagerie instantanée tierces avec en tête, WhatsApp, propriété de Facebook. Et ce n’est pas un hasard si de plus en plus d’utilisateurs utilisent presque exclusivement WhatsApp pour envoyer des messages.

L’application fonctionne aussi bien sur iOS que sur Android, et s’affranchit totalement des frontières. Grâce à son fonctionnement basé exclusivement sur une connexion à Internet, ses utilisateurs peuvent, en plus d’envoyer des messages écrits, réaliser des appels audio et vidéo, et échanger des contenus de manière quasi instantanée, sans prendre le risque de subir des surcoûts de l’opérateur mobile.

Mais outre les fonctions basiques connues de tous, WhatsApp renferme un certain nombre de fonctions cachées qui lorsqu’elles sont maîtrisées vous donneront envie de vous passer totalement de toutes les autres applications de messagerie.

1. Devenez Invisible

Au moment de créer un compte sur WhatsApp, l’application, en plus de demander votre numéro de téléphone et votre nom, vous invite également à ajouter une photo à votre profil utilisateur. Seul problème, à l’enregistrement de ces données, WhatsApp n’alerte pas quant à l’utilisation de ces données.

Par défaut, l’application les rend visibles pour tous les utilisateurs, qu’ils soient ou non, dans votre carnet d’adresses. Il devient ainsi très facile pour un inconnu disposant de votre numéro de téléphone de mettre un nom et un visage sur votre numéro.

Pour éviter cela, mieux vaut verrouiller dès que possible son profil en restreignant l’accès à ces données à vos seuls contacts. Pour ce faire, rendez-vous dans les Réglages, puis dans Compte, entrez dans les paramètres de Confidentialité. Dans les menus Vu à, Photo de profil, Actu et Statut, modifiez le paramètre Tout le monde par Mes contacts.

Désormais, seuls les contacts présents dans votre carnet d’adresses pourront voir votre photo de profil, connaître l’heure de votre dernière connexion et consulter vos statuts.

Quest ce que la cybercriminalité ?

Cyber-Sécurité-Défense

La cybercriminalité l’ensemble des infractions pénales commises via les réseaux, informatiques et plus spécifiquement via Internet.

La cybercriminalité est une nouvelle forme de délinquance dont l’essor est dû à la vulgarisation des TIC il y a quelques années. Le libre accès à l’informatique et à la globalisation des réseaux sociaux (facebook, twitter, instagram, YouTube, whatsapp…).

La cybercriminalité a de deux types d’intervention qui sont :

les atteintes aux biens:Fraude à la carte bancaire sur Internet sans l’accord du titulaire; vente par petites annonces ou enchères d’objets volés ou contrefaits des portables Et d’autres objets seconde mains communément appelés « Au-revoir France « ; encaissement d’un paiement sans livraison de la marchandise, piratage informatique,

Fraude à la carte bancaire sur Internet sans l’accord du titulaire; vente par petites annonces ou enchères d’objets volés ou contrefaits des portables seconde mains communément appelés « Au-revoir France « ; encaissement d’un paiement sans livraison…

Voir l’article original 88 mots de plus

Quest ce que la cybercriminalité ?

La cybercriminalité l’ensemble des infractions pénales commises via les réseaux, informatiques et plus spécifiquement via Internet.

La cybercriminalité est une nouvelle forme de délinquance dont l’essor est dû à la vulgarisation des TIC il y a quelques années. Le libre accès à l’informatique et à la globalisation des réseaux sociaux (facebook, twitter, instagram, YouTube, whatsapp…).

La cybercriminalité a de deux types d’intervention qui sont :

les atteintes aux biens: Fraude à la carte bancaire sur Internet sans l’accord du titulaire; vente par petites annonces ou enchères d’objets volés ou contrefaits des portables Et d’autres objets seconde mains communément appelés « Au-revoir France « ; encaissement d’un paiement sans livraison de la marchandise, piratage informatique,

Fraude à la carte bancaire sur Internet sans l’accord du titulaire; vente par petites annonces ou enchères d’objets volés ou contrefaits des portables seconde mains communément appelés « Au-revoir France « ; encaissement d’un paiement sans livraison de la marchandise, piratage informatique,

les atteintes aux personnes: Atteintes à la vie privée; diffusion d’images pédophiles, de méthodes pour se suicider, de propos incitant à la haine raciale, de recettes d’explosifs; diffusion auprès d’enfants, de photographies à caractère pornographique ou violent.

Atteintes à la vie privée; diffusion d’images pédophiles, de méthodes pour se suicider, de propos incitant à la haine raciale, de recettes d’explosifs; diffusion auprès d’enfants, de photographies à caractère pornographique ou violent.

Dans les deux cas, les faits sont punis par la loi.

Astuce pour mieux gérer le stockage de votre téléphone

Juste quelques astuces pour éviter de votre mémoire de portable si vous êtes dans un groupe qui partage plus de photos, vidéo et autres.
Allez dans le groupe en question.

En haut de la page a droite il y’a 3 points verticaux

👉cliquez dessus

👉 puis cliquez sur Infos du groupe ensuite choisis visibilité des médias et choisis NON,

Pour iphone allez y 👉 dans Réglages
👉 Discussions
👉 Enregistrer dans les photos et tu
👉décoches.
Juste ma contribution.

Attention a l’hameconnage.

L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs communément appelés brouteurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.

La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte nationale d’identité, date de naissance, etc.

En effet, le plus souvent, une copie exacte d’un site internet est réalisée dans l’optique de faire croire à la victime qu’elle se trouve sur le site internet officiel où elle pensait se connecter.

La victime va ainsi saisir ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime et pourra dérober tout ce que la victime possède sur ce site. L’attaque peut aussi être réalisée par courrier électronique ou autres moyens électroniques.

Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s’appelle SMiShing.

Qu’est ce que le SMiShing ?
Le smishing est un message texte envoyé à un utilisateur sur son téléphone dans le but de l’inciter à partager ses données personnelles, ou télécharger un virus ou un programme malveillant à son insu.

Quelques astuces pour éviter le SMiShing.

1) Ne partagez jamais vos données personnelles à un numéro inconnu vous le demandant.

2) Évitez de cliquer sur les liens provenant d’expéditeurs inconnus

3) Ne répondez pas aux SMS inconnu . Si vous répondez, un programme malveillant pourrait être installé sur votre appareil et collecter discrètement des données personnelles sur votre téléphone

4) Soyez vigilant(e) ; les SMS indiquant provenir de votre banque peuvent ne pas être authentiques. Jamais une banque ne vous demandera de fournir un code de sécurité par téléphone. Si vous recevez ce type de SMS, contactez votre conseiller clientèle et modifiez votre mot de passe de banque en ligne.

5) Bloquez le numéro afin d’empêcher de futurs messages.

Merci de vous abonner avoir d’autres articles sur la sécurité

Les thermes et leur signification en informatique

Qu’est-ce que l’IMEI ?

Tout d’abord, IMEI est l’acronyme de « International Mobile Equipment Identity ».

Chaque terminal de téléphonie mobile (GSM ou UMTS) a son propre numéro IMEI, constitué d’une série de 15 à 17 chiffres. En clair, ce numéro est la carte d’identité du téléphone. C’est grâce à lui que l’opérateur autorise ou non l’accès d’un terminal à son réseau. Notons également que ce numéro permet les appels d’urgence sans carte SIM dans certains pays.

son utilité est que Ce code permet de vérifier la provenance d’un appareil, de le débloquer ou au contraire de le bloquer. Eh oui, chaque appareil déclaré volé chez un opérateur se retrouve sur une liste noire (du moins son numéro IMEI, s’il a été communiqué). Ainsi, vous pouvez vérifier si le téléphone que vous achetez a été volé.

Le numéro IMEI permet aussi de débloquer son téléphone : si vous voulez changer d’opérateur et que vous insérez une carte SIM d’un concurrent, il y a bien des risques que votre opérateur actuel vous bloque l’accès, surtout si vous avez acheté le téléphone directement chez ce dernier. Un tel smartphone est alors dit « simlocké ». Pour le désimlocker, il faut se rendre la page internet dédiée du site de votre opérateur et suivre les instructions affichées. Notez que le désimlockage est pour la plupart du temps gratuit.

Venons-en maintenant au vol de téléphone. Lorsque cela vous arrive, le numéro IMEI est très utile puisqu’il permet à l’opérateur de bloquer toute utilisation du téléphone sur le réseau de chaque opérateur. En clair, après avoir fait une déclaration de vol, vous n’aurez plus qu’à transmettre le numéro IMEI du téléphone volé à l’opérateur et ce dernier se chargera du reste : le voleur aura beau insérer une nouvelle carte SIM, le téléphone sera inutilisable sur les réseaux.

Oui, le numéro IMEI d’un téléphone peut être changé, mais la démarche est illégale et risquée, pour vous et le téléphone.

Comment obtenir son code IMEI ?

Maintenant que vous connaissez l’importance du numéro IMEI, vous êtes sûrement en train de vous demander comment l’obtenir pour le mettre de côté. Pas de panique, c’est relativement simple, surtout si vous avez le téléphone en question avec vous. Voici les différentes solutions pour connaître le numéro IMEI de votre téléphone :

Tapez *#06# sur le clavier de votre téléphone, comme si vous vouliez appeler ce numéro, et le code IMEI apparaîtraLe numéro est disponible sur la boîte du téléphone portable ou sur la facture d’achat, si vous ne les avez pas encore jetéesIl est aussi accessible sous la batterie du téléphone, bonne chance si vous avez un téléphone récentVous pouvez toujours appeler votre opérateur, il aura sûrement accès au numéro IMEIL’application Find My Device de Googlepermet, sous certaines conditions, de connaître le numéro IMEI d’un de vos téléphones, même si vous ne l’avez pas en main

Le General Packet Radio Service ou GPRS est une norme pour la téléphonie mobile dérivée du GSM (Global System for Mobile Communications).

On l’appelle parfois le « 2,5 G » pour dire qu’il est à mi-chemin entre le GSM (2ème génération) et l’UMTS (3ème génération).

Le GPRS permet un débit plus élevé que le GSM et est mieux adapté à la transmission de données nécessaire à la géolocalisation de voitures.

Un boitier GPRS fonctionne avec un modem et une carte SIM. Il utilise les antennes du réseau GSM/GPRS, puis transfère les données obtenues à un centre de traitement qui les décode avant de les transmettre dans un format exploitable par les logiciels de cartographie.
Attention, pour être localisé avec le GPRS, la voiture doit se trouver dans une zone couverte par le réseau mobile.

La défense et prévention numérique

Dans ce blog nous allons parler des différents aspect de la Cyber-sécurité (la cybercriminalité la Cyber-défense ,la Cyber-malveillance ,la cyberattaque)

parlons de cybercriminalité

La cybercriminalité est le fléau à combattre issu de l’expansion d’internet, des réseaux sociaux et du e-commerce.
Ce combat est d’autant plus difficile qu’elle vise tous les domaines d’infractions…
Branche pénale de l’informatique, la cybercriminalité ou quelles infractions peuvent être commises via les réseaux informatiques ou de communication (télécommunication, radiodiffusion, smartphones….).
Elle n’est pas forcément le fait d’un seul homme, mais fait jouer de plus en plus des bandes de réseaux réalisés sur le plan international, sa preuve reste difficile

Il s’agit d’une notion largement définie.
Il n’y a pas de définition universelle de la cybercriminalité n’a été admise, si bien que chaque Etat l’a défini selon ses propres critères.

  • La cybercriminalité touche diverses atteintes aux personnes : Diffamation, Injures, Pornographie et pédopornographie, diffusion de photos, Incitation à la haine raciale, Atteintes à la vie privée, Dénigrement, Usurpation d’identité,
  • La cybercriminalité touche diverses atteintes aux biens : Téléchargement illégal, Hameçonnage ou phishing, Intrusions ou piratages des données, Différents types d’intrusions dans le système informatique par le biais de programmes malveillants :
    o Le ver : pour se propager entre ordinateurs avec des séries de codes informatiques
    o Le virus : pour infecter d’autres programmes
    o Le cheval de Troie : pour avoir un contrôle à distance de l’ordinateur infecté,
    o Les bombes logiques : pour détruire de façon différé.
    o L’attaque en déni de service : pour empêcher d’utiliser un service par saturation d’exécution de programmes
    o Le spam : communication électronique, expédiée en masse à des fins publicitaires ou autres,
    o L’adware : pour afficher des bannières publicitaires,
    o Le spyware: pour installer un logiciel espion et imposer régulièrement des informations statistiques sur les habitudes de l’utilisateur
  • Le cybersquattage pourra être de la contrefaçon en présence d’un nom de domaine similaire ou identique à une marque.
    -Toutes sortes d’escroqueries commises via les réseaux (ex aux enchères sur le net, fraude à la carte bleue, vente en ligne avec encaissement sans livraison de la marchandise…)
    « le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge.

Premier article de blog

Il s’agit de votre tout premier article Cliquez sur le lien Modifier pour le modifier ou le supprimer ou commencez un nouvel article. Si vous le souhaitez, utilisez cet article pour indiquer aux lecteurs pourquoi vous avez commencé ce blog et ce que vous envisagez d’en faire. Si vous avez besoin d’aide, adressez-vous aux gentils utilisateurs de nos forums.

Créer un nouveau site sur WordPress.com
Commencer