Cache webcam personnalisable

Cache webcam

Ou
Préparation de vos fichiers

Tarifs et livraisons

Attention, vous n'êtes actuellement pas connecté. Si vous disposez d'un compte, connectez-vous pour afficher les tarifs remisés.

Veuillez configurer votre commande puis lancer la recherche pour obtenir les tarifs et dates de livraisons.

Livraison incluse

Nos tarifs HT incluent la livraison en France métropolitaine uniquement.
Livraisons en Corse, Outre-Mer et zone européenne sur devis.

Objet à la mode en ce moment, surtout avec l’utilisation d’ordinateur portable ; le cache webcam ! 

Ce cache webcam recouvre aisément une caméra intégrée à l’ordinateur portable, collez-le à l’emplacement et contrôlez l’accès à votre webcam juste en glissant l’ouverture de ce cache-webcam.

  • Dimensions : 3,4 x 1,5 x 0,2 cm
  • Collage par adhésif
  • Zone d’impression : 1,5 x 0,5 cm sur la glissière blanche
  • Impression en 1 ou 2 tons directs Pantone C
  • Poid : 1 g
  • Support à coller disponible en plusieurs couleurs

Mark Zuckerberg a bien plus à cacher que vous

Fausse bonne idée. Le ransomware* se porte très bien, et le clickjacking**, sa déclinaison en mode webcam, également. Certes, il n’est pas stupide de penser qu’une meute de pirates sont aux basques du patron de Facebook. Alors que vous et votre entreprise, personne ne tient particulièrement à espionner ce qui s’y passe. Le piratage concerne tout le monde, et la technique est connue depuis longtemps.

En août 2014, l’entreprise de cybersécurité Sophos avertissait que le ver Rbot-GR (à destination des ordinateurs sous Windows), pouvait tout à la fois voler des mots de passe stockés sur les ordinateurs comme espionner les utilisateurs à leur insu via leur webcam et leur micro. « Si votre ordinateur est infecté par ce ver et qu’une webcam y est branchée, tout ce que vous faites dans le champ de la caméra peut être observé à votre insu, et tout ce que vous dites enregistré » expliquait alors Annie Gay, Directeur Général de Sophos France.

Les vendeurs de solutions de sécurité, des vendeurs de peur ? Le directeur de du FBI, James Comey, fait comme Mark Zuckerberg. Et lui, il ne vend pas des solutions de protection, il utilise des malware pour aller fouiner sur les ordinateurs portables d’individus qui intéressent le Bureau. Un homme particulièrement informé sur ce sujet donc.

Concrètement, un bon logiciel RAT (Remote Administration Tool) permet de prendre le contrôle du périphérique. Pour ce faire, il conviendra de le faire installer sur la machine à pirater en l’envoyant en pièce jointe de mail à la future victime. Le logiciel s’installe quand la pièce jointe est téléchargée et ouverte, et voilà le travail. En France, les utilisateurs de logiciels de RAT à des fins illégales encourent de deux à cinq ans de prison (article 323-3-1 du code pénal).

Source https://www.zdnet.fr/

*Définition de Ransomware :

Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d’une clé permettant de les déchiffrer. Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie ou en Allemagne. Bien souvent, le ransomware s’infiltre sous la forme d’un ver informatique, à travers un fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer une somme d’argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace.

**Définition de clickjacking ?

Le clickjacking se produit lorsqu’un arnaqueur crée une interface web en trompe-l’œil et dérobe les clics effectués sur le site contrefait afin de les exploiter sur son site, bien réel celui-là. Les utilisateurs tombent sur le site illégitime dans lequel ils pensent remplir un champ, cliquer sur un lien ou taper leurs mots de passe pour accéder à ce qui leur est présenté.

En fait, ils se sont fait avoir par l’arnaqueur. Le clic a été détourné et utilisé pour confirmer une autre action sur un site différent ; de la même manière, ce qui a été tapé au clavier a été détourné pour récupérer le mot de passe et se connecter à des comptes à l’insu de la victime. Les applications de ce type d’activité frauduleuse sont illimitées.

La plupart des temps, ces clics ou ces frappes clavier dérobés sont acheminés vers des pages détenues par d’autres applications ou un autre domaine. Le stratagème est là devant vous et pourtant vous n’avez aucune idée qu’il est en train de s’appliquer.

En poursuivant votre navigation sur ce site, vous acceptez, conformément à notre déclaration de protection des données, l’utilisation de cookies ou autres traceurs. fermer