Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Les avancées en matière de technologies, et en particulier l’avènement de l’IoT, ont propulsé le secteur de la santé à l’ère du numérique, l’exposant par la même occasion à des menaces plus nombreuses et plus sophistiquées. Le secteur de la santé dans la ligne de mire des cybercriminels | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes avancées en matière de technologies, et en particulier l’avènement de l’IoT, ont propulsé le secteur de la santé à l’ère du numérique, l’exposant par la même occasion à des menaces plus nombreuses et plus sophistiquées.

La situation de la cybercriminalité est "très alarmante" au Sénégal, selon le Directeur de l'Information et de la Communication (DTIC) au ministère des Postes et des Télécoms, Dr Chérif Diallo. Il s'exprimait hier, lors de la cérémonie d'ouverture des Journées de la Sécurité numérique. Cybercriminalité: La situation jugée "très alarmante" | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa situation de la cybercriminalité est "très alarmante" au Sénégal, selon le Directeur de l'Information et de la Communication (DTIC) au ministère des Postes et des Télécoms, Dr Chérif Diallo. Il s'exprimait hier, lors de la cérémonie d'ouverture des Journées de la Sécurité numérique.

Depuis cette semaine, les enquêteurs de l'administration fiscale ont la possibilité de rémunérer leurs informateurs, comme c'est le cas dans la police ou aux douanes.C'était attendu, c'est désormais chose faite. Depuis le 23 avril, les services de l'administration fiscale sont autorisés à rémunérer leurs informateurs. Comme cela peut se faire dans la police, la gendarmerie ou les douanes, c'est une nouvelle arme légale dont vont pouvoir jouir les services de l'Etat dans la lutte contre la fraude fiscale. Fraude fiscale: ça y est, le "fisc" peut rémunérer ses indics | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDepuis cette semaine, les enquêteurs de l'administration fiscale ont la possibilité de rémunérer leurs informateurs, comme c'est le cas dans la police ou aux douanes. C'était attendu, c'est désormais chose faite. Depuis le 23 avril, les services de l'administration fiscale sont autorisés à rémun...

Le nu­méro deux du cham­pagne, Vran­ken Pom­mery, a été vic­time d'une fraude au pré­sident et re­proche à ING un manque de vi­gi­lance.Un peu plus d’un mil­lion d’eu­ros, viré en quatre fois, en plein cœur de l’été 2015, par la comp­table de Vran­ken Pom­mery Be­ne­lux, trom­pée par une série de faux mails: les juges du tri­bu­nal de com­merce fran­co­phone de Bruxelles ont dû étu­dier, hier matin, un cas in­té­res­sant de "fraude au pré­sident". La fi­liale du nu­méro deux du cham­pagne pour­suit ING en jus­tice en lui ré­cla­mant le rem­bour­se­ment des sommes dis­pa­rues dans les tré­fonds des por­te­feuilles d’es­crocs chi­nois.Vranken Pommery, victime d'une fraude au président, attaque ING | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe nu­méro deux du cham­pagne, Vran­ken Pom­mery, a été vic­time d'une fraude au pré­sident et re­proche à ING un manque de vi­gi­lance. Un peu plus d’un mil­lion d’eu­ros, viré en quatre fois, en plein cœur de l’été 2015, par la comp­table de Vran­ken Pom­mery Be­ne­lux, trom­pée par une ...

Generali s’associe à Europ Assistance et Ineo (Engie) pour prendre position sur le marché des assurances contre les cyber-risques visant les TPE-PME.« On n’est pas dans une analyse 100 % satisfaisante et forcément, au fur et à mesure, notre tarif peut évoluer, à la hausse comme à la baisse ».Cyber-assurance: Generali protège les PME face aux risques numériques | Renseignements Stratégiques, Investigations & Intelligence EconomiqueGenerali s’associe à Europ Assistance et Ineo (Engie) pour prendre position sur le marché des assurances contre les cyber-risques visant les TPE-PME. « On n’est pas dans une analyse 100 % satisfaisante et forcément, au fur et à mesure, notre tarif peut évoluer, à la hausse comme à la baisse ».

La loi informatique et libertés définit les principes à respecter lors de la collecte, du traitement et de la conservation de données personnelles. Elle garantit également un certain nombre de droits pour les personnes concernées. Le respect de ces principes vous permet de réaliser vos démarches. Les principes clés de la protection des données personnelles | CNIL | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa loi informatique et libertés définit les principes à respecter lors de la collecte, du traitement et de la conservation de données personnelles. Elle garantit également un certain nombre de droits pour les personnes concernées. Le respect de ces principes vous permet de réaliser vos démarches.

Le GDPR entrera en vigueur en mai 2018. Le moment n’est donc pas innocent. Le contrôleur européen à la protection des données publie un guide à destination des législateurs des Etats membres, en vue de les aider à mieux intégrer la protection des données lorsqu’ils légifèrent.Un Guide à destination des États membres pour mieux légiférer en matière de données personnelles - Droit & Technologies | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe GDPR entrera en vigueur en mai 2018. Le moment n’est donc pas innocent. Le contrôleur européen à la protection des données publie un guide à destination des législateurs des Etats membres, en vue de les aider à mieux intégrer la protection des données lorsqu’ils légifèrent.

En théorie, lorsqu’une entreprise est à vendre, son acheteur potentiel mène une phase d’investigations préalables qui lui permet de s’assurer de la conformité entre ce que l’entreprise annonce dans les documents qu’elle publie et la réalité : c’est la due diligence. Celle-ci peut prendre différentes formes, mais historiquement, sont étudiés essentiellement les aspects suivants : Finance et comptabilité …La due diligence "cyber", nouvel élément de valorisation d'une entreprise - RiskInsight | Renseignements Stratégiques, Investigations & Intelligence EconomiqueEn théorie, lorsqu’une entreprise est à vendre, son acheteur potentiel mène une phase d’investigations préalables qui lui permet de s’assurer de la conformité entre ce que l’entreprise annonce dans les documents qu’elle publie et la réalité : c’est la due diligence. Celle-ci peut prendre différen...

Les RSSI des banques apparaissent confiants. Trop peut-être, car une nouvelle étude montre que près d’un tiers des attaques les visant réussissent. Les banques, cibles de 85 attaques sérieuses par an en moyenne | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes RSSI des banques apparaissent confiants. Trop peut-être, car une nouvelle étude montre que près d’un tiers des attaques les visant réussissent.

Un matin, des employés de banque s’aperçoivent qu’un distributeur automatique de billets (DAB) a été entièrement vidé : plus d’argent, aucune trace d’effraction physique sur la machine. Et aucun malware a priori…Les mystérieuses attaques invisibles sur les DAB | Solutions Numériques | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUn matin, des employés de banque s’aperçoivent qu’un distributeur automatique de billets (DAB) a été entièrement vidé : plus d’argent, aucune trace d’effraction physique sur la machine. Et aucun malware a priori…

A partir de mai 2018, toutes les entreprises de l'Union européenne vont devoir adopter une politique claire en matière de gestion des données personnelles de leurs clients. Nous faisons le point sur cette mesure qu'il est nécessaire d'anticiper.Données personnelles et vie privée | Renseignements Stratégiques, Investigations & Intelligence EconomiqueA partir de mai 2018, toutes les entreprises de l'Union européenne vont devoir adopter une politique claire en matière de gestion des données personnelles de leurs clients. Nous faisons le point sur cette mesure qu'il est nécessaire d'anticiper.

D’un côté la transformation digitale impose une ouverture au monde, à la mobilité, au collaboratif, au partage avec le client et les confères. De l’autre les menaces incitent à la fermeture, celle des ransomwares, du phishing, du piratage.Entre ces deux injonctions contradictoires, comment mettre en place la bonne stratégie de sécurité ?La sécurité des données est essentielle dans un monde connecté. | Renseignements Stratégiques, Investigations & Intelligence EconomiqueD’un côté la transformation digitale impose une ouverture au monde, à la mobilité, au collaboratif, au partage avec le client et les confères. De l’autre les menaces incitent à la fermeture, celle des ransomwares, du phishing, du piratage. Entre ces deux injonctions contradictoires, comment me...

La préfecture du Doubs met en garde, ce jeudi 27 avril 2017, sur de faux messages automatiques envoyés, en son nom, pour la mise aux normes d'accessibilités des établissements recevant du public.Escroquerie: de faux messages envoyés au nom de la préfecture sur les normes d'accessibilité | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa préfecture du Doubs met en garde, ce jeudi 27 avril 2017, sur de faux messages automatiques envoyés, en son nom, pour la mise aux normes d'accessibilités des établissements recevant du public.

Réveil de puissances séculaires, révolution technologique... L’information est devenue la mère des batailles dans cette « guerre économique ». L’Etat français doit adopter une stratégie plus ambitieuse en matière d’intelligence économique.Intelligence économique : qu’attend l’Etat ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueRéveil de puissances séculaires, révolution technologique... L’information est devenue la mère des batailles dans cette « guerre économique ». L’Etat français doit adopter une stratégie plus ambitieuse en matière d’intelligence économique.

À la suite d’une décision de Twitter, la police britannique s’est vu refuser l’accès à des données personnelles des utilisateurs du réseau social, qui lui permettait jusqu’à présent de les exploiter pour traquer les terroristes potentiels.Twitter interdit l’accès à ses données aux services de renseignement UK | Renseignements Stratégiques, Investigations & Intelligence EconomiqueÀ la suite d’une décision de Twitter, la police britannique s’est vu refuser l’accès à des données personnelles des utilisateurs du réseau social, qui lui permettait jusqu’à présent de les exploiter pour traquer les terroristes potentiels.

Les chercheurs de Kaspersky Lab ont découvert une tendance émergente et pour le moins alarmante : un nombre croissant de cybercriminels délaisse les attaques menées contre les utilisateurs privés, pour cibler les entreprises par le biais de ransomwares. Au moins huit groupes de cybercriminels impliqués dans le développement et la distribution de cryptoransomware ont ainsi été identifiés. Les attaques ont essentiellement frappé des organisations financières du monde entier. Selon les experts de Kaspersky Lab, la demande de rançon peut dépasser 500 000 dollars.Des cybercriminels spécialisés dans les attaques de ransomware contre les entreprises - Globb Security FR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes chercheurs de Kaspersky Lab ont découvert une tendance émergente et pour le moins alarmante : un nombre croissant de cybercriminels délaisse les attaques menées contre les utilisateurs privés, pour cibler les entreprises par le biais de ransomwares. Au moins huit groupes de cybercriminels imp...

Une équipe de chercheurs de Lookout a publié un rapport au sujet d’un spyware ultra perfectionné baptisé Chrysaor. Ces chercheurs ont travaillé conjointement avec ceux de Google spécialisés dans la sécurité d’Android. Les investigations des spécialistes ont révélées qu’il s’agissait de la variante Android de Pegasus, un spyware iOS découvert l’an dernier.Attention, ce malware pourrait bien vous espionner sur Facebook et Whatsapp | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUne équipe de chercheurs de Lookout a publié un rapport au sujet d’un spyware ultra perfectionné baptisé Chrysaor. Ces chercheurs ont travaillé conjointement avec ceux de Google spécialisés dans la sécurité d’Android. Les investigations des spécialistes ont révélées qu’il s’agissait de la variant...

On parle beaucoup aujourd’hui des messageries instantanées sécurisées comme Telegram ou Signal dans le domaine du terrorisme. Mais, selon une étude menée par Flashpoint, éditeur de sécurité, sur « les stratégies de communication des cybercriminels », dans le monde de la cybercriminalité, il existerait une appétence à utiliser le service de Microsoft Skype. Ainsi, la messagerie la plus utilisée pour communiquer entre les cybercriminels serait Skype de Microsoft.Skype, le roi de la discussion entre hackers - Globb Security FR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueOn parle beaucoup aujourd’hui des messageries instantanées sécurisées comme Telegram ou Signal dans le domaine du terrorisme. Mais, selon une étude menée par Flashpoint, éditeur de sécurité, sur « les stratégies de communication des cybercriminels », dans le monde de la cybercriminalité, il exist...

Le Centre pour la Cybersécurité Belgique (CCB) et la Federal Computer Crime Unit (FCCU) ont présenté mardi leur plan d'attaque contre les ransomware, ces virus qui s'introduisent dans les smartphones, tablettes et ordinateurs et exigent une rançon pour débloquer les données.La Belgique s'engage internationalement dans la lutte contre le piratage | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe Centre pour la Cybersécurité Belgique (CCB) et la Federal Computer Crime Unit (FCCU) ont présenté mardi leur plan d'attaque contre les ransomware, ces virus qui s'introduisent dans les smartphones, tablettes et ordinateurs et exigent une rançon pour débloquer les données.

Le modèle économique des ransomware doit sa viabilité et sa rentabilité à l’existence du BitCoin - la monnaie virtuelle open-source - qui alimente la (...)F-Secure : Si les gouvernements n'agissent pas, les Ransomware connaîtront une croissance exponentielle | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe modèle économique des ransomware doit sa viabilité et sa rentabilité à l’existence du BitCoin - la monnaie virtuelle open-source - qui alimente la (...)

D’après l’étude mondiale sur la gestion des risques 2017 d’Aon, les atteintes à la réputation ou à la marque sont en tête des préoccupations des entreprises. Le risque politique revient dans le top 10 des risques et la cybercriminalité accède à la cinquième position du classement. Les réseaux sociaux ont accru le risque d’image des […]

Le nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires. […] Un […]

L’agence britannique de lutte contre le crime organisé (National Crime Agency) a publié vendredi 21 avril un rapport sur le profil et les motivations des jeunes pirates informatiques britanniques. Basée sur 8 entretiens poussés avec des personnes condamnées pour cybercriminalité, ainsi que 80 autres échanges avec des pirates n’ayant pas été condamnés, cette étude ne […]

En France, dans le cadre d’un lieu public, aucune interdiction n’existe concernant l’acte de prise de vue. La diffusion de l’image d’un groupe ou d’une scène de rue est quant à elle permise sans qu’il soit nécessaire de solliciter le consentement de chaque personne photographiée. On considère en fait que l’image ne porte pas atteinte […]

Les États-Unis comptent 3 fois plus d’agents privés que de policiers, le ratio des agents privés par habitant est lui aussi 3 fois plus important que dans un pays comme la France et le marché américain de la sécurité privée représente un chiffre d’affaires de 64 milliards de dollars. Parmi ces agents, les détectives privés, […]

La lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et […]

Enquêtes, filatures, planques… L’Heure du Crime vous plonge dans les coulisses de la profession de détective privé. Aujourd’hui dans l’Heure du Crime on ne va pas parler d’affaires criminelles, mais d’une profession : celle de détective privé. Enquêtes, filatures, planques… Loin de l’image de Vidocq ou de Sherlock Holmes nous vous expliquerons en quoi consiste […]

Le Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de […]

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité. En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur […]

L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à […]

Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent. Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus […]

Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver. “Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et […]

Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares. Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle […]

Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement […]

Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se […]

Les patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son […]

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique. Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement. Gildas Avoine est professeur en sécurité informatique et […]

On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. […]

Au Québec, la profession d’agent d’investigation privé est encadrée par la Loi sur la sécurité privée. Ainsi, ceux qui pensent pouvoir ouvrir un bureau d’enquête dans leur sous-sol après avoir épié les allées et venues de leur voisin devront d’abord passer par l’école. Pour obtenir un permis d’agent du Bureau de la sécurité privé, on […]

Le piratage de données connaît une croissance exponentielle. Face à ce danger, les entreprises peuvent s’équiper de logiciels destinés à repérer le vol de données et l’imitation de leur site internet par une plateforme frauduleuse. Les difficultés rencontrées par les détenteurs de marques pour protéger leur propriété intellectuelle en ligne s’accumulent à mesure que les […]

Intelligence économique : terminologie et maturité de la discipline. Approche comparée. L’Intelligence économique (IE) est une discipline dont les nombreuses définitions empêchents a bonne compréhension. Le champ sémantique de l’IE est très vaste et les termes employés nombreux, ce qui rend la discipline confuse pour la plupart des bénéficiaires de prestations d’IE. De plus, chaque […]

Worldwide cyber attacks and vulnerability exploits on real time. HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS. L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à […]

Une extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook. Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 […]

Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire. Les enjeux de sécurité numérique doivent se rapprocher des […]

Sécurité économique, la pédagogie par l’exemple : Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité […]

Nous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits. Comment mieux protéger […]

Que ce soit pour accéder à l’intranet de son entreprise ou avoir accès à certains contenus ou services spécifiques, un réseau virtuel privé (VPN) peut s’avérer indispensable. Rend-il la navigation plus sécurisée pour autant ? Existe-t-il des risques à son utilisation ? TechCrunch fait le point. Un tunnel qui permet de relier plusieurs chemins en […]

Cybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer. Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent […]

Un développeur américain veut montrer “la quantité d’informations qui sont désormais systématiquement extraites des photographies” par Facebook, depuis que le réseau social associe des labels à chaque cliché publié afin de décrire aux aveugles leur contenu. Une photo peut en dire long sur vos goûts, vos hobbies ou votre situation familiale. C’est ce qu’a voulu […]

Prévue pour mars prochain, Firefox 52 utilisera une nouvelle fonctionnalité tout droit venue de Tor Browser, qui empêche – ou complique – l’établissement de l’empreinte unique de votre machine. Naviguer de manière un peu plus anonyme. C’est ce que proposera la version 52 du navigateur Firefox, grâce à une fonctionnalité directement importée de Tor Browser. […]

Pendant ces jours de fêtes, dans cette actualité mondiale difficile, il y a des traditions qui unissent le monde. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Paix, Santé et Bonheur pour cette nouvelle année. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes […]

Un rapport choc de la délégation parlementaire au renseignement, dont Le Figaro  révèle le contenu, met en lumière les redoutables méthodes de nos «amis » américains. Vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies… Alors qu’une crise endémique tenaille le […]

Les évolutions récentes, du cloud au périphérique personnel utilisé en entreprise en passant par la mobilité, ont fait évoluer la question de la cybersécurité. Les spams et sites d’hameçonnage sont toujours présents et de nouvelles menaces ont fait leur apparition. Quelle que soit sa taille ou son secteur d’activité, les entreprises et leurs dirigeants doivent […]

SÉCURITÉ : 90% des entreprises se disent préoccupées par l’usage d’identifiants personnels et professionnels identiques. La frontière entre la sécurité des données professionnelles des utilisateurs et leurs données personnelles, n’a jamais été aussi mince. Selon une étude menée par Gemalto dans plusieurs pays, l’on assiste à une converge accrue entre les données professionnelles et les données personnelles, notamment l’utilisation d’identifiants et de mots de passes identiques. […]

Envie de disparaître d’Internet, ou de repartir à zéro ? Pas facile d’effacer ses traces sur un réseau qui a une mémoire d’éléphant. Mais il est possible d’en supprimer assez pour se faire oublier. Suivez le guide ! […] Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un […]

Vous êtes passionné par les enquêtes et les aventures de détectives privés, et vous souhaitez en savoir d’avantage sur cette mystérieuse profession ? Vous souhaitez devenir détective privé, ou utiliser les services de l’un d’eux ? Ce guide vous plonge dans un univers parfois mal perçu car souvent méconnu du grand public. Dans cet ouvrage […]

Chaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol: il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets. […] Le Web profond —qui, bien que méconnu, est tout […]

En 2016, la sécurité informatique est devenu un sujet de préoccupation pour tous : Particulier, entreprises, organisations, gouvernements… En effet, tandis que les pirates se sont peu à peu professionnalisés, et tirent désormais des revenus de leurs exactions, le nombre d’attaques informatiques ne cessent de croître (+51% en France selon l’étude PwC « Global State […]

Un employeur a-t-il le droit de surveiller les communications internet de ses salariés pendant leur temps de travail ? C’est la question sur laquelle doit se pencher la Cour européenne des droits de l’homme (CEDH) ce mercredi matin – la décision sera mise en délibéré -, alors qu’un ingénieur roumain conteste son licenciement pour avoir […]

L’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger […]

Le port franc de Genève est le “coffre-fort le plus secret du monde”. C’est là que le marchand d’art David Nahmad avait discrètement stocké un Modigliani suspecté d’avoir été spolié à des Juifs pendant la Seconde Guerre mondiale. Une longue traque qui a rebondi avec le scandale des “Panama Papers”, en 2015. Cet extrait de “Pièces […]

La Caisse nationale suisse d’assurance en cas d’accidents a soumis une proposition de loi au Conseil fédéral dans le but de renouer avec ses contrôles effectués par des détectives. La Cour européenne des droits de l’homme avait établi, le 18 octobre dernier, que la Suisse ne dispose pas de base légale suffisante à cette pratique. […] […]

1,8 milliard d’euros. C’est le coût global représenté par les cyberattaques qui ont touché 13,7 millions de Français en 2016. Le rapport annuel* sur la cybercriminalité publié ce mercredi par Symantec, société de logiciels informatiques, souligne un paradoxe. Les Français sont conscients des risques… mais n’ont pas encore pris les bons réflexes. Or, les pirates de la Toile sont aussi […]

Un an après les attentats du 13 novembre, six juges d’instruction et des centaines d’enquêteurs cherchent toujours à identifier avec certitude le ou les commanditaires de cet attaque. Les enquêteurs mettent peu à peu à jour une nébuleuse tentaculaire, qui va bien au-delà de ces deux vagues d’attentats. De Mohamed Merah aux frères El Bakraoui, […]

On se dit tout – Mon métier est insolite : Détective Privé Du vendredi 11 novembre 2016 sur France Bleu, par Vanessa Lambert. Il existe une multitude de métiers et certains sont plus intrigants que les autres. Est-ce que le vôtre en fait partie? Ce n’est pas toujours facile de dire que l’on est détective […]

La surveillance de masse est-elle une fatalité? Pas pour l’association Framasoft. Depuis plusieurs années elle propose des outils et services respecteux des utilisateurs. C’est à dire qui n’exploitent pas leur données personnelles. Le mois dernier, Framasoft a lancé six nouveaux services; comme Framagenda, pour se passer d’un agenda Google, Framatalk, plutôt que Skype. Ils s’ajoutent […]

La collecte massive de données issues des réseaux sociaux n’est pas légale en l’absence d’information des personnes concernées Le caractère « public » des données disponibles sur les réseaux sociaux ne leur fait pas perdre le statut de données personnelles : si leur simple consultation est toujours possible, le traitement de ces données (extraction, enregistrement, utilisation, […]

Le lanceur d’alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné. Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans “1984”, Edward Snowden n’a pas fui Internet. Au contraire. Réfugié à […]