Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Mais au-delà d’être un simple réseau téléphonique, la 5G a un potentiel énorme en matière de connectivité et ouvre de nouvelles opportunités d’évolution en phase avec la croissance des technologies de l’Internet des Objets (IoT). Elle permettra notamment de disposer de bande passante supplémentaire pour les 20 milliards d’objets connectés attendus d’ici 2020 .La 5G mettra-t-elle fin au risque cyber ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueMais au-delà d’être un simple réseau téléphonique, la 5G a un potentiel énorme en matière de connectivité et ouvre de nouvelles opportunités d’évolution en phase avec la croissance des technologies de l’Internet des Objets (IoT). Elle permettra notamment de disposer de bande passante supplémentai...

Les très fortes contraintes du pays en termes de main d’œuvre encouragent l’intégration des nouvelles technologies de l’information et de la robotique dans l’industrie.Au Japon, émergence de nouvelles collaborations « Homme-machines » | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes très fortes contraintes du pays en termes de main d’œuvre encouragent l’intégration des nouvelles technologies de l’information et de la robotique dans l’industrie.

Les dirigeants d’entreprises et leurs salariés ne l’ignorent pas mais le sous-estiment : l’espionnage et les cyber-attaques peuvent un jour concerner toutes les entreprises, même les petites. L’Afpa de Loir-et-Cher organisait, vendredi 17 mars, une conférence-formation avec Eric Filiol, expert international en cybercriminalité et Philippe Richard, directeur de SécuritéOff, pour une prise de conscience sur les risques et les enjeux de bien se protéger contre les hackers.Cybercriminalité dans les entreprises : ça n’arrive pas qu’aux autres ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes dirigeants d’entreprises et leurs salariés ne l’ignorent pas mais le sous-estiment : l’espionnage et les cyber-attaques peuvent un jour concerner toutes les entreprises, même les petites. L’Afpa de Loir-et-Cher organisait, vendredi 17 mars, une conférence-formation avec Eric Filiol, expert in...

L’intelligence économique a été créée par le négoce des matières premières, elle est consubstantielle au trading des ressources naturelles. Tous captèrent l’information utile, l’analysèrent et en tirèrent profit : spéculateurs romains sur le blé égyptien, importateurs vénitiens d’épices asiatiques, hollandais de la Compagnie des Indes, riziculteurs japonais de l’ère Tokougawa et son premier marché à terme mondial, négociants français ou chinois,…Intelligence économique et transition énergétique : cuivre, acier, aluminium | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’intelligence économique a été créée par le négoce des matières premières, elle est consubstantielle au trading des ressources naturelles. Tous captèrent l’information utile, l’analysèrent et en tirèrent profit : spéculateurs romains sur le blé égyptien, importateurs vénitiens d’épices asiatique...

L'Electronic Frontier Foundation propose un large guide pour passer la frontière américaine en limitant les risques numériques. Protection des terminaux, contrôle des réseaux sociaux ou encore sauvegarde des données, tout y passe.www.scoop.it/t/renseignements-strategiques-intelligence-economique/p/4076836740/2017/03/23/les-conseils-de-l-eff-pour-proteger-sa-vie-numerique-a-la-frontiere-americaine?utm_medium=social&utm_source=googleplus

« Jamais le monde n’a été aussi dangereux et imprévisible ». C’est sur cette phrase que commence l’interview de Bernard Carayon, dans le cadre des Jeudis du Risque. Dans ce monde de plus en plus risqué, Bernard Carayon aborde plusieurs points mettant, selon lui, en péril la société telle que nous la connaissons. Point par point, nous revenons sur les temps forts de cet échange.« Les risques auxquels nous faisons face sont nouveaux et nous n’y sommes pas préparés » - Interview de Bernard Carayon | Renseignements Stratégiques, Investigations & Intelligence Economique« Jamais le monde n’a été aussi dangereux et imprévisible ». C’est sur cette phrase que commence l’interview de Bernard Carayon, dans le cadre des Jeudis du Risque. Dans ce monde de plus en plus risqué, Bernard Carayon aborde plusieurs points mettant, selon lui, en péril la société telle que no...

Les hackers contournent les protections techniques en exploitant la faille humaine. C’est le fléau du moment.Pas un jour sans découvrir un nouveau cas de piratage informatique. Vol d’argent, de données, prise de contrôle des serveurs, demande de rançon, espionnage: dans le monde virtuel, les délits sont réels.Cybercriminalité: 140 attaques et 9 millions volés en deux ans | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes hackers contournent les protections techniques en exploitant la faille humaine. C’est le fléau du moment. Pas un jour sans découvrir un nouveau cas de piratage informatique. Vol d’argent, de données, prise de contrôle des serveurs, demande de rançon, espionnage: dans le monde virtuel, ...

Des cyberattaques vont conduire à l’effondrement d’Internet, met en garde la chercheuse Solange Ghernaouti.«Moins de 20% des cas de cyberattaques sont dénoncés» | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDes cyberattaques vont conduire à l’effondrement d’Internet, met en garde la chercheuse Solange Ghernaouti.

L’enjeu de souveraineté est au cœur du rapport de la mission France IA, chargée d’esquisser une stratégie nationale dans l’intelligence artificielle.France IA : le souffle chaud des GAFA sur l'intelligence artificielle souveraine | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’enjeu de souveraineté est au cœur du rapport de la mission France IA, chargée d’esquisser une stratégie nationale dans l’intelligence artificielle.

Désormais les utilisateurs pourront bénéficier des conseils « vie privée en ligne » de la Commission Nationale de l’Informatique et des Libertés (CNIL). Les stories mises en ligne chaque semaine par la CNIL permettront de découvrir en quelques secondes des astuces et des outils très simples pour protéger sa vie privée en ligne, limiter ses traces et sécuriser ses usages.La CNIL lance un compte Snapchat dédié aux astuces vie privée ! | EDUCNUM | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDésormais les utilisateurs pourront bénéficier des conseils « vie privée en ligne » de la Commission Nationale de l’Informatique et des Libertés (CNIL). Les stories mises en ligne chaque semaine par la CNIL permettront de découvrir en quelques secondes des astuces et des outils très simples pour ...

L'utilisation de l'intelligence artificielle pour la reconnaissance faciale se généralise à un rythme effréné sans que grand monde s'en rende compte. Et pourtant, il y a de quoi être inquiet.Le développement frénétique de la reconnaissance faciale inquiète les citoyens - Le Monde Informatique | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL'utilisation de l'intelligence artificielle pour la reconnaissance faciale se généralise à un rythme effréné sans que grand monde s'en rende compte. Et pourtant, il y a de quoi être inquiet.

Le salarié est accusé d’avoir travaillé dans un magasin de vêtements pendant une période de congé ordinaire et pendant un arrêt maladie. Quand une ville du Val-d'Oise fait appel à un détective privé pour suivre un agent | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe salarié est accusé d’avoir travaillé dans un magasin de vêtements pendant une période de congé ordinaire et pendant un arrêt maladie.

L’axe circulation et interprétation de l’information stratégique de cette chaire s’intéresse à la façon dont des informations sensibles sont recueillies, analysées, interprétées et diffusées dans l’organisation. Ces activités sont dépendantes de la façon dont la culture IE se manifeste dans l’entreprise.Comment véhiculer une culture d’intelligence économique dans une entreprise ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’axe circulation et interprétation de l’information stratégique de cette chaire s’intéresse à la façon dont des informations sensibles sont recueillies, analysées, interprétées et diffusées dans l’organisation. Ces activités sont dépendantes de la façon dont la culture IE se manifeste dans l’ent...

Neuf compagnies sont concernées. Pour des raisons de sécurité, assurent les autorités. Mais les tensions avec les compagnies américaines pourraient avoir joué un rôle.Washington et Londres interdisent les ordinateurs sur les vols venant de huit pays du Moyen-Orient | Renseignements Stratégiques, Investigations & Intelligence EconomiqueNeuf compagnies sont concernées. Pour des raisons de sécurité, assurent les autorités. Mais les tensions avec les compagnies américaines pourraient avoir joué un rôle.

Bruxelles demande aux réseaux sociaux de protéger leurs utilisateurs. Actuellement, ils sont exposés à des fraudes voire à des escroqueries via des publicités illicites qui ont pignon sur ces réseaux, et ils sont en plus pistés sans leur consentement même hors des applications. Devant ces manquements répétés aux règlements européens sur les données personnelles et la protection du consommateur, la Commission a donné un mois à Google Plus, Twitter et Facebook pour faire des propositions de mise en conformité. Fraude publicitaire : l'UE menace Google, Facebook et Twitter | Renseignements Stratégiques, Investigations & Intelligence EconomiqueBruxelles demande aux réseaux sociaux de protéger leurs utilisateurs. Actuellement, ils sont exposés à des fraudes voire à des escroqueries via des publicités illicites qui ont pignon sur ces réseaux, et ils sont en plus pistés sans leur consentement même hors des applications. Devant ces manquem...

Marseille accueille la deuxième édition du salon AccesSecurity du 29 au 31 mars 2017. Une manifestation qui se veut l’événement 100% business du secteur de la Sécurité et qui regroupe sur un seul lieu : un salon et un colloque avec 3 jours de débats et d’expertise des sujets sensibles, animés par des professionnels. Parmi les invités, Alain Juillet, le président du CDSE (Club des Directeurs de Sécurité & de Sûreté des Entreprises). Entretien - Alain Juillet, ancien directeur de la DGSE ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueMarseille accueille la deuxième édition du salon AccesSecurity du 29 au 31 mars 2017. Une manifestation qui se veut l’événement 100% business du secteur de la Sécurité et qui regroupe sur un seul lieu : un salon et un colloque avec 3 jours de débats et d’expertise des sujets sensibles, animés par...

La banque suisse UBS et sa filiale française ont été renvoyées, lundi, devant le tribunal correctionnel. Elles sont accusées d’avoir démarché de riches clients entre 2004 et 2011 en France et de les avoir incités à ouvrir des comptes en Suisse. Le vaste système de fraude fiscale d’UBS et de sa filiale française jugé en France - France 24 | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa banque suisse UBS et sa filiale française ont été renvoyées, lundi, devant le tribunal correctionnel. Elles sont accusées d’avoir démarché de riches clients entre 2004 et 2011 en France et de les avoir incités à ouvrir des comptes en Suisse.

Utilisez-vous davantage votre ordinateur portable ou votre téléphone intelligent? Depuis quelques années, on assiste à une migration de la vie numérique vers les téléphones mobiles, observe le professeur du Département d'informatique Sébastien Gambs. «On s'en sert de plus en plus pour accéder à notre courriel, à nos données bancaires et à plusieurs autres sites transactionnels.» Cette migration soulève toutefois des questions concernant la sécurité et la protection de la vie privée, auxquelles s'intéresse le chercheur, embauché à l'UQAM il y a un peu plus d'un an.Appareils mobiles: une menace à la vie privée? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUtilisez-vous davantage votre ordinateur portable ou votre téléphone intelligent? Depuis quelques années, on assiste à une migration de la vie numérique vers les téléphones mobiles, observe le professeur du Département d'informatique Sébastien Gambs. «On s'en sert de plus en plus pour accéder à n...

La surveillance via Internet coûte cher au Maroc, selon l’ONG américaine Privacy International. D’après elle, le gouvernement marocain aurait investi 2 millions d’euros pour l’acquisition d’un logiciel de surveillance nommé Eagle et 3 millions d'euros pour l’achat d’équipements de Hacking Team. Souriez, vous êtes épiés via Internet et GSM ! Une opération effectuée au nez et à la barbe de l’exécutif et du législatif | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa surveillance via Internet coûte cher au Maroc, selon l’ONG américaine Privacy International. D’après elle, le gouvernement marocain aurait investi 2 millions d’euros pour l’acquisition d’un logiciel de surveillance nommé Eagle et 3 millions d'euros pour l’achat d’équipements de Hacking Team.

Twitter a toutefois indiqué qu'il se réservait le droit de ne pas transmettre certaines informations comme les adresses personnelles, les numéros de téléphone pour des raisons de confidentialité et de respect de la vie privée.Apologie du terrorisme : Twitter annonce avoir supprimé 377 000 comptes | Renseignements Stratégiques, Investigations & Intelligence EconomiqueTwitter a toutefois indiqué qu'il se réservait le droit de ne pas transmettre certaines informations comme les adresses personnelles, les numéros de téléphone pour des raisons de confidentialité et de respect de la vie privée.

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité. En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur […]

L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à […]

Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent. Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus […]

Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver. “Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et […]

Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares. Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle […]

Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement […]

Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se […]

Les patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son […]

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique. Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement. Gildas Avoine est professeur en sécurité informatique et […]

On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. […]

Au Québec, la profession d’agent d’investigation privé est encadrée par la Loi sur la sécurité privée. Ainsi, ceux qui pensent pouvoir ouvrir un bureau d’enquête dans leur sous-sol après avoir épié les allées et venues de leur voisin devront d’abord passer par l’école. Pour obtenir un permis d’agent du Bureau de la sécurité privé, on […]

Le piratage de données connaît une croissance exponentielle. Face à ce danger, les entreprises peuvent s’équiper de logiciels destinés à repérer le vol de données et l’imitation de leur site internet par une plateforme frauduleuse. Les difficultés rencontrées par les détenteurs de marques pour protéger leur propriété intellectuelle en ligne s’accumulent à mesure que les […]

Intelligence économique : terminologie et maturité de la discipline. Approche comparée. L’Intelligence économique (IE) est une discipline dont les nombreuses définitions empêchents a bonne compréhension. Le champ sémantique de l’IE est très vaste et les termes employés nombreux, ce qui rend la discipline confuse pour la plupart des bénéficiaires de prestations d’IE. De plus, chaque […]

Worldwide cyber attacks and vulnerability exploits on real time. HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS. L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à […]

Une extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook. Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 […]

Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire. Les enjeux de sécurité numérique doivent se rapprocher des […]

Sécurité économique, la pédagogie par l’exemple : Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité […]

Nous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits. Comment mieux protéger […]

Que ce soit pour accéder à l’intranet de son entreprise ou avoir accès à certains contenus ou services spécifiques, un réseau virtuel privé (VPN) peut s’avérer indispensable. Rend-il la navigation plus sécurisée pour autant ? Existe-t-il des risques à son utilisation ? TechCrunch fait le point. Un tunnel qui permet de relier plusieurs chemins en […]

Cybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer. Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent […]

Un développeur américain veut montrer “la quantité d’informations qui sont désormais systématiquement extraites des photographies” par Facebook, depuis que le réseau social associe des labels à chaque cliché publié afin de décrire aux aveugles leur contenu. Une photo peut en dire long sur vos goûts, vos hobbies ou votre situation familiale. C’est ce qu’a voulu […]

Prévue pour mars prochain, Firefox 52 utilisera une nouvelle fonctionnalité tout droit venue de Tor Browser, qui empêche – ou complique – l’établissement de l’empreinte unique de votre machine. Naviguer de manière un peu plus anonyme. C’est ce que proposera la version 52 du navigateur Firefox, grâce à une fonctionnalité directement importée de Tor Browser. […]

Pendant ces jours de fêtes, dans cette actualité mondiale difficile, il y a des traditions qui unissent le monde. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Paix, Santé et Bonheur pour cette nouvelle année. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes […]

Un rapport choc de la délégation parlementaire au renseignement, dont Le Figaro  révèle le contenu, met en lumière les redoutables méthodes de nos «amis » américains. Vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies… Alors qu’une crise endémique tenaille le […]

Les évolutions récentes, du cloud au périphérique personnel utilisé en entreprise en passant par la mobilité, ont fait évoluer la question de la cybersécurité. Les spams et sites d’hameçonnage sont toujours présents et de nouvelles menaces ont fait leur apparition. Quelle que soit sa taille ou son secteur d’activité, les entreprises et leurs dirigeants doivent […]

SÉCURITÉ : 90% des entreprises se disent préoccupées par l’usage d’identifiants personnels et professionnels identiques. La frontière entre la sécurité des données professionnelles des utilisateurs et leurs données personnelles, n’a jamais été aussi mince. Selon une étude menée par Gemalto dans plusieurs pays, l’on assiste à une converge accrue entre les données professionnelles et les données personnelles, notamment l’utilisation d’identifiants et de mots de passes identiques. […]

Envie de disparaître d’Internet, ou de repartir à zéro ? Pas facile d’effacer ses traces sur un réseau qui a une mémoire d’éléphant. Mais il est possible d’en supprimer assez pour se faire oublier. Suivez le guide ! […] Pas facile de se refaire une virginité sur la Toile, de tout effacer pour prendre un […]

Vous êtes passionné par les enquêtes et les aventures de détectives privés, et vous souhaitez en savoir d’avantage sur cette mystérieuse profession ? Vous souhaitez devenir détective privé, ou utiliser les services de l’un d’eux ? Ce guide vous plonge dans un univers parfois mal perçu car souvent méconnu du grand public. Dans cet ouvrage […]

Chaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol: il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets. […] Le Web profond —qui, bien que méconnu, est tout […]

En 2016, la sécurité informatique est devenu un sujet de préoccupation pour tous : Particulier, entreprises, organisations, gouvernements… En effet, tandis que les pirates se sont peu à peu professionnalisés, et tirent désormais des revenus de leurs exactions, le nombre d’attaques informatiques ne cessent de croître (+51% en France selon l’étude PwC « Global State […]

Un employeur a-t-il le droit de surveiller les communications internet de ses salariés pendant leur temps de travail ? C’est la question sur laquelle doit se pencher la Cour européenne des droits de l’homme (CEDH) ce mercredi matin – la décision sera mise en délibéré -, alors qu’un ingénieur roumain conteste son licenciement pour avoir […]

L’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger […]

Le port franc de Genève est le “coffre-fort le plus secret du monde”. C’est là que le marchand d’art David Nahmad avait discrètement stocké un Modigliani suspecté d’avoir été spolié à des Juifs pendant la Seconde Guerre mondiale. Une longue traque qui a rebondi avec le scandale des “Panama Papers”, en 2015. Cet extrait de “Pièces […]

La Caisse nationale suisse d’assurance en cas d’accidents a soumis une proposition de loi au Conseil fédéral dans le but de renouer avec ses contrôles effectués par des détectives. La Cour européenne des droits de l’homme avait établi, le 18 octobre dernier, que la Suisse ne dispose pas de base légale suffisante à cette pratique. […] […]

1,8 milliard d’euros. C’est le coût global représenté par les cyberattaques qui ont touché 13,7 millions de Français en 2016. Le rapport annuel* sur la cybercriminalité publié ce mercredi par Symantec, société de logiciels informatiques, souligne un paradoxe. Les Français sont conscients des risques… mais n’ont pas encore pris les bons réflexes. Or, les pirates de la Toile sont aussi […]

Un an après les attentats du 13 novembre, six juges d’instruction et des centaines d’enquêteurs cherchent toujours à identifier avec certitude le ou les commanditaires de cet attaque. Les enquêteurs mettent peu à peu à jour une nébuleuse tentaculaire, qui va bien au-delà de ces deux vagues d’attentats. De Mohamed Merah aux frères El Bakraoui, […]

On se dit tout – Mon métier est insolite : Détective Privé Du vendredi 11 novembre 2016 sur France Bleu, par Vanessa Lambert. Il existe une multitude de métiers et certains sont plus intrigants que les autres. Est-ce que le vôtre en fait partie? Ce n’est pas toujours facile de dire que l’on est détective […]

La surveillance de masse est-elle une fatalité? Pas pour l’association Framasoft. Depuis plusieurs années elle propose des outils et services respecteux des utilisateurs. C’est à dire qui n’exploitent pas leur données personnelles. Le mois dernier, Framasoft a lancé six nouveaux services; comme Framagenda, pour se passer d’un agenda Google, Framatalk, plutôt que Skype. Ils s’ajoutent […]

La collecte massive de données issues des réseaux sociaux n’est pas légale en l’absence d’information des personnes concernées Le caractère « public » des données disponibles sur les réseaux sociaux ne leur fait pas perdre le statut de données personnelles : si leur simple consultation est toujours possible, le traitement de ces données (extraction, enregistrement, utilisation, […]

Le lanceur d’alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné. Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans “1984”, Edward Snowden n’a pas fui Internet. Au contraire. Réfugié à […]

Le Syndicat national des agents de recherches privées réagit à l’actualité via un communiqué de presse : Dans le cadre de l’affaire de l’enlèvement de madame Jacqueline Veyrac à Nice, le dénommé « Tintin », de son nom Luc Goursolas, n’est pas détective privé. En effet il n’a fait aucune demande de carte professionnelle ni d’agrément auprès […]

L’espionnage aux fins économiques et financières existerait depuis l’apparition du commerce. A l’ère numérique, il constituerait un enjeu décisif aux conséquences exponentielles. Que comprendre de la réalité de la menace ? Dissimulant jusqu’à son existence derrière des appellations protéiformes (espionnage industriel, renseignement compétitif, renseignement d’affaires…) « l’intelligence économique » désigne le fait pour une entreprise […]

L’usurpation d’identité est devenue un véritable fléau qui affecte de nombreuses personnes physiques, célèbres ou inconnues, mais aussi des entreprises et leurs dirigeants voire des institutions. Ces nouvelles atteintes à l’image et à la réputation d’une personne se multiplient avec les nouveaux usages numériques comme les réseaux sociaux sur lesquels de nombreux éléments de la […]

Les technologies rendent plus complexe la protection des renseignements personnels. Par exemple, saviez-vous que, lorsque vous participez à des forums sur Internet, vous y laissez des informations sur votre identité ? Que des entreprises s’échangent les renseignements que vous leur fournissez afin de concevoir de la publicité ciblée, et parfois à des fins frauduleuses? Conscients […]

La confédération générale du patronat des petites et moyennes entreprises (CGPME) et l’agence nationale de la sécurité des systèmes d’information (ANSSI) ont édité un « Guide des bonnes pratiques de l’informatique » à destination des entreprises. […] La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour les entreprises. Quelle que […]

La loi évolue constamment et il est difficile de tout suivre. Auto Plus fait le point sur la règlementation concernant le “pistage” des voitures d’entreprise. Si le GPS nous simplifie la vie et permet avant tout de trouver son chemin en quelques “manips”, les employeurs peuvent aussi choisir de suivre à distance leurs employés dans […]

Des salariés de la firme américaine Yahoo ont indiqué que leur entreprise avait espionné des millions de boîtes e-mail à la demande du gouvernement américain… Êtes-vous bien sûr d’être le seul à pouvoir consulter vos e-mails ? Récurrente, la question est revenue, ce mercredi, dans le débat public après les accusations portées par d’anciens salariés de Yahoo ! Ceux-ci […]

D’ici à 2020, 50 milliards d’appareils seront connectés à un vaste réseau : l’Internet des objets. Mais les scientifiques ont encore de nombreux défis à relever, allant de l’autonomie énergétique des capteurs à la sécurité des données. L’existence de réfrigérateurs équipés de Wi-Fi le prouve jusqu’à l’absurde : la liste des objets connectés s’allonge en permanence. […]