Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2023-10-29-20180360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog
Vie privée et télétravail : surveiller son salarié en permanence est interdit, rappelle la Cnil ...
Contrôle du temps de travail, surveillance des salariés et de leur activité à distance : alors que la pandémie de Covid-19 se poursuit, la Cnil aborde dans un « questions/réponses » la question du respect des données personnelles et de la vie privée des salariés en télétravail. Un rappel utile, alors que certaines entreprises peuvent être tentées d’utiliser des outils intrusifs par manque de confiance.
Guide contre les arnaques et menaces informatiques, investissez dans votre protection ...
Ce n’est plus le moment de lésiner, les arnaques, les virus et les logiciels malveillants ne cessent de gagner en puissance et en nombre. Comme on l’a vu récemment, les cybercriminels voient dans nos systèmes une manne pour implanter des rançongiciels ou pour s’emparer d’informations d’entreprise commercialement rentables sur le marché noir du Web caché (dark Web).
Une salariée en arrêt maladie détourne 500.000 euros à son employeur ...
Bien mal acquis… Jeudi dernier, un couple de nordistes soupçonné d’abus de confiance et d’escroquerie a été interpellé. Les mis en cause sont accusés d’avoir détourné une importante somme d’argent du compte de la société qui employait la femme du couple a-t-on appris, mardi, auprès de la police.
France Cyber Maritime : le cyber prend la mer ...
Brest métropole annonce la création de France Cyber Maritime, une association qui vise à renforcer la cybersécurité dans le secteur maritime. Plusieurs transporteurs maritimes avaient notamment été affectés par des attaques au ransomware en début d’année.
Nantes : Ouest-France a-t-il été victime d'un rançongiciel ?
Nos confères d'Ouest-France ont fait l'objet d'un acte de cyber malveillance, les informaticiens ont dû arrêter intégralement le système informatique du journal pour le relancer, ce qui laisse à penser qu'il s'agit d'une attaque de type rançongiciel.
"Livre blanc" : les principales propositions relatives aux technologies ...
"En dépit des progrès accomplis, les services de sécurité intérieure souffrent encore de retards dans leur transformation numérique et d’un niveau d’investissement insuffisant dans les technologies de rupture." Tel est le constat dressé par le "livre blanc de la sécurité intérieure", publié lundi 16 novembre 2020. "Il est dès lors impératif d’accentuer les efforts afin de pleinement adapter le ministère à la société numérique." Équipements connectés, transformation numérique, "big data", expérimentation de la reconnaissance faciale… AEF info présente les principales propositions du document.
Ces «pirates légaux» qui sécurisent l’informatique des entreprises ...
Les plateformes mettant en relation entreprises et «hackeurs éthiques» pour détecter les failles informatiques rencontrent de plus en plus de succès.
Objets connectés: sélection de 5 cadeaux… à ne pas offrir pour Noël ...
Objets trop curieux, sécurité défaillante, données personnelles partagées à des tiers…: la fondation Mozilla dresse la liste peu reluisante des cadeaux qu’il vaut mieux éviter sous le sapin. Depuis 2017, la fondation Mozilla, qui édite le navigateur internet Firefox, partage un guide pour vous aider à faire les bons choix dans la jungle des produits connectés.
Un journaliste hacker s’infiltre dans une visioconférence confidentielle de l'UE ...
Le Premier ministre néerlandais Mark Rutte a demandé à son gouvernement de renforcer la sécurité digitale après qu’un journaliste s’est introduit dans une vidéoconférence confidentielle des ministres de la Défense de l’Union européenne. Celui-ci a utilisé les données de la ministre néerlandaise de la Défense, Ank Bijleveld, qui étaient visibles sur une image postée sur son compte Twitter.
La course aux armements est lancée en orbite ...
Les armées des grandes puissances se livrent actuellement à des opérations agressives en orbite terrestre : tests de destruction d'objets spatiaux, vaisseaux patrouillant près de satellites sensibles, etc. Au risque que l'espace, jusqu'ici préservé par les conflits humains, se transforme en champ de bataille.
Risques cyber : l’ANSSI publie un guide pour susciter une prise de conscience des communes ...
L’essor de la transformation numérique s’accompagne inéluctablement par une multiplication des risques. Et même si elle offre des opportunités formidables pour l’ensemble des acteurs, les communes et l’intercommunalité sont dans le viseur des cybermalfaiteurs au même titre que les entreprises privées.
Apple et Facebook se clashent sur le respect de la vie privée des utilisateurs ...
Qui d'Apple ou Facebook, protège le mieux votre vie privée ? Les deux géants sont entrés dans une bataille, l'un accusant l'autre de vouloir collecter un maximum de données personnelles de ses utilisateurs et d'en tirer profit.
Des hackers exploitaient 47000 comptes Spotify français dérobés ...
Les cybercriminels avaient réussi à engranger des centaines de milliers d’accès au service de streaming grâce à du « credential stuffing », une redoutable cyberattaque sans effraction.
L'intelligence artificielle pourrait servir à pirater les voitures connectées et les drones ...
Les cyberattaques sur les vulnérabilités des véhicules connectés pourraient avoir des conséquences physiques très réelles si la sécurité n'est pas gérée correctement.
Les 5 différents types de vol de données à l’interne… intentionnels ou non !
Les employés mécontents représentent des cas de plus en plus fréquents de pertes importantes en raison de leur connaissance de l’organisation pour laquelle ils travaillent. Ils peuvent facilement accéder aux données et systèmes. Sans compter les incidents non intentionnels qui peuvent se manifester sous différentes formes, comme un clic dans un courriel frauduleux. Que ce soit intentionnel ou non, le résultat demeure le même.
Profession, hacker éthique ...
Brice Augras et Christophe Hauquiert sont «hackers éthiques» pour différentes plateformes. Ils aident les entreprises à améliorer leur sécurité en ligne.
Manchester United victime d'une attaque informatique ...
Le célèbre club de football Manchester United a confirmé avoir été la cible d'une cyberattaque d'une ampleur encore inconnue.
La Poste met en garde contre les arnaques aux colis ...
Il s'agit d'une arnaque récurrente, particulièrement fréquente en cette période : un sms est envoyé pour vous demander de régler une partie de l'affranchissement d'un colis.
Les criminels qui utilisent WhatsApp ou Signal peuvent-ils vraiment être surveillés ?
Et si les forces de l'ordre obtenaient un moyen pour casser légalement le chiffrement d'applications comme WhatsApp et Signal, afin de surveiller les discussions des criminels ? L'Europe songe à mettre un tel dispositif en place, mais elle va se heurter à un mur à la fois éthique et technique.
Cyberattaques : comment se mettre à l’abri de la vague de ransomwares ...
IBM a récemment découvert que le nombre d’attaques par ransomware menées au cours du deuxième trimestre de cette année avait plus que triplé par rapport au trimestre précédent. Selon le rapport, les demandes de rançon connaissent aussi une croissance exponentielle, passant d’une moyenne de 1 200 dollars par attaque il y a quelques années à plus de 40 millions de dollars aujourd’hui.
Black Friday: une aubaine pour les fraudes par email ...
Les attaques par phishing se multiplient pendant cette période alors que selon une étude, la moitié des dix premiers sites de vente en ligne en France n'a pas appliqué les bonnes mesures de conformité.
Quatre ans de "fake news" : être journaliste dans l'Amérique de Trump ...
Pendant 4 ans, ils ont été la cible de Donald Trump : les journalistes américains et avec eux tous les médias qui n’allaient pas dans le sens du président. "Fake news", "ennemis du peuples", "médias malhonnêtes et biaisés"... Comment ont-ils vécu cette période ? C'est le sujet de ce grand reportage.
Explosion des rançongiciels: les grandes entreprises et administrations en appellent à Jean Castex ...
Ces attaques, qui paralysent l'activité d'une entreprise, d'un hôpital, d'une université ou même d'une ville, sont de plus en plus nombreuses et sophistiquées. C'est un fléau qui prend de plus en plus d'ampleur. Les attaques informatiques par rançongiciels (ou ransomware en anglais) contre les entreprises, les administrations, etc. sont devenues en quelques années le vecteur d'attaque préféré des pirates.
Ces 6 téléphones sont théoriquement impossibles à pirater ou à suivre ...
Cependant, il existe un autre type d’utilisateur. Celui qui veut que ses données soient privées et que personne ne peut pirater ou suivre. Ces terminaux ne proviennent pas d’Apple, de Samsung ou de Huawei, mais de marques que beaucoup d’entre vous ne connaissent sûrement pas car ils sont conçus pour une niche de marché très spécifique. Cela dit, Nous vous apportons 7 téléphones qu’il est en théorie impossible de pirater.
Après Paris-Normandie, une attaque informatique à Ouest-France ...
Ce samedi, un grand quotidien de l'ouest de la France semble confronté à des actes de malveillance informatique. Trois jours plus tôt, le journal Paris-Normandie a lui aussi été victime d'une cyber attaque.
Le Flash Ingérence Économique DGSI Novembre 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Le Flash Ingérence Économique DGSI Octobre 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Désinformation Covid-19 : une uberisation des fake news …
La pandémie actuelle s’accompagne d’une infodémie de fake news. De nouvelles fake news apparaissent tous les jours et inondent tous les modes de communication. Tout comme le virus, les théories du complot et les fausses informations au sujet de la Covid-19 se répandent de manière virale dans les médias, sur les réseaux sociaux et par le bouche-à-oreille. […]
Les extraits du compte privé de Facebook peuvent servir de preuve …
Le droit à la preuve peut-il justifier la production en justice d’éléments extraits du compte privé Facebook du salarié ? Dans un arrêt du 30 septembre, la Cour de cassation répond oui. Une manageuse de la société Petit Bateau est licenciée pour faute grave, pour avoir manqué à son obligation contractuelle de confidentialité, en publiant […]
Outils OSINT pour Cyber-renseignement …
Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d’autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. […]
Le Flash Ingérence Économique DGSI Septembre 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Fake news: comment les repérer …
Entre pandémie et élections américaines, les exemples de désinformation – ou de Fake News – qui circulent en grande partie sur les réseaux sociaux ne manquent pas. Et parfois ces articles visent même à escroquer, comme une fausse interview de la star suisse du tennis Roger Federer pour promouvoir des investissements en ligne. Mais comment […]
Souveraineté numérique, la douche froide ?
Thinkerview – Excellente interview de Tariq Krim et Bernard Benhamou, état des lieux de l’impact des GAFAM, l’avenir des technologies numériques, influences cognitives, interaction humaine et sociétale. Conséquences et prospectives sur nos sociétés … « ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques […]
Gestion de crise cyber, guide pratique pour les PME et PMI …
Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de […]
Le Flash Ingérence Économique DGSI Juin 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Internet de tout et n’importe quoi …
La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ». […] […]
OSINT ? Explications et outils …
L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc. Tout d’abord utilisée par les services de renseignements des différents pays, […]
Cybersécurité : formation en ligne gratuite …
Formez-vous à la sécurité numérique : 11 modules Internet … Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique. Une formation sur la cybersécurité gratuite […]
Piratage, chantage : comment protéger sa vie privée sur Internet ?
C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l’autre bout du monde, de lourds fichiers transmis en quelques secondes à un collègue, un paiement instantané sans même taper le code […]
OSINT : Guide pour enquêter en ligne …
Le renseignement de sources ouvertes ou renseignement d’origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d’information publique. Par extension, le ROSO désigne également les activités et méthodes de collecte et d’analyse de l’information de sources ouvertes, c’est-à-dire des informations accessibles au grand public. Ces sources incluent […]
L’évolution de la cybercriminalité … et le ransomware lancée contre Bouygues Construction …
Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes : L’évolution des cibles Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire. L’évolution […]
Un puissant outil de reconnaissance faciale fait polémique aux États-Unis …
La société américaine, Clearview AI, a développé un logiciel de reconnaissance faciale. Dotée d’une base de données de plus de trois milliards de photos, l’outil est déjà utilisé par 600 entreprises de sécurité privée et police locales. […] Le New York Times s’est intéressé au cas inquiétant de Clearview AI, une startup qui a créé […]
Vers une loi interdisant l’espionnage numérique dans le couple …
Parmi les mesures de la proposition de loi issue du Grenelle des violences faites aux femmes, qui arrive ce mercredi à l’Assemblée, figure une proposition peu connue : l’interdiction de géolocaliser son ou sa conjointe sans son consentement. Une mesure qui vise à contrer la possibilité d’acheter sur internet des logiciels espions permettant la surveillance […]
Sécurité de vos données : les méthodes de piratage les plus courantes …
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Six fiches pratiques pour mieux vous protéger : Le phishing Le rançongiciel Le vol de mot de passe Les logiciels malveillants Le faux réseau wifi La […]
Bonnes fêtes de fin d’année & meilleurs vœux 2020 !
Pendant ces jours de fêtes, il y a des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette nouvelle année 2020. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi […]
L’intelligence économique des TPE / PME …
Faire de la veille et de l’intelligence économique pour une TPE PME : est-ce que cela rapporte ? A quoi sert la veille ? Et comment mettre en place un système de veille en optimisant son temps ? Ce sont 3 questions évidentes et déterminantes que se posent les entreprises aujourd’hui. C’est quoi l’intelligence économique […]
Souveraineté numérique : la localisation de nos données ?
Depuis les révélations d’Edward Snowden sur la surveillance de nos données, la question de leur localisation est sur la table. Selon les pays, les promoteurs d’une souveraineté numérique y voient une manière de reprendre la main face aux États-Unis. Ou un instrument de contrôle et de censure. […] Nos informations administratives, de santé, bancaires, de […]
Quand les détectives privés viennent en aide aux tribunaux …
Le recours aux détectives privés dans le cadre de procédures juridiques, pour les particuliers ou les entreprises, est une démarche utile et efficace de plus en plus utilisée par les avocats ou les intéressés eux-mêmes : […] Le recours du détective dans les procès est très encadré. Mais dans la plupart des cas, non seulement la […]
Arnaque en ligne,  les « brouteurs », à écouter …
Les « brouteurs » sont des professionnels de l’escroquerie sentimentale en ligne ou du chantage sur internet. ‘Brouter’ est un travail en ligne, sur internet qui consiste à trouver une victime, créer la romance et à mettre la victime en confiance pour l’envelopper dans ses filets. Ces escroqueries nécessitent aussi des complicités, auprès des banques et de […]
La sécurité économique en 26 fiches thématiques …
Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique. Ces fiches s’adressent à un public très large. Entreprises de toutes […]
Le contre-espionnage à destination des entreprises …
Comment protéger et défendre les informations sensibles de votre organisation. L’espionnage a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le trouvait très utile pour gagner un avantage sur ses adversaires. Traditionnellement, l’espionnage est au service des nations, de leurs services secrets et de leurs armées. Son objectif premier est de protéger […]
L’impact du vol des données des employés pour les entreprises …
Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à […]
Ces salariés qui détournent les données de leur entreprise ?
Si l’employé a le statut de «  salarié  » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité […]
Le «Who’s who» du cybercrime par Thales et Verint …
Les groupes industriels français Thales et israélien Verint ont publié ce lundi 7 octobre un annuaire mondial des groupes de pirates informatiques les plus menaçants. Les hackers chinois et russes y tiennent le haut du pavé. Parmi les dix groupes les plus dangereux répertoriés dans l’annuaire publié par les groupes Thales et Verint, quatre sont russes […]
AMF – Les arnaques financières sur internet, comment les identifier ? (Vidéo)
Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger. […] Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous […]
Applis espionnes : comment elles nous piègent (vidéo) …
Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les […]
Ces SMS « invisibles » pourraient géolocaliser un mobile …
Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés. Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate […]
L’ingénierie sociale et les techniques de fraude informatique …
L’ingénierie sociale : exploiter la crédulité L’ingénierie sociale est l’une des méthodes de fraude qui progresse le plus chez les pirates informatiques. Elle leur permet d’obtenir des données par la ruse et de s’introduire dans des réseaux d’informations. Cette forme de délinquance particulière cible surtout les failles psychologiques des usagers. Ainsi, elle se distingue des […]
Kit de sensibilisation des atteintes à la sécurité économique …
Les entreprises évoluent dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique. […] Soucieux d’apporter leur contribution à un tel enjeu, l’Institut national des hautes études de la sécurité et de la justice (INHESJ) […]
Les conséquences économiques des cessions d’entreprises françaises …
Commission des affaires économiques, Jeudi 11 juillet 2019 : Audition de M. Arnaud Montebourg, ancien ministre, entrepreneur, sur la situation de General Electric en France et les outils de l’État pour mieux anticiper les conséquences économiques des cessions d’entreprises françaises. […] Par Arnaud Montebourg pour videos.senat.fr Source http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550 Pour aller plus loin sur l’affaire Alstom […]
CICLADE, se faire restituer les fonds d’un compte inactif ?
En France, plusieurs milliards d’euros sont placés sur des comptes bancaires ou des contrats d’assurance-vie inactifs, donc en attente d’être réclamés par leurs bénéficiaires. Depuis 2014, le site internet CICLADE permet à toute personne de rechercher si des sommes restées sur des comptes inactifs lui reviennent. Explications. […] Les banques ont un certain nombre d’obligation […]
Google permet la destruction de vos données personnelles …
A l’heure de la protection des données personnelles, Google semble vouloir rassurer ses usagers. Ainsi, il est désormais possible de supprimer certaines données web et de géolocalisation automatiquement. Voici la procédure à suivre pour y parvenir. Google l’avait promis au mois de mai, c’est maintenant une réalité… une fonctionnalité vient d’être mise en place qui […]
ONU : moratoire international sur la vente des logiciels d’espionnage …
Aujourd’hui, les gouvernements peuvent agir en toute impunité, sans qu’aucune réglementation n’ait été mise en place. David Kaye, expert en surveillance de l’ONU, a réclamé un moratoire international sur la vente des logiciels d’espionnage. Comme l’explique Reuters, dans son rapport publié mardi dernier, il estime que les gouvernements utilisent ces logiciels, fabriqués par des entreprises […]
Le Salon du Bourget  nid d’espions ? Rien ne change 10 ans après (vidéo) …
2019 – Les grand-messes de l’armement et des industries sensibles sont aussi des terrains d’affrontement entre espions et services de contre-ingérence. Le Salon international de l’aéronautique et de l’espace (SIAE) du Bourget a ouvert ses portes à Paris, lundi 17 juin. Cette grand-messe réunissant des acteurs économiques majeurs, avec une large dimension militaire, est un paradis […]
Logiciel espion, détournement de webcam et cyberviolences conjugales …
Les violences conjugales s’accompagnent très souvent de cyberviolences. Elles peuvent prendre des formes si diverses qu’elles sont difficiles à repérer pour les victimes. Notre enquête auprès de Françaises montre combien elles deviennent tristement banales. La cyberviolence conjugale ne s’arrête plus à la lecture des SMS ou emails du ou de la conjointe. Certaines personnes utilisent […]
Sécurité et protection de la vie privée sur Internet …
Selon la dernière enquête mondiale IPSOS sur la « confiance et la sécurité en ligne » commanditée par le CIGI en partenariat avec l’Internet Society et le UNCTAD, les réseaux sociaux sont l’une des principales causes de défiance envers Internet. 75% des internautes déclarent notamment se méfier de Facebook, Twitter et consorts. De plus, 81% et 62% […]
La messagerie Telegram victime d’une importante cyberattaque …
Les autorités chinoises semblent vouloir empêcher l’utilisation de cette application lors des manifestations à Hongkong. Hier, mercredi 12 juin, les serveurs de la messagerie chiffrée Telegram ont été victime d’une attaque par déni de service distribué (DDoS) de grande ampleur. Ce qui a détérioré la disponibilité du service pour « les utilisateurs du continent américain et […]
La «fraude du président» refait surface …
Des entreprises dans le domaine de l’assurance et de la distribution d’assurance auraient été ciblées par des malfaiteurs au cours des dernières semaines, selon l’Autorité des marchés financiers (AMF). Pour ce stratagème, le fraudeur utilise une adresse courriel similaire à celle du président de l’entreprise visée et il tente de convaincre la victime, un travailleur […]
Cryptojacking, explication …
Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l’argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent. On parle de cryptojacking lorsqu’un hacker exploite […]
C’est quoi une cyberguerre ?
Le Collimateur de l’IRSEM se tourne cette semaine vers le cyberespace et les conflits qui l’envahissent, en compagnie d’Amaelle Guiton, journaliste spécialiste des questions numériques à Libération et responsable avec Pierre Alonso de la rubrique « War games » sur libération.fr ; observatoire de l’actualité des cyberguerres. Écouter l’émission ici : Avec Alexandre Jubelin, elle tente d’abord […]
Pirater un smartphone pour l’espionner, c’est possible mais illégal …
Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage. l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En […]
Le secret des affaires en Italie …
L’Italie, dont le tissu économique comprend de nombreuses entreprises industrielles haut de gamme, était déjà pionnière d’une protection avant-gardiste du secret des affaires. Et le nouveau décret législatif vient ajouter une protection supplémentaire aux secrets des affaires. Si auparavant les juges appliquaient les règles générales sur la concurrence déloyale, avec l’adoption en 2005 du Code […]
Fraudes en entreprises et détective privé …
La fraude au sein même des entreprises représente un préjudice considérable pour les dirigeants et les structures, comment lutter contre ce fléau, comment enquêter et recueillir des preuves afin de se défendre, interview d’Arnaud PELLETIER, directeur et fondateur de l’Agence Leprivé qui aide et accompagne les chefs d’entreprises dans ces problématiques. […] Des spécialistes de […]
Le risque Cyber augmente avec des entreprises françaises de plus en plus attaquées …
Publié ce jeudi, le 5ème baromètre annuel d’Euler Hermes montre qu’un quart des entreprises françaises a subi l’an dernier plus de 10 attaques ou tentatives de fraude. Et 78% estiment que la menace s’intensifie. […] L’an dernier, plus de 7 entreprises sur dix ont été visées par au moins une attaque ou une tentative de […]
Minority Report pour de vrai ? L’intelligence artificielle pour traquer la délinquance …
Un logiciel de prédiction d’éventuels délits est utilisé par la gendarmerie depuis un an. Et ce grâce à un calcul d’algorithme. Quels résultats ? Les chiffres de la criminalité baissent-ils ? Les policiers ne patrouillent pas par hasard dans certains quartiers, certaines rues. Leur « indic », l’intelligence artificielle. Un algorithme qui a calculé que des cambriolages […]