Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2023-10-29-20180360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Virus, piratage, malware, phishing, ransomware, attaques par déni de service… La cybercriminalité est devenue un véritable fléau à l'échelle mondiale pour toutes les entreprises. Il est devenu impératif de se protéger et de couvrir les risques liés à ces intrusions.

Le textile, qui entre dans la composition des voitures, des avions, et fournit les restaurants en plus de l'habillement, n'a pas échappé aux effets de la pandémie. Le secteur a connu un recul de 50 % en moyenne. Un coup dur, alors qu'il était en plein rebond. Les commandes de masques, un temps planche de salut, ont stoppé nette depuis le 11 mai, avec de lourds stocks.

Dans un récent arrêt, la Cour de cassation a confirmé que l'agent immobilier doit s'assurer de la solvabilité des candidats locataires, en se livrant à des vérifications sérieuses. Mais qu’en est-il en cas de vente ?

Des entreprises textiles de la région Auvergne Rhône-Alpes ont converti leurs ateliers à la fabrication de masques, pendant la crise sanitaire. Mais depuis une semaine, les invendus grossissent pour certaines de ces entreprises. Les représentants de la filière textile souhaitent que les commandes publiques soient affectées en priorité aux entreprises françaises. En attendant, certains tentent de proposer des produits singuliers pour se démarquer de la concurrence des pays à bas coût.

La Cour suprême de Nouvelle-Galles du Sud a rendu un jugement historique le 1er juin 2020. Le tribunal a jugé que les médias sont légalement responsables des commentaires diffamatoires postés publiquement sur les réseaux sociaux. Une décision qui tombe en Australie quelques jours après que Trump ait signé un décret pour modifier la section 230 du “Communications Decency Act”.

Étude Bitglass “Remote Work” – Plus de 4 entreprises sur 10 n’ont pas étendu l’accès sécurisé pour accompagner le télétravail de leurs collaborateur.trice.s. Si 84% des entreprises annoncent leur intention de poursuivre le télétravail, nombre d’entre elles ne sont pas équipées pour en garantir la sécurité.

YouTube est la nouvelle cible des pirates. D’après une enquête des chercheurs d’IntSights, des milliers de comptes YouTube piratés ont récemment été mis en vente sur des marchés noirs du dark web. Sans surprise, les comptes comptant des milliers d’abonnés se monnaient à des prix exorbitants.

Selon les plaignants regroupés au sein d'une « class action », le mode « Incognito » du navigateur n’empêcherait pas la société de collecter des données personnelles. Un phénomène déjà dénoncé par des chercheurs en sécurité.

Plus de 5 000 adresses électroniques et autres informations personnelles obtenues auprès de de l’échange crypto Coinsquare pourraient être utilisées dans le cadre d'attaques par échange de cartes SIM (SIM swapping).

Zoom, l’une des plate-formes de visioconférence les plus utilisées depuis le grand confinement, va enfin ajouter le chiffrement des communications de bout-en-bout … mais seulement pour les utilisateurs de sa version payante.

Le gang qui se cache derrière le rançongiciel DopplePaymer a indiqué, preuves à l'appui, avoir infecté l'un des sous-traitants de la NASA.

Un « eBay du ransomware » vient de voir le jour. Il a été créé par le groupe de pirates REvil qui cherche à rentabiliser ses multiples piratages, dans la mesure où les entreprises ne veulent pas payer de rançon.

Désormais, les utilisateurs pourront être redirigés automatiquement vers la version cachée d’un site web, si elle existe. Les développeurs testent par ailleurs une manière de rendre les adresses .onion plus faciles à retenir.

Outre-Atlantique, la firme de Mountain View fait face à une plainte au sujet du mode « navigation privée » de Chrome. Le recours collectif demande 5 milliards de dollars à l’entreprise américaine.

L’enregistrement de l’exécution d’une garde à vue par un tiers, auquel le suspect n’est pas en mesure de s’opposer, constitue une atteinte à l’intimité de la vie privée sanctionnée par l’article 226-1 du code pénal.

Jeff Weiner vient de quitter son poste de PDG après onze ans à la tête du réseau social professionnel. Depuis son acquisition pour 27 milliards de dollars par le géant de Redmond en 2016, LinkedIn a plus que doublé ses revenus et son parc mondial frôle les 700 millions de membres.

Depuis la crise sanitaire, la vidéosurveillance automatisée s’ancre un peu plus dans l’espace public : détection automatique du port de masque, de la température corporelle, des distances physiques… Ces dispositifs participent à la normalisation de la surveillance algorithmique et portent de nouvelles atteintes à nos libertés. Ils sont installés sans qu’aucune preuve de leur utilité n’ait été apportée, et souvent dans la plus complète opacité. La Cnil, en ne réagissant pas publiquement à ces dérives, participe à leur banalisation et à celle de toute la Technopolice.

Afin d'aider les entreprises à faire face aux conséquences de la crise sanitaire, de nombreuses mesures ont été prises par le Gouvernement, notamment celle de pouvoir reporter le paiement de certaines échéances sociales. Cette possibilité est prolongée pour le mois de juin, à conditions que les entreprises du régime général et du régime agricole qui en ont besoin, en fassent préalablement la demande.

Un ch de Troie nommé WolfRAT par les chercheurs de Cisco vient d'apparaître. Il déclenche toutes sortes de fonctionnalité d'espionnage, dont la capture d'écran lorsque les applications de messagerie sont ouvertes.

La France échappe au spectre orwellien d’une surveillance généralisée. C’est, en tout cas, ce que démontre le quatrième rapport annuel de la Commission nationale de contrôle des techniques de renseignements (CNCTR), chargée de vérifier en partie la légalité de l’activité des services français. Ce document de 121 pages, remis ce mercredi à Emmanuel Macron, révèle que 22.210 personnes ont fait l’objet d’au moins une mesure de surveillance en 2019, un chiffre quasi stable (+0,8 %) par rapport à 2018. Parmi les finalités invoquées pour espionner une «cible», la prévention du terrorisme mobilise la plus grande partie des demandes (38 %). Pas moins de 7 736 personnes, notamment en lien supposé avec l’islamisme radical, ont été surveillées à ce titre.

L'Internet Society et HES déposent un recours devant le Conseil d'Etat pour contester certains aspects de l'application GendNote, créée pour dématérialiser la prise de note lors des interventions des gendarmes. Les deux associations s'inquiètent de la nature des données enregistrées. En effet, les agents sont autorités à récolter des informations relatives à "l'origine raciale ou ethnique, aux opinions politiques, philosophiques ou religieuses, à l’appartenance syndicale, à la santé ou à la vie sexuelle ou l’orientation sexuelle".

La guerre économique que se livrent les Etats n'est pas qu'un fantasme. En France, hélas, trop peu de moyens sont consacrés à ce sujet. L'intelligence économique est pourtant un levier essentiel pour préserver notre souveraineté industrielle, estime Antoine Denry.

Pendant le télétravail, les employés sont surveillés. Jusqu’où ont le droit d’aller les entreprises ? Il n’est pas interdit à un employeur de contrôler et de limiter l’utilisation d’Internet par ses employés, par exemple en utilisant le filtrage de sites ou la détection de virus. Mais il y a des limites à respecter. Les systèmes de keyloggers - qui permettent d’enregistrer à distance toutes les actions faites sur un ordinateur - sont en général hors limites. L’employeur ne peut pas non plus recevoir de copie automatique de tous les messages écrits ou reçus, ou conserver indéfiniment les journaux de connexion.

La fuite, bien qu'importante, n'a duré que 5 jours. Les responsables du site indiquent qu'ils n'ont pas relevé d'intrusion malveillante sur le serveur.

Si les crises, en tant que vecteurs de destruction de valeur ou de cohésion sociale constituent souvent des opportunités de profits supplémentaires pour des délinquants habiles, l’avènement d’un monde hyperconnecté constitue un vecteur d’impact incomparable pour les cybercriminels.

La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ». […] […]

L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc. Tout d’abord utilisée par les services de renseignements des différents pays, […]

Formez-vous à la sécurité numérique : 11 modules Internet … Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique. Une formation sur la cybersécurité gratuite […]

C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l’autre bout du monde, de lourds fichiers transmis en quelques secondes à un collègue, un paiement instantané sans même taper le code […]

Le renseignement de sources ouvertes ou renseignement d’origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d’information publique. Par extension, le ROSO désigne également les activités et méthodes de collecte et d’analyse de l’information de sources ouvertes, c’est-à-dire des informations accessibles au grand public. Ces sources incluent […]

Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes : L’évolution des cibles Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire. L’évolution […]

La société américaine, Clearview AI, a développé un logiciel de reconnaissance faciale. Dotée d’une base de données de plus de trois milliards de photos, l’outil est déjà utilisé par 600 entreprises de sécurité privée et police locales. […] Le New York Times s’est intéressé au cas inquiétant de Clearview AI, une startup qui a créé […]

Parmi les mesures de la proposition de loi issue du Grenelle des violences faites aux femmes, qui arrive ce mercredi à l’Assemblée, figure une proposition peu connue : l’interdiction de géolocaliser son ou sa conjointe sans son consentement. Une mesure qui vise à contrer la possibilité d’acheter sur internet des logiciels espions permettant la surveillance […]

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Six fiches pratiques pour mieux vous protéger : Le phishing Le rançongiciel Le vol de mot de passe Les logiciels malveillants Le faux réseau wifi La […]

Pendant ces jours de fêtes, il y a des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette nouvelle année 2020. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi […]

Faire de la veille et de l’intelligence économique pour une TPE PME : est-ce que cela rapporte ? A quoi sert la veille ? Et comment mettre en place un système de veille en optimisant son temps ? Ce sont 3 questions évidentes et déterminantes que se posent les entreprises aujourd’hui. C’est quoi l’intelligence économique […]

Depuis les révélations d’Edward Snowden sur la surveillance de nos données, la question de leur localisation est sur la table. Selon les pays, les promoteurs d’une souveraineté numérique y voient une manière de reprendre la main face aux États-Unis. Ou un instrument de contrôle et de censure. […] Nos informations administratives, de santé, bancaires, de […]

Le recours aux détectives privés dans le cadre de procédures juridiques, pour les particuliers ou les entreprises, est une démarche utile et efficace de plus en plus utilisée par les avocats ou les intéressés eux-mêmes : […] Le recours du détective dans les procès est très encadré. Mais dans la plupart des cas, non seulement la […]

Les « brouteurs » sont des professionnels de l’escroquerie sentimentale en ligne ou du chantage sur internet. ‘Brouter’ est un travail en ligne, sur internet qui consiste à trouver une victime, créer la romance et à mettre la victime en confiance pour l’envelopper dans ses filets. Ces escroqueries nécessitent aussi des complicités, auprès des banques et de […]

Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique. Ces fiches s’adressent à un public très large. Entreprises de toutes […]

Comment protéger et défendre les informations sensibles de votre organisation. L’espionnage a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le trouvait très utile pour gagner un avantage sur ses adversaires. Traditionnellement, l’espionnage est au service des nations, de leurs services secrets et de leurs armées. Son objectif premier est de protéger […]

Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à […]

Si l’employé a le statut de «  salarié  » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité […]

Les groupes industriels français Thales et israélien Verint ont publié ce lundi 7 octobre un annuaire mondial des groupes de pirates informatiques les plus menaçants. Les hackers chinois et russes y tiennent le haut du pavé. Parmi les dix groupes les plus dangereux répertoriés dans l’annuaire publié par les groupes Thales et Verint, quatre sont russes […]

Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger. […] Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous […]

Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les […]

Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés. Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate […]

L’ingénierie sociale : exploiter la crédulité L’ingénierie sociale est l’une des méthodes de fraude qui progresse le plus chez les pirates informatiques. Elle leur permet d’obtenir des données par la ruse et de s’introduire dans des réseaux d’informations. Cette forme de délinquance particulière cible surtout les failles psychologiques des usagers. Ainsi, elle se distingue des […]

Les entreprises évoluent dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique. […] Soucieux d’apporter leur contribution à un tel enjeu, l’Institut national des hautes études de la sécurité et de la justice (INHESJ) […]

Commission des affaires économiques, Jeudi 11 juillet 2019 : Audition de M. Arnaud Montebourg, ancien ministre, entrepreneur, sur la situation de General Electric en France et les outils de l’État pour mieux anticiper les conséquences économiques des cessions d’entreprises françaises. […] Par Arnaud Montebourg pour videos.senat.fr Source http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550 Pour aller plus loin sur l’affaire Alstom […]

En France, plusieurs milliards d’euros sont placés sur des comptes bancaires ou des contrats d’assurance-vie inactifs, donc en attente d’être réclamés par leurs bénéficiaires. Depuis 2014, le site internet CICLADE permet à toute personne de rechercher si des sommes restées sur des comptes inactifs lui reviennent. Explications. […] Les banques ont un certain nombre d’obligation […]

A l’heure de la protection des données personnelles, Google semble vouloir rassurer ses usagers. Ainsi, il est désormais possible de supprimer certaines données web et de géolocalisation automatiquement. Voici la procédure à suivre pour y parvenir. Google l’avait promis au mois de mai, c’est maintenant une réalité… une fonctionnalité vient d’être mise en place qui […]

Aujourd’hui, les gouvernements peuvent agir en toute impunité, sans qu’aucune réglementation n’ait été mise en place. David Kaye, expert en surveillance de l’ONU, a réclamé un moratoire international sur la vente des logiciels d’espionnage. Comme l’explique Reuters, dans son rapport publié mardi dernier, il estime que les gouvernements utilisent ces logiciels, fabriqués par des entreprises […]

2019 – Les grand-messes de l’armement et des industries sensibles sont aussi des terrains d’affrontement entre espions et services de contre-ingérence. Le Salon international de l’aéronautique et de l’espace (SIAE) du Bourget a ouvert ses portes à Paris, lundi 17 juin. Cette grand-messe réunissant des acteurs économiques majeurs, avec une large dimension militaire, est un paradis […]

Les violences conjugales s’accompagnent très souvent de cyberviolences. Elles peuvent prendre des formes si diverses qu’elles sont difficiles à repérer pour les victimes. Notre enquête auprès de Françaises montre combien elles deviennent tristement banales. La cyberviolence conjugale ne s’arrête plus à la lecture des SMS ou emails du ou de la conjointe. Certaines personnes utilisent […]

Selon la dernière enquête mondiale IPSOS sur la « confiance et la sécurité en ligne » commanditée par le CIGI en partenariat avec l’Internet Society et le UNCTAD, les réseaux sociaux sont l’une des principales causes de défiance envers Internet. 75% des internautes déclarent notamment se méfier de Facebook, Twitter et consorts. De plus, 81% et 62% […]

Les autorités chinoises semblent vouloir empêcher l’utilisation de cette application lors des manifestations à Hongkong. Hier, mercredi 12 juin, les serveurs de la messagerie chiffrée Telegram ont été victime d’une attaque par déni de service distribué (DDoS) de grande ampleur. Ce qui a détérioré la disponibilité du service pour « les utilisateurs du continent américain et […]

Des entreprises dans le domaine de l’assurance et de la distribution d’assurance auraient été ciblées par des malfaiteurs au cours des dernières semaines, selon l’Autorité des marchés financiers (AMF). Pour ce stratagème, le fraudeur utilise une adresse courriel similaire à celle du président de l’entreprise visée et il tente de convaincre la victime, un travailleur […]

Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l’argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent. On parle de cryptojacking lorsqu’un hacker exploite […]

Le Collimateur de l’IRSEM se tourne cette semaine vers le cyberespace et les conflits qui l’envahissent, en compagnie d’Amaelle Guiton, journaliste spécialiste des questions numériques à Libération et responsable avec Pierre Alonso de la rubrique « War games » sur libération.fr ; observatoire de l’actualité des cyberguerres. Écouter l’émission ici : Avec Alexandre Jubelin, elle tente d’abord […]

Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage. l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En […]

L’Italie, dont le tissu économique comprend de nombreuses entreprises industrielles haut de gamme, était déjà pionnière d’une protection avant-gardiste du secret des affaires. Et le nouveau décret législatif vient ajouter une protection supplémentaire aux secrets des affaires. Si auparavant les juges appliquaient les règles générales sur la concurrence déloyale, avec l’adoption en 2005 du Code […]

La fraude au sein même des entreprises représente un préjudice considérable pour les dirigeants et les structures, comment lutter contre ce fléau, comment enquêter et recueillir des preuves afin de se défendre, interview d’Arnaud PELLETIER, directeur et fondateur de l’Agence Leprivé qui aide et accompagne les chefs d’entreprises dans ces problématiques. […] Des spécialistes de […]

Publié ce jeudi, le 5ème baromètre annuel d’Euler Hermes montre qu’un quart des entreprises françaises a subi l’an dernier plus de 10 attaques ou tentatives de fraude. Et 78% estiment que la menace s’intensifie. […] L’an dernier, plus de 7 entreprises sur dix ont été visées par au moins une attaque ou une tentative de […]

Un logiciel de prédiction d’éventuels délits est utilisé par la gendarmerie depuis un an. Et ce grâce à un calcul d’algorithme. Quels résultats ? Les chiffres de la criminalité baissent-ils ? Les policiers ne patrouillent pas par hasard dans certains quartiers, certaines rues. Leur « indic », l’intelligence artificielle. Un algorithme qui a calculé que des cambriolages […]

Interview d’Arnaud PELLETIER, directeur et fondateur de l’Agence Leprivé, à propos du métier de détective privé en France en 2019, formations, compétences, réalité du métier. Article est paru dans la Gazette et l’Écho le régional daté 28 mars 2019, ainsi que sur les versions en ligne de côté Val-d’Oise et côté Yvelines. En savoir plus […]

Alarmes connectées, détection d’intrusion, et caméras de vidéosurveillance ont envahi notre quotidien. Problème : c’est vous, qui les avez installées, qui êtes surveillés. Les systèmes de sécurité pullulent : alarmes connectées, détection d’intrusion, et caméras de vidéosurveillance ont envahi notre quotidien. Partout dans le monde, des caméras surveillent bébé, mémé, le salon, l’entrée, le parking, […]

Pour faire face aux comportements frauduleux, les entreprises doivent mettre en place un ensemble de mesures préventives et correctives. La fraude interne occasionne chaque année en France une perte d’au moins 5% du chiffre d’affaires des entreprises, quel que soit leur secteur d’activité ou leur taille. Présente à tous les échelons, elle est commise par […]

L’info du vrai, émission du 15 mars 2019. Entouré de ses invités, Yves Calvi passe à la loupe un événement de l’actualité, des reportages complètent ces analyses, des correspondants prennent la parole. Présenté par Yves Calvi qui reçoit en plateau après un reportage sur la profession de détectives privés, Arnaud PELLETIER, directeur de l’Agence Leprivé, […]

Eric Dénécé, directeur du Centre Français de Recherche sur le Renseignement. L’appel croissant des entreprises aux détectives témoigne-t-il d’une meilleure prise en compte du risque d’espionnage économique ? Ce que l’on peut tout d’abord constater c’est que cette évolution du métier reflète une évolution de la société. Les détectives traitent moins d’affaires de mœurs et […]

Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes. […] Malheureusement, ce n’était qu’un début. Sur son échoppe du  « Dream Market » , le malfaiteur […]

Attention : campagnes d’arnaques au chantage à la webcam prétendue piratée. Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, […]

Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation. La prochaine version de Bluetooth, estampillée 5.1, va considérablement doper les capacités de géolocalisation des services qui utilisent ce standard de communication. Jusqu’à présent, les applications de proximité ou de […]

Des services en ligne permettent d’espionner des téléphones à distance … Des services en ligne payants proposent d’espionner des smartphones à distance et d’avoir accès aux messages, aux appels, aux traces GPS ou à l’historique de n’importe quel appareil. Une pratique qui a de quoi inquiéter. Ces services espionnent les téléphones par le Cloud, la […]

RMC : Le débat de M comme Maïtena : Quand les nouvelles technologies se mêlent de la jalousie dans le couple. RMC multiplie « M comme Maïtena » au carré. 2 fois plus de Maïtena. Durant 2 heures, Maïtena Biraben partage avec vous et avec ses invités ses choix singuliers d’actualité ! Deux heures pour parler de […]