Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Page Facebook, compte Twitter, profile LinkedIn, comptes Instagram ou We Chat… Autant de media qui permettent aux entreprises B2C, B2B ou B2B2C de communiquer avec leurs clients ou consommateurs directs et indirects. Un media reste néanmoins un support de communication, et ne peut être confondu avec une stratégie de communication, et encore moins avec une stratégie digitale. Pourtant, combien de PME ou de multinationales prétendent avoir intégré le ‘digital’ dans leur plan stratégique alors même que cela se résume à quelques posts ou messages sur les réseaux et medias sociaux ?L’illusion de la stratégie digitale ... | Renseignements Stratégiques, Investigations & Intelligence EconomiquePage Facebook, compte Twitter, profile LinkedIn, comptes Instagram ou We Chat… Autant de media qui permettent aux entreprises B2C, B2B ou B2B2C de communiquer avec leurs clients ou consommateurs directs et indirects. Un media reste néanmoins un support de communication, et ne peut être confondu a...

Dès novembre, il sera possible de bloquer les sites suisses qui tentent de hameçonner les internautes (phishing) ou de diffuser des logiciels malveillants, et ceux qui les soutiennent. Le Conseil fédéral a revu vendredi la réglementation.La chasse aux cybercriminels renforcée | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDès novembre, il sera possible de bloquer les sites suisses qui tentent de hameçonner les internautes (phishing) ou de diffuser des logiciels malveillants, et ceux qui les soutiennent. Le Conseil fédéral a revu vendredi la réglementation.

Imperva, Inc., annonce les résultats d’une enquête réalisée auprès de 310 professionnels de la sécurité informatique à l’occasion du salon Infosecurity Europe 2017. Ces résultats indiquent que, tandis que les entreprises se préparent en vue du Règlement général sur la protection des données (GDPR) de l’Union européenne, 22 % d’entre elles n’ont toujours pas recruté de responsable de la protection des données (DPO, Data Protection Officer). Parmi celles-ci, 52 % ne prévoient pas de le faire avant le second semestre 2018, voire au-delà, soit après l’entrée en vigueur de la nouvelle réglementation.Près d’un quart des entreprises n’ont pas recruté de responsable de la protection des données, selon Imperva | Renseignements Stratégiques, Investigations & Intelligence EconomiqueImperva, Inc., annonce les résultats d’une enquête réalisée auprès de 310 professionnels de la sécurité informatique à l’occasion du salon Infosecurity Europe 2017. Ces résultats indiquent que, tandis que les entreprises se préparent en vue du Règlement général sur la protection des données (GDPR...

Le Département fédéral de la défense, mais aussi celui des affaires étrangères, tous deux victimes de pirates informatiques. Ce scénario tout droit sorti d’un film d’espionnage s’est passé en juillet dernier.Des pirates informatiques s’en prennent à la Défense | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe Département fédéral de la défense, mais aussi celui des affaires étrangères, tous deux victimes de pirates informatiques. Ce scénario tout droit sorti d’un film d’espionnage s’est passé en juillet dernier.

L'intelligence artificielle permet "de mieux vivre au quotidien, de diminuer les risques et de faire gagner du temps", explique François Royer, directeur au cabinet PWC. L'accès à ces nouveaux services déplace par ailleurs les créations d'emplois dans la maintenance de ces systèmes, comme dans le cas des voitures autonomes.L'intelligence artificielle : un marché en plein essor - France 24 | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL'intelligence artificielle permet "de mieux vivre au quotidien, de diminuer les risques et de faire gagner du temps", explique François Royer, directeur au cabinet PWC. L'accès à ces nouveaux services déplace par ailleurs les créations d'emplois dans la maintenance de ces systèmes, comme dans le...

Le ministère de l’Intérieur américain interdit aux administrations publiques d’utiliser les outils de protection de l’éditeur russe. La chaîne Best Buy arrête de son côté leur commercialisation. Certains éditeurs semblent chercher à profiter de la situation. Kaspersky, piégé dans un mélodrame politicien ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe ministère de l’Intérieur américain interdit aux administrations publiques d’utiliser les outils de protection de l’éditeur russe. La chaîne Best Buy arrête de son côté leur commercialisation. Certains éditeurs semblent chercher à profiter de la situation.

Le moins que l'on puisse dire, c'est qu'Apple ne porte pas la publicité dans son coeur. Safari est aujourd'hui le navigateur le plus contraignant pour les professionnels du secteur, qui s'inquiètent pour l'avenir de leurs activités.Polémique autour de Safari 11 : scandale pour les publicitaires, Apple leur répond | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe moins que l'on puisse dire, c'est qu'Apple ne porte pas la publicité dans son coeur. Safari est aujourd'hui le navigateur le plus contraignant pour les professionnels du secteur, qui s'inquiètent pour l'avenir de leurs activités.

Documents, identifiants et mots de passe de services en ligne, moyens de paiement... votre smartphone contient des informations personnelles et professionnelles qui intéressent au plus haut point les cybercriminels. Quel OS est le plus exposé ?Cybercriminalité sur mobile : quels sont les OS les plus touchés ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDocuments, identifiants et mots de passe de services en ligne, moyens de paiement... votre smartphone contient des informations personnelles et professionnelles qui intéressent au plus haut point les cybercriminels. Quel OS est le plus exposé ?

Des chercheurs ont découvert, une fois de plus, une faille zero-day utilisée pour diffuser FinSpy, un produit vendu par l’éditeur Gamma aux agences gouvernementales pour faire de « l’interception légale ».Cette faille zero-day dans Windows était utilisée par un puissant logiciel d’espionnage | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDes chercheurs ont découvert, une fois de plus, une faille zero-day utilisée pour diffuser FinSpy, un produit vendu par l’éditeur Gamma aux agences gouvernementales pour faire de « l’interception légale ».

Vous avez été victime d'une utilisation frauduleuse de votre carte bancaire mais vous ne savez pas si votre banque va accepter de vous rembourser ? Voici ce que vous devez savoir. Fraude à la carte bancaire : peut-on être indemnisé après avoir été négligent ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueVous avez été victime d'une utilisation frauduleuse de votre carte bancaire mais vous ne savez pas si votre banque va accepter de vous rembourser ? Voici ce que vous devez savoir.

Suite aux déclarations choc du CEO de JP Morgan définissant le bitcoin comme une "escroquerie", l'Agefi a interrogé la banque cantonale de Genève (BCGE), pour connaître sa position sur cette monnaie cryptographique.La BCGE se positionne sur le bitcoin ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueSuite aux déclarations choc du CEO de JP Morgan définissant le bitcoin comme une "escroquerie", l'Agefi a interrogé la banque cantonale de Genève (BCGE), pour connaître sa position sur cette monnaie cryptographique.

L’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien admise. Mais quelle voie emprunter au-delà ? Ce sera l’objet d’une table ronde aux Assises de la Sécurité. Faire des utilisateurs les yeux et les oreilles de la fonction sécurité | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien admise. Mais quelle voie emprunter au-delà ? Ce sera l’objet d’une table ronde aux Assises de la Sécurité.

Le 11 février 2013, Madame W. fait des recherches sur Internet, et, par curiosité, tape ses nom et prénom sur le moteur de recherche Google. Elle voit s’afficher l’inscription « dossier enfant » avec son numéro de sécurité sociale. En cliquant sur ce résultat, elle arrive sur le site « http://www.dbsi.eu », qui comporte d’autres noms et prénoms précédés d’un numéro de sécurité sociale. .Elle tape son nom sur Internet et découvre le dossier médical de son enfant | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe 11 février 2013, Madame W. fait des recherches sur Internet, et, par curiosité, tape ses nom et prénom sur le moteur de recherche Google. Elle voit s’afficher l’inscription « dossier enfant » avec son numéro de sécurité sociale. En cliquant sur ce résultat, elle arrive sur le site « http://www...

Dans un entretien de plus 3 heures accordé à l'hebdomadaire allemand Der Spiegel, Edward Snowden revient longuement sur différents sujets d'actualité liés au numérique : le chiffrement, la surveillance de masse, l'influence grandissante de Facebook... Facebook, chiffrement, surveillance de masse : Edward Snowden se confie - Politique - Numerama | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans un entretien de plus 3 heures accordé à l'hebdomadaire allemand Der Spiegel, Edward Snowden revient longuement sur différents sujets d'actualité liés au numérique : le chiffrement, la surveillance de masse, l'influence grandissante de Facebook...

Les données personnelles stockées sur vos appareils électroniques le sont-elles vraiment ? Des associations de défense des droits civiques ont récemment engagé des poursuites à l’encontre du gouvernement américain, l’accusant d’intensifier les fouilles dans les téléphones portables et les ordinateurs des voyageurs, y compris les Américains, arrivant aux Etats-Unis depuis l’étranger.Apple renforce la sécurité d’iOS pour protéger les données personnelles | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes données personnelles stockées sur vos appareils électroniques le sont-elles vraiment ? Des associations de défense des droits civiques ont récemment engagé des poursuites à l’encontre du gouvernement américain, l’accusant d’intensifier les fouilles dans les téléphones portables et les ordinat...

La multiplication des attaques informatiques continue sa forte poussée et nous amène à prendre conscience de la dangerosité du cyber espace. Cela est d’autant plus important pour les entreprises dans la mesure où le digital représente un élément-clé de leur modèle de croissance. Ainsi, l’usage de l’internet est de nos jours un prérequis pour pouvoir travailler avec ses clients, partenaires et fournisseurs. Dans ce contexte, il est fondamental de bien prendre la mesure de l’importance de s’appuyer sur un système d’information performant et sécurisé.Patrick Desot, Président de Spamwars : Les cyber menaces ne concernent pas que les postes de travail | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa multiplication des attaques informatiques continue sa forte poussée et nous amène à prendre conscience de la dangerosité du cyber espace. Cela est d’autant plus important pour les entreprises dans la mesure où le digital représente un élément-clé de leur modèle de croissance. Ainsi, l’usage de...

Les Etats-Unis ont annoncé jeudi de nouvelles sanctions contre l'Iran. Elles visent 11 entités et personnes soutenant les Gardiens de la Révolution en Iran ou engagés dans des actions de cyber-attaques contre le système financier américain.Cyber-attaques. Les Etats-Unis prennent de nouvelles sanctions contre l'Iran | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes Etats-Unis ont annoncé jeudi de nouvelles sanctions contre l'Iran. Elles visent 11 entités et personnes soutenant les Gardiens de la Révolution en Iran ou engagés dans des actions de cyber-attaques contre le système financier américain.

Apple a à peine dévoilé son iPhone X que celui-ci suscite déjà des inquiétudes relatives à la vie privée. Ce smartphone ultra haut de gamme lancé à l’occasion du 10e anniversaire de l’iPhone embarque une technologie de reconnaissance faciale baptisée Face ID, qui permettra à l’utilisateur de débloquer son appareil.L’objectif est certes de renforcer la protection de la vie privée des utilisateurs, mais les problèmes liés aux systèmes de reconnaissance faciale sont bien réels. Il a par exempliPhone X : un sénateur US interroge Apple sur les protections de la vie privée et la gestion des requêtes des forces de l'ordre | Renseignements Stratégiques, Investigations & Intelligence EconomiqueApple a à peine dévoilé son iPhone X que celui-ci suscite déjà des inquiétudes relatives à la vie privée. Ce smartphone ultra haut de gamme lancé à l’occasion du 10e anniversaire de l’iPhone embarque une technologie de reconnaissance faciale baptisée Face ID, qui permettra à l’utilisateur de débl...

Le moteur de recherche Qwant inaugure sur le ton du thriller sa première campagne de communication d'ampleur. L'angle choisi est celui du respect de la vie privée.Qwant fait sa pub sur M6 avec un thriller sur la vie privée | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe moteur de recherche Qwant inaugure sur le ton du thriller sa première campagne de communication d'ampleur. L'angle choisi est celui du respect de la vie privée.

Il est habituel d’entendre parler du deep et du dark web au sujet de la cybersécurité. Ce fut encore le cas en juillet avec la fermeture d'AlphaBay et Hansa, deux des plus grosses plateformes de vente illégale. Le deep et le dark web, au service de la sécurité économique de votre entreprise ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueIl est habituel d’entendre parler du deep et du dark web au sujet de la cybersécurité. Ce fut encore le cas en juillet avec la fermeture d'AlphaBay et Hansa, deux des plus grosses plateformes de vente illégale.

Max Thommes, alias Mister X, est un jeune artiste berlinois sans histoires. Pendant 30 jours, il a accepté qu’on installe un logiciel espion sur son portable. Une expérience dans le cadre d’un documentaire, “Nothing to Hide”, qui explore la surveillance des données son acceptation par la population. Le réalisateur Marc Meillassoux nous en dit plus, […]

Le 20ème siècle a été celui de l’industrie, la France a été pionnière dans bien des domaines mais depuis des décennies on constate que la mondialisation a provoqué la chute de certaines industries en France et notamment celle du textile. En effet, on a assisté impuissant au déclin de ce secteur au profit d’une main […]

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe. […] Le marché du logiciel espion est loin d’être anecdotique. mSpy, le géant du marché, revendiquait en 2013 déjà au moins un million d’utilisateurs dans le […]

Dans le cadre de la formation au sein de l’ESARP (l’École Supérieure des Agents de Recherches Privées), les étudiants ont construit un projet de communication en 2017 sur le métier d’Agent de Recherches Privées plus communément appelé “Détective Privé”. Ils ont choisi de présenter le métier en confrontant la vision qu’a le grand public et […]

Nos vies privées sont-elles menacées ? Ou au contraire : la collecte des données personnelles permet-elle un service plus ciblé de la part des entreprises ? Je suis comme tout le monde, je pose tous les jours des questions à mon ami Google. Résultat, il sait beaucoup de choses sur moi. Mais c’est une relation […]

Le YouTubeur de la chaîne «Le Rire Jaune» a utilisé sa notoriété auprès des jeunes pour les sensibiliser à la protection de la vie privée sur internet. À travers 6 thèmes fondamentaux – mots de passe, usurpation d’identité, référencement, diffusion, sphère privée/publique et données de navigation – le YouTubeurs distille, avec humour, ses conseils pour […]

Les cyberactivités sont récentes, mais elles sont devenues globales, complexes et fort évolutives, tant les capacités des moyens techniques sont exponentielles. La perspective des dossiers clés est sans cesse changeante. En plus, le droit manque de repères et invente souvent sa propre grammaire. […] Quels sont les moyens des pouvoirs publics (notamment, en démocratie), des […]

Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière […]

L’EGE, l’École de Guerre Économique, fête ses 20 ans. Un bel âge pour une introspection, mais aussi pour une projection dans l’avenir. Ali Laïdi fait le point avec son fondateur? Christian Harbulot. […] […] Par Ali LAIDI pour france24.com En savoir plus : Source http://www.france24.com/fr/20170620-entretien-intelligence-ecole-guerre-economique-20-ans-mondialisation?ref=tw

Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. […] Charte d’utilisation des moyens informatiques […]

Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant […]

Nous avons tous entendu parler des grandes cyberattaques, ayant des répercussions au niveau mondial sur de très grands groupes. Cependant, les PME sont la cible de 77% de ces cyberattaques selon le Syntec (syndicat professionnel des entreprises de services du numérique). […] Face à cette menace, le gouvernement prend des mesures, notamment avec la mise […]

L’escroquerie au président touche pêle-mêle entreprises, petites et grandes, collectivités locales, hôpitaux et autres établissements publics. Les sommes soutirées atterrissent sur des comptes à l’étranger. Depuis 2010, l’escroquerie aux faux ordres de virement bancaire, appelée également « escroquerie au président », a fait de nombreuses victimes. Les entreprises sont les premières touchées par cette arnaque pouvant causer […]

Installer un logiciel espion dans son propre système informatique constitue un délit dès lors que ce logiciel est utilisé à des fins étrangères au contrôle du bon fonctionnement de l’entreprise. C’est ce que vient de juger la Cour de cassation le 10 mai 2017. Dans le cadre d’un divorce, un mari avait à l’insu de son épouse […]

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. […] « Cette tendance d’exploitation du facteur humain, […]

Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques. Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ? Avec mes […]

La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de PME sur les risques liés à la cyber-sécurité, selon Allianz Suisse. La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de petites et moyennes entreprises (PME) sur les risques liés à la cyber-sécurité. Beaucoup ont manifesté leur intérêt pour […]

C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A […]

La Cour de justice de l’Union européenne (CJUE) vient d’affirmer une nouvelle fois sa volonté de garantir les droits fondamentaux des personnes dans le monde numérique en complétant l’édifice législatif établi en matière de protection des données (CJUE, 21 décembre 2016, C-203/15 et C-698/15). Alors qu’elle avait invalidé, en avril 2014, la directive 2006/24 du […]

Au regard de l’augmentation du nombre d’attaques informatiques notamment de types rançongiciel et hameçonnage, la prévention et l’assistance technique de proximité portées aux victimes d’actes de cybermalveillance – particuliers, entreprises (TPE/PME) et collectivités territoriales jusqu’alors non accompagnés – constitue un objectif prioritaire. Le 18 juin 2015, au cours de la présentation de la stratégie numérique […]

Des chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux. Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de […]

La dernière étude Deloitte incite les entreprises à s’intéresser de près à la nouvelle matière noire que constituent les données issues du deep web. Mais quelles opportunités et quels risques ce nouveau business fait-il émerger ? Le cyberespace est un univers d’information et de données aux horizons gigantesques. Au-delà des réseaux Internet, utilisés par la […]

Depuis une jurisprudence datant de 2011, les responsables publics ont en effet le droit de faire appel à un détective privé pour traquer les écornifleurs. […] A Lagny-sur-Marne (Seine-et-Marne), par exemple, le chef de la voirie en poste depuis trente-cinq ans a été surpris un jour ouvrable de 2011 en train de réaliser des travaux […]

L’Agence nationale de la sécurité des systèmes d’informations (Anssi) a annoncé le lancement demain d’un cours en ligne, gratuit et ouvert à tous, sur la sécurité du numérique, un thème en tête des préoccupations après la cyberattaque géante du week-end. “On a identifié le besoin de former les gens, et en adaptant les formations bien […]

Chaque année, 11 000 adultes disparaissent en moyenne, soit 30 par jour ! S’il ne s’agit pas d’une personne fragile ou si aucune preuve ne laisse penser à une disparition inquiétante, les services de police ne vont pas donner la priorité à cette enquête. En France, un adulte a le droit de se volatiliser volontairement. […]

Dans le cadre d’un accompagnement stratégique au développement d’une entreprise sur son business IE, nous recherchons un talant en vue d’une création de poste dans l’univers de la Due Diligence. Groupe situé à Paris, 150 collaborateurs, CA : 15 M€. Notre client souhaite accroitre significativement sa présence sur le marché de l’intelligence économique, en particulier dans […]

D’après l’étude mondiale sur la gestion des risques 2017 d’Aon, les atteintes à la réputation ou à la marque sont en tête des préoccupations des entreprises. Le risque politique revient dans le top 10 des risques et la cybercriminalité accède à la cinquième position du classement. Les réseaux sociaux ont accru le risque d’image des […]

Le nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires. […] Un […]

L’agence britannique de lutte contre le crime organisé (National Crime Agency) a publié vendredi 21 avril un rapport sur le profil et les motivations des jeunes pirates informatiques britanniques. Basée sur 8 entretiens poussés avec des personnes condamnées pour cybercriminalité, ainsi que 80 autres échanges avec des pirates n’ayant pas été condamnés, cette étude ne […]

En France, dans le cadre d’un lieu public, aucune interdiction n’existe concernant l’acte de prise de vue. La diffusion de l’image d’un groupe ou d’une scène de rue est quant à elle permise sans qu’il soit nécessaire de solliciter le consentement de chaque personne photographiée. On considère en fait que l’image ne porte pas atteinte […]

Les États-Unis comptent 3 fois plus d’agents privés que de policiers, le ratio des agents privés par habitant est lui aussi 3 fois plus important que dans un pays comme la France et le marché américain de la sécurité privée représente un chiffre d’affaires de 64 milliards de dollars. Parmi ces agents, les détectives privés, […]

La lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et […]

Enquêtes, filatures, planques… L’Heure du Crime vous plonge dans les coulisses de la profession de détective privé. Aujourd’hui dans l’Heure du Crime on ne va pas parler d’affaires criminelles, mais d’une profession : celle de détective privé. Enquêtes, filatures, planques… Loin de l’image de Vidocq ou de Sherlock Holmes nous vous expliquerons en quoi consiste […]

Le Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de […]

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité. En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur […]

L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à […]

Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent. Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus […]

Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver. “Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et […]

Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares. Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle […]

Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement […]

Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se […]

Les patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son […]

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique. Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement. Gildas Avoine est professeur en sécurité informatique et […]

On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. […]

Au Québec, la profession d’agent d’investigation privé est encadrée par la Loi sur la sécurité privée. Ainsi, ceux qui pensent pouvoir ouvrir un bureau d’enquête dans leur sous-sol après avoir épié les allées et venues de leur voisin devront d’abord passer par l’école. Pour obtenir un permis d’agent du Bureau de la sécurité privé, on […]

Le piratage de données connaît une croissance exponentielle. Face à ce danger, les entreprises peuvent s’équiper de logiciels destinés à repérer le vol de données et l’imitation de leur site internet par une plateforme frauduleuse. Les difficultés rencontrées par les détenteurs de marques pour protéger leur propriété intellectuelle en ligne s’accumulent à mesure que les […]

Intelligence économique : terminologie et maturité de la discipline. Approche comparée. L’Intelligence économique (IE) est une discipline dont les nombreuses définitions empêchents a bonne compréhension. Le champ sémantique de l’IE est très vaste et les termes employés nombreux, ce qui rend la discipline confuse pour la plupart des bénéficiaires de prestations d’IE. De plus, chaque […]

Worldwide cyber attacks and vulnerability exploits on real time. HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS. L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à […]