Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Comment dérober efficacement des données à un internaute ? Pendant un an, des chercheurs de l’université américaine Berkeley (Californie) et des salariés du célèbre moteur de recherche Google se sont penchés sur la question dans le cadre d’une étude commune. Pour comprendre le fonctionnement et les stratégies des hackers, l’étude s’est uniquement concentrée sur le piratage de comptes Google.Comment les pirates volent-ils nos données ? Une étude pilotée par Google (...) - Veille.ma - Intelligence Compétitive | Renseignements Stratégiques, Investigations & Intelligence EconomiqueComment dérober efficacement des données à un internaute ? Pendant un an, des chercheurs de l’université américaine Berkeley (Californie) et des salariés du célèbre moteur de recherche Google se sont penchés sur la question dans le cadre d’une étude commune. Pour comprendre le fonctionnement et l...

Gérard Collomb, le ministre de l’Intérieur, a déclaré hier à l’Assemblée nationale qu’il fallait prendre garde à l’Open Data, par crainte d’ « attaques cyber (...) extrêmement importantes ». Une déclaration pour le moins surprenante...Dans le cadre du projet de loi de finances pour 2018, la députée Mathilde Panot (LFI) a défendu cette nuit un amendement destiné à ce que le gouvernement rédige « un rapport d’information permettant de chiffrer le coût et les économies permises par la systématisation de la publication en Open Data des données publiques détenues par les collectivités territoriales ».Quand le ministre de l’Intérieur craint que l’Open Data donne lieu à des « attaques cyber » | Renseignements Stratégiques, Investigations & Intelligence EconomiqueGérard Collomb, le ministre de l’Intérieur, a déclaré hier à l’Assemblée nationale qu’il fallait prendre garde à l’Open Data, par crainte d’ « attaques cyber (...) extrêmement importantes ». Une déclaration pour le moins surprenante... Dans le cadre du projet de loi de finances pour 2018, la dépu...

Les commerçants en ligne devraient être confrontés à d'énormes défis en matière de sécurité et doivent s'attendre aux plus importantes attaques cybercriminelles jamais perpétrées. ThreatMetrix, qui surveille et protège plus de 24 milliards de transactions en ligne chaque année, révèle aujourd'hui des données démontrant que les fraudeurs en ligne se sont préparés pour la période des fêtes. En recrutant des armées de fraudeurs et en développant de nouvelles techniques sophistiquées de cybercriminalité, ils vont exploiter la période d'achats sur Internet la plus chargée de l'année. Plus de 50 millions d'attaques cibleront les entreprises durant la semaine du 20 novembre. Comme les montants moyens des transactions frauduleuses sont deux fois supérieurs à ceux des transactions valides, ces attaques représentent une importante perte de revenus potentielle.Fêtes de fin d'année : des cyberattaques plus importantes que jamais | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes commerçants en ligne devraient être confrontés à d'énormes défis en matière de sécurité et doivent s'attendre aux plus importantes attaques cybercriminelles jamais perpétrées. ThreatMetrix, qui surveille et protège plus de 24 milliards de transactions en ligne chaque année, révèle aujourd'hui...

Pour moins de 10 dollars, vous pouvez vous aussi acheter des fausses informations («fake news») que les cybercriminels proposent maintenant à la vente pour s'attaquer au commerce en ligne, un moyen pour eux d'engranger des profits, selon un rapport paru jeudi.Les «fake news» s'attaquent au commerce en ligne | Renseignements Stratégiques, Investigations & Intelligence EconomiquePour moins de 10 dollars, vous pouvez vous aussi acheter des fausses informations («fake news») que les cybercriminels proposent maintenant à la vente pour s'attaquer au commerce en ligne, un moyen pour eux d'engranger des profits, selon un rapport paru jeudi.

Dans deux affaires récentes concernant la validité d’un licenciement et d’un accident du travail, la Cour de cassation fait le point sur ce qui relève du temps libre et du temps de travail lorsqu’un salarié est en mission.Jurisprudence : quand s’arrête la vie professionnelle d’un salarié ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans deux affaires récentes concernant la validité d’un licenciement et d’un accident du travail, la Cour de cassation fait le point sur ce qui relève du temps libre et du temps de travail lorsqu’un salarié est en mission.

Allianz propose désormais, en option à ses contrats multirisques et responsabilité civile pour les entreprises, des garanties contre le risque cyber.Disposer, sur l’ensemble des serveurs et postes de travail, d’antivirus maintenus à jour : c’est l’une des mesures de prévention qui conditionnent l’application des garanties associées à l’offre « Extension Cyber Risques » d’Allianz.Allianz greffe le risque cyber à ses contrats multirisques et responsabilité civile | Renseignements Stratégiques, Investigations & Intelligence EconomiqueAllianz propose désormais, en option à ses contrats multirisques et responsabilité civile pour les entreprises, des garanties contre le risque cyber. Disposer, sur l’ensemble des serveurs et postes de travail, d’antivirus maintenus à jour : c’est l’une des mesures de prévention qui conditionnen...

On a désormais coutume de dire que la data est le pétrole du XXIème siècle. Longtemps restée simple objet technologique cantonné aux adeptes de la « data science », le législateur européen s’est enfin saisi sérieusement de sa réglementation.Data privacy : les enjeux d’une nouvelle réglementation ! | Renseignements Stratégiques, Investigations & Intelligence EconomiqueOn a désormais coutume de dire que la data est le pétrole du XXIème siècle. Longtemps restée simple objet technologique cantonné aux adeptes de la « data science », le législateur européen s’est enfin saisi sérieusement de sa réglementation.

L’optimisation de l’information pour une meilleure prise de décisions est devenue actuellement le défi majeur de toute entreprise afin de se positionner et de gagner en terme d’avantage compétitif. De ce fait, les termes : ‘’intelligence économique ‘’ et ‘’Business intelligence’’ ou ‘’informatique décisionnelle’’ ou ‘’intelligence d’affaire’’ sont de plus en plus courants de nos jours surtout avec l’avènement des nouvelles technologies de l’information et de la communication. Toutefois, la définition de chacune des deux notions reste vague et leurs sens souvent confondu. En effet, par abus de langage, ces deux disciplines sont considérées comme étant équivalentes alors qu’il existe entre elles une relation d’autant plus complexe que complémentaire…La Business Intelligence au Service de l’intelligence économique – Master Intelligence Economique et Stratégies Compétitives | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’optimisation de l’information pour une meilleure prise de décisions est devenue actuellement le défi majeur de toute entreprise afin de se positionner et de gagner en terme d’avantage compétitif. De ce fait, les termes : ‘’intelligence économique ‘’ et ‘’Business intelligence’’ ou ‘’informatiqu...

Pas de doute pour les politiques français, l'intelligence artificielle est un enjeu économique considérable, mais aussi géopolitique. La France, puis l'Europe, doivent être de la bataille. Car c'est une "guerre" insistent-ils. Chercheurs et étudiants sont appelés à se ranger derrière la nation en marche. Quant à l'éducation, elle doit se reformer. Sinon Laurent Alexandre encourage à l'outrager. Intelligence artificielle : la guerre des mondes | Renseignements Stratégiques, Investigations & Intelligence EconomiquePas de doute pour les politiques français, l'intelligence artificielle est un enjeu économique considérable, mais aussi géopolitique. La France, puis l'Europe, doivent être de la bataille. Car c'est une "guerre" insistent-ils. Chercheurs et étudiants sont appelés à se ranger derrière la nation en...

Les responsables européens de la sécurité informatique prévoient des cyberattaques généralisées au cours des deux prochaines années. Cependant, ils ne se sentent pas prêts à les affronter, même avec les mesures publiques récentes. C’est ce qui ressort d’une étude réalisée par Black Hat à l’occasion de sa conférence européenne, qui se déroulera à Londres début décembre. L’échantillon comportait 130 professionnels opérant dans des secteurs comme les services financiers, la biotechnologie, la construction, la santé, la communication et le secteur public.Les hauts responsables de la sécurité informatique s'attendent à des cyberattaques majeures dans les douze mois - ChannelNews | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes responsables européens de la sécurité informatique prévoient des cyberattaques généralisées au cours des deux prochaines années. Cependant, ils ne se sentent pas prêts à les affronter, même avec les mesures publiques récentes. C’est ce qui ressort d’une étude réalisée par Black Hat à l’occasi...

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d'informations, un contournement de la fonctionnalité de sécurité, une usurpation d'identité et un déni de serviceMultiples vulnérabilités dans Microsoft Windows – CERT-FR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDe multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d'informations, un contournement de la fonctionnalité de sécurité, une usurpation d'identité et un déni de service

Les autorités sanitaires ont autorisé la mise sur le marché d'un antipsychotique incorporant un capteur capable de tracer la fréquence à laquelle le traitement est pris.Les Etats-Unis autorisent le premier médicament connecté | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes autorités sanitaires ont autorisé la mise sur le marché d'un antipsychotique incorporant un capteur capable de tracer la fréquence à laquelle le traitement est pris.

Dans un nouveau rapport intitulé Prédictions 2018 : l’IoT passe de l’échelle expérimentale à l’échelle commerciale, l’Institut Forrester prédit que l’IoT deviendra l’épine dorsale de la valeur client future, que son infrastructure va se diriger vers des plateformes spécialisées en IoT, moins centralisées, que les développeurs auront un impact conséquent sur ces plateformes et les innovations, et que la sécurité restera une préoccupation majeure.10 Prédictions Sur l’Internet Des Objets (IoT) En 2018 | Forbes France | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans un nouveau rapport intitulé Prédictions 2018 : l’IoT passe de l’échelle expérimentale à l’échelle commerciale, l’Institut Forrester prédit que l’IoT deviendra l’épine dorsale de la valeur client future, que son infrastructure va se diriger vers des plateformes spécialisées en IoT, moins cent...

L’avocat général donne à la notion de responsable de traitement la portée la plus extensive possible. Pour lui, même l’administrateur d’une page fan, ou celui qui insère sur son site web un module social du type « like », est, comme Facebook même, le responsable du traitement consistant en la collecte de données.Celui qui a une page Facebook est-il un « responsable de traitement » ? - Droit & Technologies | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’avocat général donne à la notion de responsable de traitement la portée la plus extensive possible. Pour lui, même l’administrateur d’une page fan, ou celui qui insère sur son site web un module social du type « like », est, comme Facebook même, le responsable du traitement consistant en la col...

Un certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le plus lucratif !Les certificats de signature de code, ‘Code Signing Certificates’, servent à vérifier l’authenticité et l’intégrité des logiciels et applications informatiques. A ce titre, ils constituent un élément essentiel de la sécurité sur Internet et en entreprise.Dark Web : le juteux commerce des certificats de signature de code - IT Social | Média des Enjeux IT & Business, Innovation et Leadership | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUn certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le plus lucratif ! Les certificats de signature de code, ‘Code Signing Certificates’, servent à vérifier l’authenticité et l’intégrité des logiciels et applications...

La Cour européenne des droits de l’Homme (CEDH), Grande Chambre, a rendu un arrêt le 5 septembre 2017 dans une affaire Bărbulescu contre Roumanie, qui fera date car il est appelé à faire jurisprudence pour les 47 membres du Conseil de l'Europe. Dans cet arrêt, la CEDH donne un cadre général à respecter pour garantir le respect des droits du salarié surveillé. L’employeur doit notamment apporter des raisons précises à la surveillance des messages électroniques et informer au préalable le salarié de l’étendue et des modalités de ce contrôle.La surveillance des courriers électroniques par l’employeur | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa Cour européenne des droits de l’Homme (CEDH), Grande Chambre, a rendu un arrêt le 5 septembre 2017 dans une affaire Bărbulescu contre Roumanie, qui fera date car il est appelé à faire jurisprudence pour les 47 membres du Conseil de l'Europe. Dans cet arrêt, la CEDH donne un cadre général à res...

Le canal privilégié au moyen duquel nous émettons de l’information, autant que celui par lequel nous en sommes récipiendaires, c’est ce téléphone que nous ne quittons plus guère que pour dormir. Peut-on croire une seconde que cela est sans incidence sur nos vies ? Comment nous préserver tout en profitant sainement des outils numériques ? Internet serait-il devenu le théâtre de nos vies ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe canal privilégié au moyen duquel nous émettons de l’information, autant que celui par lequel nous en sommes récipiendaires, c’est ce téléphone que nous ne quittons plus guère que pour dormir. Peut-on croire une seconde que cela est sans incidence sur nos vies ? Comment nous préserver tout en p...

Espace de liberté absolue, internet peut aussi vampiriser celui qui s'y égare. Photos, mails, localisation, évènements, nous laissons sur la toile quantité d'informations personnelles, avec parfois des conséquences fâcheuses. Il existe pourtant quelques astuces pour préserver (un peu) sa vie privée, sans renoncer à internet. Savez-vous préserver votre vie privée sur internet ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueEspace de liberté absolue, internet peut aussi vampiriser celui qui s'y égare. Photos, mails, localisation, évènements, nous laissons sur la toile quantité d'informations personnelles, avec parfois des conséquences fâcheuses. Il existe pourtant quelques astuces pour préserver (un peu) sa vie priv...

Vous habitez dans une grande maison, c’est l’heure de manger et vous avez la flemme de vous déplacer pour appeler tout le monde ? Google Assistant a une solution pour vous : diffuser un message sur toutes les appareils connectés de la maison.Pour utiliser cette fonctionnalité, il faut que les différents périphériques soient liés au même compte Google et disposent d'une enceinte. Ce service est en cours de déploiement sur les smartphones et Google Home configuré en anglais. D’autres langues seront bientôt disponibles précise l'équipe.Pour rappel, utiliser Google Assistant n’est pas sans conséquence et sans soulever plusieurs questions sur les algorithmes utilisés et la question de la vie privée.Google Assistant transforme vos appareils connectés en interphones | Renseignements Stratégiques, Investigations & Intelligence EconomiqueVous habitez dans une grande maison, c’est l’heure de manger et vous avez la flemme de vous déplacer pour appeler tout le monde ? Google Assistant a une solution pour vous : diffuser un message sur toutes les appareils connectés de la maison. Pour utiliser cette fonctionnalité, il faut que les ...

La solution permet de contrôler la bonne prise d’un traitement par les patients. Mais ces derniers devront autoriser des entreprises tierces à accéder à leurs données personnelles. Par exemple les assurances.La première pilule connectée vient d’être autorisée aux Etats-Unis et pose des questions de vie privée | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa solution permet de contrôler la bonne prise d’un traitement par les patients. Mais ces derniers devront autoriser des entreprises tierces à accéder à leurs données personnelles. Par exemple les assurances.

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : […]

Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire […]

Le 1er forum We Demain “Sécurité et résilience”. Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte […]

Quelques centaines d’euros, et des connaissances techniques de base : voilà les seuls outils nécessaires pour suivre à la trace les déplacements et les actions d’un particulier, par le biais des publicités ciblées qui s’affichent dans les applications mobiles de nos téléphones. C’est la conclusion d’une très complète étude (PDF) menée par des chercheurs de l’université […]

Facebook jura (mais un peu tard) qu’on ne l’y prendrait plus … Le géant des réseaux sociaux cherche actuellement du personnel un peu particulier, en tout cas selon les informations de Bloomberg : Facebook tenterait de recruter des employés ayant des accréditations secret défense (“National Security Clearances” en anglais). En gros, d’anciens employés du gouvernement […]

Voici un facteur de croissance que les économistes ne prennent pas en compte : l’espionnage industriel ! La pratique est ancienne : au VIe siècle avant Jésus Christ, deux moines ont réussi à dissimuler des œufs de vers à soie dans des bambous pour les ramener de Chine à l’Empire Byzantin. Ils ont ainsi permis […]

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe. […] Les logiciels espions surveillent nos faits et gestes sur nos appareils informatiques. Ils essaient d’accumuler nos contenus privés comme les photos ou encore nos […]

Le détective privé ou la détective privée mène des enquêtes, conseille, informe et assiste ses clients (entreprise ou particulier). Il recueille des preuves (écrits, enregistrements, photographies etc) utilisables devant les tribunaux pour la défense de ses clients. Cette fiche métier vous donne toutes les informations utiles pour devenir détective privé. […] De nombreuses personnes font […]

Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: “Chacun de nous est une cible potentielle.” Fort heureusement, des moyens, simples et efficaces, existent pour éviter […]

80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l’argent qui peuvent menacer l’existence des sociétés et leurs emplois. La PME Clermont pièces, spécialisée dans les pièces d’électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient […]

Wanna Cry, Petya, cette année les attaques informatiques d’ampleur se sont multipliées en Europe et dans le monde. 80% des entreprises européennes ont été victimes d’une cyberattaque pendant la seule année 2016. Perte de fichiers, chômage technique, les dégâts sont parfois considérables pour les entreprises. […] […] Par Pascal Verdeau pour francetvinfo.fr Source http://blog.francetvinfo.fr/bureau-bruxelles-france3/2017/10/03/lue-sattaque-a-la-cyber-criminalite-en-europe.html  

Tous les secteurs d’activité peuvent être visés par une attaque informatique. Autrefois à l’abri, désormais les réseaux énergétiques et les appareils médicaux suscitent la convoitise. La ville de demain et ses réseaux informatiques indispensables représentent également une cible de choix, tout comme l’Usine du futur, hyper connectée, qui doit être capable d’améliorer l’efficacité et la […]

Le dernier iPhone lancé par Apple pour ses dix ans, le fameux iPhone X se déverrouille par reconnaissance faciale et non pas via un code ou nos empreintes digitales. Une technologie qui est appelée à se développer, pour le meilleur et pour le pire. […] Les chercheurs de l’université de Stanford ont démontré, par exemple, […]

De manière générale, la diffusion d’extraits d’enregistrements d’une conversation caractérise une atteinte à la vie privée, explique mardi Roland Perez. L’espionnage téléphonique peut à la fois avoir des vertus, comme le préconise le projet de loi antiterroriste examiné lundi par le parlement, et aussi, être particulièrement désagréable quand les conversations personnelles sont espionnées, enregistrées et diffusées. […]

Max Thommes, alias Mister X, est un jeune artiste berlinois sans histoires. Pendant 30 jours, il a accepté qu’on installe un logiciel espion sur son portable. Une expérience dans le cadre d’un documentaire, “Nothing to Hide”, qui explore la surveillance des données son acceptation par la population. Le réalisateur Marc Meillassoux nous en dit plus, […]

Le 20ème siècle a été celui de l’industrie, la France a été pionnière dans bien des domaines mais depuis des décennies on constate que la mondialisation a provoqué la chute de certaines industries en France et notamment celle du textile. En effet, on a assisté impuissant au déclin de ce secteur au profit d’une main […]

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe. […] Le marché du logiciel espion est loin d’être anecdotique. mSpy, le géant du marché, revendiquait en 2013 déjà au moins un million d’utilisateurs dans le […]

Dans le cadre de la formation au sein de l’ESARP (l’École Supérieure des Agents de Recherches Privées), les étudiants ont construit un projet de communication en 2017 sur le métier d’Agent de Recherches Privées plus communément appelé “Détective Privé”. Ils ont choisi de présenter le métier en confrontant la vision qu’a le grand public et […]

Nos vies privées sont-elles menacées ? Ou au contraire : la collecte des données personnelles permet-elle un service plus ciblé de la part des entreprises ? Je suis comme tout le monde, je pose tous les jours des questions à mon ami Google. Résultat, il sait beaucoup de choses sur moi. Mais c’est une relation […]

Le YouTubeur de la chaîne «Le Rire Jaune» a utilisé sa notoriété auprès des jeunes pour les sensibiliser à la protection de la vie privée sur internet. À travers 6 thèmes fondamentaux – mots de passe, usurpation d’identité, référencement, diffusion, sphère privée/publique et données de navigation – le YouTubeurs distille, avec humour, ses conseils pour […]

Les cyberactivités sont récentes, mais elles sont devenues globales, complexes et fort évolutives, tant les capacités des moyens techniques sont exponentielles. La perspective des dossiers clés est sans cesse changeante. En plus, le droit manque de repères et invente souvent sa propre grammaire. […] Quels sont les moyens des pouvoirs publics (notamment, en démocratie), des […]

Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière […]

L’EGE, l’École de Guerre Économique, fête ses 20 ans. Un bel âge pour une introspection, mais aussi pour une projection dans l’avenir. Ali Laïdi fait le point avec son fondateur? Christian Harbulot. […] […] Par Ali LAIDI pour france24.com En savoir plus : Source http://www.france24.com/fr/20170620-entretien-intelligence-ecole-guerre-economique-20-ans-mondialisation?ref=tw

Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. […] Charte d’utilisation des moyens informatiques […]

Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant […]

Nous avons tous entendu parler des grandes cyberattaques, ayant des répercussions au niveau mondial sur de très grands groupes. Cependant, les PME sont la cible de 77% de ces cyberattaques selon le Syntec (syndicat professionnel des entreprises de services du numérique). […] Face à cette menace, le gouvernement prend des mesures, notamment avec la mise […]

L’escroquerie au président touche pêle-mêle entreprises, petites et grandes, collectivités locales, hôpitaux et autres établissements publics. Les sommes soutirées atterrissent sur des comptes à l’étranger. Depuis 2010, l’escroquerie aux faux ordres de virement bancaire, appelée également « escroquerie au président », a fait de nombreuses victimes. Les entreprises sont les premières touchées par cette arnaque pouvant causer […]

Installer un logiciel espion dans son propre système informatique constitue un délit dès lors que ce logiciel est utilisé à des fins étrangères au contrôle du bon fonctionnement de l’entreprise. C’est ce que vient de juger la Cour de cassation le 10 mai 2017. Dans le cadre d’un divorce, un mari avait à l’insu de son épouse […]

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. […] « Cette tendance d’exploitation du facteur humain, […]

Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques. Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ? Avec mes […]

La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de PME sur les risques liés à la cyber-sécurité, selon Allianz Suisse. La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de petites et moyennes entreprises (PME) sur les risques liés à la cyber-sécurité. Beaucoup ont manifesté leur intérêt pour […]

C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A […]

La Cour de justice de l’Union européenne (CJUE) vient d’affirmer une nouvelle fois sa volonté de garantir les droits fondamentaux des personnes dans le monde numérique en complétant l’édifice législatif établi en matière de protection des données (CJUE, 21 décembre 2016, C-203/15 et C-698/15). Alors qu’elle avait invalidé, en avril 2014, la directive 2006/24 du […]

Au regard de l’augmentation du nombre d’attaques informatiques notamment de types rançongiciel et hameçonnage, la prévention et l’assistance technique de proximité portées aux victimes d’actes de cybermalveillance – particuliers, entreprises (TPE/PME) et collectivités territoriales jusqu’alors non accompagnés – constitue un objectif prioritaire. Le 18 juin 2015, au cours de la présentation de la stratégie numérique […]

Des chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux. Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de […]

La dernière étude Deloitte incite les entreprises à s’intéresser de près à la nouvelle matière noire que constituent les données issues du deep web. Mais quelles opportunités et quels risques ce nouveau business fait-il émerger ? Le cyberespace est un univers d’information et de données aux horizons gigantesques. Au-delà des réseaux Internet, utilisés par la […]

Depuis une jurisprudence datant de 2011, les responsables publics ont en effet le droit de faire appel à un détective privé pour traquer les écornifleurs. […] A Lagny-sur-Marne (Seine-et-Marne), par exemple, le chef de la voirie en poste depuis trente-cinq ans a été surpris un jour ouvrable de 2011 en train de réaliser des travaux […]

L’Agence nationale de la sécurité des systèmes d’informations (Anssi) a annoncé le lancement demain d’un cours en ligne, gratuit et ouvert à tous, sur la sécurité du numérique, un thème en tête des préoccupations après la cyberattaque géante du week-end. “On a identifié le besoin de former les gens, et en adaptant les formations bien […]

Chaque année, 11 000 adultes disparaissent en moyenne, soit 30 par jour ! S’il ne s’agit pas d’une personne fragile ou si aucune preuve ne laisse penser à une disparition inquiétante, les services de police ne vont pas donner la priorité à cette enquête. En France, un adulte a le droit de se volatiliser volontairement. […]

Dans le cadre d’un accompagnement stratégique au développement d’une entreprise sur son business IE, nous recherchons un talant en vue d’une création de poste dans l’univers de la Due Diligence. Groupe situé à Paris, 150 collaborateurs, CA : 15 M€. Notre client souhaite accroitre significativement sa présence sur le marché de l’intelligence économique, en particulier dans […]

D’après l’étude mondiale sur la gestion des risques 2017 d’Aon, les atteintes à la réputation ou à la marque sont en tête des préoccupations des entreprises. Le risque politique revient dans le top 10 des risques et la cybercriminalité accède à la cinquième position du classement. Les réseaux sociaux ont accru le risque d’image des […]

Le nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires. […] Un […]

L’agence britannique de lutte contre le crime organisé (National Crime Agency) a publié vendredi 21 avril un rapport sur le profil et les motivations des jeunes pirates informatiques britanniques. Basée sur 8 entretiens poussés avec des personnes condamnées pour cybercriminalité, ainsi que 80 autres échanges avec des pirates n’ayant pas été condamnés, cette étude ne […]

En France, dans le cadre d’un lieu public, aucune interdiction n’existe concernant l’acte de prise de vue. La diffusion de l’image d’un groupe ou d’une scène de rue est quant à elle permise sans qu’il soit nécessaire de solliciter le consentement de chaque personne photographiée. On considère en fait que l’image ne porte pas atteinte […]

Les États-Unis comptent 3 fois plus d’agents privés que de policiers, le ratio des agents privés par habitant est lui aussi 3 fois plus important que dans un pays comme la France et le marché américain de la sécurité privée représente un chiffre d’affaires de 64 milliards de dollars. Parmi ces agents, les détectives privés, […]

La lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et […]

Enquêtes, filatures, planques… L’Heure du Crime vous plonge dans les coulisses de la profession de détective privé. Aujourd’hui dans l’Heure du Crime on ne va pas parler d’affaires criminelles, mais d’une profession : celle de détective privé. Enquêtes, filatures, planques… Loin de l’image de Vidocq ou de Sherlock Holmes nous vous expliquerons en quoi consiste […]

Le Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de […]

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]