Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2023-10-29-20180360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

A la suite d’une « erreur humaine », les profils de milliers d’utilisateurs de Mistertemp, une agence d’intérim en ligne, ont été accessibles en ligne sans protection.

1 000 violations de données personnelles ont été déclarées auprès de la CNIL depuis le 25 mai 2018, date de l’entrée en vigueur du Règlement européen sur la protection des données personnelles (RGPD), résultant pour moitié d’attaques, pour moitié de négligences ou d’erreurs. Et aucun secteur n’est à l’abri : si la restauration et l’hôtellerie sont surreprésentés en raison de la fuite ayant affecté en juin 2018 Fastbooking, une plateforme de réservation en ligne, les services financiers et les assurances, le e-commerce ou l’industrie sont également touchés.

Phishing, malwares, « attaque au président »… 8 entreprises sur 10 ont subi des cyberattaques ces douze derniers mois, selon un sondage OpinionWay pour le Cesin. Le Cesin (Club des experts de la sécurité de l’information et du numérique) publie la 4e édition de son baromètre de la cybersécurité des entreprises en France. 174 membres, dont 84% de RSSI de grandes sociétés et administrations, ont été interrogés.

Espionnage, vol de données, manipulation, voire sabotage, clandestin ou revendiqué : l’Internet est (aussi) un champ de bataille – le «cinquième milieu», après la terre, la mer, l’air et l’espace. Avec ses particularités : il est souvent bien difficile de savoir qui se cache derrière une attaque, et même quels objectifs elle vise ; et les armes peuvent très vite proliférer et se retourner contre leurs concepteurs… Chaque semaine, Libération explore jeux de pouvoir, rapports de force, escarmouches et confrontations dans le brouillard de guerre du cyberespace.

Le conseil régional a donc demandé en 2018 au CESER le conseil économique, social et environnemental de plancher sur le dossier et de lui faire des propositions pour améliorer les choses en 2019

La toute première attaque de ransomware s’appelait SIDA Trojan et fut déclenchée par le biais de disquettes en 1989. En 2017, la panique mondiale provoquée par WannaCry dévoile le ransomware à la conscience publique. Comment se protéger de ce type d’attaque ? Retour sur un logiciel malveillant qui, malgré tout, semble avoir diminué en 2018.

Deux jeunes ingénieurs ont mis au point une plateforme qui permettra à chaque individu de connaître les données que les sites possèdent sur lui. Son nom ? Misakey. Une initiative made in France !  Les chiffres ont de quoi de donner des frissons dans le dos. Six mois après la mise en place du Règlement Général sur la Protection des Données (RGPD), deux jeunes ingénieurs, et Antoine Vadot, ont souhaité vérifier si les droits d’accès aux données personnelles étaient bien respectés en France.

Risk managers, courtiers et assureurs proposent des pistes pour mieux évaluer son besoin d'assurance contre le risque cyber et jauger les propositions qui seront faites à l'entreprise.

Fortnite est un Free-to-Play, cependant, vous pouvez acheter des V-Bucks, monnaie virtuelle, qui vous permet d'acheter des cosmétiques dans la boutique du jeu. Mais attention, une enquête menée par le journal anglais The Independant révèle le côté obscur de ce marché virtuel qui est utilisé pour blanchir de l'argent. Le blanchiment d'argent est une pratique qui consiste à dissimuler de l'argent provenant d'activités illégales en le faisant passer pour de l'argent obtenu légalement, ce qui est bien évidemment interdit par la loi.

La collecte massive et anarchique de la data se fait très souvent au détriment d’une approche stratégique et structurée. Engagées dans leur transformation numérique, les organisations doivent passer à une gouvernance centrée sur les données de référence et le respect de la vie privée.

RMC : Le débat de M comme Maïtena : Quand les nouvelles technologies se mêlent de la jalousie dans le couple. Avec : Catherine Lejealle, sociologue spécialisée du numérique et chercheuse à l’ISC Paris. Et Arnaud Pelletier, détective privé depuis 15 ans, directeur et fondateur de l’Agence Leprivé – Débat autour des sujets d’actualité dans M comme Maïtena, l’émission de Maïtena Biraben.

Des pirates s’introduisent dans les réseaux d’entreprises et y séjournent pendant des semaines ou des mois, histoire de bien pouvoir identifier les ressources stratégiques. Avec un grand succès.

Ce lundi, un ancien employé a été condamné pour le vol de canettes par le tribunal correctionnel de Pontoise, après les photos révélées par un détective privé. Depuis quelques jours, un détective privé a été embauché par le directeur de la petite entreprise de distribution, SAS Beauchamp, pour surveiller ses salariés. Sur le parking d’un supermarché à Taverny, le « privé » surprend un employé, Abdelkrim B., en train de faire des allers-retours et de remettre de la marchandise à un autre homme, son beau-frère. Photos du détective à l’appui, l’employé est licencié… pour le vol de 24 canettes de boissons gazeuses et un sac rempli de friandises. C’était en octobre 2013.

Numéro 49 - Les vulnérabilités induites par l’utilisation d’objets connectés en milieu professionnel Numéro 47 - Novembre 2018 - Maîtriser sa communication institutionnelle,notamment en cas de manoeuvres de déstabilisation médiatique Numéro 44 - Juin 2018 - Le respect de la réglementation relative aux exportations de biens à double usage, un enjeu crucial pour les entreprises Numéro 43 - Mai 2018 - Les logiciels malveillants de minage de cryptomonnaies, un nouveau risque cyber Numéro 42 - Avril 2018 - Les manoeuvres d’ingénierie sociale, une source de vulnérabilités pour les entreprises Numéro 41 - Mars 2018 : Les vulnerabilités engendrées par l'usage des réseaux sociaux Numéro 40 - Février 2018 : Les risques engendrés par la venue de délégations étrangères Numéro 39 - Janvier 2018 : Les vulnérabilités liées à l'utilisation professionnelle des smartphones

On ne sait jamais ce qui se trouve vraiment dans un fichier téléchargé. Un exemple typique de torrent vérolé a récemment été analysé par des chercheurs en sécurité.

Plébiscités par le grand public, les assistants vocaux doivent désormais rassurer sur le terrain de la protection des données. Une opportunité pour les entreprises de cybersécurité.

Le chercheur Gilles Dowek a bataillé pour que l'informatique soit enseignée en classe. Il salue la création d'un Capes Informatique, "une vraie rupture".

Propagande djihadiste, fake news, Cambridge Analytica : entre manipulation et cyber-attaque, un nouveau conflit mondial a pour champ de bataille Internet. Entretien avec Jean-Louis Gergorin, co-auteur de Cyber. La Guerre Permanente.

Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit des plateformes, car le coût d’intégration et d’exploitation de chaque « point solution » est prohibitif par rapport à l’apport fonctionnel.

Les entreprises de technologie peuvent désormais être plus libres pour utiliser la technologie de reconnaissance faciale sans votre consentement. Google a remporté une victoire juridique lui permet…

La Cour de cassation, dans un litige opposant une filiale de la Poste à un syndicat, a rappelé qu'un employeur ne peut géolocaliser ses salariés pour contrôler leur temps de travail qu'à certaines conditions strictes. Cet arrêt confirme des décisions passées retoquant des entreprises utilisant la géolocalisation pour calculer la durée de travail.

Un hacker britannique a été condamné vendredi à 32 mois de prison par un tribunal londonien pour avoir mené en 2016 une cyber-attaque contre le principal opérateur de téléphonie mobile et fournisseur d'accès internet au Liberia, Lonestar MTN. Daniel Kaye, 30 ans, avait été payé 30.000 dollars par une tierce partie travaillant pour une entreprise de télécommunications concurrente, Cellcom.

La messagerie Wathsapp diffuse des annonces promettant des billets gratuits pour le parc du Futuroscope ou d'autres parcs en France, ne cliquez pas, il s'agit d'une tentative d'escroquerie. L'annonce promet 5 billets gratuits pour 500 familles pour l'anniversaire du parc de la Vienne, il s'agit d'une tentative pour obtenir vos données personnelles.

Le mouvement des gilets jaunes ne serait-il pas la première révolution numérique de ce siècle ? Né sur les réseaux sociaux, amplifié par ces derniers, il court-circuite les partis politiques comme les syndicats, au grand dam de ceux-ci qui essaient désespérément et vainement de le récupérer.

En 2017, le groupe Mondelez qui possède entre autres LU, Oreo, Toblerone, est victime d'une cyberattaque. En 2018, le groupe décide de poursuivre Zurich Assurances en justice pour refus d'indemnisation des préjudices causés par l’attaque NotPetya. Quel rôle pour les assurances ?

RMC : Le débat de M comme Maïtena : Quand les nouvelles technologies se mêlent de la jalousie dans le couple. RMC multiplie “M comme Maïtena” au carré. 2 fois plus de Maïtena. Durant 2 heures, Maïtena Biraben partage avec vous et avec ses invités ses choix singuliers d’actualité ! Deux heures pour parler de […]

Pékin souhaite déployer un «système de crédit social» pour 2020. Le projet vise à récompenser les bons comportements et à punir les mauvais via un système de points. Inquiétant. On pourrait se croire dans un épisode de «Black Mirror», mais il s’agit bien de la réalité. Les autorités chinoises ont l’intention de lancer le «système […]

Le 23 octobre dernier, lors de l’examen du projet de loi de finances pour 2019, les députés ont adopté un amendement du Député Laurent Saint-Martin (LREM, Val-de-Marne) visant la suppression de la taxe CNAPS pour le 1er janvier 2020, de façon à permettre à « la filière de s’adapter ». Comme on peut le lire à la […]

Dans son cabinet d’Enghien-les-Bains, Arnaud Pelletier voit défiler un nombre croissant d’hommes et de femmes brandissant des preuves d’adultère numériques. “Quand ils viennent me voir, 95 % d’entre eux sont déjà au courant de l’infidélité de leur conjoint, confirme le détective. Les soupçons sont presque toujours justifiés. Mais la plupart de mes clients savent aussi […]

Ce qui frappe quasiment à chaque fois quand, en France, on assiste à un débat, une conférence consacrée à l’intelligence économique, c’est la présence modeste des entreprises qui sont pourtant les principales cibles de ces événements et surtout des attaques informatiques, piratages, actes d’espionnage. […] Nous, Français, sommes toujours prêts à ouvrir nos portes, nos […]

Le détective privé, est un professionnel de la recherche de preuves. Son travail consiste à recueillir les informations nécessaires pour remplir la mission qui lui a été confiée : souvent aider son client à se prémunir d’un risque ou encore défendre ses intérêts en justice en fournissant un rapport qui sera recevable devant les tribunaux (depuis […]

À grand renfort de publicité, un nombre croissant d’entreprises vendent des objets connectés destinés à améliorer notre bien-être. Ces objets, qui scrutent nos déplacements, notre rythme cardiaque et bien d’autres paramètres, ne se contentent pas de sauvegarder ces données, ils transmettent aussi des informations à leurs concepteurs respectifs. Ces objets connectés et leurs interconnexions constituent […]

Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le […]

Les Suisses ont accepté dimanche à 64,7% la base légale permettant l’observation secrète d’assurés soupçonnés de triche. Seuls Genève et le Jura ont refusé. […] Au total, quelque 1’666’800 citoyens sont prononcés en faveur du projet. Environ 910’300 personnes l’ont refusé. Le résultat était attendu. Il correspond aux derniers sondages avant le vote. Une majorité […]

Selon un spécialiste en chiffrement, ce service de messagerie ne tient pas ses principales promesses techniques. Le chiffrement de bout en bout et les preuves à divulgation nulle de connaissance seraient construits sur du sable. […] Mais le cryptographe Nadim Kobeissi vient maintenant de porter un sérieux coup à ces promesses marketing en publiant une […]

Que prévoit la nouvelle loi sur le secret des affaires ? Dans quelles situations le secret des affaires est-il protégé ? Dans quelles situation ne l’est-il pas ? Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ? LOI n° 2018-670 du 30 juillet 2018 relative à […]

La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint. Les plateformes Web abritent moins de liens d’hameçonnage (phishing). En revanche, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) bondit. C’est ce qu’indique Proofpoint dans un rapport (Quaterly Threat Report Q3 2018). Celui-ci […]

Une nouvelle initiative sera mise en place début 2019 par le gouvernement pour mieux lutter contre la fraude fiscale. Vos profils sur les réseaux sociaux ne seront plus (vraiment) à l’abri. Traquer la fraude fiscale par tous les moyens. Tel semble être l’objectif du gouvernement qui, pour ce faire, a décidé de déployer une nouvelle […]

Les réseaux sociaux se sont démocratisés rapidement en mettant en exergue leurs nombreux avantages pour la communication et l’accès à l’information. Depuis peu, un usage moins connu mais non moins dangereux à fait son émergence : la manipulation de l’opinion publique sur et via ces médias digitaux. Nous vous proposons dans cet article, un éclaircissement […]

Chaque année, plusieurs milliers d’employés font l’objet d’une surveillance de la part de détectives privés embauchés par leurs employeurs. Les deux principales raisons de cette pratique concernent la concurrence déloyale et les arrêts maladies abusifs pendant lesquels l’employé exerce une autre activité rémunérée. Cette pratique n’est pas interdite. Elle est en revanche encadrée par plusieurs […]

Les grandes marques et les sites de e-commerce ont affaire à des réseaux de contrefaçons de plus en plus sophistiqués. Pour y faire face, ils font appel à une nouvelle génération de cyberenquêteurs. Chez une inoffensive mère de famille, les douaniers sont tombés récemment sur 7 000 pièces de contrefaçon prêtes à être revendues sur […]

Le droit et vous. Le détective privé, quelle est leur réelle légitimité en France ? Les précision de Sophie GROSJEAN, docteur en droit. Présentée par Sophie GROSJEAN Fort de son expérience de juriste-conseil au sein de cabinets d’avocats internationaux, doctorante à la Sorbonne, Sophie propose des cours et formations auprès d’étudiants et de professionnels  Écouter […]

L’intelligence économique est l’intelligence collective au service de la stratégie, de l’influence, de l’innovation et de la protection. Elle recueille et exploite les informations qui permettent de satisfaire ces finalités. Cette troisième édition fait le point sur les derniers développements de la discipline. De nouveaux métiers apparaissent et utilisent les possibilités de l’intelligence artificielle. La […]

Le Département du Nord victime d’une escroquerie à 800 000 euros ! Le Département a été récemment victime d’une énorme arnaque aux faux ordres de virement. Un homme se faisant passer pour le comptable d’une entreprise a établi une fausse facture qui lui a permis de récupérer 800 000 euros. Il appartiendrait à une organisation […]

Alors que sept entreprises sur dix ont été victimes d’au moins une tentative de fraude en 2017, Bercy lance à l’occasion du mois de la sécurité un téléservice de vérification des domaines de messagerie, un système permettant de tester si les navigateurs web sont à jour, et un cahier des clauses simplifiées de cybersécurité. L’objectif […]

Annoncé au début de l’été, le service est désormais ouvert  à tous après une période de test. Un dispositif d’anonymisation a été mis en place pour éviter de fournir vos données à des tiers. Il suffit d’accéder à monitor.firefox.com et d’entrer votre adresse email. Toute présence dans une fuite de données répertoriée sera alors précisée. […]

Les transactions électroniques sont dans tous les domaines d’activité. Et depuis la loi du 13 mars 2000, l’écrit sur support électronique avait la même force que celui sur support papier. Un nouveau pas a été franchi dans une décision de la Cour de cassation (Cass. Civ. 1ère 11 juillet 2018 n° 17-10.458) en matière de […]

En France, la lutte antiterroriste absorbe une grande partie des ressources humaines et financières des services de renseignement. Pourtant la guerre économique n’a jamais été aussi dure. Alors comment les espions tricolores mènent-ils le combat sur ces deux fronts en même temps ? Doivent-ils sacrifier la défense économique ? Loïc Kervran, député de la République […]

Au-delà des meurtres, les avancées scientifiques et technologiques sont également utiles aux enquêteurs pour élucider des accidents de la route ou des catastrophes de plus grande ampleur, comme un crash d’avion par exemple. Dans ces circonstances, la numérisation en 3D, parfois avec des drones, permet de rapidement fixer une scène de crime pour établir une […]

Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte […]

Selon une étude, les employés négligents sont la première cause d’atteinte à la protection des données dans les PME. Beaucoup allant jusqu’à partager leurs mots de passe par e-mail. La principale raison des fuites de données dans les PME ? La négligence de nombre de leurs employés. Selon un récent rapport de Switchfast, un cabinet […]

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage. On dit souvent que les humains représentent en effet le maillon faible dans la chaîne de sécurité IT. Cette affirmation […]

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par […]

Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ? Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter atteinte à sa réputation en diminuant la confiance que ses clients lui […]

Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer. Le RGPD, porte grande ouverte aux rançongiciels ? D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de nombreux éditeurs répondent par l’affirmative. Leur constat : au vu des amendes […]

La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017. Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus banales aux attaques les plus sophistiquées visant les opérateurs […]

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ? Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant […]

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes. Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos […]

Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a démarché mes clients. J’estime que de tels faits sont inacceptables et constitutifs de concurrence […]

Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux. Plusieurs témoignages inquiétants ont fait surface sur internet à propos des assistants vocaux vendus par Amazon, Google ou encore Microsoft. Ces […]

La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés. Dans l’affaire soumise à la haute juridiction, un mois après le départ de […]

Effet RGPD ou mesure radicale de sécurité ?  L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai. Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de   Big Blue. […]

Selon une étude de l’Observatoire national de la délinquance et des réponses pénales, le nombre de ménages touchés a doublé en 6 ans. Le montant moyen des escroqueries s’élève à 300 euros en moyenne. Plus de 1,2 million de ménages se sont déclarés victimes d’au moins une escroquerie bancaire en 2016, un nombre qui a […]

Encapsulé dans la loi sur les dépenses 2018, le Cloud Act, offrant un cadre légal à la saisie d’emails, documents et communications électroniques localisés dans les serveurs de sociétés américaines à l’étranger, a été voté par le Congrès américain et signé par le président Donald Trump. Alors que les géants web et tech US se […]

La CNIL et Bpifrance présentaient conjointement ce mardi 17 avril un guide pratique pour accompagner les TPE et PME dans leurs démarches de mise en conformité du Règlement européen sur la protection des données (RGDP), alors que celui-ci entrera en application le 25 mai prochain. Message de la Cnil ce mardi matin, « c’est facile ! ». En […]

Thinkerview – Excellente interview d’Alain Juillet, Ancien Directeur du Renseignement au sein de la DGSE, Haut Responsable pour l’Intelligence Économique en France auprès du premier Ministre, en direct à 19h, le 07/04/2018. “ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques ou des […]

Début novembre, une étude de l’Observatoire National de la Délinquance et des Réponses Pénales a mis en avant la chute du nombre de braquages en France depuis 2009. En parallèle, on constate une recrudescence des fraudes et attaques informatiques. L’ingénierie sociale, qui consiste à manipuler un interlocuteur d’une entreprise afin qu’il effectue une transaction bancaire […]

Le Social Credit System permet de récompenser les citoyens pour leurs comportements positifs et de les sanctionner pour les mauvais. Utiliser des tickets expirés, fumer dans les trains ou diffuser de fausses informations sur le terrorisme sont désormais, en Chine, autant d’incivilités qui font baisser la “note sociale” ou le “crédit social” des citoyens. Des […]

En utilisant le moteur de recherche du réseau social, n’importe qui peut vous retrouver grâce à votre numéro de téléphone. Voici comment faire pour empêcher l’annuaire inversé de Facebook de vous identifier. […] Dans un tweet posté le 7 mars, Jean-François Pillou, directeur du développement numérique du groupe Le Figaro, montre, capture vidéo à l’appui, […]

« La saga secret des affaires » va sans doute trouver son épilogue après le dépôt d’une proposition de loi [1] ( N° 675 le 19 Février 2018) qui vise à transposer en droit français la directive 2016/943 du 8 juin 2016. La transposition reflète assez fidèlement le contenu de la directive, mais est très en retrait […]

La Cour d’appel de Toulouse vient de rendre un jugement dans une affaire opposant un employeur à l’une de ses salariées. Celle-ci avait été licenciée pour faute grave après avoir laissé une session Facebook ouverte à la vue des autres employés. Certaines entreprises tolèrent sans trop de problèmes que leurs employés consultent leurs comptes Facebook […]

Dans presque tous les pays, des gens gagnent leur vie en usurpant l’identité d’autres personnes. En fait, le vol ou l’usurpation d’identité représente l’un des crimes le plus en croissance au Canada. Des histoires de piratage informatique, de virus informatiques et d’escroquerie sont rapportées dans les nouvelles presque tous les jours. Et, bien que le […]

Vous avez l’impression d’être espionné sur le Web et personne ne vous croit? Faites le test de Lightbeam sur votre ordinateur. L’application du navigateur Firefox pour internautes paranos permet de visualiser le voyage de vos informations personnelles au fur et à mesure que vous passez d’une page à l’autre, et c’est bluffant. Tentez ce qui […]

La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données (RGPD). Ce guide rappelle les précautions élémentaires à mettre en œuvre de façon systématique. e règlement européen européen dispose dans son article 32 que […]

Question cybersécurité, au boulot, nous sommes tous des boulets ! La preuve avec ces chiffres réunis par Sopra Steria – leader européen de la transformation numérique – qui révèlent nos failles comportementales. Le résultat est effrayant : 99 % des employés ont effectué au moins une action potentiellement dangereuse pour leur entreprise en 2017. Question cybersécurité… […]