Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Le Gouvernement britannique a immédiatement pris la mesure de cette cyberattaque ciblant ses Parlementaires, en la considérant comme à haut risque pour la sécurité nationale. A juste titre, puisque celle-ci a entrainé l’arrêt complet de plusieurs services, ce qui est le signe d’une attaque potentielle de haut niveau. Dans ce type de situation, les professionnels chargés de gérer les incidents de cybersécurité cherchent à recueillir rapidement des indices pouvant permettre d’estimer l’impact de l’attaque et des preuves afin de remonter dans la mesure du possible jusqu’au commanditaire de l’attaque…Intelligence Economique & Détective Privé

Ce jeudi, le site Wikileaks a publié une nouvelle salve de documents de la CIA. On y apprend notamment que l’agence de renseignements américaine est capable de pirater des ordinateurs qui ne sont pas connectés à Internet.Intelligence Economique & Détective Privé

Écarté pour avoir donné de fausses informations dans l'affaire des "ingénieurs espions" de Renault, Dominique Gevrey demande la nullité de son licenciement. Intelligence Economique & Détective Privé

Le documentaire « Vous avez été hacké » diffusé ce mardi par 13e Rue explore les techniques mises en place par les pirates pour récupérer vos données personnelles…«Vous avez été hacké»: Comment survivre dans la jungle des pirates Internet | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe documentaire « Vous avez été hacké » diffusé ce mardi par 13e Rue explore les techniques mises en place par les pirates pour récupérer vos données personnelles…

54% d'entre eux disent faire plus attention qu'avant, sur les données partagées en ligne.Les Français auraient-ils (enfin) saisi l'importance de protéger leurs données sur internet? C'est du moins que laisse croire une étude, réalisée par Médiamétrie et l'Institut Mines-Télécom. On y apprend que 91% des 2000 personnes interrogées souhaiteraient mieux contrôler les informations personnelles qu'ils laissent traîner sur la toile... Et que 54% d'entre elles estiment déjà être plus vigilantes que par le passé à ce sujet. Vie privée, sécurité: les Français se disent plus prudents qu'avant sur internet | Renseignements Stratégiques, Investigations & Intelligence Economique54% d'entre eux disent faire plus attention qu'avant, sur les données partagées en ligne. Les Français auraient-ils (enfin) saisi l'importance de protéger leurs données sur internet? C'est du moins que laisse croire une étude, réalisée par Médiamétrie et l'Institut Mines-Télécom. On y appr...

Stéphane Madaule, essayiste nous fait réfléchir à propos de de notre espace privé.Vie publique, vie privée, la frontière devient de plus en plus floue et tenue. Bien difficile pour le simple citoyen de s’y retrouver aisément.Surveillance, big data, avons-nous encore une vie privée ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueStéphane Madaule, essayiste nous fait réfléchir à propos de de notre espace privé. Vie publique, vie privée, la frontière devient de plus en plus floue et tenue. Bien difficile pour le simple citoyen de s’y retrouver aisément.

Les attaques par le ransomware SamSam se développent, tout comme l'appétit des cybercriminels qui exigent jusqu'à 33.000 dollars en bitcoin aux victimes.Le ransomware SamSam exige désormais 33.000 dollars de ses victimes | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes attaques par le ransomware SamSam se développent, tout comme l'appétit des cybercriminels qui exigent jusqu'à 33.000 dollars en bitcoin aux victimes.

Le commissaire européen chargé de la sécurité, Julian King, était en visite à Paris lundi. Il souhaite mettre à jour la stratégie européenne de cybersécurité. Europe : la lutte contre la cybercriminalité et les incitations au terrorisme s’intensifie | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe commissaire européen chargé de la sécurité, Julian King, était en visite à Paris lundi. Il souhaite mettre à jour la stratégie européenne de cybersécurité.

Dans la lutte contre le terrorisme, les géants des services en ligne multiplient les témoignages pour traquer la diffusion de ces contenus. Oscillant entre le wagon de queue et la locomotive, le ministère de l’Intérieur français leur demande malgré tout davantage d’efforts.Lutte contre le terrorisme sur Internet : la stratégie de l’escalade | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans la lutte contre le terrorisme, les géants des services en ligne multiplient les témoignages pour traquer la diffusion de ces contenus. Oscillant entre le wagon de queue et la locomotive, le ministère de l’Intérieur français leur demande malgré tout davantage d’efforts.

Le cabinet Chatain & Associés vient de conclure un partenariat avec la legaltech Predictice, plateforme de recherche et d’analyse juridique qui permet en un clic de calculer les probabilités de résolution d’un litige et le montanJustice prédictive : quand les avocats s'y mettent | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe cabinet Chatain & Associés vient de conclure un partenariat avec la legaltech Predictice, plateforme de recherche et d’analyse juridique qui permet en un clic de calculer les probabilités de résolution d’un litige et le montan

La connexion de plus de la moitié de l'humanité à Internet et la perspective de disposer d'une vingtaine de milliards d'objets connectés en 2020 démultiplient les possibilités de voler, manipuler ou détruire l'information, pour prendre le contrôle des individus ou des systèmes informatiques.Nicolas Baverez : «Les nouvelles guerres de l'information» | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa connexion de plus de la moitié de l'humanité à Internet et la perspective de disposer d'une vingtaine de milliards d'objets connectés en 2020 démultiplient les possibilités de voler, manipuler ou détruire l'information, pour prendre le contrôle des individus ou des systèmes informatiques.

Dans l’ouvrage dédié au management « Les idées les plus simples sont souvent les meilleures » (édition Eyrolles, 2016), Bernard Bourigeaud, dirigeant chez Atos, professeur HEC, et Jacques Brun, ex Président de Celerant Consulting expliquent les clés du succès des entreprises leaders sur le leur marché. Parmi elles, la vision du dirigeant et la stratégie déployée sont les fondamentaux. Et il n’est point besoin de faire compliqué pour s’atteler à la tâche !Stratégie d’entreprise : « Les idées les plus simples sont souvent les meilleures » | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans l’ouvrage dédié au management « Les idées les plus simples sont souvent les meilleures » (édition Eyrolles, 2016), Bernard Bourigeaud, dirigeant chez Atos, professeur HEC, et Jacques Brun, ex Président de Celerant Consulting expliquent les clés du succès des entreprises leaders sur le leur m...

Les maîtres mots : éthique, déontologie, législation, contrôle et respect du droit. Primordial avant toute initiation de projet : Recenser les données existantes, procéder à leur analyse et, surtout, s'assurer de l'existence d'une architecture cohérente tant en système d'information qu'en techniques informatives. Nous en sommes certains : la data va révolutionner le monde, mais qui va…Big data, big money : qui profite de l’explosion des données ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes maîtres mots : éthique, déontologie, législation, contrôle et respect du droit. Primordial avant toute initiation de projet : Recenser les données existantes, procéder à leur analyse et, surtout, s'assurer de l'existence d'une architecture cohérente tant en système d'information qu'en techniq...

Le 21 juin dernier, GDAX, une plateforme d'échange ETH-USD a connu un « flash crash ». En l'espace d'une minute, le cours de l'Ether a fondu de 317 dollars à 10 cents. Un accident qui a fait perdre de belles sommes à près de 800 clients. Après un crash éclair de l'Ether, GDAX rembourse ses clients lésés | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe 21 juin dernier, GDAX, une plateforme d'échange ETH-USD a connu un « flash crash ». En l'espace d'une minute, le cours de l'Ether a fondu de 317 dollars à 10 cents. Un accident qui a fait perdre de belles sommes à près de 800 clients.

Pointant les principaux facteurs qui freinent le recrutement de profils spécialisés en cybersécurité, comme une méconnaissance de ces métiers et une offre de formation peu visible, une étude réalisée par l'Opiiec pour le compte de Syntec Numérique évoque 20 pistes pour faire face au manque de certains profils de spécialistes.Les entreprises françaises peinent à recruter des cyberspécialistes - Le Monde Informatique | Renseignements Stratégiques, Investigations & Intelligence EconomiquePointant les principaux facteurs qui freinent le recrutement de profils spécialisés en cybersécurité, comme une méconnaissance de ces métiers et une offre de formation peu visible, une étude réalisée par l'Opiiec pour le compte de Syntec Numérique évoque 20 pistes pour faire face au manque de cer...

Le nombre de manquements à la sécurité est en hausse au sein des services secrets. L’an dernier, c’est un employé sur huit du Service canadien du renseignement de sécurité (SCRS) qui s’est vu reprocher son imprudence. Des informations sensibles ont même été divulguées sans autorisation, révèlent des documents obtenus par notre Bureau d’enquête.Informations divulguées sans autorisation, documents envoyés par erreur: fuites d’infos aux services secrets | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe nombre de manquements à la sécurité est en hausse au sein des services secrets. L’an dernier, c’est un employé sur huit du Service canadien du renseignement de sécurité (SCRS) qui s’est vu reprocher son imprudence. Des informations sensibles ont même été divulguées sans autorisation, révèlent ...

Snapchat continue de se développer. L’application permet désormais de voir ce qui se passe aux 4 coins du monde grâce à une carte interactive. Mais ce n’est pas tout : elle permet aussi et surtout de géolocaliser ses amis et de partager sa position géographique.Snap Map : la nouvelle fonctionnalité Snapchat qui fait peur aux utilisateurs | Renseignements Stratégiques, Investigations & Intelligence EconomiqueSnapchat continue de se développer. L’application permet désormais de voir ce qui se passe aux 4 coins du monde grâce à une carte interactive. Mais ce n’est pas tout : elle permet aussi et surtout de géolocaliser ses amis et de partager sa position géographique.

À Nice, le 25e Congrès National de la sécurité privée se tient ces 22 et 23 juin. Alors que Gérard Collomb a présenté jeudi son projet de loi anti-terroriste, les agents de sécurité privée vont être encore plus sollicités. La question de l?armement des agents est également évoquée.Le congrès annuel de la sécurité privée se tient à Nice | Renseignements Stratégiques, Investigations & Intelligence EconomiqueÀ Nice, le 25e Congrès National de la sécurité privée se tient ces 22 et 23 juin. Alors que Gérard Collomb a présenté jeudi son projet de loi anti-terroriste, les agents de sécurité privée vont être encore plus sollicités. La question de l?armement des agents est également évoquée.

Touché au niveau mondial par le ransomware WannaCry, le constructeur automobile Honda a été contraint de fermer l’une de ses usines de production au Japon.Le rapport selon lequel Honda continue d’être affecté par l’attaque WannaCry nous rappelle qu’il n’y a pas de solutions miracles, rapides et simples en matière de ransomware et de cyberattaques.WanaCry stoppe la production d'une usine Honda - Globb Security FR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueTouché au niveau mondial par le ransomware WannaCry, le constructeur automobile Honda a été contraint de fermer l’une de ses usines de production au Japon. Le rapport selon lequel Honda continue d’être affecté par l’attaque WannaCry nous rappelle qu’il n’y a pas de solutions miracles, rapi...

Les Français font-ils attention de leurs données personnelles quand ils naviguent sur Internet ? La réponse est oui en majorité. Une étude par l’Institut Mines-Télécom avec Médiamétrie révèle que plus de la moitié des internautes français prennent ce sujet à cœur et font plus attention en comparaison avec les années passées.De nombreux Français se disent plus vigilants sur Internet concernant leurs données personnelles | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes Français font-ils attention de leurs données personnelles quand ils naviguent sur Internet ? La réponse est oui en majorité. Une étude par l’Institut Mines-Télécom avec Médiamétrie révèle que plus de la moitié des internautes français prennent ce sujet à cœur et font plus attention en compara...

Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière […]

L’EGE, l’École de Guerre Économique, fête ses 20 ans. Un bel âge pour une introspection, mais aussi pour une projection dans l’avenir. Ali Laïdi fait le point avec son fondateur? Christian Harbulot. […] […] Par Ali LAIDI pour france24.com En savoir plus : Source http://www.france24.com/fr/20170620-entretien-intelligence-ecole-guerre-economique-20-ans-mondialisation?ref=tw

Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. […] Charte d’utilisation des moyens informatiques […]

Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant […]

Nous avons tous entendu parler des grandes cyberattaques, ayant des répercussions au niveau mondial sur de très grands groupes. Cependant, les PME sont la cible de 77% de ces cyberattaques selon le Syntec (syndicat professionnel des entreprises de services du numérique). […] Face à cette menace, le gouvernement prend des mesures, notamment avec la mise […]

L’escroquerie au président touche pêle-mêle entreprises, petites et grandes, collectivités locales, hôpitaux et autres établissements publics. Les sommes soutirées atterrissent sur des comptes à l’étranger. Depuis 2010, l’escroquerie aux faux ordres de virement bancaire, appelée également « escroquerie au président », a fait de nombreuses victimes. Les entreprises sont les premières touchées par cette arnaque pouvant causer […]

Installer un logiciel espion dans son propre système informatique constitue un délit dès lors que ce logiciel est utilisé à des fins étrangères au contrôle du bon fonctionnement de l’entreprise. C’est ce que vient de juger la Cour de cassation le 10 mai 2017. Dans le cadre d’un divorce, un mari avait à l’insu de son épouse […]

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. […] « Cette tendance d’exploitation du facteur humain, […]

Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques. Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ? Avec mes […]

La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de PME sur les risques liés à la cyber-sécurité, selon Allianz Suisse. La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de petites et moyennes entreprises (PME) sur les risques liés à la cyber-sécurité. Beaucoup ont manifesté leur intérêt pour […]

C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A […]

La Cour de justice de l’Union européenne (CJUE) vient d’affirmer une nouvelle fois sa volonté de garantir les droits fondamentaux des personnes dans le monde numérique en complétant l’édifice législatif établi en matière de protection des données (CJUE, 21 décembre 2016, C-203/15 et C-698/15). Alors qu’elle avait invalidé, en avril 2014, la directive 2006/24 du […]

Au regard de l’augmentation du nombre d’attaques informatiques notamment de types rançongiciel et hameçonnage, la prévention et l’assistance technique de proximité portées aux victimes d’actes de cybermalveillance – particuliers, entreprises (TPE/PME) et collectivités territoriales jusqu’alors non accompagnés – constitue un objectif prioritaire. Le 18 juin 2015, au cours de la présentation de la stratégie numérique […]

Des chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux. Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de […]

La dernière étude Deloitte incite les entreprises à s’intéresser de près à la nouvelle matière noire que constituent les données issues du deep web. Mais quelles opportunités et quels risques ce nouveau business fait-il émerger ? Le cyberespace est un univers d’information et de données aux horizons gigantesques. Au-delà des réseaux Internet, utilisés par la […]

Depuis une jurisprudence datant de 2011, les responsables publics ont en effet le droit de faire appel à un détective privé pour traquer les écornifleurs. […] A Lagny-sur-Marne (Seine-et-Marne), par exemple, le chef de la voirie en poste depuis trente-cinq ans a été surpris un jour ouvrable de 2011 en train de réaliser des travaux […]

L’Agence nationale de la sécurité des systèmes d’informations (Anssi) a annoncé le lancement demain d’un cours en ligne, gratuit et ouvert à tous, sur la sécurité du numérique, un thème en tête des préoccupations après la cyberattaque géante du week-end. “On a identifié le besoin de former les gens, et en adaptant les formations bien […]

Chaque année, 11 000 adultes disparaissent en moyenne, soit 30 par jour ! S’il ne s’agit pas d’une personne fragile ou si aucune preuve ne laisse penser à une disparition inquiétante, les services de police ne vont pas donner la priorité à cette enquête. En France, un adulte a le droit de se volatiliser volontairement. […]

Dans le cadre d’un accompagnement stratégique au développement d’une entreprise sur son business IE, nous recherchons un talant en vue d’une création de poste dans l’univers de la Due Diligence. Groupe situé à Paris, 150 collaborateurs, CA : 15 M€. Notre client souhaite accroitre significativement sa présence sur le marché de l’intelligence économique, en particulier dans […]

D’après l’étude mondiale sur la gestion des risques 2017 d’Aon, les atteintes à la réputation ou à la marque sont en tête des préoccupations des entreprises. Le risque politique revient dans le top 10 des risques et la cybercriminalité accède à la cinquième position du classement. Les réseaux sociaux ont accru le risque d’image des […]

Le nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires. […] Un […]

L’agence britannique de lutte contre le crime organisé (National Crime Agency) a publié vendredi 21 avril un rapport sur le profil et les motivations des jeunes pirates informatiques britanniques. Basée sur 8 entretiens poussés avec des personnes condamnées pour cybercriminalité, ainsi que 80 autres échanges avec des pirates n’ayant pas été condamnés, cette étude ne […]

En France, dans le cadre d’un lieu public, aucune interdiction n’existe concernant l’acte de prise de vue. La diffusion de l’image d’un groupe ou d’une scène de rue est quant à elle permise sans qu’il soit nécessaire de solliciter le consentement de chaque personne photographiée. On considère en fait que l’image ne porte pas atteinte […]

Les États-Unis comptent 3 fois plus d’agents privés que de policiers, le ratio des agents privés par habitant est lui aussi 3 fois plus important que dans un pays comme la France et le marché américain de la sécurité privée représente un chiffre d’affaires de 64 milliards de dollars. Parmi ces agents, les détectives privés, […]

La lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et […]

Enquêtes, filatures, planques… L’Heure du Crime vous plonge dans les coulisses de la profession de détective privé. Aujourd’hui dans l’Heure du Crime on ne va pas parler d’affaires criminelles, mais d’une profession : celle de détective privé. Enquêtes, filatures, planques… Loin de l’image de Vidocq ou de Sherlock Holmes nous vous expliquerons en quoi consiste […]

Le Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de […]

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité. En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur […]

L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à […]

Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent. Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus […]

Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver. “Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et […]

Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares. Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle […]

Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement […]

Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se […]

Les patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son […]

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique. Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement. Gildas Avoine est professeur en sécurité informatique et […]

On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. […]

Au Québec, la profession d’agent d’investigation privé est encadrée par la Loi sur la sécurité privée. Ainsi, ceux qui pensent pouvoir ouvrir un bureau d’enquête dans leur sous-sol après avoir épié les allées et venues de leur voisin devront d’abord passer par l’école. Pour obtenir un permis d’agent du Bureau de la sécurité privé, on […]

Le piratage de données connaît une croissance exponentielle. Face à ce danger, les entreprises peuvent s’équiper de logiciels destinés à repérer le vol de données et l’imitation de leur site internet par une plateforme frauduleuse. Les difficultés rencontrées par les détenteurs de marques pour protéger leur propriété intellectuelle en ligne s’accumulent à mesure que les […]

Intelligence économique : terminologie et maturité de la discipline. Approche comparée. L’Intelligence économique (IE) est une discipline dont les nombreuses définitions empêchents a bonne compréhension. Le champ sémantique de l’IE est très vaste et les termes employés nombreux, ce qui rend la discipline confuse pour la plupart des bénéficiaires de prestations d’IE. De plus, chaque […]

Worldwide cyber attacks and vulnerability exploits on real time. HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS. L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à […]

Une extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook. Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 […]

Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire. Les enjeux de sécurité numérique doivent se rapprocher des […]

Sécurité économique, la pédagogie par l’exemple : Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité […]

Nous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits. Comment mieux protéger […]

Que ce soit pour accéder à l’intranet de son entreprise ou avoir accès à certains contenus ou services spécifiques, un réseau virtuel privé (VPN) peut s’avérer indispensable. Rend-il la navigation plus sécurisée pour autant ? Existe-t-il des risques à son utilisation ? TechCrunch fait le point. Un tunnel qui permet de relier plusieurs chemins en […]

Cybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer. Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent […]

Un développeur américain veut montrer “la quantité d’informations qui sont désormais systématiquement extraites des photographies” par Facebook, depuis que le réseau social associe des labels à chaque cliché publié afin de décrire aux aveugles leur contenu. Une photo peut en dire long sur vos goûts, vos hobbies ou votre situation familiale. C’est ce qu’a voulu […]