Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2023-10-29-20180360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Alstom, Airbus, Total, BNP Paribas, Siemens… les entreprises françaises et européennes sont-elles victimes de stratégie de déstabilisation de la part des Etats-Unis? On en parle avec Ali Laïdi, auteur de "Le droit, nouvelle arme de guerre économique" (Actes Sud, 2019).

TOP 10 2019Master Intelligence Economique

Selon un mail envoyé par les services de l'aéroport Marseille-Provence à ses clients ce mercredi après-midi, le site marchand de celui-ci a été victime d'une cyber-attaque. Le site marchand de l'aéroport Marseille-Provence AMP Store, qui permet par exemple de réserver une place de parking en ligne, a été victime d'une cyber-attaque. Les cyber-délinquants ont pu avoir accès aux données bancaires de clients ainsi qu'à des numéros de téléphone.

Le géant informatique américain Microsoft a mis en garde mercredi contre une recrudescence des cyber-attaques, notamment russes, après avoir détecté une série de tentatives de piratage à quelques mois des élections européennes.

L'équipe de cybersécurité de Kaspersky Labs a détaillé mardi l'émergence de WinPot, une famille de logiciels malveillants détournant des guichets automatiques, apparue dans des forums clandestins en mars 2018.

Les chercheurs du site Top10VPN révèlent que le prix moyen auquel se vendent les comptes Netflix, Uber, Fortnite sur le Dark Web est de 10 euros. Les chercheurs du site Top10VPN révèlent que le prix moyen auquel se vendent les comptes Netflix, Uber, Fortnite sur le Dark Web est de 10 euros. MCE vous dit également comment éviter de vous faire pirater.

La Cnil assure avoir effectué plusieurs échanges avec la municipalité niçoise "dans un calendrier très serré". Un calendrier "n’étant pas de nature à favoriser un travail d’analyse approfondie du dispositif projeté".

Un notaire n’a pas à vérifier la situation de ses clients dans Google. Un notaire peut-il être tenu pour responsable de ne pas avoir fait une simple vérification sur internet afin de s’assurer qu’une personne a bien la capacité juridique de vendre un bien immobilier ? La Cour de cassation vient de trancher ce point. Analyse de Cour de cassation, 1re chambre civile du 28 novembre 2018, n° 17-31144

En raison d'une vulnérabilité critique, Apple a dû corriger en urgence son application. L'éditeur confirme à présent que la fonction 'ajouter une personne' de Group FaceTime est bloquée par le correctif dans certaines conditions.

Un rapport confidentiel britannique estime que les risques potentiels posés par Huawei dans la 5G peuvent être maîtrisés. Le matériel fourni par Huawei constitue-t-il vraiment un risque de cybersécurité pour l’Occident ? Voilà des semaines que cette question occupe le devant de la scène, sans qu’aucune preuve tangible ne permette de démontrer que l’équipementier chinois travaille en sous-main pour Pékin. Si elles existent, elles n’ont en tout pas été rendues publiques par les autorités.

Think tank, lobbying, biais cognitif, désinformation, soft power ou encore cyberdémocratie... autant de "buzz words" impressionnants croisés régulièrement pour qui s'intéresse de près ou de loin à l'intelligence économique et stratégique, à la société de l'information ou aux nouvelles technologies. François-Bernard Huyghe, directeur de recherche à l'Institut de relations internationales et stratégiques (Iris) vient de publier sur son site "50 mots en stratégie de l'information", un dictionnaire critique téléchargeable gratuitement dans lequel l'auteur propose sa définition de 50 notions liées à l'infostratégie. De quoi éclairer les étudiants, les professionnels de l'information et bien sûr le grand public sur ces concepts et leur fournir les clés pour décrypter les enjeux de la société de l'information et plus particulièrement de l'information stratégique.

Séminaires, conférences… ils en disent souvent trop sur vos données De fausses offres d’emploi pour faire parler vos cadres et ingénieurs Réseaux sociaux, une mine d’or pour vos concurrents! Il n’est pas rare que, durant les conférences, des concurrents envoient leurs espions pour poser des questions bien précises. Les conférenciers, très souvent, finissent par en dire beaucoup trop sur leurs entreprises En affaires, comme en politique, il n’y a pas d’amis, simplement des partenaires. Les ennemis sont encore plus nombreux. Dixit Alain Juillet. Le président de l'Académie de l'intelligence économique française, également chef d’entreprise, expert international en géopolitique, influence, renseignement et sécurité, intervenait mercredi dernier à Casablanca.

Qu’il s’agisse d’une photo gênante sur un site internet ou d’une information collectée par un organisme que vous jugez inutile, vous pouvez obtenir son effacement si au moins une de ces situations correspond à votre cas : Vos données sont utilisées à des fins de prospection ; Les données ne sont pas ou plus nécessaires au regard des objectifs pour lesquelles elles ont été initialement collectées ou traitées ; Vous retirez votre consentement à l’utilisation de vos données ; Vos données font l’objet d’un traitement illicite (par exemple, publication de données piratées) ; Vos données ont été collectées lorsque vous étiez mineur dans le cadre de la société de l’information (blog, forum, réseau social, site web…) ; Vos données doivent être effacées pour respecter une obligation légale ; Vous vous êtes opposé au traitement de vos données et le responsable du fichier n’a pas de motif légitime ou impérieux de ne pas donner suite à cette demande.

La question de la rémunération de nos données personnelles ouvre sur un débat bien plus large : le pouvoir réel des utilisateurs dans un monde dominé par les Gafa et leur « capitalisme de surveillance ».

Mardi 19 février 2019 s’est tenue la 6ème édition des matinales de la CRCC de Paris sur le thème : « La cybersécurité et les professionnels du chiffre » : l’occasion de présenter le nouvel outil CyberAUDIT, développé par la CNCC pour aider les commissaires aux comptes à accompagner les TPE-PME sur le terrain des risques cyber. La cybercriminalité devient un sujet central de préoccupation pour les entreprises. Celle-ci toucherait 91 % des structures et les dirigeants n’ont pas forcément conscience des bonnes pratiques à mettre en œuvre pour se prémunir des actes de malveillance. Les commissaires aux comptes souhaitent ainsi se positionner sur ce marché et proposer leurs services d’accompagnement en tant que tiers de confiance.

Boites mail hackées. Intrusions sur les réseaux d'entreprise. Cyber-espionnage. Vols de propriété intellectuelle et de données personnelles. Les actes de cyber-malveillance se généralisent et leur prévention représente un enjeu capital pour l'économie digitalisée.

Falsification de chèque, détournement d'épargne… A Chantilly, une trentaine de personnes ont été victimes de malversations de leur assureur. Ils ont perdu plus de deux millions d'euros !

Des particuliers, propriétaires de leur résidence principale, sont actuellement contactés par téléphone par des personnes qui les informent de la création d’une nouvelle taxe. Plusieurs cas ont déjà été rapportés par des contribuables, notamment dans le secteur d'Azay-le-Rideau. Ces individus qui se font passer pour les Finances publiques d'Indre-et-Loire proposent de rencontrer les propriétaires à leur domicile pour étudier leur situation, et vérifier s'ils remplissent les conditions pour se faire exonérer.

Depuis une semaine, à Chambéry, plusieurs personnes se font passer pour des agents bancaires. Grâce à un mode opératoire bien organisé, ils arrivent à subtiliser des cartes bancaires. Trois personnes ont déjà été victimes de cette escroquerie.

UBS a-t-elle braconné sur les terres de sa filiale française et dissimulé des milliards d'euros d'avoirs non déclarés? Le géant bancaire suisse, jugé cet automne à Paris pour "démarchage bancaire illégal" et "blanchiment aggravé de fraude fiscale", sera fixé sur son sort mercredi.

Des cybercriminels modifient les identifiants de portefeuille – copiés dans le presse-papiers – afin de détourner les transferts effectués par les utilisateurs. Une pratique frauduleuse observée sur Google Play Store par un chercheur de la firme de sécurité ESET.

Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes. Le 14 février 2019, un hacker dénommé » Gnosticplayers » semait la terreur en mettant en vente sur le Dark Web les données de 16 applications piratées. Au total, 750 millions d’utilisateurs d’applications comme MyFitnessPal ou MyHeritage étaient concernés par ce Data Leak d’une envergure massive.

Dans son flash du mois de février 2019, la Direction Générale de la Sécurité Intérieur (DGSI) montre du doigt un problème récurent qu’il est possible de croiser dans de nombreuses sociétés : les consultants extérieurs. « De nombreuses entreprises ont recours à des consultants externes à l’entreprise aux fins de sous traiter des missions de conseil dans des domaines spécifiques (ressources humaines, management, finances, RSSI, réorganisation, etc.). » indique la DGSI. Les missions de ces consultants peuvent parfois se dérouler au sein de sociétés stratégiques ou innovantes. « Certains consultants, totalement intégrés aux équipes et présents au sein de l’entreprise pendant plusieurs mois, voire parfois plusieurs années, peuvent néanmoins avoir accès à des informations sensibles, induisant une potentielle vulnérabilité pour le patrimoine informationnel de la structure hébergeante« .

The Information rapporte plusieurs anecdotes décrivant les efforts de Huawei pour récupérer le maximum d’informations sur les produits Apple. Il y a par exemple cet entretien d’embauche d’un ex-employé d’Apple, bombardé de questions sur la feuille de route du constructeur californien. « Il était évident qu’ils [Huawei] s’intéressaient davantage à Apple qu’à mon embauche », explique cette personne.

Où en sont les entreprises de moins de 50 salariés en France en matière de cybersécurité ? La CPME a présenté le lundi 22 janvier au Forum international de la cybersécurité de Lille (FIC) les résultats d'une enquête menée sur cette thématique auprès de 374 dirigeants d’entreprises interrogées en janvier 2019 : La cybersécurité des entreprises de moins de 50 salariés (4 pages, en PDF). La cybersécurité prend en effet pleinement place comme axe majeure et prioritaire pour une transformation numérique des TPE/PME, là où le risque en matière de sécurité numérique s’avère de plus en plus présent et préoccupant.

Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes. […] Malheureusement, ce n’était qu’un début. Sur son échoppe du  “Dream Market” , le malfaiteur […]

Attention : campagnes d’arnaques au chantage à la webcam prétendue piratée. Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, […]

Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation. La prochaine version de Bluetooth, estampillée 5.1, va considérablement doper les capacités de géolocalisation des services qui utilisent ce standard de communication. Jusqu’à présent, les applications de proximité ou de […]

Des services en ligne permettent d’espionner des téléphones à distance … Des services en ligne payants proposent d’espionner des smartphones à distance et d’avoir accès aux messages, aux appels, aux traces GPS ou à l’historique de n’importe quel appareil. Une pratique qui a de quoi inquiéter. Ces services espionnent les téléphones par le Cloud, la […]

RMC : Le débat de M comme Maïtena : Quand les nouvelles technologies se mêlent de la jalousie dans le couple. RMC multiplie “M comme Maïtena” au carré. 2 fois plus de Maïtena. Durant 2 heures, Maïtena Biraben partage avec vous et avec ses invités ses choix singuliers d’actualité ! Deux heures pour parler de […]

Pékin souhaite déployer un «système de crédit social» pour 2020. Le projet vise à récompenser les bons comportements et à punir les mauvais via un système de points. Inquiétant. On pourrait se croire dans un épisode de «Black Mirror», mais il s’agit bien de la réalité. Les autorités chinoises ont l’intention de lancer le «système […]

Le 23 octobre dernier, lors de l’examen du projet de loi de finances pour 2019, les députés ont adopté un amendement du Député Laurent Saint-Martin (LREM, Val-de-Marne) visant la suppression de la taxe CNAPS pour le 1er janvier 2020, de façon à permettre à « la filière de s’adapter ». Comme on peut le lire à la […]

Dans son cabinet d’Enghien-les-Bains, Arnaud Pelletier voit défiler un nombre croissant d’hommes et de femmes brandissant des preuves d’adultère numériques. “Quand ils viennent me voir, 95 % d’entre eux sont déjà au courant de l’infidélité de leur conjoint, confirme le détective. Les soupçons sont presque toujours justifiés. Mais la plupart de mes clients savent aussi […]

Ce qui frappe quasiment à chaque fois quand, en France, on assiste à un débat, une conférence consacrée à l’intelligence économique, c’est la présence modeste des entreprises qui sont pourtant les principales cibles de ces événements et surtout des attaques informatiques, piratages, actes d’espionnage. […] Nous, Français, sommes toujours prêts à ouvrir nos portes, nos […]

Le détective privé, est un professionnel de la recherche de preuves. Son travail consiste à recueillir les informations nécessaires pour remplir la mission qui lui a été confiée : souvent aider son client à se prémunir d’un risque ou encore défendre ses intérêts en justice en fournissant un rapport qui sera recevable devant les tribunaux (depuis […]

À grand renfort de publicité, un nombre croissant d’entreprises vendent des objets connectés destinés à améliorer notre bien-être. Ces objets, qui scrutent nos déplacements, notre rythme cardiaque et bien d’autres paramètres, ne se contentent pas de sauvegarder ces données, ils transmettent aussi des informations à leurs concepteurs respectifs. Ces objets connectés et leurs interconnexions constituent […]

Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le […]

Les Suisses ont accepté dimanche à 64,7% la base légale permettant l’observation secrète d’assurés soupçonnés de triche. Seuls Genève et le Jura ont refusé. […] Au total, quelque 1’666’800 citoyens sont prononcés en faveur du projet. Environ 910’300 personnes l’ont refusé. Le résultat était attendu. Il correspond aux derniers sondages avant le vote. Une majorité […]

Selon un spécialiste en chiffrement, ce service de messagerie ne tient pas ses principales promesses techniques. Le chiffrement de bout en bout et les preuves à divulgation nulle de connaissance seraient construits sur du sable. […] Mais le cryptographe Nadim Kobeissi vient maintenant de porter un sérieux coup à ces promesses marketing en publiant une […]

Que prévoit la nouvelle loi sur le secret des affaires ? Dans quelles situations le secret des affaires est-il protégé ? Dans quelles situation ne l’est-il pas ? Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ? LOI n° 2018-670 du 30 juillet 2018 relative à […]

La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint. Les plateformes Web abritent moins de liens d’hameçonnage (phishing). En revanche, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) bondit. C’est ce qu’indique Proofpoint dans un rapport (Quaterly Threat Report Q3 2018). Celui-ci […]

Une nouvelle initiative sera mise en place début 2019 par le gouvernement pour mieux lutter contre la fraude fiscale. Vos profils sur les réseaux sociaux ne seront plus (vraiment) à l’abri. Traquer la fraude fiscale par tous les moyens. Tel semble être l’objectif du gouvernement qui, pour ce faire, a décidé de déployer une nouvelle […]

Les réseaux sociaux se sont démocratisés rapidement en mettant en exergue leurs nombreux avantages pour la communication et l’accès à l’information. Depuis peu, un usage moins connu mais non moins dangereux à fait son émergence : la manipulation de l’opinion publique sur et via ces médias digitaux. Nous vous proposons dans cet article, un éclaircissement […]

Chaque année, plusieurs milliers d’employés font l’objet d’une surveillance de la part de détectives privés embauchés par leurs employeurs. Les deux principales raisons de cette pratique concernent la concurrence déloyale et les arrêts maladies abusifs pendant lesquels l’employé exerce une autre activité rémunérée. Cette pratique n’est pas interdite. Elle est en revanche encadrée par plusieurs […]

Les grandes marques et les sites de e-commerce ont affaire à des réseaux de contrefaçons de plus en plus sophistiqués. Pour y faire face, ils font appel à une nouvelle génération de cyberenquêteurs. Chez une inoffensive mère de famille, les douaniers sont tombés récemment sur 7 000 pièces de contrefaçon prêtes à être revendues sur […]

Le droit et vous. Le détective privé, quelle est leur réelle légitimité en France ? Les précision de Sophie GROSJEAN, docteur en droit. Présentée par Sophie GROSJEAN Fort de son expérience de juriste-conseil au sein de cabinets d’avocats internationaux, doctorante à la Sorbonne, Sophie propose des cours et formations auprès d’étudiants et de professionnels  Écouter […]

L’intelligence économique est l’intelligence collective au service de la stratégie, de l’influence, de l’innovation et de la protection. Elle recueille et exploite les informations qui permettent de satisfaire ces finalités. Cette troisième édition fait le point sur les derniers développements de la discipline. De nouveaux métiers apparaissent et utilisent les possibilités de l’intelligence artificielle. La […]

Le Département du Nord victime d’une escroquerie à 800 000 euros ! Le Département a été récemment victime d’une énorme arnaque aux faux ordres de virement. Un homme se faisant passer pour le comptable d’une entreprise a établi une fausse facture qui lui a permis de récupérer 800 000 euros. Il appartiendrait à une organisation […]

Alors que sept entreprises sur dix ont été victimes d’au moins une tentative de fraude en 2017, Bercy lance à l’occasion du mois de la sécurité un téléservice de vérification des domaines de messagerie, un système permettant de tester si les navigateurs web sont à jour, et un cahier des clauses simplifiées de cybersécurité. L’objectif […]

Annoncé au début de l’été, le service est désormais ouvert  à tous après une période de test. Un dispositif d’anonymisation a été mis en place pour éviter de fournir vos données à des tiers. Il suffit d’accéder à monitor.firefox.com et d’entrer votre adresse email. Toute présence dans une fuite de données répertoriée sera alors précisée. […]

Les transactions électroniques sont dans tous les domaines d’activité. Et depuis la loi du 13 mars 2000, l’écrit sur support électronique avait la même force que celui sur support papier. Un nouveau pas a été franchi dans une décision de la Cour de cassation (Cass. Civ. 1ère 11 juillet 2018 n° 17-10.458) en matière de […]

En France, la lutte antiterroriste absorbe une grande partie des ressources humaines et financières des services de renseignement. Pourtant la guerre économique n’a jamais été aussi dure. Alors comment les espions tricolores mènent-ils le combat sur ces deux fronts en même temps ? Doivent-ils sacrifier la défense économique ? Loïc Kervran, député de la République […]

Au-delà des meurtres, les avancées scientifiques et technologiques sont également utiles aux enquêteurs pour élucider des accidents de la route ou des catastrophes de plus grande ampleur, comme un crash d’avion par exemple. Dans ces circonstances, la numérisation en 3D, parfois avec des drones, permet de rapidement fixer une scène de crime pour établir une […]

Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte […]

Selon une étude, les employés négligents sont la première cause d’atteinte à la protection des données dans les PME. Beaucoup allant jusqu’à partager leurs mots de passe par e-mail. La principale raison des fuites de données dans les PME ? La négligence de nombre de leurs employés. Selon un récent rapport de Switchfast, un cabinet […]

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage. On dit souvent que les humains représentent en effet le maillon faible dans la chaîne de sécurité IT. Cette affirmation […]

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par […]

Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ? Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter atteinte à sa réputation en diminuant la confiance que ses clients lui […]

Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer. Le RGPD, porte grande ouverte aux rançongiciels ? D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de nombreux éditeurs répondent par l’affirmative. Leur constat : au vu des amendes […]

La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017. Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus banales aux attaques les plus sophistiquées visant les opérateurs […]

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ? Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant […]

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes. Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos […]

Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a démarché mes clients. J’estime que de tels faits sont inacceptables et constitutifs de concurrence […]

Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux. Plusieurs témoignages inquiétants ont fait surface sur internet à propos des assistants vocaux vendus par Amazon, Google ou encore Microsoft. Ces […]

La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés. Dans l’affaire soumise à la haute juridiction, un mois après le départ de […]

Effet RGPD ou mesure radicale de sécurité ?  L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai. Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de   Big Blue. […]

Selon une étude de l’Observatoire national de la délinquance et des réponses pénales, le nombre de ménages touchés a doublé en 6 ans. Le montant moyen des escroqueries s’élève à 300 euros en moyenne. Plus de 1,2 million de ménages se sont déclarés victimes d’au moins une escroquerie bancaire en 2016, un nombre qui a […]

Encapsulé dans la loi sur les dépenses 2018, le Cloud Act, offrant un cadre légal à la saisie d’emails, documents et communications électroniques localisés dans les serveurs de sociétés américaines à l’étranger, a été voté par le Congrès américain et signé par le président Donald Trump. Alors que les géants web et tech US se […]

La CNIL et Bpifrance présentaient conjointement ce mardi 17 avril un guide pratique pour accompagner les TPE et PME dans leurs démarches de mise en conformité du Règlement européen sur la protection des données (RGDP), alors que celui-ci entrera en application le 25 mai prochain. Message de la Cnil ce mardi matin, « c’est facile ! ». En […]

Thinkerview – Excellente interview d’Alain Juillet, Ancien Directeur du Renseignement au sein de la DGSE, Haut Responsable pour l’Intelligence Économique en France auprès du premier Ministre, en direct à 19h, le 07/04/2018. “ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques ou des […]

Début novembre, une étude de l’Observatoire National de la Délinquance et des Réponses Pénales a mis en avant la chute du nombre de braquages en France depuis 2009. En parallèle, on constate une recrudescence des fraudes et attaques informatiques. L’ingénierie sociale, qui consiste à manipuler un interlocuteur d’une entreprise afin qu’il effectue une transaction bancaire […]

Le Social Credit System permet de récompenser les citoyens pour leurs comportements positifs et de les sanctionner pour les mauvais. Utiliser des tickets expirés, fumer dans les trains ou diffuser de fausses informations sur le terrorisme sont désormais, en Chine, autant d’incivilités qui font baisser la “note sociale” ou le “crédit social” des citoyens. Des […]

En utilisant le moteur de recherche du réseau social, n’importe qui peut vous retrouver grâce à votre numéro de téléphone. Voici comment faire pour empêcher l’annuaire inversé de Facebook de vous identifier. […] Dans un tweet posté le 7 mars, Jean-François Pillou, directeur du développement numérique du groupe Le Figaro, montre, capture vidéo à l’appui, […]

« La saga secret des affaires » va sans doute trouver son épilogue après le dépôt d’une proposition de loi [1] ( N° 675 le 19 Février 2018) qui vise à transposer en droit français la directive 2016/943 du 8 juin 2016. La transposition reflète assez fidèlement le contenu de la directive, mais est très en retrait […]

La Cour d’appel de Toulouse vient de rendre un jugement dans une affaire opposant un employeur à l’une de ses salariées. Celle-ci avait été licenciée pour faute grave après avoir laissé une session Facebook ouverte à la vue des autres employés. Certaines entreprises tolèrent sans trop de problèmes que leurs employés consultent leurs comptes Facebook […]