Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Indispensable à la réservation, les hôtels manipulent des quantités importantes de données personnelles qui nécessitent d'être tout particulièrement protégées.L’industrie hôtelière face à la sécurité des données personnelles | Renseignements Stratégiques, Investigations & Intelligence EconomiqueIndispensable à la réservation, les hôtels manipulent des quantités importantes de données personnelles qui nécessitent d'être tout particulièrement protégées.

Au Royaume-Uni, un centre de réhabilitation a accueilli pour la première fois des adolescents coupables de cybercriminalité. Pendant un week-end, ils ont été invités à découvrir les métiers de la sécurité informatique.Le Royaume-Uni tente de réorienter ses ados hackers vers la sécurité informatique - Tech - Numerama | Renseignements Stratégiques, Investigations & Intelligence EconomiqueAu Royaume-Uni, un centre de réhabilitation a accueilli pour la première fois des adolescents coupables de cybercriminalité. Pendant un week-end, ils ont été invités à découvrir les métiers de la sécurité informatique.

Dans leur rapport annuel sur les cybermenaces, les Britanniques de Darktrace répertorient les innovations des pirates qui testent leurs attaques sur des grandes entreprises avant sans doute de s'en prendre aux particuliers.Cyberattaque: les nouvelles techniques des hackeurs pour s'enrichir | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans leur rapport annuel sur les cybermenaces, les Britanniques de Darktrace répertorient les innovations des pirates qui testent leurs attaques sur des grandes entreprises avant sans doute de s'en prendre aux particuliers.

Quelque 32 millions de dollars ont disparu dans la nature après qu'un premier hack a fait perdre 7,4 millions de dollars sur Ethereum.La fin de semaine est rude pour les propriétaires d'ethers (ETH), cette monnaie virtuelle très courue dont la valeur dépasse actuellement les 240 dollars l'unité. Deux jours seulement après le cyber-braquage de la plateforme d'échanges CoinDash et le vol de 7,4 millions de dollars, une nouvelle attaque a été repérée, beaucoup plus importante cette fois.Des pirates dérobent près de 40 millions de dollars de cryptomonnaie | Renseignements Stratégiques, Investigations & Intelligence EconomiqueQuelque 32 millions de dollars ont disparu dans la nature après qu'un premier hack a fait perdre 7,4 millions de dollars sur Ethereum. La fin de semaine est rude pour les propriétaires d'ethers (ETH), cette monnaie virtuelle très courue dont la valeur dépasse actuellement les 240 dollars l'unité...

Google, Yahoo et autres moteurs de recherche rendent-ils compte de tout l'univers Web? Il ne s'agirait en réalité que de la pointe de l'iceberg... Incursion dans le deep Web pour mieux le comprendre avec Nicolas Roberge, expert dans l'univers du Web et président d'Evollia.Dans le sombre univers du dark Web... | Jean-Frédéric Moreau | Société | Renseignements Stratégiques, Investigations & Intelligence EconomiqueGoogle, Yahoo et autres moteurs de recherche rendent-ils compte de tout l'univers Web? Il ne s'agirait en réalité que de la pointe de l'iceberg... Incursion dans le deep Web pour mieux le comprendre avec Nicolas Roberge, expert dans l'univers du Web et président d'Evollia.

Cette semaine était présenté le Global Cybersecurity Index, une étude sur la sécurité informatique des infrastructures d'un pays par les Nations Unies. Initié en 2014, cet index présente un classement des meilleurs et des mauvais élèves en matière de sécurité et de « cyber bien-être ».La France gagne un rang au classement de la cybersécurité des Nations Unies - Politique - Numerama | Renseignements Stratégiques, Investigations & Intelligence EconomiqueCette semaine était présenté le Global Cybersecurity Index, une étude sur la sécurité informatique des infrastructures d'un pays par les Nations Unies. Initié en 2014, cet index présente un classement des meilleurs et des mauvais élèves en matière de sécurité et de « cyber bien-être ».

Jeudi 20 juillet, la Chine a dévoilé un plan pour devenir le "leader de l’intelligence artificielle d’ici 2030". Parmi les secteurs concernés, la sécurité nationale, où l'IA pourrait prédire les comportements criminels. La Chine veut prédire les crimes de ses citoyens grâce à une intelligence artificielle | Renseignements Stratégiques, Investigations & Intelligence EconomiqueJeudi 20 juillet, la Chine a dévoilé un plan pour devenir le "leader de l’intelligence artificielle d’ici 2030". Parmi les secteurs concernés, la sécurité nationale, où l'IA pourrait prédire les comportements criminels.

Le dark web a encore défrayé la manchette, mercredi, quand la Gendarmerie royale du Canada (GRC) a procédé à deux perquisitions en lien avec un réseau de vente de produits illicites hébergé sur l’un des sites qui s'y trouve.Le dark web, c'est quoi? 5 questions pour éclaircir cet univers mystérieux | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe dark web a encore défrayé la manchette, mercredi, quand la Gendarmerie royale du Canada (GRC) a procédé à deux perquisitions en lien avec un réseau de vente de produits illicites hébergé sur l’un des sites qui s'y trouve.

Un groupe de hackers inconnu a attaqué plusieurs entreprises chargées de l'exploitation de centrales nucléaires américaines ces deux derniers mois. S'ils ont pu entrer sur certains réseaux bureautiques, ils n'ont toutefois pas pu accéder aux systèmes de contrôle des infrastructures.Les opérateurs nucléaires américains ciblés par une cyberattaque - Le Monde Informatique | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUn groupe de hackers inconnu a attaqué plusieurs entreprises chargées de l'exploitation de centrales nucléaires américaines ces deux derniers mois. S'ils ont pu entrer sur certains réseaux bureautiques, ils n'ont toutefois pas pu accéder aux systèmes de contrôle des infrastructures.

« Le libre accès à des informations personnelles sur un réseau informatique d’une entreprise n’est pas exclusif de leur appropriation frauduleuse par tout moyen de reproduction », a rappelé la Cour de cassation dans un arrêt du 28 juin 2017. Elle a ainsi confirmé l’arrêt de la cour d’appel de Rennes qui avait estimé que, s’était rendu coupable de vol, l’avocat qui avait téléchargé et copié des courriers personnels de son associée, à son insu et donc contre son gré, sans rapport avec le fonctionnement de la SCP, qui étaient librement accessibles sur le système informatique du cabinet. La cour d’appel avait, à juste titre, considéré que l’associée n’avait pas entendu donner la disposition des documents personnels dont elle était propriétaire.Legalis | L’actualité du droit des nouvelles technologies | Vol de données d’une entreprise librement accessibles | Renseignements Stratégiques, Investigations & Intelligence Economique« Le libre accès à des informations personnelles sur un réseau informatique d’une entreprise n’est pas exclusif de leur appropriation frauduleuse par tout moyen de reproduction », a rappelé la Cour de cassation dans un arrêt du 28 juin 2017. Elle a ainsi confirmé l’arrêt de la cour d’appel de Ren...

Les risques de cybercriminalité sont l'une des bêtes noires des entreprises. Les cyberattaques deviennent de plus en plus nombreuses et coûteuses. Face à cette situation, s'assurer n'est pas forcément la meilleure solution.Intelligence Economique & Détective Privé

La Cnil annonce s'être rapprochée de l'association Signal Spam pour mieux agir contre les courriers indésirables. L'organisation en profite pour annoncer un changement de tactique et pour indiquer l'existence d'un outil permettant de signaler le spam très facilement.Intelligence Economique & Détective Privé

Des dizaines de pages Facebook, qui réunissent des centaines de milliers d’abonnés, reprennent sans scrupule de fausses informations pour générer des revenus publicitaires.Intelligence Economique & Détective Privé

Les journées « Cybersécurité et Territoires », organisées depuis 2015, se dérouleront les 6 et 7 juillet 2017. Placée sous la dynamique de Raymond Vall, sénateur du Gers, la manifestation se tiendra à Fleurance en Occitanie, avec le soutien et la participation de CCI France. Les enjeux sont majeurs car il s’agit de faire appréhender aux acteurs publics et privés les problématiques de sécurité numérique auxquels ils sont confrontés, et de mettre en œuvre des actions concrètes adaptées pour faire face à des cybermenaces en pleine expansion.Intelligence Economique & Détective Privé

Les cyberattaques sont désormais autant des armes de déstabilisation que des actes de piraterie. à Fleurance, les journées «Cybersécurité et territoires» rassemblent secteurs menacés et professionnels de laprotection. Net. «Filet» eIntelligence Economique & Détective Privé

Les Nations unies ont publié la nouvelle édition de son Global Cybersecurity Index qui compile les données issues d’un sondage auprès de nombreuIntelligence Economique & Détective Privé

Plus d’un mois et demi après WannaCry, le monde semble toujours aussi démuni face aux cyberattaques, dont tous les experts s’accordent à dire qu’elles ne sont pas près de s’arrêter.Intelligence Economique & Détective Privé

Les autorités américaines ont fait un rapport sur une vague de cyberattaques contre des employés des prestataires gérant des centrales nucléaires.Selon le New York Times, le ministère de l’intérieur et le FBI ont lancé une alerte « ambre » aux industries nucléaires américaines. Ce niveau d’est le second niveau le plus élevé pour ce type de rapport. Intelligence Economique & Détective Privé

«Gabriel», hackeur, a infiltré les milieux jihadistes sur les réseaux sociaux pour la DGSI. Suivant les instructions, il a recueilli des noms, listes de contacts, numéros de téléphone…Intelligence Economique & Détective Privé

Un nouveau rapport du Ponemon Institute, d'IBM et d'Arxan affirme que seulement 20% des applications de l'internet des objets et 29% des applications mobiles sont soumises à des tests de vulnérabilités, ce qui soulève des inquiétudes quant à la sécurité.Intelligence Economique & Détective Privé

Nos vies privées sont-elles menacées ? Ou au contraire : la collecte des données personnelles permet-elle un service plus ciblé de la part des entreprises ? Je suis comme tout le monde, je pose tous les jours des questions à mon ami Google. Résultat, il sait beaucoup de choses sur moi. Mais c’est une relation […]

Le YouTubeur de la chaîne «Le Rire Jaune» a utilisé sa notoriété auprès des jeunes pour les sensibiliser à la protection de la vie privée sur internet. À travers 6 thèmes fondamentaux – mots de passe, usurpation d’identité, référencement, diffusion, sphère privée/publique et données de navigation – le YouTubeurs distille, avec humour, ses conseils pour […]

Les cyberactivités sont récentes, mais elles sont devenues globales, complexes et fort évolutives, tant les capacités des moyens techniques sont exponentielles. La perspective des dossiers clés est sans cesse changeante. En plus, le droit manque de repères et invente souvent sa propre grammaire. […] Quels sont les moyens des pouvoirs publics (notamment, en démocratie), des […]

Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière […]

L’EGE, l’École de Guerre Économique, fête ses 20 ans. Un bel âge pour une introspection, mais aussi pour une projection dans l’avenir. Ali Laïdi fait le point avec son fondateur? Christian Harbulot. […] […] Par Ali LAIDI pour france24.com En savoir plus : Source http://www.france24.com/fr/20170620-entretien-intelligence-ecole-guerre-economique-20-ans-mondialisation?ref=tw

Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace. […] Charte d’utilisation des moyens informatiques […]

Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant […]

Nous avons tous entendu parler des grandes cyberattaques, ayant des répercussions au niveau mondial sur de très grands groupes. Cependant, les PME sont la cible de 77% de ces cyberattaques selon le Syntec (syndicat professionnel des entreprises de services du numérique). […] Face à cette menace, le gouvernement prend des mesures, notamment avec la mise […]

L’escroquerie au président touche pêle-mêle entreprises, petites et grandes, collectivités locales, hôpitaux et autres établissements publics. Les sommes soutirées atterrissent sur des comptes à l’étranger. Depuis 2010, l’escroquerie aux faux ordres de virement bancaire, appelée également « escroquerie au président », a fait de nombreuses victimes. Les entreprises sont les premières touchées par cette arnaque pouvant causer […]

Installer un logiciel espion dans son propre système informatique constitue un délit dès lors que ce logiciel est utilisé à des fins étrangères au contrôle du bon fonctionnement de l’entreprise. C’est ce que vient de juger la Cour de cassation le 10 mai 2017. Dans le cadre d’un divorce, un mari avait à l’insu de son épouse […]

Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds. […] « Cette tendance d’exploitation du facteur humain, […]

Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques. Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ? Avec mes […]

La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de PME sur les risques liés à la cyber-sécurité, selon Allianz Suisse. La récente cyber-attaque “Wanna Cry” et ses conséquences ont sensibilisé les directeurs de petites et moyennes entreprises (PME) sur les risques liés à la cyber-sécurité. Beaucoup ont manifesté leur intérêt pour […]

C’est un marché qui peut se révéler très lucratif, mais qui goûte peu la transparence. Depuis moins d’une dizaine d’années, des chercheurs et des ONG révèlent l’existence de logiciels espions perfectionnés, développés par des entreprises privées et vendus dans le monde entier à des services de renseignement étatiques et à des forces de police. A […]

La Cour de justice de l’Union européenne (CJUE) vient d’affirmer une nouvelle fois sa volonté de garantir les droits fondamentaux des personnes dans le monde numérique en complétant l’édifice législatif établi en matière de protection des données (CJUE, 21 décembre 2016, C-203/15 et C-698/15). Alors qu’elle avait invalidé, en avril 2014, la directive 2006/24 du […]

Au regard de l’augmentation du nombre d’attaques informatiques notamment de types rançongiciel et hameçonnage, la prévention et l’assistance technique de proximité portées aux victimes d’actes de cybermalveillance – particuliers, entreprises (TPE/PME) et collectivités territoriales jusqu’alors non accompagnés – constitue un objectif prioritaire. Le 18 juin 2015, au cours de la présentation de la stratégie numérique […]

Des chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux. Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de […]

La dernière étude Deloitte incite les entreprises à s’intéresser de près à la nouvelle matière noire que constituent les données issues du deep web. Mais quelles opportunités et quels risques ce nouveau business fait-il émerger ? Le cyberespace est un univers d’information et de données aux horizons gigantesques. Au-delà des réseaux Internet, utilisés par la […]

Depuis une jurisprudence datant de 2011, les responsables publics ont en effet le droit de faire appel à un détective privé pour traquer les écornifleurs. […] A Lagny-sur-Marne (Seine-et-Marne), par exemple, le chef de la voirie en poste depuis trente-cinq ans a été surpris un jour ouvrable de 2011 en train de réaliser des travaux […]

L’Agence nationale de la sécurité des systèmes d’informations (Anssi) a annoncé le lancement demain d’un cours en ligne, gratuit et ouvert à tous, sur la sécurité du numérique, un thème en tête des préoccupations après la cyberattaque géante du week-end. “On a identifié le besoin de former les gens, et en adaptant les formations bien […]

Chaque année, 11 000 adultes disparaissent en moyenne, soit 30 par jour ! S’il ne s’agit pas d’une personne fragile ou si aucune preuve ne laisse penser à une disparition inquiétante, les services de police ne vont pas donner la priorité à cette enquête. En France, un adulte a le droit de se volatiliser volontairement. […]

Dans le cadre d’un accompagnement stratégique au développement d’une entreprise sur son business IE, nous recherchons un talant en vue d’une création de poste dans l’univers de la Due Diligence. Groupe situé à Paris, 150 collaborateurs, CA : 15 M€. Notre client souhaite accroitre significativement sa présence sur le marché de l’intelligence économique, en particulier dans […]

D’après l’étude mondiale sur la gestion des risques 2017 d’Aon, les atteintes à la réputation ou à la marque sont en tête des préoccupations des entreprises. Le risque politique revient dans le top 10 des risques et la cybercriminalité accède à la cinquième position du classement. Les réseaux sociaux ont accru le risque d’image des […]

Le nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires. […] Un […]

L’agence britannique de lutte contre le crime organisé (National Crime Agency) a publié vendredi 21 avril un rapport sur le profil et les motivations des jeunes pirates informatiques britanniques. Basée sur 8 entretiens poussés avec des personnes condamnées pour cybercriminalité, ainsi que 80 autres échanges avec des pirates n’ayant pas été condamnés, cette étude ne […]

En France, dans le cadre d’un lieu public, aucune interdiction n’existe concernant l’acte de prise de vue. La diffusion de l’image d’un groupe ou d’une scène de rue est quant à elle permise sans qu’il soit nécessaire de solliciter le consentement de chaque personne photographiée. On considère en fait que l’image ne porte pas atteinte […]

Les États-Unis comptent 3 fois plus d’agents privés que de policiers, le ratio des agents privés par habitant est lui aussi 3 fois plus important que dans un pays comme la France et le marché américain de la sécurité privée représente un chiffre d’affaires de 64 milliards de dollars. Parmi ces agents, les détectives privés, […]

La lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et […]

Enquêtes, filatures, planques… L’Heure du Crime vous plonge dans les coulisses de la profession de détective privé. Aujourd’hui dans l’Heure du Crime on ne va pas parler d’affaires criminelles, mais d’une profession : celle de détective privé. Enquêtes, filatures, planques… Loin de l’image de Vidocq ou de Sherlock Holmes nous vous expliquerons en quoi consiste […]

Le Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de […]

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité. En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur […]

L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à […]

Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent. Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus […]

Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver. “Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et […]

Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares. Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle […]

Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement […]

Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se […]

Les patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son […]

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique. Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement. Gildas Avoine est professeur en sécurité informatique et […]

On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. […]

Au Québec, la profession d’agent d’investigation privé est encadrée par la Loi sur la sécurité privée. Ainsi, ceux qui pensent pouvoir ouvrir un bureau d’enquête dans leur sous-sol après avoir épié les allées et venues de leur voisin devront d’abord passer par l’école. Pour obtenir un permis d’agent du Bureau de la sécurité privé, on […]

Le piratage de données connaît une croissance exponentielle. Face à ce danger, les entreprises peuvent s’équiper de logiciels destinés à repérer le vol de données et l’imitation de leur site internet par une plateforme frauduleuse. Les difficultés rencontrées par les détenteurs de marques pour protéger leur propriété intellectuelle en ligne s’accumulent à mesure que les […]

Intelligence économique : terminologie et maturité de la discipline. Approche comparée. L’Intelligence économique (IE) est une discipline dont les nombreuses définitions empêchents a bonne compréhension. Le champ sémantique de l’IE est très vaste et les termes employés nombreux, ce qui rend la discipline confuse pour la plupart des bénéficiaires de prestations d’IE. De plus, chaque […]

Worldwide cyber attacks and vulnerability exploits on real time. HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS. L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à […]

Une extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook. Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 […]

Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire. Les enjeux de sécurité numérique doivent se rapprocher des […]

Sécurité économique, la pédagogie par l’exemple : Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité […]

Nous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits. Comment mieux protéger […]