Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.
Particuliers
Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.
Professionnels
Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.
Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.
La Russie bloque désormais les communications FaceTime sur les appareils Apple, principalement l'iPhone. FaceTime permet pour rappel des communications (réellement) chiffrées de bout en bout entre appareils frappés d’une pomme.
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare à une migration de l’ensemble de ces éléments vers le PQC.
Le Conseil de l’Union Européenne a trouvé un compromis sur le très controversé règlement “Chat Control”. Officiellement, l’obligation de scanner les messages privés disparaît, au profit d’un dispositif plus nuancé centré sur la “mitigation des risques”. Officieusement, deux experts en cybersécurité, Renaud Ghia (Tixeo) et Achraf Hamid (Mailinblack), alertent sur un point commun : ce compromis, loin d’apaiser les inquiétudes, pourrait normaliser une surveillance préventive des communications et introduire une fragilité structurelle dans tout l’écosystème européen du chiffrement…
Face à l’émergence du risque quantique, la Banque de France détaille sa stratégie pour sortir du chiffrement classique et basculer vers des mécanismes post-quantiques. Une transition lourde, mais devenue incontournable pour tout le secteur financier.
MédecinDirect, géant français de la téléconsultation, a subi une cyberattaque. Des pirates ont consulté des données personnelles et des informations médicales sensibles. Les informations que vous avez données pendant l’examen médicale ont été compromises…
Nous laissons tous, souvent sans y penser, de petites traces numériques : un commentaire oublié, un ancien pseudo, une photo géolocalisée, un CV en PDF. Pris séparément, ces éléments n’ont pas l’air si importants. Mais mis bout à bout, il devient très facile de dresser un portrait précis de vous.
Orange Cyberdefense publie jeudi 4 décembre 2025 le « Security navigator 2026 », véritable thermomètre de la menace cyber. Entre novembre 2024 et septembre 2025, rien qu’en France, la croissance du nombre d’attaques informatiques est supérieure à 50 %. Deux tiers des entreprises victimes sont des PME. Adrien Chenut, directeur d’Orange cyberdéfense pour le Grand Ouest en décrypte les principaux enseignements.
Les téléphones portables, objets du quotidien, constituent un moyen d'accès à des données personnelles et, à ce titre, représentent une "surface d'attaque" pour des acteurs de la cybercriminalité. L'Agence nationale de la sécurité des systèmes d’information (Anssi) dresse un état de la menace informatique sur les smartphones depuis 2015.
Des personnes se présentent en pharmacie avec de fausses ordonnances ou des ordonnances volées à des praticiens. Ils cherchent à obtenir des médicaments chers ou qu'ils pourront détourner pour en faire des stupéfiants.
Dans la continuité de sa stratégie de consolidation et d’expansion, le Groupe ADIT annonce le 4 décembre 2025 l’acquisition du cabinet Vélite, acteur reconnu de l’intelligence économique appliquée aux secteurs des infrastructures et de la santé. Ce rapprochement s’inscrit dans l’ambition de l’ADIT de conforter son statut de référence européenne en matière d’intelligence stratégique et d’élargir encore son champ d’intervention.
Google a demandé à son IA de réécrire les titres dans Discover. Le géant du web cherchait à faciliter la vie des internautes, mais l’expérience a tourné au fiasco.
Face à l'empire numérique américain et l’essor chinois, l'Europe peut-elle encore tracer sa propre voie dans l'IA ? Entre régulation et dépendance, où en est le combat pour la souveraineté technologique ?
Un homme accusé d’avoir harcelé 11 femmes à travers cinq États des États-Unis a été traduit en justice pour harcèlement et cyberharcèlement, et ses échanges avec ChatGPT font partie intégrante du dossier.
Alors que les conversations les plus stratégiques, voire les plus confidentielles, se font régulièrement à l’oral, souvent via des outils de visioconférence, ces derniers, devenus presque indispensables au monde du travail, sont trop souvent les grands absents des stratégies de cybersécurité.
Le 3 décembre 2025, Cloudflare a publié son rapport trimestriel sur les menaces liées aux attaques DDoS. L’occasion pour l’entreprise américaine de revenir sur une opération menée par l’immense botnet Aisuru, qui ne cesse de développer ses capacités.
Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.
Une nouvelle loi pour lutter contre les fraudes bancaires vient renforcer la sécurité des chèques. Le même texte crée aussi un fichier des comptes suspects.
Pour protéger les abonnés mobiles contre les tentatives d’usurpation de leur numéro, l’Arcep demande aux opérateurs de masquer les numéros non authentifiés des appels provenant de l’étranger. La mesure s’appliquera à partir du 1er janvier.
Frédéric Baab, procureur français de la jeune instance chargée de traquer les préjudices faits au budget communautaire, a été étonné par la somme des détournements identifiés depuis 2021, «sans aucune commune mesure» avec les affaires traitées jusque-là au niveau national.
L’intelligence économique est un outil essentiel dans la détection des infractions financières, et notamment de blanchiment d’argent. Mais jusqu’où peut-elle aller ? Peut-elle s’affranchir du secret bancaire au nom de la sécurité juridique et de la loi pénale ?
Le 12 novembre, OpenAI a sorti la version 5.1 de son GPT qui est décrit comme plus intelligent et plus naturel. Ce modèle réduit considérablement la latence et améliore la nuance émotionnelle des réponses. Il marque une étape vers des assistants capables de véritables conversations fluides plutôt que de simples échanges questions/réponses.
Le dernier modèle de langage du groupe, Gemini 3, fait de l’ombre à ChatGPT. Google conçoit aussi des puces dédiées à l’IA qui s’imposent comme un rival crédible à celles de Nvidia.
Une expérience relativement simple consistant à demander à une intelligence artificielle générative de comparer deux objets de tailles très différentes permet de réfléchir aux limites de ces technologies. Frédéric Prost, maître de conférences en informatique, en fait la démonstration.
RSS Error: Retrieved unsupported status code "503"
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.