Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2112-12-25-20130360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog

Les places de marché du "dark web" recèlent de produits et services illicites en tous genres. En se penchant sur leur fonctionnement, une équipe de chercheurs en sécurité de McAfee a découvert la mise en vente d'accès à bon nombre de systèmes de sécurité d'entreprise. Parmi eux, celui de l'un des plus grands aéroports du monde, échangé pour moins de dix euros.Sur le « dark web », moins de dix euros pour accéder au système de sécurité d'un aéroport | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes places de marché du "dark web" recèlent de produits et services illicites en tous genres. En se penchant sur leur fonctionnement, une équipe de chercheurs en sécurité de McAfee a découvert la mise en vente d'accès à bon nombre de systèmes de sécurité d'entreprise. Parmi eux, celui de l'un des...

Le récent scandale impliquant Facebook et l’entreprise Cambridge Analytica a mis en lumière les pratiques du réseau social concernant le partage des informations personnelles de ses utilisateurs à des entreprises tierces[1]. En effet, un directeur de recherche travaillant pour Cambridge Analytica a révélé que son entreprise collectait des données en masse sur les utilisateurs de Facebook. Cette collecte, qui n’a pas été effectuée à l’insu de Facebook, a pu influencer le résultat des élections américaines de 2016. Par ailleurs, il s’est avéré que Facebook connaissait depuis longtemps ces pratiques, et que de nombreuses autres firmes collectaient des données sur ses utilisateurs, en accord avec les règles du réseau social.Data-brokers et marché de la vente de données ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe récent scandale impliquant Facebook et l’entreprise Cambridge Analytica a mis en lumière les pratiques du réseau social concernant le partage des informations personnelles de ses utilisateurs à des entreprises tierces[1]. En effet, un directeur de recherche travaillant pour Cambridge Analytica...

Texte ambitieux s’il en est, le RGPD vise à assurer le droit fondamental pour les personnes physiques à la protection de leurs données personnelles, reconnu notamment par l’article 8 de la Charte des droits fondamentaux de l’Union européenne[2]. Cependant, il ne s’agit pas d’un droit absolu. Il existe en effet une absence de hiérarchie entre les droits fondamentaux, notamment les libertés d'expression et la liberté d'entreprise. Lors de la mise en balance de deux droits fondamentaux, par exemple la protection des données personnelles et la liberté d’information comme dans l’arrêt de la Cour de Justice de l’Union européenne Google Spain, le principe de proportionnalité s’applique[3].Atelier-recherche de la Gendarmerie : Le RGPD dans le contexte de l’évolution de la protection des libertés et des droits fondamentaux à l’ère du numérique | Renseignements Stratégiques, Investigations & Intelligence EconomiqueTexte ambitieux s’il en est, le RGPD vise à assurer le droit fondamental pour les personnes physiques à la protection de leurs données personnelles, reconnu notamment par l’article 8 de la Charte des droits fondamentaux de l’Union européenne[2]. Cependant, il ne s’agit pas d’un droit absolu. Il e...

Dans un article pour Vice, le journaliste canadien Sam Nichols a décidé de s'attaquer à la question : "est-ce que nos smartphones nous écoutent vraiment en permanence ?" Il a mené l'expérience, comme d'autres avant lui, de prononcer des mots-clés plusieurs jours d'affilée, à côté de son téléphone. Quelques jours passants, des offres publicitaires commençaient à apparaître sur Google mais aussi sur les réseaux sociaux. Cette expérience – et les nombreuses autres avant elle – suffit-elle à décréter le fait que nous serions en permanence sur écoute ?Votre smartphone vous écoute et vous enregistre : jusqu’à quand accepterons-nous ces violations de nos vies privées ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans un article pour Vice, le journaliste canadien Sam Nichols a décidé de s'attaquer à la question : "est-ce que nos smartphones nous écoutent vraiment en permanence ?" Il a mené l'expérience, comme d'autres avant lui, de prononcer des mots-clés plusieurs jours d'affilée, à côté de son téléphone...

La reconnaissance faciale "intelligente" est annoncée comme une nécessité pour le ministère de l'Intérieur. Le modèle chinois de contrôle et surveillance de la population par des caméras et des algorithmes d'identification des personnes semble inspirer le gouvernement et l'administration française qui lance des expérimentations et des partenariats. Explications.Surveillance : le réseau français "intelligent" d'identification par caméras arrive | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa reconnaissance faciale "intelligente" est annoncée comme une nécessité pour le ministère de l'Intérieur. Le modèle chinois de contrôle et surveillance de la population par des caméras et des algorithmes d'identification des personnes semble inspirer le gouvernement et l'administration français...

Le salon international de l’industrie de l’armement Eurosatory a ouvert ses portes le 11 juin au nord de Paris. À côté des traditionnels canons et missiles, le salon devrait faire la part belle à la troisième grande rupture technologique dans le domaine militaire : après la poudre puis la bombe nucléaire, voici le temps des robots armés et de plus en plus autonomes. Cette « innovation » fait l’objet de vifs débat. Quel degré d’autonomie peut-on laisser à une machine pour identifier et attaquer une cible ? Faut-il d’ores et déjà interdire ces armes ? Des centaines de scientifiques et des ONG de défense des droits sonnent l’alerte.La prolifération des « robots tueurs » inquiète la communauté internationale | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe salon international de l’industrie de l’armement Eurosatory a ouvert ses portes le 11 juin au nord de Paris. À côté des traditionnels canons et missiles, le salon devrait faire la part belle à la troisième grande rupture technologique dans le domaine militaire : après la poudre puis la bombe n...

La recherche vocale est portée par des vents puissants. Cette technologie, qui permet de commander à la voix un appareil connecté à Internet, séduit de plus en plus d’usagers, notamment les jeunes propriétaires de téléphones intelligents.Assistants vocaux : et si le futur du Web se jouait en 2018 ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa recherche vocale est portée par des vents puissants. Cette technologie, qui permet de commander à la voix un appareil connecté à Internet, séduit de plus en plus d’usagers, notamment les jeunes propriétaires de téléphones intelligents.

Le problème s'aggrave encore à mesure que les entreprises prennent conscience qu'elles doivent se protéger.Les entreprises de la cybersécurité n'avaient vraiment pas besoin de ça. « Les objets connectés sont un défi additionnel alors que le marché de l'emploi du secteur est déjà en tension et que nous ne pouvons pas répondre à toutes les missions par manque d'équipes » , note Tessa Michellon, la DRH du cabinet de conseil spécialisé Harmonie Technologie. Pire encore, l'écart entre l'offre et la demande en expert de la protection informatique... La pénurie de compétences « cyber » s'accentue | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe problème s'aggrave encore à mesure que les entreprises prennent conscience qu'elles doivent se protéger. Les entreprises de la cybersécurité n'avaient vraiment pas besoin de ça. « Les objets connectés sont un défi additionnel alors que le marché de l'emploi du secteur est déjà en tension et q...

Des pirates informatiques chinois ont dérobé des données secrètes à un sous-traitant de la marine américaine. Parmi les informations figurent les plans d'un missile anti-navire lancé d'un sous-marin, affirme le Washington Post.Des pirates chinois ont volé des données à la marine américaine - rts.ch - Monde | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDes pirates informatiques chinois ont dérobé des données secrètes à un sous-traitant de la marine américaine. Parmi les informations figurent les plans d'un missile anti-navire lancé d'un sous-marin, affirme le Washington Post.

Désormais, la Sûreté de l'État et le Service du renseignement militaire (SGRS) possèdent un logiciel puissant leur permettant d'aller rechercher des renseignements dans les tréfonds d'Internet. C'est ce qu'ont révélé ce lundi De Standaard et Het Nieuwsblad.Les services de renseignement surveillent Facebook et Twitter d'encore plus près - ICT actualité - Data News.be | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDésormais, la Sûreté de l'État et le Service du renseignement militaire (SGRS) possèdent un logiciel puissant leur permettant d'aller rechercher des renseignements dans les tréfonds d'Internet. C'est ce qu'ont révélé ce lundi De Standaard et Het Nieuwsblad.

Auparavant, les cybercriminels visaient principalement les consommateurs et les grandes entreprises, plus lucratifs. S’il s’agit toujours de cibles de choix, les solutions de sécurité actuellement à leur disposition les aident à contenir les menaces. Les hackers visant les plus vulnérables, ils se tournent alors de plus en plus vers les PME. Beaucoup d’entre elles manquent en effet de ressources et de savoir-faire pour déployer elles-mêmes des règles et des outils de cybersécurité efficaces.Cybersécurité : l'heure du bilan de santé informatique a sonné | Renseignements Stratégiques, Investigations & Intelligence EconomiqueAuparavant, les cybercriminels visaient principalement les consommateurs et les grandes entreprises, plus lucratifs. S’il s’agit toujours de cibles de choix, les solutions de sécurité actuellement à leur disposition les aident à contenir les menaces. Les hackers visant les plus vulnérables, ils s...

Une communauté religieuse, telle que celle des témoins de Jéhovah, est responsable, conjointement avec ses membres prédicateurs, du traitement des données à caractère personnel collectées dans le cadre d’une activité de prédication de porte-à-porte. Les traitements de données à caractère personnel effectués dans ce cadre doivent respecter le GDPR.Les Eglises n'échappent pas au GDPR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUne communauté religieuse, telle que celle des témoins de Jéhovah, est responsable, conjointement avec ses membres prédicateurs, du traitement des données à caractère personnel collectées dans le cadre d’une activité de prédication de porte-à-porte. Les traitements de données à caractère personne...

147 millions. 150 millions. 57 millions. Des chiffres impressionnants, quel que soit le contexte. Mais pris ensemble, ces 345 millions représentent le nombre de consommateurs affectés par seulement trois cyberattaques récentes – qui ont touché respectivement Equifax, Under Armour et Uber – et témoignent de l’impact potentiellement stupéfiant de ces cybermenaces.Changer les mentalités des services financiers face aux cyberattaques insidieuses | Renseignements Stratégiques, Investigations & Intelligence Economique147 millions. 150 millions. 57 millions. Des chiffres impressionnants, quel que soit le contexte. Mais pris ensemble, ces 345 millions représentent le nombre de consommateurs affectés par seulement trois cyberattaques récentes – qui ont touché respectivement Equifax, Under Armour et Uber – et tém...

Désormais, la Sûreté de l'État et le Service du renseignement militaire (SGRS) possèdent un logiciel puissant leur permettant d'aller rechercher des renseignements dans les tréfonds d'Internet. C'est ce qu'ont révélé ce lundi De Standaard et Het Nieuwsblad.Les services de renseignement surveillent Facebook et Twitter d'encore plus près - ICT actualité - Data News Mobile | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDésormais, la Sûreté de l'État et le Service du renseignement militaire (SGRS) possèdent un logiciel puissant leur permettant d'aller rechercher des renseignements dans les tréfonds d'Internet. C'est ce qu'ont révélé ce lundi De Standaard et Het Nieuwsblad.

Des députés français veulent inscrire une Charte du numérique dans la Constitution. Ils espèrent profiter de la révision constitutionnelle pour faire rentrer plusieurs grands principes dans le texte suprême.La Constitution française doit-elle protéger les droits du numérique ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDes députés français veulent inscrire une Charte du numérique dans la Constitution. Ils espèrent profiter de la révision constitutionnelle pour faire rentrer plusieurs grands principes dans le texte suprême.

La Sûreté de l'Etat et le Service général du renseignement et de la sécurité (SGRS) ont désormais à leur disposition un logiciel puissant afin de passer au crible les profondeurs d'internet, selon les informations de Het Nieuwsblad et De Standaard publiées lundi. L'outil est composé de différents modules de software et hardware. "Cela va nous permettre de rechercher des informations de manière plus performante", affirme Ingrid Van Daele, porte-parole de la Sûreté de l'Etat, citée par les journaux. "Ce programme réalise essentiellement les mêmes tâches que nos hommes filtrer le trafic sur les réseaux sociaux et y trouver des informations, mais de manière automatisée et à grande échelle."Internet n'aura plus aucun secret pour la Sûreté de l'Etat - La Libre | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLa Sûreté de l'Etat et le Service général du renseignement et de la sécurité (SGRS) ont désormais à leur disposition un logiciel puissant afin de passer au crible les profondeurs d'internet, selon les informations de Het Nieuwsblad et De Standaard publiées lundi. L'outil est composé de différents...

Dans le cadre d'une interview accordée à Vanity Fair, le créateur d'Internet, Tim Berners-Lee dénonce l'utilisation qui est faite du Web en général. Pour lui, l'utilisation du Web à but narcissique ou pour véhiculer des messages de haine est aux antipodes de ce qu'il avait souhaité au départ.Le père d'Internet déçu par l'évolution du Web | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans le cadre d'une interview accordée à Vanity Fair, le créateur d'Internet, Tim Berners-Lee dénonce l'utilisation qui est faite du Web en général. Pour lui, l'utilisation du Web à but narcissique ou pour véhiculer des messages de haine est aux antipodes de ce qu'il avait souhaité au départ.

Orange a signé un protocole d'accord (MoU) avec Europol, l'Agence Européenne pour la Coopération Policière, afin de renforcer leur collaboration et partager leurs connaissances sur les cyber-menaces et attaques majeures. Les deux organisations unissent leurs efforts pour créer un cyberespace plus sûr pour les citoyens, les entreprises et les gouvernements et lutter contre la cybercriminalité.Orange et Europol signent un protocole de lutte contre la cybercriminalité | Renseignements Stratégiques, Investigations & Intelligence EconomiqueOrange a signé un protocole d'accord (MoU) avec Europol, l'Agence Européenne pour la Coopération Policière, afin de renforcer leur collaboration et partager leurs connaissances sur les cyber-menaces et attaques majeures. Les deux organisations unissent leurs efforts pour créer un cyberespace plus...

Les géants du Web américains Google et Facebook mettent-ils en application la nouvelle législation européenne sur la protection des données personnelles, le RGPD ? Pas vraiment, estime une récente étude du Conseil norvégien des consommateurs, une agence gouvernementale de protection des consommateurs.Vie privée : les géants du Web traînent des pieds | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes géants du Web américains Google et Facebook mettent-ils en application la nouvelle législation européenne sur la protection des données personnelles, le RGPD ? Pas vraiment, estime une récente étude du Conseil norvégien des consommateurs, une agence gouvernementale de protection des consommat...

Les technologies de ciblage publicitaire dédiées aux téléviseurs se multiplient, avec tous les abus que cela peut entraîner. C’est une nouvelle ruée vers l’or.Mouchards publicitaires : comment les télés connectées espionnent les foyers | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes technologies de ciblage publicitaire dédiées aux téléviseurs se multiplient, avec tous les abus que cela peut entraîner. C’est une nouvelle ruée vers l’or.

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par […]

Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ? Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter atteinte à sa réputation en diminuant la confiance que ses clients lui […]

Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer. Le RGPD, porte grande ouverte aux rançongiciels ? D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de nombreux éditeurs répondent par l’affirmative. Leur constat : au vu des amendes […]

La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017. Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus banales aux attaques les plus sophistiquées visant les opérateurs […]

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ? Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant […]

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes. Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos […]

Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a démarché mes clients. J’estime que de tels faits sont inacceptables et constitutifs de concurrence […]

Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux. Plusieurs témoignages inquiétants ont fait surface sur internet à propos des assistants vocaux vendus par Amazon, Google ou encore Microsoft. Ces […]

La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés. Dans l’affaire soumise à la haute juridiction, un mois après le départ de […]

Effet RGPD ou mesure radicale de sécurité ?  L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai. Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de   Big Blue. […]

Selon une étude de l’Observatoire national de la délinquance et des réponses pénales, le nombre de ménages touchés a doublé en 6 ans. Le montant moyen des escroqueries s’élève à 300 euros en moyenne. Plus de 1,2 million de ménages se sont déclarés victimes d’au moins une escroquerie bancaire en 2016, un nombre qui a […]

Encapsulé dans la loi sur les dépenses 2018, le Cloud Act, offrant un cadre légal à la saisie d’emails, documents et communications électroniques localisés dans les serveurs de sociétés américaines à l’étranger, a été voté par le Congrès américain et signé par le président Donald Trump. Alors que les géants web et tech US se […]

La CNIL et Bpifrance présentaient conjointement ce mardi 17 avril un guide pratique pour accompagner les TPE et PME dans leurs démarches de mise en conformité du Règlement européen sur la protection des données (RGDP), alors que celui-ci entrera en application le 25 mai prochain. Message de la Cnil ce mardi matin, « c’est facile ! ». En […]

Thinkerview – Excellente interview d’Alain Juillet, Ancien Directeur du Renseignement au sein de la DGSE, Haut Responsable pour l’Intelligence Économique en France auprès du premier Ministre, en direct à 19h, le 07/04/2018. “ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques ou des […]

Début novembre, une étude de l’Observatoire National de la Délinquance et des Réponses Pénales a mis en avant la chute du nombre de braquages en France depuis 2009. En parallèle, on constate une recrudescence des fraudes et attaques informatiques. L’ingénierie sociale, qui consiste à manipuler un interlocuteur d’une entreprise afin qu’il effectue une transaction bancaire […]

Le Social Credit System permet de récompenser les citoyens pour leurs comportements positifs et de les sanctionner pour les mauvais. Utiliser des tickets expirés, fumer dans les trains ou diffuser de fausses informations sur le terrorisme sont désormais, en Chine, autant d’incivilités qui font baisser la “note sociale” ou le “crédit social” des citoyens. Des […]

En utilisant le moteur de recherche du réseau social, n’importe qui peut vous retrouver grâce à votre numéro de téléphone. Voici comment faire pour empêcher l’annuaire inversé de Facebook de vous identifier. […] Dans un tweet posté le 7 mars, Jean-François Pillou, directeur du développement numérique du groupe Le Figaro, montre, capture vidéo à l’appui, […]

« La saga secret des affaires » va sans doute trouver son épilogue après le dépôt d’une proposition de loi [1] ( N° 675 le 19 Février 2018) qui vise à transposer en droit français la directive 2016/943 du 8 juin 2016. La transposition reflète assez fidèlement le contenu de la directive, mais est très en retrait […]

La Cour d’appel de Toulouse vient de rendre un jugement dans une affaire opposant un employeur à l’une de ses salariées. Celle-ci avait été licenciée pour faute grave après avoir laissé une session Facebook ouverte à la vue des autres employés. Certaines entreprises tolèrent sans trop de problèmes que leurs employés consultent leurs comptes Facebook […]

Dans presque tous les pays, des gens gagnent leur vie en usurpant l’identité d’autres personnes. En fait, le vol ou l’usurpation d’identité représente l’un des crimes le plus en croissance au Canada. Des histoires de piratage informatique, de virus informatiques et d’escroquerie sont rapportées dans les nouvelles presque tous les jours. Et, bien que le […]

Vous avez l’impression d’être espionné sur le Web et personne ne vous croit? Faites le test de Lightbeam sur votre ordinateur. L’application du navigateur Firefox pour internautes paranos permet de visualiser le voyage de vos informations personnelles au fur et à mesure que vous passez d’une page à l’autre, et c’est bluffant. Tentez ce qui […]

La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données (RGPD). Ce guide rappelle les précautions élémentaires à mettre en œuvre de façon systématique. e règlement européen européen dispose dans son article 32 que […]

Question cybersécurité, au boulot, nous sommes tous des boulets ! La preuve avec ces chiffres réunis par Sopra Steria – leader européen de la transformation numérique – qui révèlent nos failles comportementales. Le résultat est effrayant : 99 % des employés ont effectué au moins une action potentiellement dangereuse pour leur entreprise en 2017. Question cybersécurité… […]

Autour de Montpellier, un détective, un huissier et un avocat traquent les procédures douteuses. La Fédération des promoteurs immobiliers Occitanie-Méditerranée (FPI OM, anciennement FPI du Languedoc-Roussillon) ne lésine pas sur les moyens pour lutter contre les recours abusifs. Elle a mis sur la table une enveloppe de 150 000 euros, abondée par la FPI France […]

Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes ? Cyber-menaces : prévenir, détecter, contre-attaquer Disponible depuis le 18 janvier 2018, le guide AFNOR est un outil pratique destiné aux organisations de toutes tailles « Il s’adresse plus particulièrement aux TPE et PME qui, à la différence des grands […]

Sherlock Holmes, Hercule Poirot ou encore Magnum, nous connaissons les détectives privés à travers la fiction. Aujourd’hui, nous allons vous présenter la réalité de leur métier. Il arrive souvent à des citoyens, des entreprises ou des banques de faire appel à eux. Alors dans quelle situation peut-on faire appel à un détective privé ? De […]

La Cour de cassation estime qu’un employeur a porté atteinte à la vie privée d’une salariée en accédant à son compte Facebook via le téléphone professionnel de l’un de ses « amis ». Un employeur ne peut accéder à des informations extraites du compte Facebook (protégé) d’un salarié obtenues à partir du smartphone professionnel d’un […]

Pendant ces jours de fêtes, il y a des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette nouvelle année 2018. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi […]

Il devient de plus en plus important de s’assurer que tous les appareils numériques, qu’ils soient utilisés de façon privée ou professionnelle, soient aussi sécurisés que possible. Tout comme nous protégeons nos maisons avec des serrures et des systèmes de sécurité, arrêtant ainsi des intrus potentiels, nous devons nous assurer que nos dispositifs soient correctement […]

Comme chaque année, la cellule de renseignement financier de Bercy, Tracfin, dresse le tableau des nouvelles fraudes financières. Principal enseignement : les escroqueries sont de grande envergure et menées par des réseaux spécialisés qui “innovent en permanence”. Le point avec Cyrille Lachèvre, journaliste à L’Opinion. Ecorama du 13 décembre présenté par David Jacquot. Interview ici. […]

  En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint. Le facteur humain, toujours au cœur des cyberattaque Si les exploitations automatiques […]

Un soi-disant réseau parallèle, à l’écart du web que nous pratiquons. Un abysse, qui abriterait tout ce que la société ne peut tolérer. Des profondeurs de fait difficiles à saisir, tout habitués que nous sommes à l’internet connu de tous, intelligible et structuré, celui de Google et consort. Drogues, pédopornographie, armes : l’imaginaire collectif rêve et […]

Détective privé, un métier qui fascine les fans de séries policières. Il est bien plus encadré qu’on ne l’imagine. Depuis 2003, une loi impose une formation et un diplôme pour pouvoir l’exercer. Le 22/11/17 dans le 12.45 sur M6, zoom sur le quotidien des détectives privés qui, contrairement aux idées reçues, ne passent pas toujours […]

Une enquête OpinionWay pour CCI France, la Tribune et Europe 1 s’est focalisée sur la perception du risque cyber par les chefs d’entreprise à l’occasion du Mois Européen de la cybersécurité, la Grande consultation des entrepreneurs, en octobre. C’est en profitant du mois européen de la cybersécurité en octobre, qu’OpinonWay a publié son enquête (réalisée […]

La plupart des téléphones fonctionnant sous Android sont vulnérables. Le microphone et l’écran seraient facilement accessibles. Voilà une nouvelle qui ne va pas franchement rassurer les plus paranos. Alors que de plus en plus d’utilisateurs s’inquiètent de l’exploitation des données contenues sur leur téléphone, c’est une équipe de chercheurs en sécurité qui annoncent la nouvelle. […]

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : […]

Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire […]

Le 1er forum We Demain “Sécurité et résilience”. Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte […]

Quelques centaines d’euros, et des connaissances techniques de base : voilà les seuls outils nécessaires pour suivre à la trace les déplacements et les actions d’un particulier, par le biais des publicités ciblées qui s’affichent dans les applications mobiles de nos téléphones. C’est la conclusion d’une très complète étude (PDF) menée par des chercheurs de l’université […]

Facebook jura (mais un peu tard) qu’on ne l’y prendrait plus … Le géant des réseaux sociaux cherche actuellement du personnel un peu particulier, en tout cas selon les informations de Bloomberg : Facebook tenterait de recruter des employés ayant des accréditations secret défense (“National Security Clearances” en anglais). En gros, d’anciens employés du gouvernement […]

Voici un facteur de croissance que les économistes ne prennent pas en compte : l’espionnage industriel ! La pratique est ancienne : au VIe siècle avant Jésus Christ, deux moines ont réussi à dissimuler des œufs de vers à soie dans des bambous pour les ramener de Chine à l’Empire Byzantin. Ils ont ainsi permis […]

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe. […] Les logiciels espions surveillent nos faits et gestes sur nos appareils informatiques. Ils essaient d’accumuler nos contenus privés comme les photos ou encore nos […]

Le détective privé ou la détective privée mène des enquêtes, conseille, informe et assiste ses clients (entreprise ou particulier). Il recueille des preuves (écrits, enregistrements, photographies etc) utilisables devant les tribunaux pour la défense de ses clients. Cette fiche métier vous donne toutes les informations utiles pour devenir détective privé. […] De nombreuses personnes font […]

Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: “Chacun de nous est une cible potentielle.” Fort heureusement, des moyens, simples et efficaces, existent pour éviter […]

80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l’argent qui peuvent menacer l’existence des sociétés et leurs emplois. La PME Clermont pièces, spécialisée dans les pièces d’électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient […]

Wanna Cry, Petya, cette année les attaques informatiques d’ampleur se sont multipliées en Europe et dans le monde. 80% des entreprises européennes ont été victimes d’une cyberattaque pendant la seule année 2016. Perte de fichiers, chômage technique, les dégâts sont parfois considérables pour les entreprises. […] […] Par Pascal Verdeau pour francetvinfo.fr Source http://blog.francetvinfo.fr/bureau-bruxelles-france3/2017/10/03/lue-sattaque-a-la-cyber-criminalite-en-europe.html  

Tous les secteurs d’activité peuvent être visés par une attaque informatique. Autrefois à l’abri, désormais les réseaux énergétiques et les appareils médicaux suscitent la convoitise. La ville de demain et ses réseaux informatiques indispensables représentent également une cible de choix, tout comme l’Usine du futur, hyper connectée, qui doit être capable d’améliorer l’efficacité et la […]

Le dernier iPhone lancé par Apple pour ses dix ans, le fameux iPhone X se déverrouille par reconnaissance faciale et non pas via un code ou nos empreintes digitales. Une technologie qui est appelée à se développer, pour le meilleur et pour le pire. […] Les chercheurs de l’université de Stanford ont démontré, par exemple, […]

De manière générale, la diffusion d’extraits d’enregistrements d’une conversation caractérise une atteinte à la vie privée, explique mardi Roland Perez. L’espionnage téléphonique peut à la fois avoir des vertus, comme le préconise le projet de loi antiterroriste examiné lundi par le parlement, et aussi, être particulièrement désagréable quand les conversations personnelles sont espionnées, enregistrées et diffusées. […]

Max Thommes, alias Mister X, est un jeune artiste berlinois sans histoires. Pendant 30 jours, il a accepté qu’on installe un logiciel espion sur son portable. Une expérience dans le cadre d’un documentaire, “Nothing to Hide”, qui explore la surveillance des données son acceptation par la population. Le réalisateur Marc Meillassoux nous en dit plus, […]