Agence Leprivé

Une équipe de professionnels à votre service sur toute la France ainsi qu’à l’international. Des hommes et femmes de terrain, rompu aux techniques d’investigations, agréés par le ministère de l’intérieur via le CNAPS. Devis gratuit ici.

Particuliers

Nous réalisons des investigations à destination des particuliers, notamment en matière de droit civil, procédure de divorce, revalorisation de pension, personnes disparues, créanciers indélicats, etc. Nos équipes de professionnels de l’enquête sont agréés par l’état, nos rapports recevables devant les tribunaux. Devis gratuit ici.

Professionnels

Enquêtes et investigations pour les entreprises, de la PME aux grands groupes, ainsi que les cabinets d’avocats et de conseils. Des équipes d’enquêteurs agréés par l’état, des rapports circonstanciés recevables en justice pour faire valoir vos droits. Devis gratuit ici.

Agrément officiel CNAPS :
AGD-095-2023-10-29-20180360642, Réglementation Nationale

Enquetes, Filatures et Investigations

  • Filatures et surveillance
    Aussi bien pour les particuliers que les professionnels, nos équipes sur le terrain sont rompues aux techniques d’investigation en toute discrétion, prises de photos et rapport recevable juridiquement.
  • Vérification d'emploi du temps
    Vous avez des doutes sur les agissements et fréquentations d’un collaborateur, d’un conjoint, d’un enfant, d’un concurrent, nous pouvons éclaire cette zone d’ombre afin de prendre la bonne décision.
  • Recherche de personnes disparues
    Vous avez perdu de vue un proche, un débiteur, nous menons l’enquête afin d’identifier et de localiser la personne recherchée, prise de contact possible.
  • Arrêts maladie abusifs
    Vous avez des doutes sur la réalité d’un arrêt maladie qui vous paraît abusif, voir une fraude volontaire, nous investiguons afin de mettre en lumière la vérité.

Actualités

Actualités

  • scoop-it
  • blog
Signal : Ces paramètres peuvent améliorer votre sécurité ...
Vous passez à Signal parce que vous vous inquiétez pour votre vie privée ? Voici quelques paramètres que vous devriez modifier pour ajouter encore plus de sécurité à votre messagerie.
Lutte contre la criminalité financière : à quoi servira le nouveau Parquet européen ?
Cette superjuridiction pourra ouvrir des enquêtes et prononcer des mises en examen. Certains y voient un nid à contentieux et redoutent un alourdissement des procédures.
Tesla, constructeur automobile ou géant du numérique ?
La capitalisation boursière de Tesla dépasse les 750 milliards de dollars et lui permet de dépasser Facebook ! Tesla est considéré, par les investisseurs, comme une valeur technologique et pas comme un constructeur automobile. Pourquoi ? Réponse de Franck Cazenave, directeur des smart cities chez Bosch.
L’UE veut mieux protéger ses entreprises des sanctions américaines ...
Bruxelles veut mieux protéger les entreprises européennes des sanctions imposées par des pays tiers comme les États-Unis, selon une feuille de route présentée mardi qui fixe comme priorité le renforcement du rôle international de l’euro.
3 conseils pour éviter les phishings, même si vous êtes nuls en informatique ....
Vous avez peur de mordre à un phishing ? Dans la vaste majorité des cas, vous n'aurez qu'à suivre ces trois conseils de base pour les éviter. Si les malfaiteurs peuvent faire appel à des ressorts techniques pour rendre leurs phishings convaincants, vous n’avez pas besoin de connaissances informatiques pour les déceler.
L'armée américaine développe une reconnaissance faciale thermique cauchemardesque ...
L’armée américaine vient de faire un pas de géant vers le développement de robots tueurs capables de voir et d’identifier les visages dans le noir. DEVCOM, le département de recherche de l’armée américaine, a publié un article documentant le développement d’une base de données d’images pour former l’IA à la reconnaissance faciale à l’aide d’images thermiques.
Les hackers de SolarWinds ont aussi compromis le géant des antivirus Malwarebytes ...
Les hackers du gouvernement américain ont aussi mis la main sur des emails internes de l'entreprise de cybersécurité Malwarebytes. Mais la catastrophe a été évitée : les produits antivirus du groupe ne sont pas compromis.
Hackers, sous-traitants de la cyber-guerre ...
Le cyberespace est, depuis quelques années déjà, considéré comme un nouvel espace d’affrontement entre Nations. Pour autant, si la menace est grande, les attaques d’ampleur sont rares. Les piratages récents d'institutions fédérales aux Etats-Unis représentent-ils un tournant en la matière ?
Des tentatives d'escroquerie d'entreprises en Charente-Maritime ...
Les Chambres de commerce et d'industrie de Rochefort et Saintonge et de La Rochelle mettent en garde contre des arnaques qui reviennent souvent actuellement. Des escroqueries par mail, courrier ou téléphone.
Facebook : comment limiter la collecte de vos données personnelles ...
Le réseau social de Mark Zuckerberg n’est pas vraiment un exemple en matière de protection des données personnelles. Mais plusieurs mesures peuvent être prises dès à présent pour utiliser Facebook tout en limitant les données qu’il collecte à votre sujet.
La Banque Postale «victime» de la destruction de 30.000 dossiers d'emprunteurs ...
Son prestataire d'archivage a confondu les numéros de dossiers périmés de crédits immobiliers, qui étaient «à sortir», et les numéros des caisses où ils étaient rangés.
DMP ou Dossier Médical Partagé : tout savoir sur le carnet de santé numérique ...
Le Dossier Médical Partagé ou DMP est enfin disponible pour tous les Français. Découvrez tout ce que vous devez savoir sur ce carnet de santé numérique que le Ministère de la Santé et l’Assurance Maladie espèrent voir devenir aussi populaire que la carte vitale.
La France s’organise pour renforcer la cybersécurité maritime ...
La première association dédiée à la sécurité informatique de tout ce qui touche au secteur maritime en France est née fin 2020. Les attaques informatiques en général, et à l’heure actuelle plus particulièrement les ransomwares, affectent toutes les entreprises, y compris celles du secteur maritime : l’armateur de porte-conteneurs CMA-CGM a été victime de Ragnar Locker en septembre dernier, et ce n’est qu’un exemple.
Cyberattaque de collectivités. Avant Angers, d’autres villes ont subi des piratages massifs ...
La Ville d’Angers (Maine-et-Loire) et Angers Loire métropole ne sont pas les premières collectivités à subir des cyberattaques de type « rançongiciel ». L’objectif des pirates informatiques ? Obtenir une rançon en échange du rétablissement des données piratées. Avant Angers, Annecy, Marseille ou encore La Rochelle ont été touchées par une attaque similaire. Dans la majeure partie des cas, elles ont refusé de céder au chantage.
Des députés demandent d'envisager la levée de l'anonymat sur les réseaux sociaux ...
Un amendement ajouté au projet de loi confortant le respect des principes de la République propose d'étudier la faisabilité d'une levée de l'anonymat sur les réseaux sociaux. C’est une initiative parlementaire qui aurait pu passer inaperçue, mais qui a fini par être repérée par des journalistes spécialistes du suivi des travaux à l’Assemblée nationale. Le 14 janvier, la journaliste Sabine Blanc a signalé sur Twitter un amendement au projet de loi confortant le respect des principes de la République (ex-projet de loi sur le séparatisme) qui propose de réfléchir à la levée de l’anonymat sur les réseaux sociaux.
La DGSE (renseignement) renforce ses moyens face à la montée des dangers ...
Face à la multiplication des dangers extérieurs, la DGSE, vaisseau amiral du renseignement extérieur français, est de mieux en mieux dotée. Pour 2021, la Direction générale du renseignement extérieur enregistre un budget de 880 millions d'euros, contre 816 en 2020, soit une augmentation de 7,8%.
Vidéosurveillance : Une société allemande condamnée à 10,4 millions d'euros d'amende ...
L'autorité allemande de protection des données de Basse-Saxe a infligé une amende de 10,4 millions d'euros à une société de vente d'ordinateurs portables. Les autorités reprochent à la société d'avoir maintenu ses employés sous surveillance vidéo constante au cours des deux dernières années. Cette sanction représente l'une des plus importantes amendes imposées en vertu du règlement général sur la protection des données (RGPD) de 2018, non seulement en Allemagne, mais aussi dans toute l'Europe.
Dans l'Oise, les cyberattaques se multiplient dans les collectivités locales : "on a dû payer 10 000 euros de rançon" ...
Boubiers, Villers-Saint-Paul, Saint-Crépin-Ibouvillers, Creil... Quinze de communes de l'Oise ont été victimes de cyberattaques en 2020. Un chiffre en nette hausse par rapport aux années précédentes, qui s'explique en partie par le développement du télétravail.
Le darknet, la face cachée du web ...
Face cachée du web permettant l'anonymat, le "darknet" représente un paradis pour les activités criminelles. Mais les services qui y sont hébergés ne sont pas tous illégaux. Le darknet désigne toute une nébuleuse de sites non référencés par les moteurs de recherche classiques et sur lesquels on peut naviguer en tout anonymat, à condition d'utiliser des outils spécifiques. Plusieurs réseaux coexistent dont i2p, Freenet et le célèbre Tor, sur lequel la police allemande a annoncé mardi le démantèlement de Darkmarket, un vaste site de vente de drogues, de faux papiers ou encore de fausse monnaie.
Microsoft, LinkedIn, Amazon... Les 10 entreprises les plus imitées par les cybercriminels pour des tentatives d'hameçonnage ...
Les entreprises cherchent à tout prix à éviter d'être associées aux escrocs d'Internet. Mais si les cybercriminels choisissent d'imiter leur site pour détrousser les plus candides de la Toile, c'est aussi gage d'une bonne réputation : pour "hameçonner" les données bancaires d'un internaute, rien n'est plus efficace que de se parer des atours d'un site web de confiance, connu de la victime. Check Point Research a ainsi répertorié les 10 marques les plus utilisées lors de tentatives d'hameçonnage par les pirates informatiques au dernier trimestre 2020.
Les pirates utilisent l’adresse MAC de votre routeur Wi-Fi pour vous localiser ...
Certains malwares utilisent désormais le BSSID du point d’accès pour géolocaliser leurs victimes. Ils s’appuient pour cela sur des bases gratuites et accessibles à tous.
ENTRETIEN. Cybersécurité des collectivités : « Le télétravail profite aux cybercriminels » ...
Une étude du Club de la sécurité de l’information, de mars 2020, révèle que 33 % des communes françaises et 21 % des communautés urbaines ont déjà été atteintes par une cyberattaque de type logiciel rançon. Régis Le Guennec, expert en cybersécurité, détaille les enjeux et les conséquences de cette atteinte pour les collectivités locales.
Linux Mint : Une faille de sécurité découverte par deux enfants ...
Deux enfants jouant sur l'ordinateur de leur père ont accidentellement trouvé un moyen de contourner le mot de passe de l’écran d’accueil et d'accéder à des systèmes verrouillés.
Soldes, Black Friday, fêtes de fin d’année : 7 conseils pour éviter les cyber-arnaques ...
Lors des périodes promotionnelles, les cybercriminels multiplient les cyber-arnaques, profitant des nombreuses offres sur Internet pour tenter d’escroquer les consommateurs. Face à ce phénomène récurrent, Cybermalveillance.gouv.fr appelle ainsi à la plus grande vigilance et délivre 7 conseils pour éviter de se faire escroquer.
Coronavirus : Les établissements de santé particulièrement visés par des cyberattaques ...
Le nombre de cyberattaques visant des établissements de santé a augmenté deux fois plus que celui des piratages dans d’autres secteurs d’activité. Entre début novembre et fin décembre 2020, les experts en cybersécurité de Check Point ont enregistré une hausse des attaques de 45 % dans les centres médicaux, contre 22 % ailleurs.
Bonnes fêtes de fin d’année & meilleurs vœux pour 2021 …
Pendant ces jours de fêtes dans ce contexte compliqué et exceptionnel de 2020, il y a malgré tout des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d’année 2020 et nouvelle année 2021. L’Agence Leprivé, […]
Covid-19 – Vulnérabilité psychologique et menaces cyber …
Les effets psychologiques de la pandémie, du confinement et du télétravail ont créé un environnement d’incertitude dû au bouleversement de la normalité d’avant le Covid-19. La fragilité psychologie ainsi créée constitue une des vulnérabilités que les cybermalfaiteurs ne manqueront pas d’exploiter.  Quels que soient l’époque et les moyens utilisés (numériques ou analogiques), les escrocs ont […]
Profession détective privé, il y a 50 ans et pourtant …
Équipés de leurs gadgets, les détectives privés mènent l’enquête. Et ce n’est pas parce que certaines mauvaises langues les appellent « La brigade des maris malheureux » qu’ils ne sont pas utiles pour des enquêtes que la police délaisse. […] On y parle déjà de filature et d’une image non réaliste, un détective c’est tout autre chose, […]
Exodus Privacy : rencontre avec des traqueurs de trackers …
Tout a commencé par une phrase lue dans un livre … Finalement, des recherches extraordinaires dues à l’association à but non lucratif française Exodus Privacy et à Yale Privacy Lab documentèrent la prolifération exponentielle de logiciels de tracking. […] […] Ni une ni deux, je joins la présidente actuelle d’Exodus Privacy, qui porte le pseudo […]
Le Flash Ingérence Économique DGSI Novembre 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Le Flash Ingérence Économique DGSI Octobre 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Désinformation Covid-19 : une uberisation des fake news …
La pandémie actuelle s’accompagne d’une infodémie de fake news. De nouvelles fake news apparaissent tous les jours et inondent tous les modes de communication. Tout comme le virus, les théories du complot et les fausses informations au sujet de la Covid-19 se répandent de manière virale dans les médias, sur les réseaux sociaux et par le bouche-à-oreille. […]
Les extraits du compte privé de Facebook peuvent servir de preuve …
Le droit à la preuve peut-il justifier la production en justice d’éléments extraits du compte privé Facebook du salarié ? Dans un arrêt du 30 septembre, la Cour de cassation répond oui. Une manageuse de la société Petit Bateau est licenciée pour faute grave, pour avoir manqué à son obligation contractuelle de confidentialité, en publiant […]
Outils OSINT pour Cyber-renseignement …
Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d’autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. […]
Le Flash Ingérence Économique DGSI Septembre 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Fake news: comment les repérer …
Entre pandémie et élections américaines, les exemples de désinformation – ou de Fake News – qui circulent en grande partie sur les réseaux sociaux ne manquent pas. Et parfois ces articles visent même à escroquer, comme une fausse interview de la star suisse du tennis Roger Federer pour promouvoir des investissements en ligne. Mais comment […]
Souveraineté numérique, la douche froide ?
Thinkerview – Excellente interview de Tariq Krim et Bernard Benhamou, état des lieux de l’impact des GAFAM, l’avenir des technologies numériques, influences cognitives, interaction humaine et sociétale. Conséquences et prospectives sur nos sociétés … « ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques […]
Gestion de crise cyber, guide pratique pour les PME et PMI …
Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de […]
Le Flash Ingérence Économique DGSI Juin 2020 …
La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour […]
Internet de tout et n’importe quoi …
La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ». […] […]
OSINT ? Explications et outils …
L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc. Tout d’abord utilisée par les services de renseignements des différents pays, […]
Cybersécurité : formation en ligne gratuite …
Formez-vous à la sécurité numérique : 11 modules Internet … Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique. Une formation sur la cybersécurité gratuite […]
Piratage, chantage : comment protéger sa vie privée sur Internet ?
C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l’autre bout du monde, de lourds fichiers transmis en quelques secondes à un collègue, un paiement instantané sans même taper le code […]
OSINT : Guide pour enquêter en ligne …
Le renseignement de sources ouvertes ou renseignement d’origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d’information publique. Par extension, le ROSO désigne également les activités et méthodes de collecte et d’analyse de l’information de sources ouvertes, c’est-à-dire des informations accessibles au grand public. Ces sources incluent […]
L’évolution de la cybercriminalité … et le ransomware lancée contre Bouygues Construction …
Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes : L’évolution des cibles Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire. L’évolution […]
Un puissant outil de reconnaissance faciale fait polémique aux États-Unis …
La société américaine, Clearview AI, a développé un logiciel de reconnaissance faciale. Dotée d’une base de données de plus de trois milliards de photos, l’outil est déjà utilisé par 600 entreprises de sécurité privée et police locales. […] Le New York Times s’est intéressé au cas inquiétant de Clearview AI, une startup qui a créé […]
Vers une loi interdisant l’espionnage numérique dans le couple …
Parmi les mesures de la proposition de loi issue du Grenelle des violences faites aux femmes, qui arrive ce mercredi à l’Assemblée, figure une proposition peu connue : l’interdiction de géolocaliser son ou sa conjointe sans son consentement. Une mesure qui vise à contrer la possibilité d’acheter sur internet des logiciels espions permettant la surveillance […]
Sécurité de vos données : les méthodes de piratage les plus courantes …
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Six fiches pratiques pour mieux vous protéger : Le phishing Le rançongiciel Le vol de mot de passe Les logiciels malveillants Le faux réseau wifi La […]
Bonnes fêtes de fin d’année & meilleurs vœux 2020 !
Pendant ces jours de fêtes, il y a des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette nouvelle année 2020. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi […]
L’intelligence économique des TPE / PME …
Faire de la veille et de l’intelligence économique pour une TPE PME : est-ce que cela rapporte ? A quoi sert la veille ? Et comment mettre en place un système de veille en optimisant son temps ? Ce sont 3 questions évidentes et déterminantes que se posent les entreprises aujourd’hui. C’est quoi l’intelligence économique […]
Souveraineté numérique : la localisation de nos données ?
Depuis les révélations d’Edward Snowden sur la surveillance de nos données, la question de leur localisation est sur la table. Selon les pays, les promoteurs d’une souveraineté numérique y voient une manière de reprendre la main face aux États-Unis. Ou un instrument de contrôle et de censure. […] Nos informations administratives, de santé, bancaires, de […]
Quand les détectives privés viennent en aide aux tribunaux …
Le recours aux détectives privés dans le cadre de procédures juridiques, pour les particuliers ou les entreprises, est une démarche utile et efficace de plus en plus utilisée par les avocats ou les intéressés eux-mêmes : […] Le recours du détective dans les procès est très encadré. Mais dans la plupart des cas, non seulement la […]
Arnaque en ligne,  les « brouteurs », à écouter …
Les « brouteurs » sont des professionnels de l’escroquerie sentimentale en ligne ou du chantage sur internet. ‘Brouter’ est un travail en ligne, sur internet qui consiste à trouver une victime, créer la romance et à mettre la victime en confiance pour l’envelopper dans ses filets. Ces escroqueries nécessitent aussi des complicités, auprès des banques et de […]
La sécurité économique en 26 fiches thématiques …
Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique. Ces fiches s’adressent à un public très large. Entreprises de toutes […]
Le contre-espionnage à destination des entreprises …
Comment protéger et défendre les informations sensibles de votre organisation. L’espionnage a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le trouvait très utile pour gagner un avantage sur ses adversaires. Traditionnellement, l’espionnage est au service des nations, de leurs services secrets et de leurs armées. Son objectif premier est de protéger […]
L’impact du vol des données des employés pour les entreprises …
Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à […]
Ces salariés qui détournent les données de leur entreprise ?
Si l’employé a le statut de «  salarié  » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité […]
Le «Who’s who» du cybercrime par Thales et Verint …
Les groupes industriels français Thales et israélien Verint ont publié ce lundi 7 octobre un annuaire mondial des groupes de pirates informatiques les plus menaçants. Les hackers chinois et russes y tiennent le haut du pavé. Parmi les dix groupes les plus dangereux répertoriés dans l’annuaire publié par les groupes Thales et Verint, quatre sont russes […]
AMF – Les arnaques financières sur internet, comment les identifier ? (Vidéo)
Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger. […] Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous […]
Applis espionnes : comment elles nous piègent (vidéo) …
Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les […]
Ces SMS « invisibles » pourraient géolocaliser un mobile …
Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés. Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate […]
L’ingénierie sociale et les techniques de fraude informatique …
L’ingénierie sociale : exploiter la crédulité L’ingénierie sociale est l’une des méthodes de fraude qui progresse le plus chez les pirates informatiques. Elle leur permet d’obtenir des données par la ruse et de s’introduire dans des réseaux d’informations. Cette forme de délinquance particulière cible surtout les failles psychologiques des usagers. Ainsi, elle se distingue des […]
Kit de sensibilisation des atteintes à la sécurité économique …
Les entreprises évoluent dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique. […] Soucieux d’apporter leur contribution à un tel enjeu, l’Institut national des hautes études de la sécurité et de la justice (INHESJ) […]
Les conséquences économiques des cessions d’entreprises françaises …
Commission des affaires économiques, Jeudi 11 juillet 2019 : Audition de M. Arnaud Montebourg, ancien ministre, entrepreneur, sur la situation de General Electric en France et les outils de l’État pour mieux anticiper les conséquences économiques des cessions d’entreprises françaises. […] Par Arnaud Montebourg pour videos.senat.fr Source http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550 Pour aller plus loin sur l’affaire Alstom […]
CICLADE, se faire restituer les fonds d’un compte inactif ?
En France, plusieurs milliards d’euros sont placés sur des comptes bancaires ou des contrats d’assurance-vie inactifs, donc en attente d’être réclamés par leurs bénéficiaires. Depuis 2014, le site internet CICLADE permet à toute personne de rechercher si des sommes restées sur des comptes inactifs lui reviennent. Explications. […] Les banques ont un certain nombre d’obligation […]
Google permet la destruction de vos données personnelles …
A l’heure de la protection des données personnelles, Google semble vouloir rassurer ses usagers. Ainsi, il est désormais possible de supprimer certaines données web et de géolocalisation automatiquement. Voici la procédure à suivre pour y parvenir. Google l’avait promis au mois de mai, c’est maintenant une réalité… une fonctionnalité vient d’être mise en place qui […]
ONU : moratoire international sur la vente des logiciels d’espionnage …
Aujourd’hui, les gouvernements peuvent agir en toute impunité, sans qu’aucune réglementation n’ait été mise en place. David Kaye, expert en surveillance de l’ONU, a réclamé un moratoire international sur la vente des logiciels d’espionnage. Comme l’explique Reuters, dans son rapport publié mardi dernier, il estime que les gouvernements utilisent ces logiciels, fabriqués par des entreprises […]
Le Salon du Bourget  nid d’espions ? Rien ne change 10 ans après (vidéo) …
2019 – Les grand-messes de l’armement et des industries sensibles sont aussi des terrains d’affrontement entre espions et services de contre-ingérence. Le Salon international de l’aéronautique et de l’espace (SIAE) du Bourget a ouvert ses portes à Paris, lundi 17 juin. Cette grand-messe réunissant des acteurs économiques majeurs, avec une large dimension militaire, est un paradis […]
Logiciel espion, détournement de webcam et cyberviolences conjugales …
Les violences conjugales s’accompagnent très souvent de cyberviolences. Elles peuvent prendre des formes si diverses qu’elles sont difficiles à repérer pour les victimes. Notre enquête auprès de Françaises montre combien elles deviennent tristement banales. La cyberviolence conjugale ne s’arrête plus à la lecture des SMS ou emails du ou de la conjointe. Certaines personnes utilisent […]
Sécurité et protection de la vie privée sur Internet …
Selon la dernière enquête mondiale IPSOS sur la « confiance et la sécurité en ligne » commanditée par le CIGI en partenariat avec l’Internet Society et le UNCTAD, les réseaux sociaux sont l’une des principales causes de défiance envers Internet. 75% des internautes déclarent notamment se méfier de Facebook, Twitter et consorts. De plus, 81% et 62% […]
La messagerie Telegram victime d’une importante cyberattaque …
Les autorités chinoises semblent vouloir empêcher l’utilisation de cette application lors des manifestations à Hongkong. Hier, mercredi 12 juin, les serveurs de la messagerie chiffrée Telegram ont été victime d’une attaque par déni de service distribué (DDoS) de grande ampleur. Ce qui a détérioré la disponibilité du service pour « les utilisateurs du continent américain et […]
La «fraude du président» refait surface …
Des entreprises dans le domaine de l’assurance et de la distribution d’assurance auraient été ciblées par des malfaiteurs au cours des dernières semaines, selon l’Autorité des marchés financiers (AMF). Pour ce stratagème, le fraudeur utilise une adresse courriel similaire à celle du président de l’entreprise visée et il tente de convaincre la victime, un travailleur […]
Cryptojacking, explication …
Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l’argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent. On parle de cryptojacking lorsqu’un hacker exploite […]
C’est quoi une cyberguerre ?
Le Collimateur de l’IRSEM se tourne cette semaine vers le cyberespace et les conflits qui l’envahissent, en compagnie d’Amaelle Guiton, journaliste spécialiste des questions numériques à Libération et responsable avec Pierre Alonso de la rubrique « War games » sur libération.fr ; observatoire de l’actualité des cyberguerres. Écouter l’émission ici : Avec Alexandre Jubelin, elle tente d’abord […]
Pirater un smartphone pour l’espionner, c’est possible mais illégal …
Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage. l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En […]