Devis gratuit En 10 minutes

obtenez un devis et une expertise personnalisée après contact téléphonique

 

 

 

Actualités

  • scoop-it
  • blog

Ce mardi 28 mars, le Syndicat français de l’intelligence économique organise, suite à son assemblée générale, une conférence-débat sur le thème : « Métiers de l’Intelligence Economique : Les savoir-faire de l’IE au coeur des métiers de demain »Le SYNFIE organise une conférence débat sur les métiers de l’IE – Mardi 28 mars 2017 | AEGE – Le réseau d'experts en intelligence économique | Renseignements Stratégiques, Investigations & Intelligence EconomiqueCe mardi 28 mars, le Syndicat français de l’intelligence économique organise, suite à son assemblée générale, une conférence-débat sur le thème : « Métiers de l’Intelligence Economique : Les savoir-faire de l’IE au coeur des métiers de demain »

Au début des années 2000, le modèle « as-a-service » venait juste de s’imposer sur le marché informatique. Aujourd’hui, ce type d’exploitation commerciale est devenu un prérequis pour les fournisseurs de logiciels, d’infrastructures et de services en cybersécurité. La liste se poursuit car l’expression englobe désormais tout type de service rendu disponible sur Internet. Sachez que les pirates du Dark Web s’approprient ce type de prestation. La cybercriminalité est proposée en tant que service (CaaS). De nos jours, on n’a plus besoin de posséder des compétences en développement afin de pirater quelqu’un. Toute une palette d’outils (de kits d’exploit, de logiciels malveillants etc.) est à la disponibilité d’un simple amateur… s’il est prêt à payer le prix.La cybercriminalité, une prestation à la mode - Globb Security FR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueAu début des années 2000, le modèle « as-a-service » venait juste de s’imposer sur le marché informatique. Aujourd’hui, ce type d’exploitation commerciale est devenu un prérequis pour les fournisseurs de logiciels, d’infrastructures et de services en cybersécurité. La liste se poursuit car l’expr...

Ce jeudi, la salle du Centre, accueillait le forum des Métiers de la défense et de la sécurité. Nous étions sur place pour assister à cette première. Le premier forum des Métiers de la défense et de la sécurité attire les jeunes ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueCe jeudi, la salle du Centre, accueillait le forum des Métiers de la défense et de la sécurité. Nous étions sur place pour assister à cette première.

Si vous recevez un appel inconnu et qu'à l'autre bout du fil, on vous demande "pouvez-vous m'entendre ?", raccrochez immédiatement ! En répondant par l'affirmative, l'escroc va utiliser cet échantillon de votre voix pour faire valider des achats ou des transactions d'argent en ligne. Escroquerie: si vous entendez ces mots au téléphone, raccrochez immédiatement ! | Renseignements Stratégiques, Investigations & Intelligence EconomiqueSi vous recevez un appel inconnu et qu'à l'autre bout du fil, on vous demande "pouvez-vous m'entendre ?", raccrochez immédiatement ! En répondant par l'affirmative, l'escroc va utiliser cet échantillon de votre voix pour faire valider des achats ou des transactions d'argent en ligne.

Avec l'aide du régulateur des télécoms, le Sénat a voté la suppression des règles imposant aux fournisseurs d'accès d'obtenir le consentement des internautes avant la revente à des tiers de leurs données personnelles, comme l'historique de navigation. Le rêve américain de Trump a un parfum de dollars, mais oublie les consommateurs.La vie privée made in USA : le rêve américain de Trump | Renseignements Stratégiques, Investigations & Intelligence EconomiqueAvec l'aide du régulateur des télécoms, le Sénat a voté la suppression des règles imposant aux fournisseurs d'accès d'obtenir le consentement des internautes avant la revente à des tiers de leurs données personnelles, comme l'historique de navigation. Le rêve américain de Trump a un parfum de dol...

Espionnage des SMS : Suivez et contrôlez à distance les activités qui ont lieu sur un smartphone ciblé. Un site Internet annonce permettre l’espionnage des messages d’un téléphone portable via un simple SMS.Espionnage des SMS en mode 100% Anonyme - ZATAZ | Renseignements Stratégiques, Investigations & Intelligence EconomiqueEspionnage des SMS : Suivez et contrôlez à distance les activités qui ont lieu sur un smartphone ciblé. Un site Internet annonce permettre l’espionnage des messages d’un téléphone portable via un simple SMS.

Thales a vendu au Groupe Imprimerie Nationale son activité de gestion d'identité, qui pèse 50 millions d'euros de chiffre d'affaires en 2016. Thales vend ses activités Sécurité au groupe Imprimerie Nationale | Renseignements Stratégiques, Investigations & Intelligence EconomiqueThales a vendu au Groupe Imprimerie Nationale son activité de gestion d'identité, qui pèse 50 millions d'euros de chiffre d'affaires en 2016.

C'est l'un des actes de cybercriminalité les plus fréquents en France, devant la fraude à la carte de crédit. Les vols de mot de passe ne vous inquiètent peut-être pas plus que cela, et pourtant, ils permettent d'accéder à toutes vos données numériques. Devant la multitude de codes à fournir, gérer ses mots de passe est un vrai casse-tête. Cybercriminalité : le casse-tête des mots de passe | Renseignements Stratégiques, Investigations & Intelligence EconomiqueC'est l'un des actes de cybercriminalité les plus fréquents en France, devant la fraude à la carte de crédit. Les vols de mot de passe ne vous inquiètent peut-être pas plus que cela, et pourtant, ils permettent d'accéder à toutes vos données numériques. Devant la multitude de codes à fournir, gér...

Vous vous êtes toujours demandé comment des escrocs pouvaient gagner de l'argent en piratant une boite mail ? L'histoire de Michel est l'une des dernières tendances à la mode, et elle est plutôt effrayante: les pirates ont analysé tous ses emails, trouvé le moyen de contacter sa banque et cibler ses relations ayant du potentiel… Les pirates ont pris le contrôle de sa boîte mail et ont contacté sa banque: Michel a failli perdre 15.000 euros | Renseignements Stratégiques, Investigations & Intelligence EconomiqueVous vous êtes toujours demandé comment des escrocs pouvaient gagner de l'argent en piratant une boite mail ? L'histoire de Michel est l'une des dernières tendances à la mode, et elle est plutôt effrayante: les pirates ont analysé tous ses emails, trouvé le moyen de contacter sa banque et cibler ...

Que reste-t-il de la vie privée et de nos données quand nous sommes connectés 24h/24 à notre smartphone, à Facebook ? Le développement des nouvelles technologies et la mise en place d’un monde de plus en plus « tout numérique », redéfinit la notion même de vie privée. Jusque-là, on gardait l’impression de pouvoir contrôler ce que l’on partageait.Protéger sa vie privée avec les objets connectés, le mode d'emploi | Renseignements Stratégiques, Investigations & Intelligence EconomiqueQue reste-t-il de la vie privée et de nos données quand nous sommes connectés 24h/24 à notre smartphone, à Facebook ? Le développement des nouvelles technologies et la mise en place d’un monde de plus en plus « tout numérique », redéfinit la notion même de vie privée. Jusque-là, on gardait l’impr...

WikiLeaks continue de publier des documents confidentiels appartenant à la CIA. Les premiers sont arrivés il y a quelques semaines, la deuxième fournée a été publiée hier. Dans les deux cas, le but est d’espionner les iPhone et les Mac des utilisateurs sans que ces derniers ne soient au courant.Espionnage des iPhone et Mac par la CIA : Apple affirme que les exploits dévoilés ont été bouchés | Renseignements Stratégiques, Investigations & Intelligence EconomiqueWikiLeaks continue de publier des documents confidentiels appartenant à la CIA. Les premiers sont arrivés il y a quelques semaines, la deuxième fournée a été publiée hier. Dans les deux cas, le but est d’espionner les iPhone et les Mac des utilisateurs sans que ces derniers ne soient au courant.

L'intelligence économique consiste en une activité professionnelle et commerciale de récolte, de traitement et d'analyse d'informations, de renseignements et de données utiles à objet économique.La veille stratégique est l'ensemble des outils et moyens d'intelligence économique mis en œuvre pour renforcer une stratégie d'une organisation ou d'une entreprise.Le spectre de l'action de l'intelligence économique est très large, souvent confusionnel, de la collecte à l'exploitation de l'information efficiente au service du développement ou de la survie de l'organisme client.Intelligence économique (IE, définition) - Encyclopédie bancaire ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL'intelligence économique consiste en une activité professionnelle et commerciale de récolte, de traitement et d'analyse d'informations, de renseignements et de données utiles à objet économique. La veille stratégique est l'ensemble des outils et moyens d'intelligence économique mis en œuvre pour...

Les nouveaux moyens de sécurité biométrique qui, de plus en plus, sont utilisés par les constructeurs de smartphone, seraient loin d’être infaillible.Empreintes, reconnaissance faciale ou vocale : les failles de la sécurité biométrique | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes nouveaux moyens de sécurité biométrique qui, de plus en plus, sont utilisés par les constructeurs de smartphone, seraient loin d’être infaillible.

Le nombre de cyberattaques augmente chaque année. Et, parmi ces attaques, la grande majorité touchent les entreprises dont le danger de cyber-espionnage devient de plus en plus important. Ainsi l’affirme la dernière étude menée par Trend Micro qui rapporte que 20 % des entreprises mondiales classent le cyber-espionnage comme la plus forte menace pour leur activité.Cyber-espionnage : la menace la plus forte pour les entreprises ... | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLe nombre de cyberattaques augmente chaque année. Et, parmi ces attaques, la grande majorité touchent les entreprises dont le danger de cyber-espionnage devient de plus en plus important. Ainsi l’affirme la dernière étude menée par Trend Micro qui rapporte que 20 % des entreprises mondiales class...

L’informatique des entreprises est en pleine transformation. L’internet des objets (IoT), les systèmes cognitifs et la robotique décollent en termes de dépenses. La croissance des budgets dans ces secteur est même supérieure à celle du Cloud, du mobile, du Big Data et des réseaux sociaux.L’internet des objets tire la croissance du secteur du numérique | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’informatique des entreprises est en pleine transformation. L’internet des objets (IoT), les systèmes cognitifs et la robotique décollent en termes de dépenses. La croissance des budgets dans ces secteur est même supérieure à celle du Cloud, du mobile, du Big Data et des réseaux sociaux.

Le Dark Web, est considéré, sans doute à juste titre, comme un espace numérique mystérieux pour les uns, un terrain de jeux pour d’autres, dangereux pour d’autres encore, mais toujours le lieu de tous les crimes et délits. Que peut-on dire du Dark Web si l’on se place du point de vue juridique et de […]

La justice américaine utilise de manière croissante les informations collectées par les objets connectés. Bracelets fitness, réfrigérateurs, enceintes et thermostats intelligents… Les objets connectés envahissent le quotidien des consommateurs et la justice américaine utilise de manière croissante les informations qu’ils collectent, laissant toujours moins de place pour une vie vraiment privée. L’an dernier, un homme […]

Selon de nouveaux documents publiés par WikiLeaks, la CIA et le MI5 auraient développés en 2012 un programme en mesure d’espionner les Smart TV, et plus particulièrement les Smart TV Samsung. […] Selon le communiqué de WikiLeaks, la CIA et le MI5 ont développés conjointement le programme de piratage “Weeping Angels“, ce dernier consiste à […]

Willis Towers Watson, entreprise internationale de conseil, de courtage et de solutions logicielles, exhorte les sociétés à accorder plus d’attention à la formation de leurs collaborateurs et à leur culture d’entreprise dans la gestion de leur cyber sécurité. En effet, en matière de cyber défense, nombreuses sont les entreprises qui continuent à se concentrer sur […]

L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à […]

Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent. Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus […]

Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver. “Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et […]

Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares. Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle […]

Chaque jour, «Ça vous regarde» propose d’expliquer et de partager l’information parlementaire pour la rendre plus attractive, plus claire, plus lisible. En invitant les internautes à poser des questions aux députés, experts ou personnalités présents sur le plateau, l’émission se veut le reflet des préoccupations citoyennes. Un thème au coeur de l’actualité est ainsi quotidiennement […]

Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se […]

Les patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son […]

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique. Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement. Gildas Avoine est professeur en sécurité informatique et […]

On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris. Contrôler votre smartphone 1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. […]

Au Québec, la profession d’agent d’investigation privé est encadrée par la Loi sur la sécurité privée. Ainsi, ceux qui pensent pouvoir ouvrir un bureau d’enquête dans leur sous-sol après avoir épié les allées et venues de leur voisin devront d’abord passer par l’école. Pour obtenir un permis d’agent du Bureau de la sécurité privé, on […]

Le piratage de données connaît une croissance exponentielle. Face à ce danger, les entreprises peuvent s’équiper de logiciels destinés à repérer le vol de données et l’imitation de leur site internet par une plateforme frauduleuse. Les difficultés rencontrées par les détenteurs de marques pour protéger leur propriété intellectuelle en ligne s’accumulent à mesure que les […]