<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Détective privé &#8211; Le blog de l’information stratégique</title>
	<atom:link href="https://www.arnaudpelletier.com/category/detective-prive/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.arnaudpelletier.com</link>
	<description>De l’enquête à l’Intelligence économique</description>
	<lastBuildDate>Fri, 24 Jun 2022 10:02:04 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>PARTENARIAT SYNFIE – SNARP &#8230;</title>
		<link>https://www.arnaudpelletier.com/2022/06/24/partenariat-synfie-snarp/</link>
					<comments>https://www.arnaudpelletier.com/2022/06/24/partenariat-synfie-snarp/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 24 Jun 2022 10:02:02 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[snarp]]></category>
		<category><![CDATA[synfie]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=14118</guid>

					<description><![CDATA[Signature d’un accord historique entre les professionnels de l’intelligence économique et les détectives privés Paris, le 23 juin 2022 Le SYNFIE et le SNARP, principaux syndicats de l’Intelligence Économique et des Détectives Privés, signent un partenariat majeur dans le monde du renseignement. Une initiative forte qui favorise la coopération entre les acteurs du secteur et [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="wp-block-image">
<figure class="alignleft size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/06/AAA.jpg"><img decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2022/06/AAA.jpg" alt="" class="wp-image-10105" width="227" height="151"/></a></figure>
</div>


<p>Signature d’un accord historique entre les professionnels de l’intelligence économique et les détectives privés</p>



<p><em>Paris, le 23 juin 2022</em></p>



<p><strong>Le SYNFIE et le SNARP, principaux syndicats de l’Intelligence Économique et des Détectives Privés, signent un partenariat majeur dans le monde du renseignement. Une initiative forte qui favorise la coopération entre les acteurs du secteur et qui s’inscrit pleinement dans le <em>continuum de sécurité</em> souhaité par l’État.</strong></p>



<p>L’Intelligence Économique et l’enquête privée sont deux facettes du renseignement en France&nbsp;:</p>



<ul class="wp-block-list"><li><strong>L’intelligence économique</strong> se définit comme un mode de gouvernance fondé sur la maîtrise et<strong> </strong>l’exploitation de l’information stratégique, pour créer de la valeur durable dans une entité. Elle se décline en veille (anticipation), maîtrise des risques (sécurité économique) et action proactive sur l’environnement (influence)&nbsp;;</li></ul>



<ul class="wp-block-list"><li><strong>Les</strong> <strong>détectives privés</strong>, activité réglementée, ont pour vocation de <strong>recueillir les preuves et informations nécessaires </strong>à la défense des intérêts de leurs clients, qu’il s’agisse d’entreprises, de collectivités ou de particuliers.</li></ul>



<p>Les synergies entre ces deux acteurs sont donc importantes et les enjeux de coopération imposent de respecter certains critères d’éthique et de professionnalisme.</p>



<p><strong>Inédit en France, ce partenariat apporte un cadre réglementé et favorise une collaboration saine et efficace entre les professionnels de l’Intelligence Économique et les Détectives Privés.</strong></p>



<p><strong>UNE COOPÉRATION FACILITÉE</strong></p>



<p>En pratique, <strong>les entreprises membres du SYNFIE pourront solliciter le réseau d’enquêteurs du SNARP</strong>, principal réseau de détectives français, avec l’assurance de faire appel à des <strong>détectives agréés</strong>, répondant aux critères de formation et d’éthique professionnelle.</p>



<p>Elles bénéficieront également d’un <strong>rayonnement hors des frontières françaises</strong> grâce à la présence du SNARP et de ses adhérents au sein des principales fédérations et associations internationales de détectives.</p>



<p>En parallèle, <strong>les adhérents du SNARP auront accès au réseau de professionnels et d’entreprises en intelligence économique membres du SYNFIE</strong> dans le cadre de leurs missions, avec la garantie d’un <strong>cadre éthique et professionnel</strong>.</p>



<p><em>« Cet accord vient couronner de longues années de travail et de rapprochements. Les synergies sont nombreuses entre nos deux métiers et nous sommes convaincus que les détectives privés sont voués à devenir encore plus des partenaires précieux des professionnels en Intelligence Économique. »</em></p>



<p><strong>Elie Quenet, Présidente du SNARP</strong></p>



<p><strong>DES OBJECTIFS COMMUNS</strong></p>



<p>Au-delà des dispositions pratiques, ce partenariat exprime un engagement commun&nbsp;: celui d’œuvrer à améliorer l’image de ces deux professions<strong>,</strong> notamment à travers le <strong>respect d’une charte éthique, le développement de la formation professionnelle et la qualité des prestations rendues</strong>.</p>



<p><em>« Nos deux métiers sont différents, mais ils ont évidemment des zones de rapprochement qui nécessitent de se parler et de se respecter. Tel est l’objectif de ce partenariat que nos équipes ont préparé ensemble et que nous sommes fiers de signer. »</em></p>



<p><strong>Alexandre Medvedowsky, Président du SYNFIE</strong></p>



<p>Une ambition portée par un travail collégial et une coordination aboutie entre les deux syndicats.</p>



<p><strong>A propos du Syndicat National des Agents de Recherches Privées (SNARP)</strong></p>



<p>Fondé en 1961 sous le nom de Chambre Syndicale Nationale des Détectives Privés (CSNDP), le SNARP constitue aujourd’hui le syndicat historique et majoritaire de la profession en France. Membre de la Fédération Française de la Sécurité Privée et unique représentant français de l’IKD, fédération internationale des détectives privés, le SNARP bénéficie d’une reconnaissance établie pour représenter les intérêts de l’activité auprès des institutions.</p>



<p>Pour en savoir plus&nbsp;: <a href="https://snarp.org/">https://snarp.org/</a></p>



<ul class="wp-block-list"><li>Contact et pilotage du partenariat&nbsp;: <strong>Arnaud PELLETIER</strong>&nbsp;: <a href="mailto:contact@arnaudpelletier.com">contact@arnaudpelletier.com</a></li><li>Contacts presse&nbsp;: <a href="mailto:presse@snarp.org">presse@snarp.org</a></li></ul>



<p><strong>A propos du Syndicat Français de l’Intelligence Economique (SYNFIE)</strong></p>



<p>Fondé en 2010, le SYNFIE rassemble les acteurs français de l’Intelligence Économique. Il se donne pour mission de fédérer les professionnels du secteur, de les représenter et de défendre leurs intérêts professionnels, moraux, économiques et commerciaux. Il œuvre ainsi au développement et à la promotion de la profession en France et apporte au public une garantie sur le professionnalisme, l’éthique et l’honorabilité de ses adhérents.</p>



<p>Pour en savoir plus&nbsp;: <a href="https://synfie.fr/">https://synfie.fr/</a></p>



<ul class="wp-block-list"><li>Contact&nbsp;et pilotage du partenariat&nbsp;: <strong>Nicolas TOUATI</strong> : <a href="mailto:ntouati@protonmail.com">ntouati@protonmail.com</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2022/06/24/partenariat-synfie-snarp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Changement de direction à l&#8217;Agence Leprivé &#8230;</title>
		<link>https://www.arnaudpelletier.com/2022/06/02/changement-de-direction-a-lagence-leprive/</link>
					<comments>https://www.arnaudpelletier.com/2022/06/02/changement-de-direction-a-lagence-leprive/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 02 Jun 2022 11:17:25 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[agence leprivé]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10096</guid>

					<description><![CDATA[Monsieur Arnaud PELLETIER, après avoir créé et dirigé l’Agence Leprivé pendant près de 20 ans, passe la main à Monsieur Julien BIANCUCCI qui prend la direction de l&#8217;agence en Juin 2022. Son fondateur se consacrera, via une nouvelle structure en septembre 2022, à ses activités de renseignements et d&#8217;intelligence économique en gardant un partenariat privilégié [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/06/AAA.jpg"><img decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2022/06/AAA.jpg" alt="" class="wp-image-10105" width="251" height="166"/></a></figure></div>



<p>Monsieur Arnaud PELLETIER, après avoir créé et dirigé l’Agence Leprivé pendant près de 20 ans, passe la main à Monsieur Julien BIANCUCCI qui prend la direction de l&rsquo;agence en Juin 2022. </p>



<p>Son fondateur se consacrera, via une nouvelle structure en septembre 2022, à ses activités de renseignements et d&rsquo;intelligence économique en gardant un partenariat privilégié avec l&rsquo;Agence Leprivé pour les investigations privées.</p>



<p>C&rsquo;est suite à un long partenariat que Monsieur Arnaud PELLETIER cède son activité d’enquêtes privées à Monsieur Julien BIANCUCCI, agent de recherches privées, diplômé de la faculté de Droit Panthéon-Assas, Licence sécurité des biens et des personnes, spécialité enquêtes privées (major de la promotion 2012/2013).</p>



<p>Il est également diplômé de la faculté de Droit de Poitiers, après avoir validé un Master 1 en droit privé mention droit du patrimoine (droit successoral, droit des biens, droit de la propriété…).</p>



<p>Formé aux différentes méthodes de surveillance et de filature, Monsieur BIANCUCCI mène des investigations sur le terrain depuis 2013.</p>



<p>Fort de son expérience de Clerc d’Huissier de justice et de juriste contentieux au sein d’une société de gestion de créances réputée, Monsieur BIANCUCCI a développé un réel savoir-faire en recherche de solvabilité et en recherche administrative. Il a également développé des compétences approfondies en enquête d&rsquo;assurance.</p>



<p>Compétence, rigueur, professionnalisme, sérieux et discrétion sont les maîtres mots de l’Agence Leprivé depuis sa création.  C&rsquo;est dans la continuité que Monsieur Julien BIANCUCCI souhaite poursuivre l&rsquo;exploitation de l&rsquo;établissement.</p>



<h1 class="has-text-align-center wp-block-heading"><a rel="noreferrer noopener" href="https://www.agenceleprive.com/" target="_blank"><strong>www.agenceleprive.com</strong></a></h1>



<p></p>



<p>Monsieur Julien BIANCUCCI, Directeur de l’Agence Leprivé, est titulaire de l’agrément CNAPS AGD-075-2023-10-19-20180327175, de l’autorisation d’exercer AUT-075-2112-12-03-20130357643 et de la carte professionnelle CAR-075-2027-04-14-20220327175.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2022/06/02/changement-de-direction-a-lagence-leprive/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Mars et Avril 2022 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2022/05/20/le-flash-ingerence-economique-dgsi-mars-et-avril-2022/</link>
					<comments>https://www.arnaudpelletier.com/2022/05/20/le-flash-ingerence-economique-dgsi-mars-et-avril-2022/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 20 May 2022 15:25:09 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10087</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="(max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p><strong><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/05/Flash_Ing_rence_DGSI_Mars_2022_1648223064.pdf" target="_blank" rel="noreferrer noopener">Nouveau flash n°82 : L’accueil de délégations étrangères, une opportunité pour les acteurs malveillants.</a></strong></p>



<p><strong><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/05/Flash_Ing_rence_DGSI_Avril_2022_1652293781.pdf" target="_blank" rel="noreferrer noopener">Nouveau flash n°83 : Les risques liés aux sollicitations par de faux profils sur les réseaux sociaux professionnels.</a></strong></p>



<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/05/image.png"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2022/05/image.png" alt="" class="wp-image-10089" width="339" height="329" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2022/05/image.png 549w, https://www.arnaudpelletier.com/wp-content/uploads/2022/05/image-300x291.png 300w" sizes="auto, (max-width: 339px) 100vw, 339px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2022/05/20/le-flash-ingerence-economique-dgsi-mars-et-avril-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Février 2022 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2022/03/18/le-flash-ingerence-economique-dgsi-fevrier-2022/</link>
					<comments>https://www.arnaudpelletier.com/2022/03/18/le-flash-ingerence-economique-dgsi-fevrier-2022/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 18 Mar 2022 13:56:15 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10080</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°81 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/03/Flash_Ing_rence_DGSI_Fevrier_2022.pdf" target="_blank" rel="noreferrer noopener">Exemple d&rsquo;actions étrangères ciblant le savoir-faire stratégique d&rsquo;un secteur industriel français de pointe.</a></p>



<div class="wp-block-image"><figure class="aligncenter size-full"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/03/Flash_Ing_rence_DGSI_Fevrier_2022.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" width="398" height="556" src="https://www.arnaudpelletier.com/wp-content/uploads/2022/03/image.png" alt="" class="wp-image-10081" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2022/03/image.png 398w, https://www.arnaudpelletier.com/wp-content/uploads/2022/03/image-215x300.png 215w" sizes="auto, (max-width: 398px) 100vw, 398px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2022/03/18/le-flash-ingerence-economique-dgsi-fevrier-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cinq outils gratuits pour protéger ses données &#8230;</title>
		<link>https://www.arnaudpelletier.com/2022/02/15/5-outils-gratuits-pour-proteger-ses-donnees-personnelles/</link>
					<comments>https://www.arnaudpelletier.com/2022/02/15/5-outils-gratuits-pour-proteger-ses-donnees-personnelles/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 15 Feb 2022 17:57:39 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[carte de crédit]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[numéro de téléphone]]></category>
		<category><![CDATA[outils]]></category>
		<category><![CDATA[protéger ses données]]></category>
		<category><![CDATA[trackers]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10071</guid>

					<description><![CDATA[La protection des données personnelles est devenue une nécessité aujourd&#8217;hui. Voici comment bloquer les traqueurs, masquer son adresse électronique, ou encore échapper aux analyses des habitudes d&#8217;achat. [&#8230;] Pour ceux qui attachent de l&#8217;importance au respect de la vie privée, les applications et outils suivants sont des moyens faciles de se protéger. Bien que certaines [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/vie-privee.jpg"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/vie-privee.jpg" alt="" class="wp-image-7953" width="227" height="151"/></a></figure></div>



<p>La protection des données personnelles est devenue une nécessité aujourd&rsquo;hui. Voici comment bloquer les traqueurs, masquer son adresse électronique, ou encore échapper aux analyses des habitudes d&rsquo;achat.</p>



<p>[&#8230;]</p>



<p>Pour ceux qui attachent de l&rsquo;importance au respect de la vie privée, les applications et outils suivants sont des moyens faciles de se protéger. Bien que certaines d&rsquo;entre elles proposent des versions premium pour certaines fonctionnalités, elles sont toutes gratuites.</p>



<p>&#8211; <strong>Stop aux trackers mobiles avec Lockdown Privacy</strong></p>



<p>&#8211; <strong>Masquer son adresse e-mail avec Abine</strong></p>



<p>&#8211; <strong>Désactiver les cookies de suivi avec Super Agent</strong></p>



<p>&#8211; <strong>Protéger son numéro de téléphone avec Google Voice</strong></p>



<p>&#8211; <strong>Créer une carte de crédit verrouillée sur Privacy.com</strong></p>



<p>[&#8230;]</p>



<p>Par Jared Newman (adapté par Célia Séramour) pour <a rel="noreferrer noopener" href="https://www.lemondeinformatique.fr/actualites/lire-avec-trellix-stg-combine-les-expertises-de-fireeye-et-mcafee-enterprise-85498.html" target="_blank">lemondeinformatique.f</a> </p>



<p>En savoir plus :</p>



<p>Source : <a href="https://www.lemondeinformatique.fr/actualites/lire-avec-trellix-stg-combine-les-expertises-de-fireeye-et-mcafee-enterprise-85498.html" target="_blank" rel="noreferrer noopener">https://www.lemondeinformatique.fr/actualites/lire-avec-trellix-stg-combine-les-expertises-de-fireeye-et-mcafee-enterprise-85498.html </a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2022/02/15/5-outils-gratuits-pour-proteger-ses-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Décembre 2021 &#8211; Janvier 2022 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2022/01/26/le-flash-ingerence-economique-dgsi-decembre-2021-janvier-2022/</link>
					<comments>https://www.arnaudpelletier.com/2022/01/26/le-flash-ingerence-economique-dgsi-decembre-2021-janvier-2022/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 26 Jan 2022 17:03:20 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[ingérence économique]]></category>
		<category><![CDATA[investisseurs étrangers déloyaux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10062</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°80 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/01/80.pdf" target="_blank" rel="noreferrer noopener">Les risques liés aux investisseurs étrangers déloyaux.</a></p>



<p>Nouveau flash n°79 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/01/Flash_Ing_rence_79.pdf" target="_blank" rel="noreferrer noopener">Questionnaires et entretiens rémunérés.</a></p>



<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2022/01/80.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2022/01/image.png" alt="" class="wp-image-10063" width="409" height="536" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2022/01/image.png 624w, https://www.arnaudpelletier.com/wp-content/uploads/2022/01/image-229x300.png 229w" sizes="auto, (max-width: 409px) 100vw, 409px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2022/01/26/le-flash-ingerence-economique-dgsi-decembre-2021-janvier-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bonnes fêtes de fin d’année &#038; meilleurs vœux pour 2022 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/12/17/bonnes-fetes-de-fin-dannee-meilleurs-voeux-pour-2022/</link>
					<comments>https://www.arnaudpelletier.com/2021/12/17/bonnes-fetes-de-fin-dannee-meilleurs-voeux-pour-2022/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 17 Dec 2021 16:22:11 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[2022]]></category>
		<category><![CDATA[agence leprivé]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[investigations]]></category>
		<category><![CDATA[nouvelle année]]></category>
		<category><![CDATA[numérique]]></category>
		<category><![CDATA[voeux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10050</guid>

					<description><![CDATA[Pendant ces jours de fêtes dans ce contexte particulier de 2021, il y a malgré tout des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d&#8217;année 2021 et nouvelle année 2022. L’Agence Leprivé, Arnaud PELLETIER [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><a href="https://www.agenceleprive.com/" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/12/nuage-de-mots-1.png" alt="" class="wp-image-10052" width="381" height="377"/></a></figure></div>



<p>Pendant ces jours de fêtes dans ce contexte particulier de 2021, il y a malgré tout des traditions qui nous unissent.</p>



<p>A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d&rsquo;année 2021 et nouvelle année 2022.</p>



<p>L’<a href="https://www.agenceleprive.com/" target="_blank" rel="noreferrer noopener">Agence Leprivé</a>, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi qu’a vos proches !</p>



<p>Nous restons a votre disposition et votre écoute pour toutes demandes ici :</p>



<ul class="wp-block-list"><li><strong><a href="http://www.agenceleprive.com/contact-devis/" target="_blank" rel="noreferrer noopener">NOUS CONTACTER</a></strong></li></ul>



<p>Bien à vous.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/12/17/bonnes-fetes-de-fin-dannee-meilleurs-voeux-pour-2022/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité économique au quotidien en 28 fiches thématiques &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/12/03/la-securite-economique-au-quotidien-en-28-fiches-thematiques/</link>
					<comments>https://www.arnaudpelletier.com/2021/12/03/la-securite-economique-au-quotidien-en-28-fiches-thematiques/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 03 Dec 2021 11:32:52 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[fiches pratiques]]></category>
		<category><![CDATA[fiches thématiques]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[sécurité économique]]></category>
		<category><![CDATA[SISSE]]></category>
		<category><![CDATA[tpe]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10032</guid>

					<description><![CDATA[Le guide de la sécurité économique, coordonné par le service de l’information stratégique et de la sécurité économique (Sisse), comporte des conseils pratiques pour protéger son patrimoine, ses données, son image. Découvrez ou redécouvrez les réflexes utiles en matière de sécurité économique. Cet outil se présente sous la forme de fiches pratiques traitant de sécurité [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-full is-resized"><a href="https://www.agenceleprive.com/wp-content/uploads/2012/05/post-img3.jpg"><img loading="lazy" decoding="async" src="https://www.agenceleprive.com/wp-content/uploads/2012/05/post-img3.jpg" alt="" class="wp-image-292" width="224" height="139"/></a></figure></div>



<p>Le guide de la sécurité économique, coordonné par le service de l’information stratégique et de la sécurité économique (Sisse), comporte des conseils pratiques pour protéger son patrimoine, ses données, son image. Découvrez ou redécouvrez les réflexes utiles en matière de sécurité économique.</p>



<p>Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s&rsquo;adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique.</p>



<p>[&#8230;]</p>



<h3 class="wp-block-heading">A – Penser la sécurité économique</h3>



<ul class="wp-block-list"><li>Fiche A1 &#8211; Mener une politique de sécurité économique au sein de l&rsquo;entreprise</li><li>Fiche A2 &#8211; Mettre en place un processus de veille au profit de la sécurité économique</li><li>Fiche A3 &#8211; Identifier l’information stratégique à protéger</li></ul>



<h3 class="wp-block-heading">B – Dans l&rsquo;entreprise</h3>



<ul class="wp-block-list"><li>Fiche B1 &#8211; Protéger ses locaux</li><li>Fiche B2 &#8211; Accueillir et encadrer du personnel temporaire</li><li>Fiche B3 &#8211; Encadrer des visiteurs</li></ul>



<h3 class="wp-block-heading">C – Protéger son patrimoine</h3>



<ul class="wp-block-list"><li>Fiche C1 &#8211; Protéger son savoir et ses idées</li><li>Fiche C2 &#8211; Éviter ou gérer la perte d&rsquo;une compétence-clé</li><li>Fiche C3 &#8211; Gérer ses archives et ses rejets</li></ul>



<h3 class="wp-block-heading">D – La conduite des affaires</h3>



<ul class="wp-block-list"><li>Fiche D1 &#8211; Sécuriser ses flux de marchandises</li><li>Fiche D2 &#8211; Protéger juridiquement son entreprise</li><li>Fiche D3 &#8211; Sécuriser ses relations commerciales</li><li>Fiche D4 &#8211; Sécuriser son recours aux modes de financements extérieurs</li><li>Fiche D5 &#8211; Utiliser la procédure de contrôle des investissements étrangers en France</li><li>Fiche D6 &#8211; Les escroqueries dites « au président » (ou Fovi)</li><li>Fiche D7 &#8211; Se prémunir des risques générés par les procédures de conformité</li><li>Fiche D8 &#8211; Comment réagir face à une demande de communication d&rsquo;informations émanant d&rsquo;une autorité / juridiction étrangère</li></ul>



<h3 class="wp-block-heading">E – Le numérique</h3>



<ul class="wp-block-list"><li>Fiche E1 &#8211; Protéger son poste de travail</li><li>Fiche E2 &#8211; Protéger et gérer l’accès au système d&rsquo;information</li><li>Fiche E3 &#8211; Utiliser des supports amovibles de façon sécurisée</li><li>Fiche E4 &#8211; Sécuriser le télétravail</li><li>Fiche E5 &#8211; Maîtriser l’externalisation informatique</li><li>Fiche E6 &#8211; Se protéger contre les « rançongiciels »</li></ul>



<h3 class="wp-block-heading">F – Communiquer</h3>



<ul class="wp-block-list"><li>Fiche F1 &#8211; Maîtriser sa communication au quotidien et son e-réputation</li><li>Fiche F2 &#8211; Utiliser en toute sécurité les réseaux sociaux</li></ul>



<h3 class="wp-block-heading">G – A l&rsquo;extérieur de l&rsquo;entreprise</h3>



<ul class="wp-block-list"><li>Fiche G1 &#8211; Se déplacer au quotidien</li><li>Fiche G2 &#8211; Se déplacer à l’étranger</li><li>Fiche G3 &#8211; Participer à un salon professionnel</li></ul>



<p>[&#8230;]</p>



<h3 class="wp-block-heading">Téléchargez le document complet :</h3>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" href="https://sisse.entreprises.gouv.fr/files_sisse/files/outils/fiches/la-securite-economique-au-quotidien-en-28-fiches.pdf" target="_blank">La sécurité économique au quotidien en 28 fiches</a></li></ul>



<p>[&#8230;]</p>



<p>Par le service de l’information stratégique et de la sécurité économique (Sisse) sur <a rel="noreferrer noopener" href="https://sisse.entreprises.gouv.fr/fr/ressources/la-securite-economique-au-quotidien-28-fiches-thematiques" target="_blank">sisse.entreprises.gouv.fr</a> </p>



<p>En savoir plus :</p>



<p>Source : <a href="https://sisse.entreprises.gouv.fr/fr/ressources/la-securite-economique-au-quotidien-28-fiches-thematiques" target="_blank" rel="noreferrer noopener">https://sisse.entreprises.gouv.fr/fr/ressources/la-securite-economique-au-quotidien-28-fiches-thematiques</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/12/03/la-securite-economique-au-quotidien-en-28-fiches-thematiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Novembre 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/11/26/le-flash-ingerence-economique-dgsi-novembre-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/11/26/le-flash-ingerence-economique-dgsi-novembre-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 26 Nov 2021 18:23:34 +0000</pubDate>
				<category><![CDATA[Benchmarking]]></category>
		<category><![CDATA[Client et visite mystère]]></category>
		<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[contrefaçon]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[ingérence économique]]></category>
		<category><![CDATA[réputation]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10025</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°78 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/11/Flash_DGSI_Contrefa_on_1637937618.pdf" target="_blank" rel="noreferrer noopener">La contrefaçon : préjudice économique et atteinte à la réputation</a>.</p>



<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/11/Flash_DGSI_Contrefa_on_1637937618.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/11/78.jpg" alt="" class="wp-image-10026" width="393" height="565" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/11/78.jpg 533w, https://www.arnaudpelletier.com/wp-content/uploads/2021/11/78-209x300.jpg 209w" sizes="auto, (max-width: 393px) 100vw, 393px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/11/26/le-flash-ingerence-economique-dgsi-novembre-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’Assemblée mondiale pour la protection de la vie privée adopte 5 résolutions &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/11/09/lassemblee-mondiale-pour-la-protection-de-la-vie-privee-adopte-5-resolutions/</link>
					<comments>https://www.arnaudpelletier.com/2021/11/09/lassemblee-mondiale-pour-la-protection-de-la-vie-privee-adopte-5-resolutions/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 12:10:41 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Assemblée mondiale pour la protection de la vie privée]]></category>
		<category><![CDATA[cnil]]></category>
		<category><![CDATA[Global Privacy Assembly]]></category>
		<category><![CDATA[protection des données personnelles]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10017</guid>

					<description><![CDATA[Lors de sa 43e réunion annuelle qui s’est tenue du 18 au 21 octobre dernier, l’Assemblée mondiale pour la protection de la vie privée (ou Global Privacy Assembly) a édicté cinq résolutions. Parmi celles-ci, deux ont été corédigées par la Cnil. Réunissant plus de 80 pays et leurs régulateurs, la Global Privacy Assembly se veut [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Lors de sa 43e réunion annuelle qui s’est tenue du 18 au 21 octobre dernier, l’Assemblée mondiale pour la protection de la vie privée (ou Global Privacy Assembly) a édicté cinq résolutions. Parmi celles-ci, deux ont été corédigées par la Cnil.</p>



<div class="wp-block-image"><figure class="alignleft size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/vie-privee.jpg"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/vie-privee.jpg" alt="" class="wp-image-7953" width="241" height="161"/></a></figure></div>



<p>Réunissant plus de 80 pays et leurs régulateurs, la Global Privacy Assembly se veut être un lieu d’échange à échelle mondiale sur des sujets d’intérêt commun en lien avec la protection de la vie privée. À l’occasion de sa dernière réunion annuelle, l’organisation a adopté cinq nouvelles résolutions concernant les grands débats internationaux en matière de protection des données personnelles.</p>



<p>[&#8230;]</p>



<p>1- accès par les gouvernements aux données détenues par les acteurs du secteur privé.</p>



<p>2- protection des droits numériques des enfants.</p>



<p>3- partage de données pour le bien commun.</p>



<p>4- les technologies de surveillance.</p>



<p>5- un secrétariat indépendant.</p>



<p>[&#8230;]</p>



<p>Les résolutions ici : <a rel="noreferrer noopener" href="https://globalprivacyassembly.org/document-archive/adopted-resolutions/" target="_blank">https://globalprivacyassembly.org/document-archive/adopted-resolutions/</a></p>



<p>Par Léna Fernandes pour <a rel="noreferrer noopener" href="https://www.magazine-decideurs.com/news/l-assemblee-mondiale-pour-la-protection-de-la-vie-privee-adopte-ses-resolutions" target="_blank">magazine-decideurs.com</a> </p>



<p>En savoir plus :</p>



<p>Sources : <a rel="noreferrer noopener" href="https://www.magazine-decideurs.com/news/l-assemblee-mondiale-pour-la-protection-de-la-vie-privee-adopte-ses-resolutions" target="_blank">https://www.magazine-decideurs.com/news/l-assemblee-mondiale-pour-la-protection-de-la-vie-privee-adopte-ses-resolutions</a></p>



<p><a href="https://www.cnil.fr/fr/les-cnil-mondiales-prennent-position-sur-les-grands-debats-internationaux-en-matiere-de-protection">https://www.cnil.fr/fr/les-cnil-mondiales-prennent-position-sur-les-grands-debats-internationaux-en-matiere-de-protection</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/11/09/lassemblee-mondiale-pour-la-protection-de-la-vie-privee-adopte-5-resolutions/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Octobre 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/10/29/le-flash-ingerence-economique-dgsi-octobre-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/10/29/le-flash-ingerence-economique-dgsi-octobre-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 29 Oct 2021 10:10:32 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[enseignement]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=10009</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°77 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/10/Flash_DGSI_77_1635175594-1.pdf" target="_blank" rel="noreferrer noopener">Exemples d&rsquo;ingérences et de vulnérabilités constatées dans les établissements d’enseignement supérieur et de recherche</a></p>



<div class="wp-block-image"><figure class="aligncenter size-full is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/10/Flash_DGSI_77_1635175594-1.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/10/1.jpg" alt="" class="wp-image-10010" width="430" height="603" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/10/1.jpg 536w, https://www.arnaudpelletier.com/wp-content/uploads/2021/10/1-214x300.jpg 214w" sizes="auto, (max-width: 430px) 100vw, 430px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/10/29/le-flash-ingerence-economique-dgsi-octobre-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité numérique pour les PME/PMI, Collectivités et petites organisations (guide) &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/06/29/la-securite-numerique-pour-les-pme-pmi-collectivites-et-petites-organisations-guide/</link>
					<comments>https://www.arnaudpelletier.com/2021/06/29/la-securite-numerique-pour-les-pme-pmi-collectivites-et-petites-organisations-guide/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 29 Jun 2021 14:12:58 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[pmi]]></category>
		<category><![CDATA[Pôle d’excellence cyber]]></category>
		<category><![CDATA[Sécurité des données personnelles]]></category>
		<category><![CDATA[sécurité numérique]]></category>
		<category><![CDATA[système d’information]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9995</guid>

					<description><![CDATA[Le Pôle d’excellence cyber lance son Guide pratique de sécurité numérique pour les PME/PMI, Collectivités et petites organisations. L’ouvrage ne pose pas le cadre législatif, ne liste pas les impératifs auxquels toute collectivité territoriale doit répondre. Il permet à tout agent de la collectivité, étape par étape, de sécuriser son système d’information, de faire en [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/06/22.png" alt="" class="wp-image-9996" width="242" height="129" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/06/22.png 470w, https://www.arnaudpelletier.com/wp-content/uploads/2021/06/22-300x160.png 300w" sizes="auto, (max-width: 242px) 100vw, 242px" /></figure></div>



<p>Le Pôle d’excellence cyber lance son <strong><a href="https://www.pole-excellence-cyber.org/wp-content/uploads/2021/06/GuideSecurite_organisations-V1-1_WEB.pdf" target="_blank" rel="noreferrer noopener">Guide pratique de sécurité numérique pour les PME/PMI, Collectivités et petites organisations</a></strong>. L’ouvrage ne pose pas le cadre législatif, ne liste pas les impératifs auxquels toute collectivité territoriale doit répondre. Il permet à tout agent de la collectivité, étape par étape, de sécuriser son système d’information, de faire en sorte qu’il prenne en charge sa sécurité numérique essentielle, quotidienne, celle de ses collègues et de ses administrés. Ce guide est un outil unique pour tous les utilisateurs non spécialisés en cybersécurité. Il enseigne de bonnes pratiques, s’applique tout particulièrement à Windows, système d’exploitation le plus répandu. Sécurité des données personnelles ou sensibles des administrés, il permet de généraliser l’hygiène informatique au sein de l’organisation. Il est en somme un « <strong>permis de conduire numérique</strong> » qui s’adresse à tous et dépasse le périmètre pour lequel il a été initialement conçu !</p>



<p>[&#8230;]</p>



<p>Au  final, chacun réalise qu’il est un maillon de la chaîne de sécurité. Chaque responsable y trouvera une ressource pour réaliser son analyse de risque qu’il soit maire, en ECPI et une ressource de formation s’il est RSSI… En bref, bien au-delà de son objectif, <strong>il peut faire de chacun d’entre nous un citoyen français cyber responsable.</strong> Téléchargez le Guide en cliquant <a href="https://www.pole-excellence-cyber.org/wp-content/uploads/2021/06/GuideSecurite_organisations-V1-1_WEB.pdf" target="_blank" rel="noreferrer noopener">ici</a>.</p>



<p>Par <a rel="noreferrer noopener" href="https://www.pole-excellence-cyber.org/hygiene-numerique/guide-de-securite-numerique-pour-les-petites-et-moyennes-collectivites-territoriales/" target="_blank">pole-excellence-cyber.org</a></p>



<p>Créé en 2014 par le ministère de la Défense et la Région Bretagne, Le Pôle d’excellence cyber est une association qui fédère au niveau national des acteurs de la recherche, de la formation et de l’industrie pour contribuer à développer la filière cyber française et la promouvoir à l’international.</p>



<p>En savoir plus :</p>



<p>Source <a href="https://www.pole-excellence-cyber.org/hygiene-numerique/guide-de-securite-numerique-pour-les-petites-et-moyennes-collectivites-territoriales/" target="_blank" rel="noreferrer noopener">https://www.pole-excellence-cyber.org/hygiene-numerique/guide-de-securite-numerique-pour-les-petites-et-moyennes-collectivites-territoriales/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/06/29/la-securite-numerique-pour-les-pme-pmi-collectivites-et-petites-organisations-guide/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Juin 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/06/25/le-flash-ingerence-economique-dgsi-juin-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/06/25/le-flash-ingerence-economique-dgsi-juin-2021/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 25 Jun 2021 13:32:34 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[dénigrement]]></category>
		<category><![CDATA[déstabilisation]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[pertes de marchés]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9990</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°75 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/06/FI_n_75_Le_d_nigrement_commercial_1624626712.pdf" target="_blank" rel="noreferrer noopener">Le dénigrement commercial, facteur de pertes de marchés et de déstabilisation financière.</a></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/06/FI_n_75_Le_d_nigrement_commercial_1624626712.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/06/9.jpg" alt="" class="wp-image-9991" width="337" height="493"/></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/06/25/le-flash-ingerence-economique-dgsi-juin-2021/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Fabrique des fake news et mensonges en ligne &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/06/01/fabrique-des-fake-news-et-mensonges-en-ligne/</link>
					<comments>https://www.arnaudpelletier.com/2021/06/01/fabrique-des-fake-news-et-mensonges-en-ligne/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 01 Jun 2021 11:28:07 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[fausses informations]]></category>
		<category><![CDATA[influence]]></category>
		<category><![CDATA[manipulation]]></category>
		<category><![CDATA[mensonge]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9985</guid>

					<description><![CDATA[Les fake news ont envahi le monde et nos cerveaux. Ces fausses informations circulent à la vitesse de la lumière sur internet grâce aux réseaux sociaux et aux messageries instantanées. [&#8230;] Les fake news ont envahi notre quotidien. Elles concernent la politique, les faits divers mais aussi le domaine de la santé. Les motivations de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg" alt="" class="wp-image-7329" width="218" height="145" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779-300x198.jpg 300w" sizes="auto, (max-width: 218px) 100vw, 218px" /></a></figure></div>



<p>Les fake news ont envahi le monde et nos cerveaux. Ces fausses informations circulent à la vitesse de la lumière sur internet grâce aux réseaux sociaux et aux messageries instantanées.</p>



<p>[&#8230;]</p>



<p>Les fake news ont envahi notre quotidien. Elles concernent la politique, les faits divers mais aussi le domaine de la santé. Les motivations de ceux qui les fabriquent sont multiples : influencer l&rsquo;opinion, changer le cours d&rsquo;une élection ou tout simplement gagner de l&rsquo;argent. Ces fausses informations se propagent autant sur les sites les plus obscurs que sur les réseaux sociaux les plus en vue. Cette série tente d&rsquo;expliquer comment naissent et se propagent les fake news, qui en sont les instigateurs et comment ont contre-attaqué ceux qui en ont été la cible.</p>



<p>[&#8230;]</p>



<p>Par Sidonie Bonnec sur <a rel="noreferrer noopener" href="https://www.francebleu.fr/emissions/minute-papillon/minute-papillon-24" target="_blank">francebleu.fr</a> et Félix Suffert-Lopez sur <a rel="noreferrer noopener" href="https://www.france.tv/france-5/la-fabrique-du-mensonge/" target="_blank">france.tv</a></p>



<p>En savoir plus :</p>



<p>Sources :</p>



<p><a href="https://www.france.tv/france-5/la-fabrique-du-mensonge/" target="_blank" rel="noreferrer noopener">https://www.france.tv/france-5/la-fabrique-du-mensonge/</a></p>



<p><a rel="noreferrer noopener" href="https://www.francebleu.fr/emissions/minute-papillon/minute-papillon-24" target="_blank">https://www.francebleu.fr/emissions/minute-papillon/minute-papillon-24</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/06/01/fabrique-des-fake-news-et-mensonges-en-ligne/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Mai 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/05/21/le-flash-ingerence-economique-dgsi-mai-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/05/21/le-flash-ingerence-economique-dgsi-mai-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 21 May 2021 17:20:04 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[due dilligence]]></category>
		<category><![CDATA[honorabilité]]></category>
		<category><![CDATA[ingérence économique]]></category>
		<category><![CDATA[investigation financiere]]></category>
		<category><![CDATA[Renseignement d&#039;affaire]]></category>
		<category><![CDATA[réputation]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9979</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°74 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/05/Flash_74_DGSI.pdf" target="_blank" rel="noreferrer noopener">De l&rsquo;importance de contrôler l&rsquo;honorabilité et la réputation de ses partenaires commerciaux.</a></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/05/Flash_74_DGSI.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/05/111.jpg" alt="" class="wp-image-9980" width="432" height="596" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/05/111.jpg 587w, https://www.arnaudpelletier.com/wp-content/uploads/2021/05/111-218x300.jpg 218w" sizes="auto, (max-width: 432px) 100vw, 432px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/05/21/le-flash-ingerence-economique-dgsi-mai-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Avril 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/04/30/le-flash-ingerence-economique-dgsi-avril-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/04/30/le-flash-ingerence-economique-dgsi-avril-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 30 Apr 2021 16:20:18 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[brevets]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[ingérences étrangères]]></category>
		<category><![CDATA[innovations]]></category>
		<category><![CDATA[protection juridique]]></category>
		<category><![CDATA[« flash » de l’ingérence économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9973</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°73 :<strong> <a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/04/Flash_DGSI_avril_2021-73.pdf" target="_blank" rel="noreferrer noopener">Les brevets, outils de protection juridique des innovations exposées aux ingérences étrangères.</a></strong></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/04/Flash_DGSI_avril_2021-73.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/04/111.jpg" alt="" class="wp-image-9974" width="413" height="564" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/04/111.jpg 581w, https://www.arnaudpelletier.com/wp-content/uploads/2021/04/111-220x300.jpg 220w" sizes="auto, (max-width: 413px) 100vw, 413px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/04/30/le-flash-ingerence-economique-dgsi-avril-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La santé et les pirates informatiques &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/04/26/la-sante-et-les-pirates-informatiques/</link>
					<comments>https://www.arnaudpelletier.com/2021/04/26/la-sante-et-les-pirates-informatiques/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 26 Apr 2021 12:43:23 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[hôpitaux]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[rançon]]></category>
		<category><![CDATA[rançongiciels]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[santé]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9964</guid>

					<description><![CDATA[Appât du gain ou espionnage, les hôpitaux et les laboratoires pharmaceutiques sont de plus en plus attaqués par des pirates informatiques. Au parquet de Paris, les dossiers de cybercriminalité ont explosé. [&#8230;] Difficile de savoir qui se cache derrière ces attaques informatiques. Les groupes criminels sont souvent très bien organisés, en petites cellules déconcentrées, et [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg" alt="" class="wp-image-7509" width="231" height="173" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée-300x225.jpg 300w" sizes="auto, (max-width: 231px) 100vw, 231px" /></a></figure></div>



<p>Appât du gain ou espionnage, les hôpitaux et les laboratoires pharmaceutiques sont de plus en plus attaqués par des pirates informatiques. Au parquet de Paris, les dossiers de cybercriminalité ont explosé.</p>



<p>[&#8230;]</p>



<p>Difficile de savoir qui se cache derrière ces attaques informatiques. Les groupes criminels sont souvent très bien organisés, en petites cellules déconcentrées, et peuvent parfois être protégés par des États. Et la réponse judiciaire est lente comparée à l’explosion des affaires pendantes de ce type devant la section cybercriminalité du parquet de Paris. Elles ont augmenté de 540 % depuis 2019&#8230;</p>


<p><iframe loading="lazy" src="https://www.franceinter.fr/embed/player/aod/df74a39a-5638-4634-a628-b64925752e41" scrolling="no" width="480" height="420" frameborder="0"></iframe></p>


<h2 class="wp-block-heading">Lire l&rsquo;enquête intégrale</h2>



<p><a href="https://www.franceinter.fr/piratages-informatiques-la-sante-de-plus-en-plus-visee"><strong>Piratages informatiques&nbsp;: la santé de plus en plus visée</strong></a>, par Maxime Fayolle, de la cellule investigation de Radio France.</p>



<p>[&#8230;]</p>



<p>Par :</p>



<ul class="wp-block-list"><li>Jacques MoninDirecteur des enquêtes et de l’investigation de Radio France</li><li>Maxime Fayolle Journaliste</li><li>Stéphane Cosme Réalisateur</li><li>Martin BroyerAttaché de production</li><li>Nicolas DewitChargé de programme web</li><li>Cellule investigation de Radio France Production d&rsquo;enquêtes à Radio France</li><li>Jean-Baptiste Audibert Programmateur musical</li></ul>



<p>En savoir plus :</p>



<p>Source : <a rel="noreferrer noopener" href="https://www.franceinter.fr/emissions/secrets-d-info/secrets-d-info-24-avril-2021" target="_blank">https://www.franceinter.fr/emissions/secrets-d-info/secrets-d-info-24-avril-2021</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/04/26/la-sante-et-les-pirates-informatiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Zoom sur les messageries instantanées : quels risques sur la souveraineté des données ?</title>
		<link>https://www.arnaudpelletier.com/2021/03/18/zoom-sur-les-messageries-instantanees-quels-risques-sur-la-souverainete-des-donnees/</link>
					<comments>https://www.arnaudpelletier.com/2021/03/18/zoom-sur-les-messageries-instantanees-quels-risques-sur-la-souverainete-des-donnees/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 18 Mar 2021 13:57:10 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[medef]]></category>
		<category><![CDATA[messageries instantanées]]></category>
		<category><![CDATA[Mutations technologiques]]></category>
		<category><![CDATA[Olvid]]></category>
		<category><![CDATA[sécurité numérique]]></category>
		<category><![CDATA[souveraineté des données]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9953</guid>

					<description><![CDATA[Webinaire &#8211; Mercredi 17 février 2021, de 11h30 à 12h30, le Medef a organisé un débat sans tabous sur un thème qui nous concerne tous, entrepreneurs et citoyens : la sécurité numérique et économique de nos données. Un mois après la polémique WhatsApp, et alors qu&#8217;émergent de nombreuses pépites dans l&#8217;écosystème numérique français, à quels [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles.jpg"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles.jpg" alt="" class="wp-image-7397" width="269" height="219" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles-300x244.jpg 300w" sizes="auto, (max-width: 269px) 100vw, 269px" /></a></figure></div>



<p><strong>Webinaire</strong> &#8211; Mercredi 17 février 2021, de 11h30 à 12h30, le Medef a organisé un débat sans tabous sur un thème qui nous concerne tous, entrepreneurs et citoyens : la sécurité numérique et économique de nos données.</p>



<p>Un mois après la polémique WhatsApp, et alors qu&rsquo;émergent de nombreuses pépites dans l&rsquo;écosystème numérique français, à quels acteurs faire confiance et à quelles conditions de sécurité ?</p>



<p><strong>Retrouvez le podcast des débats animés par Laurent Giovachini</strong>, président du comité Souveraineté et sécurité économiques des entreprises du Medef, président de la fédération Syntec et DGA de Sopra Steria  et par <strong>Christian Poyau</strong>, président de la commission Mutations technologiques et impacts sociétaux du Medef et PDG de Micropole.</p>



<p>[&#8230;]</p>



<p></p>


<p><iframe loading="lazy" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/1004738014&amp;color=%23ff5500&amp;auto_play=false&amp;hide_related=false&amp;show_comments=true&amp;show_user=true&amp;show_reposts=false&amp;show_teaser=true" width="100%" height="166" frameborder="no" scrolling="no"></iframe></p>
<div style="font-size: 10px; color: #cccccc; line-break: anywhere; word-break: normal; overflow: hidden; white-space: nowrap; text-overflow: ellipsis; font-family: Interstate,Lucida Grande,Lucida Sans Unicode,Lucida Sans,Garuda,Verdana,Tahoma,sans-serif; font-weight: 100;"><a style="color: #cccccc; text-decoration: none;" title="Medef" href="https://soundcloud.com/user-777625549-60737190" target="_blank" rel="noopener">Medef</a> · <a style="color: #cccccc; text-decoration: none;" title="Webinaire : Zoom sur les messageries instantanées" href="https://soundcloud.com/user-777625549-60737190/webinaire-zoom-sur-les-messageries-instantanees" target="_blank" rel="noopener">Webinaire : Zoom sur les messageries instantanées</a></div>


<p></p>



<p>Par le MEDEF sur <a rel="noreferrer noopener" href="https://www.medef.com/fr/actualites/webinaire-zoom-sur-les-messageries-instantanees-quels-risques-sur-la-souverainete-des-donnees" target="_blank">medef.com</a></p>



<p>En savoir plus : </p>



<p>Source : <a rel="noreferrer noopener" href="https://www.medef.com/fr/actualites/webinaire-zoom-sur-les-messageries-instantanees-quels-risques-sur-la-souverainete-des-donnees" target="_blank">https://www.medef.com/fr/actualites/webinaire-zoom-sur-les-messageries-instantanees-quels-risques-sur-la-souverainete-des-donnees</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/03/18/zoom-sur-les-messageries-instantanees-quels-risques-sur-la-souverainete-des-donnees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Février 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/03/08/le-flash-ingerence-economique-dgsi-fevrier-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/03/08/le-flash-ingerence-economique-dgsi-fevrier-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 08 Mar 2021 17:39:09 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[captation de technologies]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9947</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°72 :<strong><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/03/FI-N°72-FEVRIER-DGSI.pdf" target="_blank" rel="noreferrer noopener"> Exemple d&rsquo;une approche étrangère ciblée à des fins de captation de technologies.</a></strong></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/03/FI-N°72-FEVRIER-DGSI.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/03/333.jpg" alt="" class="wp-image-9948" width="451" height="612" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/03/333.jpg 581w, https://www.arnaudpelletier.com/wp-content/uploads/2021/03/333-221x300.jpg 221w" sizes="auto, (max-width: 451px) 100vw, 451px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/03/08/le-flash-ingerence-economique-dgsi-fevrier-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Janvier 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/02/10/le-flash-ingerence-economique-dgsi-janvier-2021/</link>
					<comments>https://www.arnaudpelletier.com/2021/02/10/le-flash-ingerence-economique-dgsi-janvier-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 14:37:58 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[exemple]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[ingérence]]></category>
		<category><![CDATA[manoeuvre étrangère]]></category>
		<category><![CDATA[savoir-faire]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9941</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°71 : <strong><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/02/Flash_DGSI_71.pdf" target="_blank" rel="noreferrer noopener">Exemple de manœuvre étrangère ciblant le savoir-faire stratégique d&rsquo;une entité française</a></strong></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/02/Flash_DGSI_71.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/02/1-1.jpg" alt="" class="wp-image-9942" width="401" height="536" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/02/1-1.jpg 591w, https://www.arnaudpelletier.com/wp-content/uploads/2021/02/1-1-224x300.jpg 224w" sizes="auto, (max-width: 401px) 100vw, 401px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/02/10/le-flash-ingerence-economique-dgsi-janvier-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TRAVAILLER DANS LE RENSEIGNEMENT &#8211; Édition 2020 &#8211; Cf2R</title>
		<link>https://www.arnaudpelletier.com/2021/02/02/travailler-dans-le-renseignement-edition-2020-cf2r/</link>
					<comments>https://www.arnaudpelletier.com/2021/02/02/travailler-dans-le-renseignement-edition-2020-cf2r/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 02 Feb 2021 12:40:56 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[CF2R]]></category>
		<category><![CDATA[détectives]]></category>
		<category><![CDATA[formations]]></category>
		<category><![CDATA[guide]]></category>
		<category><![CDATA[Renseignement]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9929</guid>

					<description><![CDATA[Rechercher des informations, les recouper et les analyser ; décrypter des situations confuses pour permettre leur compréhension ; suivre les évolutions d’environnements complexes ; détecter et anticiper des menaces ; enquêter sur des actes criminels et des organisations dangereuses ; mettre en œuvre des technologies numériques pour décrypter ou protéger&#8230; qu’il s’agisse d’œuvrer au profit [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://cf2r.org/travailler-dans-le-renseignement/" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/02/1.jpg" alt="" class="wp-image-9930" width="454" height="470" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/02/1.jpg 556w, https://www.arnaudpelletier.com/wp-content/uploads/2021/02/1-290x300.jpg 290w" sizes="auto, (max-width: 454px) 100vw, 454px" /></a></figure></div>



<p>Rechercher des informations, les recouper et les analyser ; décrypter des situations confuses pour permettre leur compréhension ; suivre les évolutions d’environnements complexes ; détecter et anticiper des menaces ; enquêter sur des actes criminels et des organisations dangereuses ; mettre en œuvre des technologies numériques pour décrypter ou protéger&#8230; qu’il s’agisse d’œuvrer au profit de l’État, des collectivités ou des entreprises privées, les métiers militaires ou civils relevant du renseignement sont nombreux. </p>



<p>Le présent guide, rédigé par les experts du Centre Français de Recherche sur le Renseignement (CF2R) recense, à l’attention des jeunes gens intéressés par les carrières du renseignement, l’ensemble des débouchés et formations dans les secteurs public et privé.</p>



<p>[&#8230;]</p>



<ul class="wp-block-list"><li><strong><a href="https://cf2r.org/wp-content/uploads/2021/01/travailler-dans-le-renseignement-2020.pdf" target="_blank" rel="noreferrer noopener">L&rsquo;ouvrage du Cf2R ici &#8211; Édition 2020</a></strong></li></ul>



<p>Par le Centre Français de Recherche sur le Renseignement (<a rel="noreferrer noopener" href="https://cf2r.org/travailler-dans-le-renseignement/" target="_blank">CF2R</a>)</p>



<p>En savoir plus :</p>



<p>Source : <a rel="noreferrer noopener" href="https://cf2r.org/travailler-dans-le-renseignement/" target="_blank">https://cf2r.org/travailler-dans-le-renseignement/</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/02/02/travailler-dans-le-renseignement-edition-2020-cf2r/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Flash Ingérence Économique DGSI &#8211; dossier spécial cybersécurité &#8230;</title>
		<link>https://www.arnaudpelletier.com/2021/01/22/flash-ingerence-economique-dgsi-dossier-special-cybersecurite/</link>
					<comments>https://www.arnaudpelletier.com/2021/01/22/flash-ingerence-economique-dgsi-dossier-special-cybersecurite/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 15:12:19 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9921</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Flash <a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/01/dgsi-special-cybersecurite.pdf" target="_blank" rel="noreferrer noopener">dossier spécial cybersécurité</a> : cumul de plusieurs flashs ingérence économique.</p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2021/01/dgsi-special-cybersecurite.pdf" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2021/01/1.jpg" alt="" class="wp-image-9922" width="435" height="387" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2021/01/1.jpg 764w, https://www.arnaudpelletier.com/wp-content/uploads/2021/01/1-300x267.jpg 300w" sizes="auto, (max-width: 435px) 100vw, 435px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a rel="noreferrer noopener" href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2021/01/22/flash-ingerence-economique-dgsi-dossier-special-cybersecurite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bonnes fêtes de fin d’année &#038; meilleurs vœux pour 2021 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/12/22/bonnes-fetes-de-fin-dannee-meilleurs-voeux-pour-2021/</link>
					<comments>https://www.arnaudpelletier.com/2020/12/22/bonnes-fetes-de-fin-dannee-meilleurs-voeux-pour-2021/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 22 Dec 2020 14:52:18 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Non classé]]></category>
		<category><![CDATA[2021]]></category>
		<category><![CDATA[agence leprivé]]></category>
		<category><![CDATA[arnaud pelletier]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[voeux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9910</guid>

					<description><![CDATA[Pendant ces jours de fêtes dans ce contexte compliqué et exceptionnel de 2020, il y a malgré tout des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d&#8217;année 2020 et nouvelle année 2021. L’Agence Leprivé, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.agenceleprive.com/" target="_blank" rel="noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/12/2021.png" alt="" class="wp-image-9914" width="377" height="378" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/12/2021.png 851w, https://www.arnaudpelletier.com/wp-content/uploads/2020/12/2021-300x300.png 300w, https://www.arnaudpelletier.com/wp-content/uploads/2020/12/2021-150x150.png 150w, https://www.arnaudpelletier.com/wp-content/uploads/2020/12/2021-768x772.png 768w" sizes="auto, (max-width: 377px) 100vw, 377px" /></a></figure></div>



<p>Pendant ces jours de fêtes dans ce contexte compliqué et exceptionnel de 2020, il y a malgré tout des traditions qui nous unissent.</p>



<p>A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d&rsquo;année 2020 et nouvelle année 2021.</p>



<p>L’<a href="https://www.agenceleprive.com/" target="_blank" rel="noreferrer noopener">Agence Leprivé</a>, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi qu’a vos proches !</p>



<p>Nous restons a votre disposition et votre écoute pour toutes demandes ici :</p>



<ul class="wp-block-list"><li><strong><a href="http://www.agenceleprive.com/contact-devis/" target="_blank" rel="noreferrer noopener">NOUS CONTACTER</a></strong></li></ul>



<p>Bien à vous.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/12/22/bonnes-fetes-de-fin-dannee-meilleurs-voeux-pour-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Covid-19 &#8211; Vulnérabilité psychologique et menaces cyber &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/12/11/covid-19-vulnerabilite-psychologique-et-menaces-cyber/</link>
					<comments>https://www.arnaudpelletier.com/2020/12/11/covid-19-vulnerabilite-psychologique-et-menaces-cyber/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 11 Dec 2020 12:25:57 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[cybermalfaiteurs]]></category>
		<category><![CDATA[menaces cyber]]></category>
		<category><![CDATA[Vulnérabilité psychologique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9906</guid>

					<description><![CDATA[Les effets psychologiques de la pandémie, du confinement et du télétravail ont créé un environnement d’incertitude dû au bouleversement de la normalité d’avant le Covid-19. La fragilité psychologie ainsi créée constitue une des vulnérabilités que les cybermalfaiteurs ne manqueront pas d’exploiter.&#160; Quels que soient l’époque et les moyens utilisés (numériques ou analogiques), les escrocs ont [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/07/salariés.jpg" alt="" class="wp-image-7927" width="231" height="148"/></figure></div>



<p><strong>Les effets psychologiques de la pandémie, du confinement et du télétravail ont créé un environnement d’incertitude dû au bouleversement de la normalité d’avant le Covid-19. La fragilité psychologie ainsi créée constitue une des vulnérabilités que les cybermalfaiteurs ne manqueront pas d’exploiter.&nbsp;</strong></p>



<p>Quels que soient l’époque et les moyens utilisés (numériques ou analogiques), les escrocs ont toujours misé sur les faiblesses humaines pour réussir leurs méfaits. Certaines de ces faiblesses sont citées par différentes cultures et résumés par les péchés capitaux, mais d’autres sont assez peu prises en considération, comme la fragilité psychologique créée par des événements déstabilisants. C’est exactement ce qui se passe actuellement avec la crise du Covid-19. Une catastrophe sanitaire, économique et sociale d’une telle ampleur, qu’elle a ébranlé la conception généralement admise de la « normalité ». C’est dans ces périodes où les repères sont ébranlés que l’être humain devient vulnérable.</p>



<p>[&#8230;]</p>



<p>Par Mourad Krim pour <a rel="noreferrer noopener" href="https://itsocial.fr/enjeux-it/enjeux-strategie/gouvernance/la-menace-interieure-ou-levolution-des-menaces-cyber-basees-sur-la-vulnerabilite-psychologique/" target="_blank">itsocial.fr</a></p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" href="https://itsocial.fr/enjeux-it/enjeux-strategie/gouvernance/la-menace-interieure-ou-levolution-des-menaces-cyber-basees-sur-la-vulnerabilite-psychologique/" target="_blank">https://itsocial.fr/enjeux-it/enjeux-strategie/gouvernance/la-menace-interieure-ou-levolution-des-menaces-cyber-basees-sur-la-vulnerabilite-psychologique/</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/12/11/covid-19-vulnerabilite-psychologique-et-menaces-cyber/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Profession détective privé, il y a 50 ans et pourtant &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/11/30/profession-detective-prive-il-y-a-50-ans-et-pourtant/</link>
					<comments>https://www.arnaudpelletier.com/2020/11/30/profession-detective-prive-il-y-a-50-ans-et-pourtant/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 30 Nov 2020 12:26:29 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[1970]]></category>
		<category><![CDATA[contre-espionnage économique]]></category>
		<category><![CDATA[détectives]]></category>
		<category><![CDATA[enquêtes]]></category>
		<category><![CDATA[filature]]></category>
		<category><![CDATA[INA]]></category>
		<category><![CDATA[investigations]]></category>
		<category><![CDATA[secrets des affaires]]></category>
		<category><![CDATA[vols]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9897</guid>

					<description><![CDATA[Équipés de leurs gadgets, les détectives privés mènent l&#8217;enquête. Et ce n&#8217;est pas parce que certaines mauvaises langues les appellent « La brigade des maris malheureux » qu&#8217;ils ne sont pas utiles pour des enquêtes que la police délaisse. [&#8230;] On y parle déjà de filature et d&#8217;une image non réaliste, un détective c&#8217;est tout autre chose, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111.png" alt="" class="wp-image-9472" width="258" height="120" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111.png 1020w, https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111-300x140.png 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111-768x358.png 768w" sizes="auto, (max-width: 258px) 100vw, 258px" /></figure></div>



<p><em>Équipés de leurs gadgets, les détectives privés mènent l&rsquo;enquête. Et ce n&rsquo;est pas parce que certaines mauvaises langues les appellent « La brigade des maris malheureux » qu&rsquo;ils ne sont pas utiles pour des enquêtes que la police délaisse.</em></p>



<p>[&#8230;]</p>



<p>On y parle déjà de filature et d&rsquo;une image non réaliste, <em>un détective c&rsquo;est tout autre chose</em>, avec des notions de connaissances professionnelles afin de lutter contre les vols dans les usines, le détournement de secret de fabrication ou d&rsquo;œuvrer dans le contre-espionnage économique &#8230;</p>



<p></p>


<p><iframe loading="lazy" style="border: none; overflow: hidden;" src="https://www.facebook.com/plugins/video.php?height=420&amp;href=https%3A%2F%2Fwww.facebook.com%2FIna.fr%2Fvideos%2F2722980984620529%2F&amp;show_text=false&amp;width=560" width="560" height="420" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>


<p>En savoir plus :</p>



<p>Par l&rsquo;<a href="https://www.ina.fr/" target="_blank" rel="noreferrer noopener">INA</a> sur <a rel="noreferrer noopener" href="https://www.facebook.com/watch/?v=2722980984620529" target="_blank">facebook.com</a> et <a rel="noreferrer noopener" href="https://www.instagram.com/tv/CIJFEKYjs8l/?utm_source=ig_web_button_share_sheet" target="_blank">instagram.com</a></p>



<p>Source : <a rel="noreferrer noopener" href="https://www.facebook.com/watch/?v=2722980984620529" target="_blank">https://www.facebook.com/watch/?v=2722980984620529</a></p>



<p><a rel="noreferrer noopener" href="https://www.instagram.com/tv/CIJFEKYjs8l/?utm_source=ig_web_button_share_sheet" target="_blank">https://www.instagram.com/tv/CIJFEKYjs8l/?utm_source=ig_web_button_share_sheet</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/11/30/profession-detective-prive-il-y-a-50-ans-et-pourtant/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Exodus Privacy : rencontre avec des traqueurs de trackers &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/11/26/exodus-privacy-rencontre-avec-des-traqueurs-de-trackers/</link>
					<comments>https://www.arnaudpelletier.com/2020/11/26/exodus-privacy-rencontre-avec-des-traqueurs-de-trackers/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 26 Nov 2020 14:26:30 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9881</guid>

					<description><![CDATA[Tout a commencé par une phrase lue dans un livre &#8230; Finalement, des recherches extraordinaires dues à l&#8217;association à but non lucratif française Exodus Privacy et à Yale Privacy Lab documentèrent la prolifération exponentielle de logiciels de tracking. [&#8230;] [&#8230;] Ni une ni deux, je joins la présidente actuelle d’Exodus Privacy, qui porte le pseudo [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté.jpg" alt="" class="wp-image-7634" width="233" height="177" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg 300w" sizes="auto, (max-width: 233px) 100vw, 233px" /></figure></div>



<p class="has-text-align-left">Tout a commencé par une phrase lue dans un livre &#8230;</p>



<p>Finalement, des recherches extraordinaires dues à l&rsquo;association à but non lucratif française Exodus Privacy et à Yale Privacy Lab documentèrent la prolifération exponentielle de logiciels de tracking.</p>



<p>[&#8230;]</p>


<p><iframe loading="lazy" src="https://www.franceinter.fr/embed/player/aod/c243d4a1-da8c-4949-96b8-7cdebe42e064" layout="responsive" scrolling="no" width="1240" height="160" frameborder="0"></iframe></p>


<p>[&#8230;]</p>



<p>Ni une ni deux, je joins la présidente actuelle d’<em>Exodus Privacy</em>, qui porte le pseudo rigolo de <strong>MeTal_PoU</strong> et quelques semaines plus tard voici MeTal_PoU dans un studio de la Maison de la radio, accompagnée de <strong>Lovis_IX</strong>, membre historique de <em>Exodus Privacy</em>, et tous les deux me racontent comment ils sont devenus des pisteurs de pisteurs, comment a commencé l’histoire d’<em>Exodus Privacy</em>.</p>



<p>[&#8230;]</p>



<p>Les invités : MeTal_PoU, présidente d’Exodus Privacy et Lovis_IX, membre fondateur.</p>



<p>Par Hélène Bizieau et Jean-Philippe Jeanne pour <a rel="noreferrer noopener" href="https://www.franceinter.fr/emissions/le-code-a-change/ils-cherchent-les-trucs-bizarres-qu-il-y-a-dans-vos-telephones-rencontre-avec-des-traqueurs-de-trackers" target="_blank">franceinter.fr</a></p>



<p>En savoir plus :</p>



<p>Source : <a href="https://www.franceinter.fr/emissions/le-code-a-change/ils-cherchent-les-trucs-bizarres-qu-il-y-a-dans-vos-telephones-rencontre-avec-des-traqueurs-de-trackers">https://www.</a><a rel="noreferrer noopener" href="https://www.franceinter.fr/emissions/le-code-a-change/ils-cherchent-les-trucs-bizarres-qu-il-y-a-dans-vos-telephones-rencontre-avec-des-traqueurs-de-trackers" target="_blank">franceinter.fr/emissions/le-code-a-change/ils-cherchent-les-trucs-bizarres-qu-il-y-a-dans-vos-telephones-rencontre-avec-des-traqueurs-de-trackers</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/11/26/exodus-privacy-rencontre-avec-des-traqueurs-de-trackers/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Novembre 2020 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/11/20/le-flash-ingerence-economique-dgsi-novembre-2020/</link>
					<comments>https://www.arnaudpelletier.com/2020/11/20/le-flash-ingerence-economique-dgsi-novembre-2020/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 20 Nov 2020 12:38:47 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cloud]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[ingérence économique]]></category>
		<category><![CDATA[risque informatique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9875</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°69 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2020/11/DGSI_Risques-69_bergement_de_donn_es_dans_le_Cloud.pdf" target="_blank" rel="noreferrer noopener"><strong>Les risques liés a l&rsquo;hébergement de données dans le cloud.</strong></a></p>



<figure class="wp-block-image size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2020/11/DGSI_Risques-69_bergement_de_donn_es_dans_le_Cloud.pdf" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/11/aaa.jpg" alt="" class="wp-image-9876" width="462" height="637"/></a></figure>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/11/20/le-flash-ingerence-economique-dgsi-novembre-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Octobre 2020 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/10/28/le-flash-ingerence-economique-dgsi-octobre-2020/</link>
					<comments>https://www.arnaudpelletier.com/2020/10/28/le-flash-ingerence-economique-dgsi-octobre-2020/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 28 Oct 2020 12:35:08 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[ingérence économique]]></category>
		<category><![CDATA[sécurité économique]]></category>
		<category><![CDATA[vol ordinateur]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9867</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°68 : <a rel="noreferrer noopener" href="https://www.arnaudpelletier.com/wp-content/uploads/2020/10/Flash_DGSI_38.pdf" target="_blank"><strong>Les risques induits par les vols d&rsquo;ordinateurs portables</strong>.</a></p>



<figure class="wp-block-image size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2020/10/Flash_DGSI_38.pdf" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/10/2.png" alt="" class="wp-image-9868" width="449" height="631" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/10/2.png 529w, https://www.arnaudpelletier.com/wp-content/uploads/2020/10/2-213x300.png 213w" sizes="auto, (max-width: 449px) 100vw, 449px" /></a></figure>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/10/28/le-flash-ingerence-economique-dgsi-octobre-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Désinformation Covid-19 : une uberisation des fake news &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/10/15/desinformation-covid-19-une-uberisation-des-fake-news/</link>
					<comments>https://www.arnaudpelletier.com/2020/10/15/desinformation-covid-19-une-uberisation-des-fake-news/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 15 Oct 2020 12:08:24 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[attaque informationnelle]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[deep fakes]]></category>
		<category><![CDATA[désinformation]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[fausses informations]]></category>
		<category><![CDATA[infodémie]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9859</guid>

					<description><![CDATA[La pandémie actuelle s’accompagne d’une infodémie de fake news. De nouvelles fake news apparaissent tous les jours et inondent tous les modes de communication. Tout comme le virus, les théories du complot et les fausses informations au sujet de la Covid-19 se répandent de manière virale dans les médias, sur les réseaux sociaux et par le bouche-à-oreille. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/reseaux-socaiux.jpg" alt="" class="wp-image-7513" width="204" height="136" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/reseaux-socaiux.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/reseaux-socaiux-300x200.jpg 300w" sizes="auto, (max-width: 204px) 100vw, 204px" /></figure></div>



<p>La pandémie actuelle s’accompagne d’une infodémie de fake news. De nouvelles fake news apparaissent tous les jours et inondent tous les modes de communication. Tout comme le virus, les théories du complot et les fausses informations au sujet de la Covid-19 se répandent de manière virale dans les médias, sur les réseaux sociaux et par le bouche-à-oreille. Elles sont tellement nombreuses, élaborées et persistantes qu’il est devenu extrêmement difficile de s’en protéger. Le seul moyen semble être, comme pour la maladie, de s’isoler totalement.</p>



<p>[&#8230;]</p>



<p>Pour aller plus loin :</p>



<p>Glossaire de l’infodémie et de la désinformation Observatoire (Dés)information &amp; Géopolitique au temps du Covid-19 Qu’est-ce qu’une attaque informationnelle ? Un cygne noir ? Une métadonnée ? L’astrosurfing ? Les deep fakes ? Le sharp power ? Trouvez dans ce glossaire les expressions françaises et les anglicismes qui ont trait à la désinformation, et aux fake news. Glossaire par François-Bernard Huyghe</p>



<ul class="wp-block-list"><li><a href="https://www.iris-france.org/wp-content/uploads/2020/10/Glossaire_FR-EN_Covid.pdf">https://www.iris-france.org/wp-content/uploads/2020/10/Glossaire_FR-EN_Covid.pdf</a></li></ul>



<p>[&#8230;]</p>



<p>Par Fabrice Rousselot pour <a href="https://theconversation.com/covid-19-une-uberisation-des-fake-news-147375">theconversation.com</a></p>



<p>En savoir plus :</p>



<p>sources : <a href="https://theconversation.com/covid-19-une-uberisation-des-fake-news-147375">https://theconversation.com/covid-19-une-uberisation-des-fake-news-147375</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/10/15/desinformation-covid-19-une-uberisation-des-fake-news/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les extraits du compte privé de Facebook peuvent servir de preuve &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/10/05/les-extraits-du-compte-prive-de-facebook-peuvent-servir-de-preuve/</link>
					<comments>https://www.arnaudpelletier.com/2020/10/05/les-extraits-du-compte-prive-de-facebook-peuvent-servir-de-preuve/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 05 Oct 2020 16:07:16 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[confidentialité]]></category>
		<category><![CDATA[cour de cassation]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[Petit Bateau]]></category>
		<category><![CDATA[preuve]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9854</guid>

					<description><![CDATA[Le droit à la preuve peut-il justifier la production en justice d’éléments extraits du compte privé Facebook du salarié ? Dans un arrêt du 30 septembre, la Cour de cassation répond oui. Une manageuse de la société Petit Bateau est licenciée pour faute grave, pour avoir manqué à son obligation contractuelle de confidentialité, en publiant [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/10/facebook.jpg" alt="" class="wp-image-8045" width="233" height="155"/></figure></div>



<p class="has-text-align-left">Le droit à la preuve peut-il justifier la production en justice d’éléments extraits du compte privé Facebook du salarié ? Dans un arrêt du 30 septembre, la Cour de cassation répond oui.</p>



<p>Une manageuse de la société Petit Bateau est licenciée pour faute grave, pour avoir manqué à son obligation contractuelle de confidentialité, en publiant en avril 2014 sur son compte Facebookune photographie de la nouvelle collection Petit Bateau printemps-été 2015 qui avait été présentée exclusivement aux commerciaux de la société.</p>



<p>[&#8230;]</p>



<p>Il résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales, 9 du code civil et 9 du code de procédure civile, que le droit à la preuve peut justifier la production en justice d’éléments extraits du compte privé Facebook d’un salarié portant atteinte à sa vie privée, à la condition que cette production soit indispensable à l’exercice de ce droit et que l’atteinte soit proportionnée au but poursuivi.</p>



<p>[&#8230;]</p>



<p>Par un arrêt du 30 septembre 2020, la chambre sociale de la Cour de cassation a estimé que la production par un employeur d’éléments portant atteinte à la vie privée d’une salariée, tels qu’un extrait de son compte Facebook, peut être justifiée si elle est <em>« indispensable à l’exercice du droit à la preuve et proportionnée au but poursuivi, soit la défense de l’intérêt légitime de l’employeur à la confidentialité de ses affaires »</em>. Cette décision résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales, ainsi que des articles 9 du code civil et 9 du code de procédure civile.</p>



<p>[&#8230;]</p>



<p>Par le cabinet d&rsquo;avocats Flichy Grangé pour <a href="https://www.lemonde.fr/signataires/cabinet-d-avocats-flichy-grange/">lemonde.fr</a></p>



<p>Par l&rsquo;arrêt n° 779 du 30 septembre 2020 (19-12.058) &#8211; Cour de cassation &#8211; Chambre sociale sur <a href="https://www.courdecassation.fr/jurisprudence_2/chambre_sociale_576/779_30_45529.html">courdecassation.fr</a></p>



<p>Par la rédaction de Legalis sur <a href="https://www.legalis.net/actualite/une-atteinte-a-la-vie-privee-dune-salariee-justifiee-par-un-manquement-contractuel/">legalis.net</a></p>



<p>Sources : </p>



<p><a href="https://www.lemonde.fr/signataires/cabinet-d-avocats-flichy-grange/">https://www.lemonde.fr/signataires/cabinet-d-avocats-flichy-grange/</a></p>



<p><a href="https://www.courdecassation.fr/jurisprudence_2/chambre_sociale_576/779_30_45529.html">https://www.courdecassation.fr/jurisprudence_2/chambre_sociale_576/779_30_45529.html</a></p>



<p><a href="https://www.legalis.net/actualite/une-atteinte-a-la-vie-privee-dune-salariee-justifiee-par-un-manquement-contractuel/">https://www.legalis.net/actualite/une-atteinte-a-la-vie-privee-dune-salariee-justifiee-par-un-manquement-contractuel/</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/10/05/les-extraits-du-compte-prive-de-facebook-peuvent-servir-de-preuve/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Outils OSINT pour Cyber-renseignement &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/09/28/outils-osint-pour-cyber-renseignement/</link>
					<comments>https://www.arnaudpelletier.com/2020/09/28/outils-osint-pour-cyber-renseignement/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 28 Sep 2020 12:24:29 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Cyber-renseignement]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[déni de service]]></category>
		<category><![CDATA[données confidentielles]]></category>
		<category><![CDATA[open source intelligence]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9850</guid>

					<description><![CDATA[Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d&#8217;autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game.jpg" alt="" class="wp-image-7706" width="257" height="172" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game-300x200.jpg 300w" sizes="auto, (max-width: 257px) 100vw, 257px" /></figure></div>



<p>Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d&rsquo;autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. L’identification de ces informations en premier lieu permet de les cacher ou de les supprimer et à l’entreprise de se protéger contre de nombreuses attaques, depuis le phishing jusqu’au déni de service.</p>



<p>[&#8230;]</p>



<ul class="wp-block-list"><li><strong>Maltego</strong></li><li><strong>Recon-ng</strong></li><li><strong>theHarvester</strong></li><li><strong>Shodan</strong></li><li><strong>Metagoofil</strong></li><li><strong>Searchcode</strong></li><li><strong>SpiderFoot</strong></li><li><strong>Babel X</strong></li></ul>



<p>[&#8230;]</p>



<p>Par John Breeden II, CSO (adaptation Jean Elyan) sur <a rel="noreferrer noopener" href="https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html" target="_blank">lemondeinformatique.fr</a></p>



<p>En savoir plus :</p>



<p>Source : <a rel="noreferrer noopener" href="https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html" target="_blank">https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/09/28/outils-osint-pour-cyber-renseignement/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Septembre 2020 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/09/21/le-flash-ingerence-economique-dgsi-septembre-2020/</link>
					<comments>https://www.arnaudpelletier.com/2020/09/21/le-flash-ingerence-economique-dgsi-septembre-2020/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 21 Sep 2020 11:57:28 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[intrusions humaines]]></category>
		<category><![CDATA[sécurité économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9840</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°67 : <strong><a rel="noreferrer noopener" href="https://www.arnaudpelletier.com/wp-content/uploads/2020/09/Flash_DGSI_67-1.pdf" target="_blank">Les risques induits par les intrusions humaines.</a></strong></p>



<figure class="wp-block-image size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2020/09/Flash_DGSI_67-1.pdf" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/09/image-1.png" alt="" class="wp-image-9845" width="468" height="666" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/09/image-1.png 526w, https://www.arnaudpelletier.com/wp-content/uploads/2020/09/image-1-211x300.png 211w" sizes="auto, (max-width: 468px) 100vw, 468px" /></a></figure>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/09/21/le-flash-ingerence-economique-dgsi-septembre-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fake news: comment les repérer &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/09/15/fake-news-comment-les-reperer/</link>
					<comments>https://www.arnaudpelletier.com/2020/09/15/fake-news-comment-les-reperer/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 15 Sep 2020 14:46:41 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[articles frauduleux]]></category>
		<category><![CDATA[désinformation]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[fausse interview]]></category>
		<category><![CDATA[Réseaux sociaux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9832</guid>

					<description><![CDATA[Entre pandémie et élections américaines, les exemples de désinformation &#8211; ou de Fake News &#8211; qui circulent en grande partie sur les réseaux sociaux ne manquent pas. Et parfois ces articles visent même à escroquer, comme une fausse interview de la star suisse du tennis Roger Federer pour promouvoir des investissements en ligne. Mais comment [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg" alt="" class="wp-image-7329" width="236" height="156" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779-300x198.jpg 300w" sizes="auto, (max-width: 236px) 100vw, 236px" /></figure></div>



<p>Entre pandémie et élections américaines, les exemples de désinformation &#8211; ou de Fake News &#8211; qui circulent en grande partie sur les réseaux sociaux ne manquent pas. Et parfois ces articles visent même à escroquer, comme une fausse interview de la star suisse du tennis Roger Federer pour promouvoir des investissements en ligne. Mais comment repérer ces articles frauduleux ?</p>



<p>[&#8230;]</p>



<figure class="wp-block-audio"><audio controls src="https://www.arnaudpelletier.com/wp-content/uploads/2020/09/on-en-parle_20200914_standard_fake-news-comment-reperer-les-fausses-in_22f7b4f8-8482-426e-81ae-462a6f8fdcdd-128k-1.mp3"></audio></figure>



<p></p>



<p>[&#8230;]</p>



<p>Par Jérôme Zimmermann qui reçoit Nathalie Pignard-Cheynel, directrice de l&rsquo;académie du journalisme et des médias (AJM) et professeure en journalisme et information numérique, pour <a rel="noreferrer noopener" href="https://pages.rts.ch/la-1ere/programmes/on-en-parle/11566791-fake-news-comment-reperer-les-fausses-informations-14-09-2020.html?mediaShare=1" target="_blank"><a rel="noreferrer noopener" href="https://pages.rts.ch/la-1ere/programmes/on-en-parle/11566791-fake-news-comment-reperer-les-fausses-informations-14-09-2020.html?mediaShare=1" target="_blank">rts.ch</a></a></p>



<p>En savoir plus :</p>



<p>Source : <a href="https://pages.rts.ch/la-1ere/programmes/on-en-parle/11566791-fake-news-comment-reperer-les-fausses-informations-14-09-2020.html?mediaShare=1" target="_blank" rel="noreferrer noopener">https://pages.rts.ch/la-1ere/programmes/on-en-parle/11566791-fake-news-comment-reperer-les-fausses-informations-14-09-2020.html?mediaShare=1</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/09/15/fake-news-comment-les-reperer/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://www.arnaudpelletier.com/wp-content/uploads/2020/09/on-en-parle_20200914_standard_fake-news-comment-reperer-les-fausses-in_22f7b4f8-8482-426e-81ae-462a6f8fdcdd-128k-1.mp3" length="9946463" type="audio/mpeg" />

			</item>
		<item>
		<title>Souveraineté numérique, la douche froide ?</title>
		<link>https://www.arnaudpelletier.com/2020/09/02/souverainete-numerique-la-douche-froide/</link>
					<comments>https://www.arnaudpelletier.com/2020/09/02/souverainete-numerique-la-douche-froide/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 02 Sep 2020 10:58:20 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Non classé]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9821</guid>

					<description><![CDATA[Thinkerview &#8211; Excellente interview de Tariq Krim et Bernard Benhamou, état des lieux de l&#8217;impact des GAFAM, l&#8217;avenir des technologies numériques, influences cognitives, interaction humaine et sociétale. Conséquences et prospectives sur nos sociétés &#8230; « ThinkerView est un groupe indépendant issu d&#8217;internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2018/04/Thinkerview.jpg" alt="" class="wp-image-9188" width="112" height="112" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2018/04/Thinkerview.jpg 280w, https://www.arnaudpelletier.com/wp-content/uploads/2018/04/Thinkerview-150x150.jpg 150w" sizes="auto, (max-width: 112px) 100vw, 112px" /></figure></div>



<p>Thinkerview &#8211; Excellente interview de Tariq Krim et Bernard Benhamou, état des lieux de l&rsquo;impact des GAFAM, l&rsquo;avenir des technologies numériques, influences cognitives, interaction humaine et sociétale. Conséquences et prospectives sur nos sociétés &#8230;</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-rich is-provider-prise-en-charge-des-contenus-embarques wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" title="Souveraineté numérique, la douche froide ? Tariq Krim et Bernard Benhamou [EN DIRECT]" width="500" height="281" src="https://www.youtube.com/embed/2iErDLlIlG4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
</div></figure>



<p class="has-text-align-left"><em>« ThinkerView est un groupe indépendant issu d&rsquo;internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques ou des intérêts privés. » Marc Ullmann.</em></p>



<p>Par la rédaction de ThinkerView sur <a rel="noreferrer noopener" href="https://www.youtube.com/watch?v=AjM8TpMs01Y&amp;feature=youtu.be" target="_blank">youtube.com</a>  et <a rel="noreferrer noopener" href="https://thinkerview.com/" target="_blank">https://thinkerview.com/</a></p>



<p>Sources<a rel="noreferrer noopener" href="https://www.youtube.com/watch?v=AjM8TpMs01Y&amp;feature=youtu.be" target="_blank"> https://www.youtube.com/watch?v=2iErDLlIlG4</a></p>



<p>En savoir plus :</p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> SITE : <a rel="noreferrer noopener" href="https://www.youtube.com/redirect?q=https%3A%2F%2Fthinkerview.com&amp;redir_token=QUFFLUhqa1lGMC1rRU45eVhfaFMwM1hIQXZUWUhCdjI0QXxBQ3Jtc0tucWoyMHhVWEM0SGhwNEJOR1dBZnpxcjV2NjAzREI5Uk1ORDZmcERvQUJJNXpNeDJRb0NHeHE3bHhFRUEwTUhjUWpub0RCVHB4UDBqRWlLRmhLLTBlQ0UxUUVGaVZPbDl0ZEtoTVVqV3JaSDU5Z3FBVQ%3D%3D&amp;v=2iErDLlIlG4&amp;event=video_description" target="_blank">https://thinkerview.com</a> </p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> YOUTUBE : <a href="https://youtube.com/Thinkerview">https://youtube.com/Thinkerview</a> </p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> FACEBOOK : <a rel="noreferrer noopener" href="https://www.youtube.com/redirect?q=https%3A%2F%2Ffacebook.com%2FThinkerview&amp;redir_token=QUFFLUhqa2p3TzJwWUhubVdNTnFmdFQ5R0pWanZHRTNDUXxBQ3Jtc0tuclNvUHJ1SHA5eTU3Umo0OFZoRGxSRm9Cd2k1aktYV1FaNlZHdW1XYVFXdldMTXVJbmg1aDM5Y3B4emFBUTJkUU9kaG95TF91QURWQWRzOVdVY0locDF4N3U3eW1JRUF3cmpfbW9aS3V5ZEE3NWxBaw%3D%3D&amp;v=2iErDLlIlG4&amp;event=video_description" target="_blank">https://facebook.com/Thinkerview</a> </p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> TWITTER : <a rel="noreferrer noopener" href="https://www.youtube.com/redirect?q=https%3A%2F%2Ftwitter.com%2FThinker_View&amp;redir_token=QUFFLUhqa3pfVWxVUXJuWTdJeXhhcXU4eHBGMTh1SUxwUXxBQ3Jtc0ttb282VUpybFNwWDhDSEJ5bkR2Z2pFaHRUVGhUS0dxSEpBdWlXTktHWVVyR3ZmbzVNd0dQeGVZcUN1ZndFQkVXQnlHRFdoajJ3eEFEM1pWa050bWlCd2o0UHZsZzRkSWt4WEZ2M2RLZHAwdGxmM1FZbw%3D%3D&amp;v=2iErDLlIlG4&amp;event=video_description" target="_blank">https://twitter.com/Thinker_View</a> </p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> MASTODON : <a rel="noreferrer noopener" href="https://www.youtube.com/redirect?q=https%3A%2F%2Fmamot.fr%2F%40thinkerview&amp;redir_token=QUFFLUhqa2lsaUk4V003aWljb0pNLVNrSUJsTmtlYWs3UXxBQ3Jtc0tsSlBsY3pSLTNBMWFlU0xKY1VlMHVWazYyN3c1Rks2Nm5FYVY2SXlZNVBIX2t1dHhiS3VORWFHbEFtbmk2MlBmbVRBdmRieUpodm1GeHVuMVB5Qml3VUJEYkFORDJfTGlacUZtMkhzU0V6RlQ5Ykw0SQ%3D%3D&amp;v=2iErDLlIlG4&amp;event=video_description" target="_blank">https://mamot.fr/@thinkerview</a> </p>



<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/25b6.png" alt="▶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> PEERTUBE : <a rel="noreferrer noopener" href="https://www.youtube.com/redirect?q=https%3A%2F%2Fthinkerview.video&amp;redir_token=QUFFLUhqbU9CUkM3Z1VWcUFtNzUxdU10M0xBaExLR3h4QXxBQ3Jtc0tsQ2s0aUpER1ljaHdhQTVBVWVyMmdORGJxU0xxRmwzR3dzM3dmeWNJVGV4V05ZdV8xS0Z3Uzk3c212NzFCOXVuYkJhRjVFQl9fdmZHWU4zV0dBQkNtTkM2ODVFVmpJYXM5OUxVYmVMd0xEQU1JZnJHdw%3D%3D&amp;v=2iErDLlIlG4&amp;event=video_description" target="_blank">https://thinkerview.video</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/09/02/souverainete-numerique-la-douche-froide/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestion de crise cyber, guide pratique pour les PME et PMI &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/08/28/gestion-de-crise-cyber-guide-pratique-pour-les-pme-et-pmi/</link>
					<comments>https://www.arnaudpelletier.com/2020/08/28/gestion-de-crise-cyber-guide-pratique-pour-les-pme-et-pmi/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 28 Aug 2020 09:46:18 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[gestion de crise]]></category>
		<category><![CDATA[guide pratique]]></category>
		<category><![CDATA[méthodologie]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[pmi]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9818</guid>

					<description><![CDATA[Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Logiciel-espion.jpg" alt="" class="wp-image-7416" width="216" height="155" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Logiciel-espion.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Logiciel-espion-300x215.jpg 300w" sizes="auto, (max-width: 216px) 100vw, 216px" /></figure></div>



<p>Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de gestion de crise cyber » vient justement d’être partagée par l’<a href="https://www.ege.fr/" target="_blank" rel="noreferrer noopener">Ecole de guerre économique</a> (EGE).</p>



<p>[&#8230;]</p>



<p><strong>Pour télécharge le Guide pratique « Méthodologie de gestion de crise cyber », <a rel="noreferrer noopener" href="https://infoguerre.fr/wp-content/uploads/2020/07/M%C3%A9thodologiedegestiondecrisecyber_Mrsic5_Juillet-2020.pdf" target="_blank">cliquer ici</a>.</strong></p>



<p>Par la rédaction de <a rel="noreferrer noopener" href="https://www.archimag.com/univers-data/2020/08/27/gestion-crise-cyber-nouveau-guide-pratique-pme-pmi" target="_blank">archimag.com</a></p>



<p>En savoir plus :</p>



<p>Sources : <a rel="noreferrer noopener" href="https://www.archimag.com/univers-data/2020/08/27/gestion-crise-cyber-nouveau-guide-pratique-pme-pmi" target="_blank">https://www.archimag.com/univers-data/2020/08/27/gestion-crise-cyber-nouveau-guide-pratique-pme-pmi</a></p>



<p><a href="https://infoguerre.fr/wp-content/uploads/2020/07/M%C3%A9thodologiedegestiondecrisecyber_Mrsic5_Juillet-2020.pdf">https://infoguerre.fr/wp-content/uploads/2020/07/M%C3%A9thodologiedegestiondecrisecyber_Mrsic5_Juillet-2020.pdf</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/08/28/gestion-de-crise-cyber-guide-pratique-pour-les-pme-et-pmi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Flash Ingérence Économique DGSI Juin 2020 &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/06/24/le-flash-ingerence-economique-dgsi-juin-2020/</link>
					<comments>https://www.arnaudpelletier.com/2020/06/24/le-flash-ingerence-economique-dgsi-juin-2020/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 24 Jun 2020 16:19:35 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[DGSI]]></category>
		<category><![CDATA[Flash" Ingérence économique]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[sécurité économique]]></category>
		<category><![CDATA[sécurité interne]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9808</guid>

					<description><![CDATA[La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique. Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png" alt="" class="wp-image-9809" width="137" height="88" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI.png 636w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/DGSI-300x194.png 300w" sizes="auto, (max-width: 137px) 100vw, 137px" /></figure></div>



<p>La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.</p>



<p>Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.</p>



<p>Nouveau flash n°66 : <a href="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/Flash-66.pdf" target="_blank" rel="noreferrer noopener">Les départs de collaborateurs, situation propice au<br>vol de données stratégiques</a></p>



<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/Flash-66.pdf" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/1.png" alt="" class="wp-image-9811" width="351" height="450" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2020/06/1.png 555w, https://www.arnaudpelletier.com/wp-content/uploads/2020/06/1-234x300.png 234w" sizes="auto, (max-width: 351px) 100vw, 351px" /></a></figure></div>



<p>Par la DGSI afin de diffuser une culture de sécurité économique.</p>



<p>En savoir plus : <a href="https://www.interieur.gouv.fr/Le-ministere/DGSI" target="_blank" rel="noreferrer noopener">https://www.interieur.gouv.fr/Le-ministere/DGSI</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/06/24/le-flash-ingerence-economique-dgsi-juin-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Internet de tout et n&#8217;importe quoi &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/06/03/internet-de-tout-et-nimporte-quoi/</link>
					<comments>https://www.arnaudpelletier.com/2020/06/03/internet-de-tout-et-nimporte-quoi/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 03 Jun 2020 12:35:54 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[données personnelles]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet des objets]]></category>
		<category><![CDATA[reportage]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9803</guid>

					<description><![CDATA[La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ». [&#8230;] [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/internet.jpg" alt="" class="wp-image-7376" width="258" height="183" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/internet.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/internet-300x212.jpg 300w" sizes="auto, (max-width: 258px) 100vw, 258px" /></figure></div>



<p>La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ».</p>



<p>[&#8230;]</p>



<p>Découvrez les reportages ici : <a rel="noreferrer noopener" href="https://www.arte.tv/fr/videos/RC-019504/internet-de-tout-et-n-importe-quoi/" target="_blank">arte.tv</a></p>



<p>[&#8230;]</p>



<p>En savoir plus :</p>



<p>Par Brett GAYLOR pour <a rel="noreferrer noopener" href="https://www.arte.tv/fr/videos/RC-019504/internet-de-tout-et-n-importe-quoi/" target="_blank">arte.tv</a></p>



<p>Source <a rel="noreferrer noopener" href="https://www.arte.tv/fr/videos/RC-019504/internet-de-tout-et-n-importe-quoi/" target="_blank">https://www.arte.tv/fr/videos/RC-019504/internet-de-tout-et-n-importe-quoi/</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/06/03/internet-de-tout-et-nimporte-quoi/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>OSINT ? Explications et outils &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/05/05/osint-explications-et-outils/</link>
					<comments>https://www.arnaudpelletier.com/2020/05/05/osint-explications-et-outils/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 05 May 2020 16:49:19 +0000</pubDate>
				<category><![CDATA[Benchmarking]]></category>
		<category><![CDATA[Client et visite mystère]]></category>
		<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[OpenSource INTelligence]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[outils]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9798</guid>

					<description><![CDATA[L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc. Tout d’abord utilisée par les services de renseignements des différents pays, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg" alt="" class="wp-image-7329" width="259" height="171" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779-300x198.jpg 300w" sizes="auto, (max-width: 259px) 100vw, 259px" /></figure></div>



<p>L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc.</p>



<p>Tout d’abord utilisée par les services de renseignements des différents pays, elle tend désormais à être utilisée par les entreprises pour des objectifs stratégiques et économiques. Cette méthode est également utilisée par de nombreux black hat, afin d’effectuer des phases de reconnaissances en amont de la réalisation de leurs méfaits tels que du social engineering ou des campagnes de phishing personnalisées.</p>



<p>[&#8230;]</p>



<p>Vous trouverez ci-après deux liens pertinents avec de nombreuses ressources OSINT :</p>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" href="https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux" target="_blank"><strong>https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux</strong></a></li></ul>



<ul class="wp-block-list"><li><strong><a rel="noreferrer noopener" href="https://gijn.org/outils-de-recherche-en-ligne/" target="_blank">https://gijn.org/outils-de-recherche-en-ligne/</a></strong></li></ul>



<p>[&#8230;]</p>



<p>En savoir plus :</p>



<p>Par Nicolas-Nelson Brian pour <a rel="noreferrer noopener" href="https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux" target="_blank">connect.ed-diamond.com</a></p>



<p>Source : <a href="https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux" target="_blank" rel="noreferrer noopener">https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux</a></p>



<p>Par Paul Myers et la rédaction de GIJN sur <a rel="noreferrer noopener" href="https://gijn.org/outils-de-recherche-en-ligne/" target="_blank">gijn.org</a></p>



<p>Source : <a rel="noreferrer noopener" href="https://gijn.org/outils-de-recherche-en-ligne/" target="_blank">https://gijn.org/outils-de-recherche-en-ligne/</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/05/05/osint-explications-et-outils/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cliquer c&#8217;est tromper ?</title>
		<link>https://www.arnaudpelletier.com/2020/04/09/cliquer-cest-tromper/</link>
					<comments>https://www.arnaudpelletier.com/2020/04/09/cliquer-cest-tromper/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 09 Apr 2020 14:56:19 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[adultère]]></category>
		<category><![CDATA[adultère virtuel]]></category>
		<category><![CDATA[assistance]]></category>
		<category><![CDATA[divorce]]></category>
		<category><![CDATA[divorce pour faute]]></category>
		<category><![CDATA[fidélité]]></category>
		<category><![CDATA[infidélité]]></category>
		<category><![CDATA[infidélité numérique]]></category>
		<category><![CDATA[preuve]]></category>
		<category><![CDATA[respect]]></category>
		<category><![CDATA[secours]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9789</guid>

					<description><![CDATA[Les époux ont l’un envers l’autre des obligations particulières attachées au lien matrimonial.En particulier, les époux se doivent mutuellement respect, fidélité, secours, assistance (article 212 du Code civil). [&#8230;] La reconnaissance d&#8217;un « adultère virtuel » L’adultère est une notion qui a évolué avec le temps.  Avant la loi du 11 juillet 1975 sur le divorce, l’adultère [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/10/droit1.jpg" alt="" class="wp-image-8030" width="262" height="175"/></figure></div>



<p>Les époux ont l’un envers l’autre des obligations particulières attachées au lien matrimonial.<br>En particulier, les époux se doivent mutuellement respect, fidélité, secours, assistance (<a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070721&amp;idArticle=LEGIARTI000006422735" target="_blank" rel="noreferrer noopener">article 212 du Code civil</a>).</p>



<p>[&#8230;]</p>



<h3 class="wp-block-heading">La reconnaissance d&rsquo;un « adultère virtuel »</h3>



<p></p>



<p>L’adultère est une notion qui a évolué avec le temps. </p>



<p>Avant la loi du 11 juillet 1975 sur le divorce, l’adultère était constitutif d’une infraction pénale. Pour la doctrine, « deux êtres, de sexe différent, enfermés dans une chambre à un seul lit suffisait pour constituer le délit d’adultère » rappelle La Gazette des tribunaux, dans une chronique du 3 septembre 1890.</p>



<p>Dorénavant, l’adultère n’a qu’une portée sur le plan civil en matière de divorce en tant que faute conjugale ; il constitue une violation au devoir de fidélité.&nbsp;</p>



<p>L’adultère lorsqu’il n’est pas suffisamment caractérisé (par exemple, en l’absence de toute relation charnelle) garde quand même un caractère injurieux pour l’autre époux et constitue alors toujours une violation du devoir de fidélité.&nbsp;</p>



<p>Et, c’est en ce sens que les juges ont progressivement reconnu l’existence d’une faute conjugale imputable à un époux qui entretient des relations même qu’intellectuelles avec un tiers.  </p>



<p>[&#8230;]</p>



<p>Par JADDE Avocats pour <a rel="noreferrer noopener" href="https://www.jaddeavocats.com/actualites/sinscrire-sur-un-site-de-rencontres-cest-tromper" target="_blank">jaddeavocats.com</a></p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" href="https://www.jaddeavocats.com/actualites/sinscrire-sur-un-site-de-rencontres-cest-tromper" target="_blank">https://www.jaddeavocats.com/actualites/sinscrire-sur-un-site-de-rencontres-cest-tromper</a></p>



<p>Et aussi : <a rel="noreferrer noopener" href="https://www.santemagazine.fr/psycho-sexo/le-blog-sexo-de-daisy-et-marine/chater-cest-tromper-334657" target="_blank">https://www.santemagazine.fr/psycho-sexo/le-blog-sexo-de-daisy-et-marine/chater-cest-tromper-334657</a></p>



<p>Et encore : <a rel="noreferrer noopener" href="https://www.village-justice.com/articles/Infidelite-virtuelle-adultere-preuve,10323.html" target="_blank">https://www.village-justice.com/articles/Infidelite-virtuelle-adultere-preuve,10323.html</a></p>



<p>Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/04/09/cliquer-cest-tromper/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cybersécurité : formation en ligne gratuite &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/03/05/cybersecurite-formation-en-ligne-gratuite/</link>
					<comments>https://www.arnaudpelletier.com/2020/03/05/cybersecurite-formation-en-ligne-gratuite/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 05 Mar 2020 15:36:13 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[bonnes pratiques]]></category>
		<category><![CDATA[canada]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[tpe]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9783</guid>

					<description><![CDATA[Formez-vous à la sécurité numérique : 11 modules Internet &#8230; Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l&#8217;accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique. Une formation sur la cybersécurité gratuite [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/vie-privee.jpg" alt="" class="wp-image-7953" width="255" height="170"/></figure></div>



<p><strong>Formez-vous à la sécurité numérique : 11 modules Internet &#8230;</strong></p>



<p>Comment se former à la <a href="https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-10-infographies-pour-proteger-son-entreprise" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">cybersécurité</a>  et protéger efficacement son entreprise contre les cyberattaques et les  risques informatiques ? La sensibilisation et l&rsquo;accompagnement des  personnels des TPE PME en termes de bonnes pratiques est essentielle  pour la <a href="https://www.francenum.gouv.fr/comprendre-le-numerique/securite-numerique-sensibilisation-des-entreprises" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">sécurité numérique</a>.</p>



<p>Une formation sur la cybersécurité gratuite et ouverte à tous en 11 
modules est mise à disposition depuis 2019 par SERENE-RISC, réseau de 
mobilisation des connaissances des centres d&rsquo;excellence du Gouvernement 
du Canada :</p>



<ul class="wp-block-list"><li><a href="https://www.cybersec101.ca/fr/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Découvrez la formation en ligne : Introduction à la cybersécurité</a>.</li></ul>



<p>Objectif : protéger contre les risques en ligne et en minimiser  les conséquences par la diffusion des connaissances. Ces modules sont  notamment mis à disposition des bibliothèques au Canada. Une offre de  formation très intéressante.</p>



<p>[&#8230;]</p>



<p>Par  Jean-Luc Raymond pour  <a rel="noreferrer noopener" href="https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-formation-en-ligne-gratuite-pour-tous" target="_blank">francenum.gouv.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-formation-en-ligne-gratuite-pour-tous (s’ouvre dans un nouvel onglet)" href="https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-formation-en-ligne-gratuite-pour-tous" target="_blank">https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-formation-en-ligne-gratuite-pour-tous</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/03/05/cybersecurite-formation-en-ligne-gratuite/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Piratage, chantage : comment protéger sa vie privée sur Internet ?</title>
		<link>https://www.arnaudpelletier.com/2020/02/27/piratage-chantage-comment-proteger-sa-vie-privee-sur-internet/</link>
					<comments>https://www.arnaudpelletier.com/2020/02/27/piratage-chantage-comment-proteger-sa-vie-privee-sur-internet/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 27 Feb 2020 12:42:41 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[chantage]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[cybermalveillance]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[vie privée]]></category>
		<category><![CDATA[web]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9778</guid>

					<description><![CDATA[C&#8217;est ce qu&#8217;on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l&#8217;autre bout du monde, de lourds fichiers transmis en quelques secondes à un collègue, un paiement instantané sans même taper le code [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg" alt="" class="wp-image-7509" width="252" height="189" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée-300x225.jpg 300w" sizes="auto, (max-width: 252px) 100vw, 252px" /></figure></div>



<p>C&rsquo;est ce qu&rsquo;on pourrait appeler le revers de la médaille. Car <strong>les services de messagerie en ligne et autres applications nous facilitent évidemment la vie.</strong>
 Un appel gratuit passé à un proche à l&rsquo;autre bout du monde, de lourds 
fichiers transmis en quelques secondes à un collègue, un paiement 
instantané sans même taper le code de sa carte bleue&#8230;</p>



<p>Toutes ces technologies représentent pour beaucoup un gain de temps, d&rsquo;énergie et parfois d&rsquo;argent. <strong>Elles sont rentrées dans les mœurs, dans le quotidien,</strong>  sans parfois que l&rsquo;on s&rsquo;en aperçoive. Et sans forcément, que l&rsquo;on se  pose la question de la dangerosité de ces nouvelles pratiques &#8211; ou du  traitement des données que nous transmettons.</p>



<p>[&#8230;]</p>


<p><iframe loading="lazy" src="https://www.franceinter.fr/embed/player/aod/3369b00b-5ee6-4b9a-af82-287095774a9a" scrolling="no" width="100%" height="64" frameborder="0"></iframe></p>


<p>Par Fabienne Sintes et son invité Jérôme Notin Directeur général de la plateforme cybermalveillance.gouv.fr sur  <a rel="noreferrer noopener" href="https://www.franceinter.fr/emissions/le-telephone-sonne/le-telephone-sonne-26-fevrier-2020" target="_blank">franceinter.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.franceinter.fr/emissions/le-telephone-sonne/le-telephone-sonne-26-fevrier-2020 (s’ouvre dans un nouvel onglet)" href="https://www.franceinter.fr/emissions/le-telephone-sonne/le-telephone-sonne-26-fevrier-2020" target="_blank">https://www.franceinter.fr/emissions/le-telephone-sonne/le-telephone-sonne-26-fevrier-2020</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/02/27/piratage-chantage-comment-proteger-sa-vie-privee-sur-internet/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>OSINT : Guide pour enquêter en ligne &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/02/13/osint-guide-pour-enqueter-en-ligne/</link>
					<comments>https://www.arnaudpelletier.com/2020/02/13/osint-guide-pour-enqueter-en-ligne/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 13 Feb 2020 16:32:53 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[détective]]></category>
		<category><![CDATA[Enquête]]></category>
		<category><![CDATA[GIJN]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[methodes]]></category>
		<category><![CDATA[open source intelligence]]></category>
		<category><![CDATA[OSINT]]></category>
		<category><![CDATA[outils]]></category>
		<category><![CDATA[reseignement]]></category>
		<category><![CDATA[ROSO]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9771</guid>

					<description><![CDATA[Le renseignement de sources ouvertes ou renseignement d&#8217;origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d&#8217;information publique. Par extension, le ROSO désigne également les activités et méthodes de collecte et d&#8217;analyse de l&#8217;information de sources ouvertes, c&#8217;est-à-dire des informations accessibles au grand public. Ces sources incluent [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg" alt="" class="wp-image-7329" width="195" height="129" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/shutterstock_81998779-300x198.jpg 300w" sizes="auto, (max-width: 195px) 100vw, 195px" /></figure></div>



<p>Le <strong>renseignement de sources ouvertes</strong> ou <strong>renseignement d&rsquo;origine source ouverte</strong> (ROSO, en anglais : <em><strong>open source intelligence</strong></em>, <em>OSINT</em>) est un renseignement obtenu par une source d&rsquo;information publique. </p>



<p>Par extension, le ROSO désigne également les activités et méthodes de collecte et d&rsquo;analyse de l&rsquo;information de sources ouvertes, c&rsquo;est-à-dire des informations accessibles au grand public. Ces sources incluent les journaux, l&rsquo;internet dont les réseaux sociaux, les livres, les magazines scientifiques, les diffusions radio, télévision, etc. </p>



<p>Ce type de renseignement est un élément essentiel de l&rsquo;intelligence économique et stratégique dans le secteur privé.  </p>



<p>[&#8230;]</p>



<p> <strong>La boîte à outils de GIJN</strong> </p>



<p><a href="https://gijn.org/2015/05/05/online-research-tools-and-investigation-techniques/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)"><strong>Les outils de recherche et techniques d’enquête en ligne</strong></a> compilés  par l’excellent journaliste de la BBC Paul Myers sont depuis longtemps  une bonne introduction à l’enquête en ligne pour de nombreux lecteurs du  GIJN. Son site internet,<a href="http://researchclinic.net/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)"> Research Clinic</a>, contient de nombreux liens de recherche et de « matériel d’études ».</p>



<p><a href="https://gijn.org/2014/03/10/using-twitter-to-find-people-at-the-scene-of-a-breaking-story/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)"><strong>Utiliser Twitter pour trouver des personnes présentes sur les lieux d’une actualité</strong></a></p>



<p><strong><a href="https://gijn.org/2014/03/26/customise-your-browser-what-add-ons-can-do-for-your-web-research/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Personnaliser son navigateur : comment utiliser des extensions pour effectuer des recherches en ligne</a></strong></p>



<p><a href="https://gijn.org/2014/03/31/browser-add-ons-part-2-traveling-back-in-time/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)"><strong>Extensions pour votre navigateur (2ème partie) : remonter le temps</strong></a></p>



<p><a rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)" href="https://osintframework.com/" target="_blank"><strong>OSINT</strong></a> est une longue liste détaillée et actualisée d’outils d’enquête numérique en source ouverte.</p>



<p>[&#8230;]</p>



<p>Par  <a rel="noreferrer noopener" href="https://fr.wikipedia.org/wiki/Renseignement_d%27origine_source_ouverte" target="_blank">wikipedia</a>  et la rédaction de  <a rel="noreferrer noopener" href="https://gijn.org/outils-de-recherche-en-ligne/" target="_blank">gijn.org</a> </p>



<p>En savoir plus :</p>



<p>Sources :</p>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)" href="https://fr.wikipedia.org/wiki/Renseignement_d%27origine_source_ouverte" target="_blank">https://fr.wikipedia.org/wiki/Renseignement_d%27origine_source_ouverte</a></li></ul>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" aria-label="https://gijn.org/outils-de-recherche-en-ligne/ (s’ouvre dans un nouvel onglet)" href="https://gijn.org/outils-de-recherche-en-ligne/" target="_blank">https://gijn.org/outils-de-recherche-en-ligne/</a></li></ul>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/02/13/osint-guide-pour-enqueter-en-ligne/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;évolution de la cybercriminalité &#8230; et le ransomware lancée contre Bouygues Construction &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/02/07/levolution-de-la-cybercriminalite-et-le-ransomware-lancee-contre-bouygues-construction/</link>
					<comments>https://www.arnaudpelletier.com/2020/02/07/levolution-de-la-cybercriminalite-et-le-ransomware-lancee-contre-bouygues-construction/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 07 Feb 2020 11:52:12 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Bouygues]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[Cybermenaces]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[social engineering]]></category>
		<category><![CDATA[systèmes informatiques]]></category>
		<category><![CDATA[vol de données]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9764</guid>

					<description><![CDATA[Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes : L’évolution des cibles Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire. L’évolution [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/cyber-attaque.jpg" alt="" class="wp-image-7340" width="244" height="209" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/cyber-attaque.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/cyber-attaque-300x257.jpg 300w" sizes="auto, (max-width: 244px) 100vw, 244px" /></figure></div>



<p>Dans
 un paysage digital en constante évolution, il est essentiel de rester 
en phase avec l’évolution des cyberattaques, qui se décline en trois 
grands axes :</p>



<h3 class="wp-block-heading">L’évolution des cibles </h3>



<ul class="wp-block-list"><li>Le  vol de données est la conséquence la plus coûteuse mais les systèmes  centraux sont aussi une cible avec pour objectif de perturber et  détruire.</li></ul>



<h3 class="wp-block-heading">L’évolution des impacts </h3>



<ul class="wp-block-list"><li>Une  nouvelle forme de cyberattaque apparait. Les données ne sont plus  simplement copiées mais détruites, voire modifiées pour générer de la  méfiance (Fake News).</li></ul>



<h3 class="wp-block-heading">L’évolution des techniques  </h3>



<ul class="wp-block-list"><li>Les  cyberattaquants ciblent les personnes comme porte d’entrée en  augmentant le nombre d’attaques par ransomwares, phishing et social  engineering.</li></ul>



<p>Les dirigeants des entreprises sont confrontés à une diversification des menaces (Le paysage des cybermenaces en 2018) et des innovations digitales qui évoluent plus vite que les moyens de les sécuriser (Sécuriser l&rsquo;Économie Digitale) ce qui entraînent une augmentation des cyberattaques.</p>



<p>[&#8230;]</p>



<p><strong>Le groupe de pirates informatiques connu sous le nom de Maze serait à  l&rsquo;origine d&rsquo;une cyberattaque par ransomware lancée contre Bouygues  Construction, contraint de fermer ses systèmes informatiques.</strong><br><br> Le 30 janvier 2020 a été marqué par une cyberattaque par ransomware  lancée à l&rsquo;encontre de Bouygues Construction, filiale du célèbre groupe  Bouyges. Cette dernière a confirmé la nouvelle au travers d&rsquo;un message  Twitter et d&rsquo;un communiqué de presse publié sur son site officiel, annonçant au passage la fermeture de ses systèmes informatiques. </p>



<p>[&#8230;]</p>



<p>En savoir plus :</p>



<p>Par la rédaction de <a rel="noreferrer noopener" href="https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime" target="_blank">accenture.com</a> </p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime (s’ouvre dans un nouvel onglet)" href="https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime" target="_blank">https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime</a></p>



<p>Par Grégoire Huvelin pour  <a rel="noreferrer noopener" href="https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html" target="_blank">clubic.com</a> </p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html (s’ouvre dans un nouvel onglet)" href="https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html" target="_blank">https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>



<p>Pour aller plus loin :</p>



<ul class="wp-block-list"><li><a href="https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-clop-s-attaque-aux-applications-windows-10-77598.html">https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-clop-s-attaque-aux-applications-windows-10-77598.html</a></li></ul>



<ul class="wp-block-list"><li><a href="https://www.lefigaro.fr/secteur/high-tech/qu-est-ce-que-maze-ce-rancongiciel-qui-seme-la-terreur-dans-les-entreprises-20200206">https://www.lefigaro.fr/secteur/high-tech/qu-est-ce-que-maze-ce-rancongiciel-qui-seme-la-terreur-dans-les-entreprises-20200206</a></li></ul>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/02/07/levolution-de-la-cybercriminalite-et-le-ransomware-lancee-contre-bouygues-construction/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Un puissant outil de reconnaissance faciale fait polémique aux États-Unis &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/01/21/un-puissant-outil-de-reconnaissance-faciale-fait-polemique-aux-etats-unis/</link>
					<comments>https://www.arnaudpelletier.com/2020/01/21/un-puissant-outil-de-reconnaissance-faciale-fait-polemique-aux-etats-unis/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 21 Jan 2020 13:01:24 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Clearview AI]]></category>
		<category><![CDATA[Etats-Unis]]></category>
		<category><![CDATA[New York Times]]></category>
		<category><![CDATA[police]]></category>
		<category><![CDATA[reconnaissance faciale]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[securité privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9760</guid>

					<description><![CDATA[La société américaine, Clearview AI, a développé un logiciel de reconnaissance faciale. Dotée d&#8217;une base de données de plus de trois milliards de photos, l&#8217;outil est déjà utilisé par 600 entreprises de sécurité privée et police locales. [&#8230;] Le New York Times s&#8217;est intéressé au cas inquiétant de Clearview AI, une startup qui a créé [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/12/Reconnaissance-faciale.jpg" alt="" class="wp-image-7428" width="184" height="221" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/12/Reconnaissance-faciale.jpg 418w, https://www.arnaudpelletier.com/wp-content/uploads/2014/12/Reconnaissance-faciale-250x300.jpg 250w" sizes="auto, (max-width: 184px) 100vw, 184px" /></figure></div>



<p> La société américaine, Clearview AI, a développé un logiciel de  reconnaissance faciale. Dotée d&rsquo;une base de données de plus de trois  milliards de photos, l&rsquo;outil est déjà utilisé par 600 entreprises de  sécurité privée et police locales.                              </p>



<p>[&#8230;]</p>



<p> Le New York Times s&rsquo;est intéressé au cas inquiétant de Clearview AI, une  startup qui a créé un outil de reconnaissance faciale&#8230; à partir de  millions d&rsquo;images trouvées sur le web. L&rsquo;application, sortie des pires  scénarios de science-fiction, convainc les utilisateurs, mais  s&rsquo;affranchit de plusieurs barrières légales. Peut-elle s&rsquo;installer dans  les usages, alors qu&rsquo;elle se confronte aux lois américaines et au  règlement européen sur les données en Europe ?  </p>



<p>[&#8230;]</p>



<p>Par  Salomé Dubart  pour  <a rel="noreferrer noopener" href="https://www.ladepeche.fr/2020/01/20/la-start-up-clearview-ai-a-developpe-un-outil-de-reconnaissance-faciale-utilise-par-la-police-americaine,8673867.php" target="_blank">ladepeche.fr</a> </p>



<p>Par  François Manens pour <a rel="noreferrer noopener" href="https://cyberguerre.numerama.com/2366-surveillance-de-masse-comment-une-entreprise-aspire-illegalement-des-millions-de-photos-au-service-des-forces-de-lordre.html" target="_blank">cyberguerre.numerama.com</a> </p>



<p>En savoir plus :</p>



<p>Sources <a rel="noreferrer noopener" aria-label="https://www.ladepeche.fr/2020/01/20/la-start-up-clearview-ai-a-developpe-un-outil-de-reconnaissance-faciale-utilise-par-la-police-americaine,8673867.php (s’ouvre dans un nouvel onglet)" href="https://www.ladepeche.fr/2020/01/20/la-start-up-clearview-ai-a-developpe-un-outil-de-reconnaissance-faciale-utilise-par-la-police-americaine,8673867.php" target="_blank">https://www.ladepeche.fr/2020/01/20/la-start-up-clearview-ai-a-developpe-un-outil-de-reconnaissance-faciale-utilise-par-la-police-americaine,8673867.php</a> et <a rel="noreferrer noopener" aria-label="https://cyberguerre.numerama.com/2366-surveillance-de-masse-comment-une-entreprise-aspire-illegalement-des-millions-de-photos-au-service-des-forces-de-lordre.html (s’ouvre dans un nouvel onglet)" href="https://cyberguerre.numerama.com/2366-surveillance-de-masse-comment-une-entreprise-aspire-illegalement-des-millions-de-photos-au-service-des-forces-de-lordre.html" target="_blank">https://cyberguerre.numerama.com/2366-surveillance-de-masse-comment-une-entreprise-aspire-illegalement-des-millions-de-photos-au-service-des-forces-de-lordre.html</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/01/21/un-puissant-outil-de-reconnaissance-faciale-fait-polemique-aux-etats-unis/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vers une loi interdisant l&#8217;espionnage numérique dans le couple &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/01/15/vers-une-loi-interdisant-lespionnage-numerique-dans-le-couple/</link>
					<comments>https://www.arnaudpelletier.com/2020/01/15/vers-une-loi-interdisant-lespionnage-numerique-dans-le-couple/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 15 Jan 2020 13:47:53 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[balise gps]]></category>
		<category><![CDATA[conjoint]]></category>
		<category><![CDATA[couple]]></category>
		<category><![CDATA[divorce]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[géolocalisation]]></category>
		<category><![CDATA[géolocaliser]]></category>
		<category><![CDATA[mariage]]></category>
		<category><![CDATA[séparation]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9756</guid>

					<description><![CDATA[Parmi les mesures de la proposition de loi issue du Grenelle des violences faites aux femmes, qui arrive ce mercredi à l&#8217;Assemblée, figure une proposition peu connue : l&#8217;interdiction de géolocaliser son ou sa conjointe sans son consentement. Une mesure qui vise à contrer la possibilité d&#8217;acheter sur internet des logiciels espions permettant la surveillance [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée.jpg" alt="" class="wp-image-7548" width="206" height="138" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée-300x200.jpg 300w" sizes="auto, (max-width: 206px) 100vw, 206px" /></figure></div>



<p> Parmi les mesures de la proposition de loi issue  du Grenelle des violences faites aux femmes, qui arrive ce mercredi à  l&rsquo;Assemblée, figure une proposition peu connue : l&rsquo;interdiction de  géolocaliser son ou sa conjointe sans son consentement. Une mesure qui  vise à contrer la possibilité d&rsquo;acheter sur internet des logiciels  espions permettant la surveillance d&rsquo;une personne, via son smartphone.  </p>



<p>[&#8230;]</p>



<p> Si la loi est votée, en cas de non respect de cette mesure  anti-espionnage, le coupable sera passible de deux ans de prison, et  30.000 euros d&rsquo;amende.  </p>



<p>[&#8230;]</p>



<p>Par Eve Roger pour  <a rel="noreferrer noopener" href="https://www.europe1.fr/societe/vers-une-loi-interdisant-lespionnage-dans-le-couple-ca-amene-tres-vite-a-la-psychose-3943101" target="_blank">europe1.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.europe1.fr/societe/vers-une-loi-interdisant-lespionnage-dans-le-couple-ca-amene-tres-vite-a-la-psychose-3943101 (s’ouvre dans un nouvel onglet)" href="https://www.europe1.fr/societe/vers-une-loi-interdisant-lespionnage-dans-le-couple-ca-amene-tres-vite-a-la-psychose-3943101" target="_blank">https://www.europe1.fr/societe/vers-une-loi-interdisant-lespionnage-dans-le-couple-ca-amene-tres-vite-a-la-psychose-3943101</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/01/15/vers-une-loi-interdisant-lespionnage-numerique-dans-le-couple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité de vos données : les méthodes de piratage les plus courantes &#8230;</title>
		<link>https://www.arnaudpelletier.com/2020/01/09/securite-de-vos-donnees-les-methodes-de-piratage-les-plus-courantes/</link>
					<comments>https://www.arnaudpelletier.com/2020/01/09/securite-de-vos-donnees-les-methodes-de-piratage-les-plus-courantes/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 09 Jan 2020 11:05:01 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[faux réseaux wifi]]></category>
		<category><![CDATA[faux sites internet]]></category>
		<category><![CDATA[fiches pratiques]]></category>
		<category><![CDATA[logiciels malveillants]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[rançongiciels]]></category>
		<category><![CDATA[vols de mots de passe]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9753</guid>

					<description><![CDATA[Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Six fiches pratiques pour mieux vous protéger : Le phishing Le rançongiciel Le vol de mot de passe Les logiciels malveillants Le faux réseau wifi La [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/cyber-attaque.jpg" alt="" class="wp-image-7340" width="152" height="131" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/cyber-attaque.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/cyber-attaque-300x257.jpg 300w" sizes="auto, (max-width: 152px) 100vw, 152px" /></figure></div>



<p> Phishing, rançongiciels, vols de mots de passe, logiciels malveillants,  faux sites internet, faux réseaux wifi… Les pirates ne manquent pas  d’imagination pour tenter de  s’en prendre à vos données. </p>



<p>Six fiches pratiques pour mieux vous protéger :</p>



<ul class="wp-block-list"><li><a href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#phishing" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Le phishing</a></li><li><a href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#rancongiciel" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Le rançongiciel</a></li><li><a href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#mot de passe" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Le vol de mot de passe</a></li><li><a href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#malware" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Les logiciels malveillants</a></li><li><a href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#wifi" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Le faux réseau wifi</a></li><li><a href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#USB" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">La clé USB piégée</a></li></ul>



<p> Par le portail de l&rsquo;Économie, des Finances, de l&rsquo;Action et des Comptes publics sur  <a rel="noreferrer noopener" href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#" target="_blank">www.economie.gouv.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]# (s’ouvre dans un nouvel onglet)" href="https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#" target="_blank">https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2020/01/09/securite-de-vos-donnees-les-methodes-de-piratage-les-plus-courantes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bonnes fêtes de fin d’année &#038; meilleurs vœux 2020 !</title>
		<link>https://www.arnaudpelletier.com/2019/12/31/bonnes-fetes-de-fin-dannee-meilleurs-voeux-2020/</link>
					<comments>https://www.arnaudpelletier.com/2019/12/31/bonnes-fetes-de-fin-dannee-meilleurs-voeux-2020/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 31 Dec 2019 12:36:21 +0000</pubDate>
				<category><![CDATA[Benchmarking]]></category>
		<category><![CDATA[Client et visite mystère]]></category>
		<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[2020]]></category>
		<category><![CDATA[agence leprivé]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[bonne année]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[rapport]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9741</guid>

					<description><![CDATA[Pendant ces jours de fêtes, il y a des traditions qui nous unissent. A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette nouvelle année 2020. L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.agenceleprive.com/" target="_blank" rel="noreferrer noopener"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/12/Agence-Leprivé-2020.png" alt="" class="wp-image-9745" width="505" height="313" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/12/Agence-Leprivé-2020.png 905w, https://www.arnaudpelletier.com/wp-content/uploads/2019/12/Agence-Leprivé-2020-300x186.png 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/12/Agence-Leprivé-2020-768x476.png 768w" sizes="auto, (max-width: 505px) 100vw, 505px" /></a></figure></div>



<p>Pendant ces jours de fêtes, il y a des traditions qui nous unissent.</p>



<p>A cette occasion, nous aimerions vous  remercier de votre confiance et vous transmettre nos meilleurs vœux de  Santé, Bonheur et Prospérité pour cette nouvelle année 2020.</p>



<p>L’<a href="https://www.agenceleprive.com/" target="_blank" rel="noreferrer noopener" aria-label="Agence Leprivé (s’ouvre dans un nouvel onglet)">Agence Leprivé</a>, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi qu’a vos proches !</p>



<p>Nous restons a votre disposition et votre écoute pour toutes demandes ici :</p>



<ul class="wp-block-list"><li><strong><a href="http://www.agenceleprive.com/contact-devis/" target="_blank" rel="noreferrer noopener">NOUS CONTACTER</a></strong></li></ul>



<p>Bien à vous.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/12/31/bonnes-fetes-de-fin-dannee-meilleurs-voeux-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;intelligence économique des TPE / PME &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/12/17/lintelligence-economique-des-tpe-pme/</link>
					<comments>https://www.arnaudpelletier.com/2019/12/17/lintelligence-economique-des-tpe-pme/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 17 Dec 2019 12:55:38 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Haute Ecole de Gestion de Genève]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[tpe]]></category>
		<category><![CDATA[Veille]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9734</guid>

					<description><![CDATA[Faire de la veille et de l&#8217;intelligence économique pour une TPE PME : est-ce que cela rapporte ? A quoi sert la veille ? Et comment mettre en place un système de veille en optimisant son temps ? Ce sont 3 questions évidentes et déterminantes que se posent les entreprises aujourd&#8217;hui. C&#8217;est quoi l&#8217;intelligence économique [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft size-large is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game.jpg" alt="" class="wp-image-7706" width="246" height="165" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game-300x200.jpg 300w" sizes="auto, (max-width: 246px) 100vw, 246px" /></figure></div>



<p>Faire de la veille et de <strong>l&rsquo;intelligence économique</strong> pour une <strong>TPE PME</strong> : est-ce que cela rapporte ? A quoi sert la <strong>veille</strong>  ? Et comment mettre en place un système de veille en optimisant son  temps ? Ce sont 3 questions évidentes et déterminantes que se posent les  entreprises aujourd&rsquo;hui.</p>



<h2 class="wp-block-heading">C&rsquo;est quoi l&rsquo;intelligence économique ?</h2>



<p></p>



<p>De même, <strong>l&rsquo;intelligence économique </strong>devient essentielle aujourd&rsquo;hui pour une <strong>PME</strong>  : collecter, traiter de l&rsquo;information utile sur les acteurs  économiques, en vue de son exploitation par l&rsquo;entreprise. On peut y  ajouter les <strong>actions d&rsquo;influence</strong> (lobbying) et de notoriété ainsi que celles liées à la protection de l&rsquo;information de la PME. Comment faire concrètement de <strong>l&rsquo;intelligence économique stratégique</strong> pour une entreprise afin de favoriser son développement ?</p>



<p> [&#8230;]</p>



<p>Mis à jour en 2017 dans le cadre des <strong>Journées franco-suisse sur la veille et l’intelligence économique</strong>, le <a href="http://www.jveille.ch/wp-content/uploads/2019/02/guide_ie_pme_version_16_17.pdf" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)"><strong>Guide d&rsquo;intelligence économique à l&rsquo;attention des PME</strong></a> (de Suisse Romande) (35 pages, en PDF) conçu par la <strong>Haute Ecole de Gestion de Genève</strong>  propose un mode d&#8217;emploi de la veille et de l&rsquo;intelligence économique  avec des fiches thématiques en impliquant fortement les collaborateurs  de l&rsquo;entreprise dans ce type de projets. </p>



<p>[&#8230;]</p>



<p>Par la DGE et le portail de la transformation numérique des entreprises sur  <a rel="noreferrer noopener" href="https://www.francenum.gouv.fr/comprendre-le-numerique/comment-faire-de-lintelligence-economique-en-entreprise" target="_blank">francenum.gouv.f</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.francenum.gouv.fr/comprendre-le-numerique/comment-faire-de-lintelligence-economique-en-entreprise (s’ouvre dans un nouvel onglet)" href="https://www.francenum.gouv.fr/comprendre-le-numerique/comment-faire-de-lintelligence-economique-en-entreprise" target="_blank">https://www.francenum.gouv.fr/comprendre-le-numerique/comment-faire-de-lintelligence-economique-en-entreprise</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a> </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/12/17/lintelligence-economique-des-tpe-pme/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Souveraineté numérique : la localisation de nos données ?</title>
		<link>https://www.arnaudpelletier.com/2019/12/05/souverainete-numerique-la-localisation-de-nos-donnees/</link>
					<comments>https://www.arnaudpelletier.com/2019/12/05/souverainete-numerique-la-localisation-de-nos-donnees/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 05 Dec 2019 16:34:11 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[informations]]></category>
		<category><![CDATA[Souveraineté numérique]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[vie privée]]></category>
		<category><![CDATA[vulnérabilité]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9729</guid>

					<description><![CDATA[Depuis les révélations d&#8217;Edward Snowden sur la surveillance de nos données, la question de leur localisation est sur la table. Selon les pays, les promoteurs d&#8217;une souveraineté numérique y voient une manière de reprendre la main face aux États-Unis. Ou un instrument de contrôle et de censure. [&#8230;] Nos informations administratives, de santé, bancaires, de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/monde.jpg" alt="" class="wp-image-7974" width="255" height="170"/></figure></div>



<p> Depuis les révélations d&rsquo;Edward Snowden sur la surveillance de nos  données, la question de leur localisation est sur la table. Selon les  pays, les promoteurs d&rsquo;une souveraineté numérique y voient une manière  de reprendre la main face aux États-Unis. Ou un instrument de contrôle  et de censure. </p>



<p>[&#8230;]</p>



<p> Nos informations administratives, de santé, bancaires, de consommation,  de ce que nous aimons, consommons, soutenons, de nos relations  personnelles, professionnelles… : tous ces pans de la vie de chacun sont  désormais massivement numérisés. Surtout, beaucoup sont collectés et  conservés sur des serveurs par des services et applications (réseaux  sociaux, plateformes de l’économie collaborative…) que nous utilisons.  Les plus gros, Facebook Whatsapp, Uber, Airbnb, Twitter, Linkedin pour  ne citer qu’eux, sont le plus souvent américains.</p>



<p><br> Or, le lieu de stockage des données sur les citoyens ouvre une série de  questions aux conséquences potentiellement gigantesques : qui y a accès  ?, comment et entre quels pays circulent-elles ?, quelle est leur  vulnérabilité (autrement dit, comment les protéger des attaques) ?, qui  peut les utiliser &#8211; éventuellement contre nous ?… </p>



<p>[&#8230;]</p>



<p>Par  Catherine Petillon pour <a rel="noreferrer noopener" href="https://www.franceculture.fr/numerique/souverainete-numerique-que-change-la-localisation-de-nos-donnees" target="_blank">franceculture.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.franceculture.fr/numerique/souverainete-numerique-que-change-la-localisation-de-nos-donnees (s’ouvre dans un nouvel onglet)" href="https://www.franceculture.fr/numerique/souverainete-numerique-que-change-la-localisation-de-nos-donnees" target="_blank">https://www.franceculture.fr/numerique/souverainete-numerique-que-change-la-localisation-de-nos-donnees</a></p>



<p>
Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/12/05/souverainete-numerique-la-localisation-de-nos-donnees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quand les détectives privés viennent en aide aux tribunaux &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/11/25/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux/</link>
					<comments>https://www.arnaudpelletier.com/2019/11/25/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 25 Nov 2019 16:10:12 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[avocat]]></category>
		<category><![CDATA[magistrat]]></category>
		<category><![CDATA[preuve]]></category>
		<category><![CDATA[procedure]]></category>
		<category><![CDATA[rapport]]></category>
		<category><![CDATA[tribunaux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9708</guid>

					<description><![CDATA[Le recours aux détectives privés dans le cadre de procédures juridiques, pour les particuliers ou les entreprises, est une démarche utile et efficace de plus en plus utilisée par les avocats ou les intéressés eux-mêmes : [&#8230;] Le recours du détective dans les procès est très encadré. Mais dans la plupart des cas, non&#160;seulement la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111.png" alt="" class="wp-image-9472" width="247" height="113"/></figure></div>



<p> Le recours aux détectives privés dans le cadre de procédures juridiques, pour les particuliers ou les entreprises, est une démarche utile et efficace de plus en plus utilisée par les avocats ou les intéressés eux-mêmes : </p>



<p>[&#8230;]</p>



<p>Le recours du détective dans les procès est très encadré. Mais dans  la plupart des cas, non&nbsp;seulement la loi ne l’écarte pas, mais les  tribunaux en redemande. Il faut dire que ça leur permet souvent de  s’appuyer sur des preuves solides, et de rendre de fait une décision  motivée.</p>



<p>Par  exemple dans les divorces pour établir l’infidélité, ou encore pour  attribuer la garde des enfants. Le détective peut alors enquêter pour  connaître les conditions dans lesquelles les enfants vivraient et faire  valoir que tel ou tel parent serait plus à même d’avoir la garde. Même  chose pour en savoir plus sur les ressources d’un époux qui fait tout  pour minimiser sa situation matérielle, et éviter d’avoir à payer une  pension alimentaire.&nbsp;Il faut toutefois un dossier très solide pour  gagner son procès.</p>



<p>[&#8230;]</p>



<figure><iframe loading="lazy" src="https://www.europe1.fr/videos/embed/3933026" width="470px" height="265px"></iframe></figure>



<p></p>



<ul class="wp-block-list"><li><strong>Écoutez le podcast ici :</strong></li></ul>



<figure class="wp-block-audio"><audio controls src="https://www.arnaudpelletier.com/wp-content/uploads/2019/11/Quand-les-detectives-prives-viennent-en-aide-aux-tribunaux-2903375.mp3"></audio></figure>



<p></p>



<p>Par  Roland Perez pour <a rel="noreferrer noopener" href="https://www.europe1.fr/emissions/Vos-droits/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux-3933026" target="_blank">europe1.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.europe1.fr/emissions/Vos-droits/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux-3933026   (s’ouvre dans un nouvel onglet)" href="https://www.europe1.fr/emissions/Vos-droits/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux-3933026" target="_blank">https://www.europe1.fr/emissions/Vos-droits/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux-3933026  </a>       </p>



<p>Source <a href="https://www.europe1.fr/societe/lors-dun-proces-peut-on-presenter-les-elements-denquete-dun-detective-prive-3933084" target="_blank" rel="noreferrer noopener" aria-label="https://www.europe1.fr/societe/lors-dun-proces-peut-on-presenter-les-elements-denquete-dun-detective-prive-3933084 (s’ouvre dans un nouvel onglet)">https://www.europe1.fr/societe/lors-dun-proces-peut-on-presenter-les-elements-denquete-dun-detective-prive-3933084</a></p>



<p> Crédit Photo : <a rel="noreferrer noopener" href="http://www.shutterstock.com" target="_blank">Shutterstock</a>        </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/11/25/quand-les-detectives-prives-viennent-en-aide-aux-tribunaux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://www.arnaudpelletier.com/wp-content/uploads/2019/11/Quand-les-detectives-prives-viennent-en-aide-aux-tribunaux-2903375.mp3" length="3742883" type="audio/mpeg" />

			</item>
		<item>
		<title>Arnaque en ligne,  les « brouteurs », à écouter &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/11/21/arnaque-en-ligne-les-brouteurs-a-ecouter/</link>
					<comments>https://www.arnaudpelletier.com/2019/11/21/arnaque-en-ligne-les-brouteurs-a-ecouter/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 21 Nov 2019 12:10:55 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Arnaque en ligne]]></category>
		<category><![CDATA[arnaques sentimentales]]></category>
		<category><![CDATA[brouteurs]]></category>
		<category><![CDATA[chantage sur internet]]></category>
		<category><![CDATA[professionnels de l’escroquerie]]></category>
		<category><![CDATA[victime]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9703</guid>

					<description><![CDATA[Les « brouteurs » sont des professionnels de l’escroquerie sentimentale en ligne ou du chantage sur internet. &#8216;Brouter&#8217; est un travail en ligne, sur internet qui consiste à trouver une victime, créer la romance et à mettre la victime en confiance pour l’envelopper dans ses filets. Ces escroqueries nécessitent aussi des complicités, auprès des banques et de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/escroquerie.jpg" alt="" class="wp-image-7359" width="254" height="169" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/escroquerie.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/escroquerie-300x200.jpg 300w" sizes="auto, (max-width: 254px) 100vw, 254px" /></figure></div>



<p>Les « brouteurs » sont des <strong>professionnels de l’escroquerie sentimentale en ligne ou du chantage sur internet.</strong>
 &lsquo;Brouter&rsquo; est un travail en ligne, sur internet qui consiste à trouver 
une victime, créer la romance et à mettre la victime en confiance pour 
l’envelopper dans ses filets. Ces escroqueries nécessitent aussi des 
complicités, auprès des banques et de la police. D&rsquo;un côté, il y a ceux 
qui broutent, c’est-à-dire les arnaqueurs et de l’autre côté&nbsp;: les 
moutons qui se font tondre.&nbsp;</p>



<p>En 2016, aux Etats-Unis, les arnaques sentimentales en ligne ont  atteint des montants considérables&nbsp;: 200 millions de dollars. En Suisse,  140 cas ont été signalés à la police la même année. Un réseau de  Nigérians a été démantelé aux Etats-Unis en août 2019. Mais le phénomène  est loin de s’être tari.</p>



<p>[&#8230;]</p>



<ul class="wp-block-list"><li><strong>A écouter ici :</strong></li></ul>



<figure><iframe loading="lazy" src="https://www.franceculture.fr/player/export-reecouter?content=c3a9b53d-8720-4792-baac-6d0a357082f8" width="400" height="200"></iframe></figure>



<p></p>



<p>Par  Sonia Kronlund sur <a rel="noreferrer noopener" href="https://www.franceculture.fr/emissions/les-pieds-sur-terre/les-escrocs-du-web" target="_blank">franceculture.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a rel="noreferrer noopener" aria-label="https://www.franceculture.fr/emissions/les-pieds-sur-terre/les-escrocs-du-web (s’ouvre dans un nouvel onglet)" href="https://www.franceculture.fr/emissions/les-pieds-sur-terre/les-escrocs-du-web" target="_blank">https://www.franceculture.fr/emissions/les-pieds-sur-terre/les-escrocs-du-web</a></p>



<p>
Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noreferrer noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/11/21/arnaque-en-ligne-les-brouteurs-a-ecouter/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La sécurité économique en 26 fiches thématiques &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/11/20/la-securite-economique-au-quotidien-en-26-fiches-thematiques/</link>
					<comments>https://www.arnaudpelletier.com/2019/11/20/la-securite-economique-au-quotidien-en-26-fiches-thematiques/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 20 Nov 2019 15:17:38 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[sécurité économique]]></category>
		<category><![CDATA[tpe]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9695</guid>

					<description><![CDATA[Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. Elles sont téléchargeables soit dans leur totalité, soit une par une et s&#8217;adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique. Ces fiches s’adressent à un public très large. Entreprises de toutes [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p style="text-align:center"><img loading="lazy" decoding="async" width="500" height="94" class="wp-image-9696" style="width: 500px;" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/11/1.jpg" alt="" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/11/1.jpg 596w, https://www.arnaudpelletier.com/wp-content/uploads/2019/11/1-300x56.jpg 300w" sizes="auto, (max-width: 500px) 100vw, 500px" /> </p>



<p>Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien. <br> Elles sont téléchargeables soit dans leur totalité, soit une par une et  s&rsquo;adressent à tous les professionnels et entreprises qui veulent  appliquer des principes simples de sécurité économique.</p>



<p>Ces fiches s’adressent à un public très large. Entreprises de toutes  tailles, organismes de recherche et administrations sont regroupés sous  le terme générique « d’établissement », même si les rédacteurs sont  conscients que cette notion ne recouvre qu’imparfaitement la réalité de  nombreuses structures concernées par la sécurité économique. </p>



<p>[&#8230;]</p>



<h2 class="wp-block-heading">Téléchargez ici :</h2>



<ul class="wp-block-list"><li><a href="https://sisse.entreprises.gouv.fr/sites/sisse.entreprises.gouv.fr/files/files/outils/fiches/la_securite_economique_au_quotidien-juin_2019.pdf" target="_blank" rel="noreferrer noopener"><strong>Les 26 fiches de sécurité économique</strong></a></li></ul>



<p>Par la DGE et le SISSE sur  <a href="https://sisse.entreprises.gouv.fr/fr/node/19/latest">sisse.entreprises.gouv.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a href="https://sisse.entreprises.gouv.fr/fr/node/19/latest" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">https://sisse.entreprises.gouv.fr/fr/node/19/latest</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/11/20/la-securite-economique-au-quotidien-en-26-fiches-thematiques/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Le contre-espionnage à destination des entreprises &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/11/06/le-contre-espionnage-a-destination-des-entreprises/</link>
					<comments>https://www.arnaudpelletier.com/2019/11/06/le-contre-espionnage-a-destination-des-entreprises/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 06 Nov 2019 14:41:02 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[dirigeants]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[renseignements privés]]></category>
		<category><![CDATA[risque]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9688</guid>

					<description><![CDATA[Comment protéger et défendre les informations sensibles de votre organisation. L’espionnage a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le trouvait très utile pour gagner un avantage sur ses adversaires. Traditionnellement, l’espionnage est au service des nations, de leurs services secrets et de leurs armées. Son objectif premier est de protéger [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Comment protéger et défendre les informations sensibles de votre organisation.</h2>



<p></p>



<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/12/espionnage.jpg" alt="" class="wp-image-7476" width="225" height="150" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/12/espionnage.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/12/espionnage-300x200.jpg 300w" sizes="auto, (max-width: 225px) 100vw, 225px" /></figure></div>



<p>L’espionnage  a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le  trouvait très utile pour gagner un avantage sur ses adversaires.  Traditionnellement, l’espionnage est au service des nations, de leurs  services secrets et de leurs armées. Son objectif premier est de  protéger et d’améliorer la sécurité de la nation en découvrant des  informations que ses concurrents stratégiques et que ses alliés  souhaitent garder cachées. De nombreux pays comme les Etats-Unis, la  Russie et la Chine ont également <a rel="noreferrer noopener" href="http://ftp.iza.org/dp10816.pdf" target="_blank">des programmes secrets d’espionnage économique afin d’en faire profiter leurs entreprises</a>.</p>



<h2 class="wp-block-heading">L’espionnage à la une</h2>



<p></p>



<p>Aujourd’hui, de plus
 en plus d’entreprises adoptent des pratiques de renseignements privés, 
auparavant l’apanage des pays souverains. <a href="https://csis-prod.s3.amazonaws.com/s3fs-public/publication/economic-impact-cybercrime.pdf" target="_blank" rel="noreferrer noopener">Aux Etats-Unis, le cybercrime visant la propriété intellectuelle coûterait entre 10 et 12 milliards de dollars par an</a>, et <a href="http://www.ipcommission.org/report/IP_Commission_Report_Update_2017.pdf" target="_blank" rel="noreferrer noopener">le vol de secrets commerciaux entre 1 et 3% du PIB</a>.</p>



<p>Les affaires d’espionnage font régulièrement la une. L’entreprise de télécommunication chinoise <a rel="noreferrer noopener" href="https://www.lemonde.fr/pixels/article/2019/05/22/espionnage-quelles-sont-les-accusations-contre-le-geant-chinois-huawei_5465556_4408996.html" target="_blank">Huawei a été interdite de marché américain suite à des accusations d’espionnage</a>, l’entreprise de transport <a rel="noreferrer noopener" href="https://lexpansion.lexpress.fr/actualite-economique/google-contre-uber-l-espionnage-industriel-en-proces_1983022.html" target="_blank">Uber est également accusée par Google</a> via sa filiale Waymo de vols de secrets industriels, quant au <a rel="noreferrer noopener" href="https://www.courrierinternational.com/article/banque-credit-suisse-sembourbe-dans-une-sombre-histoire-de-filature" target="_blank">numéro deux de la banque Crédit Suisse, il a dû démissionner suite à l’espionnage</a> d’un de ses dirigeants.</p>



<p>[&#8230;]</p>



<p>Par  Laurence Duarte pour  <a rel="noreferrer noopener" href="https://www.hbrfrance.fr/chroniques-experts/2019/11/28354-petit-manuel-de-contre-espionnage-a-destination-des-entreprises/" target="_blank">hbrfrance.fr</a> </p>



<p>En savoir plus :</p>



<p>Source : <a rel="noreferrer noopener" aria-label="https://www.hbrfrance.fr/chroniques-experts/2019/11/28354-petit-manuel-de-contre-espionnage-a-destination-des-entreprises/ (s’ouvre dans un nouvel onglet)" href="https://www.hbrfrance.fr/chroniques-experts/2019/11/28354-petit-manuel-de-contre-espionnage-a-destination-des-entreprises/" target="_blank">https://www.hbrfrance.fr/chroniques-experts/2019/11/28354-petit-manuel-de-contre-espionnage-a-destination-des-entreprises/</a></p>



<p>
Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noreferrer noopener">Shutterstock</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/11/06/le-contre-espionnage-a-destination-des-entreprises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;impact du vol des données des employés pour les entreprises &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/10/22/limpact-du-vol-des-donnees-des-employes-pour-les-entreprises/</link>
					<comments>https://www.arnaudpelletier.com/2019/10/22/limpact-du-vol-des-donnees-des-employes-pour-les-entreprises/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 22 Oct 2019 13:18:55 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[données sensibles]]></category>
		<category><![CDATA[employer]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[risque]]></category>
		<category><![CDATA[vol]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9679</guid>

					<description><![CDATA[Le monde dans lequel nous vivons aujourd&#8217;hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l&#8217;institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité.jpg" alt="" class="wp-image-7425" width="236" height="158" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité.jpg 500w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité-300x200.jpg 300w" sizes="auto, (max-width: 236px) 100vw, 236px" /></figure></div>



<p>Le monde dans lequel nous vivons aujourd&rsquo;hui est celui où les violations  de données sont devenues la nouvelle réalité. De la dernière violation de données de l&rsquo;institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014,  les entreprises sont devenues plus vulnérables à une multitude de  risques de sécurité qui pourraient exposer leurs données sensibles.  Cette nouvelle réalité est parfaitement claire lorsque vous regardez les  chiffres. Selon un rapport récemment publié par Risk Based Security, au  cours du premier semestre 2019, plus de 3 800 infractions révélant 4,1  milliards d&rsquo;enregistrements compromis ont été divulguées au public. </p>



<p>[&#8230;]</p>



<p> En fait, le risque lié au vol de données d’employés, notamment des  adresses d’entreprises et des données relatives aux employés, n’est  toujours pas pris en compte par les entreprises, malgré les dommages  potentiels que ces incidents pourraient causer. Les chercheurs de la  société de cybersécurité Terbium ont analysé la manière dont les  entreprises abordent les risques liés à la sécurité et ont constaté que  beaucoup sous-estimaient les dommages qui pouvaient être causés si les  données des employés étaient volées et divulguées sur le web.  </p>



<p>[&#8230;]</p>



<p>Par  Stéphane le calme pour  <a href="https://securite.developpez.com/actu/281705/Les-entreprises-sous-estiment-l-impact-du-vol-des-donnees-des-employes-qui-peuvent-apporter-une-vue-d-ensemble-sur-les-donnees-clients-au-cybercriminel/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">developpez.com</a> </p>



<p>En savoir plus :</p>



<p>Source <a href="https://securite.developpez.com/actu/281705/Les-entreprises-sous-estiment-l-impact-du-vol-des-donnees-des-employes-qui-peuvent-apporter-une-vue-d-ensemble-sur-les-donnees-clients-au-cybercriminel/" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">https://securite.developpez.com/actu/281705/Les-entreprises-sous-estiment-l-impact-du-vol-des-donnees-des-employes-qui-peuvent-apporter-une-vue-d-ensemble-sur-les-donnees-clients-au-cybercriminel/</a></p>



<p> Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/10/22/limpact-du-vol-des-donnees-des-employes-pour-les-entreprises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ces salariés qui détournent les données de leur entreprise ?</title>
		<link>https://www.arnaudpelletier.com/2019/10/14/ces-salaries-qui-detournent-les-donnees-de-leur-entreprise/</link>
					<comments>https://www.arnaudpelletier.com/2019/10/14/ces-salaries-qui-detournent-les-donnees-de-leur-entreprise/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 14 Oct 2019 11:54:36 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[confidentialité]]></category>
		<category><![CDATA[devoir de loyauté]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[salarié]]></category>
		<category><![CDATA[sanction]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9673</guid>

					<description><![CDATA[Si l&#8217;employé a le statut de «&#160; salarié &#160;» ou équivalent (stagiaire par exemple), il risque tout d&#8217;abord une sanction disciplinaire pouvant aller jusqu&#8217;au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/07/salariés.jpg" alt="" class="wp-image-7927" width="259" height="166"/></figure></div>



<p>Si l&#8217;employé a le statut de «&nbsp; salarié &nbsp;» ou équivalent (stagiaire 
par exemple), il risque tout d&rsquo;abord une sanction disciplinaire pouvant 
aller jusqu&rsquo;au licenciement pour faute grave ou faute lourde (si une 
intention de nuire est caractérisée). Cette sanction se fonde en général
 sur une mauvaise exécution du contrat de travail dont la clause de 
confidentialité a été violée. Elle peut se baser sur le non-respect de 
la charte informatique annexée au règlement intérieur ou sur un 
manquement au devoir de loyauté.</p>



<p>[&#8230;]</p>



<p>Indépendamment de ces sanctions, le fait de détourner les 
informations de son entreprise est constitutif de plusieurs délits 
pénaux. L&rsquo;infraction la plus probable, dans l&rsquo;hypothèse du salarié qui 
s&rsquo;est vu remettre des données clients dans le cadre de son contrat de 
travail et qui les détourne (en les revendant à un tiers), est l&rsquo;abus de
 confiance. Ce délit est puni de trois ans d&#8217;emprisonnement 
et&nbsp;375&nbsp;000&nbsp;euros d&rsquo;amende (art. 314-1 du Code pénal).</p>



<p>Dans l&rsquo;hypothèse où le salarié fournit des  informations à un tiers permettant à ce dernier de détourner les mesures  de protection ou de sécurité pour se procurer les données ou un autre  avantage au préjudice de l&rsquo;entreprise, il se rend alors coupable  d&rsquo;escroquerie ou de complicité d&rsquo;escroquerie. Il risque à ce titre cinq  ans d&#8217;emprisonnement et 375 000 euros d&rsquo;amende (art. 313-1 du Code  pénal).</p>



<p>[&#8230;]</p>



<p>Par Laurence Neuer, interview de Me Jérémie Courtois pour  <a href="https://www.lepoint.fr/editos-du-point/laurence-neuer/que-risquent-les-salaries-qui-detournent-les-donnees-de-leur-entreprise-08-10-2018-2261201_56.php">lepoint.fr</a> </p>



<p>En savoir plus :</p>



<p>Source <a href="https://www.lepoint.fr/editos-du-point/laurence-neuer/que-risquent-les-salaries-qui-detournent-les-donnees-de-leur-entreprise-08-10-2018-2261201_56.php">https://www.lepoint.fr/editos-du-point/laurence-neuer/que-risquent-les-salaries-qui-detournent-les-donnees-de-leur-entreprise-08-10-2018-2261201_56.php</a></p>



<p>
Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noreferrer noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/10/14/ces-salaries-qui-detournent-les-donnees-de-leur-entreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le «Who&#8217;s who» du cybercrime par Thales et Verint &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/10/09/le-whos-who-du-cybercrime-par-thales-et-verint/</link>
					<comments>https://www.arnaudpelletier.com/2019/10/09/le-whos-who-du-cybercrime-par-thales-et-verint/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 09 Oct 2019 13:42:53 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<category><![CDATA[thales]]></category>
		<category><![CDATA[Verint]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9660</guid>

					<description><![CDATA[Les groupes industriels français Thales et israélien Verint ont publié ce lundi 7&#160;octobre un annuaire mondial des groupes de pirates informatiques les plus menaçants. Les hackers chinois et russes y tiennent le haut du pavé. Parmi les dix groupes les plus dangereux répertoriés dans l&#8217;annuaire publié par les groupes Thales et Verint, quatre sont russes [&#8230;]]]></description>
										<content:encoded><![CDATA[
<div class="wp-block-image"><figure class="alignleft is-resized"><img loading="lazy" decoding="async" src="https://www.arnaudpelletier.com/wp-content/uploads/2017/09/1.jpg" alt="" class="wp-image-8984" width="245" height="189" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2017/09/1.jpg 900w, https://www.arnaudpelletier.com/wp-content/uploads/2017/09/1-300x233.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2017/09/1-768x596.jpg 768w" sizes="auto, (max-width: 245px) 100vw, 245px" /></figure></div>



<p style="text-align:left" class="justify-text">Les groupes industriels français Thales et  israélien Verint ont publié ce lundi 7&nbsp;octobre un annuaire mondial des  groupes de pirates informatiques les plus menaçants. Les hackers chinois  et russes y tiennent le haut du pavé.</p>



<p>Parmi les dix groupes les plus dangereux répertoriés dans <strong><a rel="noreferrer noopener" aria-label=" (s’ouvre dans un nouvel onglet)" target="_blank" href="http://www.thalesgroup.com/fr/group/journaliste/press-release/cyberthreat-handbook-thales-et-verint-presentent-leur-whos-who-des">l&rsquo;annuaire publié par les groupes Thales et Verint</a></strong>,  quatre sont russes et trois chinois. Une cybercriminalité  essentiellement étatique&nbsp;: un groupe sur deux serait soutenu par un  État.</p>



<p>[&#8230;]</p>



<p>Par RFI sur  <a rel="noreferrer noopener" href="http://www.rfi.fr/economie/20191007-thales-verint-whos-who-cybercrime" target="_blank">rfi.fr</a> </p>



<p>En savoir plus</p>



<p>Source <a rel="noreferrer noopener" aria-label="http://www.rfi.fr/economie/20191007-thales-verint-whos-who-cybercrime  (s’ouvre dans un nouvel onglet)" href="http://www.rfi.fr/economie/20191007-thales-verint-whos-who-cybercrime" target="_blank">http://www.rfi.fr/economie/20191007-thales-verint-whos-who-cybercrime </a></p>



<p>
Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noreferrer noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/10/09/le-whos-who-du-cybercrime-par-thales-et-verint/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>AMF &#8211; Les arnaques financières sur internet, comment les identifier ? (Vidéo)</title>
		<link>https://www.arnaudpelletier.com/2019/09/27/amf-les-arnaques-financieres-sur-internet-comment-les-identifier-video/</link>
					<comments>https://www.arnaudpelletier.com/2019/09/27/amf-les-arnaques-financieres-sur-internet-comment-les-identifier-video/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 27 Sep 2019 11:30:52 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[AMF]]></category>
		<category><![CDATA[arnaques]]></category>
		<category><![CDATA[epargne]]></category>
		<category><![CDATA[escrocs]]></category>
		<category><![CDATA[gendarme]]></category>
		<category><![CDATA[investissement]]></category>
		<category><![CDATA[placement]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9649</guid>

					<description><![CDATA[Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger. [&#8230;] Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-7359" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/escroquerie-300x200.jpg" alt="" width="227" height="151" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/escroquerie-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/escroquerie.jpg 500w" sizes="auto, (max-width: 227px) 100vw, 227px" />Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger.</p>
<p>[&#8230;]</p>
<p style="text-align: justify;">Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous explique les techniques utilisées par les escrocs sur internet. En cas de doute sur un investissement ou sur un placement, l&rsquo;<a href="https://www.amf-france.org/Actualites/Communiques-de-presse/AMF/annee-2019?docId=workspace%3A%2F%2FSpacesStore%2F473f5539-a26c-45a6-8c9f-f237212b64fa" target="_blank" rel="noopener">AMF</a> est à votre écoute : &#8211; Pour répondre à vos questions sur les produits financiers.</p>
<ul>
<li>Pour protéger votre épargne : <a href="https://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute" target="_blank" rel="noopener">https://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute</a></li>
</ul>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/DiMpJkbmsn4" width="480" height="270" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Par L&rsquo;AMF (Autorité des marchés financiers) et le Colonel Manet sur <a href="https://www.youtube.com/watch?feature=youtu.be&amp;v=DiMpJkbmsn4&amp;app=desktop" target="_blank" rel="noopener">youtube.com</a></p>
<p>En savoir plus :</p>
<p>Sources : h<a href="https://www.youtube.com/watch?feature=youtu.be&amp;v=DiMpJkbmsn4&amp;app=desktop" target="_blank" rel="noopener">ttps://www.youtube.com/watch?feature=youtu.be&amp;v=DiMpJkbmsn4&amp;app=desktop</a></p>
<p>h<a href="https://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute" target="_blank" rel="noopener">ttps://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/09/27/amf-les-arnaques-financieres-sur-internet-comment-les-identifier-video/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Applis espionnes : comment elles nous piègent (vidéo) &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/09/23/applis-espionnes-comment-elles-nous-piegent-video/</link>
					<comments>https://www.arnaudpelletier.com/2019/09/23/applis-espionnes-comment-elles-nous-piegent-video/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Mon, 23 Sep 2019 13:13:44 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Applis espionnes]]></category>
		<category><![CDATA[espionner les communications]]></category>
		<category><![CDATA[illégal]]></category>
		<category><![CDATA[logiciels de surveillance]]></category>
		<category><![CDATA[surveillance]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9645</guid>

					<description><![CDATA[Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-7389" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/sécurité-donnée-salarié-300x200.jpg" alt="" width="197" height="131" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/sécurité-donnée-salarié-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/sécurité-donnée-salarié.jpg 500w" sizes="auto, (max-width: 197px) 100vw, 197px" />Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les communications et les déplacements de son conjoint, de son ami ou de son collègue.</p>
<p style="text-align: justify;">Ce marché, pourtant, existe et il est florissant. Déjà en 2014, une étude commanditée par Digital Trust estimait que plus de 50 % des partenaires harceleurs s’appuyaient sur des logiciels de surveillance pour mettre la pression sur leur victime.</p>
<p>[&#8230;]</p>
<p><iframe loading="lazy" src="https://www.dailymotion.com/embed/video/x7lghom" width="480" height="270" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>[&#8230;]</p>
<aside class="bg-color-0 padding-inside-all-s bloc border-s">
<div class="">
<p style="text-align: justify;"><strong>L’utilisation d’outils d’espionnage est un délit</strong></p>
</div>
<div class="">
<p style="text-align: justify;">A l’exception du contrôle parental, espionner ses proches est illégal et passible de poursuites judiciaires. D’après le code pénal, l’utilisation de logiciels espions est même répréhensible à double titre. D&rsquo;une part, l’article 226-1 punit <em>« d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, de volontairement de porter atteinte à l’intimité de la vie privée d’autrui »</em>.<br />
D&rsquo;autre part, l’article 323-1 punit <em>« de deux ans d’emprisonnement et de 30 000 euros d’amende »</em> le fait <em>« d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données »</em>.</p>
<p style="text-align: justify;">[&#8230;]</p>
</div>
</aside>
<p>Par Gilbert Kallenborn pour <a href="https://www.01net.com/actualites/applis-espionnes-comment-elles-nous-piegent-comment-s-en-debarrasser-1771457.html" target="_blank" rel="noopener">01net.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.01net.com/actualites/applis-espionnes-comment-elles-nous-piegent-comment-s-en-debarrasser-1771457.html" target="_blank" rel="noopener">https://www.01net.com/actualites/applis-espionnes-comment-elles-nous-piegent-comment-s-en-debarrasser-1771457.html</a></p>
<p>Pour aller plus loin : <a href="https://citizenlab.ca/docs/stalkerware-holistic.pdf" target="_blank" rel="noopener">https://citizenlab.ca/docs/stalkerware-holistic.pdf</a><a href="https://citizenlab.ca/docs/stalkerware-holistic.pdf"></a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/09/23/applis-espionnes-comment-elles-nous-piegent-video/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ces SMS « invisibles » pourraient géolocaliser un mobile &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/09/13/ces-sms-invisibles-pourraient-geolocaliser-un-mobile/</link>
					<comments>https://www.arnaudpelletier.com/2019/09/13/ces-sms-invisibles-pourraient-geolocaliser-un-mobile/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 13 Sep 2019 12:16:04 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[agences gouvernementales]]></category>
		<category><![CDATA[cartes SIM]]></category>
		<category><![CDATA[géolocalisation]]></category>
		<category><![CDATA[localiser]]></category>
		<category><![CDATA[mobile]]></category>
		<category><![CDATA[numéro IMEI]]></category>
		<category><![CDATA[pirate]]></category>
		<category><![CDATA[« Simjacker »]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9640</guid>

					<description><![CDATA[Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d&#8217;abonnés. Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="title-large padding-bottomx2 blocx3 border-b-s" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7634" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg" alt="" width="253" height="193" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté.jpg 500w" sizes="auto, (max-width: 253px) 100vw, 253px" />Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d&rsquo;abonnés.</p>
<div class="padding-bottomx2 blocx2 border-b-s">
<div class="links-color bloc">
<p style="text-align: justify;">Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate envoie un SMS vers le téléphone mobile ciblé qui, ni vu ni connu, lui renvoie un SMS avec le numéro IMEI et l’identifiant de sa station de base, les deux messages restant invisibles pour le propriétaire du mobile. Grâce à ces informations, l’attaquant peut localiser cet utilisateur avec une précision proportionnelle à la densité des antennes déployées. En milieu urbain, c’est donc plutôt efficace.</p>
<p>[&#8230;]</p>
<p>Par Gilbert Kallenborn pour <a href="https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html" target="_blank" rel="noopener">01net.com</a></p>
<p>En savoir plus : <a href="https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html" target="_blank" rel="noopener">https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/09/13/ces-sms-invisibles-pourraient-geolocaliser-un-mobile/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L’ingénierie sociale et les techniques de fraude informatique &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/09/09/lingenierie-sociale-et-les-techniques-de-fraude-informatique/</link>
					<comments>https://www.arnaudpelletier.com/2019/09/09/lingenierie-sociale-et-les-techniques-de-fraude-informatique/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 10:12:26 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[crédulité]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[informations sensibles]]></category>
		<category><![CDATA[ingénierie sociale]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9635</guid>

					<description><![CDATA[L’ingénierie sociale : exploiter la crédulité L’ingénierie sociale est l’une des méthodes de fraude qui progresse le plus chez les pirates informatiques. Elle leur permet d’obtenir des données par la ruse et de s’introduire dans des réseaux d’informations. Cette forme de délinquance particulière cible surtout les failles psychologiques des usagers. Ainsi, elle se distingue des [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-7706" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game-300x200.jpg" alt="" width="224" height="149" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/04/serious-game.jpg 500w" sizes="auto, (max-width: 224px) 100vw, 224px" /><strong>L’ingénierie sociale : exploiter la crédulité</strong></p>
<p style="text-align: justify;">L’ingénierie sociale est l’une des méthodes de fraude qui progresse le plus chez les pirates informatiques. Elle leur permet d’obtenir des données par la ruse et de s’introduire dans des réseaux d’informations. Cette forme de délinquance particulière cible surtout les failles psychologiques des usagers. Ainsi, elle se distingue des piratages utilisant des moyens purement techniques.</p>
<p style="text-align: justify;"><strong>L’ingénierie sociale : une cybercriminalité manipulatrice</strong></p>
<p style="text-align: justify;">Toutes les techniques progressent, y compris celles propres à la cybercriminalité. Néanmoins, quels que soient les moyens employés, ils ont toujours la même finalité. A savoir, obtenir des informations sensibles, privées ou professionnelles.</p>
<p>[&#8230;]</p>
<p>Par Pierre BARON pour <a href="https://www.bulletindescommunes.net/lingenierie-sociale-nouvelles-techniques-fraude-informatique/" target="_blank" rel="noopener">bulletindescommunes.net</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.bulletindescommunes.net/lingenierie-sociale-nouvelles-techniques-fraude-informatique/" target="_blank" rel="noopener">https://www.bulletindescommunes.net/lingenierie-sociale-nouvelles-techniques-fraude-informatique/</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/09/09/lingenierie-sociale-et-les-techniques-de-fraude-informatique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kit de sensibilisation des atteintes à la sécurité économique &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/09/04/kit-de-sensibilisation-des-atteintes-a-la-securite-economique/</link>
					<comments>https://www.arnaudpelletier.com/2019/09/04/kit-de-sensibilisation-des-atteintes-a-la-securite-economique/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 04 Sep 2019 12:14:00 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[atteintes à la réputation]]></category>
		<category><![CDATA[atteintes aux savoir-faire]]></category>
		<category><![CDATA[atteintes physiques sur site]]></category>
		<category><![CDATA[DGGN]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[fiches thématiques]]></category>
		<category><![CDATA[fragilisations/désorganisations]]></category>
		<category><![CDATA[fragilités humaines]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[INHESJ]]></category>
		<category><![CDATA[intrusions consenties]]></category>
		<category><![CDATA[kit de sensibilisation]]></category>
		<category><![CDATA[malveillances]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[risques]]></category>
		<category><![CDATA[risques financiers]]></category>
		<category><![CDATA[risques informatiques]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9629</guid>

					<description><![CDATA[Les entreprises évoluent dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique. [&#8230;] Soucieux d’apporter leur contribution à un tel enjeu, l’Institut national des hautes études de la sécurité et de la justice (INHESJ) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="https://inhesj.fr/kit-de-sensibilisation-des-atteintes-la-securite-economique" target="_blank" rel="noopener"><strong><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-9630" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/09/1-212x300.png" alt="" width="212" height="300" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/09/1-212x300.png 212w, https://www.arnaudpelletier.com/wp-content/uploads/2019/09/1.png 645w" sizes="auto, (max-width: 212px) 100vw, 212px" /></strong></a><em>Les entreprises évoluent dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique.</em></p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Soucieux d’apporter leur contribution à un tel enjeu, l’Institut national des hautes études de la sécurité et de la justice (INHESJ) et la Direction générale de la Gendarmerie nationale (DGGN) ont décidé de coordonner leurs efforts pour sensibiliser aux atteintes à la sécurité économique par la création, en 2019, d’un kit de sensibilisation créé à cet effet.</p>
<p style="text-align: justify;">Ce kit de sensibilisation est composé de :</p>
<ul>
<li style="text-align: justify;">48 fiches thématiques organisées en huit familles : atteintes physiques sur site, fragilisations/désorganisations, atteintes aux savoir-faire, intrusions consenties, risques financiers, risques informatiques, fragilités humaines, atteintes à la réputation ;</li>
<li style="text-align: justify;">un jeu de 48 cartes correspondant à chacune des fiches, pour une approche ludique et didactique.</li>
</ul>
<p style="text-align: justify;">
<p style="text-align: justify;">[&#8230;]</p>
<p>Par l&rsquo;INHESJ et la DGGN sur <a href="https://inhesj.fr/kit-de-sensibilisation-des-atteintes-la-securite-economique" target="_blank" rel="noopener">inhesj.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://inhesj.fr/kit-de-sensibilisation-des-atteintes-la-securite-economique" target="_blank" rel="noopener">https://inhesj.fr/kit-de-sensibilisation-des-atteintes-la-securite-economique</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/09/04/kit-de-sensibilisation-des-atteintes-a-la-securite-economique/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Les conséquences économiques des cessions d’entreprises françaises &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/07/16/les-consequences-economiques-des-cessions-dentreprises-francaises/</link>
					<comments>https://www.arnaudpelletier.com/2019/07/16/les-consequences-economiques-des-cessions-dentreprises-francaises/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 16 Jul 2019 16:54:17 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[affaire Alstom]]></category>
		<category><![CDATA[Alstom]]></category>
		<category><![CDATA[Commission des affaires économiques]]></category>
		<category><![CDATA[conséquences économiques]]></category>
		<category><![CDATA[General Electric]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[intelligenc économique]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9612</guid>

					<description><![CDATA[Commission des affaires économiques, Jeudi 11 juillet 2019 : Audition de M. Arnaud Montebourg, ancien ministre, entrepreneur, sur la situation de General Electric en France et les outils de l’État pour mieux anticiper les conséquences économiques des cessions d’entreprises françaises. [&#8230;] Par Arnaud Montebourg pour videos.senat.fr Source http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550 Pour aller plus loin sur l&#8217;affaire Alstom [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-9613" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/07/logo.png" alt="" width="97" height="100" />Commission des affaires économiques, Jeudi 11 juillet 2019 :</p>
<div class="skin_zone_3">
<p style="text-align: justify;">Audition de M. Arnaud Montebourg, ancien ministre, entrepreneur, sur la situation de General Electric en France et les outils de l’État pour mieux anticiper les conséquences économiques des cessions d’entreprises françaises.</p>
</div>
<div></div>
<div class="skin_zone_3">
<p><a href="http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="wp-image-9617 aligncenter" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/07/Capture-1-300x166.jpg" alt="" width="448" height="248" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/07/Capture-1-300x166.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/07/Capture-1.jpg 638w" sizes="auto, (max-width: 448px) 100vw, 448px" /></a></p>
<p>[&#8230;]</p>
<p>Par Arnaud Montebourg pour <a href="http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550" target="_blank" rel="noopener">videos.senat.fr</a></p>
</div>
<p>Source <a href="http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550" target="_blank" rel="noopener">http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550</a></p>
<p>Pour aller plus loin sur l&rsquo;affaire Alstom :</p>
<ul>
<li><strong>Thinkerview </strong>: <a href="https://www.youtube.com/watch?v=dejeVuL9-7c" target="_blank" rel="noopener">https://www.youtube.com/watch?v=dejeVuL9-7c</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/07/16/les-consequences-economiques-des-cessions-dentreprises-francaises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CICLADE, se faire restituer les fonds d&#8217;un compte inactif ?</title>
		<link>https://www.arnaudpelletier.com/2019/07/09/ciclade-se-faire-restituer-les-fonds-dun-compte-inactif/</link>
					<comments>https://www.arnaudpelletier.com/2019/07/09/ciclade-se-faire-restituer-les-fonds-dun-compte-inactif/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 09 Jul 2019 11:34:58 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[ayants droits]]></category>
		<category><![CDATA[Caisse des dépôts]]></category>
		<category><![CDATA[CICLADE]]></category>
		<category><![CDATA[comptes bancaires inactifs]]></category>
		<category><![CDATA[contrats d’assurance-vie inactifs]]></category>
		<category><![CDATA[établissement financier]]></category>
		<category><![CDATA[RNIPP]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9603</guid>

					<description><![CDATA[En France, plusieurs milliards d’euros sont placés sur des comptes bancaires ou des contrats d’assurance-vie inactifs, donc en attente d’être réclamés par leurs bénéficiaires. Depuis 2014, le site internet CICLADE permet à toute personne de rechercher si des sommes restées sur des comptes inactifs lui reviennent. Explications. [&#8230;] Les banques ont un certain nombre d&#8217;obligation [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="wp-image-9604 aligncenter" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/07/Capture-300x71.jpg" alt="" width="418" height="99" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/07/Capture-300x71.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/07/Capture.jpg 512w" sizes="auto, (max-width: 418px) 100vw, 418px" /></p>
<p style="text-align: justify;">En France, plusieurs milliards d’euros sont placés sur des comptes bancaires ou des contrats d’assurance-vie inactifs, donc en attente d’être réclamés par leurs bénéficiaires. Depuis 2014, le site internet <span data-scayt-word="CICLADE" data-wsc-lang="fr_FR">CICLADE</span> permet à toute personne de rechercher si des sommes restées sur des comptes inactifs lui reviennent. Explications.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Les banques ont un certain nombre d&rsquo;obligation en matière de gestion des comptes inactifs :</p>
<ul style="text-align: justify;">
<li><strong>s’assurer que les titulaires sont vivants</strong> : les banques doivent s’informer de l’éventuel décès des titulaires, en croisant les fichiers clients avec le registre national d’identification des personnes physiques (RNIPP) de l’Insee</li>
<li><strong>informer les titulaires</strong> ou leurs<strong> représentants légaux</strong> ou <strong>ayants droits</strong> de l’état d’inactivité des comptes</li>
<li><strong>limiter les frais</strong> de tenue de compte</li>
<li><strong>transférer la gestion des comptes à la Caisse des Dépôts</strong> après un certain délai, variable selon que le titulaire est vivant ou non et selon le type de produit financier</li>
<li><strong>publier annuellement</strong> le nombre de comptes bancaires inactifs et le montant des encours détenus ou transférés à la Caisse des Dépôts .</li>
</ul>
<p style="text-align: justify;">La Caisse des Dépôts doit, elle, faire la publicité de l’identité des titulaires des comptes bancaires transférés.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;"><strong>En 2018 : 5,1 milliards d’euros étaient en attente d’être réclamés.</strong></p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Pour accéder aux comptes inactifs, vous devez prendre contact avec<strong> l’établissement financier</strong> (banque, organisme d’assurance ou d’épargne salariale) qui détient peut-être encore les sommes du compte ou du contrat d’assurance vie.</p>
<p style="text-align: justify;">Si les <strong>délais de conservations par l&rsquo;établissement financier sont dépassés</strong>, vous pouvez alors utiliser <strong>CICLADE, </strong>le service de recherche en ligne de la Caisse des dépôts. Vous pourrez y rechercher les sommes qui vous reviennent, préalablement transférées par les établissements financiers.</p>
<p style="text-align: justify;">Si la Caisse des dépôts possède des sommes qui vous reviennent, elles vous seront restituées.</p>
<ul style="text-align: justify;">
<li class="titrbleu2"><a class="external_link" title="« https://ciclade.caissedesdepots.fr/ » dans une nouvelle fenêtre" href="https://ciclade.caissedesdepots.fr/" target="_blank" rel="noopener"><strong>Recherchez avec CICLADE des sommes transférées à la Caisse des Dépôts qui pourraient vous revenir</strong></a></li>
</ul>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par <a href="https://www.economie.gouv.fr/entreprises/bercy-infos-qui-sommes-nous" target="_blank" rel="noopener">Bercy Infos</a> pour <a href="https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade?xtor=ES-39-[BI_129_20190709]-20190709-[https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade]-77534" target="_blank" rel="noopener">economie.gouv.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade?xtor=ES-39-[BI_129_20190709]-20190709-[https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade]-77534" target="_blank" rel="noopener">https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade?xtor=ES-39-[BI_129_20190709]-20190709-[https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade]-77534</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/07/09/ciclade-se-faire-restituer-les-fonds-dun-compte-inactif/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google permet la destruction de vos données personnelles &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/07/02/google-permet-la-destruction-de-vos-donnees-personnelles/</link>
					<comments>https://www.arnaudpelletier.com/2019/07/02/google-permet-la-destruction-de-vos-donnees-personnelles/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 02 Jul 2019 14:57:24 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[destruction]]></category>
		<category><![CDATA[données personnelles]]></category>
		<category><![CDATA[géolocalisation]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[identité numérique]]></category>
		<category><![CDATA[supprimer]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9600</guid>

					<description><![CDATA[A l’heure de la protection des données personnelles, Google semble vouloir rassurer ses usagers. Ainsi, il est désormais possible de supprimer certaines données web et de géolocalisation automatiquement. Voici la procédure à suivre pour y parvenir. Google l’avait promis au mois de mai, c’est maintenant une réalité… une fonctionnalité vient d’être mise en place qui [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="chapo" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7634" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg" alt="" width="227" height="173" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté.jpg 500w" sizes="auto, (max-width: 227px) 100vw, 227px" />A l’heure de la protection des données personnelles, Google semble vouloir rassurer ses usagers. Ainsi, il est désormais possible de supprimer certaines données web et de géolocalisation automatiquement. Voici la procédure à suivre pour y parvenir.</p>
<p style="text-align: justify;">Google l’avait promis au mois de mai, c’est maintenant une réalité… une fonctionnalité vient d’être mise en place qui permet de détruire certaines données que les utilisateurs ne veulent pas utiliser. L’option se retrouve ainsi au sein du tableau de bord Google, et permet donc de détruire automatiquement certaines <strong>données personnelles</strong> au bout de trois ou 18 mois par exemple.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Vous pouvez ensuite choisir de supprimer automatiquement les données conservées, et non manuellement (l’option mise par défaut). Dès lors, Google vous confirme que toutes vos activités antérieures à la période choisie seront détruites une fois que le processus sera confirmé. Voilà donc une manière de reprendre en main son identité numérique.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par <span class="amp-wp-author author vcard">Emmanuel Ghesquier</span> pour <a href="https://www-begeek-fr.cdn.ampproject.org/c/s/www.begeek.fr/google-voici-comment-detruire-vos-donnees-personnelles-320781/amp" target="_blank" rel="noopener">begeek-fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www-begeek-fr.cdn.ampproject.org/c/s/www.begeek.fr/google-voici-comment-detruire-vos-donnees-personnelles-320781/amp" target="_blank" rel="noopener">https://www-begeek-fr.cdn.ampproject.org/c/s/www.begeek.fr/google-voici-comment-detruire-vos-donnees-personnelles-320781/amp</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/07/02/google-permet-la-destruction-de-vos-donnees-personnelles/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>ONU : moratoire international sur la vente des logiciels d’espionnage &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/25/onu-moratoire-international-sur-la-vente-des-logiciels-despionnage/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/25/onu-moratoire-international-sur-la-vente-des-logiciels-despionnage/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 25 Jun 2019 13:11:46 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[entreprises privées]]></category>
		<category><![CDATA[gouvernements]]></category>
		<category><![CDATA[logiciels espions]]></category>
		<category><![CDATA[Nations Unies]]></category>
		<category><![CDATA[ONU]]></category>
		<category><![CDATA[réglementation]]></category>
		<category><![CDATA[surveillance]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9596</guid>

					<description><![CDATA[Aujourd&#8217;hui, les gouvernements peuvent agir en toute impunité, sans qu&#8217;aucune réglementation n&#8217;ait été mise en place. David Kaye, expert en surveillance de l’ONU, a réclamé un moratoire international sur la vente des logiciels d’espionnage. Comme l’explique Reuters, dans son rapport publié mardi dernier, il estime que les gouvernements utilisent ces logiciels, fabriqués par des entreprises [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7548" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée-300x200.jpg" alt="" width="216" height="144" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée.jpg 500w" sizes="auto, (max-width: 216px) 100vw, 216px" />Aujourd&rsquo;hui, les gouvernements peuvent agir en toute impunité, sans qu&rsquo;aucune réglementation n&rsquo;ait été mise en place.</p>
<p style="text-align: justify;">David Kaye, expert en surveillance de l’ONU, a réclamé un moratoire international sur la vente des logiciels d’espionnage. Comme l’explique <em>Reuters</em>, dans son rapport publié mardi dernier, il estime que les gouvernements utilisent ces logiciels, fabriqués par des entreprises privées, de manière abusive.</p>
<ul>
<li style="text-align: justify;"><strong>Les Droits de l’Homme sont clairement en jeu</strong></li>
</ul>
<p style="text-align: justify;">L’expert des Nations Unies a écrit que « la surveillance de certaines personnes, très souvent des journalistes, des militants, ou encore des personnalités de l’opposition, peut conduire à des détentions arbitraires, parfois à la torture et éventuellement à des exécutions extrajudiciaires ». Il explique qu’il aurait reçu des témoignages détaillés décrivant l’utilisation de ces logiciels par certains gouvernements.</p>
<p>[&#8230;]</p>
<p>Par <span class="post-author">Valentin Cimino</span> pour <a href="https://siecledigital.fr/2019/06/24/lonu-veut-un-moratoire-pour-la-vente-des-logiciels-despionnage/" target="_blank" rel="noopener">siecledigital.fr</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://siecledigital.fr/2019/06/24/lonu-veut-un-moratoire-pour-la-vente-des-logiciels-despionnage/" target="_blank" rel="noopener">https://siecledigital.fr/2019/06/24/lonu-veut-un-moratoire-pour-la-vente-des-logiciels-despionnage/</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/25/onu-moratoire-international-sur-la-vente-des-logiciels-despionnage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Salon du Bourget  nid d&#8217;espions ? Rien ne change 10 ans après (vidéo) &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/21/le-salon-du-bourget-nid-despions-rien-ne-change-10-ans-apres-video/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/21/le-salon-du-bourget-nid-despions-rien-ne-change-10-ans-apres-video/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 21 Jun 2019 11:14:26 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[contre-ingérence]]></category>
		<category><![CDATA[DRSD]]></category>
		<category><![CDATA[espionnage industriel]]></category>
		<category><![CDATA[industries sensibles]]></category>
		<category><![CDATA[renseignement]]></category>
		<category><![CDATA[salon aéronautique du Bourget]]></category>
		<category><![CDATA[SIAE]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9588</guid>

					<description><![CDATA[2019 &#8211; Les grand-messes de l&#8217;armement et des industries sensibles sont aussi des terrains d&#8217;affrontement entre espions et services de contre-ingérence. Le Salon international de l&#8217;aéronautique et de l&#8217;espace (SIAE) du Bourget a ouvert ses portes à Paris, lundi 17 juin. Cette grand-messe réunissant des acteurs économiques majeurs, avec une large dimension militaire, est un paradis [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="art-chapeau" style="text-align: justify;"><strong><img loading="lazy" decoding="async" class="alignleft wp-image-7660" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/Photos-300x200.jpg" alt="" width="241" height="160" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/Photos-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/Photos.jpg 1000w" sizes="auto, (max-width: 241px) 100vw, 241px" />2019</strong> &#8211; Les grand-messes de l&rsquo;armement et des industries sensibles sont aussi des terrains d&rsquo;affrontement entre espions et services de contre-ingérence.</p>
<p style="text-align: justify;">Le Salon international de l&rsquo;aéronautique et de l&rsquo;espace (SIAE) du Bourget a ouvert ses portes à Paris, lundi 17 juin. Cette grand-messe réunissant des acteurs économiques majeurs, avec une large dimension militaire, est un paradis pour les espions du monde entier&#8230; y compris pour les Français. De nombreuses délégations ne viennent pas que pour faire leurs emplettes : « En économie, nous n&rsquo;avons pas d&rsquo;amis ! » résume le général Éric Bucquet, à la tête de la Direction du renseignement et de la sécurité de la Défense (DRSD*). « Nous pouvons seulement avoir des intérêts qui s&rsquo;alignent avec d&rsquo;autres, parfois », juge-t-il.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;"><strong>2009</strong> &#8211; Les journées portes ouvertes du salon aéronautique du Bourget sont potentiellement un danger pour les constructeurs. Certains visiteurs font de l&rsquo;espionnage industriel. Le point sur les précautions à observer pour être vus sans être découverts.Le reportage alterne des images factuelles avec les interviews de Frédéric BERTEIL, direction départementale du renseignement intérieur et de Cyrille VUE, directeur général de « Erpro Group ».</p>
<p>[&#8230;]</p>
<p><iframe loading="lazy" src="https://player.ina.fr/player/embed/3936888001015/1/1b0bd203fbcd702f9bc9b10ac3d0fc21/wide/0" width="480" height="270" frameborder="0" marginwidth="0" marginheight="0" scrolling="no"></iframe></p>
<p>[&#8230;]</p>
<p>Par Guerric Poncet pour <a href="https://www.lepoint.fr/economie/le-salon-du-bourget-est-il-un-nid-d-espions-18-06-2019-2319693_28.php" target="_blank" rel="noopener">lepoint.fr</a></p>
<p>Par Fabien Chadeau et Jean François Monier pour France 2 sur <a href="https://www.ina.fr/video/3936888001015" target="_blank" rel="noopener">ina.fr</a></p>
<p>En savoir plus :</p>
<p>Sources :</p>
<ul>
<li><a href="https://www.lepoint.fr/economie/le-salon-du-bourget-est-il-un-nid-d-espions-18-06-2019-2319693_28.php" target="_blank" rel="noopener">https://www.lepoint.fr/economie/le-salon-du-bourget-est-il-un-nid-d-espions-18-06-2019-2319693_28.php</a></li>
<li><a href="https://www.ina.fr/video/3936888001015" target="_blank" rel="noopener">https://www.ina.fr/video/3936888001015</a></li>
</ul>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/21/le-salon-du-bourget-nid-despions-rien-ne-change-10-ans-apres-video/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Logiciel espion, détournement de webcam et cyberviolences conjugales &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/19/logiciel-espion-detournement-de-webcam-et-cyberviolences-conjugales/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/19/logiciel-espion-detournement-de-webcam-et-cyberviolences-conjugales/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 19 Jun 2019 13:22:28 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cyberviolences conjugales]]></category>
		<category><![CDATA[divorce]]></category>
		<category><![CDATA[famille]]></category>
		<category><![CDATA[logiciel espion]]></category>
		<category><![CDATA[nouvelles technologies]]></category>
		<category><![CDATA[procedure]]></category>
		<category><![CDATA[webcam]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9580</guid>

					<description><![CDATA[Les violences conjugales s&#8217;accompagnent très souvent de cyberviolences. Elles peuvent prendre des formes si diverses qu&#8217;elles sont difficiles à repérer pour les victimes. Notre enquête auprès de Françaises montre combien elles deviennent tristement banales. La cyberviolence conjugale ne s’arrête plus à la lecture des SMS ou emails du ou de la conjointe. Certaines personnes utilisent [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="chapo" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7621" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you-300x163.jpg" alt="" width="267" height="145" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you-300x163.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you.jpg 500w" sizes="auto, (max-width: 267px) 100vw, 267px" />Les violences conjugales s&rsquo;accompagnent très souvent de cyberviolences. Elles peuvent prendre des formes si diverses qu&rsquo;elles sont difficiles à repérer pour les victimes. Notre enquête auprès de Françaises montre combien elles deviennent tristement banales.</p>
<p style="text-align: justify;">La cyberviolence conjugale ne s’arrête plus à la lecture des SMS ou emails du ou de la conjointe. Certaines personnes utilisent désormais des nouvelles technologies inattendues pour surveiller la victime ou exercer sur elle un contrôle. En quelques clics, les conjoints oppressants sont capables de suivre les déplacements de la victime, recevoir ses messages sur leur téléphone ou même vérifier quelle pourrait être la vie sexuelle de leur partenaire grâce à une application de règles.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Un véritable business se cache derrière ces applications aussi simples à installer que difficiles à détecter, <a href="https://www.lemonde.fr/pixels/article/2017/09/09/le-marche-florissant-et-sulfureux-des-logiciels-espions-grand-public_5183172_4408996.html" target="_blank" rel="noopener noreferrer" data-push-event="edito_lien_marchand_,edito_lien_offre_comme-le-racontait-Le-Monde-dans-une-enqute">comme le racontait Le Monde dans une enquête</a>.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par <span class="post-author-bloc_text">Perrine Signoret</span> pour <a href="https://www.numerama.com/tech/525639-espionnage-de-google-agenda-webcam-app-de-suivi-menstruel-quand-la-tech-nourrit-les-violences-conjugales.html" target="_blank" rel="noopener">numerama.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.numerama.com/tech/525639-espionnage-de-google-agenda-webcam-app-de-suivi-menstruel-quand-la-tech-nourrit-les-violences-conjugales.html" target="_blank" rel="noopener">https://www.numerama.com/tech/525639-espionnage-de-google-agenda-webcam-app-de-suivi-menstruel-quand-la-tech-nourrit-les-violences-conjugales.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/19/logiciel-espion-detournement-de-webcam-et-cyberviolences-conjugales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité et protection de la vie privée sur Internet &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/14/securite-et-protection-de-la-vie-privee-sur-internet/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/14/securite-et-protection-de-la-vie-privee-sur-internet/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 14 Jun 2019 11:31:11 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[vie privée]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9577</guid>

					<description><![CDATA[Selon la dernière enquête mondiale IPSOS sur la « confiance et la sécurité en ligne » commanditée par le CIGI en partenariat avec l’Internet Society et le UNCTAD, les réseaux sociaux sont l’une des principales causes de défiance envers Internet. 75% des internautes déclarent notamment se méfier de Facebook, Twitter et consorts. De plus, 81% et 62% [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><a href="https://viuz.com/wp-content/uploads/sigi-internetsecurityandtrust.jpg" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-9578" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1-1-300x169.jpg" alt="" width="300" height="169" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1-1-300x169.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1-1-768x432.jpg 768w, https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1-1-1024x576.jpg 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Selon la dernière enquête mondiale IPSOS sur la « confiance et la sécurité en ligne » commanditée par le CIGI en partenariat avec l’Internet Society et le UNCTAD, les réseaux sociaux sont l’une des principales causes de défiance envers Internet. 75% des internautes déclarent notamment se méfier de Facebook, Twitter et consorts. De plus, 81% et 62% des individus accusent la cybercriminalité et le manque de sécurité sur la Toile. Face à ce constat, les internautes adaptent leurs comportements afin de renforcer la protection et la confidentialité de leurs données.</p>
<p style="text-align: justify;">Ainsi, ils sont 49% à divulguer moins d’informations personnelles en ligne, 43% à utiliser les fonctionnalités de sécurité de leurs appareils connectés et 39% à naviguer seulement sur des sites sûrs. En revanche, seulement 19% déclarent utiliser des outils plus sophistiqués tels que le cryptage ou les VPN (réseau virtuel privé) afin de garantir leur sécurité et protéger leur vie privée.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par la rédaction de <a href="https://viuz.com/annonce/2019/06/13/les-internautes-reclament-plus-de-securite-et-de-protection-de-leur-vie-privee-sur-internet-etude-et-infographie/" target="_blank" rel="noopener">viuz.com</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://viuz.com/annonce/2019/06/13/les-internautes-reclament-plus-de-securite-et-de-protection-de-leur-vie-privee-sur-internet-etude-et-infographie/" target="_blank" rel="noopener">https://viuz.com/annonce/2019/06/13/les-internautes-reclament-plus-de-securite-et-de-protection-de-leur-vie-privee-sur-internet-etude-et-infographie/</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/14/securite-et-protection-de-la-vie-privee-sur-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La messagerie Telegram victime d’une importante cyberattaque &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/13/la-messagerie-telegram-victime-dune-importante-cyberattaque/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/13/la-messagerie-telegram-victime-dune-importante-cyberattaque/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 13 Jun 2019 14:30:10 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[chine]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Telegram]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9571</guid>

					<description><![CDATA[Les autorités chinoises semblent vouloir empêcher l’utilisation de cette application lors des manifestations à Hongkong. Hier, mercredi 12 juin, les serveurs de la messagerie chiffrée Telegram ont été victime d’une attaque par déni de service distribué (DDoS) de grande ampleur. Ce qui a détérioré la disponibilité du service pour « les utilisateurs du continent américain et [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="title-large padding-bottomx2 blocx3 border-b-s" style="text-align: justify;">Les<img loading="lazy" decoding="async" class="alignleft  wp-image-9572" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1-300x145.jpg" alt="" width="215" height="104" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1-300x145.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/06/1.jpg 323w" sizes="auto, (max-width: 215px) 100vw, 215px" /> autorités chinoises semblent vouloir empêcher l’utilisation de cette application lors des manifestations à Hongkong.</p>
<p style="text-align: justify;">Hier, mercredi 12 juin, les serveurs de la messagerie chiffrée Telegram ont été victime d’une attaque par déni de service distribué (DDoS) de grande ampleur. Ce qui a détérioré la disponibilité du service pour <em>« les utilisateurs du continent américain et quelques utilisateurs d’autres pays »</em>, explique la société dans un tweet.</p>
<p>[&#8230;]</p>
<p>Par Gilbert KALLENBORN pour <a href="https://www.01net.com/actualites/la-messagerie-telegram-victime-d-une-importante-cyberattaque-depuis-la-chine-1711523.html" target="_blank" rel="noopener">01net.com</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.01net.com/actualites/la-messagerie-telegram-victime-d-une-importante-cyberattaque-depuis-la-chine-1711523.html" target="_blank" rel="noopener">https://www.01net.com/actualites/la-messagerie-telegram-victime-d-une-importante-cyberattaque-depuis-la-chine-1711523.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/13/la-messagerie-telegram-victime-dune-importante-cyberattaque/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La «fraude du président» refait surface &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/13/la-fraude-du-president-refait-surface/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/13/la-fraude-du-president-refait-surface/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 13 Jun 2019 11:19:36 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[AMF]]></category>
		<category><![CDATA[Autorité des marchés financiers]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[fraude du président]]></category>
		<category><![CDATA[malfaiteurs]]></category>
		<category><![CDATA[pme]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9568</guid>

					<description><![CDATA[Des entreprises dans le domaine de l’assurance et de la distribution d’assurance auraient été ciblées par des malfaiteurs au cours des dernières semaines, selon l’Autorité des marchés financiers (AMF). Pour ce stratagème, le fraudeur utilise une adresse courriel similaire à celle du président de l’entreprise visée et il tente de convaincre la victime, un travailleur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-7425" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité-300x200.jpg" alt="" width="236" height="157" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité.jpg 500w" sizes="auto, (max-width: 236px) 100vw, 236px" />Des entreprises dans le domaine de l’assurance et de la distribution d’assurance auraient été ciblées par des malfaiteurs au cours des dernières semaines, selon l’Autorité des marchés financiers (AMF).</p>
<p style="text-align: justify;">Pour ce stratagème, le fraudeur utilise une adresse courriel similaire à celle du président de l’entreprise visée et il tente de convaincre la victime, un travailleur dans l’organisation, d’effectuer un transfert de fonds. Par ailleurs, il note aussi au destinataire que certains points doivent être respectés afin de suivre la réglementation de l’AMF.</p>
<p style="text-align: justify;">«Le courriel donne l’impression que le président demande une action très rapide», explique M. Théberge. « Bien souvent, les employés souhaitent agir le plus efficacement possible. Dans ce cas, on peut commettre un faux pas », ajoute-t-il.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Une fraude par Internet a failli coûter 420 000 euros à une entreprise strasbourgeoise. Son directeur a accepté de témoigner mercredi à l’occasion &#8230;</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par Jean-Michel Genois Gagnon pour <a href="https://www.tvanouvelles.ca/2019/06/12/la-fraude-du-president-ressurgit-1" target="_blank" rel="noopener">tvanouvelles.ca</a> et <span class="author">Geneviève LECOINTRE</span> pour <a href="https://www.dna.fr/edition-de-strasbourg/2019/06/12/victime-de-la-fraude-au-president" target="_blank" rel="noopener">dna.fr</a></p>
<p>En savoir plus :</p>
<p>Sources : h<a href="https://www.tvanouvelles.ca/2019/06/12/la-fraude-du-president-ressurgit-1" target="_blank" rel="noopener">ttps://www.tvanouvelles.ca/2019/06/12/la-fraude-du-president-ressurgit-1</a></p>
<p><a href="https://www.dna.fr/edition-de-strasbourg/2019/06/12/victime-de-la-fraude-au-president" target="_blank" rel="noopener">https://www.dna.fr/edition-de-strasbourg/2019/06/12/victime-de-la-fraude-au-president</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/13/la-fraude-du-president-refait-surface/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Cryptojacking, explication &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/06/12/cryptojacking-explication/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/12/cryptojacking-explication/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 12 Jun 2019 16:40:13 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cryptojacking]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[monnaie virtuelle]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9565</guid>

					<description><![CDATA[Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l&#8217;argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent. On parle de cryptojacking lorsqu’un hacker exploite [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7509" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée-300x225.jpg" alt="" width="209" height="157" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée-300x225.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg 500w" sizes="auto, (max-width: 209px) 100vw, 209px" />Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l&rsquo;argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent.</p>
<p style="text-align: justify;">On parle de cryptojacking lorsqu’un hacker exploite la puissance d’ordinateurs qui ne lui appartiennent pas pour miner, autrement dit créer de la monnaie virtuelle. Pertes de productivité, coûts d&rsquo;exploitation élevés et même détérioration de l&rsquo;infrastructure informatique : les dommages causés par le cryptojacking affectent sensiblement les entreprises.</p>
<p>[&#8230;]</p>
<p>Par Jean-Benoît Nonque pour <a href="http://www.economiematin.fr/news-cryptojacking-la-nouvelle-ruee-vers-l-or" target="_blank" rel="noopener">economiematin.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="http://www.economiematin.fr/news-cryptojacking-la-nouvelle-ruee-vers-l-or" target="_blank" rel="noopener">http://www.economiematin.fr/news-cryptojacking-la-nouvelle-ruee-vers-l-or</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/12/cryptojacking-explication/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>C&#8217;est quoi une cyberguerre ?</title>
		<link>https://www.arnaudpelletier.com/2019/06/05/cest-quoi-une-cyberguerre/</link>
					<comments>https://www.arnaudpelletier.com/2019/06/05/cest-quoi-une-cyberguerre/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 05 Jun 2019 12:28:21 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[attribution]]></category>
		<category><![CDATA[conflit]]></category>
		<category><![CDATA[cyberguerre]]></category>
		<category><![CDATA[géopolitique]]></category>
		<category><![CDATA[guerre]]></category>
		<category><![CDATA[identification des assaillants]]></category>
		<category><![CDATA[IRSEM]]></category>
		<category><![CDATA[numériques]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9560</guid>

					<description><![CDATA[Le Collimateur de l’IRSEM se tourne cette semaine vers le cyberespace et les conflits qui l’envahissent, en compagnie d’Amaelle Guiton, journaliste spécialiste des questions numériques à Libération et responsable avec Pierre Alonso de la rubrique « War games » sur libération.fr ; observatoire de l’actualité des cyberguerres. Écouter l’émission ici : Avec Alexandre Jubelin, elle tente d’abord [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7405" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Militaire-300x200.jpg" alt="" width="233" height="155" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Militaire-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Militaire.jpg 500w" sizes="auto, (max-width: 233px) 100vw, 233px" />Le Collimateur de l’IRSEM se tourne cette semaine vers le cyberespace et les conflits qui l’envahissent, en compagnie d’<strong>Amaelle Guiton</strong>, journaliste spécialiste des questions numériques à Libération et responsable avec Pierre Alonso de la rubrique « War games » sur libération.fr ; observatoire de l’actualité des cyberguerres.</p>
<ul>
<li><a href="https://www.irsem.fr/publications-de-l-irsem/le-collimateur/dans-l-aube-de-la-cyberguerre-13-05-2019.html" target="_blank" rel="noopener"><strong>Écouter l’émission ici :</strong></a></li>
</ul>
<p><iframe loading="lazy" src="https://w.soundcloud.com/player/?url=https%3A//api.soundcloud.com/tracks/620081778&amp;color=%23ff5500&amp;auto_play=false&amp;hide_related=false&amp;show_comments=true&amp;show_user=true&amp;show_reposts=false&amp;show_teaser=true&amp;visual=true" width="100%" height="300" frameborder="no" scrolling="no"></iframe></p>
<p style="text-align: justify;">Avec Alexandre Jubelin, elle tente d’abord de définir ce qu’est une cyberguerre et comment elle se caractérise (1:45), et en retrace les premières manifestations autour de 2007 (5:00). Ils évoquent ensuite les délicates questions des limites de la cyberguerre (10:30) et de l’identification des assaillants (17:15), ainsi que des normes à élaborer pour réguler ce type de conflit (24:30).</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par Amaelle Guiton et Alexandre Jubelin pour <a href="https://www.irsem.fr/publications-de-l-irsem/le-collimateur/dans-l-aube-de-la-cyberguerre-13-05-2019.html" target="_blank" rel="noopener">www.irsem.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.irsem.fr/publications-de-l-irsem/le-collimateur/dans-l-aube-de-la-cyberguerre-13-05-2019.html" target="_blank" rel="noopener">https://www.irsem.fr/publications-de-l-irsem/le-collimateur/dans-l-aube-de-la-cyberguerre-13-05-2019.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/06/05/cest-quoi-une-cyberguerre/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Pirater un smartphone pour l&#8217;espionner, c&#8217;est possible mais illégal &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/05/15/pirater-un-smartphone-pour-lespionner-cest-possible-mais-illegal/</link>
					<comments>https://www.arnaudpelletier.com/2019/05/15/pirater-un-smartphone-pour-lespionner-cest-possible-mais-illegal/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 15 May 2019 10:22:01 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cybersécurité]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[illégal]]></category>
		<category><![CDATA[logiciel]]></category>
		<category><![CDATA[piratage]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[téléphones portables]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9547</guid>

					<description><![CDATA[Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage. l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-8045" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/10/facebook.jpg" alt="" width="224" height="149" />Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage.</p>
<p style="text-align: justify;">l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En bonus, l’espionnage du téléphone du réalisateur, pendant l’émission!</p>
<p style="text-align: justify;"><strong>Vidéo de l’émission ci-dessous :</strong></p>
<p>[&#8230;]</p>
<p>Rappel, liste non exhaustive :</p>
<ul>
<li style="text-align: justify;">Alinéa 1 de l’article <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418322&amp;cidTexte=LEGITEXT000006070719&amp;dateTexte=vig">323-3 du Code pénal</a> dispose :</li>
</ul>
<p style="text-align: justify;"><em>Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150.000 euros d’amende.</em></p>
<ul style="text-align: justify;">
<li style="text-align: justify;">Article <a href="https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006417954&amp;cidTexte=LEGITEXT000006070719&amp;dateTexte=20090620" target="_blank" rel="noopener">226-15  du code pénal</a> modifié par la loi N°2013-1168 du 18 décembre 2013 dispose :</li>
</ul>
<p style="text-align: justify;"><em>Le fait, commis de mauvaise foi, d&rsquo;ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d&rsquo;en prendre frauduleusement connaissance, est puni d&rsquo;un an d&#8217;emprisonnement et de 45 000 euros d&rsquo;amende.</em></p>
<ul style="text-align: justify;">
<li>Article 1 de la Loi n°<a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006077781" target="_blank" rel="noopener">91-646 du 10 juillet 1991</a> relative au secret des correspondances émises par la voie des communications électroniques dispose :</li>
</ul>
<p style="text-align: justify;"><em>Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.<br />
</em></p>
<div style="position: relative; padding-bottom: 57.25%;"><iframe loading="lazy" style="position: absolute; top: 0; left: 0; width: 100%; height: 100%;" src="https://player.myvideoplace.tv/?v=WEO__CH_140519" width="480" height="270" frameborder="0" allowfullscreen="allowfullscreen"></iframe></div>
<p>&nbsp;</p>
<p>Par <a title="Articles par Damien Bancal" href="https://www.zataz.com/author/redaction/" rel="author">Damien Bancal</a> sur <a href="https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/" target="_blank" rel="noopener">weo.fr</a> et <a href="https://www.zataz.com/espionnage-dun-smartphone-difficile/" target="_blank" rel="noopener">zataz.com</a></p>
<p>Source : <a href="https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/" target="_blank" rel="noopener">https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/</a></p>
<p>Et ici : <a href="https://www.zataz.com/espionnage-dun-smartphone-difficile/" target="_blank" rel="noopener">https://www.zataz.com/espionnage-dun-smartphone-difficile/</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/05/15/pirater-un-smartphone-pour-lespionner-cest-possible-mais-illegal/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Le secret des affaires en Italie &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/05/14/le-secret-des-affaires-en-italie/</link>
					<comments>https://www.arnaudpelletier.com/2019/05/14/le-secret-des-affaires-en-italie/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 14 May 2019 10:26:37 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[information stratégique]]></category>
		<category><![CDATA[Italie]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[Propriété Industrielle]]></category>
		<category><![CDATA[secret des affaires]]></category>
		<category><![CDATA[tissu économique]]></category>
		<category><![CDATA[tpe]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9544</guid>

					<description><![CDATA[L’Italie, dont le tissu économique comprend de nombreuses entreprises industrielles haut de gamme, était déjà pionnière d’une protection avant-gardiste du secret des affaires. Et le nouveau décret législatif vient ajouter une protection supplémentaire aux secrets des affaires. Si auparavant les juges appliquaient les règles générales sur la concurrence déloyale, avec l’adoption en 2005 du Code [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-8030" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/10/droit1.jpg" alt="" width="232" height="155" />L’Italie, dont le tissu économique comprend de nombreuses entreprises industrielles haut de gamme, était déjà pionnière d’une protection avant-gardiste du secret des affaires. Et le nouveau décret législatif vient ajouter une protection supplémentaire aux secrets des affaires.</p>
<p style="text-align: justify;">Si auparavant les juges appliquaient les règles générales sur la concurrence déloyale, avec l’adoption en 2005 du Code de la Propriété Industrielle, les secrets des affaires avaient trouvé un statut autonome en tant que droits de propriété industrielle bénéficiant de mesures de protection spécifiques.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Si la loi française n’a pas introduit de volet pénal, le législateur italien a tenu à préciser l’application aux secrets des affaires des délits d’inexécution dolosive de mesures judiciaires et de divulgation de secrets scientifiques ou commerciaux (ce dernier puni d’emprisonnement jusqu’à deux ans, augmentés en cas d’utilisation de moyens informatiques).</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par Pirola Pennuto Zei &amp; Associati pour <a href="https://lepetitjournal.com/milan/actualites/la-protection-du-secret-des-affaires-en-italie-257129" target="_blank" rel="noopener">lepetitjournal.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://lepetitjournal.com/milan/actualites/la-protection-du-secret-des-affaires-en-italie-257129" target="_blank" rel="noopener">https://lepetitjournal.com/milan/actualites/la-protection-du-secret-des-affaires-en-italie-257129</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/05/14/le-secret-des-affaires-en-italie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fraudes en entreprises et détective privé &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/04/19/fraudes-en-entreprises-et-detective-prive/</link>
					<comments>https://www.arnaudpelletier.com/2019/04/19/fraudes-en-entreprises-et-detective-prive/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 11:51:34 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[clause de non-concurrence]]></category>
		<category><![CDATA[concurrence deloyale]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[investigations]]></category>
		<category><![CDATA[photos]]></category>
		<category><![CDATA[preuve]]></category>
		<category><![CDATA[procedure]]></category>
		<category><![CDATA[rapport]]></category>
		<category><![CDATA[salariés]]></category>
		<category><![CDATA[vol d'informations]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9525</guid>

					<description><![CDATA[La fraude au sein même des entreprises représente un préjudice considérable pour les dirigeants et les structures, comment lutter contre ce fléau, comment enquêter et recueillir des preuves afin de se défendre, interview d&#8217;Arnaud PELLETIER, directeur et fondateur de l’Agence Leprivé qui aide et accompagne les chefs d&#8217;entreprises dans ces problématiques. [&#8230;] Des spécialistes de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-9526" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Arnaud-PELLETIER-300x169.png" alt="" width="288" height="162" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Arnaud-PELLETIER-300x169.png 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Arnaud-PELLETIER-768x432.png 768w, https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Arnaud-PELLETIER-1024x576.png 1024w" sizes="auto, (max-width: 288px) 100vw, 288px" />La fraude au sein même des entreprises représente un préjudice considérable pour les dirigeants et les structures, comment lutter contre ce fléau, comment enquêter et recueillir des preuves afin de se défendre, interview d&rsquo;Arnaud PELLETIER, directeur et fondateur de l’<a href="https://www.agenceleprive.com/" target="_blank" rel="noopener">Agence Leprivé</a> qui aide et accompagne les chefs d&rsquo;entreprises dans ces problématiques.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Des spécialistes de la fausse facture qui empoisonnent la vie des entreprises : ces forfaits « ordinaires » coûteraient tout de même plus de 700 euros par an et par employé ! Traceur GPS des voitures de fonction, Carte bleue bridée : dans les entreprises, la riposte s’organise.</p>
<p>[&#8230;]</p>
<p><iframe loading="lazy" src="https://www.dailymotion.com/embed/video/k3cTBhC7Tu80RRtnaO5" width="480" height="270" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>[&#8230;]</p>
<p>Par la rédaction, présenté par <span class="by">Jacques Cardoze</span> pour <a href="https://www.francetvinfo.fr/replay-magazine/france-2/complement-d-enquete/complement-d-enquete-notes-de-frais-resquille-les-rois-de-la-triche_3255551.html" target="_blank" rel="noopener">francetvinfo.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.francetvinfo.fr/replay-magazine/france-2/complement-d-enquete/complement-d-enquete-notes-de-frais-resquille-les-rois-de-la-triche_3255551.html" target="_blank" rel="noopener">https://www.francetvinfo.fr/replay-magazine/france-2/complement-d-enquete/complement-d-enquete-notes-de-frais-resquille-les-rois-de-la-triche_3255551.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/04/19/fraudes-en-entreprises-et-detective-prive/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le risque Cyber augmente avec des entreprises françaises de plus en plus attaquées &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/04/18/le-risque-cyber-augmente-avec-des-entreprises-francaises-de-plus-en-plus-attaquees/</link>
					<comments>https://www.arnaudpelletier.com/2019/04/18/le-risque-cyber-augmente-avec-des-entreprises-francaises-de-plus-en-plus-attaquees/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 18 Apr 2019 09:44:03 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[attaque]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[cybercriminalité]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[menace]]></category>
		<category><![CDATA[pme]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9522</guid>

					<description><![CDATA[Publié ce jeudi, le 5ème baromètre annuel d’Euler Hermes montre qu’un quart des entreprises françaises a subi l’an dernier plus de 10 attaques ou tentatives de fraude. Et 78% estiment que la menace s’intensifie. [&#8230;] L’an dernier, plus de 7 entreprises sur dix ont été visées par au moins une attaque ou une tentative de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7389" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/sécurité-donnée-salarié-300x200.jpg" alt="" width="246" height="164" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/sécurité-donnée-salarié-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/sécurité-donnée-salarié.jpg 500w" sizes="auto, (max-width: 246px) 100vw, 246px" />Publié ce jeudi, le 5ème baromètre annuel d’Euler Hermes montre qu’un quart des entreprises françaises a subi l’an dernier plus de 10 attaques ou tentatives de fraude. Et 78% estiment que la menace s’intensifie.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">L’an dernier, plus de 7 entreprises sur dix ont été visées par au moins une attaque ou une tentative de fraude. Un chiffre stable par rapport à 2017. En fait, «le plus inquiétant, explique l’enquête menée par la filiale du géant de l’assurance Allianz , c’est que l’intensification de la menace se confirme. » En clair, le nombre d’attaques continue d’augmenter.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Malgré tout, si les consciences s’éveillent au fur et à mesure que le risque grandit, six entreprises sur dix n’ont toujours pas alloué de budget spécifique à leur protection. Pire, déplore Bruno de Laigue, président de l’association des directeurs financiers et de contrôle de gestion, «une entreprise sur deux ne dispose d’aucun plan d’urgence à activer en cas d’attaque. »</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par <span class="article-full__infos-author"><span class="article-full__author-label">Marc Lomazzi</span></span> pour <a href="http://www.leparisien.fr/economie/cybercriminalite-les-entreprises-francaises-de-plus-en-plus-attaquees-18-04-2019-8055717.php" target="_blank" rel="noopener">leparisien.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="http://www.leparisien.fr/economie/cybercriminalite-les-entreprises-francaises-de-plus-en-plus-attaquees-18-04-2019-8055717.php" target="_blank" rel="noopener">http://www.leparisien.fr/economie/cybercriminalite-les-entreprises-francaises-de-plus-en-plus-attaquees-18-04-2019-8055717.php</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/04/18/le-risque-cyber-augmente-avec-des-entreprises-francaises-de-plus-en-plus-attaquees/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Minority Report pour de vrai ? L&#8217;intelligence artificielle pour traquer la délinquance &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/04/09/minority-report-pour-de-vrai-lintelligence-artificielle-pour-traquer-la-delinquance/</link>
					<comments>https://www.arnaudpelletier.com/2019/04/09/minority-report-pour-de-vrai-lintelligence-artificielle-pour-traquer-la-delinquance/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 09 Apr 2019 12:19:40 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[analyse prédictive]]></category>
		<category><![CDATA[criminalité]]></category>
		<category><![CDATA[gendarmerie nationale]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[intelligence artificielle]]></category>
		<category><![CDATA[logiciel de prédiction]]></category>
		<category><![CDATA[police]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9516</guid>

					<description><![CDATA[Un logiciel de prédiction d&#8217;éventuels délits est utilisé par la gendarmerie depuis un an. Et ce grâce à un calcul d&#8217;algorithme. Quels résultats ? Les chiffres de la criminalité baissent-ils ? Les policiers ne patrouillent pas par hasard dans certains quartiers, certaines rues. Leur « indic », l&#8217;intelligence artificielle. Un algorithme qui a calculé que des cambriolages [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="articleHeader " style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-9517" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/11-300x169.jpg" alt="" width="256" height="144" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/11-300x169.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/04/11.jpg 658w" sizes="auto, (max-width: 256px) 100vw, 256px" />Un logiciel de prédiction d&rsquo;éventuels délits est utilisé par la gendarmerie depuis un an. Et ce grâce à un calcul d&rsquo;algorithme. Quels résultats ? Les chiffres de la criminalité baissent-ils ?</p>
<p class="text" style="text-align: justify;">Les policiers ne patrouillent pas par hasard dans certains quartiers, certaines rues. Leur « indic », l&rsquo;intelligence artificielle. Un algorithme qui a calculé que des cambriolages peuvent avoir lieu dans un lieu précis. « <em>C&rsquo;est assez fiable. On va dire que ça donne un secteur de surveillance plus particulier qu&rsquo;avant »</em>, admet un gendarme.</p>
<section></section>
<p class="text"><iframe loading="lazy" src="//embedftv-a.akamaihd.net/94e9aa5990be55ac95207b3f0f8ef8a1" width="480" height="270" frameborder="0" scrolling="no" allowfullscreen="allowfullscreen"></iframe></p>
<p>Par la rédaction <a href="https://www.francetvinfo.fr/faits-divers/police/police-l-intelligence-artificielle-pour-traquer-la-delinquance_3270117.html" target="_blank" rel="noopener">francetvinfo.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.francetvinfo.fr/faits-divers/police/police-l-intelligence-artificielle-pour-traquer-la-delinquance_3270117.html" target="_blank" rel="noopener">https://www.francetvinfo.fr/faits-divers/police/police-l-intelligence-artificielle-pour-traquer-la-delinquance_3270117.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/04/09/minority-report-pour-de-vrai-lintelligence-artificielle-pour-traquer-la-delinquance/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Détective privé, un métier de l&#8217;ombre &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/04/04/detective-prive-un-metier-de-lombre/</link>
					<comments>https://www.arnaudpelletier.com/2019/04/04/detective-prive-un-metier-de-lombre/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 04 Apr 2019 11:16:38 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[2019]]></category>
		<category><![CDATA[78]]></category>
		<category><![CDATA[95]]></category>
		<category><![CDATA[compétences]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[formation]]></category>
		<category><![CDATA[investigations]]></category>
		<category><![CDATA[preuves]]></category>
		<category><![CDATA[procédures]]></category>
		<category><![CDATA[Val D'Oise]]></category>
		<category><![CDATA[Yvelines]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9494</guid>

					<description><![CDATA[Interview d&#8217;Arnaud PELLETIER, directeur et fondateur de l&#8217;Agence Leprivé, à propos du métier de détective privé en France en 2019, formations, compétences, réalité du métier. Article est paru dans la Gazette et l’Écho le régional daté 28 mars 2019, ainsi que sur les versions en ligne de côté Val-d’Oise et côté Yvelines. En savoir plus [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Interview d&rsquo;Arnaud PELLETIER, directeur et fondateur de l&rsquo;<a href="https://www.agenceleprive.com/" target="_blank" rel="noopener">Agence Leprivé</a>, à propos du métier de détective privé en France en 2019, formations, compétences, réalité du métier. Article est paru dans la Gazette et l’Écho le régional daté 28 mars 2019, ainsi que sur les versions en ligne de côté Val-d’Oise et côté Yvelines.</p>
<p style="text-align: justify;"><a href="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Article-détective-privé-PELLETIER.jpg" target="_blank" rel="noopener"><img loading="lazy" decoding="async" class="alignnone wp-image-9495" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Article-détective-privé-PELLETIER-300x178.jpg" alt="" width="444" height="263" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Article-détective-privé-PELLETIER-300x178.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Article-détective-privé-PELLETIER-768x454.jpg 768w, https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Article-détective-privé-PELLETIER-1024x606.jpg 1024w, https://www.arnaudpelletier.com/wp-content/uploads/2019/04/Article-détective-privé-PELLETIER.jpg 1896w" sizes="auto, (max-width: 444px) 100vw, 444px" /></a></p>
<p>En savoir plus :</p>
<ul>
<li><a href="https://www.arnaudpelletier.com/wp-content/uploads/2019/04/cotevaldoises-20190328.pdf" target="_blank" rel="noopener">Le journal complet ici</a>.</li>
</ul>
<p>Par Catherine BARBEROT pour <a href="https://cotevaldoise.pressedd.com/site/resultswf" target="_blank" rel="noopener">cotevaldoise.pressedd.com</a></p>
<p>Source : <a href="https://cotevaldoise.pressedd.com/site/resultswf" target="_blank" rel="noopener">https://cotevaldoise.pressedd.com/site/resultswf</a></p>
<p>Source : <a href="https://actu.fr/societe/val-doise-vous-deveniez-detective-prive_22841597.html" target="_blank" rel="noopener">https://actu.fr/societe/val-doise-vous-deveniez-detective-prive_22841597.html</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/04/04/detective-prive-un-metier-de-lombre/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vos caméras vous espionnent &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/04/03/vos-cameras-vous-espionnent/</link>
					<comments>https://www.arnaudpelletier.com/2019/04/03/vos-cameras-vous-espionnent/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 03 Apr 2019 10:45:06 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Alarmes connectées]]></category>
		<category><![CDATA[caméra]]></category>
		<category><![CDATA[caméras de vidéosurveillance]]></category>
		<category><![CDATA[détection d'intrusion]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[vidéo]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9509</guid>

					<description><![CDATA[Alarmes connectées, détection d&#8217;intrusion, et caméras de vidéosurveillance ont envahi notre quotidien. Problème : c&#8217;est vous, qui les avez installées, qui êtes surveillés. Les systèmes de sécurité pullulent : alarmes connectées, détection d&#8217;intrusion, et caméras de vidéosurveillance ont envahi notre quotidien. Partout dans le monde, des caméras surveillent bébé, mémé, le salon, l&#8217;entrée, le parking, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7621" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you-300x163.jpg" alt="" width="239" height="130" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you-300x163.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you.jpg 500w" sizes="auto, (max-width: 239px) 100vw, 239px" />Alarmes connectées, détection d&rsquo;intrusion, et caméras de vidéosurveillance ont envahi notre quotidien. Problème : c&rsquo;est vous, qui les avez installées, qui êtes surveillés.</p>
<p style="text-align: justify;">Les systèmes de sécurité pullulent : alarmes connectées, détection d&rsquo;intrusion, et caméras de vidéosurveillance ont envahi notre quotidien. Partout dans le monde, des caméras surveillent bébé, mémé, le salon, l&rsquo;entrée, le parking, le garage, le commerce, les stocks&#8230; et sont accessibles au plus grand nombre pour un prix toujours plus bas.</p>
<p style="text-align: justify;">Les solutions proposées permettent une mise en place rapide, l&rsquo;accès direct depuis un smartphone et des fonctionnalités avancées : pilotage de l&rsquo;appareil, détection de mouvement, alarmes diverses, etc. Pour l&rsquo;utilisateur, elle représentent un élément de sécurité simple et rassurant.</p>
<p style="text-align: justify;">Sauf que pas du tout.</p>
<p>[&#8230;]</p>
<p>Par Nikoteen pour <a href="https://reflets.info/articles/aux-yeux-de-tous" target="_blank" rel="noopener">reflets.info</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://reflets.info/articles/aux-yeux-de-tous" target="_blank" rel="noopener">https://reflets.info/articles/aux-yeux-de-tous</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/04/03/vos-cameras-vous-espionnent/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Fraude interne, un risque pour toutes les entreprises &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/04/02/fraude-interne-un-risque-pour-toutes-les-entreprises/</link>
					<comments>https://www.arnaudpelletier.com/2019/04/02/fraude-interne-un-risque-pour-toutes-les-entreprises/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 02 Apr 2019 10:07:24 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[illégale]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[pme]]></category>
		<category><![CDATA[procedure]]></category>
		<category><![CDATA[risque]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9491</guid>

					<description><![CDATA[Pour faire face aux comportements frauduleux, les entreprises doivent mettre en place un ensemble de mesures préventives et correctives. La fraude interne occasionne chaque année en France une perte d’au moins 5% du chiffre d’affaires des entreprises, quel que soit leur secteur d’activité ou leur taille. Présente à tous les échelons, elle est commise par [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="chapo" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7476" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/12/espionnage-300x200.jpg" alt="" width="242" height="161" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/12/espionnage-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/12/espionnage.jpg 500w" sizes="auto, (max-width: 242px) 100vw, 242px" />Pour faire face aux comportements frauduleux, les entreprises doivent mettre en place un ensemble de mesures préventives et correctives.</p>
<p style="text-align: justify;">La fraude interne occasionne chaque année en France une perte d’au moins 5% du chiffre d’affaires des entreprises, quel que soit leur secteur d’activité ou leur taille. Présente à tous les échelons, elle est commise par un ou plusieurs employés et se définit comme une tromperie (ou dissimulation) illégale et intentionnelle en vue d’obtenir un gain. Cela englobe les détournements de biens et de services, les actes de corruption, les comportements non éthiques et la communication d’informations frauduleuses, financières ou non financières, c’est-à-dire des informations inexactes dans le but de berner l’actionnaire, le banquier ou l’acheteur.</p>
<p>[&#8230;]</p>
<p>Par Laurence Duarte pour <a href="https://www.hbrfrance.fr/chroniques-experts/2019/04/25111-la-fraude-interne-un-fleau-pour-les-entreprises/?amp=1" target="_blank" rel="noopener">hbrfrance.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.hbrfrance.fr/chroniques-experts/2019/04/25111-la-fraude-interne-un-fleau-pour-les-entreprises/?amp=1" target="_blank" rel="noopener">https://www.hbrfrance.fr/chroniques-experts/2019/04/25111-la-fraude-interne-un-fleau-pour-les-entreprises/?amp=1</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/04/02/fraude-interne-un-risque-pour-toutes-les-entreprises/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Les détectives privés en 2019, interviews et décryptage &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/03/21/les-detectives-prives-en-2019-interviews-et-decryptage/</link>
					<comments>https://www.arnaudpelletier.com/2019/03/21/les-detectives-prives-en-2019-interviews-et-decryptage/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 21 Mar 2019 12:18:25 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[agence leprivé]]></category>
		<category><![CDATA[arnaud pelletier]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[filature]]></category>
		<category><![CDATA[interview]]></category>
		<category><![CDATA[investigations]]></category>
		<category><![CDATA[particulier]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9477</guid>

					<description><![CDATA[L&#8217;info du vrai, émission du 15 mars 2019. Entouré de ses invités, Yves Calvi passe à la loupe un événement de l&#8217;actualité, des reportages complètent ces analyses, des correspondants prennent la parole. Présenté par Yves Calvi qui reçoit en plateau après un reportage sur la profession de détectives privés, Arnaud PELLETIER, directeur de l&#8217;Agence Leprivé, [&#8230;]]]></description>
										<content:encoded><![CDATA[<section class="mediaCardBody___1RHUj">
<section class="mediaCardBody__content___2ZzEM">
<header class="mediaCardBody__title___1ihLY">
<p class="bodyTitle___DZEtt" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-9478" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/1-300x101.jpg" alt="" width="300" height="101" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/1-300x101.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/03/1.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" />L&rsquo;info du vrai, émission du 15 mars 2019. Entouré de ses invités, Yves Calvi passe à la loupe un événement de l&rsquo;actualité, des reportages complètent ces analyses, des correspondants prennent la parole.</p>
<p style="text-align: justify;">Présenté par Yves Calvi qui reçoit en plateau après un reportage sur la profession de détectives privés, Arnaud PELLETIER, directeur de l&rsquo;<a href="https://www.agenceleprive.com/" target="_blank" rel="noopener">Agence Leprivé</a>, et Élodie BANCE, détective, elle aussi depuis 15 ans.</p>
<p style="text-align: justify;">Tous deux décryptent le métier à travers les questions du journaliste.</p>
<ul>
<li style="text-align: justify;">Voir le débat ci-dessous :</li>
</ul>
</header>
</section>
</section>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/lJrjoUKubDg" width="480" height="270" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Par <span class="personnalities__links___2qmu6">Yves Calvi</span> dans son émission sur <a href="http://www.canalplus.fr/emissions/pid8896-l-info-du-vrai.html?vid=1529157" target="_blank" rel="noopener">canalplus.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="http://www.canalplus.fr/emissions/pid8896-l-info-du-vrai.html?vid=1529157" target="_blank" rel="noopener">http://www.canalplus.fr/emissions/pid8896-l-info-du-vrai.html?vid=1529157</a></p>
<ul>
<li>Le reportage sur la profession est disponible, <a href="https://www.facebook.com/ecolededetective/videos/380832862504099/?__tn__=%2Cd%2CP-R&amp;eid=ARCYcMDYYIc_FffBsD2_oFEIhopLrHZ7mQJ_5Dg-0OzkWjPTrYjfvNL8Hi9HqibQA1oSiGxIEanGL6cU" target="_blank" rel="noopener">ici, sur la page Facebook de l&rsquo;ESARP</a>, <span class="st"><em>École Supérieure des Agents de Recherches Privées.</em></span></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/03/21/les-detectives-prives-en-2019-interviews-et-decryptage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Détective privé : «Ce qu&#8217;ils font est essentiel»</title>
		<link>https://www.arnaudpelletier.com/2019/03/19/detective-prive-ce-quils-font-est-essentiel/</link>
					<comments>https://www.arnaudpelletier.com/2019/03/19/detective-prive-ce-quils-font-est-essentiel/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 19 Mar 2019 11:08:58 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[CF2R]]></category>
		<category><![CDATA[concurrence]]></category>
		<category><![CDATA[cyber détective]]></category>
		<category><![CDATA[Eric Dénécé]]></category>
		<category><![CDATA[filature]]></category>
		<category><![CDATA[investigation électronique]]></category>
		<category><![CDATA[preuves]]></category>
		<category><![CDATA[renseignement]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9471</guid>

					<description><![CDATA[Eric Dénécé, directeur du Centre Français de Recherche sur le Renseignement. L&#8217;appel croissant des entreprises aux détectives témoigne-t-il d&#8217;une meilleure prise en compte du risque d&#8217;espionnage économique ? Ce que l&#8217;on peut tout d&#8217;abord constater c&#8217;est que cette évolution du métier reflète une évolution de la société. Les détectives traitent moins d&#8217;affaires de mœurs et [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong><span class="article-full__media-legend"><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-9472" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111-300x140.png" alt="" width="300" height="140" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111-300x140.png 300w, https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111-768x358.png 768w, https://www.arnaudpelletier.com/wp-content/uploads/2019/03/111.png 1020w" sizes="auto, (max-width: 300px) 100vw, 300px" />Eric Dénécé, directeur du Centre Français de Recherche sur le Renseignement</span>.</strong></p>
<ul>
<li style="text-align: justify;"><strong>L&rsquo;appel croissant des entreprises aux détectives témoigne-t-il d&rsquo;une meilleure prise en compte du risque d&rsquo;espionnage économique ?</strong></li>
</ul>
<p style="text-align: justify;">Ce que l&rsquo;on peut tout d&rsquo;abord constater c&rsquo;est que cette évolution du métier reflète une évolution de la société. Les détectives traitent moins d&rsquo;affaires de mœurs et plus de dossiers d&rsquo;entreprises parce que les divorces ne se règlent pratiquement plus sur enquête mais que, par ailleurs, on est dans un contexte d&rsquo;augmentation des affaires d&rsquo;irrégularité économiques.</p>
<p>[&#8230;]</p>
<ul>
<li id="pub_dfp_article" class="ad ad--article center-align " style="text-align: justify;"><strong>Entre détectives privées enquêtant dans l&rsquo;entreprise et «intelligence économique» en l&rsquo;occurrence ?</strong></li>
</ul>
<p style="text-align: justify;">Oui. Ce que font les détectives privés est essentiel. Leur métier est de trouver des preuves. Ils peuvent ainsi établir qu&rsquo;un salarié a volé un brevet, qu&rsquo;il renseigne la concurrence ou détourne du matériel, sensible ou non. Ils le font grâce à leur maîtrise technique et opérationnelle, en photo, en vidéo, un travail de terrain que seul l&rsquo;humain peut réaliser, grâce à des techniques classiques de filature pour documenter un rendez-vous avec une entreprise concurrente ou avec des intérêts étrangers, par exemple, mais aussi et de plus en plus, grâce à de la veille technologique, l&rsquo;investigation électronique sur internet et les réseaux, le détective privé devenant également un «cyber détective» lorsqu&rsquo;il doit profiler sa cible.</p>
<p>[&#8230;]</p>
<p>Par <span class="author-name">Pierre Challier</span> pour <a href="https://www.ladepeche.fr/2019/02/24/eric-denece-directeur-du-centre-francais-de-recherche-sur-le-renseignement-ce-quils-font-est-essentiel,8034367.php" target="_blank" rel="noopener">ladepeche.fr</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.ladepeche.fr/2019/02/24/eric-denece-directeur-du-centre-francais-de-recherche-sur-le-renseignement-ce-quils-font-est-essentiel,8034367.php" target="_blank" rel="noopener">https://www.ladepeche.fr/2019/02/24/eric-denece-directeur-du-centre-francais-de-recherche-sur-le-renseignement-ce-quils-font-est-essentiel,8034367.php</a></p>
<p><iframe loading="lazy" class="wp-embedded-content" title="« DENÉCÉ Éric » — Centre Français de Recherche sur le Renseignement" src="https://www.cf2r.org/equipe/denece-eric/embed/" width="600" height="400" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" sandbox="allow-scripts"></iframe></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/03/19/detective-prive-ce-quils-font-est-essentiel/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dark Web : les données de 840 millions de personnes en vente &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/02/20/dark-web-les-donnees-de-840-millions-de-personnes-en-vente/</link>
					<comments>https://www.arnaudpelletier.com/2019/02/20/dark-web-les-donnees-de-840-millions-de-personnes-en-vente/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 20 Feb 2019 14:15:41 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cyber criminalité]]></category>
		<category><![CDATA[cyber-sécurité]]></category>
		<category><![CDATA[dark web]]></category>
		<category><![CDATA[Dream Market]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[leaks]]></category>
		<category><![CDATA[vol]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9465</guid>

					<description><![CDATA[Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes. [&#8230;] Malheureusement, ce n’était qu’un début. Sur son échoppe du  « Dream Market » , le malfaiteur [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7509" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée-300x225.jpg" alt="" width="252" height="189" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée-300x225.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/vie-privée.jpg 500w" sizes="auto, (max-width: 252px) 100vw, 252px" />Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Malheureusement, ce n’était qu’un début. Sur son échoppe du  « Dream Market » , le malfaiteur vient d’ajouter un troisième ensemble de données comprenant les informations personnelles de 93 millions de personnes supplémentaires. Ces données sont issues de huit applications dont GfyCat, la fameuse plateforme de partage de GIF.</p>
<p>[&#8230;]</p>
<p style="text-align: justify;">L’objectif final de ce hacker est de vendre les données d’un milliard de personnes et de disparaître avec l’argent. Actuellement, il propose un total de 840 millions de comptes et annonce que de nouveaux leaks sont prévus.</p>
<p>[&#8230;]</p>
<p>Par Bastien L pour <a href="https://www.lebigdata.fr/dark-web-hacker-840-millions" target="_blank" rel="noopener">lebigdata.fr</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.lebigdata.fr/dark-web-hacker-840-millions" target="_blank" rel="noopener">https://www.lebigdata.fr/dark-web-hacker-840-millions</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/02/20/dark-web-les-donnees-de-840-millions-de-personnes-en-vente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Non, vous n&#8217;avez pas été piraté via votre webcam &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/01/31/non-vous-navez-pas-ete-pirate-via-votre-webcam/</link>
					<comments>https://www.arnaudpelletier.com/2019/01/31/non-vous-navez-pas-ete-pirate-via-votre-webcam/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 31 Jan 2019 13:16:03 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arnaque]]></category>
		<category><![CDATA[cybercriminels]]></category>
		<category><![CDATA[cybermalveillance]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[pharos]]></category>
		<category><![CDATA[pirate]]></category>
		<category><![CDATA[webcam]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9459</guid>

					<description><![CDATA[Attention : campagnes d’arnaques au chantage à la webcam prétendue piratée. Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7416" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Logiciel-espion-300x215.jpg" alt="" width="243" height="174" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Logiciel-espion-300x215.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/Logiciel-espion.jpg 500w" sizes="auto, (max-width: 243px) 100vw, 243px" />Attention : campagnes d’arnaques au chantage à la webcam prétendue piratée.</p>
<p style="text-align: justify;">Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, ce n’est qu’une tentative d’arnaque !</p>
<p style="text-align: justify;">Depuis l’été 2018, de très nombreuses vagues de messages de tentatives d’arnaque au chantage à la webcam prétendue piratée ont été recensées.</p>
<p style="text-align: justify;">En janvier 2019, Cybermalveillance.gouv.fr a constaté une forte recrudescence de ces campagnes d’arnaques. Elles ciblent les utilisateurs francophones.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;"><strong>1. Ne paniquez pas !</strong> En effet, vous n’avez sans doute rien de réellement compromettant à vous reprocher.</p>
<p style="text-align: justify;"><strong>2. Ne répondez pas !</strong> Même si les cybercriminels seraient très probablement incapables de gérer les réponses de toutes leurs victimes, il ne faut jamais répondre à de telles menaces de chantage qui montrent aux cybercriminels que votre adresse de messagerie est « valide » et que vous portez de l’intérêt au message de chantage qu’ils vous ont envoyé.</p>
<p style="text-align: justify;"><strong>3. Ne payez pas !</strong> Et ce même si vous aviez un doute. Car comme vu précédemment, aucune mise à exécution des menaces n’a été démontrée jusqu’à présent et vous alimenteriez donc inutilement ce système criminel.</p>
<p style="text-align: justify;"><strong>4 – Conservez les preuves !</strong> Faites des copies d’écran, conservez les messages qui pourront vous servir pour signaler cette tentative d’extorsion aux autorités, voire pour déposer plainte si vous l’estimiez nécessaire.</p>
<p style="text-align: justify;"><strong>5. Changez votre mot de passe</strong> partout où vous l’utilisez s’il a été divulgué ou au moindre doute. Retrouvez <a href="https://www.cybermalveillance.gouv.fr/nos-articles/fiche-pratique-gerer-ses-mots-de-passe" target="_blank" rel="noopener">tous nos conseils pour bien gérer ses mots de passe dans notre fiche pratique</a>.</p>
<p style="text-align: justify;"><strong>6. Signalez</strong> cette tentative d’arnaque sur le site du ministère de l’Intérieur <a href="https://www.internet-signalement.gouv.fr/" target="_blank" rel="noopener">Internet-signalement.gouv.fr</a> (Pharos) afin qu’il puisse avoir connaissance du phénomène et envisager les poursuites qui peuvent s’avérer nécessaires.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par la rédaction de <a href="https://www.cybermalveillance.gouv.fr/nos-articles/chantage-a-la-webcam-pretendue-piratee/" target="_blank" rel="noopener">cybermalveillance.gouv.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.cybermalveillance.gouv.fr/nos-articles/chantage-a-la-webcam-pretendue-piratee/" target="_blank" rel="noopener">https://www.cybermalveillance.gouv.fr/nos-articles/chantage-a-la-webcam-pretendue-piratee/</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/01/31/non-vous-navez-pas-ete-pirate-via-votre-webcam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le Bluetooth pour géolocaliser votre smartphone au centimètre &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/01/30/le-bluetooth-pour-geolocaliser-votre-smartphone-au-centimetre/</link>
					<comments>https://www.arnaudpelletier.com/2019/01/30/le-bluetooth-pour-geolocaliser-votre-smartphone-au-centimetre/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 30 Jan 2019 13:15:22 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Bluetooth 5.1]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[flicage]]></category>
		<category><![CDATA[géolocalisation]]></category>
		<category><![CDATA[risque]]></category>
		<category><![CDATA[smartphone]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9455</guid>

					<description><![CDATA[Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation. La prochaine version de Bluetooth, estampillée 5.1, va considérablement doper les capacités de géolocalisation des services qui utilisent ce standard de communication. Jusqu’à présent, les applications de proximité ou de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="title-large padding-bottomx2 blocx3 border-b-s" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7651" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/telephone-300x199.jpg" alt="" width="247" height="164" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/telephone-300x199.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/telephone.jpg 500w" sizes="auto, (max-width: 247px) 100vw, 247px" />Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation.</p>
<div class="padding-bottomx2 blocx2 border-b-s">
<div class="links-color bloc">
<p style="text-align: justify;">La prochaine version de Bluetooth, estampillée 5.1, va considérablement doper les capacités de géolocalisation des services qui utilisent ce standard de communication. Jusqu’à présent, les applications de proximité ou de localisation basées sur Bluetooth n&rsquo;avaient qu’une précision de l’ordre du mètre. Avec cette nouvelle mouture, elles pourront profiter d’une précision de l’ordre du centimètre. Ce qui est donc 100 fois plus performant. C’est une petite révolution pour ce type d’usage.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Évidemment, cette nouvelle fonctionnalité augmentera également le risque de flicage des utilisateurs de smartphones. Les publicitaires doivent d’ores et déjà se frotter les mains.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par Gilbert KALLENBORN pour <a href="https://www.01net.com/actualites/bluetooth-pourra-bientot-geolocaliser-votre-smartphone-au-centimetre-pres-1622428.html" target="_blank" rel="noopener">01net.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.01net.com/actualites/bluetooth-pourra-bientot-geolocaliser-votre-smartphone-au-centimetre-pres-1622428.html" target="_blank" rel="noopener">https://www.01net.com/actualites/bluetooth-pourra-bientot-geolocaliser-votre-smartphone-au-centimetre-pres-1622428.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/01/30/le-bluetooth-pour-geolocaliser-votre-smartphone-au-centimetre/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>En Suisse aussi espionner un téléphone est illégal &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/01/23/en-suisse-aussi-espionner-un-telephone-est-illegal/</link>
					<comments>https://www.arnaudpelletier.com/2019/01/23/en-suisse-aussi-espionner-un-telephone-est-illegal/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 23 Jan 2019 13:29:57 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[application]]></category>
		<category><![CDATA[code pénal]]></category>
		<category><![CDATA[espionner]]></category>
		<category><![CDATA[gps]]></category>
		<category><![CDATA[logiciel espion]]></category>
		<category><![CDATA[service en ligne]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[suisse]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9450</guid>

					<description><![CDATA[Des services en ligne permettent d&#8217;espionner des téléphones à distance &#8230; Des services en ligne payants proposent d&#8217;espionner des smartphones à distance et d&#8217;avoir accès aux messages, aux appels, aux traces GPS ou à l&#8217;historique de n&#8217;importe quel appareil. Une pratique qui a de quoi inquiéter. Ces services espionnent les téléphones par le Cloud, la [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="rts-module-infosport-main-intro">
<div class="border">
<p class="inner-module" style="text-align: justify;"><strong><img loading="lazy" decoding="async" class="alignleft  wp-image-7634" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg" alt="" width="234" height="179" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté.jpg 500w" sizes="auto, (max-width: 234px) 100vw, 234px" />Des services en ligne permettent d&rsquo;espionner des téléphones à distance &#8230;</strong></p>
<p class="inner-module" style="text-align: justify;">
Des services en ligne payants proposent d&rsquo;espionner des smartphones à distance et d&rsquo;avoir accès aux messages, aux appels, aux traces GPS ou à l&rsquo;historique de n&rsquo;importe quel appareil. Une pratique qui a de quoi inquiéter.</p>
</div>
</div>
<div class="rts-module-infosport-body">
<div class="border">
<div class="inner-module">
<div class="rts-module-richtext">
<p style="text-align: justify;">Ces services espionnent les téléphones par le Cloud, la technologie de stockage de données à distance, et ont uniquement besoin des identifiants des appareils ciblés: selon les smartphones, il s&rsquo;agit du compte Google ou Apple.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">L’espionnage sans en informer la personne n’est pas légal. Selon le Code pénal, une personne qui utiliserait un service pour surveiller le smartphone de quelqu’un sans son autorisation prend le risque d’être puni de trois ans de prison. Il s&rsquo;agit de la peine maximale.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par Didier Bonvin pour <a href="https://www.rts.ch/info/sciences-tech/10155938-des-services-en-ligne-permettent-d-espionner-des-telephones-a-distance.html" target="_blank" rel="noopener">rts.ch</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.rts.ch/info/sciences-tech/10155938-des-services-en-ligne-permettent-d-espionner-des-telephones-a-distance.html" target="_blank" rel="noopener">https://www.rts.ch/info/sciences-tech/10155938-des-services-en-ligne-permettent-d-espionner-des-telephones-a-distance.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/01/23/en-suisse-aussi-espionner-un-telephone-est-illegal/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Espionnage, technologie, détective privé sur RMC avec Maïtena Biraben &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/01/11/espionnage-technologie-detective-prive-sur-rmc-avec-maitena-biraben/</link>
					<comments>https://www.arnaudpelletier.com/2019/01/11/espionnage-technologie-detective-prive-sur-rmc-avec-maitena-biraben/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 11 Jan 2019 15:51:23 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arnaud pelletier]]></category>
		<category><![CDATA[couple]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[divorce]]></category>
		<category><![CDATA[droit de la famille]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[filature]]></category>
		<category><![CDATA[logiciel]]></category>
		<category><![CDATA[Maïtena Biraben]]></category>
		<category><![CDATA[RMC]]></category>
		<category><![CDATA[secret des correspondances]]></category>
		<category><![CDATA[technologie]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9437</guid>

					<description><![CDATA[RMC : Le débat de M comme Maïtena : Quand les nouvelles technologies se mêlent de la jalousie dans le couple. RMC multiplie « M comme Maïtena » au carré. 2 fois plus de Maïtena. Durant 2 heures, Maïtena Biraben partage avec vous et avec ses invités ses choix singuliers d&#8217;actualité ! Deux heures pour parler de [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft size-full wp-image-9438" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/RMC2.jpg" alt="" width="198" height="198" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/RMC2.jpg 198w, https://www.arnaudpelletier.com/wp-content/uploads/2019/01/RMC2-150x150.jpg 150w" sizes="auto, (max-width: 198px) 100vw, 198px" />RMC : Le débat de M comme Maïtena : Quand les nouvelles technologies se mêlent de la jalousie dans le couple.</p>
<p class="title-normal" style="text-align: justify;">RMC multiplie « M comme Maïtena » au carré. 2 fois plus de Maïtena. Durant 2 heures, Maïtena Biraben partage avec vous et avec ses invités ses choix singuliers d&rsquo;actualité ! Deux heures pour parler de l&rsquo;info et rencontrer ceux qui la font.</p>
<p style="text-align: justify;">Avec : Catherine Lejealle, sociologue spécialisée du numérique et chercheuse à l&rsquo;ISC Paris. Et Arnaud Pelletier, <a href="https://www.agenceleprive.com/" target="_blank" rel="noopener">détective privé</a> depuis 15 ans, directeur et fondateur de l&rsquo;Agence Leprivé &#8211; Débat autour des sujets d&rsquo;actualité dans M comme Maïtena, l&rsquo;émission de Maïtena Biraben.</p>
<p>Quelques extraits :</p>
<ul>
<li><strong>Violation du secret des correspondances, activité illégale :</strong></li>
</ul>
<p><div style="width: 1280px;" class="wp-video"><video class="wp-video-shortcode" id="video-9437-1" width="1280" height="720" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/détective-privé-droit-espionnage.mp4?_=1" /><a href="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/détective-privé-droit-espionnage.mp4">https://www.arnaudpelletier.com/wp-content/uploads/2019/01/détective-privé-droit-espionnage.mp4</a></video></div></p>
<p>&nbsp;</p>
<ul>
<li><strong>Attention à la puissance des logiciels espions :</strong></li>
</ul>
<p><div style="width: 1280px;" class="wp-video"><video class="wp-video-shortcode" id="video-9437-2" width="1280" height="720" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Logiciel-espion-illégal-1.mp4?_=2" /><a href="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Logiciel-espion-illégal-1.mp4">https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Logiciel-espion-illégal-1.mp4</a></video></div></p>
<p>&nbsp;</p>
<ul>
<li><strong>Écouter l’émission dans son intégralité :</strong></li>
</ul>
<p>&nbsp;</p>
<p><audio class="wp-audio-shortcode" id="audio-9437-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Détective-privé-sur-RMC.mp3?_=1" /><a href="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Détective-privé-sur-RMC.mp3">https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Détective-privé-sur-RMC.mp3</a></audio></p>
<p>&nbsp;</p>
<p style="text-align: justify;">Pour l&rsquo;émission M comme Maïtena sur RMC.</p>
<p style="text-align: justify;">Par Maïtena Biraben sur <a href="https://rmc.bfmtv.com/mediaplayer/audio/rmc-1101-le-debat-de-m-comme-maitena-quand-les-nouvelles-technologies-se-melent-de-la-jalousie-dans-le-couple-450126.html" target="_blank" rel="noopener">rmc.bfmtv.com</a> avec <a href="https://www.arnaudpelletier.com/" target="_blank" rel="noopener">Arnaud PELLETIER</a> directeur de l&rsquo;<a href="https://www.agenceleprive.com/" target="_blank" rel="noopener">Agence Leprivé</a>.</p>
<p>Source  : <a href="https://rmc.bfmtv.com/mediaplayer/audio/rmc-1101-le-debat-de-m-comme-maitena-quand-les-nouvelles-technologies-se-melent-de-la-jalousie-dans-le-couple-450126.html" target="_blank" rel="noopener">https://rmc.bfmtv.com/mediaplayer/audio/rmc-1101-le-debat-de-m-comme-maitena-quand-les-nouvelles-technologies-se-melent-de-la-jalousie-dans-le-couple-450126.html</a></p>
<p>Source : <a href="https://rmc.bfmtv.com/emission/m-comme-maitena/" target="_blank" rel="noopener">https://rmc.bfmtv.com/emission/m-comme-maitena/</a></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/01/11/espionnage-technologie-detective-prive-sur-rmc-avec-maitena-biraben/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/détective-privé-droit-espionnage.mp4" length="12786111" type="video/mp4" />
<enclosure url="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Logiciel-espion-illégal-1.mp4" length="9883438" type="video/mp4" />
<enclosure url="https://www.arnaudpelletier.com/wp-content/uploads/2019/01/Détective-privé-sur-RMC.mp3" length="17429350" type="audio/mpeg" />

			</item>
		<item>
		<title>La Chine prépare un système de notation (d&#8217;espionnage) des citoyens &#8230;</title>
		<link>https://www.arnaudpelletier.com/2019/01/08/la-chine-prepare-un-systeme-de-notation-despionnage-des-citoyens/</link>
					<comments>https://www.arnaudpelletier.com/2019/01/08/la-chine-prepare-un-systeme-de-notation-despionnage-des-citoyens/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 08 Jan 2019 11:05:05 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[big brother]]></category>
		<category><![CDATA[chine]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[liberté]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[SCS]]></category>
		<category><![CDATA[système de crédit social]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9432</guid>

					<description><![CDATA[Pékin souhaite déployer un «système de crédit social» pour 2020. Le projet vise à récompenser les bons comportements et à punir les mauvais via un système de points. Inquiétant. On pourrait se croire dans un épisode de «Black Mirror», mais il s&#8217;agit bien de la réalité. Les autorités chinoises ont l&#8217;intention de lancer le «système [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-7548" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée-300x200.jpg" alt="" width="240" height="160" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/privée.jpg 500w" sizes="auto, (max-width: 240px) 100vw, 240px" />Pékin souhaite déployer un «système de crédit social» pour 2020. Le projet vise à récompenser les bons comportements et à punir les mauvais via un système de points. Inquiétant.</p>
<p style="text-align: justify;">On pourrait se croire dans un épisode de «Black Mirror», mais il s&rsquo;agit bien de la réalité. Les autorités chinoises ont l&rsquo;intention de lancer le «système de crédit social» (SCS), qui doit permettre de noter les citoyens, fonctionnaires et entreprises de l&rsquo;Empire du Milieu. Comme le rapporte le journal <a href="https://www.lemonde.fr/pixels/article/2018/12/28/en-chine-un-systeme-de-notation-des-citoyens-encore-flou-mais-aux-ebauches-effrayantes_5403357_4408996.html" target="_blank" rel="noopener">«Le Monde»</a>, les détails de ce projet sont encore flous, mais très inquiétants. Le but du système, prévu pour 2020, sera de collecter des données sur les individus et les entreprises, de leur capacité à tenir leurs engagements commerciaux, jusqu&rsquo;à ce qu&rsquo;ils publient sur les réseaux sociaux. Un score découlera des actions effectuées par les citoyens, avec des récompenses ou des sanctions à la clé.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>En savoir plus :</p>
<p style="text-align: justify;">Par la rédaction de <a href="https://www.lematin.ch/high-tech/La-Chine-prepare-un-systeme-de-notation-des-citoyens-/story/28032945" target="_blank" rel="noopener">lematin.ch</a></p>
<p>Source : <a href="https://www.lematin.ch/high-tech/La-Chine-prepare-un-systeme-de-notation-des-citoyens-/story/28032945" target="_blank" rel="noopener">https://www.lematin.ch/high-tech/La-Chine-prepare-un-systeme-de-notation-des-citoyens-/story/28032945</a></p>
<p>Source : <a href="https://www.lemonde.fr/pixels/article/2018/12/28/en-chine-un-systeme-de-notation-des-citoyens-encore-flou-mais-aux-ebauches-effrayantes_5403357_4408996.html" target="_blank" rel="noopener">https://www.lemonde.fr/pixels/article/2018/12/28/en-chine-un-systeme-de-notation-des-citoyens-encore-flou-mais-aux-ebauches-effrayantes_5403357_4408996.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2019/01/08/la-chine-prepare-un-systeme-de-notation-despionnage-des-citoyens/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vers une suppression de la Taxe Cnaps au 1er janvier 2020 ?</title>
		<link>https://www.arnaudpelletier.com/2018/12/19/vers-une-suppression-de-la-taxe-cnaps-au-1er-janvier-2020/</link>
					<comments>https://www.arnaudpelletier.com/2018/12/19/vers-une-suppression-de-la-taxe-cnaps-au-1er-janvier-2020/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 19 Dec 2018 11:37:31 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cnaps]]></category>
		<category><![CDATA[commission des finances]]></category>
		<category><![CDATA[Conseil national des activités privées de sécurité]]></category>
		<category><![CDATA[LREM]]></category>
		<category><![CDATA[suppression]]></category>
		<category><![CDATA[taxe]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9426</guid>

					<description><![CDATA[Le 23 octobre dernier, lors de l’examen du projet de loi de finances pour 2019, les députés ont adopté un amendement du Député Laurent Saint-Martin (LREM, Val-de-Marne) visant la suppression de la taxe CNAPS pour le 1er janvier 2020, de façon à permettre à « la filière de s’adapter ». Comme on peut le lire à la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft size-full wp-image-9427" src="https://www.arnaudpelletier.com/wp-content/uploads/2018/12/cnaps-conseil-national-des-activites-privees-de-securite.jpg" alt="" width="178" height="181" />Le 23 octobre dernier, lors de l’examen du projet de loi de finances pour 2019, les députés ont adopté un amendement du Député Laurent Saint-Martin (LREM, Val-de-Marne) visant la suppression de la taxe CNAPS pour le 1<sup>er</sup> janvier 2020, de façon à permettre à « la filière de s’adapter ».</p>
<p style="text-align: justify;">Comme on peut le lire à la page 291 du rapport réalisé « au nom de la commission des finances, de l’économie générale, et du contrôle budgétaire, sur le projet de loi de finances pour 2019 (<strong>téléchargeable <a href="http://www.gpmse.com/wp-content/uploads/2018/11/rapport-réalisé-«-au-nom-d-la-commission-des-finances-de-l’économie-générale-et-du-contrôle-budgétaire-sur-le-projet-de-loi-de-finances-pour-2019.pdf" target="_blank" rel="noopener">ICI</a></strong>)</p>
<p style="text-align: justify;">Laurent Saint-Martin déclare <em>« on parle de la taxe sécurité qui, contrairement à ce que l’on pense, n’est pas une taxe affectée. Elle est fondée sur un mécanisme un peu curieux qui n’a pas fonctionné. Elle est effectivement levée sur des contributeurs d’activités privées de sécurité, mais le bénéficiaire est financé par une ligne budgétaire et non pas directement par l’affectation de cette taxe. Mon amendement propose donc de supprimer une taxe qui ne fonctionne pas selon le mécanisme prévu initialement, mais en permettant au Conseil national des activités privées de sécurité (CNAPS) d’en conserver le bénéfice budgétaire. L’idée n’est pas de le priver de ses ressources mais de baisser la pression fiscale supportée par ceux qui paient cette taxe qui n’est pas très efficace, puisqu’elle ne va même pas au bénéficiaire prévu à l’origine. »</em></p>
<p>[&#8230;]</p>
<p>Par Virginie Cadieu pour <a href="http://www.gpmse.com/vers-suppression-de-taxe-cnaps-deputes-valident-cette-suppression-1er-janvier-2020/" target="_blank" rel="noopener">gpmse.com</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="http://www.gpmse.com/vers-suppression-de-taxe-cnaps-deputes-valident-cette-suppression-1er-janvier-2020/" target="_blank" rel="noopener">http://www.gpmse.com/vers-suppression-de-taxe-cnaps-deputes-valident-cette-suppression-1er-janvier-2020/</a></p>
<p>Pour aller plus loin :</p>
<ul>
<li><a href="http://www.83-629.fr/2018/10/suppression-de-la-taxe-cnaps-309-deputes-lrem-la-demande-amendement.html" target="_blank" rel="noopener">http://www.83-629.fr/2018/10/suppression-de-la-taxe-cnaps-309-deputes-lrem-la-demande-amendement.html</a></li>
<li><a href="http://www.senat.fr/rap/l10-620-1/l10-620-127.html" target="_blank" rel="noopener">http://www.senat.fr/rap/l10-620-1/l10-620-127.html</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/12/19/vers-une-suppression-de-la-taxe-cnaps-au-1er-janvier-2020/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Espionnage numérique : des pratiques illicites &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/12/17/espionnage-numerique-des-pratiques-illicites/</link>
					<comments>https://www.arnaudpelletier.com/2018/12/17/espionnage-numerique-des-pratiques-illicites/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Mon, 17 Dec 2018 11:30:19 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arnaud pelletier]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[divorce]]></category>
		<category><![CDATA[Enghien-les-Bains]]></category>
		<category><![CDATA[infidélité]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9419</guid>

					<description><![CDATA[Dans son cabinet d&#8217;Enghien-les-Bains, Arnaud Pelletier voit défiler un nombre croissant d&#8217;hommes et de femmes brandissant des preuves d&#8217;adultère numériques. « Quand ils viennent me voir, 95 % d&#8217;entre eux sont déjà au courant de l&#8217;infidélité de leur conjoint, confirme le détective. Les soupçons sont presque toujours justifiés. Mais la plupart de mes clients savent aussi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7621" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you-300x163.jpg" alt="" width="240" height="130" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you-300x163.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/02/watching-you.jpg 500w" sizes="auto, (max-width: 240px) 100vw, 240px" />Dans son cabinet d&rsquo;Enghien-les-Bains, Arnaud Pelletier voit défiler un nombre croissant d&rsquo;hommes et de femmes brandissant des preuves d&rsquo;adultère numériques. « Quand ils viennent me voir, 95 % d&rsquo;entre eux sont déjà au courant de l&rsquo;infidélité de leur conjoint, confirme le détective. Les soupçons sont presque toujours justifiés. Mais la plupart de mes clients savent aussi que les méthodes qu&rsquo;ils ont utilisées ne sont pas légales. A moi de prouver l&rsquo;adultère en respectant les règles pour qu&rsquo;ils puissent entamer un divorce. »</p>
<p style="text-align: justify;">Que dit en effet la loi ? L&rsquo;espionnage est une atteinte à la vie privée et au respect de l&rsquo;intimité. « Il est interdit d&rsquo;entrer par fraude dans un ordinateur ou dans un téléphone, confirme Camille Mogan, avocate spécialisée dans le droit des nouvelles technologies. Poser un GPS sur le véhicule de quelqu&rsquo;un ou le filmer sans son accord est tout aussi répréhensible. Les contrevenants risquent un an de prison et 45 000 euros d&rsquo;amende selon le Code pénal. En revanche, si vous accédez à une information non protégée, sur une boîte mail commune, par exemple, ou si vous lisez les mails d&rsquo;un compte resté connecté, il n&rsquo;y a pas de problème. »</p>
<p>[&#8230;]</p>
<p>Par Virginie Skrzyniarz pour <a href="https://www.lexpress.fr/actualite/societe/je-t-aime-je-te-surveille_2052179.html" target="_blank" rel="noopener">lexpress.fr</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.lexpress.fr/actualite/societe/je-t-aime-je-te-surveille_2052179.html" target="_blank" rel="noopener">https://www.lexpress.fr/actualite/societe/je-t-aime-je-te-surveille_2052179.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/12/17/espionnage-numerique-des-pratiques-illicites/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Les entreprises, principales cibles des attaques informatiques, piratages, actes d’espionnage.</title>
		<link>https://www.arnaudpelletier.com/2018/12/12/les-entreprises-principales-cibles-des-attaques-informatiques-piratages-actes-despionnage/</link>
					<comments>https://www.arnaudpelletier.com/2018/12/12/les-entreprises-principales-cibles-des-attaques-informatiques-piratages-actes-despionnage/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 12 Dec 2018 13:51:02 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[attaques informatiques]]></category>
		<category><![CDATA[concurrents]]></category>
		<category><![CDATA[entreprises]]></category>
		<category><![CDATA[espionnage]]></category>
		<category><![CDATA[espionnage industriel]]></category>
		<category><![CDATA[innovations]]></category>
		<category><![CDATA[piratages]]></category>
		<category><![CDATA[savoir-faire]]></category>
		<category><![CDATA[usines]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9413</guid>

					<description><![CDATA[Ce qui frappe quasiment à chaque fois quand, en France, on assiste à un débat, une conférence consacrée à l’intelligence économique, c’est la présence modeste des entreprises qui sont pourtant les principales cibles de ces événements et surtout des attaques informatiques, piratages, actes d’espionnage. [&#8230;] Nous, Français, sommes toujours prêts à ouvrir nos portes, nos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7425" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité-300x200.jpg" alt="" width="219" height="146" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/cybercriminalité.jpg 500w" sizes="auto, (max-width: 219px) 100vw, 219px" />Ce qui frappe quasiment à chaque fois quand, en France, on assiste à un débat, une conférence consacrée à l’intelligence économique, c’est la présence modeste des entreprises qui sont pourtant les principales cibles de ces événements et surtout des attaques informatiques, piratages, actes d’espionnage.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Nous, Français, sommes toujours prêts à ouvrir nos portes, nos usines, à ergoter sur notre savoir-faire, nos compétences, nos innovations, quittent à les livrer en pâture à des concurrents qui n’attendent que cela. Nous sommes aussi très forts quand il s’agit d’exposer au grand jour nos faiblesses… dont ces mêmes concurrents savent tirer profit. Nous avons un véritable travail de fond à faire en France pour élever notre niveau dans le domaine de l’espionnage industriel ».</p>
<p>[&#8230;]</p>
<p>Par Pascal Rabiller pour <a href="https://www.sudouest.fr/2018/12/11/espionnage-industriel-on-ne-nous-apprend-pas-a-attaquer-5646596-705.php" target="_blank" rel="noopener">sudouest.fr</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.sudouest.fr/2018/12/11/espionnage-industriel-on-ne-nous-apprend-pas-a-attaquer-5646596-705.php" target="_blank" rel="noopener">https://www.sudouest.fr/2018/12/11/espionnage-industriel-on-ne-nous-apprend-pas-a-attaquer-5646596-705.php</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/12/12/les-entreprises-principales-cibles-des-attaques-informatiques-piratages-actes-despionnage/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Discours d&#8217;avocat : Un détective privé, c’est toujours une bonne idée &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/12/07/discours-davocat-un-detective-prive-cest-toujours-une-bonne-idee/</link>
					<comments>https://www.arnaudpelletier.com/2018/12/07/discours-davocat-un-detective-prive-cest-toujours-une-bonne-idee/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 07 Dec 2018 11:40:20 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[Aurélie Thuegaz]]></category>
		<category><![CDATA[avocat]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[droit civil]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[procedure]]></category>
		<category><![CDATA[rapport]]></category>
		<category><![CDATA[tribunaux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9404</guid>

					<description><![CDATA[Le détective privé, est un professionnel de la recherche de preuves. Son travail consiste à recueillir les informations nécessaires pour remplir la mission qui lui a été confiée : souvent aider son client à se prémunir d’un risque ou encore défendre ses intérêts en justice en fournissant un rapport qui sera recevable devant les tribunaux (depuis [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-8030" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/10/droit1.jpg" alt="" width="238" height="159" />Le détective privé, est un professionnel de la recherche de preuves. Son travail consiste à recueillir les informations nécessaires pour remplir la mission qui lui a été confiée : souvent aider son client à se prémunir d’un risque ou encore défendre ses intérêts en justice en fournissant un rapport qui sera recevable devant les tribunaux (<strong>depuis l’arrêt de principe Brunet c/ Garnier du 7 novembre 1962</strong>).</p>
<p style="text-align: justify;">La loi définit l’activité comme la « <i>profession libérale qui consiste, pour une personne, à recueillir, même sans faire état de sa qualité ni révéler l’objet de sa mission, des informations ou renseignements destinés à des tiers, personnes physiques ou morales, en vue de la défense de leurs intérêts</i>« . Le code de déontologie de la profession précise les obligations qui incombent au détective qui sont la légalité, la légitimité et la moralité de son action.<br class="autobr" />Un enquêteur peut donc refuser une mission s’il a des doutes quant à sa légitimité ou à propos du client lui-même, qui pourrait avoir des intentions malveillantes.</p>
<p>[&#8230;]</p>
<p>Par Me Aurélie Thuegaz, Avocat, sur <a href="https://www.village-justice.com/articles/enqueteur-prive-est-toujours-une-bonne-idee,30178.html" target="_blank" rel="noopener">village-justice.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.village-justice.com/articles/enqueteur-prive-est-toujours-une-bonne-idee,30178.html" target="_blank" rel="noopener">https://www.village-justice.com/articles/enqueteur-prive-est-toujours-une-bonne-idee,30178.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/12/07/discours-davocat-un-detective-prive-cest-toujours-une-bonne-idee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;Internet des objets, nouveau support pour la cybercriminalité ?</title>
		<link>https://www.arnaudpelletier.com/2018/12/06/linternet-des-objets-nouveau-support-pour-la-cybercriminalite/</link>
					<comments>https://www.arnaudpelletier.com/2018/12/06/linternet-des-objets-nouveau-support-pour-la-cybercriminalite/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 06 Dec 2018 13:45:09 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cyberattaque]]></category>
		<category><![CDATA[données]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[internet des objets]]></category>
		<category><![CDATA[Internet of things]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[objets connectés]]></category>
		<category><![CDATA[rançon]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9400</guid>

					<description><![CDATA[À grand renfort de publicité, un nombre croissant d&#8217;entreprises vendent des objets connectés destinés à améliorer notre bien-être. Ces objets, qui scrutent nos déplacements, notre rythme cardiaque et bien d&#8217;autres paramètres, ne se contentent pas de sauvegarder ces données, ils transmettent aussi des informations à leurs concepteurs respectifs. Ces objets connectés et leurs interconnexions constituent [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7634" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg" alt="" width="215" height="164" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté-300x229.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/objet-connecté.jpg 500w" sizes="auto, (max-width: 215px) 100vw, 215px" />À grand renfort de publicité, un nombre croissant d&rsquo;entreprises vendent des objets connectés destinés à améliorer notre bien-être. Ces objets, qui scrutent nos déplacements, notre rythme cardiaque et bien d&rsquo;autres paramètres, ne se contentent pas de sauvegarder ces données, ils transmettent aussi des informations à leurs concepteurs respectifs.</p>
<p style="text-align: justify;">Ces objets connectés et leurs interconnexions constituent ce que l&rsquo;on appelle les écosystèmes de l&rsquo;« Internet des objets » (en anglais « Internet of things », IoT). En train de se généraliser dans tous les domaines de l&rsquo;activité humaine, ils sont la face visible d&rsquo;une nouvelle façon de générer, de traiter et d&rsquo;utiliser l&rsquo;information.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Qu&rsquo;un hacker exige une rançon pour vous rendre l&rsquo;accès à vos données est déjà un problème. Mais que dire si la demande de rançon concerne un hôpital, et menace la santé de plusieurs centaines de patients ? Ce scénario, qui semblait limité aux séries télé, est aujourd&rsquo;hui une réalité. Les hôpitaux britanniques ont notamment eu un aperçu des conséquences d&rsquo;une cyberattaque en mai 2017, lorsqu&rsquo;un certain nombre d&rsquo;entre eux ont été victime du virus Wannacry, qui avait touché des milliers d&rsquo;entreprises et d&rsquo;organisations partout dans le monde.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par <span class="author-name"> Walter Peretti  </span> pour <a href="https://www.latribune.fr/opinions/tribunes/l-internet-des-objets-de-sante-futur-eldorado-pour-la-cybercriminalite-799781.html" target="_blank" rel="noopener">latribune.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.latribune.fr/opinions/tribunes/l-internet-des-objets-de-sante-futur-eldorado-pour-la-cybercriminalite-799781.html" target="_blank" rel="noopener">https://www.latribune.fr/opinions/tribunes/l-internet-des-objets-de-sante-futur-eldorado-pour-la-cybercriminalite-799781.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/12/06/linternet-des-objets-nouveau-support-pour-la-cybercriminalite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi changer votre mot de passe Wi-Fi, en vidéo &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/12/03/pourquoi-changer-votre-mot-de-passe-wi-fi-en-video/</link>
					<comments>https://www.arnaudpelletier.com/2018/12/03/pourquoi-changer-votre-mot-de-passe-wi-fi-en-video/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Mon, 03 Dec 2018 16:24:57 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[connexion]]></category>
		<category><![CDATA[cyber attack]]></category>
		<category><![CDATA[donnée]]></category>
		<category><![CDATA[mot de passe]]></category>
		<category><![CDATA[pirate]]></category>
		<category><![CDATA[réseau]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[vie privée]]></category>
		<category><![CDATA[wi-fi]]></category>
		<category><![CDATA[WPA2]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9390</guid>

					<description><![CDATA[Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-7350" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/crypter-300x200.jpg" alt="" width="249" height="166" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/10/crypter-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/10/crypter.jpg 500w" sizes="auto, (max-width: 249px) 100vw, 249px" />Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le casser.</p>
<p style="text-align: justify;">Notre vidéo de démonstration montre qu’il suffit d’être à proximité du réseau ciblé et d’attendre qu’un appareil se connecte. Le pirate peut alors intercepter les paquets de négociation de la session de connexion (« <em>handshake</em> ») dans lesquelles il trouvera l’empreinte cryptographique du mot de passe. Le pirate peut ensuite tranquillement retourner chez lui. Si le mot de passe est constitué d’un mot commun et de quelques chiffres, c’est l’affaire de quelques minutes : il lui suffit de casser cette empreinte à l’aide d’un dictionnaire. Et une fois qu’il détient le mot de passe, c’est la porte ouverte au piratage.</p>
<p style="text-align: justify;">[&#8230;]</p>
<ul>
<li><a href="https://www.01net.com/actualites/hacking-voici-pourquoi-vous-devriez-sans-doute-changer-votre-mot-de-passe-wi-fi-1572391.html" target="_blank" rel="noopener"><strong>Voir la vidéo explicative ici.</strong></a></li>
</ul>
<p>[&#8230;]</p>
<p>Par Gilbert KALLENBORN pour <a href="https://www.01net.com/actualites/hacking-voici-pourquoi-vous-devriez-sans-doute-changer-votre-mot-de-passe-wi-fi-1572391.html" target="_blank" rel="noopener">01net.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.01net.com/actualites/hacking-voici-pourquoi-vous-devriez-sans-doute-changer-votre-mot-de-passe-wi-fi-1572391.html" target="_blank" rel="noopener">https://www.01net.com/actualites/hacking-voici-pourquoi-vous-devriez-sans-doute-changer-votre-mot-de-passe-wi-fi-1572391.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/12/03/pourquoi-changer-votre-mot-de-passe-wi-fi-en-video/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les Suisses disent «OUI» majoritairement aux détectives privés anti fraude &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/11/26/les-suisses-disent-oui-majoritairement-aux-detectives-prives-anti-fraude/</link>
					<comments>https://www.arnaudpelletier.com/2018/11/26/les-suisses-disent-oui-majoritairement-aux-detectives-prives-anti-fraude/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Mon, 26 Nov 2018 11:28:32 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[detective]]></category>
		<category><![CDATA[enquete]]></category>
		<category><![CDATA[investigation]]></category>
		<category><![CDATA[suisse]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9386</guid>

					<description><![CDATA[Les Suisses ont accepté dimanche à 64,7% la base légale permettant l&#8217;observation secrète d&#8217;assurés soupçonnés de triche. Seuls Genève et le Jura ont refusé. [&#8230;] Au total, quelque 1&#8217;666&#8217;800 citoyens sont prononcés en faveur du projet. Environ 910&#8217;300 personnes l&#8217;ont refusé. Le résultat était attendu. Il correspond aux derniers sondages avant le vote. Une majorité [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7660" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/Photos-300x200.jpg" alt="" width="234" height="156" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/03/Photos-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/03/Photos.jpg 1000w" sizes="auto, (max-width: 234px) 100vw, 234px" />Les Suisses ont accepté dimanche à 64,7% la base légale permettant l&rsquo;observation secrète d&rsquo;assurés soupçonnés de triche. Seuls Genève et le Jura ont refusé.</p>
<p>[&#8230;]</p>
<p dir="ltr" lang="fr" style="text-align: justify;">Au total, quelque 1&rsquo;666&rsquo;800 citoyens sont prononcés en faveur du projet. Environ 910&rsquo;300 personnes l&rsquo;ont refusé. Le résultat était attendu. Il correspond aux derniers sondages avant le vote. Une majorité des votants a approuvé la nouvelle base légale. Pour le <span class="tagWrapper">Conseil fédéral </span>comme pour le Parlement, il est primordial que les assurances sociales utilisent cet instrument de manière responsable.</p>
<p dir="ltr" lang="fr" style="text-align: justify;">Malgré une campagne très active, les opposants, gauche en tête, n&rsquo;ont convaincu qu&rsquo;une minorité de votants que la base était trop floue et violerait excessivement la vie privée d&rsquo;assurés fragilisés face à des assureurs obtenant trop de pouvoirs.</p>
<p dir="ltr" lang="fr">[&#8230;]</p>
<p dir="ltr" lang="fr">Par la rédaction de <a href="https://www.lematin.ch/suisse/Vers-oui-aux-detectives-pour-traquer-les-abus/story/24296229" target="_blank" rel="noopener">lematin.ch</a></p>
<p dir="ltr" lang="fr">En savoir plus :</p>
<p dir="ltr" lang="fr">Source h<a href="https://www.lematin.ch/suisse/Vers-oui-aux-detectives-pour-traquer-les-abus/story/24296229" target="_blank" rel="noopener">ttps://www.lematin.ch/suisse/Vers-oui-aux-detectives-pour-traquer-les-abus/story/24296229</a></p>
<p dir="ltr" lang="fr">Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/11/26/les-suisses-disent-oui-majoritairement-aux-detectives-prives-anti-fraude/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protonmail est-il aussi sûr qu&#8217;il le prétend ?</title>
		<link>https://www.arnaudpelletier.com/2018/11/21/protonmail-est-il-aussi-sur-quil-le-pretend/</link>
					<comments>https://www.arnaudpelletier.com/2018/11/21/protonmail-est-il-aussi-sur-quil-le-pretend/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Wed, 21 Nov 2018 14:41:18 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[chiffrement]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[messagerie]]></category>
		<category><![CDATA[secret]]></category>
		<category><![CDATA[sécurité]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9382</guid>

					<description><![CDATA[Selon un spécialiste en chiffrement, ce service de messagerie ne tient pas ses principales promesses techniques. Le chiffrement de bout en bout et les preuves à divulgation nulle de connaissance seraient construits sur du sable. [&#8230;] Mais le cryptographe Nadim Kobeissi vient maintenant de porter un sérieux coup à ces promesses marketing en publiant une [&#8230;]]]></description>
										<content:encoded><![CDATA[<p class="title-large padding-bottomx2 blocx3 border-b-s" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7953" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/09/vie-privee.jpg" alt="" width="239" height="160" />Selon un spécialiste en chiffrement, ce service de messagerie ne tient pas ses principales promesses techniques. Le chiffrement de bout en bout et les preuves à divulgation nulle de connaissance seraient construits sur du sable.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Mais le cryptographe Nadim Kobeissi vient maintenant de porter un sérieux coup à ces promesses marketing en publiant une <em>« analyse de l’architecture cryptographique de ProtonMail »</em>. Sa conclusion est sans appel : <em>« Nous avons trouvé que pour la majorité des utilisateurs de ProtonMail, le chiffrement de bout en bout n’a jamais été garanti par le service, et que les preuves à divulgation nulle de connaissance permettant de valider les mots de passe sont invalidés par le fonctionnement intrinsèque du service »</em>, peut-on lire dans <a href="https://eprint.iacr.org/2018/1121.pdf" target="_blank" rel="noopener">ce document</a>.</p>
<p>[&#8230;]</p>
<p>Par Gilbert KALLENBORN pour <a href="https://www.01net.com/actualites/protonmail-service-de-courriels-chiffres-est-il-aussi-sur-qu-il-le-pretend-1571322.html" target="_blank" rel="noopener">01net.com</a></p>
<p>En savoir plus :</p>
<p>Source <a href="https://www.01net.com/actualites/protonmail-service-de-courriels-chiffres-est-il-aussi-sur-qu-il-le-pretend-1571322.html" target="_blank" rel="noopener">https://www.01net.com/actualites/protonmail-service-de-courriels-chiffres-est-il-aussi-sur-qu-il-le-pretend-1571322.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/11/21/protonmail-est-il-aussi-sur-quil-le-pretend/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le secret des affaires d&#8217;entreprise, explications en vidéo &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/11/16/le-secret-des-affaires-dentreprise-explications-en-video/</link>
					<comments>https://www.arnaudpelletier.com/2018/11/16/le-secret-des-affaires-dentreprise-explications-en-video/#comments</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Fri, 16 Nov 2018 13:48:51 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[donnée stratégique]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[ie]]></category>
		<category><![CDATA[information sensible]]></category>
		<category><![CDATA[secret des affaires]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9375</guid>

					<description><![CDATA[Que prévoit la nouvelle loi sur le secret des affaires ? Dans quelles situations le secret des affaires est-il protégé ? Dans quelles situation ne l&#8217;est-il pas ? Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ? LOI n° 2018-670 du 30 juillet 2018 relative à [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft wp-image-292" src="https://www.agenceleprive.com/wp-content/uploads/2012/05/post-img3-300x185.jpg" alt="" width="251" height="155" />Que prévoit la nouvelle loi sur le secret des affaires ?<br />
Dans quelles situations le secret des affaires est-il protégé ?<br />
Dans quelles situation ne l&rsquo;est-il pas ?<br />
Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ?</p>
<ul>
<li style="text-align: justify;"><a href="https://www.legifrance.gouv.fr/eli/loi/2018/7/30/JUSX1805103L/jo/texte" target="_blank" rel="noopener noreferrer"><strong>LOI n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires</strong></a></li>
</ul>
<p style="text-align: justify;">Me Olivier de Maison Rouge, avocat d&rsquo;affaires, répond à toutes vos questions <a href="https://www.youtube.com/watch?v=-HNcwJ8CRFc&amp;feature=share" target="_blank" rel="noopener">en vidéo ici</a> :</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/-HNcwJ8CRFc" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Par Me Olivier de Maison Rouge pour <a href="https://www.youtube.com/channel/UCKc_QCvmTM2eNFjOWfA_Nbg" target="_blank" rel="noopener noreferrer"><span id="channel-title" class="style-scope ytd-c4-tabbed-header-renderer">Le Droit pour Moi</span></a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.youtube.com/watch?v=-HNcwJ8CRFc&amp;feature=share" target="_blank" rel="noopener noreferrer">https://www.youtube.com/watch?v=-HNcwJ8CRFc&amp;feature=share </a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/11/16/le-secret-des-affaires-dentreprise-explications-en-video/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>La fraude via les réseaux sociaux menace de plus en plus les entreprises &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/11/13/la-fraude-via-les-reseaux-sociaux-menace-de-plus-en-plus-les-entreprises/</link>
					<comments>https://www.arnaudpelletier.com/2018/11/13/la-fraude-via-les-reseaux-sociaux-menace-de-plus-en-plus-les-entreprises/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Tue, 13 Nov 2018 13:20:09 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[cyberfraudes]]></category>
		<category><![CDATA[données sensibles]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[ingénierie sociale]]></category>
		<category><![CDATA[manpulation]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9371</guid>

					<description><![CDATA[La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint. Les plateformes Web abritent moins de liens d’hameçonnage (phishing). En revanche, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) bondit. C’est ce qu’indique Proofpoint dans un rapport (Quaterly Threat Report Q3 2018). Celui-ci [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="entry-excerpt">
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7397" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles-300x244.jpg" alt="" width="216" height="176" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles-300x244.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/terminaux-mobiles.jpg 500w" sizes="auto, (max-width: 216px) 100vw, 216px" />La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint.</p>
</div>
<div class="entry-content">
<p style="text-align: justify;">Les plateformes Web abritent moins de liens d’hameçonnage (phishing). En revanche, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) bondit.</p>
<p style="text-align: justify;">C’est ce qu’indique Proofpoint dans un rapport (Quaterly Threat Report Q3 2018). Celui-ci s’appuie sur la base mondiale de clients du fournisseur.</p>
<p style="text-align: justify;">Premier constat : la proportion de liens de phishing repérés sur les réseaux sociaux a chuté de 90% en un an. En revanche, les manipulations psychologiques et les techniques d’ingénierie sociale qui trompent la vigilance d’internautes ont augmenté.</p>
<p style="text-align: justify;">Résultat, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) atteint des sommets. Elle a augmenté de 485% au troisième trimestre 2018 par rapport à la même période l’an dernier ! Au risque d’exposer des données sensibles d’entreprises.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>Par <span class="author vcard">Ariane Beky</span> pour <a href="https://www.silicon.fr/securite-fraude-reseaux-sociaux-entreprises-224839.html" target="_blank" rel="noopener">silicon.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.silicon.fr/securite-fraude-reseaux-sociaux-entreprises-224839.html" target="_blank" rel="noopener">https://www.silicon.fr/securite-fraude-reseaux-sociaux-entreprises-224839.html</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/11/13/la-fraude-via-les-reseaux-sociaux-menace-de-plus-en-plus-les-entreprises/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Le fisc va  à traquer vos réseaux sociaux !</title>
		<link>https://www.arnaudpelletier.com/2018/11/12/le-fisc-va-a-traquer-vos-reseaux-sociaux/</link>
					<comments>https://www.arnaudpelletier.com/2018/11/12/le-fisc-va-a-traquer-vos-reseaux-sociaux/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Mon, 12 Nov 2018 16:40:54 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[donnée personnelle]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[fraude fiscale]]></category>
		<category><![CDATA[profils]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[vie privée]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9368</guid>

					<description><![CDATA[Une nouvelle initiative sera mise en place début 2019 par le gouvernement pour mieux lutter contre la fraude fiscale. Vos profils sur les réseaux sociaux ne seront plus (vraiment) à l&#8217;abri. Traquer la fraude fiscale par tous les moyens. Tel semble être l&#8217;objectif du gouvernement qui, pour ce faire, a décidé de déployer une nouvelle [&#8230;]]]></description>
										<content:encoded><![CDATA[<div>
<p class="article-intro" style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7376" src="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/internet-300x212.jpg" alt="" width="224" height="158" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2014/11/internet-300x212.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2014/11/internet.jpg 500w" sizes="auto, (max-width: 224px) 100vw, 224px" />Une nouvelle initiative sera mise en place début 2019 par le gouvernement pour mieux lutter contre la fraude fiscale. Vos profils sur les réseaux sociaux ne seront plus (vraiment) à l&rsquo;abri.</p>
</div>
<div class="article-body">
<p style="text-align: justify;">Traquer la fraude fiscale par tous les moyens. Tel semble être l&rsquo;objectif du gouvernement qui, pour ce faire, a décidé de déployer une nouvelle stratégie. Dans l&rsquo;émission « Capital » diffusée ce dimanche sur M6, Gérald Darmanin, ministre de l&rsquo;Action et des comptes publics, va annoncer la mise en place sans doute dès janvier 2019 d&rsquo;un dispositif expérimental dans le cadre duquel le fisc pourra surveiller les profils des Français sur les réseaux sociaux pour savoir si oui ou non ils fraudent.</p>
<p>[&#8230;]</p>
<p>Par <span class="article-author">Ambre Deharo</span> pour <a href="https://www.capital.fr/economie-politique/fraude-le-fisc-va-commencer-a-traquer-vos-reseaux-sociaux-1315246" target="_blank" rel="noopener">capital.fr</a></p>
<p>En savoir plus :</p>
<p>Source : <a href="https://www.capital.fr/economie-politique/fraude-le-fisc-va-commencer-a-traquer-vos-reseaux-sociaux-1315246" target="_blank" rel="noopener">https://www.capital.fr/economie-politique/fraude-le-fisc-va-commencer-a-traquer-vos-reseaux-sociaux-1315246</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/11/12/le-fisc-va-a-traquer-vos-reseaux-sociaux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment manipuler l’opinion publique sur les réseaux sociaux &#8230;</title>
		<link>https://www.arnaudpelletier.com/2018/11/08/comment-manipuler-lopinion-publique-sur-les-reseaux-sociaux/</link>
					<comments>https://www.arnaudpelletier.com/2018/11/08/comment-manipuler-lopinion-publique-sur-les-reseaux-sociaux/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Pelletier]]></dc:creator>
		<pubDate>Thu, 08 Nov 2018 16:02:02 +0000</pubDate>
				<category><![CDATA[Détective privé]]></category>
		<category><![CDATA[Droit]]></category>
		<category><![CDATA[Enquête et investigation]]></category>
		<category><![CDATA[information détective privé]]></category>
		<category><![CDATA[Informations APR]]></category>
		<category><![CDATA[Infos du net]]></category>
		<category><![CDATA[Intelligence économique]]></category>
		<category><![CDATA[bots]]></category>
		<category><![CDATA[fausses informations]]></category>
		<category><![CDATA[influence]]></category>
		<category><![CDATA[manipulation]]></category>
		<category><![CDATA[opinion]]></category>
		<category><![CDATA[politique]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[trolls]]></category>
		<guid isPermaLink="false">https://www.arnaudpelletier.com/?p=9364</guid>

					<description><![CDATA[Les réseaux sociaux se sont démocratisés rapidement en mettant en exergue leurs nombreux avantages pour la communication et l’accès à l’information. Depuis peu, un usage moins connu mais non moins dangereux à fait son émergence : la manipulation de l’opinion publique sur et via ces médias digitaux. Nous vous proposons dans cet article, un éclaircissement [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><img loading="lazy" decoding="async" class="alignleft  wp-image-7513" src="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/reseaux-socaiux-300x200.jpg" alt="" width="219" height="146" srcset="https://www.arnaudpelletier.com/wp-content/uploads/2015/01/reseaux-socaiux-300x200.jpg 300w, https://www.arnaudpelletier.com/wp-content/uploads/2015/01/reseaux-socaiux.jpg 500w" sizes="auto, (max-width: 219px) 100vw, 219px" />Les réseaux sociaux se sont démocratisés rapidement en mettant en exergue leurs nombreux avantages pour la communication et l’accès à l’information. Depuis peu, un usage moins connu mais non moins dangereux à fait son émergence : la manipulation de l’opinion publique sur et via ces médias digitaux. Nous vous proposons dans cet article, un éclaircissement sur cette pratique.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p style="text-align: justify;">Une étude de l’Institut des sciences de l’information de l’USC a étudié l’usage de bots dans le cadre de la campagne présidentielle américaine. L’étude a mis en évidence l’existence de 4,9 % et 6,2 % des profils libéraux et conservateurs comme étant des bots. L’enquête du Congrès américain a permis d’identifier l’usage par les Russes de trolls et de bots afin de diffuser de fausses informations et influencer la campagne.</p>
<p style="text-align: justify;">[&#8230;]</p>
<p>En savoir plus :</p>
<p>Par <span class="fn author-name">Charles Perez </span>pour <a href="https://theconversation.com/manipuler-lopinion-publique-sur-les-reseaux-sociaux-cest-possible-104164?fbclid=IwAR2MyFficwxP0PNO9bEGkRXyQegjxG2vIxDm7-Acq-hYDPncq5-yaLvwBAo" target="_blank" rel="noopener">theconversation.com</a></p>
<p>Source <a href="https://theconversation.com/manipuler-lopinion-publique-sur-les-reseaux-sociaux-cest-possible-104164?fbclid=IwAR2MyFficwxP0PNO9bEGkRXyQegjxG2vIxDm7-Acq-hYDPncq5-yaLvwBAo" target="_blank" rel="noopener">https://theconversation.com/manipuler-lopinion-publique-sur-les-reseaux-sociaux-cest-possible-104164?fbclid=IwAR2MyFficwxP0PNO9bEGkRXyQegjxG2vIxDm7-Acq-hYDPncq5-yaLvwBAo</a></p>
<p>Crédit Photo : <a href="http://www.shutterstock.com" target="_blank" rel="noopener">Shutterstock</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.arnaudpelletier.com/2018/11/08/comment-manipuler-lopinion-publique-sur-les-reseaux-sociaux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
