Adimen

Blog ADIMEN - Agence de détectives privés

Adimen

Cybersécurité : les télécoms à contribution pour détecter les attaques

En 2013, la loi de programmation militaire (LPM) dotait la France d’un cadre strict en matière de sécurité informatique. Cinq ans plus tard – le diagnostic fait consensus –, les menaces informatiques demeurent à un niveau sans précédent. Les craintes d’ingérence dans l’élection présidentielle, ainsi que les virus WannaCry et NotPetya, au printemps, ont durablement marqué les experts et le pouvoir politique français. Le gouvernement profite donc de la nouvelle loi de programmation militaire, présentée en conseil des ministres, jeudi 8 février, pour muscler encore le dispositif français en matière de cybersécurité.

Lire l’article

Cybersécurité : les télécoms à contribution pour détecter les attaques Lire la suite »

Le détective privé, des années 60, est devenu agent de renseignement privé en 2018.

Oubliez les clichés, les vieux pardessus râpés et les chapeaux des films américains… Le métier de détective privé est entré dans le IIIe millénaire. Comme en atteste Mehdi *, qui vient de créer à Enghien-les-Bains l’Agence Nationale Investigations Privées (ANIP), en novembre 2017.

Lire l’article

Le détective privé, des années 60, est devenu agent de renseignement privé en 2018. Lire la suite »

La Suisse, nid d’espion.

La Suisse est un lieu de rencontre apprécié par les services de renseignement étrangers. Ces rendez-vous servent à donner de nouvelles missions à des informateurs venant de pays tiers, à les payer ou à récupérer des informations, révèle la NZZ am Sonntag. Selon le journal dominical, qui cite une personne bien informée, ces «rencontres entre pays tiers» ont augmenté ces dernières années.

Lire l’article

La Suisse, nid d’espion. Lire la suite »

Les 38 % des 100 000 sites web les plus populaires du cybermonde doivent être considérés « à risque ».

L’ingéniosité des hackers semble sans limites. En octobre dernier, Le Point.fr évoquait les nouvelles techniques d’intrusion des pirates informatiques, détaillant les modus operandi inédits des cybergangs qui sévissent sur la Toile mondiale. Notamment ces « attaques sans fichier » (fileless attacks) qui ne nécessitent plus de télécharger un virus intégré à une pièce jointe, mais exploitent des brèches informatiques inconnues jusque-là.

Lire l’article

Les 38 % des 100 000 sites web les plus populaires du cybermonde doivent être considérés « à risque ». Lire la suite »

Une taupe chinoise à la CIA.

Cette affaire de taupe révèle la capacité du contre-espionnage chinois à pénétrer la CIA afin d’y débusquer les réseaux implantés par celle-ci sur le territoire de la République populaire. Cette capacité procède de l’avantage dont dispose La Chine par rapport aux Etats-Unis : elle a en effet toute latitude de recruter des espions parmi les citoyens américains d’origine chinoise qui y sont installés, citoyens qu’ils auront convaincus de choisir leur fidélité à la mère patrie plutôt que la loyauté envers leur pays d’accueil.

Lire l’article

Une taupe chinoise à la CIA. Lire la suite »