Archive pour la catégorie ‘Client et visite mystère’
Un logiciel pour « surveiller » sur Facebook …
Les moyens d’espionnage sur Internet se multiplient et connaissent un succès grandissant depuis plusieurs années.
Cette fois-ci, il ne s’agirait pas d’espionner mais de protéger son enfant, sans violer son intimité. C’est en tout cas comme cela que l’entreprise présente SocialGuard, son logiciel de « surveillance ».
- Il faut posséder le mot de passe du compte Facebook de son enfant
Le fonctionnement est simple : SocialGuard envoie des avertissements aux parents dans plusieurs situations « sensibles ». Lorsque leur enfant est contacté sur son compte Facebook par une personne plus âgées par exemple, ou encore s’il est victime d’insultes etc.
Avant cela, il suffit d’installer le logiciel sur son PC (pas de version macintosh pour le moment), puis d’entrer le mot de passe du compte Facebook de son enfant, et le tour est joué.
Pas besoin d’avoir soi-même un compte Facebook, pas besoin non plus d’être « ami » avec son ado sur le réseau social.
- Alors pourquoi payer ?
[…]
- Comment ça marche ?
Comment SocialGuard fonctionne exactement ? Un test publié sur Le Matin nous en apprend un peu plus.
Un compte factice a d’abord été créé (Sophie, adolescente imaginaire de 14 ans). Et quand Pascal, 43 ans, lui a demandé d’être son ami, SocialGuard a de son côté envoyé un e-mail d’avertissement : « Pascal prétend avoir 43 ans dans son profil. L’âge déclaré de Pascal est au-dessus de l’âge limite [personnalisable : NDLR] que vous avez réglé pour Sophie. »
Un autre test, cette fois avec le compte de Bernard, 16 ans (un pédophile imaginaire qui aurait menti sur son âge) qui envoie un message privé à Sophie. Là aussi, un avertissement : « Sophie et Bernard n’ont aucune connaissance commune sur Facebook ».
- De la surveillance à l’espionnage
Le Matin explique que le logiciel veille également au contenu des messages et des commentaires postés sur le « mur » des enfants surveillés.
Si une insulte est envoyée : un avertissement est lancé. Le logiciel comprend même une identification des insultes en anglais, puisque les termes « retard » et « tard » sont signalés (qui signifient « crétin », « débile »).
La liste de mots-clefs est d’ailleurs personnalisable.
Mais le logiciel ne s’arrête pas là. Il repère les liens postés vers des sites au contenu jugé dangereux : pornographie, alcool, drogue etc. Une surveillance tellement poussée qu’on pourrait presque se demander si SocialGuard ne viendrait pas d’inventer l’espionnage moral.
Par la rédaction pour lepost.fr
En savoir plus :
Renseignement et internet, l’agence Leprivé et son directeur Arnaud PELLETIER sur BFM Business …
Arnaud PELLETIER, directeur de l’Agence Leprivé, est interviewé par François Sorel pour BFM Business et l’atelier numérique à propos des métiers du renseignement privé et internet.
L’émission est réalisée par l’équipe éditoriale de L’Atelier, cellule de veille de BNP Paribas et média consacré aux nouveaux usages.
2 heures dédiées aux nouvelles technologies et à l’Internet.
Animé par François Sorel, L’Atelier Numérique décrypte toutes les semaines l’actualité high-tech et usages innovants. C’est aussi le passage obligé de tous ceux qui font la toile.
Les rendez-vous réguliers : L’enquête de L’Atelier, Le World Tour des Nouvelles Technologies, Le Crash Test, le Cybergadget ou encore La passion selon Saint Net..
Avec toute l’équipe de L’Atelier : Avec toute l’équipe de L’Atelier : Antoine Sire, Jean de Chambure, Mathilde Cristiani, Renaud Edouard-Baraud, Lila Meghraoua, Frédéric Tardy et Alice Gillet depuis la Silicon Valley, ainsi que ses invités : Guillaume Deleurence, Virginie de Kerautem, Delphine Cuny et Sandrine Cassini.
Écouter l’émission du 12/11/11, interview de 6 minutes :
Aussi en cliquant ici :
ECOUTER L’EMISSION
Source : http://www.bfmbusiness.com/programmes-replay/emission/latelier-num%C3%A9rique
Et aussi : http://www.atelier.net/fr/radio/shows/latelier-numerique-n-399
Et encore : http://www.scoop.it/t/l-atelier-numerique/p/647594055/arnaud-pelletier-le-blog-de-l-information-strategique
La sécurité d’entreprise : Du fantasme médiatique à la réalité d’aujourd’hui …
Barbouze, détective, expert en gardiennage, le responsable de la sécurité a gardé pendant longtemps une image peu engageante que l’actualité se charge une fois de plus de remettre au goût du jour dans notre pays. Il est vrai que nos concitoyens ignorent l’évolution de cette fonction confrontée aux mutations technologiques et managériales accompagnant la globalisation. Très peu savent qu’au-delà de ses origines professionnelles le directeur sécurité est un cadre supérieur, comme les autres ou presque, qui doit négocier son budget, convaincre sa direction générale, motiver ses hommes, et imposer les changements requis dans l’organisation.
Une récente étude de la Wharton School a montré qu’il doit faire preuve de leadership, communiquer sa vision et savoir vendre son activité pour répondre aux attentes de sa direction et aux aléas d’un environnement mouvant et incertain. C’est donc un manager aux fonctions classiques, dont les missions se singularisent toutefois par leur sensibilité et leur acuité. A l’heure où les entreprises françaises sont attaquées de toute part : tentative de rachat, d’intimidation, introduction de capitaux mafieux, vol de données, escroquerie…, la sécurité devient un enjeu considérable. Le doute n’est plus permis quand on sait que du 1er janvier 2006 au 13 mars 2009, la Direction Centrale du Renseignement Intérieur (DCRI) a constaté 4600 agressions étrangères d’entreprises françaises (vols de brevets, sabotages, attaques d’installations…) sur le sol national. En opposition avec notre naïveté concurrentielle, c’est 2804 entreprises qui ont été touchées dans 150 secteurs d’activités différents.
[…]
Par Alain Juillet, Président du CDSE pour cdse.fr
En savoir plus :
L’Intelligence Economique à destination des PME …
Il y a quelques jours, à l’occasion d’un petit déjeuner organisé par Idelux, à Pétange au Grand-Duché de Luxembourg, Pierre-yves Debliquy a animé une conférence sur le thème de l’Intelligence Économique à destination des PME sous le titre « L’intelligence stratégique, le meilleur outil pour devancer vos concurrents et assurer le succès de votre entreprise ».
[…]
Les 3 idées maîtresses passées aux PME à l’occasion de cette conférence sont:
- faites de l’IE
- comprenez le Web
- Google n’est pas le Web
Ces trois messages importants ont été proposés et défendus en passant en revue:
- les mutations dans le domaine de la gestion d’entreprise, conséquences de la montée en puissance d’Internet
- les trois piliers de l’intelligence stratégique (la veille, la sécurité de l’information, le lobby et l’influence)
- les quatre C du Web (Connaître, Communiquer, Collaborer et Commercer)
- quelques espaces du Web dans lesquels touver des informations intéressantes (youtube, facebook, scribd, slideshare)
La société Brainsfeed a mis en ligne une vidéo de cette présentation :
Conférence Intelligence stratégique – idelux 10… par Brainsfeed
Par Pierre-yves Debliquy pour brainsfeed.com
Agence Leprivé – Benchmark – Analyse Concurrentielle
L’Agence LEPRIVE vous apporte conseils en maitrise de l’information stratégique de votre entreprise : L’information est devenue stratégique pour devancer la concurrence ou décrocher de nouveaux marchés. Gérer et protéger cette information constitue un nouvel enjeu. Nous effectuons dans ce cadre des analyses concurrentielles précises et ciblées, dit « Benchmark ». Ces études vous permette d’obtenir des informations capitales sur votre environnement commercial afin de prendre les bonnes décisions et orienter au mieux votre stratégie. Contactez nous au : 01.34.16.10.50 ou au 06.14.01.75.32. www.leprive.biz
Agence leprivé, film de présentation de l'activité : client mystère en vidéo caméra cachée …
Réalisé en caméra cachée, c’est un faux client envoyé par notre société pour mesurer la qualité d’accueil et de prestation d’un point de vente et/ou des individus en contact avec la clientèle. Les visites mystères sont en général commanditées par des franchises ou enseignes pour auditer leur réseau de distribution mais aussi par des PME de toutes tailles soucieuses de vivre l’expérience client.
Notre montage permet de flouter les visages, marques et lieux, sous-titrer les conversations si besoin, et identifier les temps fort de la visite par des incrustations à l’écran.
Nos vidéos sont faites sur mesure, selon la volonté de chaque client. C’est un excellent outil de management opérationnel et décisionnel ainsi que pour la formation du personnel grâce à l’impact de limage. La vidéo mystère permet de mesurer en temps réel les implications terrain ainsi que le ressenti client
La sanction de l'adultère
L’article 212 du Code civil prévoit que les époux se doivent mutuellement fidélité, secours et assistance. Le devoir de fidélité n’est pas défini, mais la jurisprudence a eu l’occasion de préciser que celui-ci s’entend aussi bien de la fidélité au sens physique qu’au sens moral. Il y a par conséquent adultère non seulement en cas de relations physiques d’un conjoint avec un tiers, mais également en cas de forte intimité, même s’il n’y a pas eu de relation consommée. La jurisprudence a admis comme manquement à l’obligation de fidélité l’attitude provocante, la conduite légère ou immorale de l’épouse ou encore le comportement injurieux du mari qui sort avec d’autres femmes, sans pour autant qu’il y ait eu rapport physique avec une tierce personne, dès lors que les relations entretenues sont équivoques. Il en va de même de la recherche par petites annonces ou encore de l’utilisation de messageries instantanées sur internet.
L’adultère est concevable indépendamment de l’orientation sexuelle de l’individu qui le commet. L’infidélité physique s’entend ainsi aussi bien des relations sexuelles hétérosexuelles que des relations sexuelles homosexuelles.
Client mystère vidéo sur TF1
Exclusivité Agence LEPRIVE : La Vidéo Mystère
Réalisé en caméra cachée, c’est un faux client envoyé par notre société pour mesurer la qualité d’accueil et de prestation d’un point de vente et/ou des individus en contact avec la clientèle. Les visites mystères sont en général commanditées par des franchises ou enseignes pour auditer leur réseau de distribution mais aussi par des PME de toutes tailles soucieuses de vivre l’expérience client.
Notre montage permet de flouter les visages, marques et lieux, sous-titrer les conversations si besoin, et identifier les temps fort de la visite par des incrustations à l’écran.
Nos vidéos sont faites sur mesure, selon la volonté de chaque client. C’est un excellent outil de management opérationnel et décisionnel ainsi que pour la formation du personnel grâce à l’impact de l’image. La vidéo mystère permet de mesurer en temps réel les implications terrain ainsi que le ressenti client.
Le reportage de TF1 :
Agence Leprivé – Client Mystère
La police va pouvoir pirater les ordinateurs des voyous
L’article sur «la captation de données informatiques» autorise en effet les OPJ «commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur». Le tout «sous le contrôle du juge d’instruction».
Concrètement, la police judiciaire pénétrera chez le suspect aidée d’un serrurier, de jour comme de nuit. Elle posera sur sa machine une clé de connexion, sorte de clé USB qui s’enfiche à l’arrière ou, mieux, à l’intérieur, sur l’un des ports disponibles. Et le mouchard renverra les données vers les ordinateurs des autorités. Rien n’empêchera désormais la police d’installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac.
Ce superpouvoir, que s’arrogent les services secret, sera bien sûr accordé à la PJ uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande.
Car aussi surprenant que cela puisse paraître, la justice, qui peut placer des caméras et des micros partout, n’avait aucun droit d’accès aux ordinateurs, sanctuarisés par un vide juridique. Certes, elle pouvait exiger des informations auprès des fournisseurs d’accès à Internet. Mais le résultat était parfois aléatoire. Surtout, elle ne pouvait pas capter les conversations des trafiquants qui communiquent désormais via leur ordinateur grâce au protocole du logiciel Skype, entièrement crypté.
La Lopsi de MAM fixe les nouvelles règles du jeu. Le service enquêteur doit préciser l’infraction qui justifie le recours à cette technique et le lieu ou elle va intervenir. L’espionnage pourra durer quatre mois, renouvelables une fois. Le mouchard pourra être posé dans un lieu privé, un véhicule, un bureau. A l’exception des cabinets d’avocats, de notaires, d’huissiers, de médecins et des entreprises de presse. Même interdiction concernant le domicile des magistrats, avocats et parlementaires.
Le juge des libertés et de la détention veillera au respect des procédures de pose et de récupération du matériel. Car il faudra revenir le chercher aussi discrètement qu’il fut posé.
Parmi la trentaine d’articles de la Lopsi 2, que Le Figaro s’est procurée (le reste concernant des adaptions à l’Outre-mer), figure une autre petite révolution : la gendarmerie va pouvoir faire tourner ses ordinateurs pour débusquer des suspects par rapprochement de fichiers concernant «toute infraction punie d’au moins cinq ans d’emprisonnement». Ces «fichiers d’analyse sérielle» doivent faire grimper le taux d’élucidation. Il suffira qu’un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure. Et son compte sera bon. Les délinquants multicartes suractifs sont dans le collimateur.
http://www.lefigaro.fr/actualite-france/2009/05/24/01016-20090524ARTFIG00098-la-police-va-pouvoir-pirater-les-ordinateurs-des-voyous-.php