Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Archive pour la catégorie ‘Client et visite mystère’

Un logiciel pour « surveiller » sur Facebook …

Posté par Arnaud Pelletier le 1 décembre 2011

Les moyens d’espionnage sur Internet se multiplient et connaissent un succès grandissant depuis plusieurs années.

Cette fois-ci, il ne s’agirait pas d’espionner mais de protéger son enfant, sans violer son intimité. C’est en tout cas comme cela que l’entreprise présente SocialGuard, son logiciel de « surveillance ».

  • Il faut posséder le mot de passe du compte Facebook de son enfant

Le fonctionnement est simple : SocialGuard envoie des avertissements aux parents dans plusieurs situations « sensibles ». Lorsque leur enfant est contacté sur son compte Facebook par une personne plus âgées par exemple, ou encore s’il est victime d’insultes etc.

Avant cela, il suffit d’installer le logiciel sur son PC (pas de version macintosh pour le moment), puis d’entrer le mot de passe du compte Facebook de son enfant, et le tour est joué.

Pas besoin d’avoir soi-même un compte Facebook, pas besoin non plus d’être « ami » avec son ado sur le réseau social.

  • Alors pourquoi payer ?

[…]

  • Comment ça marche ?

Comment SocialGuard fonctionne exactement ? Un test publié sur Le Matin nous en apprend un peu plus.

Un compte factice a d’abord été créé (Sophie, adolescente imaginaire de 14 ans). Et quand Pascal, 43 ans, lui a demandé d’être son ami, SocialGuard a de son côté envoyé un e-mail d’avertissement : « Pascal prétend avoir 43 ans dans son profil. L’âge déclaré de Pascal est au-dessus de l’âge limite [personnalisable : NDLR] que vous avez réglé pour Sophie. »

Un autre test, cette fois avec le compte de Bernard, 16 ans (un pédophile imaginaire qui aurait menti sur son âge) qui envoie un message privé à Sophie. Là aussi, un avertissement : « Sophie et Bernard n’ont aucune connaissance commune sur Facebook ».

  • De la surveillance à l’espionnage

Le Matin explique que le logiciel veille également au contenu des messages et des commentaires postés sur le « mur » des enfants surveillés.

Si une insulte est envoyée : un avertissement est lancé. Le logiciel comprend même une identification des insultes en anglais, puisque les termes « retard » et « tard » sont signalés (qui signifient « crétin », « débile »).

La liste de mots-clefs est d’ailleurs personnalisable.

Mais le logiciel ne s’arrête pas là. Il repère les liens postés vers des sites au contenu jugé dangereux : pornographie, alcool, drogue etc. Une surveillance tellement poussée qu’on pourrait presque se demander si SocialGuard ne viendrait pas d’inventer l’espionnage moral.

Par la rédaction pour lepost.fr

En savoir plus :

source : http://www.lepost.fr/article/2011/11/21/2642875_le-logiciel-pour-surveiller-son-ado-sur-facebook.html

Et aussi : http://www.lematin.ch/loisirs/multimedia/un-logiciel-permet-de-surveiller-vos-ados-sur-facebook-sans-violer-leur-intimite-

Arnaud PELLETIER, directeur de l’Agence Leprivé, est interviewé par François Sorel pour BFM Business et l’atelier numérique à propos des métiers du renseignement privé et internet.

L’émission est réalisée par l’équipe éditoriale de L’Atelier, cellule de veille de BNP Paribas et média consacré aux nouveaux usages.

2 heures dédiées aux nouvelles technologies et à l’Internet.

Animé par François Sorel, L’Atelier Numérique décrypte toutes les semaines l’actualité high-tech et usages innovants. C’est aussi le passage obligé de tous ceux qui font la toile.

Les rendez-vous réguliers : L’enquête de L’Atelier, Le World Tour des Nouvelles Technologies, Le Crash Test, le Cybergadget ou encore La passion selon Saint Net..

Avec toute l’équipe de L’Atelier : Avec toute l’équipe de L’Atelier : Antoine Sire, Jean de Chambure, Mathilde Cristiani, Renaud Edouard-Baraud, Lila Meghraoua, Frédéric Tardy et Alice Gillet depuis la Silicon Valley, ainsi que ses invités : Guillaume Deleurence, Virginie de Kerautem, Delphine Cuny et Sandrine Cassini.

Écouter l’émission du 12/11/11, interview de 6 minutes :

 

Aussi en cliquant ici :

ECOUTER L’EMISSION

 

Source : http://www.bfmbusiness.com/programmes-replay/emission/latelier-num%C3%A9rique

Et aussi : http://www.atelier.net/fr/radio/shows/latelier-numerique-n-399

Et encore : http://www.scoop.it/t/l-atelier-numerique/p/647594055/arnaud-pelletier-le-blog-de-l-information-strategique

Barbouze, détective, expert en gardiennage, le responsable de la sécurité a gardé pendant longtemps une image peu engageante que l’actualité se charge une fois de plus de remettre au goût du jour dans notre pays. Il est vrai que nos concitoyens ignorent l’évolution de cette fonction confrontée aux mutations technologiques et managériales accompagnant la globalisation. Très peu savent qu’au-delà de ses origines professionnelles le directeur sécurité est un cadre supérieur, comme les autres ou presque, qui doit négocier son budget, convaincre sa direction générale, motiver ses hommes, et imposer les changements requis dans l’organisation.

Une récente étude de la Wharton School a montré qu’il doit faire preuve de leadership, communiquer sa vision et savoir vendre son activité pour répondre aux attentes de sa direction et aux aléas d’un environnement mouvant et incertain. C’est donc un manager aux fonctions classiques, dont les missions se singularisent toutefois par leur sensibilité et leur acuité. A l’heure où les entreprises françaises sont attaquées de toute part : tentative de rachat, d’intimidation, introduction de capitaux mafieux, vol de données, escroquerie…, la sécurité devient un enjeu considérable. Le doute n’est plus permis quand on sait que du 1er janvier 2006 au 13 mars 2009, la Direction Centrale du Renseignement Intérieur (DCRI) a constaté 4600 agressions étrangères d’entreprises françaises (vols de brevets, sabotages, attaques d’installations…) sur le sol national. En opposition avec notre naïveté concurrentielle, c’est 2804 entreprises qui ont été touchées dans 150 secteurs d’activités différents.

[…]

Par Alain Juillet, Président du CDSE pour cdse.fr

En savoir plus :

https://www.cdse.fr/spip.php?article886

Les PME et le lobbying …

Posté par Arnaud Pelletier le 22 juin 2011

Quand on pense lobbying, on imagine les machines opaques des multinationales tentaculaires déferler dans les couloirs du parlement européen filmé à la manière du dernier film produit par Steven Spielberg. Pourtant en matière d’influence big n’est pas forcément beautiful.

La première raison qui peut pousser des PME à s’engager dans une démarche de lobbying, c’est l’utilité.

[…]

Une évolution sur l’une de ses six forces est l’équilibre d’un marché est remis en cause. Les PME ont donc tout intérêt à agir, au moins d’un point de vue défensif, pour protéger leurs intérêts. D’autant que cela est possible. Comment pratiquent-elles ?

Pour illustrer son propos l’auteur utilise notre vidéo :


12_LOBBYING_ET_INFLUENCE par Starteg-IE

Par Mikaël Cabon pour lobbycratie.fr

En savoir plus : http://www.lobbycratie.fr/2011/06/21/les-pme-et-le-lobbying-peu-importe-la-taille/

L’Intelligence Economique à destination des PME …

Posté par Arnaud Pelletier le 21 juin 2011

Il y a quelques jours, à l’occasion d’un petit déjeuner organisé par Idelux, à Pétange au Grand-Duché de Luxembourg, Pierre-yves Debliquy a animé une conférence sur le thème de l’Intelligence Économique à destination des PME sous le titre « L’intelligence stratégique, le meilleur outil pour devancer vos concurrents et assurer le succès de votre entreprise ».

[…]

Les 3 idées maîtresses passées aux PME à l’occasion de cette conférence sont:

  • faites de l’IE
  • comprenez le Web
  • Google n’est pas le Web

Ces trois messages importants ont été proposés et défendus en passant en revue:

  • les mutations dans le domaine de la gestion d’entreprise, conséquences de la montée en puissance d’Internet
  • les trois piliers de l’intelligence stratégique (la veille, la sécurité de l’information, le lobby et l’influence)
  • les quatre C du Web (Connaître, Communiquer, Collaborer et Commercer)
  • quelques espaces du Web dans lesquels touver des informations intéressantes (youtube, facebook, scribd, slideshare)

La société Brainsfeed a mis en ligne une vidéo de cette présentation :

Conférence Intelligence stratégique – idelux 10… par Brainsfeed

 

Par Pierre-yves Debliquy pour brainsfeed.com

En savoir plus : http://www.brainsfeed.com/archives/2437-Brainsfeed-Lintelligence-strategique,-le-meilleur-outil-pour-devancer-vos-concurrents-et-assurer-le-succes-de-votre-entreprise..html?utm_source=feedburner&utm_medium=twitter&utm_campaign=Feed%3A+jpperrein+%28jpperrein%27s+shared+items%29

 

Agence Leprivé – Benchmark – Analyse Concurrentielle

Posté par Arnaud Pelletier le 8 avril 2010

L’Agence LEPRIVE vous apporte conseils en maitrise de l’information stratégique de votre entreprise : L’information est devenue stratégique pour devancer la concurrence ou décrocher de nouveaux marchés. Gérer et protéger cette information constitue un nouvel enjeu. Nous effectuons dans ce cadre des analyses concurrentielles précises et ciblées, dit « Benchmark ». Ces études vous permette d’obtenir des informations capitales sur votre environnement commercial afin de prendre les bonnes décisions et orienter au mieux votre stratégie. Contactez nous au : 01.34.16.10.50 ou au 06.14.01.75.32. www.leprive.biz

En savoir plus :

http://www.youtube.com/watch?v=xKoKppYbDTE

Réalisé en caméra cachée, c’est un faux client envoyé par notre société pour mesurer la qualité d’accueil et de prestation d’un point de vente et/ou des individus en contact avec la clientèle. Les visites mystères sont en général commanditées par des franchises ou enseignes pour auditer leur réseau de distribution mais aussi par des PME de toutes tailles soucieuses de vivre l’expérience client.
Notre montage permet de flouter les visages, marques et lieux, sous-titrer les conversations si besoin, et identifier les temps fort de la visite par des incrustations à l’écran.
Nos vidéos sont faites sur mesure, selon la volonté de chaque client. C’est un excellent outil de management opérationnel et décisionnel ainsi que pour la formation du personnel grâce à l’impact de limage. La vidéo mystère permet de mesurer en temps réel les implications terrain ainsi que le ressenti client

En savoir plus :

http://www.youtube.com/watch?v=hdjxq8QqdH4

La sanction de l'adultère

Posté par Arnaud Pelletier le 11 juin 2009

L’article 212 du Code civil prévoit que les époux se doivent mutuellement fidélité, secours et assistance. Le devoir de fidélité n’est pas défini, mais la jurisprudence a eu l’occasion de préciser que celui-ci s’entend aussi bien de la fidélité au sens physique qu’au sens moral. Il y a par conséquent adultère non seulement en cas de relations physiques d’un conjoint avec un tiers, mais également en cas de forte intimité, même s’il n’y a pas eu de relation consommée. La jurisprudence a admis comme manquement à l’obligation de fidélité l’attitude provocante, la conduite légère ou immorale de l’épouse ou encore le comportement injurieux du mari qui sort avec d’autres femmes, sans pour autant qu’il y ait eu rapport physique avec une tierce personne, dès lors que les relations entretenues sont équivoques. Il en va de même de la recherche par petites annonces ou encore de l’utilisation de messageries instantanées sur internet.
L’adultère est concevable indépendamment de l’orientation sexuelle de l’individu qui le commet. L’infidélité physique s’entend ainsi aussi bien des relations sexuelles hétérosexuelles que des relations sexuelles homosexuelles.

La sanction de l’adultère peut enfin être de deux natures
Le manquement à l’obligation de fidélité constitue en premier lieu évidemment une cause de divorce ou de séparation de corps. L’adultère constitue incontestablement une faute au sens de l’article 242 du Code civil et expose celui qui l’a commis à voir le divorce prononcé à ses torts.
L’adultère peut cependant également être sanctionné sur le terrain de la responsabilité civile. La faute commise peut donner lieu à indemnisation de celui qui l’a subie et lui permettre par conséquent d’obtenir des dommages-intérêts.
L’obligation de fidélité étant d’ordre public, il est impossible aux époux de renoncer à s’en prévaloir. Une convention par laquelle les époux de dispenseraient de cette obligation suite à leur séparation de fait serait par conséquent nulle et ne pourrait être prise en compte par le juge.
Dans le même ordre d’idées, les époux restent tenus de leur obligation y compris au cours de la procédure de divorce. Tant que le divorce n’a pas été prononcé, il peut y avoir adultère. La Cour de cassation a cependant admis, dans un arrêt du 29 avril 1994 (Cass. 2e civ., 29 avr. 1994 : Bull. civ. II, n° 123 ), que « le constat d’adultère établi plus de deux années après l’ordonnance ayant autorisé les époux à résider séparément et alors que le devoir de fidélité est nécessairement moins contraignant du fait de la longueur de la procédure… » ne saurait constituer la faute cause de divorce. Il convient cependant de faire preuve de prudence : ce tempérament n’est admis qu’en cas de durée exceptionnellement longue de la procédure.

http://www.easydroit.fr/divorce-famille/procedurededivorce/adultere.htm

Client mystère vidéo sur TF1

Posté par Arnaud Pelletier le 2 juin 2009

Exclusivité Agence LEPRIVE : La Vidéo Mystère

Réalisé en caméra cachée, c’est un faux client envoyé par notre société pour mesurer la qualité d’accueil et de prestation d’un point de vente et/ou des individus en contact avec la clientèle. Les visites mystères sont en général commanditées par des franchises ou enseignes pour auditer leur réseau de distribution mais aussi par des PME de toutes tailles soucieuses de vivre l’expérience client.
Notre montage permet de flouter les visages, marques et lieux, sous-titrer les conversations si besoin, et identifier les temps fort de la visite par des incrustations à l’écran.
Nos vidéos sont faites sur mesure, selon la volonté de chaque client. C’est un excellent outil de management opérationnel et décisionnel ainsi que pour la formation du personnel grâce à l’impact de l’image. La vidéo mystère permet de mesurer en temps réel les implications terrain ainsi que le ressenti client.

Le reportage de TF1 :

Agence Leprivé – Client Mystère

La police va pouvoir pirater les ordinateurs des voyous

Posté par Arnaud Pelletier le 25 mai 2009
EXCLUSIF – La loi d’orientation de MAM va autoriser la pose de mouchards pour capter des données informatiques.
Les voyous bientôt piégés par leurs ordinateurs ? La loi d’orientation pour la sécurité, dite Lospi 2, présentée par Michèle Alliot-Marie en Conseil des ministres mercredi prochain, va donner à la police le droit de pirater, le plus légalement du monde, les données informatiques pour lutter contre le crime organisé.

L’article sur «la captation de données informatiques» autorise en effet les OPJ «commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur». Le tout «sous le contrôle du juge d’instruction».

Concrètement, la police judiciaire pénétrera chez le suspect aidée d’un serrurier, de jour comme de nuit. Elle posera sur sa machine une clé de connexion, sorte de clé USB qui s’enfiche à l’arrière ou, mieux, à l’intérieur, sur l’un des ports disponibles. Et le mouchard renverra les données vers les ordinateurs des autorités. Rien n’empêchera désormais la police d’installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac.

Ce superpouvoir, que s’arrogent les services secret, sera bien sûr accordé à la PJ uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande.

Car aussi surprenant que cela puisse paraître, la justice, qui peut placer des caméras et des micros partout, n’avait aucun droit d’accès aux ordinateurs, sanctuarisés par un vide juridique. Certes, elle pouvait exiger des informations auprès des fournisseurs d’accès à Internet. Mais le résultat était parfois aléatoire. Surtout, elle ne pouvait pas capter les conversations des trafiquants qui communiquent désormais via leur ordinateur grâce au protocole du logiciel Skype, entièrement crypté.

La Lopsi de MAM fixe les nouvelles règles du jeu. Le service enquêteur doit préciser l’infraction qui justifie le recours à cette technique et le lieu ou elle va intervenir. L’espionnage pourra durer quatre mois, renouvelables une fois. Le mouchard pourra être posé dans un lieu privé, un véhicule, un bureau. A l’exception des cabinets d’avocats, de notaires, d’huissiers, de médecins et des entreprises de presse. Même interdiction concernant le domicile des magistrats, avocats et parlementaires.

Le juge des libertés et de la détention veillera au respect des procédures de pose et de récupération du matériel. Car il faudra revenir le chercher aussi discrètement qu’il fut posé.

Parmi la trentaine d’articles de la Lopsi 2, que Le Figaro s’est procurée (le reste concernant des adaptions à l’Outre-mer), figure une autre petite révolution : la gendarmerie va pouvoir faire tourner ses ordinateurs pour débusquer des suspects par rapprochement de fichiers concernant «toute infraction punie d’au moins cinq ans d’emprisonnement». Ces «fichiers d’analyse sérielle» doivent faire grimper le taux d’élucidation. Il suffira qu’un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure. Et son compte sera bon. Les délinquants multicartes suractifs sont dans le collimateur.

http://www.lefigaro.fr/actualite-france/2009/05/24/01016-20090524ARTFIG00098-la-police-va-pouvoir-pirater-les-ordinateurs-des-voyous-.php

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous