Définitions

  • Contenu de la rubriqueOpen or Close

    La plupart des définitions sur cette page sont extraites de Wikipedia.

  • Adresse IPOpen or Close

    Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet. Il existe des adresses IP de version 4 (sur 32 bits, soit 4 octets) et de version 6 (sur 128 bits, soit 16 octets). La version 4 est actuellement la plus utilisée : elle est généralement représentée en notation décimale avec quatre nombres compris entre 0 et 255, séparés par des points, ce qui donne par exemple : 172.16.254.1 (l'adresse qui figure sur l'image ci-dessous). Les plages d'adresses IPv4 étant proches de la saturation, les opérateurs incitent à la transition d'IPv4 vers IPv6

  • Vente pyramidaleOpen or Close

    La vente pyramidale est une forme d'escroquerie dans laquelle le profit ne provient pas vraiment d'une activité de vente comme annoncé, mais surtout du recrutement de nouveaux membres. Le terme « pyramidale » identifie le fait que seuls les initiateurs du système (au sommet) profitent en spoliant les membres de base. Ce système se camoufle fréquemment derrière les termes de « marketing multi-niveaux » ou « commercialisation à paliers multiples » (en anglais multi-level marketing ou « MLM »), bien que des différences fondamentales existent, qui permettent à certains pays d'interdire la vente pyramidale alors que la vente multiniveaux reste permise (notamment en France grâce au statut de VDI3). Le système de vente pyramidale peut être decélé par une disproportion entre la valeur réelle d'un bien à vendre (« paquet ») ou l'opacité qui entoure ce paquet, et l'argent procuré par le système de filleuls. Internet connaît ses propres versions de systèmes pyramidaux, notamment avec le fameux spam « MMF » (Make Money Fast).

  • CybercrimeOpen or Close

    Nous n'avons pas de grille de prix, chaque mission fait l'objet d'une étude approfondie, pour nous permettre d'évaluer le temps que nous pourrions passer sur vos missions, le nombre de partenaires impliqués, et les éventuels frais engagés (débours et déplacements).

  • Comment vous joindre ?Open or Close

    Nous vous recommandons de nous contacter par mail, de façon à nous exposer votre problématique avec le maximum de détails et de données. Ceci nous permettra de déterminer ce que nous pouvons faire, de quelle façon et avec quel budget.

  • Enquêtes : quel est votre domaine d'intervention ?Open or Close

    Notre concept de regroupement de spécialistes et de gestion globale de vos litiges nous permet de vous proposer une assistance quel que soit votre besoin.

    Nos enquêteurs privés partenaires sont à votre disposition pour traiter toute enquête légitime, à caractère privé ou commercial. Spécialisés dans les enquêtes privées, financières, commerciales juridiques et sociales, ils sont enregistrés officiellement auprès du CNAPS – Conseil National des Activités Privées de Sécurité sous l’égide du Ministère de l’Intérieur, et habilités aux enquêtes civiles et pénales. Leurs comptes rendus de missions sont utilisables devant les tribunaux français et toute juridiction européenne.

    Affaires Prud'hommales, Concurrence Déloyale, Contrôle et Vérification d’Emploi du temps, Contre-Espionnage, Dégradations de biens publics ou privés, Détection de Systèmes d’écoute, Détournements de Fonds, Enquêtes Civiles, Enquêtes Pré locatives, Lutte sur la Contrefaçon, Troubles du Voisinage, Usurpation d’identité, Vols, Coulages de marchandises, Contre Enquête, s Dérives Sectaires, Enquêtes Prénuptiales, Enquêtes Pré locatives, Escroquerie et Abus de confiance, Recherches de Personnes disparues, Relation Extra-conjugales, Troubles du Voisinage, Usurpation d’identité, Vols et Recel de biens privés, Salf Investigations vous apportera une assistance de qualité, comme nous l'avons vérifié depuis de longues années.

  • Cybercrime : Types d'infractionsOpen or Close

    On peutregrouper la cybercriminalité en trois types d’infractions :
    les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions ;
    les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens ;
    les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, le blanchiment d'argent, la contrefaçon ou toute autre violation de propriété intellectuelle.

  • Usurpation d'identitéOpen or Close

    L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries.

  • Substitution d'identitéOpen or Close

    La substitution d'identité est l'échange d'une identité avec une personne consentante, généralement en situation régulière sur un territoire. Il s'agit pour certains :
    d'être embauché sous une identité en règle (pas forcément réelle) au regard de l'administration, et de travailler à plusieurs sous cette identité ;
    de passer un examen à la place du titulaire ;
    de passer une visite médicale d'aptitude ou de réforme à la place du titulaire.
    On estime que cela représente de 1 à 7 % des embauches selon les secteurs. Les secteurs les plus touchés par cette infraction sont le nettoyage, la restauration, le BTP..

  • Données personnellesOpen or Close

    Les données personnelles correspondent à toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres (article 2 de la loi informatique et liberté). Elles sont protégées par divers instruments juridiques concernant le droit à la vie privée, dont notamment la loi Informatique, fichiers et libertés de 1978, la directive 95/46/CE au niveau communautaire ainsi que la Convention n°108 pour la protection des données personnelles du Conseil de l'Europe. À l'instar de la CNIL française, beaucoup de pays disposent aujourd'hui d'autorités chargées de la protection des données personnelles, qui sont souvent des autorités administratives indépendantes (ou des équivalents de celles-ci).

  • GéolocalisationOpen or Close

    La géolocalisation ou géoréférencement est un procédé permettant de positionner un objet (une personne, etc.) sur un plan ou une carte à l'aide de ses coordonnées géographiques. Cette opération est réalisée à l'aide d'un terminal capable d'être localisé grâce à un système de positionnement par satellites et un récepteur GPS par exemple, ou par d'autres techniques; de plus le terminal est en mesure de publier, en temps réel ou de façon différée, ses coordonnées géographiques latitude/longitude. Les positions enregistrées peuvent être stockées au sein du terminal et être extraites ultérieurement, ou être transmises en temps réel vers une plateforme logicielle de géolocalisation. La transmission en temps réel nécessite un terminal équipé d'un moyen de télécommunication de type GSM, GPRS, UMTS, radio ou satellite lui permettant d'envoyer les positions à des intervalles réguliers. Ceci permet à la plateforme de visualiser la position du terminal au sein d'une carte. La plateforme est le plus souvent accessible depuis internet.

  • StéganographieOpen or Close

    La stéganographie est l'art de la dissimulation : son objet est de faire passer inaperçu un message dans un autre message. Elle se distingue de la cryptographie, « art du secret », qui cherche à rendre un message inintelligible à autre que qui-de-droit. Pour prendre une métaphore, la stéganographie consisterait à enterrer son argent dans son jardin là où la cryptographie consisterait à l'enfermer dans un coffre-fort — cela dit, rien n'empêche de combiner les deux techniques, de même que l'on peut enterrer un coffre dans son jardin. C'est un mot issu du grec ancien στεγανός / steganós (« étanche ») et γραφή / graphế (« écriture »).

  • Logiciel espionOpen or Close

    Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données. Le terme de logiciel espion, dont l'usage est préconisé par la commission générale de terminologie et de néologie en France, contrairement à l'anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel). Son utilisation est recommandée par le GDT1.

  • VulnérabilitéOpen or Close

    Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique, permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit généralement de l'exploitation de bugs logiciels. Ces dysfonctionnements logiciels sont en général corrigés à mesure de leurs découvertes, c'est pourquoi il est important de maintenir les logiciels à jour avec les correctifs fournis par les éditeurs de logiciels. Il arrive que la procédure d'exploitation d'une faille d'un logiciel soit publiquement documentée et utilisable sous la forme d'un petit logiciel appelé exploit.

  • ShellcodeOpen or Close

    Un shellcode est une chaîne de caractères qui représente un code binaire exécutable. À l'origine destiné à lancer un shell ('/bin/sh' sous Unix ou command.com sous DOS et Microsoft Windows par exemple), le mot a évolué pour désigner tout code malveillant qui détourne un programme de son exécution normale. Un shellcode peut être utilisé par un hacker voulant avoir accès à la ligne de commande.