Ce site utilise des cookies qui permettent d'optimiser les contenus de Secunews asbl en fonction des statistiques d'audience. En poursuivant votre navigation, vous acceptez l'utilisation de cookies à ces fins. Pour plus d’informations, consultez notre politique de confidentialité. Politique de confidentialité

A A A

Autre type de criminalité

Bien loin du cambriolage subtil et silencieux, le modus operandi du vol à la voiture bélier procède d'une action extrêmement violente puisque c’est au moyen d’un véhicule, d’armes de choc ou d’objets en tout genre, que la vitrine, la façade ou la porte d’une surface commerciale sont percutées en vue de se saisir d'un butin.

En hiver, nous observons généralement une recrudescence du nombre de cambriolages. Le plus souvent, les mesures de prévention ciblent directement les citoyens. Mais les autorités locales peuvent, elles aussi, contribuer à la politique de prévention.

L’offre en matière de stupéfiants en Europe est non seulement influencée par les tendances mondiales mais elle participe elle-même à la dynamique globale du marché. C’est tout particulièrement le cas de la production en EU de certaines drogues et leur acheminement vers d’autres continents. Quelle est la situation en 2017 ?

Le phénomène n’a jamais véritablement reculé. La crise des migrants de 2015 a bien au contraire renforcé ce marché qui, ayant beaucoup de points communs avec les trafics plus traditionnels, est devenu de plus en plus rentable pour les organisations criminelles déjà bien rodées aux questions des routes et moyens d’acheminement illicites de marchandises. Le recyclage de ce know how a-t-il eu un impact sur les modes opératoires et, de facto, sur la manière de lutter contre cette criminalité ?

Il n’est pas facile pour les utilisateurs de protéger eux-mêmes leur système domotique. La complexité du système exige l’intervention d’un spécialiste. Dans un contexte où le concept de «smarthouse» devient de plus en plus accessible à tous, certaines mesures simples peuvent réduire les menaces d’une cyberattaque. Nous proposons ici une check-list pratique afin de réduire les vulnérabilités de votre système.