Dépoussiérage & Sécurité Electronique

Protection contre l’espionnage industriel
Détection d’écoutes, sécurisation des locaux, détection de balises et trackers

Etes-vous écoutés, filmés, espionnés ?

Il est important de savoir qu’une personne indélicate peut facilement se procurer dans le commerce des outils d’espionnage très sophistiqués : des mini dictaphones numériques à déclenchement vocal peuvent se cacher dans n’importe quel bureau, salle de réunion ou pièce d’appartement, de minuscules micro-émetteurs transmettent par radio les conversations captées dans un rayon d’une dizaine de mètres !

De même il existe des systèmes complets de caméra miniature avec enregistreur numérique dissimulée dans des objets communs tels que réveil, montre,  lampe etc.

  • Une balise GPS  fixée sur votre véhicule permettra de suivre tous vos déplacements avec une précision de quelques mètres sur un simple smartphone  !
  • Sur une ligne fixe, il est techniquement possible de brancher un micro-émetteur en quelques instants, ce micro étant alimenté indéfiniment par le courant faible de la ligne !!
  • Un téléphone portable peut être piégé au moyen d’un logiciel espion permettant d’intercepter vos communications, SMS et de vous localiser grâce au GPS incorporé à votre téléphone.
  • Un professionnel maîtrisant ces techniques pourrait mettre en place des systèmes bien plus évolués dont nous tairons volontairement les modes de fonctionnement…

Si vous êtes espionnés, filmés ou écoutés à votre insu, vous devenez alors très vulnérables ! Dans le cadre d’une activité professionnelle, les fuites d’informations peuvent être désastreuses et avoir des conséquences sur la viabilité de l’entreprise.

Détection d’écoutes,  sécurisation des locaux, dépoussiérage, détection de balises et trackers.

Le Cabinet Filippini-Alfonsi-de Chessé maîtrise toutes les techniques de détection, en toute discrétion et en toute confiance, il saura vérifier si vous êtres la cible d’espionnage ou d’écoutes, mettre en place des moyens pour identifier le ou les auteurs de ces pratiques, puis vous conseiller sur les recours juridiques, la mise en place de protections et l’organisation de « contre-espionnage » ou de « contre-piratage ».

Interventions à Marseille, Nice, Monaco, Toulon et  sur la France entière.



PROTOCOLE DE DEPOUSSIERAGE, RECHERCHE D’ECOUTES, DETECTION DE MICROS CAMERAS ET AUTRES SYSTEMES D’ESPIONNAGE :

  1. Contrôle par caméra thermique (détection de l’élévation de température dégagée par un appareil électronique en fonctionnement) et caméra endoscopique de toutes les zones (cavités, mobiliers, faux plafond, appareils électroniques/électriques…) susceptibles de renfermer un système d’écoute passif (dictaphone, enregistreur numérique à mémoire-flash…)
  2. Contrôle par détecteur de jonction non linéaire (NJLD) servant à détecter tous types d’équipements électroniques dissimulés qu’ils soient sous tension ou non.
  3. Analyse de l’activité sur les fréquences 2,4 Ghz et 5 Ghz permettant de déceler et de mesurer toutes les sources Wifi : Établissement de la cartographie réseau avec identification par adresse Mac des appareils connectés au réseau du client (recherche d’appareils non autorisés). Scan des ports des machines présentes sur le réseau pour déterminer si la sécurité des machines a été compromise. Recherche des points d’accès (recherche de caméra Wifi utilisant un SSID caché). Recherche de micro Wifi. 4/ Analyse par réflectomètre du câblage téléphonique et Ethernet (contrôle de l’intégrité des câbles cuivre) :
  4. Détection et localisation des points de rupture, mesure des longueurs de chaque câble.
  5. Mesure des tensions présentes, mesure d’impédance…(détection des écoutes en parallèle et en série).
  6. Analyse réseau Ethernet : Établissement de la cartographie réseau avec identification par adresse Mac des appareils connectés au réseau du client (recherche d’appareils non autorisés). Scan des ports des machines présentes sur le réseau pour déterminer si la sécurité des machines a été compromise. Recherche des appareils Bluetooth avec identification des adresses MAC.
  7. Recherche des signaux DECT avec détection des bases et des transmission en cours (certains systèmes DECT sont détournés de leur utilisation première et utilisés pour effectuer une surveillance audio illégale).
  8. Analyse et démodulation des signaux audio et vidéo permettant de détecter et de localiser une source émettrice radio de 9 KHz à 6 GHz.
  9. Analyse du réseau 220 V pour détecter une éventuelle écoute par courant porteur (utilisation du réseau 220 volts pour « transporter » le son d’une mise sur écoute).
  10. Recherche de signaux Basse Fréquence sur le câblage existant dans les pièces (téléphonie, informatique…)
  11. Analyse des signaux GSM pour rechercher les émetteurs utilisant le réseau GSM.
  12. Recherche de micro-caméra filaire dissimulée.

Ci-dessous quelques photos de matériel dissimulé que nous avons trouvé chez nos clients lors de nos opérations de sécurité électronique.