top of page

Dépoussiérage ou Opération de Sécurité Électronique.

Private Eyes Investigation opère aussi dans le domaine des contres mesures d’espionnage. Une Opération de Sécurité Électronique (OSE) ou Technical Surveillance Counter Measures (TSCM) plus communément appelée Dépoussiérage, consiste à détecter et localiser tous systèmes de surveillance malveillants y compris sur vos téléphones.

Que ce soit, le bureau d’un PDG, de sa secrétaire, d’un avocat, d’une personnalité, une salle de réunion, chambre d’hôtel, véhicule, au profit des entreprises mais aussi des collectivités locale et institutions d’état, voir votre domicile, le dépoussiérage électronique vous concerne tous !

Ne laissez pas le doute s’installer en cas de suspicions de fuite de données et travaillez dans un environnement sain et sécurisé.

A l’approche d’évènements importants (réunion d’affaire), Private Eyes Investigation vous réalisera un travail minutieux avec si besoin la pause de scellés et de dispositifs anti intrusion vous garantissant un lieu de travail sain en coopération avec votre directeur de sureté. Private Eyes Investigation préconise une OSE régulière de vos espaces sensibles mais agit aussi en URGENCE dans le cadre de vos activités professionnelles et privées.

Dépoussiérage

Chaque opération d’OSE donnera lieu à un rapport détaillé des actions réalisées ainsi qu’à la liste des vulnérabilités présentes en termes de possibilité de pose de systèmes malveillants. Pour chacune des vulnérabilités décrites, une ou plusieurs recommandations sont proposées afin de rendre la pose impossible ou d’en limiter la faisabilité. Une OSE s’inscrit toujours dans une vision à long terme.

 

L’approche d’investigation s’articule autour de 4 phases principales :

✓ Observation des locaux, de l’environnement, de la sûreté

✓ Recherche et investigation

✓ Analyse des données relevées

✓ Rédaction des conclusions et recommandations

​​​

Les différentes recherches et mesures effectuées porteront sur la détection de :

✓ Micros émetteurs d’ambiance et téléphoniques,

✓ Enregistreurs numériques d’ambiance et téléphoniques,

✓ Dispositifs d’interception ou de compromission téléphoniques,

✓ Dispositifs d’interception par courant porteur,

✓ Dispositifs d’interception filaires et/ou passifs,

✓ Dispositifs d’interception optiques,

✓ Émetteurs ou enregistreurs vidéo,

✓ Activité de réseaux informatiques sans fil (WLAN) déclarés et non sécurisés,

✓ Activité de réseaux informatiques sans fil (WLAN) clandestins,

✓ Activité de réseaux sans fil (Wifi, Bluetooth, GSM).

Les contrôles porteront notamment sur :

✓ L’environnement radioélectrique des locaux concernés (prise d'empreinte spectrale),

✓ Les prises téléphoniques,

✓ Les prises d’alimentation secteur,

✓ Les postes téléphoniques et interphones,
✓ Les lignes téléphoniques VOIP,

✓ Les câbles de servitude (alarme, gestion technique, interphone),

✓ Les appareils électriques et électroniques sous tension,

✓ Les capteurs (système d’alarmes, détection d’incendie, thermostat, etc.),

✓ Les répartiteurs et sous répartiteurs téléphoniques.

Tous les éléments électroniques qui sont démontables sont systématiquement ouverts et analysés pour la recherche de composants suspects. Il n’y a en effet aucun moyen pour un appareil de test et de mesure de pouvoir distinguer l’électronique hostile de l’électronique normale pour mettre en évidence un système malveillant… Il est donc nécessaire de vérifier l’intégrité des circuits à la recherche de « verrues » dédiées à la captation ou à la géolocalisation.

 

Chaque objet démonté est alors scellé après son remontage et la vérification de son bon fonctionnement. Ces scellés sont numérotés et se détruisent en cas de tentative d’ouverture de l’objet. La liste exhaustive des scellés posés permet au commanditaire de vérifier par lui-même, entre deux OSE, l’intégrité des objets vérifiés et surtout de contrôler qu’il n’y a pas eu substitution d’un objet par un autre embarquant un système hostile.

Ces opérations sont conduites par une équipe d'experts respectant des procédures exigeantes et utilisant du matériel de pointe. La veille permanente effectuée sur l’ensemble des matériels de captation et de balisage (relations avec les fabricants, les revendeurs et les utilisateurs), la connaissance des matériels, de leurs caractéristiques techniques et des retours sur leur emploi nous permet d’orienter nos recherches sur les équipements les plus probables en fonction de l’environnement et des auteurs supposés de la pose.

bottom of page