Dépoussiérage & Sécurité Electronique

Protection contre l’espionnage industriel
Détection d’écoutes, sécurisation des locaux, détection de balises et trackers

Protocole unique de très haut niveau (lire plus bas), références, efficacité

Se prémunir des écoutes téléphoniques et des micros cachés – dépoussiérage

1/ Etes-vous écoutés, filmés, espionnés ?

Il est important de savoir qu’une personne indélicate peut facilement se procurer dans le commerce des outils d’espionnage très sophistiqués : des mini dictaphones numériques à déclenchement vocal peuvent se cacher dans n’importe quel bureau, salle de réunion ou pièce d’appartement, de minuscules micro-émetteurs transmettent par radio les conversations captées dans un rayon d’une dizaine de mètres !

De même il existe des systèmes complets de caméra miniature avec enregistreur numérique dissimulée dans des objets communs tels que réveil, montre,  lampe etc.

Une balise GPS  fixée sur votre véhicule permettra de suivre tous vos déplacements avec une précision de quelques mètres sur un simple smartphone  !

Sur une ligne fixe, il est techniquement possible de brancher un micro-émetteur en quelques instants, ce micro étant alimenté indéfiniment par le courant faible de la ligne !!

Un téléphone portable peut être piégé au moyen d’un logiciel espion permettant d’intercepter vos communications, SMS et de vous localiser grâce au GPS incorporé à votre téléphone.

Un professionnel maîtrisant ces techniques pourrait mettre en place des systèmes bien plus évolués dont nous tairons volontairement les modes de fonctionnement…

Si vous êtes espionnés, filmés ou écoutés à votre insu, vous devenez alors très vulnérables ! Dans le cadre d’une activité professionnelle, les fuites d’informations peuvent être désastreuses et avoir des conséquences sur la viabilité de l’entreprise.

Détection d’écoutes,  sécurisation des locaux, dépoussiérage, détection de balises et trackers.

Le Cabinet Filippini-Alfonsi-de Chessé maîtrise toutes les techniques de détection, en toute discrétion et en toute confiance, il saura vérifier si vous êtres la cible d’espionnage ou d’écoutes, mettre en place des moyens pour identifier le ou les auteurs de ces pratiques, puis vous conseiller sur les recours juridiques, la mise en place de protections et l’organisation de « contre-espionnage » ou de « contre-piratage ».

Interventions à Marseille, Nice, Monaco, Toulon et  sur la France entière .

2/ Savoir-faire

Dans le cadre d’une manifestation sportive « Sûreté et Sécurité Golf Event » au Royal Mougins Golf Club, GOTO Protection, une importante entreprise de sécurité des Alpes Maritimes, a fait appel, au titre de partenaire, à notre entreprise Filippini Détective et à ses spécialistes pour procéder à des démonstrations de recherche de micros espions et de dépoussiérage. Voici le compte rendu de la manifestation sur Golf Méditerranée, portail du Golf en Méditerranée ainsi que le montage vidéo réalisé à cette occasion


PROTOCOLE DE DEPOUSSIERAGE, RECHERCHE D’ECOUTES, DETECTION DE MICROS CAMERAS ET AUTRES SYSTEMES D’ESPIONNAGE :

Ce protocole, tel que reproduit ci-dessous, a été édité en 2019, il évolue au fil du temps, au rythme très soutenu des évolutions technologiques. Par ailleurs, pour des raisons évidentes de sécurité, nous ne pouvons pas tout publier.

 1/ Contrôle par caméra thermique (détection de l’élévation de température dégagée par un appareil électronique en fonctionnement) et caméra endoscopique de toutes les zones (cavités, mobiliers, faux plafond, appareils électroniques/électriques…) susceptibles de renfermer un système d’écoute passif (dictaphone, enregistreur numérique à mémoire-flash…)

 2/ Contrôle par détecteur de jonction non linéaire (NJLD) servant à détecter tous types d’équipements électroniques dissimulés qu’ils soient sous tension ou non.

 3/ Analyse de l’activité sur les fréquences 2,4 Ghz et 5 Ghz permettant de déceler et de mesurer toutes les sources wifi :
. Etablissement de la cartographie réseau avec identification par adresse Mac des appareils connectés au réseau du client (recherche d’appareils non autorisés).
. Recherche des points d’accès (SSID cachés ou non)

 4/ Analyse par réflectomètre du réseau téléphonique et Ethernet (contrôle de l’intégrité des câbles cuivre) avec détection et localisation des points de rupture, mesure des tensions présentes, mesure d’impédance…(détection des écoutes en parallèle et en série).

 5/Analyse du réseau Ethernet : recherche des appareils (clients) connectés au réseau du client avec identification matériel.

 6/ Recherche des appareils Bluetooth avec identification des adresses MAC.

 7/ Analyse et démodulation des signaux audio et vidéo permettant de détecter et de localiser une source émettrice radio de 9 KHz à 6 GHz.

 8/ Analyse du réseau 220 V pour détecter une éventuelle écoute par courant porteur (utilisation du réseau 220 volts pour « transporter » le son d’une mise sur écoute).

 9/ Recherche de signaux Basse Fréquence sur le câblage existant dans les pièces (téléphonie, informatique…)

 10/ Analyse des signaux GSM pour rechercher les émetteurs utilisant le réseau GSM pour transmettre les sons captés.
Détection des IMSI, c’est à dire l’identité d’une carte SIM sur le réseau et présente dans la zone de recherche.

 11/ Recherche de surveillance vidéo dissimulée (micro-caméra).

 

Prestations complémentaires :
Recherche de “Tracker” ou « balise de géolocalisation » posé sur un véhicule à votre insu, ces systèmes utilisent le signal GPS pour se positionner et le réseau GSM ou Lora/SigFox pour communiquer leur position.
Possibilité de les détecter et/ou de les brouiller pour vous assurer la confidentialité de vos déplacements.

Analyse de smartphone : Recherche de logiciel espion quel que soit l’OS en analysant les flux sortants (GSM et WIFI).


Ci-dessous : captures d’écran de mesures effectuées par analyseur de spectre, analyses de signaux des hyperfréquences, analyse de WIFI

Analyse des hyperfréquence
Analyse des hyperfréquences
Analyse des hyperfréquences
Analyse des hyperfréquences

Ci-dessous, images de : Analyse bluetooth – Analyse spectrale jusqu’a 6Gz en quelques millisecondes – Recherche des micro-espions GSM (recherche des IMSI) – Analyse réseau informatique – Recherches de systèmes passifs à la caméra thermique

 

Ci-dessous quelques photos de matériel dissimulé que nous avons trouvé chez nos clients
lors de nos opérations de sécurité électronique.

Partagez !