Dépoussiérage & Sécurité Electronique

Protection contre l’espionnage industriel
Détection d’écoutes, sécurisation des locaux, détection de balises et trackers

Protocole unique de très haut niveau (lire plus bas), références, efficacité

Se prémunir des écoutes téléphoniques et des micros cachés – dépoussiérage

Etes-vous écoutés, filmés, espionnés ?

Il est important de savoir qu’une personne indélicate peut facilement se procurer dans le commerce des outils d’espionnage très sophistiqués : des mini dictaphones numériques à déclenchement vocal peuvent se cacher dans n’importe quel bureau, salle de réunion ou pièce d’appartement, de minuscules micro-émetteurs transmettent par radio les conversations captées dans un rayon d’une dizaine de mètres !

De même il existe des systèmes complets de caméra miniature avec enregistreur numérique dissimulée dans des objets communs tels que réveil, montre,  lampe etc.

Une balise GPS  fixée sur votre véhicule permettra de suivre tous vos déplacements avec une précision de quelques mètres sur un simple smartphone  !

Sur une ligne fixe, il est techniquement possible de brancher un micro-émetteur en quelques instants, ce micro étant alimenté indéfiniment par le courant faible de la ligne !!

Un téléphone portable peut être piégé au moyen d’un logiciel espion permettant d’intercepter vos communications, SMS et de vous localiser grâce au GPS incorporé à votre téléphone.

Un professionnel maîtrisant ces techniques pourrait mettre en place des systèmes bien plus évolués dont nous tairons volontairement les modes de fonctionnement…

Si vous êtes espionnés, filmés ou écoutés à votre insu, vous devenez alors très vulnérables ! Dans le cadre d’une activité professionnelle, les fuites d’informations peuvent être désastreuses et avoir des conséquences sur la viabilité de l’entreprise.

Détection d’écoutes,  sécurisation des locaux, dépoussiérage, détection de balises et trackers.

Le Cabinet Filippini-Alfonsi-de Chessé maîtrise toutes les techniques de détection, en toute discrétion et en toute confiance, il saura vérifier si vous êtres la cible d’espionnage ou d’écoutes, mettre en place des moyens pour identifier le ou les auteurs de ces pratiques, puis vous conseiller sur les recours juridiques, la mise en place de protections et l’organisation de « contre-espionnage » ou de « contre-piratage ».

Interventions à Marseille, Nice, Monaco, Toulon et  sur la France entière .


PROTOCOLE DE DEPOUSSIERAGE, RECHERCHE D’ECOUTES, DETECTION DE MICROS CAMERAS ET AUTRES SYSTEMES D’ESPIONNAGE :

Ce protocole, tel que reproduit ci-dessous, a été édité en 2019, il évolue au fil du temps, au rythme très soutenu des évolutions technologiques. Par ailleurs, pour des raisons évidentes de sécurité, nous ne pouvons pas tout publier.

 1/ Contrôle par caméra thermique (détection de l’élévation de température dégagée par un appareil électronique en fonctionnement) et caméra endoscopique de toutes les zones (cavités, mobiliers, faux plafond, appareils électroniques/électriques…) susceptibles de renfermer un système d’écoute passif (dictaphone, enregistreur numérique à mémoire-flash…)

 2/ Contrôle par détecteur de jonction non linéaire (NJLD) servant à détecter tous types d’équipements électroniques dissimulés qu’ils soient sous tension ou non.

 3/ Analyse de l’activité sur les fréquences 2,4 Ghz et 5 Ghz permettant de déceler et de mesurer toutes les sources Wifi :

• Établissement de la cartographie réseau avec identification par adresse Mac des appareils connectés au réseau du client (recherche d’appareils non autorisés).

• Scan des ports des machines présentes sur le réseau pour déterminer si la sécurité des machines a été compromise.

• Recherche des points d’accès (recherche de caméra Wifi utilisant un SSID caché).

• Recherche de micro Wifi.

 4/ Analyse par réflectomètre du câblage téléphonique et Ethernet (contrôle de l’intégrité des câbles cuivre) :

Détection et localisation des points de rupture, mesure des longueurs de chaque câble.

Mesure des tensions présentes, mesure d’impédance…(détection des écoutes en parallèle et en série).

 5/Analyse réseau Ethernet :

Établissement de la cartographie réseau avec identification par adresse Mac des appareils connectés au réseau du client (recherche d’appareils non autorisés).

Scan des ports des machines présentes sur le réseau pour déterminer si la sécurité des machines a été compromise.

 6/ Recherche des appareils Bluetooth avec identification des adresses MAC.

 7/ Recherche des signaux DECT avec détection des bases et des transmission en cours (certains systèmes DECT sont détournés de leur utilisation première et utilisés pour effectuer une surveillance audio illégale).

 8/ Analyse et démodulation des signaux audio et vidéo permettant de détecter et de localiser une source émettrice radio de 9 KHz à 6 GHz.

 9/ Analyse du réseau 220 V pour détecter une éventuelle écoute par courant porteur (utilisation du réseau 220 volts pour « transporter » le son d’une mise sur écoute).

 10/ Recherche de signaux Basse Fréquence sur le câblage existant dans les pièces (téléphonie, informatique…)

 11/ Analyse des signaux GSM pour rechercher les émetteurs utilisant le réseau GSM. Analyse de l’IMSI et de l’IMEI.

 12/ Recherche de micro-caméra filaire dissimulée.

Prestations complémentaires :
Recherche de “Tracker” ou « balise de géolocalisation » posé sur un véhicule à votre insu, ces systèmes utilisent le signal GPS pour se positionner et le réseau GSM ou Lora/SigFox pour communiquer leur position.
Possibilité de les détecter et/ou de les brouiller pour vous assurer la confidentialité de vos déplacements.

Analyse de smartphone : Recherche de logiciel espion quel que soit l’OS en analysant les flux sortants (GSM et WIFI).


Ci-dessous : captures d’écran de mesures effectuées par analyseur de spectre, analyses de signaux des hyperfréquences, analyse de WIFI

Analyse des hyperfréquence Analyse des hyperfréquences

Ci-dessous, images de : Analyse bluetooth – Analyse spectrale jusqu’a 6Gz en quelques millisecondes – Recherche des micro-espions GSM (recherche des IMSI) – Analyse réseau informatique – Recherches de systèmes passifs à la caméra thermique

 

Ci-dessous quelques photos de matériel dissimulé que nous avons trouvé chez nos clients
lors de nos opérations de sécurité électronique.

Partagez !