Expertise TSCM/OSE ou Dépoussiérage

Détection de micro et caméra espion

TSCM / OSE / Dépoussiérage (Détection de micro)

Nous assistons depuis ces dernières années à un accroissement démesuré voire à une explosion des techniques offensives en matière d’espionnage industriel ou d’ingérence économique. Notre vie privée peut également être la cible d’individus ou d’organisations en quête d’informations à des fins de chantage. Face à des enjeux économiques et stratégiques de première importance, êtes-vous réellement protégés à tous les niveaux de votre organisation pour réduire le risque d’enregistrements et d’écoutes malveillants ?

Voici quelques bonnes raisons de faire appel à un expert TSCM / détection de micro et caméra espion :

  • Détecter et rechercher des dispositifs d’écoute clandestine
  • Protéger vos secrets commerciaux et prévenir le vol de la propriété intellectuelle
  • Prévenir les tentatives d’espionnage industriel
  • Préserver sa réputation et éviter des dommages financiers
  • Conserver la confidentialité de ses négociations commerciales
  • Protéger la vie privée de ses employés
  • Prévenir de possibles sabotages
  • Conformité avec la RGPD et la protection des données
  • Préserver ses secrets commerciaux, ses process, ses brevets
  • Réduire les risques de litiges
  • Renforcer la confiance de ses clients
  • Protéger des technologies émergentes et innovantes
  • Bloquer les attaques cybernétiques

Dans le respect d’une procédure exigeante conjuguée à du matériel de haute technologie, CAPHEX réalise des opérations de contre-mesures électroniques (OSE) destinées à rechercher, puis à neutraliser les “insectes”, c’est-à-dire les systèmes d’écoute et d’enregistrement clandestins (micros espions) au sein de votre société (bureaux, salles de réunion), domicile, véhicule à moteur, jet privé et yacht.

Nous sommes en mesure de vous proposer une inspection complète TSCM/OSE ou « dépoussiérage » selon vos besoins, vos attentes et vos contraintes. Sur place, nous procéderons aux vérifications suivantes :

  • Analyse de la périmétrie (environnement immédiat, éléments de sûreté existants)
  • Prise d’empreinte spectrale de l’environnement extérieur suivie d’une empreinte pour chacune des pièces contrôlées permettant l’établissement d’un «mapping» faisant ressortir toutes les fréquences suspectes qui seront analysées
  • Balayages et contre mesures électroniques, puis fouille physique approfondie des lieux
  • Évaluation des menaces au regard des données relevées sur site
  • Rapport de fin de mission avec préconisations et correctifs si nécessaire

Liste des contrôles

Liste des contrôles

- Ligne téléphonique

De 0 à 12 GHz (voix, données et télécopie)

  • Contrôle de chaque poste téléphonique et son raccordement au réseau
  • Contrôle des câbles téléphoniques et d’alimentation
  • Contrôle de chaque prise téléphonique analogique et numérique
  • Recherche de tout type de micros analogiques et numériques sur ligne
  • Recherche de montage en série ou en parallèle (bretelle, micro…)
  • Recherche de dérivations sur ligne et d’écoutes de type induction sur ligne
  • Recherche de micros sur courant porteur, d’enregistreur ou autre matériel permettant l’écoute d’ambiance ou à distance
  • Analyse des câblages téléphoniques (isolement…)

- Bureaux et salles de réunion

  • Recherche de micros analogiques, numériques, infrarouges, laser
  • Recherche de systèmes d’écoute filaire
  • Recherche de systèmes de surveillance vidéo câblés et sans-fil (mini-caméra), analyse de la vulnérabilité des points d’entrée (fenêtres, baies, faux plafonds, gaines électriques, ventilation,, conduits de chauffage, climatisation, etc)
  • Recherche de système d’enregistrement (MP3, magnétophone, etc)
  • Recherche de micros auto alimentés sur courant porteur
  • Vérifications des câbles d’alimentation, prises électriques et téléphoniques, équipements de vidéosurveillance et système de visioconférence,
  • Mobilier, accessoires de décorations et électroménagers
  • Vérifications des téléphones portables (logiciel espion) et des ordinateurs

« Le doute est l’ennemie des grandes entreprises, et pas seulement », aussi n’hésitez pas à nous consulter pour de plus amples informations.

Une opération TSCM est également possible sur votre véhicule automobile, votre yacht, votre aéronef ou tout autre véhicule à moteur. De même, CAPHEX est en mesure de réaliser une analyse Forensic sur vos téléphones et vos ordinateurs portables, tout comme détecter l’installation de malware et de logiciels espions (PEGASUS). Un besoin impérieux de sécuriser une pièce en vue d'une réunion importante ? CAPHEX peut aussi protéger votre lieu d'échanges par la mise en œuvre de moyens d'interception efficaces.

Suivez-nous sur LinkedIn

Contactez-nous pour obtenir un devis personnalisé

Solutions de sûreté intégrées

40 rue Laure Diébold – 69009 Lyon

SIREN : 852 508 985

→ Consulter les mentions légales

40 rue Laure Diébold – 69009 Lyon

info@caphex.com

07 62 26 66 44

caphex.com

Version 3

2019 – 2024 © CAPHEX

40 rue Laure Diébold – 69009 Lyon FRANCE