OPÉRATION DE SÉCURITÉ ÉLECTRONIQUE

Materiel-OSE-depoussièrage
Materiel-OSE-depoussièrage DJNL
CONTRES MESURES ELECTRONIQUES
Recherche de systèmes d'écoute et d'enregistrement clandestin

La mondialisation des marchés et la concurrence économique n’ont cessés de croître ces dernières années. Chaque État, Entreprise, est placé au cœur d’une compétition de plus en plus agressive du fait de la crise économique.

De nombreux états soutiennent leurs industriels pour conserver voire acquérir de nouvelles parts de marché. Les États vont donc projeter leur SR (Services de Renseignements)  avec comme mission d’acquérir les compétences, les savoir-faire des concurrents ou bien de mener des campagnes de déstabilisation.

 

Pour mener à bien ces missions, sur sol étranger, les SR font généralement appel à des Sociétés de Renseignement Privées (SRP) qui peuvent elles-mêmes sous-traiter à des relais locaux (activistes, mouvements libertaires, etc)

Mais si les États commanditent de telles actions de renseignement, à plus petite échelle et notamment à l’échelle nationale, les adversaires économiques et/ou les concurrents utilisent également les services de sociétés spécialisées pour obtenir de l’information. Les difficultés économiques, les coûts de la R&D, l’accès à de l’information financière ou tout simplement la connaissance d’une impasse technologique en préalable à son développement sont autant d’arguments qui prêchent en faveur d’une mission de renseignement dont le coût sera très vite rentabilisé.

En outre, les progrès en électronique numérique ont permis de mettre à disposition une vaste gamme de produits de captation efficients, miniaturisés, disposant d’autonomie importante et pour un prix raisonnable et même acceptable pour des achats à titre personnel.

 

 

 

 

 

 

 

Une Opération de Sûreté Électronique s’inscrit toujours dans une vision à long terme. L’ensemble des données numériques acquises par les différents systèmes (spectre de fréquence, caractéristiques physiques d’un téléphone – tension, intensité, capacité, spectre, FDR, etc.  …) sera remise au client pour faciliter la comparaison ultérieure de l’installation lors d’une prochaine Opération. Cette pratique permet de mettre en exergue, par comparaison, les éléments issus de l’OSE T-1 avec celle en cours et donc de se concentrer plus particulièrement sur les différences observées.

De même, tous les éléments électroniques qui sont démontables sont systématiquement ouverts et analysés à la recherche de composant suspect. Il n’y a en effet aucun moyen pour un appareil de test et de mesure de pouvoir distinguer de l’électronique hostile de l’électronique normale pour mettre en évidence un système malveillant … Il est donc nécessaire de vérifier l’intégrité des circuits à la recherche de « verrue » dédiée à la captation ou à la géolocalisation. Chaque objet démonté est alors scellé après son remontage et la vérification de son bon fonctionnement. Ces scellés sont numérotés et se détruisent en cas de tentative d’ouverture de l’objet. La liste exhaustive des scellés posés permet au commanditaire de vérifier par lui-même, entre deux OSE, l’intégrité des objets vérifiés par nos soins et surtout de contrôler qu’il n’y a pas eu substitution d’un objet par un autre embarquant un système hostile.

Chaque opération d’OSE donne lieu à un rapport détaillé des actions réalisées ainsi qu’à la liste des vulnérabilités présentes en terme de possibilité de pose de systèmes malveillants.

Pour chacune des vulnérabilités décrites, une ou plusieurs recommandations sont proposées afin de  rendre la pose impossible ou d’en limiter la faisabilité : dans ce cas il est proposé de surveiller régulièrement les lieux sensibles identifiés.

La démarche générale de KERMEUR se veut innovante. Afin de rester performant sur l’évolution des menaces et les développements des technologies, singulièrement celles qui sont dédiées à la sûreté des biens matériels et immatériels et des personnes.

Notre département R&D s’enrichit de notre expérience opérationnelle et contribue à nous permettre de répondre aux attentes de nos clients, voire d’anticiper, avec le développement de produits totalement nouveaux.

La veille permanente effectuée sur l’ensemble des matériels de captation et de balisage (relations avec les fabricants, les revendeurs et les utilisateurs), la connaissance des matériels, de leurs caractéristiques techniques et des retours sur leur emploi nous permet d’orienter nos recherches sur les équipements les plus probables en fonction de l’environnement et des auteurs supposés de la pose.

Enfin, des membres de l’équipe de Securymind ont participé et participent à la formation d’équipes spécialisées de certains services étatiques (DCRI, RAID).

 

 

 

 

 

 

Une Opération de Sécurité Electronique (O.S.E), plus communément appelée Dépoussiérage ou encore  Technical Surveillance Counter Measures (T.S.C.M), consiste à détecter et localiser tous systèmes de surveillance malveillantsLa prestation comprend notamment : 

✓  La prise d'empreinte du spectre électromagnétique,

✓  La recherche dispositifs GSM,

✓  L'analyse des réseaux sans fils Wifi, Bluetooth, DECT, IOT,

✓  La recherche de vulnérabilité des réseaux téléphonique VOIP,
✓  La recherche  de dispositifs d’interception par courant porteur,

✓  La recherche de microémetteurs passifs,

✓  Prise d'empreinte thermique,

✓  La recherche de keylogger hardware,

✓  L'inspection du mobilier,

✓  Recherche des vulnérabilités de la sureté,

✓  Le démontage des appareils sensibles (ventilateur, radiateurs, visiophone...),

Conduites par une équipe d'experts respectant des procédures exigeantes et utilisant du matériel de pointe, nos prestations intègrent un volet sureté et notamment la mise en évidence des vulnérabilités physiques, structurelles ou organisationnelles qui peuvent favoriser la pose et l'exploitation de dispositifs malveillants. Grâce à une veille permanente, nos experts sont aguerris aux nouvelles techniques et technologies utilisées par les malfaiteurs.

 

 

La miniaturisation des dispositifs d'écoute facilite leurs dissimulations dans des appareils de la vie courante tel qu'une multiprise, un chargeur, un câble de recharge, etc. La détection n'est rendue possible que par l'utilisation de matériel de contre-espionnage performant et spécifique.

Ker-Meur détient l' autorisation administrative requis conformément à l'article R226-1

Par conséquent, l’utilisation de technologies de captation de l’information (capture audio et/ou vidéo, balise, keylogger, vidéologger, etc.) n’est pas en passe de s’arrêter, bien au contraire elle est le complément indispensable à d’autres moyens d’acquérir du renseignement comme l’ingénierie sociale, l’attaque informatique, le renseignement de source ouverte (OSINT) ou l’intrusion physique en vue de la copie ou du vol d’information.

shopping.jpg
chargeur-micro-surveillance-gsm-avec-bat
micro-gsm-ecoute-a-distance-bloc-5-prise
traceur-gps-et-micro-espion-allume-cigar
Sans titre.png
espion.jpg