OPÉRATION DE SÉCURITÉ ÉLECTRONIQUE

CONTRES MESURES ELECTRONIQUES

Recherche de systèmes d'écoute et d'enregistrement clandestin

Une Opération de Sécurité Electronique (OSE) ou Technical Surveillance Counter Measures (TSCM) plus communément appelée Dépoussiérage, consiste à détecter et localiser tous systèmes de surveillance malveillants.

dépoussiérage détecteur TSCM cyber sécurité

La mondialisation des marchés et la concurrence économique n’ont cessés de croître ces dernières années. Chaque État, entreprise, organisation, est placé au cœur d’une compétition de plus en plus agressive. L’espionnage industriel n'est pas un mythe, exemple dans cet article. Les difficultés économiques, les coûts de la R&D, l’accès à de l’information financière ou tout simplement la connaissance d’une impasse technologique en préalable à son développement sont autant d’arguments qui prêchent en faveur d’une mission de renseignement électronique dont le coût sera très vite rentabilisé.

 

Les progrès en électronique numérique ont permis de mettre à disposition une vaste gamme de produits de captation efficients, miniaturisés, disposant d’autonomie importante et accessibles à des prix raisonnables, y compris pour des achats à titre personnel.

 

 

 

 

 

 

 

 

 

 

Une Opération de Sûreté Électronique s’inscrit toujours dans une vision à long terme. L’ensemble des données numériques acquises par les différents systèmes (spectre de fréquence, caractéristiques physiques d’un téléphone – tension, intensité, capacité, spectre, FDR, etc.  …) sera remise au client pour faciliter la comparaison ultérieure de l’installation lors d’une prochaine Opération. Cette pratique permet de mettre en exergue, par comparaison, les éléments issus de l’OSE avec celle en cours et donc de se concentrer plus particulièrement sur les différences observées. Ker-Meur réalise vos Opérations de Sécurité Electronique  au sein de vos bureaux et salles de réunions, appartements, véhicules, bateaux, avions...

Chaque opération d’OSE donne lieu à un rapport détaillé des actions réalisées ainsi qu’à la liste des vulnérabilités présentes en terme de possibilité de pose de systèmes malveillants. Pour chacune des vulnérabilités décrites, une ou plusieurs recommandations sont proposées afin de  rendre la pose impossible ou d’en limiter la faisabilité : dans ce cas, il est proposé de surveiller régulièrement les lieux sensibles identifiés.

L’approche de Kermeur s’articule autour de 4 phases principales :

Observation des locaux, de l’environnement, de la sûreté

Recherche et investigation

Analyse des données relevées

Rédaction des conclusions et recommandations

Les différentes recherches et mesures effectuées porteront sur la détection de :

✓  Micros émetteurs d’ambiance et téléphoniques,v

✓  Enregistreurs numériques d’ambiance et téléphoniques,v

✓  Dispositifs d’interception ou de compromission téléphoniques,

✓  Dispositifs d’interception par courant porteur,

✓  Dispositifs d’interception filaires et/ou passifs,v

✓  Dispositifs d’interception optiques,

✓  Émetteurs ou enregistreurs vidéo,

✓  Activité de réseaux informatiques sans fil (WLAN) déclarés et non sécurisés,

✓  Activité de réseaux informatiques sans fil (WLAN) clandestins,

✓  Activité de réseaux sans fil (Wifi, Bluetooth, GSM).

Les contrôles porteront notamment sur :

✓  L’environnement radioélectrique des locaux concernés (prise d'empreinte spectrale),

  Les prises téléphoniques ,

✓  Les prises d’alimentation secteur ,

✓  Les postes téléphoniques et interphones ,
✓  Les lignes téléphoniques VOIP,

✓  Les câbles de servitude (alarme, gestion technique, interphone),

✓  Les appareils électriques et électroniques sous tension,

✓  Les capteurs (système d’alarmes, détection d’incendie, thermostat, etc.),

✓  Les répartiteurs et sous répartiteurs téléphoniques.

Tous les éléments électroniques qui sont démontables sont systématiquement ouverts et analysés pour la recherche de composants suspects. Il n’y a en effet aucun moyen pour un appareil de test et de mesure de pouvoir distinguer l’électronique hostile de l’électronique normale pour mettre en évidence un système malveillant… Il est donc nécessaire de vérifier l’intégrité des circuits à la recherche de « verrues » dédiées à la captation ou à la géolocalisation. Chaque objet démonté est alors scellé après son remontage et la vérification de son bon fonctionnement. Ces scellés sont numérotés et se détruisent en cas de tentative d’ouverture de l’objet. La liste exhaustive des scellés posés permet au commanditaire de vérifier par lui-même, entre deux OSE, l’intégrité des objets vérifiés et surtout de contrôler qu’il n’y a pas eu substitution d’un objet par un autre embarquant un système hostile.

Ces opérations sont conduites par une équipe d'experts respectant des procédures exigeantes et utilisant du matériel de pointe. La veille permanente effectuée sur l’ensemble des matériels de captation et de balisage (relations avec les fabricants, les revendeurs et les utilisateurs), la connaissance des matériels, de leurs caractéristiques techniques et des retours sur leur emploi nous permet d’orienter nos recherches sur les équipements les plus probables en fonction de l’environnement et des auteurs supposés de la pose.

 

Notre département R&D s’enrichit de notre expérience opérationnelle et contribue à nous permettre de répondre aux attentes de nos clients, voire d’anticiper, avec le développement de produits totalement nouveaux.

détection de micro espion OSE