Fuite de l'information, Contre mesures, Détection d'écoute

Soyez vigilant !

La volonté d’assurer la sécurité économique des entreprises relève d’une compréhension profonde et nécessaire des conditions de la compétitivité, et de la nécessité de protéger leurs atouts. 


Toutes les entreprises possèdent des informations importantes et un savoir-faire qui doivent être protégés d’une manière ou d’une autre : procédés, objets, documents, données ou fichiers de nature commerciale, industrielle, financière, scientifique, technique ou stratégique, sans caractère public. La perte ou la divulgation de ces informations peuvent être lourdes de conséquences, notamment en termes d’image, de chiffre d’affaires ou de parts de marché. 


Les protections relèvent à la fois de la stratégie juridique (dépôts de brevets, protection des marques, etc.) et de la sûreté (mesures de protection du savoir stratégique à travers les systèmes d’information, sensibilisation des personnels de l’entreprise, observation des pratiques et des comportements des concurrents, etc.). Les entreprises ont égale- ment l’obligation légale de protéger leur personnel ainsi que leur lieu d’implantation et de veiller à ce que les renseignements les concernant soient sécurisés. 


Avec le développement du commerce électronique et l’utilisation croissante d’Internet, de plus en plus d’informations sont partagées par les partenaires commerciaux, et stockées partout dans le monde sur des serveurs qui peuvent s’avérer vulnérables. Il existe un risque de sabotage, d’altération, d’effacement ou de fraude. 


La question du transfert des technologies revêt une importance capitale: consenti et maîtrisé, il ne pose pas de problème, en revanche, en cas de captation technologique issue de méthodes indélicates, il peut se révéler catastrophique pour une entreprise dont le développement repose avant tout sur sa créativité et son potentiel de recherche et développement. En tout état de cause, tant que la créativité et l’innovation n’ont pas été protégées par des brevets ou des dépôts de marque, l’entreprise doit mettre en place des procédures de confidentialité.

La protection du savoir faire, les décisions stratégique d’une entreprise font parti des enjeux majeurs! Comment pourrait-on envisager une seule seconde de se développer et d’être compétitif si l’entreprise ne se protège pas?

Bien que sa nature et son ampleur diffèrent d’un secteur d’activité à un autre, l’environnement concurrentiel demeure, en tout temps et toutes circonstances, il est l’un des soucis majeurs de tout entrepreneur. Dans la guérilla menée constamment pour se distinguer du lot, la mise sous protection des données sensibles de l’entreprise devient une priorité, une obligation à la survie de celle-ci.

Quel que soit votre domaine d'activité, il faut prendre conscience des menaces qui pèsent sur votre entreprise. Il ne faut pas se croire à l’abri sous prétexte que l’on est une TPE-PME ou que son secteur est peu concurrentiel

Le vol d'informations se présente sous la forme d'un simple détournement de votre courrier, papier ou électronique, d’une récupération de document négligemment jeté à la corbeille ou bien d’une captation de vos conversations au sein même de votre entreprise ! Votre bureau ! Vos téléphones ou encore la salle de réunion où se prennent la majorité des décisions stratégiques et concurrentielles de votre entreprise !

Aujourd'hui des moyens d'écoutes sont à la portée de beaucoup de monde et peuvent être terriblement efficaces.

Au sein même de votre entreprise, un employé indélicat pourrait poser des écoutes ambiantes et/ou téléphoniques en quelques minutes seulement. De la simple pose d'un dictaphone numérique dissimulé derrière du mobilier ou dans un faux-plafond, se déclenchant à la voix et capable d'enregistrer plusieurs centaines d'heures de conversation ou bien encore la pose d'un micro émetteur capable de transmettre par radio, toutes les paroles captées, dans un rayon de plusieurs dizaines de mètres. 

La pose d'un dispositif sur une ligne téléphonique interne ne prendrait bien souvent que quelques minutes.

L'utilisation du circuit 220V pour véhiculer le son capté dans une pièce simplement en branchant sur une prise un émetteur utilisant la technique du courant porteur et permettant de récupérer le son capté en branchant un récepteur sur n'importe quelle autre prise secteur de votre entreprise.

L'avènement du numérique a sérieusement modifié la donne, les caméras miniatures et micros de toutes sortes ne dépassent pas la taille d'un morceau de sucre et peuvent fonctionner durant des semaines avec une capacité de stockage atteignant plusieurs centaines de Giga Octets et ce dans un encombrement minime.

Le développement exponentiel de ces moyens de recueil d’informations nous pousse sans cesse à rester à la pointe des nouvelles technologies de mesure et contre mesure de détection ainsi que nos techniques d'intervention dans le domaine du “dépoussiérage “ainsi que de la mise en place de « salle blanche ».

Pour cela, nous intervenons en respectant scrupuleusement un protocole de recherche qui passe par l’analyse des zones extérieures et environnantes pouvant servir de base de réception et de captation des données ainsi que la recherche et détection de dispositif d’interception et de surveillance technique actif et passif en intérieur, en prenant en considération l’environnement radioélectrique, les circuits de câblage, le réseau de distribution téléphonique analogique, numérique, VoIP, PABX ainsi que la structure, les agencements et le mobilier des locaux.

L’expérience des intervenants IRYS- détective privé vous permettra grâce à leurs analyses et recommandations de réduire les risques en identifiant les menaces, de mettre en place des mesures pragmatiques au sein de votre entreprise, de protéger votre patrimoine immatériel que constituent certaines informations et certains savoir-faire.