De nos jours les contre-mesures électroniques (TSCM) doivent être réalisées en parallèle avec une analyse exhaustive des systèmes informatiques et dispositifs mobiles mis en place, car ils sont de potentiels accès à vos informations.
TSCM
L’expertise de 4CTM dans les contre-mesures électroniques permet un déploiement rapide des services de « dépoussiérage » (de-bugging).
Malgré l’évolution des dispositifs d’espionnages analogiques vers des dispositifs d’espionnages digitaux, compliquant ainsi leurs localisations, notre spécialisation parvient tout de même à les identifier et les localiser. De grandes entreprises se tournent vers notre équipe de TSCM pour enquêter sur la présence de « bugs » électroniques pour différentes raisons et durant diverses occasions.
Pour nos clients, la protection de l’intégrité des communications et de leur confidentialité est une priorité afin de préserver et défendre leurs secrets commerciaux et leurs marques. C’est pourquoi ils utilisent nos services TSCM lors de divers événements tels que:
Salle de conférences
Un événement d’entreprise dans un lieu public
La vérification d’une nouvelle adresse avant le déménagement de la société
Une réunion d’entreprise du conseil exécutif
Etc.
Notre éventail de matériel pour la réalisation des services de contre-mesures électroniques – TSCM – comprend :
Analyseur de spectre
Détecteur de Jonction Non-Linéaire
Analyseur de ligne téléphonique
Détecteur de balise GPS
Amplificateur de contre-mesures
Analyseur de téléphones portables et tablettes
4CTM procède sans cesse à la modernisation de ses équipements pour se maintenir à la pointe de la technologie, afin d’être toujours en mesure de détecter les plus sophistiqués des dispositifs d’écoute. Notre connaissance du secteur, notre équipe dûment formée et notre capacité de déploiement immédiate, nous permettent d’assurer des services pointus pour nos clients.
Service technique spécialisé
Nous offrons un service de détection de dispositifs d’espionnage électronique à nos clients ; plus particulièrement aux cadres supérieurs, au sein d’organisations, de cabinets d’avocats, d’équipes de chercheurs, pour les médias et l’industrie des arts et du divertissement ainsi que d’autres secteurs.
Vous trouverez ci-dessous quelques explications concernant les services techniques hautement spécifiques que nous offrons.
TSCM – Technical Surveillance Counter-Measures
Nous réalisons des services de TSCM, celui-ci étant le terme utilisé pour définir la recherche de tous dispositifs d’écoute ou de vidéo surveillance cachés, afin de déterminer les faiblesses qu’une personne mal intentionnée (espion) pourrait exploiter pour accéder à vos secrets, informations privées et/ou confidentielles.
Analyse de radio fréquences
Détection de dispositif d’écoute
Détection de caméra cachée
Détection d’écoute téléphonique
Inspection par réflectométrie des câbles de communications
Inspection des téléphones
Détection de balise GPS GSM/RFID
Nous procédons à l’inspection de tous locaux ou salles afin de certifier qu’aucun dispositif n’est opérationnel suite à notre passage.
Planification d’opérations d’urgence
Si vous êtes dans une situation où vous pourriez devoir faire appel à un cabinet qui fournit tous les services décrits ci-dessus, alors il est convenable d’établir un plan d’opérations d’urgence en ce qui concerne les TSCM, bien à l’avance, afin d’établir comment vous et l’entreprise devrez traiter l’événement une fois qu’il se déroule.
Nous pouvons vous aider à élaborer un plan de TSCM concernant les techniques de pénétrations ou dispositifs d’écoute de sorte que quand un bug est trouvé, ou qu’un indiscret est détecté, votre organisation saura réagir avec la plus grande efficacité.
ETHICAL HACKING
Les services d’Ethical Hacking ou Pen Testing en anglais, connu comme audit de sécurité informatique ou test de pénétration, sont de plus en plus indispensables afin de protéger ses installations informatiques, mais surtout de connaître et combler ses failles afin de protéger la confidentialité de ses données.
Les attaques informatiques n’ont pas besoin d’affecter vos bâtiments physiquement. Un simple hacker, au fin fond d’un quelconque pays, peut créer d’énormes dégâts à vos installations ou s’emparer d’informations précieuses à vos yeux, et cela sans que vous ne vous en rendiez compte.
4CTM coordonne et met en place des solutions sur mesure en collaboration avec nos partenaires, toujours sous la supervision de nos techniciens.
Un exemple graphique est plus qu’explicite, de la compagnie KASPERSKY, qui illustre les attaques en temps réel dans le monde entier.
Annuellement nos techniciens bénéficient d’une formation continue afin de se maintenir à niveau des évolutions technologiques.
MOBILE FORENSIC
4CTM dispose de systèmes d’analyse de dernière génération pour l’analyse de tous dispositifs portables (téléphones, tablettes, gps, etc.), afin d’accélérer les enquêtes ou localiser des programmes malveillants (espions) avec des applications de forensique mobile les plus avancées du secteur.
Ceci nous procure un accès inégalé aux données mobiles, explore chaque segment de la mémoire d’un appareil en utilisant des extractions logiques et physiques du système de fichiers, ainsi que des fonctions poussées de décodage, d’analyse et de reporting.
Nos logiciels d’analyse nous permettent d’examiner les données forensiques mobiles en profondeur :
- Décoder des données brutes d’appareils mobiles
- Étoffer le dossier au moyen de données intactes
- Fonctions de recherche, de filtrage et d’analyse poussée des données les plus essentielles pour votre enquête
- Visualisez des données mobiles au moyen d’outils permettant de les analyser et de les intégrer dans une chronologie
- Intégration avec des outils d’analyse de données afin d’effectuer une analyse en profondeur
- Réduction du façonnage manuel à l’aide d’un processus de décodage automatique
- Confiance élevée dans le décodage en utilisant la mise en évidence hexadécimale
- Affichage des lieux extraits
- Gain de temps dans la qualification de l’appareil
- Élaboration des rapports précis pour nos clients
Nos techniciens bénéficient d’une formation continue afin de se maintenir à niveau des évolutions technologiques.