La plus grande menace qu’encourt une entreprise est la divulgation de son savoir-faire à la concurrence. L’espionnage de documents d’offres et de prix accordés au niveau des ordres de commande peut également avoir de graves conséquences. Le développement continu des technologies de surveillance facilite les écoutes et entraîne une augmentation des risques de mise sur écoute, la technologie devenant de plus en plus accessible et pouvant désormais être utilisée sans connaissance technique particulière.
La menace d’une mise sur écoute ou d’une écoute clandestine est souvent sous-estimée par les entreprises et n’est pas perçue comme une menace réelle. Par conséquent, elle reste rarement intégrée dans le cadre de la stratégie de sécurité de l’entreprise. De plus, en raison de la suppression de la sécurité physique et de la priorité donnée à la sécurité informatique, la communication confidentielle entre collaborateurs et décideurs a perdu de son intérêt. Les réunions se déroulent de plus en plus souvent dans des environnements peu sécurisés, comme les centres de conférence ou les hôtels, qui sont enclins aux menaces majeures d’écoute. Les bureaux et salles de réunions internes à l’entreprise sont rarement contrôlés ou conçus sur le plan de la sécurité des informations ou des écoutes, et présentent donc un risque similaire.
Les informations les plus confidentielles sont toujours échangées oralement. La protection professionnelle contre les menaces d’écoute clandestine devrait être un élément essentiel de la sécurité de l’information de toute entreprise. Par système de défense contre l’écoute clandestine, il faut entendre l’ensemble des mesures qui empêchent la mise sous écoute des conversations, que ce soit sur site ou au téléphone. La défense contre les menaces d’écoute clandestine de Telekom offre précisément cette protection dans les domaines suivants :
Le contrôle par hautes fréquences détecte les anomalies par rapport à l’environnement de fréquence habituel. Ces différences peuvent révéler des émetteurs radio cachés ou d’autres techniques de mise sur écoute. Les signaux suspects sont détectés, interprétés et localisés.
La configuration de la pièce (sols, plafonds, murs etc.) et son aménagement intérieur (meubles) offrent souvent de bonnes cachettes. Celles-ci peuvent être utilisées comme dispositifs d’écoute de conceptions diverses comme les microphones. Grâce à une inspection minutieuse des pièces, ces risques potentiels liés aux menaces d’écoute clandestine sont exclus.
Une autre menace de mise sur écoute est représentée par les dispositifs électroniques existants de communication. Afin d’identifier les manipulations sur le réseau de la ligne, il sera procédé à une mesure physique de bout en bout ainsi qu’une détection des semi-conducteurs sur la ligne.
De nombreux objets et dispositifs techniques tels que les bouteilles isothermes, multiprises, téléphones, etc. ne peuvent être ouverts ou inspectés de manière non destructive ou seulement après un gros effort. Seul un examen par rayons X permettra de déterminer si un objet, qui ne peut être ouvert, contient des composants suspects (électroniques ou autres).
Un module électronique actif génère une température accrue en raison de ses pertes de chaleur. À l’aide d’une caméra thermique, les points thermiques dans la pièce sont détectés et soumis à un examen plus approfondi. Ainsi, il est possible d’identifier les équipements électroniques dissimulés.
Les dispositifs d’écoute par signal optique, qui fonctionnent sur la base de la technologie laser ou infrarouge, représentent une autre zone de danger. Le contrôle permet de détecter des émetteurs infrarouges actifs à l’intérieur et à l’extérieur. Les mesures de la transmission du verre fournissent des informations sur la faisabilité d’une attaque par laser. Enfin, nous analysons la possibilité de recourir à des systèmes optiques puissants pour obtenir des informations à partir des pièces et bureaux.
Les doubles planchers, tout type de cache ou meuble offrent souvent d’excellentes possibilités pour placer des dispositifs d’écoute, tels que des micros. Un détecteur à semi-conducteurs est utilisé pour la localisation de ces dispositifs d’écoute. Même les composants électroniques qui ne sont pas actifs sont détectés au moment de la mesure.
Les objets soumis à un contrôle tels que les téléphones et les claviers, ainsi que les interrupteurs et les prises de courant, sont recouverts d’un film pelliculé visible ou invisible à la demande du client. De cette façon, les manipulations en vue d’écoutes clandestines peuvent être facilement identifiées ou exclues après contrôle.
Alternativement, les réunions et les conférences peuvent également être protégées activement contre l’écoute clandestine par la mise en place de nos mesures. Que ce soit dans des locaux internes ou tiers (par ex. des hôtels ou des centres de conférence), nos services de protection contre les écoutes peuvent être déployés presque partout.