Surveillance

Qu'est-ce que
la contre-surveillance ?

s

La contre-surveillance

La contre-surveillance c’est l’ensemble des moyens humains, techniques et technologiques qui permettent de détecter les appareils d’espionnage installés dans un espace donné. Cela désigne aussi la détection des moyens mis en œuvre qui servent à déterminer si l’on fait l’objet d’un acte de surveillance ou d’espionnage.

menaces offensives

Quelles sont les menaces offensives ?

Différents moyens techniques parfois très sophistiqués sont au service de l’espionnage.

L’écoute téléphonique et la caméra cachée sont les outils les plus fréquemment utilisés car ils sont faciles à installer.

Les conversations et les vidéos peuvent être enregistrées sur des bandes et conservées à long terme comme données. Bien que simples, ces méthodes sont efficaces, car les détecter et les localiser requiert des appareils de haute technicité.

Plus les outils de surveillance sont petits, plus ils se dissimulent facilement : stylo, lampe, pendule, plante, briquet, document…

L’imagination dans ce domaine est débordante ! Face à la forte demande du marché de l’espionnage, des génies informatiques ont mis en place des systèmes sophistiqués et complexes.

Quels sont les moyens aujourd’hui pour se protéger du piratage et sécuriser les informations confidentielles ?

Précautions technologiques et sensibilisation du personnel sont les deux principaux moyens pour limiter les fuites des informations à l’extérieur. Mais ces précautions simples ne suffisent pas et d’autres moyens plus efficaces ont fait leur apparition.

Tracer votre itinéraire

Les fuites informatiques

Un moyen de prévention contre les fuites d’informatiques

Le piratage des données confidentielles ainsi que le sabotage informatique représentent une menace pour les entreprises, les instituts bancaires, les entités officielles, les gouvernements ou les personnes individuelles.

Personne n’est à l’abri ! Les systèmes de sécurité classiques, comme les antivirus, protègent de certaines attaques extérieures mais offrent une protection assez limitée.

Toutes les données écrites ou transmissions orales sont extrêmement vulnérables face à des réseaux puissants et organisés.