technical surveillance countermeasure services / Contre-mesures de surveillance technique

Contre-mesures de surveillance technique

Presidia Security

Introduction

Dans le paysage commercial d’aujourd’hui, la prise en compte des niveaux de menace et la protection de votre propriété intellectuelle contre les organismes extérieurs est une préoccupation croissante pour chaque organisation. Quel est le coût de l’absence de programme de contre-mesures de surveillance technique (CMST) dans le cadre de vos activités quotidiennes?
Les coûts associés à la mise en œuvre d’un programme de CMST efficace valent-ils une perte sur les résultats nets de votre entreprise? Avez-vous considéré l’effet négatif sur la réputation de votre organisation, et l’embarras pour vos cadres et dirigeants?

Discussion sur les contre-mesures de surveillance technique

Lorsqu’elle envisage de mettre en œuvre un programme de CMST, une organisation doit déterminer exactement quel type d’information doit être protégé contre les éléments de menace externe. Il peut s’agir de propriété intellectuelle, d’information commerciale essentielle, d’idées, de processus commerciaux, de matériel ou de ses employés dans leur ensemble. En tant qu’entreprise, vous devez savoir et comprendre d’où vient la menace. Il peut s’agir d’une concurrence commerciale, de la part de gouvernements étrangers ou d’une menace d’initiés qui tentent de nuire à l’organisation à des fins personnelles ou financières. Bien que la technologie et les techniques d’installation de dispositifs d’enregistrement clandestins soient en constante évolution, Presidia a ciblé les processus techniques les plus courants dans l’environnement actuel afin de protéger votre organisation contre les attaques suivantes :

  • Appareils électriques acoustiques et microphones câblés, extrants téléphoniques ou informatiques, lignes de photocopieur, appareils VoIP ou Wi-Fi utilisés pour capter des communications privées pendant une conversation téléphonique, ou scénarios de réunion du conseil d’administration communément appelés « écoute électronique »;
  • Émetteurs de radiofréquence et de micro-ondes avec fonctions analogique et numérique qui capturent à la fois les signaux audio et vidéo;
  • Laser : technologie utilisée à distance pour obtenir de l’information provenant de votre organisation et de clients potentiels;
  • Appareils audio et vidéo cachés transportés directement dans votre entreprise par votre personnel ou des personnes qui ont été invitées dans votre organisation.
    Cette méthode peut prendre la forme de cadeaux, de produits de nettoyage ou d’articles qui servent tous les jours, comme une agrafeuse ou autres articles utilisés dans un environnement de bureau;
  • Dispositifs d’enregistrement ouvert avec capacités de capture audio sur des téléphones intelligents et des appareils informatiques apportés directement dans les salles de réunion;et
  • Enfin, souvent oubliées, les véhicules d’entreprise. De nombreux renseignements peuvent être recueillis à partir de véhicules d’entreprise dans lesquels voyagent chaque jour des cadres.Souvent, cette méthode est plus facile que l’infiltration d’une salle de conférence ou d’un bureau en raison de l’absence de sécurité pendant que le véhicule est stationné.

De telles menaces ont été observées par l’équipe de Presidia dans l’environnement d’affaires et celui des organismes gouvernementaux.
Ces types de frappes techniques ont causé beaucoup de dommages en termes de réputation et de profitabilité.

Comment la haute direction atténue-t-elle les risques et instaure-t-elle des mesures préventives pour éliminer de telles intrusions par des organismes extérieurs? Il est important tenir compte des aspects suivants :

  • Adopter un programme de CMST robuste, qui utilise de l’équipement technique de pointe et des techniciens de CMST bien formés avec l’expertise, la formation et les capacités nécessaires pour vous assurer que votre exposition à de telles menaces techniques est éliminée et atténuée;
  • Recourir à des professionnels expérimentés en CMST pour déterminer, isoler et invalider les vulnérabilités et les faiblesses;
    Les professionnels en CMST peuvent également s’assurer que les besoins en matière de sécurité sont bien cernés afin d’aider l’organisation à prévenir les attaques techniques;
  • Effectuer des évaluations pour dégager les meilleures pratiques, et recommander des mesures de sécurité pour éliminer les menaces et les vulnérabilités.Les recommandations peuvent inclure la formation du personnel de sécurité ou la mise en place de zones à haute sécurité, ce qui est susceptible d’éliminer l’introduction potentielle d’appareils électroniques dans les réunions de haut niveau;
  • Sensibiliser les employés au fait que la sécurité est l’affaire de tous;
  • Maintenir un programme de CMST économique qui définit les activités de balayage technique régulières, les activités de prébalayage et de post-balayage visant à prévenir la perte de la propriété intellectuelle et à garantir la protection de la vie privée des clients pendant les négociations privées.CONCLUSION

En conclusion, un ratissage des contre-mesures de surveillance technique devrait être considéré comme faisant partie d’un programme de sécurité continu et évolutif. La mise en place d’une défense contre les menaces potentielles aide à atténuer les risques pour une organisation. Comme les moyens d’interception des communications sont de plus en plus évolués et de moins en moins chers, les occasions d’accéder à de l’information et à de la propriété intellectuelle pour voler sont sans fin. Le choix d’un fournisseur de CMST de bonne réputation, qui utilise et met en place les dernières technologies combinées à des techniciens bien formés, contribuera à protéger votre entreprise et ses renseignements.