A PROPOS DE VOTRE SÉCURITÉ

Ce que vous devriez savoir

Des systèmes de défense pro-actifs

Des solutions de haute technologie qui assurent efficacement votre sécurité, et celle de vos biens.

Un mot d'avertissement

Nous appliquons trois règles d’or qui sont pour nous essentielles pour assurer votre tranquillité : sécurité, discrétion, et confidentialité.

sécurité

PARLONS-EN !
La sécurité est un domaine très sensible, et personne n’aime dévoiler les stratégies et mesures qu’il met en place.

Pour ne pas la compromettre nous considérons ceci :

# pas de véhicules siglés ou reconnaissables,

# pas de photos d’égo nous mettant en scène, et encore moins de nos clients…,

# notre site a une activité étendue (qui correspond à nos compétences réelles), mais n’est pas orienté spécifiquement sur la sécurité des biens et des personnes…,

# le moins d’intervenants possible, mieux c’est !

Des règles de bons sens !

Rester discret, et ne pas attirer l'attention…

Poliment mais sûrement

Nous écartons toute personne étrangère à votre chantier.

discrétion

En mode urbain ou semi urbain nous ne recommandons pas les éléments trop volumineux qui nécessitent d’imposants camions, et encore moins de grues de levages visibles à plus de 300 m à la ronde.

Il n’est jamais bon d’être le centre des conversations dans les environs…

confidentialité

Nous gardons votre projet 100% confidentiel tout comme votre identité auprès de tout tiers.

Nous ne dévoilons à quiconque la nature réelle des travaux (voisins curieux, etc…), et prenons toutes les mesures nécessaires pour interdire l’accès à votre chantier, l’occulter, et le sécuriser.

A propos de votre sécurité

Pourquoi vous devriez sécuriser vos communications ?

L’Agence Européenne pour la cybersécurité (ENISA) a indiquée que les réseaux mobiles 5G ultra-rapides posent de « très hauts risques » pour la sécurité.

Si vous avez une profession sensible, confidentielle, hyper concurrentielle, etc… (chef d’entreprise, industrie haute technologie, avocat, magistrat, joailler, journaliste, chercheur, personnalité, etc…) vous êtes susceptible de devenir une cible.

Protéger vos informations avec un cryptage fort et fiable est devenu difficile, en effet aujourd’hui il est facile à un hacker d’avoir accès à distance, et à votre insu, à TOUTES les données de votre smartphone, et les télécharger, mais aussi :
$
attaques DDoS (déni de service distribué),
$
écouter et enregistrer vos appels, les SMS et messages,
$
lire vos emails, pièces jointes, médias, photos, etc…,
$
vos réseaux sociaux,
$
connaître le code d’accès à vos comptes bancaires,
$
accès à votre micro et caméra(s), même votre téléphone éteint,
$
vous localiser en temps réel,
$
activer et hacker votre Bluetooth,
$
amplifier les fréquences et les rendre délétères… (arme à énergie dirigée / sonic weapon).
Parallèlement la surveillance de masse mise en place par les gouvernements permet de capter toutes vos données, pas tant sur le contenu (sauf si vous faites l’objet d’une surveillance), mais tout ce qui permet de vous identifier.
conversation téléphonique :
$
qui vous avez appelé ?
$
quand ?
$
combien de temps ?
$
combien de fois ?
$
où étiez-vous exactement, quelle borne GSM vous a localisé ?
$
vous localiser en temps réel,
sur internet c’est votre historique complet :
$
sur quel site vous étiez connecté ?
$
combien de fois ?
$
quelles pages avez-vous consulté ?
$
combien de temps ?
$
combien de fois ?
$
qu’avez-vous recherché ?
$
quels sont vos réseaux sociaux ?
$
qui sont vos amis ?
$
quels sont vos échanges ?
$
qu’avez-vous exprimé ou partagé ?
$
quelle est votre sensibilité politique ?

Cette intelligence artificielle (IA) use d’algorithmes qui permettent de dresser votre profil grâce au captage de ces données, de déclencher des alertes par exemple en fonction des mots clés utilisés et répétés, et de vous cibler que votre appareil soit allumé ou éteint, et à l’insu même de votre opérateur.

Si cela peut paraître de la science-fiction ou de la paranoïa, prenez le logiciel espion Pegasus qui a espionné les plus hauts responsables politiques en France, et ailleurs…

Quelles solutions ?

Voici ce que vous pouvez faire pour vous préserver des atteintes graves à votre confidentialité, et à vos intérêts.

Vous pouvez vous prémunir avec un téléphone mobile crypté (crytophone) sans backdoors (porte dérobée qui permet un accès secret, et à votre insu, de TOUTES vos données), et qui vous protègera :

$
des failles des systèmes de signalisation n°7 (hack SS7) qui est celui qui connecte entre eux les réseaux mobiles de la planète,
$
des faux relais GSM pirates (IMSI Catchers), et autres fausses antennes radios.

Vous pouvez aussi utiliser :

$
une puce cryptée internationale qui vous empêche d’être piraté, localisé, et vous offre sécurité, confidentialité, et anonymat,
$
un PC portable, tablette et PDA durcis (Androïd, Windows) et adaptations sur mesures,
$
une valise satellite cryptée inter-opérable avec tous les modèles de cryptophones,
$
enlever l’antenne collée à l’intérieur de l’étiquette de votre batterie,
$
une pochette blindée (certifiée…) ou papier alu (cage de Faraday) ou plus simple un sachet de chips avec l’intérieur argenté (très efficace),
$
un téléphone mobile d’ancienne génération,
$
un transmetteur 4G sur système iOS / Android,
$
utiliser le *réseau Serval Mesh.

*Serval Mesh est une application Android qui fournit un réseau maillé hautement sécurisé pour passer gratuitement des appels vocaux, des messages textes, et le partage de fichiers entre téléphones mobiles utilisant le Wi-Fi, sans avoir besoin d’une carte SIM ou de toute autre infrastructure comme les tours de téléphonie mobile, les points d’accès Wi-Fi ou Internet.

Privilégiez le fichier APK à télécharger sur internet, et à installer manuellement sur votre téléphone; depuis la version 0.90, Serval Mesh Telephony possède une couche de cryptage solide.
Plus d’info ici
$
Des services de cybersécurité peuvent vous prémunir d’attaques par email, y compris le phishing, le spear phishing, le piratage, le spaming par des techniques d’obfuscation, y compris des malwares / ransomwares.
Prendre les précautions suivantes :
$
une carte pré-payée,
$
pas d’appli bancaire,
$
pas de réseaux sociaux,
$
éteindre votre box si non utilisée,
$
utiliser une housse de protection anti-ondes certifiée (cage de Faraday) pour clé de voiture contre les attaques par relais (Relay Station Attack / vols KeyLess)
Se connecter sur le web :
$
vous connecter avec un VPN (serveur / passerelle), et changer de proxy (adresse IP publique),
$
utilisez un pare-feu,
$
utiliser un navigateur comme TOR,
$
désactiver le WiFi et le Bluetooth,
$
utiliser un câble ethernet et le débrancher si non utilisé,
$
une boîte email chiffrée symétrique DES, AES ou cryptée asymétrique RSA,
$
pas de cloud, privilégier un disque dur externe (non SSD),
$
utiliser plusieurs wallets hard pour vos cryptos,
$
ne pas utiliser Google comme moteur de recherche,
$
pas d’applis Google, Gmail, Facebook, Instagram, YouTube, etc…,
$
éviter les applis gratuites, c’est vous qui êtes le produit…,
$
ne téléchargez pas d’appli vous demandant des accès qui n’ont rien à voir avec le service proposé,
$
soyez très prudent, sur mobile, veillez à taper correctement les URL pour éviter de tomber sur des sites contrefaits, et vous faire télécharger à votre insu des logiciels malveillants,
$
ne cliquez pas dans les liens des emails inconnus, publicités,
$

évitez les objets connectés,

$
attention aux voitures récentes qui possèdent un mouchard (géolocalisation, accès micro, et caméra…).
A propos des ports USB
$
Évitez de brancher votre téléphone sur les ports USB dans les espaces publics pour le recharger.

En effet si le port USB transmet de l’énergie, il envoie aussi des données, et vous pouvez vous faire pirater par une attaque connue sous le nom de “juice jacking”, et vous faire transmettre des logiciels malveillants comme “Racoon” (malware bancaire) ou encore “Snatch” qui est un ransomware pour Windows 10 l’obligeant à redémarrer en mode sans échec s’affranchissant ainsi de la surveillance des antivirus…

Toujours sur Windows “Ryuk” fait disparaître vos données malgré le paiement d’une rançon…

Utilisez donc votre chargeur sur prise électrique ou prévoyez une batterie externe, ou encore achetez un adaptateur de charge USB enfichable uniquement.

A savoir :

Si vous utilisez un VPN, il est très difficile de vous tracer, mais pas impossible pour une entité qui possède les compétences, le temps, et le budget… c’est simplement une question d’opportunité ou autrement dit : si le jeu en vaut la chandelle…

Ces quelques précautions limiteront les risques de vous faire pirater, voler vos données, avoir accès à votre compte bancaire, usurper votre identité, contacter vos proches, les abuser, etc…

Parlons de l’intelligence artificielle, et des “deepfakes”…
$
Chacun sait que les images peuvent être manipulées de différentes manières, il en est de même en ce qui concerne la vidéo, et la voix.

Avec l’intelligence artificielle ( IA ) il est possible de créer une vidéo ou en temps réel en simulant le visage de quelqu’un d’autre avec les expressions faciales faussement réelles sur la personne cible avec les mouvements de tête, convertir le timbre de la voix, le tout avec une qualité déconcertante.

Vous imaginez donc les conséquences sur les systèmes biométriques… Une façon de vous prémunir est la cryptographie, mots de passe, phrases à réponses multiples, etc…

Les solutions de protection que nous vous proposons

Voici de quoi vous prémunir des atteintes graves à vos biens, et à votre intégrité physique.

Pour votre ligne téléphonique fixe il est possible de réaliser un dispositif de surveillance et d’écoute très puissant pour palier à diverses menaces :

$
surveille les événements en cours captés par un microphone sensible stratégiquement positionné sur les lieux en cas d’intrusion,
$
appeler vos locaux, et écouter les sons et les voix sur place, les appels,
$
interrompre la communication téléphonique en cours en cas d’urgence, de divulgation d’informations sensibles à des complices, etc…
$
contrôler jusqu’à 16 appareils électriques pour ouvrir / fermer des portes, des volets, allumer / éteindre l’éclairage, allumer le chauffage, déclencher des alarmes, etc…

Nouveaux systèmes de défense futuristes, et services technologiques

Pour vous protéger des diverses menaces les systèmes de protection passifs ne sont plus suffisants, même si certains sont dissuasifs, le ou les intrus ont dépassés votre périmètre de sécurité, et sont souvent dans les lieux…

Nous préconisons des solutions pro-actives de haute technologie pour assurer EFFICACEMENT votre sécurité en totale AUTONOMIE.

Nous vous proposons des armes à énergie pulsée ou dirigée (IEM /EMP) à radiofréquences (RF), et/ou à ultrasons (USW) qui sont des systèmes incapacitants destinés à neutraliser tous les individus pénétrant de force dans un périmètre privé, et AVANT qu’ils n’entrent dans la zone sensible que vous avez défini.

Celles-ci utilisent les impulsions électromagnétiques dirigées, de faisceaux de particules d’ions ou d’autres projectiles subatomiques (électrons, protons, neutrons, et leurs constituants).

Ces armes futuristes sont extrêmement dissuasives, et mettent en déroute les agresseurs les plus déterminés, même sous emprise…
Il existe divers types d’armes à énergie dirigée qui sont définies selon la fréquence à laquelle elles fonctionnent.
Cette technologie de faisceaux infrasonores, ultrasonores, et d’algorithmes IEM / EMP est configurée pour être non létale, mais inflige de sérieux désagréments : aveuglement temporaire, vertiges, déséquilibre, désorientation, nausées, vomissements, spasmes intestinaux, etc… en relation directe avec la détermination des intrus…

Autrement dit, plus ils insistent, plus ils subissent…

Ces différentes unités peuvent être associées à de multiples systèmes selon différents scénarios et stratégies :

Projecteurs à ultrasons (USW)

A

Projecteur acoustique à longue portée qui produit une douleur intense, et désoriente tout individu ou groupe rendant impossible son maintien sur place.

Excellent moyen de dissuasion pour la protection d’un espace défini intérieur et/ou extérieur.

A
Projecteur à ultrasons à haute puissance à champs directionnels d’ondes de choc sonores très douloureuses.

Ce projecteur excelle également dans la protection de grandes zones, y compris où un effet restreint ou concentré est nécessaire.

A

Projecteur paramétrique à ultrasons produisant une onde sonore indéterminée qui devient vite intolérable sur une distance d’environ 90 m (300 ft), et rend la source difficile à localiser.

Décourage discrètement les rassemblements indésirables pour les empêcher de s’approcher trop près.
Idéal pour les devantures de boîtes de nuits en zone urbaine, les parkings, les zones d’ombres, les recoins discrets propices aux trafics, etc…

Les pistolets
A

Pistolet de forte puissance à haute densité d’énergie à décharge rapide de 100 kV en fonction de l’éclateur utilisé capable de stocker 1500 joules d’énergie.

A

Pistolet à bobine électromagnétique à décharge rapide de haute énergie de 1,3 microfarad 100.000 volts avec une capacité de décharge de 60.000 ampères, soit 6.500 joules.

A
Pistolet paralysant électro-cinétique génère une onde de choc de basse fréquence à haute énergie de 1Hz à plus de 100 Hz.

Très efficace pour le contrôle des foules, faire fuir les animaux agressifs, et autres nuisibles, dissuader les tentatives d’agressions ou d’intrusions dans la maison, l’automobile, etc…

A
Pistolet lazer éblouissant de classe 3B à 4 à usage professionnel ou militaire, génère une énergie de 300 à 800 mW (milliwatt).

Très efficace pour aveugler temporairement et déstabiliser tout comportement agressif.

Générateurs d’impulsions
A
Dispositif de choc électrique à haute puissance qui vous protège contre le vol, ou pour électrifier une clôture, une porte métallique, une poignée, un véhicule, etc…, et peut être couplé à certains dispositifs de protection, et commandé par radio.

Les impulsions de choc, non létales, sont 5 fois plus douloureuses que les chargeurs de clôture standards.
Cette unité dissuadera et éloignera la majorité des animaux de pénétrer et/ou de sortir du périmètre protégé.

A

Générateur d’impulsions EMP/HERF capables de produire une énergie acoustique ou électromagnétique focalisée qui peut briser des objets, détruire les composants électroniques sensibles des ordinateurs et des microprocesseurs…

Ces équipements peuvent être couplés à certains dispositifs

$

Capteurs, barrières anti-intrusion électroniques et/ou mécaniques,

$
serrures motorisées, électromagnétiques, RFID, barres de seuil, avec ou sans source d’énergie, résistantes au crochetage, au bumping, clé molle et lockpicking.
$

Générateurs de brouillard, systèmes à empreintes chimiques, etc…

Et si vous-même êtes victime, la seule façon de vous protéger est une cage de Faraday

Il n’y a pas d’autre alternative, plus d’infos à Panic-Room

Cage de Faraday et impulsions électromagnétiques pulsées (IEM / EMP)

Comme défini à l’article “Les ondes” toutes ne sont pas nocives, certaines ont le pouvoir de guérir, il est important de faire la distinction entre le rayonnement électromagnétique, et l’onde électromagnétique :

$

Le rayonnement est le phénomène physique en tant que tel,

$
L’onde est la représentation de ce phénomène.
Ceci défini, il convient de distinguer les rayonnements non ionisants et ceux ionisants :
$
Les rayonnements non ionisants ont une grande longueur d’onde et une moindre énergie, et sont à priori sans danger sur le corps humain, et peuvent avoir des effets très bénéfiques ou offensifs en fonction de l’intensité émise, et de la durée d’exposition.
$

Les rayonnements ionisants comme les rayons X, gamma, les particules alpha, bêta, ainsi que les neutrons thermiques, intermédiaires et rapides, les plus dangereux de tous qui sont composés de *photons à haute énergie très pénétrants, difficiles à arrêter.
*onde de lumière transversale qui aveugle instantanément et irrémédiablement.

Ces rayons ont une petite longueur d’onde avec une plus grande énergie, et endommagent inéluctablement les cellules des organismes vivants.

Pour se protéger des rayons gamma on privilégie des matériaux avec un grand nombre atomique (Z), et une densité élevée, on parle alors d’épaisseur de demie-atténuation (CDA) qui est déterminée par des calculs spécifiques d’atténuation de masse des matériaux (de 1 à 1950 KeV).

Ces matériaux comme le plomb, l’acier, le béton, les composés contenant des atomes légers fortement hydrogénés comme la paraffine, l’eau dont l’hydrogène possède la même masse/taille que le neutron, le polyéthylène boraté, etc… qui ont une résistance élevée aux rayonnements à haute énergie.

Seul un dispositif physique dans un espace clos (murs, sol, plafond) permet de bloquer efficacement les champs électromagnétiques (IEM / EMP), les signaux, ou les nuisances électriques.

$
Le champ électrique à l’intérieur même de la cage est annulé même si ce champ est très élevé à l’endroit où se trouve la cage, tous les champs électromagnétiques émis de l’extérieur ne peuvent pas y entrer, et tout ce qui est émis de l’intérieur ne peut en sortir.
$

Cette cage fermée est constituée d’un maillage de matériaux conducteurs, et est reliée à la terre pour maintenir son potentiel électrique, et décharger les courants induits.

$
En effet, lorsque un champ électrique est appliqué ou dirigé à l’extérieur de la cage les électrons dans le matériau conducteur se déplacent de telle façon à ce que l’un des côtés de la cage devient chargé négativement, tandis que le côté opposé est lui chargé positivement.
$
Cette polarisation électrique induite annule presque entièrement le champ électrique externe à l’intérieur même du conducteur, et par extension dans les parties non-conductibles de la cage protégeant du même coup son intérieur des ondes électromagnétiques pulsées (EMP / IEM).
$

Ainsi elle nous protège contre les nuisances électriques telles que les décharges électrostatiques, les impulsions électromagnétiques pulsées, les armes à énergie dirigée, la foudre ou encore les micro-nova (flash solaire).

$
Cette enceinte qui peut prendre une multitude de formes et de tailles est souvent composée d’un grillage métallique ajouré, voire occultée par une combinaisons de matériaux comme indiqués ci-dessus.

Pour connaître l’efficacité de ce maillage pour une onde donnée il faut que l’écartement des mailles soit impérativement inférieur au 10ème de sa longueur d’onde.

$
Plus la fréquence de l’onde est élevée, et plus la longueur d’onde est courte, plus le maillage devra être serré et/ou épais.
$
Pour les longueurs d’ondes plus courtes en vue d’atténuer une gamme de fréquences plus large il est possible de recouvrir intégralement la cage d’un matériau réfléchissant comme l’aluminium, le plomb, le cuivre, le nickel, etc…
$

Une longueur d’onde se calcule selon la formule suivante : lambda qui représente la longueur d’ondes en mètres est égal à la vitesse de la lumière en mètre par seconde divisée par la fréquence en Hertz.

$
Pour connaître l’efficacité réelle du phénomène de réflexion des ondes électromagnétiques, des calculs plus complexes sont nécessaires parce qu’ils prennent en compte bien plus de facteurs physiques parfaitement compris et connus qui sont :
$

la transmission,

$
la réflexion,
$
la réfraction,
$
la diffraction,
$
l’absorption,
$
la diffusion.
Les produits capables d’atténuer le rayonnement électromagnétique, utilisent le principe de la cage de Faraday ou y participent en interposant une barrière constituée d’un matériau réflecteur entre la source du champ et l’objet ou le volume à protéger.

Attention tous les produits ne se valent pas, certains sont de véritables fraudes…

Pour tester la radioactivité nous vous recommandons de vous équiper d’un dosimètre de qualité (compteur Geiger Müller).

Etudes et développements sur mesure

Pour votre protection active, la majorité de nos produits sont en rupture technologique de ceux existants sur le marché, et n’ont pas d’équivalents.

Nos solutions sont développées et fabriquées sur mesure avec des simulations adaptées et configurées à votre situation selon divers scénarios pour répondre à vos contraintes, et à vos exigences.

Comme clairement défini, celles-ci vous prémunissent efficacement de toute forme de criminalité, et conviennent à tous types d’environnements.

Les matériels sensibles de protection à “énergie dirigée” sont conçus pour les besoins exclusifs de nos clients dans le cadre d’une protection globale, et ne sont pas vendus ou distribués autrement.

Il vous appartient de vous conformer à la législation relative à votre pays pour les équipements qui ont une interaction sur la voie publique et/ou avec du public.

nouvelle demande

Demande

Veuillez indiquez vos préférences.

Rencontre

Définir précisément vos besoins.

Offre

Offre conforme à vos attentes.

Contrat

Signature du contrat de construction.

Réalisation

Exécution et validation à chaque étape.
Bonjour, je suis Louise, je suis là pour vous aider !
*champ requis
100
8




Résumé de la politique de confidentialité

Nous utilisons des cookies pour le bon fonctionnement technique du site web comme pour accéder à votre espace Client, et retrouver tous vos documents.

Nous n'enregistrons aucun cookie à des fins de traçage, de profilage, ni ne revendons de quelconques données.