Logo ©Verum-Investigation, VI + rond sans fond
Logo ©Verum-Investigation, VI + rond sans fond

OPÉRATIONS DE SÉCURITÉ ÉLECTRONIQUE (OSE / TSCM)

DÉPOUSSIÉRAGE

Qu’est-ce qu’une opération de sécurité électronique (OSE) ou TSCM ?

Une Opération de Sécurité Électronique, dite OSE en français ou TSCM (Technical Surveillance Counter-Measures) en anglais, consiste à détecter et neutraliser d’éventuels dispositifs de surveillance illicites (micros, caméras, traceurs).

Ces opérations, communément appelées « dépoussiérage », visent à sécuriser vos échanges sensibles et à protéger la confidentialité de vos données personnelles ou professionnelles.

Pour qui et pourquoi ?

Nos interventions s’adressent aux :

  • Particuliers : suspicion d’intrusion dans la vie privée, séparation conflictuelle, litiges familiaux.

  • TPE & PME : risque de fuite d’informations stratégiques, réunions sensibles, protection de savoir-faire.

  • Professionnels exposés : dirigeants, avocats, élus, journalistes.

Situations fréquentes :

  • Apparition d’indices laissant craindre une écoute ou une surveillance.

  • Réunions stratégiques ou due diligence.

  • Départ d’un collaborateur sensible ou arrivée d’un tiers externe.

  • Sécurisation préalable d’un bureau, d’une salle de réunion, d’une chambre d'hôtel, d’un domicile ou d’un véhicule.

Comment se déroule une OSE / TSCM ?

Chaque opération est conduite selon un protocole structuré et discret :

  • Préparation et cadrage : définition du périmètre, zones critiques et consignes de communication hors des espaces à vérifier.

  • Inspection minutieuse : contrôle visuel et physique des pièces, câbles, mobiliers et abords immédiats.

  • Mesures techniques spécialisées :

    • Analyse du spectre radio pour détecter des transmissions suspectes.

    • Détection de composants électroniques dissimulés (détecteur de jonctions non linéaires – NLJD).

    • Recherche optique (lentilles de caméras, infrarouge/UV).

    • Tests de lignes téléphoniques et réseaux informatiques (RJ45, PoE).

    • Détection d’équipements Wi-Fi, Bluetooth et objets connectés.

    • Contrôle éventuel de véhicules.

  • Mise en sécurité et restitution : si un dispositif est découvert, nous sécurisons la zone, l’isolons et le documentons.

Ce que nous remettons

Pictogramme solutions
Pictogramme solutions

À l’issue de la mission, vous recevez :

  • Un rapport clair et détaillé des zones vérifiées, méthodes appliquées, résultats obtenus.

  • Les preuves nécessaires comprenant photos, relevés techniques, constats datés.

  • Un plan d’actions priorisé des mesures immédiates, correctives et préventives.

  • Des recommandations pratiques pour protéger durablement vos déplacements et communications.

Cadre légal et déontologique

  • Intervention réalisée uniquement sur vos biens ou avec l’autorisation expresse du titulaire des lieux.

  • Interdiction absolue d’installer des dispositifs de surveillance : nos missions se limitent à la détection et la neutralisation.

  • Respect strict de la vie privée, du secret des correspondances et des règles de proportionnalité.

  • Conservation sécurisée et documentation complète de tout dispositif retiré.

Déroulé et budget

Pictogramme i d'informations
Pictogramme i d'informations
  • Forfait d’audit en fonction de la surface et du nombre de zones sensibles (domicile, bureau, salle de réunion).

  • Options complémentaires : contrôle de véhicules, baies informatiques, objets connectés.

  • Suivi possible : vérification avant une réunion stratégique ou contrôle de sécurité programmé à J+30.

  • Devis détaillé et transparent, établi en amont. Notre engagement porte sur la qualité et la rigueur de l’audit, indépendamment du fait qu’un dispositif soit découvert.

Questions fréquentes

Pouvez-vous garantir qu’aucun dispositif n’est présent ?

Aucune vérification ne permet de garantir un risque nul. En revanche, nos méthodes réduisent considérablement les menaces en combinant inspection physique et analyses techniques.

Faut-il prévenir les occupants avant l’intervention ?

Il est recommandé de limiter la diffusion d’informations. Nous convenons avec vous d’un protocole de communication confidentiel et d’un créneau adapté.

Que se passe-t-il si vous découvrez un dispositif ?

Nous sécurisons le lieu, isolons l’appareil et le documentons. Vous recevez un rapport et des consignes claires pour la suite.

L’audit inclut-il un contrôle informatique ?

Nous vérifions les points d’exposition liés à la sûreté électronique. Pour un audit cybersécurité complet, nous travaillons en coordination avec vos prestataires IT.

Nos valeurs, vos garanties

Pictogramme justice, légitimité et légalité
Pictogramme justice, légitimité et légalité
Pictogramme cadenas de confidentialité
Pictogramme cadenas de confidentialité
Pictogramme horloge 24h/24 et 7j/7 de disponibilité
Pictogramme horloge 24h/24 et 7j/7 de disponibilité
Pictogramme balance, justice, éthique et intégrité
Pictogramme balance, justice, éthique et intégrité

Légitimité

Confidentialité

Disponibilité

Intégrité

Besoin de sécuriser vos locaux ou votre domicile ?

Verum Investigation vous répond dans les meilleurs délais et en toute confidentialité.

Exposez brièvement votre situation ; notre Directeur d’enquêtes privées qualifie votre besoin et propose la meilleure marche à suivre.

Contact possible par téléphone, WhatsApp, formulaire sécurisé ou courriel. Intervention en Essonne, en Île-de-France et sur l’ensemble du territoire national. Pour une enquête internationale, contactez-nous directement.