© Protected by Copyright - Reproduction interdite.
Adresse du site
sites de secours
danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Nom du site   Les écoutes téléphoniques administratives,
  Les  écoutes téléphoniques illégales,
  Les écoutes téléphoniques sauvages,
Auteur du site   Marc FILTERMAN
Adresse e-mail   marcfilterman@hotmail.com
  TRANSLATE - TRADUIRE
  Retour au Sommaire du site
  Retour au chapitre sur les écoutes téléphoniques


02°) Approche chronologique en terme de perte de contrat
lors d'écoutes téléphoniques sauvages.

02A°) Baisse du chiffre d'affaires:

Des entreprises peuvent constater une baisse anormale de leur chiffre d'affaires. Ils peuvent constater que des clients habituellement fidèles sont passés chez un concurrent. S'il n'y a pas eu de campagne publicitaire, c'est qu'une démarche a été faite par le concurrent ou que votre client était mécontent de votre société. On a donc le scénario ci-dessous.
Taux normal : Progression stable du CA
Elément moteur: Perte de contrat.
                  Défection de plusieurs anciens clients sur des gros marchés.
Contrôle:     Départ vers quel concurrent.
Détection:    Le même nom de concurrent apparaît dans plusieurs affaires importantes.
Constat:      Augmentation du CA du concurrent.
Question:    Pourquoi cette progression?
Réponse:    Systématiquement mieux placé sur les tarifs ou des contrats avantageux.
Action :      Vérifiez si le départ d'un salarié s'est fait au profit du concurrent.
                 Vérifiez s'il y a des fuites internes.
Question:   Utilisez vous des moyens sans fil?
Réponse:   Oui.
Action:      Eliminez ce moyen de communication.
Les chef d'entreprises ne pensent pas souvent aux téléphones sans fils ou portables qui peuvent être à l'origine de nombreuse fuites. La question à se poser, est de savoir si la perte des contrats, si les fuites ont augmenté fortement à partir du jour où ces moyens ont été utilisés systématiquement dans la société. Idem pour les institutions comme la justice, la police judiciaire, les parlementaires, journalistes, etc...
Après, il reste des méthodes plus délictueuses que l'on peut commencer à soupçonner. Ces méthodes peuvent consister à soudoyer un salarié pour voler ou photocopier des documents, à faire poser des magnétophones miniatures ou des micros émetteur, et tous les autres moyens d'espionnages habituels, que l'on retrouve dans ce type d'affaire.


02B°) Augmentation du chiffre d'affaires  du concurrent:

On constate parallèlement à la baisse de son chiffre d'affaire, une augmentation de celui du concurrent. La logique suivante doit permettre d'en tirer une conclusion.
Action:         Offre au client d'une facilité particulière.
Analyse:       Vérifier si le concurrent fait la même offre, ou mieux avec un délai très court.
Constatation: Le concurrent répond.
QUESTION: Les Lignes  sont  elles sûres?
Action:          A vérifier, contrôle de l'installation.
Conclusion:    Le concurrent a une source interne non autorisée. Cette conclusion doit rester
                    confidentielle avant enquête.
Action:          Dans un premier temps:
                    Contrôler l'accès des locaux.
                    Vérifier si lors des communication:
                    - des déclics anormaux se  produisent,
                    - si la ligne s'affaiblit anormalement.
Question:      Utilisez-vous des téléphones GSM/DCS/TSF?
Réponse:      Oui.
Action:         Eliminez ces moyens de communication.
Il est évident que l'on ne pourra repérer que certaines écoutes, celles qui sont illégales et qui nécessitent une intervention physique sur la ligne, sur les répartiteurs. Pour les autres, on ne peut guère les repérer. Dans le cas du GSM et DCS on me dira qu'on ne peut écouter les conversations. Avec du matériel léger, c'est exact, mais avec des équipements lourds un peu plus sophistiqués et coûteux, c'est inexact. Il ne faut pas non plus oublier les opérateurs qui ne sont absolument pas contrôlés aujourd'hui, par une structure agréée dotée de moyens d'investigation. On peut aussi constater que les opérateurs étrangers incitent les compagnies françaises à utiliser des moyens sans fil même pour leur informatique et aussi Internet. Pesez donc le pour et le contre avant d'opter pour cette solution. Vérifiez surtout la ligne de votre télécopieur. C'est aujourd'hui la principale faille, car les différentes versions de contrats corrigées transitent par ce moyen.


 02C°) Prise de conscience:

     a) Demande d'information sur les écoutes téléphoniques:
             - dans d'autres entreprises,
             - dans la presse spécialisée.
Nous retrouvons ensuite exactement la même méthode d'analyse que celle que l'on doit utilisée dans le cadre du piratage des lignes téléphoniques pour des appels illicites.
     b) Déclenchement d'une  Mission Interne Préliminaire:
           1) Constitution d'un groupe  de travail,
           2) Définir les objectifs,
           3) Définir un planning,
           4) chercher un cabinet indépendant disposant d'experts en la matière.
           5) Présentation du problème.
           6) faire un contrat définissant précisément la  mission d'un expert.
           7)Signature du contrat.

    c) Déclenchement d'un audit:
        1) Définition de la mission.
        2) Planification de la mission.
        3) Analyse physique de l'existant.
        4) Analyse des risques financiers.
        5) Analyse des installations.
        6) Définitions  des  contrôles  à  mettre en oeuvre.
        7) Définition des tests à réaliser.
        8) Mise en oeuvre de 6 et 7
      10) Consignation des résultats.
      11) Les  recommandations à mettre en oeuvre.
      12) Synthèse économique et technique sur les risques et les moyens
      complémentaires de protection à mettre en oeuvre contre les écoutes.

  d) Action:

Mise en oeuvre des solutions d'urgences préconisées.
Le meilleur moyen consiste à suivre les lignes de bout en bout afin de vérifier qu'il n'y a pas des bretelles ou des micros-espions. Le dernier cas est plus facile à détecter en utilisant un détecteur de micro ou un récepteur scanner, capable de balayer tout une bande fréquence. Ne pas oublier de décrocher le poste, car bien souvent ces micros n'émettent que dès que la ligne est décrochée.

Les éléments ci-dessus semble indiquer que le PABX ou la ligne unique est piratée de façon interne ou externe. Dans la majorité des cas, les détournements sont réalisés avec la complicité volontaire ou involontaire de salariés internes à l'entreprise, souvent par des étudiants en stage, ayant accès à tous vos systèmes informatiques. Mais il est possible que les techniciens en charge de votre installation téléphonique ou informatique se livrent à cet exercice. Un cabinet d'étude sans scrupule, qui s'est mis à la disposition de l'un de vos concurrents peut lui donner aussi des informations confidentielles. Vous devez aussi faire attention à vos services d'entretien ou de gardiennage. Il arrive que des éléments douteux figurent dans ces professions. Ce n'est d'ailleurs pas la première fois qu'ils ont défrayé la chronique. Les premiers font les poubelles en y récupérant des documents, les deuxièmes un peu plus techniques, installent les écoutes téléphoniques et informatiques pour le compte d'un concurrent. Ce genre d'affaire est déjà arrivé. Cela permet à certains d'arrondir leur fin de mois en toute illégalité.



 
  Retour au chapitre sur les écoutes téléphoniques
  Retour au SOMMAIRE du SITE.
  TRANSLATE - TRADUIRE.
Nom du site   Intelligence économique, espionnage.
Adresse du site danger risque sanitaire de la pollution électromagnétique santé cancer leucémie tumeur du cerveau
Auteur du site  Marc FILTERMAN
Adresse e-mail  marcfilterman@hotmail.com
© Protected by Copyright - 
Reproduction interdite.