Notre expertise Nos domaines d'intervention
Détection de Matériel d’espionnage ( micro ou caméra dissimulés)
La détection d’appareils d’espionnage, appelée « dépoussiérage », permet de repérer des dispositifs dissimulés : micros, caméras, balises GPS, key loggers…
Ces outils sont utilisés aussi bien dans le cadre professionnel (espionnage par salarié, concurrence déloyale) que privé (jalousie, conflits familiaux).
Types de dispositifs espions
Méthodes de détection professionnelle
Cadre juridique
Intervention et coût
Déroulement d’une enquête
Basique : dictaphones, smartphones, clés USB, stylos, clés de voiture
Connectés GSM : transmission en direct via un numéro de téléphone
Connectés Wifi : systèmes plus sophistiqués, reliés à un serveur pour un accès à distance
Ces équipements sont discrets, autonomes et difficiles à détecter sans matériel spécialisé.
Les experts du Groupe Prometheus utilisent :
Caméras thermiques et endoscopiques
Détecteurs de jonction non linéaire
Analyseurs de spectre (0 à 24 GHz)
Détecteurs de fréquences (3G, 4G, 5G, Wifi, Bluetooth)
Scanners vidéo (1,2 / 2,4 / 5,8 GHz)
Balayage laser pour objectifs de caméras
Un rapport détaillé avec recommandations est remis à l’issue de l’intervention.
Chaque mission est précédée d’un devis adapté :
Surface à analyser
Situation géographique
Charge et configuration des lieux
Tarif moyen : 50 à 100 € HT / m².
L’intervention suit un protocole précis : état des lieux, détection technique, démonstration, rapport écrit.
1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.
Due Diligence
La due diligence, d’origine anglo-saxonne, consiste à vérifier tous les éléments d’une opération avant d’investir.
Elle permet d’anticiper des problèmes financiers, juridiques, techniques ou liés à la qualité, et constitue un préalable indispensable à toute entreprise stable et ambitieuse.
Le rôle du Groupe Prometheus
Pourquoi recourir à la due diligence ?
Méthodes et champs d’action
Déroulement d’une enquête
Spécialisé en investigations économiques, le Groupe Prometheus s’appuie sur :
Recherches administratives
Enquêtes OSINT et recherches informatiques
Surveillance et filature ciblées
Nos détectives travaillent dans le respect des lois, en collaboration avec un réseau d’experts, et produisent des rapports recevables devant les juridictions compétentes.
Les objectifs d’une telle enquête sont :
Obtenir une vision claire pour investir
Détecter les vices cachés
Anticiper les contraintes futures
Grâce à nos méthodes et à notre réseau, nous sécurisons les décisions de nos clients.
Nos prestations incluent l’analyse de :
Registres du commerce et tribunaux
Archives de presse et données publiques
Propriété intellectuelle et contrats signés
Parcours et réputation des dirigeants et partenaires
Nous intervenons notamment auprès de startups, où la prudence des investisseurs est cruciale.
1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.
Recherche Informatiques – OPEN SOURCE – cybercriminalité – e-réputation
Avec l’essor du numérique, les recherches informatiques sont devenues un outil central pour les détectives privés.
L’OSINT (« Open Source Intelligence ») consiste à exploiter des données accessibles publiquement pour établir des liens, détecter des fraudes ou retrouver des personnes.
Les détectives du Groupe Prometheus sont spécialisés dans ces enquêtes et fournissent des rapports recevables devant les juridictions compétentes.
Ce que dit la loi
Typologie des données ouvertes
Utilisations de l’OSINT
Domaines d’application
L’expertise Prometheus
Déroulement d’une enquête
Les recherches en source ouverte s’appuient uniquement sur des informations publiques et visibles par tous.
Elles doivent être interprétées avec rigueur afin d’éviter toute mauvaise utilisation ou qualification illégale.
OSD : données brutes (photos, enregistrements, lettres)
OSIF : données éditoriales
OSINT : informations diffusées volontairement à une audience précise
OSINT-V : données sécurisées, non accessibles aux détectives privés
Les recherches OSINT permettent de :
Détecter fraudes et escroqueries
Identifier des réseaux de blanchiment
Établir des liens entre personnes physiques et morales
Retrouver des personnes ou reconstituer un profil complet
Vérifier la présence ou les activités d’un individu via les réseaux sociaux
Ces enquêtes sont utiles en matière de :
Escroquerie et fraude à l’assurance
Enquêtes de solvabilité et patrimoniales
Organisation frauduleuse d’insolvabilité
Contre-enquêtes pénales
Trafic d’influence
Nos équipes d’informaticiens réalisent également :
Analyses de malware, rootkit, backdoor et intrusions
Audits de vulnérabilité et sécurisation des systèmes
Veille informatique (ex. sites de rencontres dans un divorce)
Extraction de données, analyse d’historiques et traçage d’adresses IP
À l’issue de chaque mission, un rapport détaillé et juridiquement recevable est remis au client.
1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.
FAQAvez vous des questions ?
Qu’est-ce qu’une enquête open source ?
L’open source est défini par l’information ouverte, c’est-à-dire l’information que tout le monde peut trouver, collecter librement, sans avoir d’accès particulier. Une enquête en open source résulte alors à rechercher toutes les informations dans un but précis (une personne, un objet, un lieu, un événement, …), cette enquête sera réalisée sur tous les supports accessibles aux publics.
Pouvez-vous pirater un ordinateur ?
Un détective est soumis aux mêmes lois que tout citoyen, il a l’interdiction de pirater un ordinateur. S’il procède à cette action, il risque alors de lourdes sanctions et met en jeu son activité.
Savez-vous pirater un téléphone portable ?
Le piratage de téléphone portable ne fait pas partie des compétences d’un détective. Ce dernier ne peut pas et à l’interdiction de réaliser toute sorte de piratage informatique.
Est-ce que c’est légal de récupérer le mot de passe du portable de ma femme ? de mon mari ?
Lorsque des personnes sont mariées, elles ont diverses obligations dû au mariage. Mais les individus gardent tout de même une vie privée, ainsi avoir le mot de passe du portable sans le consentement et s’en servir afin de fouiller peut être considéré comme une atteinte à la vie privée. C’est-à-dire que c’est légalement interdit. La personne peut être poursuivie civilement pour atteinte à la vie privée ou violation des correspondances. Mais elle peut également être poursuivie pénalement pour vol des identifiants de connexion.
Retrouver l’envoyeur de mails anonymes ?
Retrouver l’expéditeur d’un mail anonyme nécessite également de solides connaissances en informatique et n’est pas possible par n’importe qui. Cette manipulation est très compliquée voire impossible. Il faut alors contacter un professionnel dans ce domaine, ce qui est par ailleurs illégal.
Pouvez-vous intervenir en matière de cyber harcèlement ?
Il est compliqué d’intervenir en matière de cyber harcèlement. Ce qu’il faut faire pour une victime de cyber harcèlement est d’en parler à ses proches ou une association de lutte contre le cyber harcèlement, d’effectuer des captures d’écran des preuves du harcèlement, se rendre au commissariat pour porter plainte et verrouiller ses comptes sur les réseaux.
Quels types de matériel espion sont disponibles ?
Clés USB qui enregistrent l’audio
Caméra dissimulée dans un briquet
Balise GPS
Comment fonctionne le matériel espion relié au GSM ?
Le propriétaire écoute vos conversations en temps réel via smartphone, connecté à l’équipement par téléphone. Il fonctionne sur batterie ou secteur.
Quels outils sont utilisés pour détecter des micros et caméras espion ?
Caméra thermique
Caméra endoscopique
Détecteur de jonction non linéaire
Analyseur de spectre
Détecteur de fréquences 3G, 4G, 5G
Comment remonter une adresse IP ?
Remonter une adresse IP nécessite de solides connaissances en informatique et n’est pas possible par n’importe qui. En théorie, il faudrait pouvoir utiliser des logiciels « illégaux » afin d’être capable de remonter les informations émises par l’adresse IP. Seuls les fournisseurs d’accès à internet (FAI) possèdent les adresses IP qui ne sont en général pas consultables.
Quels critères influencent le coût d'une détection de micro et caméra ?
Taille de la surface à analyser
Situation géographique
Charge à déplacer
Matériel utilisé