Autres

Notre expertise

Nos domaines d'intervention

Détection de Matériel d’espionnage ( micro ou caméra dissimulés)

Suspicion d’écoute, fuite d’informations stratégiques ou intrusion dans votre vie privée ? La détection de matériel d’espionnage (micros cachés, caméras dissimulées, traceurs GPS) ne s’improvise pas. Face à la miniaturisation des dispositifs vendus librement en ligne, seul un audit de contre-espionnage professionnel – aussi appelé dépoussiérage électronique – garantit une sécurisation totale de vos locaux et véhicules.

Le Groupe Prometheus déploie des experts issus du renseignement et du matériel de pointe (analyseurs de spectre, détecteurs NLJD) pour identifier toute menace active ou passive. Contrairement aux détecteurs grand public vendus sur internet, nos contre-mesures techniques (TSCM) s’appuient sur une méthodologie rigoureuse validée par des années d’expérience en espionnage industriel et judiciaire.

Les Enjeux du Contre-Espionnage pour Entreprises et Particuliers
Les Menaces Détectables : Du Micro GSM au Traceur GPS
Pourquoi les Détecteurs Amateurs Ne Suffisent Pas ?
Notre Méthodologie d'Audit de Sécurité et Matériel Utilisé
Déroulement et Coût d'une Intervention de Dépoussiérage
Cadre Légal et Validité des Preuves

L’espionnage n’est plus réservé aux films d’action. Aujourd’hui, deux profils dominent nos demandes d’intervention :

  • Les entreprises victimes d’espionnage industriel : Fuites de données sensibles avant un lancement produit, procès-verbaux de conseils d’administration enregistrés, appels d’offres détournés par des concurrents. Une seule écoute peut coûter des millions d’euros en perte de marché.

  • Les particuliers en situation de conflit : Divorces conflictuels, harcèlement, suspicion de surveillance par un ex-conjoint ou un employeur abusif. Les cas de mouchards GPS installés sous des véhicules explosent (+40 % en 3 ans).

⚠️ Attention : Installer un micro sans consentement est puni d’un an d’emprisonnement et 45 000 € d’amende (Article 226-1 du Code Pénal). Mais cela n’empêche pas les achats massifs de matériel espion en ligne.

Le dépoussiérage consiste à balayer électroniquement un espace pour détecter toute émission parasite, tout circuit électronique suspect, même éteint. C’est une discipline technique hybride : électronique, radiofréquences, investigation physique.

Comprendre l’arsenal des dispositifs d’espionnage est essentiel pour anticiper les zones de vulnérabilité. Voici les trois grandes familles de matériel que nous traquons.

Micros Espions et Enregistreurs Autonomes

Le micro espion classique se présente sous deux formes :

  • Enregistreurs autonomes : Dictaphones miniatures camouflés dans des clés USB, stylos, détecteurs de fumée. Ils enregistrent sur carte micro SD et nécessitent une récupération physique. Autonomie : 7 à 30 jours en mode détection vocale (VOX).

  • Micros GSM/3G/4G : Connectés au réseau cellulaire, ils permettent une écoute en temps réel via appel téléphonique. L’auteur compose le numéro de la carte SIM intégrée et écoute. Détection : analyse des fréquences 900 MHz, 1800 MHz, 2100 MHz (3G), bandes 4G/5G.

Ces dispositifs exploitent la transmission par ondes électromagnétiques. Leur talon d’Achille ? L’émission de signaux détectables par nos analyseurs de spectre calibrés.

Caméras Dissimulées (Wi-Fi, IP, 5G)

La caméra espion moderne est redoutable : résolution Full HD, vision nocturne infrarouge, streaming en direct. Camouflages fréquents :

  • Réveils, chargeurs USB, détecteurs de fumée, vis d’ameublement.
  • Caméras Wi-Fi : Connectées au réseau local, accessibles via application smartphone. Détection : scan des SSID cachés et analyse des flux 2,4 GHz / 5,8 GHz.
  • Caméras IP filaires : Plus discrètes (pas d’émission radio), mais nécessitent un câblage. Détection : caméra thermique pour repérer la chaleur du processeur.

💡 Conseil d’expert : Une caméra Wi-Fi consomme 0,5 à 2W en permanence. Nos caméras thermiques FLIR détectent cette signature thermique même derrière un mur en placo.

Traceurs GPS et Balises de Véhicule

Le mouchard GPS (ou tracker) permet de suivre vos déplacements en temps réel. Installation fréquente :

  • Sous le pare-chocs, dans le passage de roue, sous le tableau de bord.
  • Autonomie : 2 semaines à 6 mois selon le mode (temps réel vs reporting journalier).

Détection : Inspection physique + détecteur de jonction non linéaire (NLJD) pour repérer les circuits imprimés même éteints. Certains traceurs utilisent des cartes SIM M2M (Machine-to-Machine) difficiles à bloquer.

Vous avez vu ces détecteurs à 49€ sur Amazon ou Europe-Connection ? Ils promettent de « détecter toutes les fréquences de 1 MHz à 6 GHz ». La réalité est moins glorieuse.

Les Limites Techniques des Détecteurs Grand Public

Problème n°1 : Les faux positifs constants
Un détecteur basique capte toutes les émissions : votre box Wi-Fi, le Bluetooth de votre montre connectée, le signal 4G de votre voisin. Résultat ? Une alarme permanente qui ne vous apprend rien. Nos analyseurs de spectre professionnels (Oscor Blue de REI) affichent le spectre complet et permettent d’identifier la signature exacte d’un micro GSM vs un smartphone légitime.

Problème n°2 : Insensibilité aux dispositifs en mode « burst »
Les micros professionnels n’émettent pas en continu. Ils envoient des salves de données toutes les 30 secondes (burst transmission) pour économiser la batterie. Un détecteur amateur ratera ces fenêtres. Notre protocole impose une surveillance continue de 45 minutes minimum par pièce.

Problème n°3 : Incapacité à détecter les appareils éteints
Une clé USB enregistreuse éteinte ? Un tracker GPS en veille profonde ? Invisible pour un détecteur de fréquences classique. Seul un détecteur de jonction non linéaire (NLJD) repère les semi-conducteurs (diodes, transistors) même hors tension. Prix d’un NLJD professionnel : 8 000 à 15 000 €.

L’Absence d’Interprétation Contextuelle

Détecter un signal est une chose. Comprendre s’il s’agit d’une menace en est une autre. Nos agents analysent :

  • La position géographique du signal : Un émetteur Wi-Fi dans un faux plafond à 3 mètres de toute prise électrique ? Suspect.
  • L’historique de l’occupation des lieux : Un nouveau détecteur de fumée apparu après la visite d’un prestataire externe ? À inspecter.
  • Les anomalies électriques : Consommation anormale sur un circuit, câble Ethernet inconnu.

Un détecteur ne remplace jamais l’expertise humaine. C’est pourquoi les services de renseignement investissent dans la formation, pas seulement dans le matériel.

Le dépoussiérage TSCM (Technical Surveillance Counter-Measures) suit un protocole en quatre phases. Chaque intervention dure entre 2 heures (studio) et 2 jours (locaux industriels).

Phase 1 : Analyse Spectrale et Recherche de Fréquences

Objectif : Identifier toutes les émissions radio présentes dans l’environnement.

  • Analyseur de spectre Oscor Blue : Balayage de 10 kHz à 24 GHz. Affichage en temps réel des pics de fréquence.
  • Détecteur de fréquences 3G/4G/5G : Module spécialisé pour les bandes cellulaires (700 MHz à 2600 MHz en France).
  • Scanner Wi-Fi/Bluetooth : Cartographie de tous les SSID diffusés (y compris cachés) et adresses MAC des périphériques Bluetooth actifs.

Nous créons une « empreinte radio » de référence, puis traquons les anomalies : un signal Wi-Fi inconnu, une émission 433 MHz (fréquence classique des micros bas de gamme), un pic GSM alors que tous les téléphones sont éteints.

Phase 2 : Détection de Jonctions Non Linéaires (Appareils Éteints)

Le NLJD (Non-Linear Junction Detector) est l’arme absolue contre les dispositifs passifs.

Principe : L’appareil émet une onde radio puissante (915 MHz ou 2,4 GHz). Quand cette onde frappe un circuit électronique (même éteint), les jonctions semi-conductrices génèrent des harmoniques (signaux à 2x et 3x la fréquence d’origine). Le NLJD capte ces harmoniques et alerte.

Application : Balayage systématique des murs, plinthes, cadres photo, prises électriques, mobilier. Une diode cachée dans une vis ? Détectée en 10 secondes.

💡 Conseil d’expert : Les clous et agrafes métalliques génèrent aussi des harmoniques (harmonique de 3e ordre prédominante). Un opérateur formé fait la différence entre un vrai circuit électronique et un faux positif métallique.

Phase 3 : Inspection Physique et Caméra Thermique

L’électronique ne ment pas, mais l’œil humain reste irremplaçable.

  • Caméra thermique FLIR : Repère les anomalies de chaleur (0,5°C de différence détectable). Un chargeur USB qui chauffe à 35°C dans une pièce à 20°C ? Suspect. Un câble Ethernet caché derrière une cloison ? Visible en infrarouge.

  • Caméra endoscopique : Sonde flexible HD pour inspecter les faux plafonds, gaines techniques, interstices entre murs. Longueur : 5 mètres, diamètre 5 mm.

  • Inspection manuelle : Démontage des prises électriques, détecteurs de fumée, interrupteurs. Vérification de la cohérence des vis (vis neuves dans un vieux mur = red flag).

Phase 4 : Analyse des Réseaux Électriques et Télécoms

Certains dispositifs exploitent le CPL (Courant Porteur en Ligne) pour transmettre des données via le réseau électrique. Nous analysons les harmoniques parasites sur chaque circuit.

Inspection des lignes téléphoniques (RJ11) : Les « infinity transmitters » (micros branchés sur ligne fixe) permettent d’écouter une pièce à distance en composant le numéro. Détection : mesure de l’impédance anormale sur la ligne.

Les Étapes de l’Intervention

Étape 1 : Audit préalable (téléphonique)
Notre directeur d’agence évalue votre situation, identifie les zones prioritaires (bureau de direction, salle de réunion, véhicule de fonction), et explique les dispositifs les plus probables selon votre contexte.

Étape 2 : Devis personnalisé
Envoi de photos et plans des lieux par mail sécurisé. Élaboration d’un devis basé sur la surface (m²) et la complexité (nombre de pièces, accessibilité, charge mobilière).

Étape 3 : Signature du mandat et acompte
Provision de 50 % à la signature. Confidentialité absolue garantie (accord de non-divulgation systématique).

Étape 4 : Intervention terrain
Démonstration du matériel en début de mission (vous voyez l’analyseur de spectre fonctionner en temps réel). Durée : 2h à 8h selon surface. Discrétion totale (véhicule banalisé, mallettes neutres).

Étape 5 : Rapport écrit sous 48h
Document photographique, cartographie des fréquences détectées, liste des anomalies, préconisations de sécurisation. Rapport recevable en justice si procédure judiciaire.

Grille Tarifaire

Le coût d’un dépoussiérage professionnel varie selon plusieurs critères :

  • Surface à analyser : 50 à 100 € HT/m² (dégressif au-delà de 100 m²).
  • Situation géographique : Supplément de 20 % pour zones rurales (faible densité réseau = équipement spécifique).
  • Complexité de l’environnement : +30 % pour locaux encombrés (archives, stockage), +50 % pour salles serveurs (nécessite coordination avec DSI).
  • Véhicule : Forfait 800 à 1 200 € HT par véhicule (inspection complète chassis, habitacle, électronique embarquée).

Exemples de tarifs moyens :

  • Studio 25 m² : 1 800 € HT (Paris intra-muros).
  • Bureau 100 m² : 6 500 € HT (3 pièces, inspection standard).
  • Siège social 500 m² : Sur devis (intervention multi-jours, équipe de 2 techniciens).

⚠️ Attention : Un dépoussiérage « low-cost » à 500 € est souvent une simple détection RF basique (analyseur d’entrée de gamme). Vous payez pour un faux sentiment de sécurité.

Ce Que Dit la Loi sur l’Espionnage

Article 226-1 du Code Pénal : Il est puni d’un an d’emprisonnement et de 45 000 € d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui :

  • En captant, enregistrant ou transmettant, sans consentement, des paroles prononcées à titre privé.
  • En fixant ou transmettant l’image d’une personne se trouvant dans un lieu privé.

Article 226-15 : La divulgation d’enregistrements obtenus par ces moyens est punie des mêmes peines.

Surveillance au Travail : Les Limites Légales

L’employeur peut surveiller ses salariés (Article L1121-1 du Code du Travail), mais sous conditions strictes :

  • Information préalable : Les salariés et le Comité Social et Économique (CSE) doivent être informés de l’existence de dispositifs de surveillance (caméras, logiciels de monitoring).
  • Proportionnalité : La surveillance doit être justifiée par la nature de la tâche et proportionnée au but (sécurité, prévention du vol). Un micro dans les vestiaires ? Interdit.
  • CNIL : Déclaration obligatoire pour tout traitement de données personnelles via vidéosurveillance ou géolocalisation.

Arrêt CEDH du 5 septembre 2017 (Bărbulescu c. Roumanie) : La Cour européenne rappelle que le respect de la vie privée s’applique aussi dans le cadre professionnel. Un employeur ne peut pas surveiller secrètement les communications personnelles d’un salarié.

Validité Juridique de Nos Rapports

Le rapport de dépoussiérage émis par le Groupe Prometheus est recevable en justice (Article 427 du Code de Procédure Pénale). Il constitue :

  • Un élément de preuve lors d’un dépôt de plainte pour atteinte à la vie privée.
  • Une pièce d’enquête en cas de concurrence déloyale ou vol de secrets d’affaires.
  • Un justificatif pour résilier un bail commercial (clause de sécurité non respectée).

Nos agents étant agréés par le CNAPS (Conseil National des Activités Privées de Sécurité), leurs constations ont valeur probante.

Due Diligence & Enquêtes d'Intelligence Économique : Sécurisez vos Investissements

La due diligence (ou devoir de vigilance) constitue une étape critique avant toute fusion-acquisition, investissement stratégique ou partenariat commercial. Bien plus qu’un simple audit financier, cette démarche vise à identifier l’ensemble des risques — financiers, légaux, opérationnels et réputationnels — associés à une entreprise cible.

Alors que les audits comptables classiques analysent les bilans et les flux de trésorerie, le Groupe Prometheus déploie des moyens d’intelligence économique et d’investigation de terrain (OSINT, HUMINT) pour vérifier la véracité des informations déclarées, la moralité des dirigeants et déceler les vices cachés que les documents officiels ne révèlent jamais. Nos enquêtes permettent aux investisseurs et acquéreurs de valider ou d’invalider une transaction en toute connaissance de cause.

💡 Conseil d’expert : Ne laissez jamais une zone d’ombre compromettre votre future transaction. Une due diligence complète combine analyse financière rigoureuse et investigation de terrain approfondie. Nos détectives privés agréés vous fournissent les renseignements stratégiques nécessaires pour signer — ou renoncer — en toute connaissance de cause.

Qu'est-ce que la Due Diligence en matière d'investissement ?
Au-delà des chiffres : L'apport du détective privé dans la Due Diligence
Pourquoi choisir le Groupe Prometheus pour vos audits de pré-acquisition ?
Cas concret : Détection de risques environnementaux cachés avant rachat

Définition et cadre légal du devoir de vigilance

La due diligence est un concept anglo-saxon qui impose à tout investisseur un devoir élémentaire de précaution : se prémunir contre les éléments négatifs d’une opération par une vérification approfondie. En France, cette démarche s’inscrit dans le cadre du devoir de vigilance (loi Sapin II, obligation de conformité) et s’applique systématiquement lors d’opérations de fusion-acquisition (M&A), de levées de fonds ou de cessions d’entreprises.

Le processus standard comprend trois piliers :

  • Due Diligence Financière : Analyse de la santé financière, de la solvabilité et des comptes (réalisée par les cabinets d’audit).
  • Due Diligence Juridique : Vérification des contrats, licences, litiges en cours et conformité réglementaire (avocats spécialisés).
  • Due Diligence Opérationnelle & Réputationnelle : Investigation terrain pour valider la réalité de l’activité, la moralité des acteurs et les risques cachés (notre domaine d’expertise).

Ce troisième pilier est souvent négligé, alors qu’il révèle les éléments que les documents officiels ne montrent pas : conflits d’intérêts, blanchiment d’argent, liens avec des Personnes Politiquement Exposées (PPE), ou falsification de données opérationnelles.

Les limites de l’audit financier classique

Un bilan comptable peut être parfaitement équilibré tout en masquant des réalités opérationnelles catastrophiques. Vous souhaitez racheter une PME aux chiffres prometteurs ? Les questions critiques que les audits classiques n’adressent pas :

  • Les dirigeants ont-ils un passé judiciaire ou des liens avec des structures douteuses ?
  • L’entreprise pratique-t-elle une concurrence déloyale systématique pour maintenir ses parts de marché ?
  • Les équipements et infrastructures sont-ils réellement conformes aux déclarations (pollution des sols, vétusté cachée) ?
  • Le climat social est-il explosif, avec des procédures prud’homales dissimulées ?
  • L’e-réputation révèle-t-elle des pratiques commerciales agressives ou des clients mécontents ?

Ces zones d’ombre constituent des risques opérationnels majeurs qui peuvent transformer une acquisition prometteuse en gouffre financier. C’est précisément là qu’intervient l’enquêteur privé.

Vérification de moralité et antécédents des dirigeants (Compliance)

Dans le cadre d’une procédure KYC (Know Your Customer) approfondie, nos investigations permettent de :

  • Vérifier les parcours professionnels réels des membres de l’équipe dirigeante (diplômes, expériences, authentification des références).
  • Identifier les antécédents judiciaires ou les liens avec des sociétés en liquidation, des faillites frauduleuses ou des condamnations.
  • Détecter les conflits d’intérêts et les participations croisées dans des structures concurrentes ou opaques.
  • Établir les liens avec le bénéficiaire effectif réel de l’entreprise (notamment dans les montages complexes).

Cette démarche est indispensable pour respecter vos obligations de conformité (compliance) et éviter de vous retrouver impliqué dans des opérations de blanchiment ou de financement d’activités illicites.

Intelligence économique et investigations OSINT

Nos détectives privés maîtrisent les techniques d’OSINT (Open Source Intelligence) pour analyser :

  • L’e-réputation des dirigeants et de l’entreprise : Publications sur les réseaux sociaux, forums professionnels, avis clients, articles de presse négatifs.
  • Les archives de presse : Recherche d’articles mentionnant des litiges, scandales ou pratiques contestables.
  • Les registres publics : Exploitation approfondie des données du Registre du Commerce et des Sociétés (RCS), du registre des tribunaux, des bases de données de propriété intellectuelle.
  • Les connexions cachées : Cartographie des liens entre sociétés, identification des montages offshore ou des prête-noms.

Ces investigations numériques sont complétées par des techniques d’entretien ciblées avec les partenaires, clients ou anciens salariés de l’entreprise pour valider ou infirmer les informations collectées.

Vérifications techniques et terrain (Contre-espionnage industriel)

Le Groupe Prometheus intervient également pour des vérifications physiques que seule une enquête de terrain permet :

  • Surveillance et filatures : Vérification de la réalité de l’activité déclarée, des effectifs réels, de l’utilisation des locaux.
  • Détection de matériel d’espionnage (TSCM) : Recherche de micros ou caméras dissimulées dans les locaux, protection contre les fuites d’informations avant la signature.
  • Audit environnemental terrain : Validation de l’absence de pollution des sols, de stockage de produits dangereux non déclarés, de non-conformité des installations.
  • Vérification de la propriété intellectuelle : Dans le cas de startups ou d’entreprises innovantes, nous confirmons que les brevets, marques et droits d’auteur sont effectivement détenus par l’entreprise et non par les fondateurs à titre personnel.

Cette approche HUMINT (Human Intelligence) complète l’OSINT et fournit des preuves tangibles, recevables devant les juridictions compétentes.

Le Groupe Prometheus dispose d’un réseau d’agences et de détectives privés agréés, spécialisés dans la recherche de preuves dans le respect strict des lois et règlements en vigueur. Nos atouts distinctifs :

  • Approche sur-mesure : Chaque mission de due diligence est unique. Nous adaptons nos moyens d’investigation aux enjeux spécifiques de votre transaction (montant, secteur d’activité, géographie).
  • Réseau pluridisciplinaire : Nous collaborons avec des experts (juristes, analystes financiers, spécialistes en cybersécurité) pour fournir une vision à 360° des risques.
  • Preuves recevables en justice : L’ensemble de nos investigations respecte le cadre légal français. Les éléments collectés peuvent être produits devant les tribunaux en cas de litige post-acquisition.
  • Confidentialité absolue : Vos projets d’investissement restent strictement confidentiels. Nos enquêteurs interviennent discrètement sans alerter la cible.
  • Intervention en France et à l’international : Notre réseau couvre l’ensemble du territoire français et peut se déployer à l’étranger pour des acquisitions transfrontalières.

Nous intervenons régulièrement pour des investisseurs en capital-risque, des fonds d’investissement, ou des groupes industriels dans le cadre de projets de croissance externe. Notre expérience dans l’univers des startups nous permet également de détecter les entrepreneurs peu scrupuleux qui détournent l’argent des investisseurs.

Contexte : Un groupe industriel souhaitait acquérir une PME du secteur de la transformation chimique. L’audit financier était satisfaisant, les comptes équilibrés, et le prix de vente attractif.

Mission confiée : Nos enquêteurs ont été mandatés pour vérifier la conformité des installations et l’historique environnemental du site.

Investigation menée :

  • Consultation des archives de la DREAL (Direction Régionale de l’Environnement) et des anciens permis d’exploitation.
  • Entretiens discrets avec des riverains et anciens salariés.
  • Surveillance du site pour identifier les zones d’entreposage de produits.
  • Analyse de la presse locale révélant un incident de pollution des eaux souterraines dix ans plus tôt, jamais résolu.

Résultat : Nos investigations ont révélé une pollution des sols non déclarée, avec un risque de responsabilité environnementale estimé à plusieurs millions d’euros. Cette information, absente de l’acte de vente initial, a permis à notre client de :

  • Renégocier le prix d’acquisition à la baisse pour provisionner les coûts de dépollution.
  • Exiger une clause de garantie de passif spécifique couvrant les risques environnementaux.

Sans cette enquête de terrain, l’acquéreur aurait été juridiquement et financièrement responsable de la remise en état du site. L’économie réalisée a largement dépassé le coût de notre prestation.

Recherche Informatiques – OPEN SOURCE – cybercriminalité – e-réputation

Avec l’essor du numérique, les recherches informatiques sont devenues un outil central pour les détectives privés.
L’OSINT (« Open Source Intelligence ») consiste à exploiter des données accessibles publiquement pour établir des liens, détecter des fraudes ou retrouver des personnes.
Les détectives du Groupe Prometheus sont spécialisés dans ces enquêtes et fournissent des rapports recevables devant les juridictions compétentes.

Ce que dit la loi
Typologie des données ouvertes
Utilisations de l’OSINT
Domaines d’application
L’expertise Prometheus
Déroulement d’une enquête

Les recherches en source ouverte s’appuient uniquement sur des informations publiques et visibles par tous.
Elles doivent être interprétées avec rigueur afin d’éviter toute mauvaise utilisation ou qualification illégale.

  • OSD : données brutes (photos, enregistrements, lettres)

  • OSIF : données éditoriales

  • OSINT : informations diffusées volontairement à une audience précise

  • OSINT-V : données sécurisées, non accessibles aux détectives privés

Les recherches OSINT permettent de :

  • Détecter fraudes et escroqueries

  • Identifier des réseaux de blanchiment

  • Établir des liens entre personnes physiques et morales

  • Retrouver des personnes ou reconstituer un profil complet

  • Vérifier la présence ou les activités d’un individu via les réseaux sociaux

Ces enquêtes sont utiles en matière de :

  • Escroquerie et fraude à l’assurance

  • Enquêtes de solvabilité et patrimoniales

  • Organisation frauduleuse d’insolvabilité

  • Contre-enquêtes pénales

  • Trafic d’influence

Nos équipes d’informaticiens réalisent également :

  • Analyses de malware, rootkit, backdoor et intrusions

  • Audits de vulnérabilité et sécurisation des systèmes

  • Veille informatique (ex. sites de rencontres dans un divorce)

  • Extraction de données, analyse d’historiques et traçage d’adresses IP

À l’issue de chaque mission, un rapport détaillé et juridiquement recevable est remis au client.

1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.

FAQ

Avez vous des questions ?

Qu’est-ce qu’une enquête open source ?

L’open source est défini par l’information ouverte, c’est-à-dire l’information que tout le monde peut trouver, collecter librement, sans avoir d’accès particulier. Une enquête en open source résulte alors à rechercher toutes les informations dans un but précis (une personne, un objet, un lieu, un événement, …), cette enquête sera réalisée sur tous les supports accessibles aux publics.

Pouvez-vous pirater un ordinateur ?

Un détective est soumis aux mêmes lois que tout citoyen, il a l’interdiction de pirater un ordinateur. S’il procède à cette action, il risque alors de lourdes sanctions et met en jeu son activité.

Savez-vous pirater un téléphone portable ?

Le piratage de téléphone portable ne fait pas partie des compétences d’un détective. Ce dernier ne peut pas et à l’interdiction de réaliser toute sorte de piratage informatique.

Est-ce que c’est légal de récupérer le mot de passe du portable de ma femme ? de mon mari ?

Lorsque des personnes sont mariées, elles ont diverses obligations dû au mariage. Mais les individus gardent tout de même une vie privée, ainsi avoir le mot de passe du portable sans le consentement et s’en servir afin de fouiller peut être considéré comme une atteinte à la vie privée. C’est-à-dire que c’est légalement interdit. La personne peut être poursuivie civilement pour atteinte à la vie privée ou violation des correspondances. Mais elle peut également être poursuivie pénalement pour vol des identifiants de connexion.

Retrouver l’envoyeur de mails anonymes ?

Retrouver l’expéditeur d’un mail anonyme nécessite également de solides connaissances en informatique et n’est pas possible par n’importe qui. Cette manipulation est très compliquée voire impossible. Il faut alors contacter un professionnel dans ce domaine, ce qui est par ailleurs illégal.

Pouvez-vous intervenir en matière de cyber harcèlement ?

Il est compliqué d’intervenir en matière de cyber harcèlement. Ce qu’il faut faire pour une victime de cyber harcèlement est d’en parler à ses proches ou une association de lutte contre le cyber harcèlement, d’effectuer des captures d’écran des preuves du harcèlement, se rendre au commissariat pour porter plainte et verrouiller ses comptes sur les réseaux.

Les éléments collectés par un détective privé sont-ils légaux ?

Absolument. Nous respectons scrupuleusement le Code de déontologie des activités privées de sécurité et le RGPD. Toutes nos preuves sont recevables devant les juridictions françaises et peuvent être versées au dossier en cas de contentieux post-acquisition.

Intervenez-vous pour des startups ou uniquement pour des grandes entreprises ?

Nous travaillons pour tous types de structures. Les levées de fonds en Seed ou Série A justifient également une vérification d’antécédents des fondateurs et une validation de la propriété intellectuelle. Les montants peuvent être plus faibles, mais les risques de fraude sont proportionnellement élevés.

Pouvez-vous intervenir avant la signature d'une lettre d'intention ?

Oui. Plus l’investigation intervient en amont, plus vous gardez de marge de manœuvre. Nous recommandons de nous mandater dès la shortlist finale, avant l’engagement de frais d’audit lourds.

Quels types de matériel espion sont disponibles ?

Clés USB qui enregistrent l’audio
Caméra dissimulée dans un briquet
Balise GPS

Comment fonctionne le matériel espion relié au GSM ?

Le propriétaire écoute vos conversations en temps réel via smartphone, connecté à l’équipement par téléphone. Il fonctionne sur batterie ou secteur.

Quels outils sont utilisés pour détecter des micros et caméras espion ?

Caméra thermique
Caméra endoscopique
Détecteur de jonction non linéaire
Analyseur de spectre
Détecteur de fréquences 3G, 4G, 5G

Comment remonter une adresse IP ?

Remonter une adresse IP nécessite de solides connaissances en informatique et n’est pas possible par n’importe qui. En théorie, il faudrait pouvoir utiliser des logiciels « illégaux » afin d’être capable de remonter les informations émises par l’adresse IP. Seuls les fournisseurs d’accès à internet (FAI) possèdent les adresses IP qui ne sont en général pas consultables.

Quels critères influencent le coût d'une détection de micro et caméra ?

Taille de la surface à analyser
Situation géographique
Charge à déplacer
Matériel utilisé

Quelle est la différence entre due diligence et audit d'acquisition ?

L’audit d’acquisition est généralement limité à l’analyse financière et comptable. La due diligence est un processus plus large intégrant les dimensions juridique, opérationnelle, sociale et réputationnelle. L’enquête privée complète cette approche en vérifiant sur le terrain ce que les documents ne disent pas.

Combien de temps dure une enquête de due diligence ?

La durée varie selon la complexité de la cible et les enjeux financiers. Une investigation standard prend entre 2 et 6 semaines. Pour des acquisitions urgentes, nous pouvons déployer des moyens accélérés (pré-audit en 48-72h).

Besoin d’aide ?

Nos experts sont à votre écoute.

Contact@prometheus-detectives.com
·  Lun – Sun 08:00-21:00