Autres

Notre expertise

Nos domaines d'intervention

Détection de Matériel d’espionnage ( micro ou caméra dissimulés)

La détection d’appareils d’espionnage, appelée « dépoussiérage », permet de repérer des dispositifs dissimulés : micros, caméras, balises GPS, key loggers…
Ces outils sont utilisés aussi bien dans le cadre professionnel (espionnage par salarié, concurrence déloyale) que privé (jalousie, conflits familiaux).

Types de dispositifs espions
Méthodes de détection professionnelle
Cadre juridique
Intervention et coût
Déroulement d’une enquête
  • Basique : dictaphones, smartphones, clés USB, stylos, clés de voiture

  • Connectés GSM : transmission en direct via un numéro de téléphone

  • Connectés Wifi : systèmes plus sophistiqués, reliés à un serveur pour un accès à distance
    Ces équipements sont discrets, autonomes et difficiles à détecter sans matériel spécialisé.

Les experts du Groupe Prometheus utilisent :

  • Caméras thermiques et endoscopiques

  • Détecteurs de jonction non linéaire

  • Analyseurs de spectre (0 à 24 GHz)

  • Détecteurs de fréquences (3G, 4G, 5G, Wifi, Bluetooth)

  • Scanners vidéo (1,2 / 2,4 / 5,8 GHz)

  • Balayage laser pour objectifs de caméras

Un rapport détaillé avec recommandations est remis à l’issue de l’intervention.

Chaque mission est précédée d’un devis adapté :

  • Surface à analyser

  • Situation géographique

  • Charge et configuration des lieux
    Tarif moyen : 50 à 100 € HT / m².
    L’intervention suit un protocole précis : état des lieux, détection technique, démonstration, rapport écrit.

1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.

Due Diligence

La due diligence, d’origine anglo-saxonne, consiste à vérifier tous les éléments d’une opération avant d’investir.
Elle permet d’anticiper des problèmes financiers, juridiques, techniques ou liés à la qualité, et constitue un préalable indispensable à toute entreprise stable et ambitieuse.

Le rôle du Groupe Prometheus
Pourquoi recourir à la due diligence ?
Méthodes et champs d’action
Déroulement d’une enquête

Spécialisé en investigations économiques, le Groupe Prometheus s’appuie sur :

  • Recherches administratives

  • Enquêtes OSINT et recherches informatiques

  • Surveillance et filature ciblées
    Nos détectives travaillent dans le respect des lois, en collaboration avec un réseau d’experts, et produisent des rapports recevables devant les juridictions compétentes.

Les objectifs d’une telle enquête sont :

  • Obtenir une vision claire pour investir

  • Détecter les vices cachés

  • Anticiper les contraintes futures
    Grâce à nos méthodes et à notre réseau, nous sécurisons les décisions de nos clients.

Nos prestations incluent l’analyse de :

  • Registres du commerce et tribunaux

  • Archives de presse et données publiques

  • Propriété intellectuelle et contrats signés

  • Parcours et réputation des dirigeants et partenaires
    Nous intervenons notamment auprès de startups, où la prudence des investisseurs est cruciale.

1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.

Recherche Informatiques – OPEN SOURCE – cybercriminalité – e-réputation

Avec l’essor du numérique, les recherches informatiques sont devenues un outil central pour les détectives privés.
L’OSINT (« Open Source Intelligence ») consiste à exploiter des données accessibles publiquement pour établir des liens, détecter des fraudes ou retrouver des personnes.
Les détectives du Groupe Prometheus sont spécialisés dans ces enquêtes et fournissent des rapports recevables devant les juridictions compétentes.

Ce que dit la loi
Typologie des données ouvertes
Utilisations de l’OSINT
Domaines d’application
L’expertise Prometheus
Déroulement d’une enquête

Les recherches en source ouverte s’appuient uniquement sur des informations publiques et visibles par tous.
Elles doivent être interprétées avec rigueur afin d’éviter toute mauvaise utilisation ou qualification illégale.

  • OSD : données brutes (photos, enregistrements, lettres)

  • OSIF : données éditoriales

  • OSINT : informations diffusées volontairement à une audience précise

  • OSINT-V : données sécurisées, non accessibles aux détectives privés

Les recherches OSINT permettent de :

  • Détecter fraudes et escroqueries

  • Identifier des réseaux de blanchiment

  • Établir des liens entre personnes physiques et morales

  • Retrouver des personnes ou reconstituer un profil complet

  • Vérifier la présence ou les activités d’un individu via les réseaux sociaux

Ces enquêtes sont utiles en matière de :

  • Escroquerie et fraude à l’assurance

  • Enquêtes de solvabilité et patrimoniales

  • Organisation frauduleuse d’insolvabilité

  • Contre-enquêtes pénales

  • Trafic d’influence

Nos équipes d’informaticiens réalisent également :

  • Analyses de malware, rootkit, backdoor et intrusions

  • Audits de vulnérabilité et sécurisation des systèmes

  • Veille informatique (ex. sites de rencontres dans un divorce)

  • Extraction de données, analyse d’historiques et traçage d’adresses IP

À l’issue de chaque mission, un rapport détaillé et juridiquement recevable est remis au client.

1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.

FAQ

Avez vous des questions ?

Qu’est-ce qu’une enquête open source ?

L’open source est défini par l’information ouverte, c’est-à-dire l’information que tout le monde peut trouver, collecter librement, sans avoir d’accès particulier. Une enquête en open source résulte alors à rechercher toutes les informations dans un but précis (une personne, un objet, un lieu, un événement, …), cette enquête sera réalisée sur tous les supports accessibles aux publics.

Pouvez-vous pirater un ordinateur ?

Un détective est soumis aux mêmes lois que tout citoyen, il a l’interdiction de pirater un ordinateur. S’il procède à cette action, il risque alors de lourdes sanctions et met en jeu son activité.

Savez-vous pirater un téléphone portable ?

Le piratage de téléphone portable ne fait pas partie des compétences d’un détective. Ce dernier ne peut pas et à l’interdiction de réaliser toute sorte de piratage informatique.

Est-ce que c’est légal de récupérer le mot de passe du portable de ma femme ? de mon mari ?

Lorsque des personnes sont mariées, elles ont diverses obligations dû au mariage. Mais les individus gardent tout de même une vie privée, ainsi avoir le mot de passe du portable sans le consentement et s’en servir afin de fouiller peut être considéré comme une atteinte à la vie privée. C’est-à-dire que c’est légalement interdit. La personne peut être poursuivie civilement pour atteinte à la vie privée ou violation des correspondances. Mais elle peut également être poursuivie pénalement pour vol des identifiants de connexion.

Retrouver l’envoyeur de mails anonymes ?

Retrouver l’expéditeur d’un mail anonyme nécessite également de solides connaissances en informatique et n’est pas possible par n’importe qui. Cette manipulation est très compliquée voire impossible. Il faut alors contacter un professionnel dans ce domaine, ce qui est par ailleurs illégal.

Pouvez-vous intervenir en matière de cyber harcèlement ?

Il est compliqué d’intervenir en matière de cyber harcèlement. Ce qu’il faut faire pour une victime de cyber harcèlement est d’en parler à ses proches ou une association de lutte contre le cyber harcèlement, d’effectuer des captures d’écran des preuves du harcèlement, se rendre au commissariat pour porter plainte et verrouiller ses comptes sur les réseaux.

Quels types de matériel espion sont disponibles ?

Clés USB qui enregistrent l’audio
Caméra dissimulée dans un briquet
Balise GPS

Comment fonctionne le matériel espion relié au GSM ?

Le propriétaire écoute vos conversations en temps réel via smartphone, connecté à l’équipement par téléphone. Il fonctionne sur batterie ou secteur.

Quels outils sont utilisés pour détecter des micros et caméras espion ?

Caméra thermique
Caméra endoscopique
Détecteur de jonction non linéaire
Analyseur de spectre
Détecteur de fréquences 3G, 4G, 5G

Comment remonter une adresse IP ?

Remonter une adresse IP nécessite de solides connaissances en informatique et n’est pas possible par n’importe qui. En théorie, il faudrait pouvoir utiliser des logiciels « illégaux » afin d’être capable de remonter les informations émises par l’adresse IP. Seuls les fournisseurs d’accès à internet (FAI) possèdent les adresses IP qui ne sont en général pas consultables.

Quels critères influencent le coût d'une détection de micro et caméra ?

Taille de la surface à analyser
Situation géographique
Charge à déplacer
Matériel utilisé

Besoin d’aide ?

Nos experts sont à votre écoute.

Contact@prometheus-detectives.com
·  Lun – Sun 08:00-21:00