L’espionnage n’est plus réservé aux films d’action. Aujourd’hui, deux profils dominent nos demandes d’intervention :
Les entreprises victimes d’espionnage industriel : Fuites de données sensibles avant un lancement produit, procès-verbaux de conseils d’administration enregistrés, appels d’offres détournés par des concurrents. Une seule écoute peut coûter des millions d’euros en perte de marché.
Les particuliers en situation de conflit : Divorces conflictuels, harcèlement, suspicion de surveillance par un ex-conjoint ou un employeur abusif. Les cas de mouchards GPS installés sous des véhicules explosent (+40 % en 3 ans).
⚠️ Attention : Installer un micro sans consentement est puni d’un an d’emprisonnement et 45 000 € d’amende (Article 226-1 du Code Pénal). Mais cela n’empêche pas les achats massifs de matériel espion en ligne.
Le dépoussiérage consiste à balayer électroniquement un espace pour détecter toute émission parasite, tout circuit électronique suspect, même éteint. C’est une discipline technique hybride : électronique, radiofréquences, investigation physique.
Comprendre l’arsenal des dispositifs d’espionnage est essentiel pour anticiper les zones de vulnérabilité. Voici les trois grandes familles de matériel que nous traquons.
Le micro espion classique se présente sous deux formes :
Enregistreurs autonomes : Dictaphones miniatures camouflés dans des clés USB, stylos, détecteurs de fumée. Ils enregistrent sur carte micro SD et nécessitent une récupération physique. Autonomie : 7 à 30 jours en mode détection vocale (VOX).
Micros GSM/3G/4G : Connectés au réseau cellulaire, ils permettent une écoute en temps réel via appel téléphonique. L’auteur compose le numéro de la carte SIM intégrée et écoute. Détection : analyse des fréquences 900 MHz, 1800 MHz, 2100 MHz (3G), bandes 4G/5G.
Ces dispositifs exploitent la transmission par ondes électromagnétiques. Leur talon d’Achille ? L’émission de signaux détectables par nos analyseurs de spectre calibrés.
La caméra espion moderne est redoutable : résolution Full HD, vision nocturne infrarouge, streaming en direct. Camouflages fréquents :
💡 Conseil d’expert : Une caméra Wi-Fi consomme 0,5 à 2W en permanence. Nos caméras thermiques FLIR détectent cette signature thermique même derrière un mur en placo.
Le mouchard GPS (ou tracker) permet de suivre vos déplacements en temps réel. Installation fréquente :
Détection : Inspection physique + détecteur de jonction non linéaire (NLJD) pour repérer les circuits imprimés même éteints. Certains traceurs utilisent des cartes SIM M2M (Machine-to-Machine) difficiles à bloquer.
Vous avez vu ces détecteurs à 49€ sur Amazon ou Europe-Connection ? Ils promettent de « détecter toutes les fréquences de 1 MHz à 6 GHz ». La réalité est moins glorieuse.
Problème n°1 : Les faux positifs constants
Un détecteur basique capte toutes les émissions : votre box Wi-Fi, le Bluetooth de votre montre connectée, le signal 4G de votre voisin. Résultat ? Une alarme permanente qui ne vous apprend rien. Nos analyseurs de spectre professionnels (Oscor Blue de REI) affichent le spectre complet et permettent d’identifier la signature exacte d’un micro GSM vs un smartphone légitime.
Problème n°2 : Insensibilité aux dispositifs en mode « burst »
Les micros professionnels n’émettent pas en continu. Ils envoient des salves de données toutes les 30 secondes (burst transmission) pour économiser la batterie. Un détecteur amateur ratera ces fenêtres. Notre protocole impose une surveillance continue de 45 minutes minimum par pièce.
Problème n°3 : Incapacité à détecter les appareils éteints
Une clé USB enregistreuse éteinte ? Un tracker GPS en veille profonde ? Invisible pour un détecteur de fréquences classique. Seul un détecteur de jonction non linéaire (NLJD) repère les semi-conducteurs (diodes, transistors) même hors tension. Prix d’un NLJD professionnel : 8 000 à 15 000 €.
Détecter un signal est une chose. Comprendre s’il s’agit d’une menace en est une autre. Nos agents analysent :
Un détecteur ne remplace jamais l’expertise humaine. C’est pourquoi les services de renseignement investissent dans la formation, pas seulement dans le matériel.
Le dépoussiérage TSCM (Technical Surveillance Counter-Measures) suit un protocole en quatre phases. Chaque intervention dure entre 2 heures (studio) et 2 jours (locaux industriels).
Objectif : Identifier toutes les émissions radio présentes dans l’environnement.
Nous créons une « empreinte radio » de référence, puis traquons les anomalies : un signal Wi-Fi inconnu, une émission 433 MHz (fréquence classique des micros bas de gamme), un pic GSM alors que tous les téléphones sont éteints.
Le NLJD (Non-Linear Junction Detector) est l’arme absolue contre les dispositifs passifs.
Principe : L’appareil émet une onde radio puissante (915 MHz ou 2,4 GHz). Quand cette onde frappe un circuit électronique (même éteint), les jonctions semi-conductrices génèrent des harmoniques (signaux à 2x et 3x la fréquence d’origine). Le NLJD capte ces harmoniques et alerte.
Application : Balayage systématique des murs, plinthes, cadres photo, prises électriques, mobilier. Une diode cachée dans une vis ? Détectée en 10 secondes.
💡 Conseil d’expert : Les clous et agrafes métalliques génèrent aussi des harmoniques (harmonique de 3e ordre prédominante). Un opérateur formé fait la différence entre un vrai circuit électronique et un faux positif métallique.
L’électronique ne ment pas, mais l’œil humain reste irremplaçable.
Caméra thermique FLIR : Repère les anomalies de chaleur (0,5°C de différence détectable). Un chargeur USB qui chauffe à 35°C dans une pièce à 20°C ? Suspect. Un câble Ethernet caché derrière une cloison ? Visible en infrarouge.
Caméra endoscopique : Sonde flexible HD pour inspecter les faux plafonds, gaines techniques, interstices entre murs. Longueur : 5 mètres, diamètre 5 mm.
Inspection manuelle : Démontage des prises électriques, détecteurs de fumée, interrupteurs. Vérification de la cohérence des vis (vis neuves dans un vieux mur = red flag).
Certains dispositifs exploitent le CPL (Courant Porteur en Ligne) pour transmettre des données via le réseau électrique. Nous analysons les harmoniques parasites sur chaque circuit.
Inspection des lignes téléphoniques (RJ11) : Les « infinity transmitters » (micros branchés sur ligne fixe) permettent d’écouter une pièce à distance en composant le numéro. Détection : mesure de l’impédance anormale sur la ligne.
Étape 1 : Audit préalable (téléphonique)
Notre directeur d’agence évalue votre situation, identifie les zones prioritaires (bureau de direction, salle de réunion, véhicule de fonction), et explique les dispositifs les plus probables selon votre contexte.
Étape 2 : Devis personnalisé
Envoi de photos et plans des lieux par mail sécurisé. Élaboration d’un devis basé sur la surface (m²) et la complexité (nombre de pièces, accessibilité, charge mobilière).
Étape 3 : Signature du mandat et acompte
Provision de 50 % à la signature. Confidentialité absolue garantie (accord de non-divulgation systématique).
Étape 4 : Intervention terrain
Démonstration du matériel en début de mission (vous voyez l’analyseur de spectre fonctionner en temps réel). Durée : 2h à 8h selon surface. Discrétion totale (véhicule banalisé, mallettes neutres).
Étape 5 : Rapport écrit sous 48h
Document photographique, cartographie des fréquences détectées, liste des anomalies, préconisations de sécurisation. Rapport recevable en justice si procédure judiciaire.
Le coût d’un dépoussiérage professionnel varie selon plusieurs critères :
Exemples de tarifs moyens :
⚠️ Attention : Un dépoussiérage « low-cost » à 500 € est souvent une simple détection RF basique (analyseur d’entrée de gamme). Vous payez pour un faux sentiment de sécurité.
Article 226-1 du Code Pénal : Il est puni d’un an d’emprisonnement et de 45 000 € d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui :
Article 226-15 : La divulgation d’enregistrements obtenus par ces moyens est punie des mêmes peines.
L’employeur peut surveiller ses salariés (Article L1121-1 du Code du Travail), mais sous conditions strictes :
Arrêt CEDH du 5 septembre 2017 (Bărbulescu c. Roumanie) : La Cour européenne rappelle que le respect de la vie privée s’applique aussi dans le cadre professionnel. Un employeur ne peut pas surveiller secrètement les communications personnelles d’un salarié.
Le rapport de dépoussiérage émis par le Groupe Prometheus est recevable en justice (Article 427 du Code de Procédure Pénale). Il constitue :
Nos agents étant agréés par le CNAPS (Conseil National des Activités Privées de Sécurité), leurs constations ont valeur probante.
La due diligence est un concept anglo-saxon qui impose à tout investisseur un devoir élémentaire de précaution : se prémunir contre les éléments négatifs d’une opération par une vérification approfondie. En France, cette démarche s’inscrit dans le cadre du devoir de vigilance (loi Sapin II, obligation de conformité) et s’applique systématiquement lors d’opérations de fusion-acquisition (M&A), de levées de fonds ou de cessions d’entreprises.
Le processus standard comprend trois piliers :
Ce troisième pilier est souvent négligé, alors qu’il révèle les éléments que les documents officiels ne montrent pas : conflits d’intérêts, blanchiment d’argent, liens avec des Personnes Politiquement Exposées (PPE), ou falsification de données opérationnelles.
Un bilan comptable peut être parfaitement équilibré tout en masquant des réalités opérationnelles catastrophiques. Vous souhaitez racheter une PME aux chiffres prometteurs ? Les questions critiques que les audits classiques n’adressent pas :
Ces zones d’ombre constituent des risques opérationnels majeurs qui peuvent transformer une acquisition prometteuse en gouffre financier. C’est précisément là qu’intervient l’enquêteur privé.
Dans le cadre d’une procédure KYC (Know Your Customer) approfondie, nos investigations permettent de :
Cette démarche est indispensable pour respecter vos obligations de conformité (compliance) et éviter de vous retrouver impliqué dans des opérations de blanchiment ou de financement d’activités illicites.
Nos détectives privés maîtrisent les techniques d’OSINT (Open Source Intelligence) pour analyser :
Ces investigations numériques sont complétées par des techniques d’entretien ciblées avec les partenaires, clients ou anciens salariés de l’entreprise pour valider ou infirmer les informations collectées.
Le Groupe Prometheus intervient également pour des vérifications physiques que seule une enquête de terrain permet :
Cette approche HUMINT (Human Intelligence) complète l’OSINT et fournit des preuves tangibles, recevables devant les juridictions compétentes.
Le Groupe Prometheus dispose d’un réseau d’agences et de détectives privés agréés, spécialisés dans la recherche de preuves dans le respect strict des lois et règlements en vigueur. Nos atouts distinctifs :
Nous intervenons régulièrement pour des investisseurs en capital-risque, des fonds d’investissement, ou des groupes industriels dans le cadre de projets de croissance externe. Notre expérience dans l’univers des startups nous permet également de détecter les entrepreneurs peu scrupuleux qui détournent l’argent des investisseurs.
Contexte : Un groupe industriel souhaitait acquérir une PME du secteur de la transformation chimique. L’audit financier était satisfaisant, les comptes équilibrés, et le prix de vente attractif.
Mission confiée : Nos enquêteurs ont été mandatés pour vérifier la conformité des installations et l’historique environnemental du site.
Investigation menée :
Résultat : Nos investigations ont révélé une pollution des sols non déclarée, avec un risque de responsabilité environnementale estimé à plusieurs millions d’euros. Cette information, absente de l’acte de vente initial, a permis à notre client de :
Sans cette enquête de terrain, l’acquéreur aurait été juridiquement et financièrement responsable de la remise en état du site. L’économie réalisée a largement dépassé le coût de notre prestation.
Les recherches en source ouverte s’appuient uniquement sur des informations publiques et visibles par tous.
Elles doivent être interprétées avec rigueur afin d’éviter toute mauvaise utilisation ou qualification illégale.
OSD : données brutes (photos, enregistrements, lettres)
OSIF : données éditoriales
OSINT : informations diffusées volontairement à une audience précise
OSINT-V : données sécurisées, non accessibles aux détectives privés
Les recherches OSINT permettent de :
Détecter fraudes et escroqueries
Identifier des réseaux de blanchiment
Établir des liens entre personnes physiques et morales
Retrouver des personnes ou reconstituer un profil complet
Vérifier la présence ou les activités d’un individu via les réseaux sociaux
Ces enquêtes sont utiles en matière de :
Escroquerie et fraude à l’assurance
Enquêtes de solvabilité et patrimoniales
Organisation frauduleuse d’insolvabilité
Contre-enquêtes pénales
Trafic d’influence
Nos équipes d’informaticiens réalisent également :
Analyses de malware, rootkit, backdoor et intrusions
Audits de vulnérabilité et sécurisation des systèmes
Veille informatique (ex. sites de rencontres dans un divorce)
Extraction de données, analyse d’historiques et traçage d’adresses IP
À l’issue de chaque mission, un rapport détaillé et juridiquement recevable est remis au client.
1. Rendez-vous gratuit : visioconférence, téléphone, agence ou lieu choisi.
2. Stratégie adaptée : selon mission, budget et contraintes.
3. Mission : planification, repérage, suivi légal et régulier.
4. Rapport : objectif, circonstancié, utilisable devant les juridictions.