TSCM : Opération de Contre-Mesures de Surveillance Technique


Un audit de votre sûreté de l'information

Une opération de contre‑mesures de surveillance technique (TSCM) également appelée dépoussiérage, OSE, OCMST ou Sweep est une intervention spécialisée avec des experts et du matériel classé R226 visant à détecter la présence de dispositifs de surveillance illégale, tels que microphones dissimulés, caméras espion et tout système de captation clandestin.

Dans le cadre d’un audit TSCM (Opération de Contre-Mesures de Surveillance Technique)  mené par International ICS, l’objectif est d’identifier également toute vulnérabilité structurelle, organisationnelle ou opérationnelle pouvant faciliter l’installation ou l’exploitation de ces dispositifs, puis de formuler des mesures correctives concrètes pour éliminer les risques.

La mission : protéger l’information sous toutes ses formes et garantir un environnement sécurisé pour nos clients.

Voir la liste des opérations effectuées lors d’une opération ci-dessous :

International ICS détient les autorisations légales pour la détention et l’utilisation d’appareils classés R.226 du Code pénal, délivrées par le SGDSN (Secrétariat général de la Défense et de la Sécurité nationale) et l’ANSSI (Agence nationale de la sécurité des systèmes d’information). Ces équipements ne peuvent légalement être utilisés que par des opérateurs habilités, une garantie de sérieux et de légalité pour nos clients.

TSCM / OSE / SWEEP / OCMST / DÉPOUSSIERAGE


TSCM : les détails de notre intervention

Une opération de TSCM chez International ICS regroupe les analyses suivantes :

Entretien en amont pour identifier les zones prioritaires, le contexte de menace et planifier l’intervention. Toutes les informations transmises sont couvertes par le secret professionnel.

  • Audit de sûreté de l’information

Un audit de sûreté complet intégrant l’ensemble des vecteurs d’accès susceptibles de permettre une intrusion physique ou matérielle.

  • Analyse des réseaux sans fil / IoT
  • Analyse cyber
  • Analyse de l’architecture de télécommunication filaire
  • Analyse de l’activité des réseaux de téléphonie mobile

Analyse des réseaux sans fil et IoT (GSM, Wi-Fi, Bluetooth, LoRa, Sigox, LTE-M…), inspection de l’architecture télécom filaire, audit des systèmes numériques. Les vecteurs cyber sont aujourd’hui les plus fréquemment exploités par les attaquants.

  • Recherche de dispositifs d’interception rayonnants et analyse du signal (radio & vidéo)
  • Recherche de dispositifs d’interception par courant porteur

Balayage du spectre radioélectrique avec des analyseurs de spectre couvrant les fréquences de 10 KHz à 24 GHz et au-delà. Détection de toute émission suspecte : transmetteurs actifs, dispositifs à courant porteur (CPL), signaux vidéo.

  • Recherche de dispositifs d’interception passifs par fouille physique et recherche d’électronique
  • Recherche de fuites acoustiques par les structures

Fouille méthodique de l’ensemble des espaces : mobilier, équipements électriques, faux planchers, faux plafonds, conduits techniques, prises téléphoniques. Tout élément est ouvert et analysé à la recherche de composants suspects.

  • Analyse du spectre optique
  • Recherche de dispositifs d’interception particuliers (optiques, ultrason, induction)

Recherche de fuites acoustiques par les structures du bâtiment, détection de dispositifs passifs (non émetteurs), inspection du spectre optique pour les systèmes infrarouges ou lasers.

  • Remise du rapport d’intervention 

Remise d’un rapport détaillé documentant les actions réalisées, les vulnérabilités identifiées et les mesures correctives concrètes. Chaque risque est classé par niveau de criticité avec des solutions opérationnelles immédiates.

Qu’est-ce que le TSCM ?

Le TSCM : “Technical Surveillance Counter-Measures”, désigne l’ensemble des techniques et procédures permettant de détecter, localiser et neutraliser les dispositifs d’écoute et de surveillance illicites. En France, cette discipline est également connue sous les appellations suivantes :

  • TSCM : Technical Surveillance Counter-Measures
  • SWEEPING : terme anglophone
  • OSE : Opération de Sécurité Electronique
  • OCMST : Opération de Contre-Mesures de Surveillance Technique
  • DÉPOUSSIERAGE : Registre familier

Dans un contexte où l’espionnage industriel et les ingérences économiques sont en constante augmentation, protéger ses espaces de communication est devenu un impératif stratégique pour les entreprises, institutions et dirigeants exposés.

Notre vidéo

Qui a besoin d’une opération TSCM ?

International ICS intervient pour une clientèle exigeante dans des secteurs à haute sensibilité informationnelle :

Entreprises et industrie

Cabinets d’avocats, sociétés en négociation, entreprises innovantes, industriels de défense. Les salles de conseil d’administration, espaces de négociation et bureaux de direction sont des cibles privilégiées pour l’espionnage économique.

Institutions et secteur public

Ministères, collectivités, organisations internationales (International ICS est référencé UNGM n° 1080713 auprès des Nations Unies). La protection des délibérations sensibles est un impératif régalien.

Hôtels et déplacements professionnels

Dépoussiérage de chambres d’hôtel avant des réunions sensibles à l’étranger, inspection de véhicules de fonction. Les moyens de transport sont fréquemment négligés alors qu’ils représentent un vecteur d’écoute à fort potentiel.

Particuliers et personnalités exposées

Chefs d’entreprise, élus, journalistes, personnes impliquées dans des procédures judiciaires ou des conflits patrimoniaux. La surveillance illégale ne se limite pas au monde des affaires.

Questions fréquentes sur le TSCM

Quelle est la durée d’une opération TSCM ?

La durée dépend de la surface à inspecter, pas du niveau de menace. Une intervention standard dans des bureaux de direction prend généralement entre 4 et 8 heures. Pour de grands sites, l’opération peut s’étaler sur plusieurs jours.

Quelle est la différence entre TSCM, Dépoussiérage, OSE et OCMST ?

Ces appellations de la même opération. TSCM est le terme anglophone international (Technical Surveillance Counter-Measures). OSE (Opération de Sécurité Électronique) et OCMST (Opération de Contre-Mesures de Surveillance Technique) sont les équivalents français. Le terme dépoussiérage est employé dans un registre plus familier dans le milieu professionnel.

Est-ce qu’une opération TSCM garantit à 100 % qu’il n’y a pas de dispositif d’écoute ?

Une opération TSCM menée avec des équipements homologués R226 et une méthodologie rigoureuse offre le niveau de détection le plus élevé disponible.

Combien coûte un audit TSCM ?

Le coût varie selon la surface, la complexité de l’environnement et le périmètre de l’intervention. Contactez-nous pour un devis confidentiel adapté à votre situation. Une opération TSCM représente un investissement marginal comparé aux pertes financières, réputationnelles et concurrentielles engendrées par une fuite d’information.

Privacy Preference Center