Tag: lexique espionnage technique

Lexique TSCM, OCMST, OSE & Contre-surveillance, Contre-mesures

Lexique TSCM OCMST,

Ce lexique dédié aux contre-mesures de surveillance technique (TSCM), à l’OCMST, à la contre-surveillance et à la sécurité électronique vous propose une vue d’ensemble des termes professionnels les plus utilisés dans le domaine. Il s’adresse aux experts en sûreté technique, aux analystes en cybersécurité physique, ainsi qu’aux professionnels de la protection de l’information.

Ce glossaire couvre des concepts tels que le balayage radiofréquence, la détection de dispositifs d’écoute, les mesures anti-intrusion électronique et les technologies de détection passive ou active utilisées lors des inspections ou audits TSCM. Vous y trouverez également des termes liés à l’espionnage technique, à la protection des communications, ainsi qu’aux menaces émergentes dans les environnements sensibles.


A

Analyse de spectre RF (Radiofréquence) (RF Spectrum Analysis)
Technique de détection de signaux suspects.
Audit TSCM (TSCM Audit)
Inspection de sécurité électronique.

B

Balayage électronique (Electronic Sweeps – Sweeping)
Recherche active de dispositifs espions.
Balise GPS espion (GPS Tracking Device)
Dispositif de localisation clandestine.
Blindage électromagnétique / Cage de Faraday (Electromagnetic Shielding)
Protection contre les ondes.

C

Caméra cachée (Hidden Camera)
Caméra miniaturisée et dissimulée.
Cryptophonie (Encrypted Telephony)
Appels sécurisés chiffrés.
Contre-surveillance (Counter-Surveillance)
Détection de surveillance illégale.

D

Dépoussiérage électronique (Bug Sweep)
Inspection régulière de lieux sensibles.
Détection d’ondes parasites (Rogue Signal Detection)
Repérage de signaux inconnus.
Dispositif d’écoute clandestin (Eavesdropping Device)
Micro espion ou enregistreur secret.

E

ELINT (Electronic Intelligence)
Renseignement via signaux électroniques.
Écoute GSM (GSM Listening Device)
Espionnage via téléphonie mobile.

F

Filature électronique (Electronic Tracking)
Suivi numérique d’une cible.
Fréquence furtive (Stealth Frequency)
Fréquences discrètes pour éviter détection.

G

GSM Spy (GSM Bug)
Dispositif d’écoute via réseau GSM.

H

Harponnage électronique (Directed Signal Attack)
Attaque ciblée par signal.

I

Infrarouge (IR) (Infrared)
Vision nocturne, LED invisibles.

N

NLJD (Non-Linear Junction Detector)
Détecteur de circuits électroniques.

O

OCMST (Technical Surveillance Counter-Measures)
Opérations françaises TSCM.
OSE (Electronic Security Operations)
Sécurité électronique active.

P

Pénétration physique (Physical Intrusion)
Intrusion pour installation de micros.
Protection des communications sensibles (Secure Communication Protocols)
Sécurisation des échanges critiques.

R

Risque d’ingérence électronique (Electronic Interference Risk)
Exposition à l’espionnage technologique.

S

Spectromètre de fréquences (Spectrum Analyzer)
Analyse de signaux radio.
Sweeping (TSCM sweep) (Bug Sweep)
Balayage physique & électronique.

T

TSCM (Technical Surveillance Counter-Measures)
Contre-mesures de surveillance technique.

V

Vibration acoustique (Vibroacoustic Eavesdropping)
Écoute par vibration sur surfaces.

W

Wi-Fi espion (Wi-Fi Espionage)
Surveillance via réseau Wi-Fi.
Wireline analysis (Wireline Tapping Detection)
Inspection de câblage pour micro.

Pour en savoir plus sur lexique TSCM OCMST

Ressources externes :

https://cyber.gouv.fr



FAQ – Questions fréquentes sur le TSCM et la contre-surveillance

Qu’est-ce qu’un audit TSCM ?
Un audit TSCM est une inspection spécialisée visant à détecter la présence de dispositifs d’écoute, caméras cachées ou transmissions non autorisées dans un lieu sensible. Il fait partie des contre-mesures de surveillance technique.
Quelle est la différence entre TSCM et OCMST ?
Le terme TSCM (Technical Surveillance Counter-Measures) est utilisé à l’international, tandis qu’OCMST (Opérations de Contre-Mesures de Surveillance Technique) est l’équivalent français. Les deux désignent les mêmes types d’interventions.
À qui s’adresse une opération de sécurité électronique ?
Ces opérations s’adressent aux entreprises, institutions, avocats, journalistes ou dirigeants exposés à des risques d’espionnage ou d’ingérence technologique. Elles concernent également les particuliers inquiets d’être écoutés, surveillés ou géolocalisés à leur insu, notamment dans des contextes sensibles (litiges, séparation, harcèlement, etc.). Elles permettent de sécuriser les communications et les espaces physiques sensibles.
error: Content is protected !!