Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:
CYBER & INTELLIGENCE
Home / CYBER & INTELLIGENCE
/
Bonifications des Smartphones et Tablettes
Bonifications environnementales et électroniques – TSCM

Cadre du service:

La Bonification électronique, défini par le gouvernement fédéral des États-Unis comme TSCM (Technical Surveillance Counter-Measures), comprend une série d’activités à detecter, dans un environnment donné, tout type de dispositif capable de capter frauduleusement des informations (audio, vidéo et données).

Une opération de Bonification électronique environnementale doit être menée par du personnel hautement spécialisé ayant un haut niveau de formation dans le domaine des radiofréquences et des transmissions radio.

365TRUST est capable d’analyser le trafic de réseau de calquier Smartphone et Tablette et de determiner s’ils contiennent un logiciel cheval de Troie.

  • Le smartphone ou la tablette à analyser n’est n’est même pas « touché » par l’opérateur
  • L’appareil utilise la technologie Sniffing – “Man in the Middle”
  • Il suffit que le propriétaire du téléphone portable à analyser se connecte au réseau Wi-Fi local généré directement par l’appareil et suive les instructions de l’opératuer.
  • Un rapport sera automatiquement généré (pdf en italien) + un file capture.pcap pour une utilisation scientifique
  • N’importe quel appareil avec n’importe quel système d’exploitation peut être analysé
  • Analyse extrêmement rapide (environ 10 minutes)
  • Pas de connexion à des serveurs externes
  • Mises à jour toujours disponibles
  • Utilisation très simple et entièrement automatisée

Rapport de l’analyse:

Une fois que l’analyse est terminée, un rapport est généré au format PDF contenant les informations suivantes:

  • les données du téléphone analysé
  • le rapport généré
  • la durées de l’analyse
  • la cuantitée des paquets
  • le SHA1 d’acquisition
  • les descriptions données par les indicateurs de déficience
  • la localisation des communications et de toutes les transmissions interceptées:
    • le protocole
    • le domaine (si disponible)
    • l’adresse IP
    • le numéro de port de destination

Proposé pour vous

CISO as a Service SOC as a Service Simulation de smishing et sensibilisation Simulation de phishing et sensibilisation Cyber Threat Intelligence (CTI) Domain Threat Intelligence (DTI) Penetration Test (PT) Vulnerability Assessment (VA) Bonifications des Smartphones et Tablettes Bonifications environnementales et électroniques – TSCM