top of page

Services

MCST — Mesures de contre-surveillance technique

Il est impératif de protéger vos communications verbales, écrites et numériques contre les interceptions non autorisées. Il est donc nécessaire que votre environnement de travail et votre technologie de communication soient libres de tout compromis technique. Les ressources techniques internes peuvent être compétentes à traiter des problèmes sécuritaires liés à la technologie de l'information, mais souvent l'expérience et l'équipement requis pour localiser et identifier totalement une surveillance technique peuvent largement surpasser leurs capacités.

 

L'équipe professionnelle des Mesures de prévention de surveillance technique est formée et équipée des outils nécessaires pour détecter et neutraliser efficacement les menaces techniques. L'équipe de contresurveillance 5-L est compétence dans un large éventail de communications techniques. Entre autres, elle regroupe des spécialistes de la sécurité de la technologie de l'information et des communications, des fréquences radio et autres modes optiques, analogiques et numériques liées aux communications technologiques.

 

Fort de plus de deux décennies d'expérience à offrir des services de MCST, 5-L Technologie a mis au point un processus de « balayage silencieux » méthodique qui prend des précautions afin d'empêcher l'auteur d'un dispositif d'écoute clandestine de détecter notre présence. À l'aide d'un équipement de contresurveillance spécialisé et extrêmement sensible, nos spécialistes peuvent détecter et localiser rapidement une technologie intégrée, inactive, contrôlée à distance ou cachée, et ce, jusqu'à détecter le plus petit dispositif, même ceux camouflés dans des objets, y compris meubles, murs et plafonds.

 

Rien ne peut remplacer la compétence et l'expérience. Bref, aucun boîtier magique disponible à n'importe quel prix ou dans n'importe quelle boutique-espionne ne pourra localiser un dispositif d'interception d'une façon fiable. 

 

Besoin de notre aide? Avant de nous contacter, assurez-vous que vous n'appelez pas d'une pièce ou d'un appareil déjà compromis. 

MCSTN — MCST numérique

Les MCSTN sont en fait une approche évolutive à la prestation de nos services de contresurveillance. 5-L Technologie est la première à offrir les MCSTN, une solution complémentaire aux MCST traditionnels qui permet d'élargir la portée de notre visibilité de manière à inclure la détection de menaces techniques dans l'environnement de l'information technologique aussi connu sous le nom de domaine numérique. Nos antécédents comme spécialistes dans l'analyse des niveaux de transmission de données en paquets, la sécurité de réseau, la gestion et la conception de TI constituent le fondement que nous permettent d'étendre rapidement nos capacités de détection de dispositifs indésirables, de services ou d'un réseau local ou distribué compromis.

 

Éléments détectés par les MCSTN :

·         Matériel informatique de points d'arrivée compromis

·         Usagère illicite de services intégrés

·         Réacheminement ou écriture miroir de conversations sur réseau

·         Dispositifs de réseau non autorisés

·         Détection de trafic de données de point d'arrivée non autorisées

·         Interception de vidéo ou d'audio de point d'arrivée / communications de canaux d'appui

Investigation numérique

Les services d'investigation informatique de 5-L pour appareils mobiles utilisent des outils reconnus par l'industrie pour identifier des outils capables d'extraire des images de tout type de technologie mobile. Les images extraites sont ensuite traitées et classées pour réunir une collection de preuves à partir de stockage de données supprimées ou réelles sans corrompre l'intégrité des actifs originaux. Une signalisation peut être transmise dans un rapport HTML facile à consulter, offrant ainsi au client des données cibles spécifiques ou tout le contenu d'un appareil mobile, y compris les fichiers actifs ou supprimés, les messages, les courriels ou les données d'un journal d'appels. 

 

              

Récupération de données supprimées

 

Lorsque le ciel vous tombe sur la tête et que vous devez récupérer des données supprimées accidentellement ou intentionnellement, 5-L Technologie possède l'expertise pour récupérer les données perdues, supprimées ou détruites à partir d'un disque rotatif ou d'un matériel de stockage SSD (disquette du logiciel de soutien). Dans l'éventualité de dommages physiques ou d'une défaillance de l'appareil, 5-L collabore avec des laboratoires qualifiés afin de récupérer les données.

 

Les services de récupération de données de 5-L sont exécutés au Canada par des spécialistes du domaine. Ne laissez pas votre travail de récupération aux fruits du hasard,. Si vos données sont classées ou confidentielles, nous avons des établissements qui peuvent récupérer celles-ci même si elles sont classées très secrètes. Au besoin, 5-L Technologie peut fournir des services de récupération dans un local isolé pour matériel spécial (LIMS), et nous pouvons prouver la destruction des appareils de stockage utilisés au poste de récupération une fois le processus terminé. 

Sécurité des communications

« Si vous ne 'possédez pas' le média que vous utilisez pour communiquer, vous pouvez assumer qu'il est compromis! »

 

Il nous incombe à tous d'assurer la sécurité de nos propres données et de nos communications verbales. Prétendre que celui qui véhicule vos appels ou vos données vous fournit un niveau de sécurité quelconque équivaut à dérouler un tapis de bienvenue à des pirates informatiques.   

 

Laissez 5-L vous guider sur la façon de développer une stratégie de communication sécuritaire. Que vous deviez communiquer en toute sécurité entre bureaux, employés ou appareils mobiles, 5-L possède une solution pour tous les modes de communication, peu importe l'endroit.

 

Éléments où 5-L Technologie peut vous aider avec des stratégies pour le choix de produits, le déploiement et la gestion :

 

                Chiffrement de la parole et messagerie mobile sécuritaire

                Chiffrement des données

                Chiffrement de disque (données dormantes) 

                Chiffrement de fichiers (données dormantes) 

Interception de communications

Parfois, l'exfiltration de données illicites n'est pas détectée avant qu'il ne soit trop tard. 

 

Les employeurs canadiens sont en droit légalement de surveiller les communications d'entreprise (conformément aux lois fédérales et locales). Par conséquent, à moins que les communications des employés soient interceptées et traitées au moyen d'outils et de procédures appropriés, toute démarche pour détecter une menace peut aller à l'encontre des droits desdits employés. Une technologie d'interception des communications correctement déployée peut, en toute légalité, détecter un employé malhonnête ou une sécurité compromise sans enfreindre le droit à la confidentialité dudit employé.

 

5-L peut vous guider comment intercepter et traiter légalement des communications, et ce, à l'aide de technologies automatisées qui collectent, numérisent, classent et signalent en temps réel les infractions aux politiques ou les exfiltrations de données. 

Destruction des données

Une politique de gestion correctement établie du cycle de vie de données nécessite l'inclusion d'un processus clair pour la manipulation et l'élimination efficace de données dans du matériel de stockage, dont des lecteurs de disques durs, des disques à circuits intégrés et des appareils mobiles. Malheureusement, en dépit de l'importance de détruire des données, on ne peut pas toujours se fier à l'aide disponible, la technologie courante est souvent périmée ou le fournisseur n'est pas partial.

 

En tant que spécialiste dans la destruction de données, 5-L peut vous aider à mettre au point des processus et des politiques efficaces qui veilleront à ce que votre technologie de stockage de fin de vie ne vous pose pas de problème. 

 

Nettoyage/expurgation de données dans un ordinateur et un serveur

Nettoyage d'imprimante et d'imagerie

Analyse du trafic sur des réseaux 

« Vous ne pouvez pas gérer ce que vous ne voyez pas »

 

Tous les jours, les praticiens de la technologie de l'information, de la sécurité et des renseignements confidentiels essaient aveuglement de régler des problèmes insaisissables et difficiles qui pourraient être plus facilement traités s'ils avaient accès à information qui circule sur leurs réseaux. Bien que cette approche puisse sembler évidente, plusieurs ne l'utilisent pas. C'est qu'ils ne possèdent pas les compétences et l'expertise requises pour comprendre, car les données fournies par les outils d'analyse dépassent largement les capacités de compréhension des gestionnaires de TI, des analystes et des administrateurs de première ligne.

 

 

En tant que spécialiste contractuel dans l'analyse de niveaux de paquets, 5-L vous donne accès à une solution efficace et économique. Voici une liste d'éléments que votre équipe de la technologie de l'information pourra ensuite aborder :

 

  • Identification rapide de la cause première d'une application ou de problèmes d'efficacité de réseau            

  • Identification rapide d'activités où la sécurité et mise en cause et cueillette des détails de conversations

  •  Validation de la non-conformité d'un accord sur les niveaux de service sur des réseaux distribués

  • Déploiement préalable des données repères des applications d'une entreprise pour identifier celles à problème éventuel ou les problèmes d'efficacité émanant d'un réseau

  • Interception et validation de l'acheminement de communications illicites et de l'exfiltration de données 

 

Validation des limites en matière de sécurité

 

Fournis comme service sur demande, les services d'analyses de réseau de 5-L vous permettent d'accéder à des analystes de trafic de réseau déjà formés. Vous n'avez donc pas à embaucher ou former du personnel. 

Confidentialité des données

5-L Technologie vous guide dans l'élaboration de stratégies axées sur la confidentialité de données spécifiques. Mettant à profit notre expertise en matière de sécurité de l'information et de l'analyse du trafic, 5-L a aidé et guidé des clients à éliminer des éléments d'exposition éventuelle de données suite à un compromis technique, un vol intentionnel de données, une erreur humaine ou un non-respect des politiques.   

 

Série de solutions novatrices et exclusives mises au point par 5-L :

 

  • Localisation et classement de fichiers de données à travers des réseaux distribués et locaux.

  • Stratégie de classement de données

  • Prise d'inventaire des actifs numériques

  • Isolation de réseau et de trafic

  • Prévention contre la perte d'appareils et de données relatives aux réseaux

  • Détection automatique d'exfiltration de données sur tous les modes de trafic 

Aires de pratique
Confidentialité
  • Chiffrement des fichiers
  • Chiffrement des communications
  • Chiffrement des communications orales
  • Chiffrement des disques 
  • Destruction et stockage de données 
  • Destruction de données — Mobile 
  • Destruction de données — Mémoire vive rémanente
  • Analyse du trafic des données
  • Séparation de réseaux
  • Guide préparatoire à une vérification comptable (audit)
Sécurité  — Technologie de l'information
  • Solutions d'authentification de pointe

  • Solutions de surveillance d'activités où la sécurité peut être mise en cause

  • Surveillance de la sécurité d'un périmètre envahissant

  • Services et outils d'évaluation de la vulnérabilité

Interception légale
  • Outils de cueillette et d'analyse de données

  • Solutions détectrices automatiques d'infractions aux politiques

  • Solutions détectrices d'exfiltrations de données

  • Reproduction du niveau de sécurité ou de l'imagerie du matériel de stockage

  • Extraction logique ou physique sécuritaire des données d'un appareil mobile

  • Contournement de mot de passe 

  • Chiffrement et craquage d'un mot de passe — Appareil mobile

bottom of page