Lorsqu’il s’agit de déterminer ou de revoir la politique de sécurité et la conformité d’un établissement, de nombreuses industries constatent que les dispositifs d’information mobiles sont un vecteur d’attaque de plus en plus pertinent à planifier et à atténuer. La technologie grand public devenant de plus en plus performante et secrète, il est important d’envisager des cas d’utilisation dans lesquels la détection de téléphones mobiles non autorisés pourrait être bénéfique à votre organisation.
Sécurité des centres d’appels
Les centres d’appels modernes peuvent être des lieux très fréquentés, avec de nombreux employés travaillant chacun sur des dizaines de comptes par jour. Pour protéger les données précieuses des clients, de nombreux centres d’appels n’autorisent pas les employés à utiliser des appareils personnels sur leur lieu de travail. Les dispositifs de détection des téléphones portables peuvent être utilisés pour faire respecter cette politique et empêcher l’utilisation non autorisée d’appareils d’information mobiles dans ces installations.Les risques qui peuvent être atténués par la détection des téléphones portables comprennent la capture d’écrans d’ordinateur par des caméras téléphoniques, l’enregistrement de communications internes ou de conversations avec des clients, et la transmission de ces fichiers hors site. Pour prévenir ces résultats, il est essentiel que les installations sécurisées telles que les centres d’appel veillent à ce que les téléphones portables personnels et autres dispositifs de transmission ne soient pas utilisés de manière clandestine.
La détection des téléphones portables permet d’atténuer les risques.
Sécurité industrielle et fabrication
L’utilisation non autorisée de téléphones portables et d’autres appareils de transmission dans un environnement industriel peut avoir de nombreuses répercussions. Tout d’abord, il y a les questions de sécurité : les employés distraits peuvent créer des risques de sécurité pour eux-mêmes et pour leurs collègues. Les équipements industriels et de fabrication sensibles peuvent être sensibles aux transmissions RF et aux rayonnements électromagnétiques. La manipulation courante d’appareils personnels peut permettre la propagation de bactéries et de virus lorsque des appareils sales sont utilisés dans un environnement propre – en particulier là où des aliments sont fabriqués et préparés.
L’utilisation d’appareils sales dans un environnement propre peut entraîner la propagation de bactéries et de virus.La mise en place d’un système de détection des téléphones portables permet aux entreprises industrielles de limiter l’utilisation des appareils aux seuls appareils autorisés, réduisant ainsi les risques potentiels pour la santé et la sécurité. Si une activité de transmission est détectée, elle peut être utilisée pour créer un profil des heures d’utilisation des téléphones, du lieu d’utilisation et des types de signaux – tels que la fréquence et l’intensité du signal. Tous ces éléments peuvent être utilisés pour fournir des renseignements exploitables au personnel de sécurité, qui à son tour peut trouver les appareils.
La conformité dans le cadre de l’entreprise
Aucune entreprise moderne ne veut prendre de risques avec ses données. Les informations classifiées peuvent être protégées par des procédures d’autorisation et d’authentification, mais elles peuvent également être protégées physiquement par la détection de téléphones portables non reconnus et de dispositifs de transmission RF cachés qui pourraient autrement permettre un accès non autorisé.
Les informations classifiées peuvent être protégées par des procédures d’autorisation et d’authentification.
Les appareils mobiles d’aujourd’hui sont des outils multitâches qui peuvent envoyer des messages textuels, prendre des photos et enregistrer ou transmettre des fichiers audio et vidéo. Leurs fonctions sophistiquées et leur petite taille en font l’outil idéal pour l’espionnage industriel, pour lequel ils peuvent être utilisés pour enregistrer et voler des informations précieuses et sensibles.
Protéger et sécuriser la propriété intellectuelle (PI), les techniques et les processus en mettant en œuvre des politiques relatives aux appareils, soutenues par un système robuste de détection des téléphones portables.
La protection de la propriété intellectuelle et des techniques est une priorité pour les entreprises.
Prisons et établissements pénitentiaires
L’utilisation de téléphones portables de contrebande a explosé ces dernières années dans les prisons et les établissements pénitentiaires. Cela peut créer un problème majeur de sûreté et de sécurité, tant pour le personnel que pour les détenus. Les organisations criminelles peuvent continuer à mener des activités illégales à distance depuis l’intérieur des murs de ces établissements.Aux États-Unis, le Congrès a adopté la loi sur les téléphones portables de contrebande (Contraband Cell Phone Act), qui interdit la possession de téléphones portables dans les prisons par des personnes non autorisées, y compris les détenus. Toutefois, cette loi n’empêche pas l’utilisation des téléphones, mais prévoit des sanctions sévères en cas de détection. Des solutions de détection de téléphones portables peuvent être utilisées pour surveiller l’utilisation de ces téléphones de contrebande.
SCIFs
Un SCIF (Sensitive Compartmented Information Facility).
Dans le jargon de l’armée américaine, de la sécurité nationale, de la défense nationale et du renseignement, une installation d’informations compartimentées sensibles est une zone fermée à l’intérieur d’un bâtiment qui est utilisée pour traiter des informations compartimentées sensibles (SCI).
L’installation d’informations compartimentées sensibles est une zone fermée à l’intérieur d’un bâtiment qui est utilisée pour traiter des informations compartimentées sensibles (SCI).Les CSIF peuvent être permanents ou temporaires et peuvent être installés dans les bâtiments officiels du gouvernement, dans les résidences privées des fonctionnaires, ou dans les chambres d’hôtel et autres lieux nécessaires aux fonctionnaires lorsqu’ils voyagent ou lors de situations d’urgence
.Les téléphones portables et autres appareils mobiles doivent être détectés s’ils sont introduits dans un SCIF sans autorisation. Cela permet de garantir l’intégrité de la sécurité et d’empêcher que les informations sensibles soient enregistrées ou transmises à l’extérieur du SCIF.
Éducation et tests
Les centres d’examen et les établissements d’enseignement continuent d’être confrontés à des problèmes liés à l’utilisation inappropriée des téléphones portables. Les téléphones peuvent être utilisés pour tricher aux examens, par exemple dans les services des véhicules à moteur ou dans les grandes salles d’examen où se déroulent des examens professionnels. Certains de ces examens peuvent coûter des centaines de milliers de dollars et, s’ils sont compromis par les téléphones portables, ils peuvent entraîner des pertes considérables et compromettre l’intégrité de l’ensemble du processus d’examen.
La détection des téléphones portables permet d’éviter certains de ces problèmes en s’assurant qu’aucun appareil n’est présent pour enregistrer des documents pendant les examens.
Détection des intrusions dans les propriétés privées
Donnez un coup de pouce à la sécurité en détectant la présence du téléphone portable d’un intrus dans vos locaux grâce aux signaux émis par les appareils mobiles. Détectez de manière proactive les intrus ou les passagers clandestins potentiels en détectant le signal de leur téléphone portable. Prévenez les vols ou les dommages matériels après les heures de travail.Avec plus de 9 Américains sur 10 possédant un téléphone portable, il y a de fortes chances qu’un intrus en ait un sur lui. S’ils sont très pratiques, leurs fonctions sophistiquées en font également un excellent outil d’espionnage qui pourrait être utilisé pour enregistrer et voler des informations classifiées.
Le Zone Protector de Cellbusters est un dispositif puissant, facile à déployer et rentable qui recherche en permanence l’activité des téléphones portables et peut immédiatement alerter le personnel de sécurité de la présence d’un intrus. La détection du Zone Protector n’est pas limitée à la visibilité directe ou au périmètre des locaux, ce qui en fait le complément idéal des détecteurs de mouvement à infrarouge et des détecteurs de portes et de fenêtres.