Détection d’écoutes clandestines : la mission de dépoussiérage par un détective privé
Le dépoussiérage, ou TSCM, désigne la détection professionnelle de micros, caméras espions et balises de géolocalisation. Méthode, équipements, cadre juridique : le guide complet.
Contre-mesures électroniques
Dépoussiérage TSCM : rechercher les dispositifs clandestins d'écoute, de vidéo ou de géolocalisation.
Le dépoussiérage, ou TSCM pour Technical Surveillance Counter Measures, désigne une inspection technique destinée à rechercher la présence éventuelle de micros, caméras dissimulées, enregistreurs, balises GPS, trackers Bluetooth ou dispositifs de captation installés dans un local, un véhicule ou un environnement sensible. Le terme professionnel français équivalent est OSE (Opération de Sécurisation Électronique).
Cette mission ne relève ni du gadget ni de la paranoïa. Elle intervient lorsqu'un faisceau d'indices rend plausible une fuite d'informations : négociation confidentielle connue d'un tiers, séparation conflictuelle, véhicule suspecté d'être géolocalisé, bureau stratégique nouvellement occupé, salle de réunion utilisée pour des échanges sensibles.
Une intervention TSCM sérieuse ne promet pas une certitude absolue. Elle vise à rechercher, détecter et documenter la présence éventuelle de dispositifs clandestins de captation audio, vidéo ou de géolocalisation dans un périmètre déterminé. Elle établit un état technique au jour de l'intervention, dans un périmètre défini, avec un protocole documenté : analyse radiofréquence, inspection physique, contrôle des lignes, recherche de dispositifs passifs, vérification des points de vulnérabilité et rapport circonstancié. Elle ne constitue pas une garantie absolue contre tout dispositif dormant, futur ou très sophistiqué.
Demander une intervention discrèteDéfinition
Qu'est-ce qu'un dépoussiérage.
Une opération de dépoussiérage est une inspection technique systématique menée par un opérateur spécialisé pour rechercher la présence éventuelle de dispositifs d'interception illégaux dans un lieu, sur un équipement ou dans un véhicule, et documenter l'état technique du périmètre au jour de l'intervention.
Ce que la mission recherche
Le périmètre des dispositifs visés est large et évolue avec la technologie :
- Micros sonores émetteurs RF, GSM, Wi-Fi ou Bluetooth, autonomes ou alimentés par le secteur
- Caméras espions miniatures, à capteur visible ou infrarouge, à émission RF ou stockage local
- Enregistreurs passifs à activation vocale, sans émission radio
- Dispositifs sur lignes téléphoniques, fixes ou VoIP, montages dits switch bypass
- Logiciels espions sur ordinateurs et téléphones (stalkerware, RAT, keyloggers), pour information, ces logiciels relèvent d'une expertise distincte (voir plus bas)
- Balises GPS et trackers de géolocalisation (modules GSM, AirTags et équivalents Bluetooth)
- Dispositifs sur courant porteur (CPL) utilisant le réseau électrique 220V comme vecteur
- Captation par lentille IR ou lumière visible via fenêtres et baies vitrées
Pourquoi les termes TSCM et OSE
Dans le vocabulaire professionnel, on parle de TSCM (Technical Surveillance Counter Measures) ou d'OSE (Opération de Sécurisation Électronique). Le terme « dépoussiérage », qui s'est imposé dans le langage courant, désigne la même réalité : un balayage méthodique destiné à rechercher la présence éventuelle d'écoute illégale dans un environnement déterminé.
Le contexte de menace
Les risques de fraude économique, de cybercriminalité et de fuite d'informations sont désormais structurels pour les entreprises. PwC classe notamment la fraude aux achats parmi les trois crimes économiques les plus disruptifs observés par les entreprises interrogées, derrière la cybercriminalité et la corruption. En France, l'année 2024 a également été marquée par des violations massives de données personnelles touchant des dizaines de millions de personnes (Viamedis-Almerys, France Travail, FFF, Free).
Les fuites d'informations peuvent avoir plusieurs origines : compromission informatique, négligence interne, accès humain non maîtrisé, ou plus rarement dispositif physique de captation. La mission TSCM sert précisément à vérifier cette dernière hypothèse.
Cadre juridique
Cadre légal : la pose est pénalement risquée, la détection est licite.
La pose d'un dispositif clandestin d'écoute, de captation vidéo ou de géolocalisation peut constituer une atteinte à la vie privée. La détection par un professionnel agréé, en revanche, est parfaitement légale et entre dans le cadre normal des missions d'un détective privé.
Ce que la loi punit côté agresseur
L'article 226-1 du Code pénal sanctionne notamment la captation, l'enregistrement ou la transmission, sans le consentement de la personne concernée :
- De paroles prononcées à titre privé ou confidentiel
- De l'image d'une personne se trouvant dans un lieu privé
- Depuis la modification entrée en vigueur le 23 mars 2024 (loi n° 2024-247), de la localisation d'une personne, en temps réel ou en différé, sans son consentement. La pose d'un tracker GPS ou d'un dispositif équivalent sur un véhicule peut donc relever de cette incrimination
La peine est d'un an d'emprisonnement et 45 000 euros d'amende. Les peines sont aggravées à deux ans d'emprisonnement et 60 000 euros d'amende lorsque l'auteur est le conjoint, le concubin ou le partenaire de PACS de la victime, situation fréquente dans les contextes de séparation conflictuelle.
Le matériel de surveillance et l'article 226-3 du Code pénal
Certains dispositifs de captation ou d'interception peuvent relever de l'article 226-3 du Code pénal lorsqu'ils sont conçus ou commercialisés dans des conditions permettant la réalisation d'atteintes à la vie privée ou au secret des correspondances. Ce texte punit de cinq ans d'emprisonnement et 300 000 euros d'amende la fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente de tels appareils, ainsi que certaines publicités incitant à leur usage frauduleux. En pratique, il faut distinguer la vente d'un objet connecté licite de son usage clandestin, qui peut basculer dans l'infraction. La confiscation des appareils visés à l'article 226-3 est obligatoire (article 226-31 du Code pénal).
La détection est une mission licite
La détection de tels dispositifs, conduite à la demande du propriétaire, de l'occupant légitime ou du représentant habilité de l'entreprise, constitue une mission licite lorsqu'elle repose sur un intérêt légitime : protection de la vie privée, du secret des affaires, de la confidentialité des échanges ou de la sécurité d'un dirigeant.
Pour un détective privé, cette intervention s'inscrit dans le cadre de l'article L. 621-1 du Code de la sécurité intérieure, qui définit l'activité d'agent de recherches privées. La mission doit être formalisée par un mandat écrit définissant son objet, son périmètre et son cadre juridique, conformément à l'article R. 631-30 du Code de la sécurité intérieure. Le détective est en outre tenu à une confidentialité stricte par l'article R. 631-9 du même code et par l'article 226-13 du Code pénal.
Quand intervenir
Cas typiques justifiant une intervention.
Une mission de dépoussiérage n'est jamais une démarche systématique. Elle répond à un faisceau d'indices ou à un événement déclencheur. Voici les configurations les plus fréquemment rencontrées en pratique.
En contexte personnel ou familial
- Séparation ou divorce conflictuel : suspicion qu'un ex-conjoint surveille les conversations ou les déplacements (balise sous le véhicule, micro dans le domicile)
- Harcèlement ou stalking : information personnelle qui parvient à un tiers alors qu'elle n'a été partagée qu'à l'oral
- Reprise d'un logement ou d'un véhicule d'occasion : doute légitime sur la présence de matériel laissé en place par le précédent occupant
- Personnalité publique ou dirigeant : exposition médiatique ou enjeux patrimoniaux justifiant une vérification périodique
En contexte professionnel
- Fuite d'informations stratégiques dont seules quelques personnes étaient informées (négociation en cours, projet de cession, recrutement sensible, dépôt de brevet imminent)
- Concurrence déloyale suspecte : un concurrent semble anticiper les offres commerciales, les positions de négociation ou les arbitrages internes
- Aménagement de nouveaux locaux ou réception de mobilier neuf, vérification préventive avant occupation
- Conseil d'administration, comité stratégique, négociation contractuelle : sécurisation ponctuelle de la salle de réunion en amont de la séance
- Audit de sécurité globale demandé par une direction sûreté ou un service juridique
- Indices physiques : trace de poussière déplacée, prises électriques modifiées, présence d'objets inconnus, anomalies sur les lignes téléphoniques
Prévention
Quand programmer une inspection préventive.
Une mission TSCM peut être déclenchée sans soupçon précis lorsqu'un événement justifie un niveau de confidentialité renforcé. L'objectif n'est alors pas de démontrer une atteinte déjà commise, mais de sécuriser l'environnement avant l'échange confidentiel.
Les configurations qui justifient une inspection préventive ponctuelle :
- Conseil d'administration ou comité stratégique avec décisions structurantes à l'ordre du jour
- Négociation de cession, fusion-acquisition, levée de fonds
- Dépôt de brevet ou présentation d'innovations protégeables
- Réunion de crise, gestion d'incident sensible, communication confidentielle
- Transaction judiciaire ou médiation à fort enjeu
- Audit interne sensible impliquant des éléments compromettants
- Arrivée d'un dirigeant exposé, prise de poste d'un mandataire social à forte notoriété
- Occupation de nouveaux locaux, emménagement dans des bureaux qui ont été accessibles à des tiers (artisans, déménageurs, anciens occupants)
Dans ces contextes, l'inspection préventive offre un état de référence au jour de l'intervention. Elle se combine utilement avec des règles de bonne pratique permanentes (limitation des objets personnels en salle de réunion, contrôle des accès, traçabilité des visites techniques).
Méthode
La méthodologie d'une mission TSCM.
Une mission TSCM ne consiste pas à « passer un détecteur dans les pièces ». Elle combine un protocole technique strict, une fouille physique approfondie et une analyse d'environnement. Les étapes sont les suivantes.
1. Analyse de la périmétrie
Inspection des abords immédiats du site et des éléments de sûreté existants : voisinage, accès, points d'observation extérieurs, vitrages exposés, antennes et installations radio à proximité. Cette phase identifie les zones à risque avant l'entrée dans le périmètre.
2. Empreinte spectrale de l'environnement
Relevé des fréquences présentes à l'extérieur du périmètre (GSM, Wi-Fi, RF, Bluetooth) puis pour chaque pièce inspectée. Cette double mesure permet d'établir un mapping qui fait ressortir toutes les fréquences suspectes par différentiel, celles qui ne correspondent à aucune source légitime identifiée. L'analyse se fait en temps réel.
3. Balayage et contre-mesures électroniques
Utilisation des analyseurs de spectre RF à champ large et champ proche pour détecter les émissions audio ou vidéo actives. Détection des dispositifs passifs (non émetteurs) par jonction non linéaire, qui repère la présence de composants électroniques semi-conducteurs même éteints. Inspection des lignes et postes téléphoniques par contrôle électronique, détection RF, recherche de piégeage switch bypass, analyse des caractéristiques électriques (tension, intensité, impédance).
4. Inspection du courant porteur et des câbles vidéo
Analyse spectrale du réseau 220V en sondant ce dernier en plusieurs endroits, en testant toutes les combinaisons entre phase, neutre et terre. Vérification du sens des flux de transmission sur les câbles vidéo, qui peuvent être détournés comme vecteur d'exfiltration.
5. Recherche par lentille IR et lumière visible
Analyse spectrale dédiée à l'infrarouge et à la lumière visible, recherche de patches optiques sur les vitrages extérieurs susceptibles d'abriter des microphones laser ou des dispositifs de captation à distance.
6. Fouille physique approfondie
C'est l'étape la plus longue et la plus déterminante. Elle implique le démontage prudent et soigné des prises de courant, prises RJ45 et RJ11, boîtiers d'alimentation, gaines techniques, plafonniers, interrupteurs, claviers, souris, télécommandes, mobilier, éléments de décoration. Inspection des espaces difficiles d'accès par caméra endoscopique. Utilisation d'une caméra thermique pour détecter les dispositifs alimentés générant un rayonnement de chaleur.
7. Évaluation des menaces et rapport
Synthèse des données relevées sur site, qualification des éventuels dispositifs identifiés (légitimes, douteux, malveillants), préconisations correctives. Le rapport de fin d'inspection est remis dans un format sécurisé.
Outillage
Les équipements professionnels engagés.
La fiabilité d'une mission TSCM repose sur la qualité du matériel engagé. Les équipements professionnels coûtent plusieurs dizaines de milliers d'euros, sont mis à jour régulièrement et exigent une formation technique avancée. Un boîtier acheté sur internet à quelques centaines d'euros ne garantit aucun résultat sérieux.
Familles d'équipements utilisés en mission
Sans entrer dans le détail des marques, qui peuvent évoluer et qui restent confidentielles avant l'intervention, une mission TSCM mobilise typiquement :
- Analyseurs de spectre large bande couvrant des fréquences allant jusqu'à 24 GHz et au-delà, capables de cartographier l'environnement radioélectrique complet
- Détecteurs de jonction non linéaire (NLJD) pour repérer les composants électroniques même non alimentés, dissimulés dans les murs, plafonds, mobilier
- Détecteurs de champ proche haute sensibilité, pour la phase de fouille physique fine
- Analyseurs de lignes téléphoniques (TALAN ou équivalents) capables d'analyser les lignes numériques, analogiques et VoIP
- Caméras thermiques pour détecter le rayonnement de chaleur des dispositifs alimentés
- Caméras endoscopiques pour les espaces difficilement accessibles (gaines, faux-plafonds, planchers techniques)
- Détecteurs de lentilles vidéo et émetteurs-récepteurs IR pour la recherche de caméras espion non émettrices
- Outillage de démontage calibré pour ne pas laisser de trace
Le détail exact des équipements engagés est présenté au client le jour de l'intervention. Cette pratique courante répond à un double impératif : confidentialité opérationnelle et préservation du savoir-faire.
Périmètre
Le périmètre d'inspection.
Une mission TSCM peut couvrir des périmètres variés. La durée et le coût dépendent directement du volume à inspecter et du niveau de précision attendu.
Espaces typiquement traités
- Bureaux individuels, espaces ouverts, salles de réunion et de visioconférence
- Domiciles privés, résidences secondaires, lieux d'accueil
- Véhicules à moteur (voir section dédiée ci-dessous)
- Bateaux et aéronefs
- Lignes et postes téléphoniques fixes, infrastructure VoIP
Points de contrôle systématiques
- Environnement radioélectrique et optique des volumes concernés
- Interrupteurs, claviers, souris d'ordinateur, boîtiers de télécommande
- Prises de courant, prises RJ45 et RJ11, prises fibre, combinés téléphoniques
- Gaines électriques, gaines d'aération, gaines de télécommunication, fluides
- Appareils électriques sous tension
- Possibilités de fuites acoustiques via les structures des pièces (cloisons fines, conduits)
- Mobilier et éléments de décoration
- Luminaires, interphones, signalétiques, équipements domotiques
Présence du client requise
La présence physique du client ou d'un tiers de confiance est obligatoire pendant toute la durée de l'intervention. Cette règle déontologique stricte garantit la traçabilité des opérations et préserve la confiance.
Trois métiers, à ne pas confondre
TSCM, cybersécurité et forensic mobile : trois métiers différents.
Beaucoup de clients confondent « micro caché » et « téléphone compromis ». Or les deux relèvent de compétences différentes. Cette distinction conditionne la pertinence de la mission engagée et l'efficacité du résultat.
Le dépoussiérage (TSCM)
Le dépoussiérage inspecte l'environnement physique et radioélectrique : bureau, salle de réunion, véhicule, prises, câbles, mobilier, lignes, équipements périphériques. C'est la discipline décrite dans le présent article. Elle cherche des objets physiques et des émissions radioélectriques anormales.
L'expertise numérique et la cybersécurité
L'analyse d'un téléphone ou d'un ordinateur relève de l'expertise numérique : recherche de stalkerware, analyse des autorisations d'applications, forensic mobile, contrôle des comptes cloud, des messageries, des sauvegardes et des accès distants. L'audit de sécurité informatique du réseau (pare-feu, segmentation, configuration serveurs) relève de la cybersécurité d'entreprise. Ces deux disciplines exigent des compétences et des outils différents de ceux d'un opérateur TSCM.
Trois démarches complémentaires, jamais substituables
Les trois démarches sont complémentaires, mais elles ne doivent pas être confondues. Un bureau peut être propre techniquement alors qu'un téléphone est compromis. À l'inverse, un appareil sain ne permet pas d'exclure un micro physique dans une pièce. Le réseau d'une entreprise peut être bien protégé alors qu'une salle de conseil est sonorisée à l'insu de ses occupants.
INVENY conduit les missions TSCM et oriente, lorsque le besoin l'exige, vers des prestataires partenaires spécialisés en cybersécurité ou en forensic mobile. Selon le contexte, les deux missions peuvent être coordonnées pour une couverture complète.
Cas particulier
Le cas particulier du véhicule.
Le véhicule représente une cible privilégiée pour les dispositifs de surveillance, notamment dans les contextes conjugaux conflictuels et les enquêtes économiques. La généralisation des balises GSM grand public, des AirTags et des équivalents Bluetooth a multiplié les cas. Une inspection véhicule complète dure généralement entre une heure et une heure et demie.
Ce qu'on cherche dans un véhicule
- Balises GPS autonomes à émission GSM, alimentées par batterie ou raccordées au système électrique
- Trackers Bluetooth grand public (AirTags, équivalents Samsung, Tile) dissimulés dans l'habitacle ou sous la carrosserie
- Micros de sonorisation de l'habitacle, parfois intégrés à des prises USB factices, allume-cigare, supports de téléphone
- Caméras embarquées non déclarées
Méthode d'inspection véhicule
L'inspection combine balayage RF complet (GSM, Bluetooth, Wi-Fi, infrarouge), recherche d'activité à l'arrêt et en marche, et fouille physique méticuleuse. Les zones systématiquement vérifiées comprennent : panneaux de portes, console centrale, boîte à gants, sièges, tapis de sol et moquettes, plafonnier, pare-soleil, volant et colonne de direction, prises allume-cigare et USB, coffre, équipements électroniques embarqués, bloc moteur, châssis, passages de roue.
Spécificité juridique du véhicule
Depuis la modification entrée en vigueur le 23 mars 2024, l'article 226-1 du Code pénal vise expressément la captation, l'enregistrement ou la transmission de la localisation d'une personne, en temps réel ou différé, sans son consentement. Le tracker GPS ou le tracker Bluetooth posé sur un véhicule à l'insu du conducteur peut donc relever de cette incrimination, avec des peines aggravées à deux ans d'emprisonnement et 60 000 euros d'amende lorsque l'auteur est le conjoint, le concubin ou le partenaire de PACS.
Livrable
Le rapport de fin d'inspection.
À l'issue de la mission, le détective remet un rapport circonstancié qui formalise les opérations conduites et les éléments détectés. Ce document est un livrable professionnel, pas une simple confirmation orale.
Contenu du rapport
- Périmètre exact inspecté, durée, équipements engagés, nom de l'opérateur
- Empreinte spectrale relevée et copies d'écran de l'analyseur de spectre
- Description des points de contrôle effectués et de la fouille physique
- Le cas échéant, identification précise des dispositifs détectés (type, localisation, photographies)
- Évaluation du niveau de menace
- Préconisations correctives : neutralisation, dépose, sécurisation des points de vulnérabilité, modifications structurelles éventuelles
Que faire en cas de découverte
Si un dispositif malveillant est découvert pendant l'opération, le client est informé immédiatement, avant même la finalisation du rapport écrit. Plusieurs options sont alors possibles selon la stratégie souhaitée :
- Dépôt de plainte sur le fondement de l'article 226-1 du Code pénal
- Constat par commissaire de justice pour figer la preuve avant toute manipulation, particulièrement utile si la procédure judiciaire est envisagée
- Maintien du dispositif en place dans certains contextes stratégiques (renseignement de la partie adverse, désinformation contrôlée)
- Neutralisation discrète sans alerter l'auteur
Cette décision se prend avec le client et, si applicable, son avocat. Elle dépend des objectifs du dossier.
Format de remise
Le rapport est remis dans un format sécurisé : fichier crypté, mot de passe transmis par canal séparé. La confidentialité stricte (R. 631-9 CSI et 226-13 CP) s'applique avant, pendant et après la prestation.
L'approche INVENY
Discrétion, exigence technique, rapport exploitable.
INVENY conduit des missions de dépoussiérage à Lyon et dans tout le département du Rhône, pour les particuliers, les dirigeants, les directions juridiques et les directions sûreté. Pour les missions hors Rhône, la structure régionale ALLARYS AuRA et le GIE ALLARYS permettent de mobiliser des opérateurs TSCM partout en France.
Notre couverture géographique couvre le bassin lyonnais, les communes du Rhône et l'ensemble de l'Auvergne-Rhône-Alpes. Pour le déroulé tarifaire (taille du périmètre, durée d'intervention, options véhicule et téléphonie), voir notre page tarifs.
Échanger en confidentialitéFoire aux questions
Vos questions sur le dépoussiérage.
Le dépoussiérage est-il légal ?
Oui, totalement. Le dépoussiérage est une mission classique d'un détective privé agréé CNAPS, conduite à la demande du propriétaire ou de l'occupant légitime des lieux, dans le cadre de l'article L. 621-1 du Code de la sécurité intérieure. Ce qui est illégal, c'est la pose des dispositifs eux-mêmes (article 226-1 du Code pénal).
Le dépoussiérage garantit-il qu'aucun dispositif n'est présent ?
Non, et un opérateur sérieux ne le promet jamais. La mission TSCM établit un état technique au jour de l'intervention, dans un périmètre défini, avec un protocole documenté. Elle réduit fortement le risque et identifie les anomalies, mais ne constitue pas une garantie absolue contre tout dispositif dormant, futur ou très sophistiqué. C'est précisément pour cette raison que les dirigeants exposés font réaliser des inspections périodiques plutôt qu'une intervention unique.
Combien de temps dure une mission ?
Pour un bureau ou un appartement de l'ordre de 80 à 100 m², la mission complète dure une journée pleine avec un opérateur. Une salle de réunion seule peut être traitée en quelques heures. Une inspection véhicule complète prend une à une heure et demie. Au-delà d'un certain volume, la mission se déploie sur plusieurs jours ou avec plusieurs opérateurs.
Combien coûte un dépoussiérage ?
Le tarif dépend de la surface, du nombre de pièces, de la durée d'intervention et des options (téléphonie, véhicule, conseil de remédiation). Le matériel professionnel engagé représente plusieurs dizaines de milliers d'euros et l'opérateur doit être hautement qualifié, ce qui explique un tarif sensiblement supérieur à une mission de filature classique. Devis détaillé après échange préalable. Voir notre page tarifs.
Faut-il prévenir mes employés avant l'intervention ?
Non. L'efficacité de la mission repose précisément sur la discrétion absolue de l'intervention. Un dispositif d'écoute peut être contrôlé à distance par son poseur, qui pourrait le désactiver ou le retirer s'il était prévenu. L'intervention se fait donc en dehors des heures d'ouverture, généralement le week-end ou en soirée, en présence du seul commanditaire ou d'un tiers de confiance désigné par lui.
Que se passe-t-il si rien n'est trouvé ?
Trouver « rien » est un résultat positif et utile. Le rapport documente alors l'état d'absence de dispositif au jour de l'inspection, ce qui permet au client de se concentrer sur d'autres pistes (fuite humaine, intrusion informatique, négligence interne). Cette confirmation a en elle-même une valeur opérationnelle et psychologique pour le commanditaire.
L'inspection couvre-t-elle aussi mon téléphone et mon ordinateur ?
L'inspection physique vérifie les vecteurs matériels (câbles, prises, claviers, souris). En revanche, l'analyse logicielle des téléphones et ordinateurs (recherche de stalkerware, forensic mobile, contrôle des autorisations d'applications et des comptes cloud) relève d'une discipline distincte : l'expertise numérique et la cybersécurité. Un bureau peut être propre techniquement alors qu'un téléphone est compromis, et inversement. Selon votre besoin, INVENY peut vous orienter vers un prestataire spécialisé partenaire ou coordonner les deux missions.
Faut-il refaire un dépoussiérage régulièrement ?
Pour un dirigeant exposé, un cabinet juridique sensible, ou une direction stratégique, un contrôle annuel ou semestriel est une pratique courante. Pour un particulier sans exposition particulière, l'intervention est généralement ponctuelle, déclenchée par un événement (séparation, suspicion, indice physique). Une vérification ciblée avant un événement sensible (négociation, conseil d'administration, signature) peut aussi être envisagée.