Téléphones cryptés

''Protections optimales contre les écoutes téléphoniques'

Les téléphones sont devenus une cible privilégiée des pirates informatiques, des agences gouvernementales ou d’officines privées

Il est illusoire de penser que l’utilisation d’applications gratuites telles que WhatsApp, Telegram, ou Signal peut véritablement protéger vos communications.

Les logiciels espions, notamment les plus récents comme Pegasus ou Predator, ainsi que les intrusions telles que le "Connected Flight Mode" de Google, peuvent infiltrer vos appareils en toute discrétion.

Ces logiciels ne se contentent pas d’intercepter les messages via ces applications ; Ils accèdent à l’ensemble de votre téléphone, y compris le micro et le haut-parleur, permettant ainsi une écoute intégrale de vos conversations, sans que vous en soyez conscient.

En réponse à cette tendance, le besoin en technologies de contre-mesures se fait de plus en plus sentir.

Adoptez nos téléphones chiffrés ultra-sécurisés de niveau militaire, innovants, fiables et évolutifs.

Appels et messages chiffrés de bout en bout, sans abonnement n'y licence annuelle.

Découvrez notre gamme de téléphonie sécurisée.

Nos téléphones embarquent tous la même technologie de chiffrement, et sont interopérables les uns avec les autres. Nos appareils ne nécessitent ni matériel, ni abonnement, ni tiers de confiance complémentaire pour pouvoir fonctionner. Seule votre carte SIM ou une connexion WiFi suffit à leur fonctionnement.

Discrets, impossible à identifier comme un dispositif sécurisé, nos téléphones cryptés utilisent une technologie unique au monde pour vous offrir la sécurité ultime de vos communications et de vos données personnelles.

Cryptage des communications vocales

Nos équipements utilisent les algorithmes de chiffrement les plus sûrs, et sécurisés par des clefs asymétriques 4096 bits Diffie-Hellman. Le chiffrement de la voix, AES 256 et Twofish, utilise des clefs de 256 bits, symétriques.

Points forts

Appels et messages texte chiffrés.
Pas de serveur de gestion des clefs, ni de passerelle de routage des communications.

Echanges des clefs et communications en mode poste à poste (peer to peer) entre les appareils.

Chiffrement de bout en bout.
Clefs de chiffrement uniques, regénérées à chaque appel, directement par les téléphones.
Seuls les téléphones détiennent les clefs.
Harware et OS durcis.
Baseband Firewall, protection continue contre les attaques par interface radio (IMSI-Catchers, intercepteurs, Silent SMS, Tracking, etc).

Cryptage de la messagerie

Basé sur la même puissance d’algorithme de chiffrage, notre système est utilisé pour le cryptage des communications texte, et supporte les SMS longs. Il prend en charge l’ensemble des données du système : contacts, messages et mots de passe. Il supporte également une fonction d’autodestruction intégrale, dite «Eyes Only», des SMS et des dossiers.

Appels et messages securisés / Clefs de chiffrement

A chaque appel, une nouvelle clef de chiffrement est générée, puis détruite irréversiblement, lorsque vous raccrochez.

L ́échange des clefs et les appels sont générés directement de poste à poste via le réseau IP.

Baseband Firewall

Protection active contre les Imsi-Catchers

Le baseband firewall surveille l'interface radio du réseau cellulaire et fournit une protection contre les tentatives d'exploiter le processeur baseband par des attaques « over the air ». Il avertit l'utilisateur des conditions de réseau, indiquant une possible utilisation des techniques d'interception active et d'enregistrement de vos communications non chiffrées via des dispositifs communément appelés IMSI-Catcher ou Stingray. Il déploie automatiquement les contre-mesures nécessaires en cas d’attaque, offrant une sécurité maximale à vos communications non chiffrées via le réseau GSM classique.

Le troisième composant du pare-feu est la détection de méthodes de localisation via des SMS silencieux (Silent SMS) et le Tracking basé sur les protocoles SS7 inter-opérateurs. La combinaison de ces méthodes, fournit un niveau unique et complet de protection contre les formes les plus courantes d'attaques contre l'interface radio d'un téléphone mobile.

Nouveau téléphone mobile crypté CP 700

UNE SÉCURITÉ À 360° DE NIVEAU MILITAIRE DANS LE CREUX DE LA MAIN

Fonctionne sur tous les réseaux de 2G à 5G

Appels et messagerie chiffrés

Le nouveau téléphone chiffré CP700 intégre l’ensemble des fonctionnalités de notre gamme en terme de chiffrement de la voix et des messages. Il permet les appels chiffrés via les réseaux de 2G, à 5G, ou simplement via Wifi sans carte SIM.

Protection contre les Imsi-Catchers

Surveillance permanente de l’activité du processeur baseband de votre téléphone et déploiement de contre-mesures en cas d’attaque.

Détection des tentatives de localisation

Détection des tentatives de tracking (localisation) mobile via requêtes SS7 ou « Silent SMS » (SMS Silencieux).

Matériel inviolable de niveau militaire

Système de détection d’ouverture du boitier et reset automatique en cas de violation. Protections IP68 contre l’intrusion d’eau et de poussière. Résistance aux chocs selon la norme MIL-STD-810G. Niveau de sécurité FIPS 140-3. Dimensions 155,6 mm 73,2 mm 8,7 mm Poids 197g

Téléphone fixe sécurisé IP20

Interopérable en mode crypté avec tous les autres modèles de notre gamme, (fixes ou mobiles), il est indispensable pour protéger votre réseau téléphonique interne, salle de réunion, bureaux, lieux sensibles, domicile, etc… L'IP20 est un téléphone de bureau sécurisé qui fonctionne sur tous les réseaux IP, ou à partir d’une simple connexion Internet, pour fournir des appels vocaux cryptés de bout-en-bout.

Ce téléphone est conçu pour être dédié aux appels cryptés et ne prend pas en charge les appels via le réseau classique.

Informations complémentaires sur demande

PRENEZ LE CONTRÔLE DE VOTRE VIE PRIVÉE DÈS AUJOURD’HUI

Nous sommes partenaire, et distributeur, officiel exclusif pour la France, et certains pays d'Afrique francophones, avec la société GSMK Cryptophone depuis 2008.

Nos téléphones sont certifiés FIPS 140-3. Ils répondent aux exigences formulées par les gouvernements, les armées, et les forces de sécurité internationales telles que l'OTAN.

Cela signifie que :

  • Votre opérateur mobile ne peut avoir connaissance de vos communications chiffrées. Il ne verra qu’un simple flux de données entre deux adresses IP, comme si vous surfiez sur Internet.

  • Un appareil d’interception (IMSI-Catcher) ne pourra voir ces communications chiffrées, travaillant exclusivement sur les protocoles mobiles classiques.

  • Si une entité parvenait malgré tout à intercepter les paquets et à casser la clef de chiffrement de 4096bits, cela serait inutile puisque les clefs changent à chaque nouvel appel.

RÉSUMÉ ET QUELQUES EXEMPLES EN SITUATIONS RÉELLES.

Baseband Firewall.

Le processeur baseband est constamment surveillé par un pare-feu qui protège le téléphone contre toute attaque ‘’over the air’’ :
- IMSI-Catchers / Matériels d’interception
- Silent SMS, demandes de localisation

- Toutes les anomalies du réseau mobile