All Posts By

admin

Compétences

Dossier d’Aide à l’Intervention DAI

Dossier avant intervention sécurité sûreté

Pourquoi élaborer un Dossier d’Aide à l’Intervention?

Le Dossier d’Aide à l’Intervention informe, en amont, les Forces de Police dans la gestion d’une crise de sûreté (malveillance, intrusion individu armé, etc.) afin d’optimiser leur connaissance des lieux et l’organisation de leur éventuelle intervention.

GOTO Protection propose l’élaboration de Dossiers d’Aide à l’Intervention qui permet aux Forces de Police d’avoir accès, avant leur arrivée sur les lieux, à la situation géographiques du site. Puis aux informations pratiques et de contact des responsables des lieux ou se déroule l’événement. Ainsi qu’aux coordonnées des autorités locales de police, centre de secours et situation des zones stratégiques et connaissances des problématiques.

Les Dossiers d’Aide à l’Intervention par GOTO PROTECTION

Pour réaliser un DAI, GOTO Protection se rend sur site pour rassembler toutes les informations suivant un cahier des charges rigoureux afin d’élaborer un DAI clair, lisible et compréhensible par tout personne ayant le dossier en main. 

Ce dossier comprend :

  • Plan de masse et plans intérieurs accompagnés d’un parcours vidéo
  • Champs de vision des caméras extérieures et intérieures
  • Identification des entrées et autres points névralgiques
  • Procédures et informations pratiques internes.

Le dossier mis en forme est ensuite transmis au responsable du site ainsi qu’aux Forces de Police territorialement compétentes sur un support physique telle une clef USB et dématérialisé par un envoi mail.

.

Formation

Formation Terrorisme Attentats Otages

Terrorisme-attentats-otageconseil-securite-protection-nice-cannes-monaco-france-russie-thailande

Formation Terrorisme Attentats Otages: les Attitudes et Comportements à adopter.
Compte-tenu de l’actualité nationale voire internationale bon nombre d’établissements scolaires et entreprises redoutent cette situation.
Être confrontés aux violences terroristes et se trouver totalement démunis face à des individus déterminés dans l’action de nuire et de détruire.

Lutter contre le terrorisme

Il ne suffit pas d’une personne ou un service ressources pour réduire la nocivité des entreprises terroristes. Avant tout, il s’agit d’impliquer la totalité de ses personnels et collaborateurs!

Le stage s’adresse donc aux personnes majeures en contact dans des milieux ouverts et notamment accessibles à tout individu.
La durée du module est de 4H00. 2H30 de présentation théorique et 1H30 d’exercice confinement/évacuation selon l’importance de l’établissement.

Lire aussi Installation d’un système caméras vidéos alarmes

Confinement ou évacuation

L’avantage de cette sensibilisation permet de former la totalité des personnels dans un espace temps très court. Ce qui est la Solution pratique pour l’employeur et employés car tout se passe sur place et en une demie-journée!

Lire aussi Sécurité Aéroportuaire

Ce module est divisé en deux parties:

Attentats

La première partie traite de la section active, violente de l’intrusion d’un individu armé. La victime apprend à gagner un temps précieux pour sauver sa vie et de plus celle des personnes près d’elle.
Nous insistons sur l’acquisition d’automatismes pour avoir une réaction efficace au moment « T ».

Nous ne parlons pas de « bons ou mauvais réflexes ». La sûreté comme la sécurité nécessitent l’acquisition d’automatismes.
Nous insistons sur le fait que cette acquisition des automatismes a un effet positif sur le stress vécu.

Lire aussi Protection des biens et des personnes

Prise d’otages

La seconde partie traite de la section passive, voire relativement calme vécue dans le cas de la prise d’otage.
Il s’agit de savoir gérer la situation qui risque de durer dans le temps. Les personnes abordent un secteur psychologique, comportemental et environnemental faisant appel à une gestion physique et psychologique.

Lire aussi Cyber Attaques

Formation – Séance -Supports

La séance se déroule avec un support pédagogique (Keynote/PP) et vidéo avec réactivité.
Des échanges questions/réponses s’établissent entre intervenants et auditeurs.

Individu armé - Prise d'otages
Formation Terrorisme Attentats Otages

Public : Tout public
Nombre de participants : limité à 40 par séance
Durée : 4 heures – 2h30 de théorie et 1 H 30 d’exercice de mise en situation.
Lieu : Au sein de votre entreprise

Formation Terrorisme Attentats Otages
Terrorisme – Individu armé – Otages

Reportage NICE MATIN Séance de formation au Royal Mougins Golf Club

Découvrir également:
SYSTÈME CAMÉRAS VIDÉOS ALARMES

Notre partenaire golf:
www.golf-mediterranee.com

Enquêtes

Détectives privés enquêtes filatures

Détective privé - enquête - Cannes-Nice- Monaco

Détectives privés, enquêtes, filatures, pourquoi y avoir recours ?

– Apporter une preuve dans un dossier judiciaire.
– Obtenir des renseignements objectifs sur une situation familiale difficile. Tels la recherche d’enfant fugueur, de constater l’infidélité du conjoint ou adultère, d’obtenir une pension alimentaire
– Constatez d’une diminution incontrôlée d’un stock de marchandises avec suspicion de vol.
– Des soupçons de fuites d’informations au sein de l’entreprise.
– Besoin de preuves sur des soupçons d’un manque de loyauté d’un associé, etc.
– VVérifier que sur votre smartphone ou téléphone portable n’est pas installé un logiciel espion

Lire aussi Lutte anti-contrefaçon

Nous pouvons répondre à vos questions et vous présenter des solutions.
Nous mettons à votre disposition les plus fins limiers de notre réseau.

Lire aussi Protection des biens et des personnes

Notre réseau en matière de détectives privés, enquêtes, filatures propose toute mission privée ou professionnelle, nationale ou internationale.

Seuls des agents de recherches privées (plus familièrement appelés « détectives privés ») exercent au regard de leur expérience, leurs compétences en recueil d’informations, mais aussi leurs compétences juridiques.

Déclaré auprès du ministère de l’Intérieur français et du Conseil National des Activités Privées de Sécurité notre partenaire bénéficie d’un agrément d’exercice en cours de validité permettant d’agir tant au niveau national qu’international et ce conformément au Code de la Sécurité Intérieure.

Lire aussi Détection micros espions dépoussiérage

Nous traitons votre demande dans le respect du secret le plus absolu et ne conservons aucun élément relatif à votre dossier.

Nous bénéficions du soutien d’un réseau relationnel dense et concret, de partenaires fiables.

Lire aussi Cyber Attaques

Compétences

Système caméras vidéos alarmes

Systeme camera video - alarme - - Cannes - Nice -Monaco - sécurité

Les lieux préservés naturellement de la délinquance n’existent plus.
Les auteurs de crimes et de délits ont compris que celui qui n’était pas protégé devenait leur cible. Il devient indispensable de renforcer sa sécurité avec l’installation d’un système caméras vidéos alarmes.

En temps réel ou en temps différé, La Vidéo-protection permet tout d’abord de protéger l’espace en vision large ou resserrée puis d’apprécier les situations tels la gestion d’une file d’attente ou un contrôle des flux,…
Elle permet également la levée de doute avec détection et suivi de tout événement ou comportement anormal.
In fine, elle aide à identifier un individu, un objet, un véhicule, une situation,…

Toutefois, elle ne permet pas de remplacer en toute circonstance la présence humaine et doit somme toute s’inscrire dans un plan d’ensemble de sécurité dont elle n’est qu’un élément,
Elle doit répondre à des conditions strictes d’emploi (Code de Sécurité Intérieure) et respecter le principe de proportionnalité.

Contre la délinquance: Protection et sécurité

La progression de la délinquance pose des questions.
– Les banques, les bijouteries et autres endroits où circule de la richesse sont très bien protégées.
– La délinquance va donc se déplacer vers les cibles les moins bien défendues les plus fragiles et les bien moins équipées.
Les professionnels, les particuliers, les domiciles en zone rurale ou en périphérie des villes deviennent des cibles.
– Autres cibles privilégiées par les braqueurs, les maisons de belle apparence, souvent isolées en campagne. « Une belle demeure est souvent synonyme de liquidités, de beaux bijoux et de belles voitures« .

Lire aussi Centre opérationnel vidéo protection

Système de vidéo protection

Renforcer sa sécurité avec l’installation d’un système caméras vidéos alarmes permet de:
D’alerter sur la nature du danger: tentative d’intrusion, incendie, inondation, chute d’arbres, etc.
Dissuader une intrusion.
D’identifier les individus qui pénètrent dans votre propriété.
D’alerter les autorités pour une intervention rapide.
Garder en mémoire les images ou les vidéos de l’intrusion.
– Etc.

Découvrir également:
Formation Terrorisme Attentats Otages

Notre partenaire golf:
www.golf-mediterranee.com

Compétences

Protection rapprochée – Garde du corps

garde-du-corps- Cannes - Nice -Monaco - sécurité

Nous nous appuyons sur une structure disposant d’agents de protection rapprochée (APR) ou garde du corps susceptible d’intervenir à Cannes, Nice, Monaco ainsi qu’en France, Russie et Thaïlande.

Lire aussi Formation Terrorisme Attentats Otages

Vous avez besoin de vous rendre dans des pays où règnent des zones dangereuses soit pour vous ou soit pour vos collaborateurs, nous pouvons ainsi mettre à votre disposition des équipes pour votre Protection rapprochéegarde du corps.

VIP

Que vous ayez besoin d’un garde du corps ou d’une équipe de gardes du corps, à cette fin notre partenaire est capable d’assurer soit votre sécurité personnelle, soit celle de vos invités ou clients.

Lire aussi Protection des biens et des personnes

Protection adaptée

Son objectif: votre protection sans compromettre votre vie privée. Les gardes du corps identifient et analysent les menaces éventuelles, les empêchant ainsi de s’aggraver.
Ils abordent chaque mission avec la plus grande discrétion et professionnalisme.

Cadres expérimentés

Vous prévoyez des exigences de sécurité particulières au cours de votre voyage? Leurs gardes du corps sont à votre disposition pour faciliter votre voyage.
Ils veillent à ce que vous soyez sécurisé et protégé. Ce service VIP exclusif fournit des services de garde du corps et de protection des cadres expérimentés. Ce service répond aux besoins spécifiques de chaque client.

Découvrir également:
Prévention des braquages, des agressions et gestion des conflits

Notre partenaire golf:
www.golf-mediterranee.com

Compétences

Intelligence économique

Intelligence- économique - Cannes - Nice -Monaco - sécurité

En cours de construction

Du chef d’entreprise à l’ouvrier, du cadre supérieur au contre-maître, chacun est concerné par ce qu’on appelle communément «l’intelligence économique». Il s’agit de porter un regard nouveau sur l’entreprise, ses informations stratégiques et son environnement pour prévenir les risques, les menaces et ainsi se protéger en sécurisant les informations

Compétences

Gestion de crise

Gestion-crise - Cannes - Nice -Monaco - sécurité

En cours de construction

Répondre à la prévention gestion d’une crise majeure, d’une rupture dans le fonctionnement normal d’une organisation ou de la société, résultant d’un événement brutal et soudain, qui porte une menace grave sur leur stabilité voire sur leur existence-même.
En raison de son caractère brutal et soudain, l’élément déclencheur appelle une réaction urgente.

Compétences Formation

Sécurité et sûreté aéroportuaires

Aeroport_conseil_securite_protection_cannes-nice-monaco-france-russie-thailande

Construire un projet

C’est connaître particulièrement la problématique de Sécurité et sûreté aéroportuaires tant sous l’aspect opérationnel qu’institutionnel.
Plus largement, notre partenaire tient le rôle de conseil en matière juridique et structurelle dans le domaine aéroportuaire.

Lire aussi Formation Terrorisme Attentats Otages

Domaines d’intervention

La formation aux transports aériens et fret aéroport propose des programmes en sécurité et sûreté aéroportuaire.
L’efficacité de la sûreté de l’aviation civile résulte d’un engagement partagé par tous les acteurs concernés.
La DGAC élabore une doctrine qui définit un cadre d’actions commun, afin que toutes les parties prenantes s’impliquent au quotidien dans la mise en œuvre des mesures de sûreté.

Lire aussi Centre opérationnel vidéo protection

La doctrine française de sûreté

La doctrine française de sûreté développe une vision prospective de la sûreté. Tout d’abord se préparer, élaborer des plans d’action adaptés, puis servir de cadre à l’action internationale. Telles sont les conditions d’un développement pérenne du transport aérien.
Le secrétaire d’Etat chargé des transports souligne toute l’importance de partager une doctrine. Mais aussi des valeurs au service d’un transport aérien toujours plus sûr.

Lire aussi Système caméras vidéos alarmes

Audit, accompagnement et exercices

Nous mettons en œuvre nos compétences dans le cadre d’un audit et prè-audit sur site.
A cette fin, nous proposons la rédaction de programmes et la rédaction d’un cahier de charges.
A la suite de cela, nous effectuons la réalisation de tests de performance en situation opérationnelle des agents de sûreté. Pour cela, nous réalisons des exercices d’intrusion sur site et introduction d’objets prohibés.
Nous abordons également la gestion crise ainsi que l’amélioration du plan gestion de crise.

Film «  Voyager plus sûr »

Pour assurer la sécurité des voyages en avion, il ne suffit pas de multiplier les règlementations et les procédures de contrôle. C’est toute une stratégie qui est mise en œuvre par l’ensemble des acteurs du transport aérien. (Ministère de la Transition Écologique et Solidaire)

Lire aussi Centre opérationnel vidéo protection

Formation

Lutte contre les Cyber Attaques

Cyber-attaque - Cannes - Nice -Monaco - sécurité

Unité de lutte contre les Cyber-attaques qui aborde les attitudes ainsi que les comportements des managers d’équipes et collaborateurs en situation de Cyber Attaques

Nous savons que les cyber-attaques ont lieu à des moments où les équipes ainsi que leurs responsables sont le moins disponibles (fin de semaine, la nuit, équipe diminuée en RH, etc) aussi nous proposons des solutions pour pallier au mieux ce genre de situation.

Lire aussi Formation Terrorisme Individu armé Otages

FILM D’UNE CYBER ATTAQUE

De nombreuses entreprises sont victimes de cyber attaques et très souvent en ignorent le but de l’agresseur: ramsonware, idéologie, politique, concurrence… À vrai dire peu importe le motif, la raison ou le mobile, le résultat peu s’avérer catastrophique pour l’entreprise si l’ensemble des salariés n’est pas sensibilisé à l’éventualité de ce genre d’agression et surtout formé aux comportements et aux attitudes salvateurs.

On aura beau construire des murailles de technologie informatique et des bastions virtuels, la brèche, les failles et les faiblesses se situeront au niveau des comportements humains.

« VEILLE CONSTANTE »

Un cyber attaque intervient souvent au moment où le personnel est le moins nombreux (la nuit, temps de pause, période de vacances, équipe diminuée, etc) pour la mise en place d’une opération d’intrusion informatique. 

Une attaque peut-être violente et soudaine comme insidieuse voire sournoise.Quel que soit le cas qui se présentera le personnel doit être capable et apte a répondre de manière rapide et efficace.

« DÉCLENCHEMENT DE L’ALERTE »

la prise en compte de l’attaque sera déclenchée par le service de veille informatique dont une des missions est de détecter au plus tôt l’intrusion virale

Au sein de l’entreprise se sont des dizaines de personnes qui oeuvrent chacune dans leur sphère de compétences au bon fonctionnement de l’outil de travail. En cas de cyber attaque chacun doit pouvoir apporter son capital professionnel soit pour contrer l’attaque, soit y pallier en proposant des solutions parallèles, solutions qui auront dû être testées puis confirmées.

«  GESTION ET ADRÉNALINE »

Bien prendre en compte qu’une attaque quelles soit physique ou virtuelle déclenche un phénomène anxiogène. Si l’attaque est bégnine le taux d’adrénaline des personnels ne sera pas affecté plus que cela, mais si l’attaque est brutale et conséquente la panique générale peut s’installer.

Prendre en compte les réactions physiologiques de chacun avec une montée d’adrénaline qui peut totalement bloquer les initiatives, paralyser toute décision si on n’est pas entraîné. Comme ce vieux diction le révèle : « entraînement facile, travail difficile – entraînement difficile, travail facile »

« PRIORISATIONS »

Pour cela, il nécessaire de mettre en place un protocole qui définira les « priorisations » au vu du descriptif de la situation. Il est nécessaire d’envisager plusieurs scénarios afin d’anticiper la cyber attaque.

Dès que l’attaque est déclenchée, la notion et la gestion du temps est essentiel, primordial voire vitale pour l’entreprise. Toute minute, tout quart d’heure perdu peut s’avérer fatal si les priorités n’ont pas été établies en amont et validées.

La virulence des attaques est d’autant plus importantes que les agresseurs disposent de matériels en rapport avec leur cibles et les intérêts qu’ils poursuivent.

« CYBER ATAQUE = ETAT DE GUERRE »

L’entreprise doit pouvoir s’appuyer sur toutes ses ressources humaines voire rappeler les indisponibles du moment: congés, stages, malades, etc.

Une période de crise est un moment d’état de guerre, chaque décision est prise selon la situation: observation, validation ou invalidation puis on reprend.

Prendre en considération que l’attaque virtuelle affecte tous les maillons de la chaîne de l’entreprise et pas uniquement le service informatique pour contrer l’attaque voire à prendre des décisions pire que l’attaque afin de préserver le trésor, le patrimoine, la richesse de l’entreprise. Chaque service doit pouvoir communiquer entre eux.

IL se peut que toutes décisions qui seront prise ressembleront à une usine à gaz industrielle mais le tout est qu’elle n’explose pas. Il se peut également que l’entreprise ai recours à des compétences obsolètes redevenues importantes.

« DEGÂTS COLLATÉRAUX : PARTENAIRES, CLIENTÈLE »

Ensuite savoir gérer la clientèle qui peut être malgré eux les « les dégâts collatéraux » de la situation, c’est la rencontre entre le monde réel et l’attaque virtuelle. Bien communiquer avec les partenaires pour qu’il se protègent à leur tour, commenter ce qu’il se passe et apparaître comme responsable.

Une cyber attaque est un expérience douloureuse et et peut être fatale face ce genre de catastrophe et que les dégâts sont irréversibles lorsque l’on y est pas préparé. Relevé le niveau de sécurité n’est pas une option mais une charge qui doit s’inscrire dans le développement de la sécurité.

« COÛT DE LA CYBER ATTAQUE »

Un cyber attaque à un coût : retard dans des projets, gestion de l’attaque (heures supplémentaires, primes aux employés) et éventuellement dans le cas extrême attaque au rançongiciel ou ramsonware même si payer fait le jeu des agresseurs.

« MAFIAS ET CYBER CRIMINALITÉ »

Il faut savoir que toutes les mafias du monde s’acheminent vers la cybercriminalité, situation qui est par ailleurs très prise en compte par l’ANSSI.

Si l’immunité totale semble inatteignable la responsabilité du chef d’entreprise est de se mettre hors de danger de ces agressions virtuelles pour cela investir dans la formation de ses personnels à ce genre de situation s’avérera judicieux.

Lire aussi Protection des biens et des personnes

LA FORMATION

Situations réalistes et stress

Notre partenaire place vos équipes face à une situation réaliste de cyber attaques où chacun des acteurs doit prendre la ou les décisions à fort impact avec un minimum d’informations.
Les participants sont réunis au sein d’une pièce spécialement agencée pour ce genre d’exercice.

Entraînement unique et innovant

Les acteurs de la formation sont en immersion complète pour une durée qui varie de une à deux heures face à une cyber-attaque.

Lire aussi Centre opérationnel vidéo protection

Réaction et interaction

L’exercice met en exergue les attitudes et les comportements de chacun face aux actions à mener, aux réactions et interactions provoquées par la situation. La solution viendra d’eux.

Lire aussi Lutte anti-contrefaçon

Débriefing

L’exercice de Lutte contre les Cyber Attaques se conclut par un débriefing en profondeur pour ensuite communiquer les clés, les outils du management de crise.

Public à qui s’adresse la formation

99 % des sociétés sont victimes au moins une fois par an de cyber-attaques.

Intervenants : Gérant d’entreprise expérimenté en gestion cyberattaques et cyber sécurité
Public : Département informatique, Cadre supérieur, Cadres, Managers, Ressources humaines, Marketing, Ventes, Juridique et Finances
Nombre de participants : limité à 8 à 10 par séance
Durée : 3 heures
Lieu : Toulouse

Enquêtes

Détection micros espions dépoussiérage

Micros - cachés - Dépoussièrage - Cannes - Nice -Monaco - sécurité

Recherche d’écoutes, détection de micro caméra vidéo et autres systèmes d’espionnage

Détection micros espions dépoussiérage.
Une personne indélicate se procure facilement dans le commerce des outils d’espionnage très sophistiqués.
– Des mini dictaphones numériques à déclenchement vocal cachés dans votre bureau, votre salle de réunion ou une pièce de votre appartement.
– Ces minuscules micro-émetteurs transmettent par radio vos conversations captées dans un rayon d’une dizaine de mètres !
– Une balise GPS installée sur votre véhicule et qui suit tous vos déplacements.
– Votre téléphone GSM vous semble piraté?

Micros cachés_dépoussiérage
Détection micros espions dépoussiérage

Caméra miniature et enregistreur

De même il existe des systèmes complets de caméra miniature avec enregistreur numérique dissimulée dans des objets communs tels que réveil, montre,  lampe, etc.

Micros cachés, dépoussiérage
Détection micros espions dépoussiérage

Balise GPS sur véhicule

Une balise fixée sur votre véhicule suit tous vos déplacements avec une précision de quelques mètres sur un simple smartphone  !

Microphone sur une ligne fixe de téléphone

Sur une ligne fixe, il est techniquement possible de brancher un micro-émetteur en quelques instants, ce micro étant alimenté indéfiniment par le courant faible de la ligne !!

Téléphone portable et logiciel espion

Un téléphone portable piégé au moyen d’un logiciel espion permet d’intercepter vos communications, SMS et de vous localiser grâce au GPS incorporé à votre téléphone.

Un professionnel qui maîtrise ces techniques peut mettre en place des systèmes bien plus évolués dont nous tairons volontairement les modes de fonctionnement…

Si vous êtes espionnés, filmés ou écoutés à votre insu, vous devenez alors très vulnérables ! Dans le cadre d’une activité professionnelle, les fuites d’informations peuvent être désastreuses. Les conséquences sur la viabilité de l’entreprise le sont tout autant.

Détection d’écoutes,  sécurisation des locaux, dépoussiérage, détection de balises et trackers.

Notre partenaire maîtrise toutes les techniques de détection, en toute discrétion et en toute confiance. Il vérifie si vous êtres la cible d’espionnage ou d’écoutes. Il met en place des moyens pour identifier le ou les auteurs de ces pratiques. Puis vous conseille sur les recours juridiques, la mise en place de protections et l’organisation de « contre-espionnage » ou de « contre-piratage ».

analyse-hyperfrequences
Micros espions dépoussiérage

Analyse et recherche

Notre partenaire préconise selon le cas une
Analyse bluetooth
Analyse spectrale jusqu’a 6Gz en quelques millisecondes
Recherche des micro-espions GSM (recherche des IMSI)
Analyse réseau informatique
Recherches de systèmes passifs à la caméra thermique

FrenchEnglish