Smartphones sécurisés

Découvrez nos smartphones sécurisés conçus pour protéger vos communications et votre confidentialité en ligne

Les menaces mobiles

SS7

MiTM

IMSI Catcher

Diameter

Géolocalisation

Jailbreak

Spyware

Forensic

Phishing

SMS Silencieux

Le scandale Pegasus a secoué le monde

En 2021, un scandale d'espionnage d'une ampleur sans précédent a éclaté. Le Projet Pegasus, un logiciel espion développé par la société israélienne NSO Group, a permis d'infiltrer les téléphones de journalistes, hommes politiques et militants des droits humains à travers le monde. Grâce à des failles zero-day, ce virus était capable de s'installer sur les appareils ciblés, donnant un accès total aux données des téléphones infectés. Cela a révélé au grand jour l'ampleur terrifiante des capacités de surveillance mobile détenues par certaines entités. Le scandale Pegasus a profondément secoué le monde des affaires, montrant que même les téléphones réputés dans l'imaginaire collectif comme étant sécurisés comme ceux de la marque Apple n'étaient pas à l'abri face à de tels logiciels espions ultra-perfectionnés.

Scandale Pegasus - Pacem

SMARTPHONES SÉCURISÉS PACEM

Nos solutions

Pacem innove pour protéger les smartphones et les communications sensibles.

Votre mobile vous expose à un risque, protégez-le !

Spectre,

iPhone sécurisé

Pour qui ? Décideurs

Shadow,

Smartphone certifié

Pour qui ? Fonctions sensibles

Phantom,

bunker mobile

Pour qui ? Personnes menacées

PACEM SNOW™ - PARE-FEU MOBILE

Pare-feu permanent

Conçu pour vous protéger des attaques mobiles courantes : phishing, virus, exploitations de failles à distance. Les menaces sont neutralisées grâce à une combinaison d'intelligence artificielle et de bases de données constamment mises à jour. Une protection permanente dans toutes les applications, sur tous les sites et toutes vos connexions.

Inclus dans l'offre Spectre et Shadow

PACEM VPN™

Connexion sécurisée et protégée

Votre appareil communique en permanence avec internet uniquement dans un tunnel VPN avancé. Si le VPN est temporairement injoignable, toutes les connexions sont alors suspendues. Cellulaire (3G, 4G, 5G) & WIFI sont protégés contre les attaques MiTM, l'écoute du trafic et la surveillance.

Inclus dans l'offre Spectre, Shadow & Phantom

Pacem Smartphones - connexions sécurisées

SMARTPHONE SÉCURISÉ ANTI-ATTAQUES

Protection de l'intégrité système

Démarrage sécurisé anti-Root et Jailbreak, détection d'écoute et de détournement de trafic, vérification des signatures et des versions d'OS en continu. Et des dizaines d'autres sécurités couplées à nos outils de protection inclus par défaut dans nos smartphones pour protéger en permanence l'intégrité de votre système contre les attaques.

Inclus dans l'offre Spectre, Shadow et Phantom

PACEM BACKUP™

Sauvegarde chiffrée en zero-knowledge

Votre appareil est régulièrement sauvegardé pour conserver vos données les plus précieuses. Protégée dans un datacenter souverain au cœur des Alpes, votre sauvegarde est chiffrée de bout-en-bout sur une infrastructure zero-knowledge où vous contrôlez vos clés de chiffrement. A part vous, personne, même Pacem, n'a accès à vos données.

Inclus dans l'offre Spectre, Shadow & Phantom

Messagerie cryptée pour vos échanges

Pacem One est une solution de messagerie souveraine, hébergée en France pour protéger vos communications et votre confidentialité. Les échanges sont chiffrés de bout-en-bout (E2EE). Pas d'extraterritorialité des données et la possibilité d'obtenir un serveur de communication dédié à l'entreprise. Tout ce dont vous avez besoin pour vos échanges privés, professionnels ou sensibles.

Messagerie chiffrée isolée

Fonctionnant sur un réseau fermé et uniquement disponible pour les utilisateurs d'une offre de smartphone sécurisé Pacem, Pacem DM™ est une messagerie chiffrée de bout-en-bout (E2EE) transitant sur des serveurs Dassault qualifiés par l'ANSSI et permettant des communications texte, audio et vidéo sécurisées.

Messagerie chiffrée qualifiée OTAN

Conçu avec Blackberry, cette offre de messagerie qualifiée OTAN permet des communications ultra-sécurisées certifiées. Accrédité pour des communications jusqu'au niveau Secret, Pacem SDM™ est une alternative robuste aux messageries actuellement utilisées dans les institutions.

PACEM TOTEM™

Gestionnaire de mots de passe

Tout comme vos messages, vos mots de passe ne doivent pas être accessibles. Un gestionnaire de mots de passe hébergé en France en toute sécurité est intégré dans nos smartphones.

Protégez l'intégrité de vos différents comptes en utilisant des mots de passe robustes et conformes aux normes de sécurités.

Inclus dans l'offre Spectre, Shadow & Phantom

gestionnaire de mots de passe sécurisé pour smartphones - Pacem

PACEM NETWORK™

Carte SIM sécurisée, réseau mondial

Bloquez les principales menaces réseaux automatiquement sur l'ensemble du globe. SS7, Diamater, MiTM, IMSI-Catchers, SIM swapping sont neutralisées. Plus de 270 opérateurs partenaires pour bénéficier d'une connexion sécurisée partout dans le monde. Une ligne téléphonique mobile et une ligne de sécurité sont incluses par défaut, utilisables uniquement depuis votre smartphone.

En option dans l'offre Spectre, Shadow, Phantom(*1)

PACEM ORION™

Store d'applications vérifiées

Ne prenez plus le risque d'installer des applications vérolées ou contenant des dizaines de traqueurs. Pacem vous propose un store d'applications respectueuses de votre confidentialité ou dont nous pouvons bloquer les publicités et menaces pour votre confidentialité. Chaque version d'application est vérifiée avant publication sur le store.

Inclus dans l'offre Spectre, Shadow & Phantom*

Pacem X - Pare-feu mobile avancé

Pare-feu ultra-avancé contre les attaques sophistiquées.

Protection d'exception pour cas exceptionnel. Pacem a conçu Pacem X pour l'offre smartphone Phantom. Protection ultime contre les menaces en tout genre (zero-day, zero-click...). Pacem X est capable de neutraliser des menaces comme Pegasus.

Inclus uniquement dans l'offre Phantom

PACEM ALERT™

Soyez informés des événements majeurs.

Pacem vous alerte en cas d'événements majeurs. Un flux d'information en continu connecté aux dépêches de l'Agence France Presse (AFP®) pour être alerté en cas de crise ou d'informations essentielles.

Inclus dans l'offre Spectre, Shadow & Phantom

couverture mondiale smartphone sécurisé

ACCOMPAGNEMENT DANS VOS DÉPLACEMENTS

Les meilleurs conseils sécurité à l'étranger

Vos activités vous amènent à voyager dans des zones mettant potentiellement en danger votre sécurité physique et cyber. Lors de vos déplacements hors UE, vous recevez un guide élaboré avec le Ministère des Affaires Étrangères. Certains pays ne sont pas couverts par notre réseau Pacem Network pour votre protection.

Inclus dans l'offre Spectre, Shadow & Phantom

PACEM COVER™

Assurance contre les dégâts physiques

La sécurité n'est pas que numérique. Au quotidien vous utilisez votre appareil et vous l'exposez à la casse, au vol ou aux pannes. Les smartphones Pacem sont donc assurés avec la meilleure protection du marché contre tous les accidents du quotidien. Avec une prise en charge sous 24h, votre appareil est réparé ou remplacé. Une couverture unique pour des smartphones uniques.

En option dans l'offre Spectre, Shadow & Phantom

ASSISTANCE PACEM

Assistance 7j/7

Vous avez un problème avec votre carte SIM, votre smartphone ou une question ? Bénéficiez d'une assistance permanente sur l'ensemble de nos offres et partout sur la planète. Tout comme avec l'assurance, votre couverture est mondiale et nos équipes sont joignables via la messagerie sécurisée Pacem.

Inclus dans l'offre Spectre, Shadow & Phantom

PACEM - CYBERDÉFENSE MOBILE

Services exclusifs
Confidentialité

Notre processus de vente est conçu pour ne pas exposer votre confidentialité.

Livraison mondiale

Nous livrons les smartphones Pacem partout dans le monde(*2).

Portabilité possible

Conservez votre numéro de mobile sur votre ligne sécurisée grâce à la portabilité.

Politique de vente
Spectre

Nos smartphones Pacem Spectre™ sont disponibles sur demande pour toutes les entreprises et les professionnels avec étude de dossier.


Shadow

Nos smartphones Pacem Shadow™ sont uniquement disponibles sur demande pour les fonctions "sensibles"(*3).


Phantom

Nos smartphones Pacem Phantom™ sont uniquement disponibles en vente restreinte pour les personnes "menacées" (Vente uniquement en France).

Pour qui ?

Nos solutions sont spécialement conçues pour répondre aux besoins de différents secteurs stratégiques.

Décideurs
Élus
Secteur Juridique
Journalistes & ONG
Industries
sensibles
Sécurité et simplicité, alliées pour votre quotidien.
Découvrez également nos tablettes sécurisées

Pacem à développé des tablettes sécurisées pour répondre aux besoins de flexibilité. Travaillez partout en Europe en toute sécurité avec les systèmes de protections intégrés.

Informations complémentaires

(*1) L'offre Phantom contient une version de Pacem Network™ avancée. L'offre PacemNetwork+ contient des couches de sécurité supplémentaire pour la confidentialité et la protection des communications réseaux comme le changement d'IMSI (Vente restreinte).


(*2) Nos offres ne sont disponibles que pour les clients français (avec vérification d'identité), nous livrons les smartphones Spectre et Shadow partout dans le monde, l'offre Phantom est uniquement disponible en France métropolitaine avec une procédure de livraison sécurisée.


(*3) Sont considérées "sensibles" par Pacem les professions exposées à des risques cyber plus importants que la moyenne. Les professions suivantes sont concernées : Dirigeants d'entreprises sensibles, journalistes, avocats ou professionnels du droit, élus ou collaborateurs d'élus, fonctions sensibles exposées à un risque cyber particulier, représentants d'organisme d'intérêt vital (OIV), membres d'ONG exposée. Liste non exhaustive, pour en savoir plus, contactez-nous.

SS7


Les failles réseaux SS7 (Signaling System 7) sont des vulnérabilités dans les protocoles de signalisation utilisés par les réseaux de télécommunication pour échanger des informations entre eux. Ces protocoles permettent aux différents réseaux de se connecter et de transférer des appels et des messages.

Les failles SS7 peuvent être exploitées par des hackers pour accéder à des informations sensibles, comme les messages texte, les appels et les données de localisation. Elles peuvent également être utilisées pour intercepter des communications et pour pirater des comptes en ligne.

Les possibilités offertes par les failles SS7 dépendent de l'expertise et des ressources des hackers. Dans le pire des cas, elles peuvent permettre aux hackers d'accéder à des informations confidentielles et de causer des dommages importants. Il est donc important de prendre des mesures pour se protéger contre ces failles.

Ceci se fermera dans 0 secondes

IMSI Catcher


Les IMSI Catchers (ou encore « boîtes à IMSI ») sont des dispositifs utilisés pour intercepter les communications mobiles. Ils sont souvent utilisés par les forces de l'ordre pour suivre les communications des suspects, mais ils peuvent également être utilisés par des hackers pour accéder à des informations sensibles.

Les IMSI Catchers fonctionnent en imitant un réseau cellulaire. Une fois que les téléphones sont connectés au dispositif, il est possible d'intercepter les communications et d'accéder aux données des utilisateurs. Il est également possible lors d’évenements de recueillir l'intégralité des IMSI (indentifiants uniques) présents dans la zone sans intercepter les communications.

Les IMSI Catchers offrent aux utilisateurs une variété de possibilités, en fonction de leurs objectifs et de leur expertise. Les forces de l'ordre peuvent utiliser cet outil pour suivre les suspects et rassembler des preuves contre eux, tandis que les hackers peuvent l'utiliser pour voler des informations sensibles ou pour espionner les utilisateurs.

Il est important de noter que l'utilisation des IMSI Catchers est soumise à des lois et à des réglementations strictes. L'utilisation en France par un particulier ou une entreprise est évidemment illégale.

Ceci se fermera dans 0 secondes

MiTM (Man in the Middle)


Une attaque "Man-in-the-Middle" (MITM) est une technique utilisée par les attaquants pour intercepter et altérer les communications entre deux parties sans que ni l'une ni l'autre ne s'en aperçoive.

Lors d'une attaque MITM, un attaquant se positionne entre les deux parties en communication, interceptant toutes les données échangées entre elles. L'attaquant peut alors agir comme un "proxy" et relayer les données entre les deux parties tout en surveillant, modifiant ou supprimant les informations échangées.

Les conséquences des attaques MITM peuvent être graves, car l'attaquant peut accéder à des informations sensibles telles que des identifiants de connexion, des données bancaires ou des informations personnelles, ou même modifier les données en transit pour effectuer des transactions frauduleuses ou prendre le contrôle de comptes en ligne. Les attaques MITM peuvent également être utilisées pour détourner le trafic Internet vers des sites malveillants diffusant des virus ou pour intercepter des communications sensibles.

Ceci se fermera dans 0 secondes

Diameter


L'attaque réseau Diameter est une technique malveillante qui cible les systèmes de communication qui utilisent le protocole Diameter. Ce protocole est utilisé dans les réseaux de télécommunications pour gérer les sessions d'utilisateurs, l'authentification, l'autorisation et la facturation des services. Les réseaux de téléphonie mobile, les réseaux Wi-Fi et les réseaux de communication IP sont des exemples de réseaux qui peuvent utiliser le protocole Diameter.

L'attaque réseau Diameter peut prendre différentes formes, mais elle vise généralement à compromettre l'intégrité, la disponibilité et la confidentialité des données échangées entre les nœuds du réseau qui utilisent ce protocole.

Ceci se fermera dans 0 secondes

Jailbreak


Le jailbreak mobile est une technique qui permet aux utilisateurs d'appareils mobiles, tels que des iPhone ou des iPad, d'accéder à des fonctionnalités qui ne sont normalement pas disponibles sur des appareils non modifiés. Cette technique consiste à supprimer les restrictions et les sécurités imposées par le fabricant de l'appareil et par le système d'exploitation, ce qui permet aux utilisateurs d'installer des applications tierces et de personnaliser leur appareil selon leurs besoins.

Le jailbreak mobile peut être réalisé en utilisant différents outils et méthodes, qui exploitent souvent des vulnérabilités dans le système d'exploitation de l'appareil.

Ceci se fermera dans 0 secondes

Spyware


Les logiciels espions mobiles sont des programmes malveillants qui sont installés sur des smartphones sans le consentement de l'utilisateur et qui permettent à une personne malveillante de surveiller les activités de l'appareil à distance.

Une fois installés, les logiciels espions mobiles peuvent collecter toutes sortes de données, telles que les appels téléphoniques, les messages texte, les courriels, les photos, les vidéos, les données de localisation, les contacts et même le contenu des applications de messageries sécurisées. Les données collectées sont ensuite envoyées à un serveur distant contrôlé par l'attaquant, qui peut les utiliser à des fins malveillantes, comme l'extorsion ou la fraude.

Les logiciels espions mobiles peuvent être installés sur un appareil mobile de différentes manières ; à distance via des attaques phishing ou réseau, via une application malveillante ou même un accès physique USB. Le logiciel espion le plus connu de ses dernières années est Pegasus, logiciel utilisé par des pays étrangers pour surveiller des personnes influentes et sensibles en France et dans le monde.

Ceci se fermera dans 0 secondes

Forensic


Le forensic mobile est une technique utilisée pour récupérer des données à partir de périphériques mobiles, tels que des smartphones et des tablettes, dans le but d'analyser et de comprendre l'historique d'utilisation de ces appareils.

Les données récupérées à partir de périphériques mobiles peuvent inclure des informations sur les appels téléphoniques, les messages texte, les courriels, les contacts, les photos, les vidéos, les fichiers audio, les fichiers de localisation et d'autres données stockées sur l'appareil.

Le forensic mobile est souvent utilisé légitimement dans le cadre d'enquêtes judiciaires mais des acteurs malveillants exploitent également des logiciels de forensic pour extraire le contenu de smartphones sensibles.

Ceci se fermera dans 0 secondes

Phishing


Le phishing est une technique utilisée par des pirates informatiques pour voler des informations personnelles et confidentielles telles que des identifiants de connexion ou des informations bancaires.

Cela se fait en envoyant des messages qui semblent provenir d'une entreprise légitime, comme une banque ou un service en ligne. Les messages incitent les utilisateurs à cliquer sur des liens ou à fournir des informations, mais ces liens mènent à des sites web malveillants qui ressemblent à des sites légitimes. Les utilisateurs qui saisissent leurs informations sur ces sites sont alors victimes de vol d'identité ou de fraude.

Ceci se fermera dans 0 secondes

SMS Silencieux


Les SMS silencieux, également appelés SMS furtifs ou SMS invisibles, sont des messages texte qui sont envoyés à un appareil mobile sans que l'utilisateur ne soit informé de leur réception. Contrairement aux SMS normaux qui déclenchent une alerte sonore ou visuelle sur le téléphone de l'utilisateur, les SMS silencieux ne provoquent aucune notification et ne s'affichent pas, ils peuvent cependant envoyer des commandes informatiques à la carte SIM.

Les SMS silencieux peuvent être utilisés à des fins légitimes, par exemple pour envoyer des messages d'alerte ou des mises à jour de sécurité aux utilisateurs. Cependant, ils peuvent également être exploités à des fins malveillantes pour mener des attaques parfois sophistiquées contre les appareils mobiles.

Ceci se fermera dans 0 secondes

Pas encore disponible


Cette page n'est pas encore disponible.

Ceci se fermera dans 20 secondes