Smartphones sécurisés

Découvrez nos smartphones sécurisés conçus pour protéger vos communications et votre confidentialité en ligne

Les menaces

Utiliser un smartphone au quotidien représente une véritable menace si vous occupez des fonctions stratégiques. Le plus simple, n'est pas de vous surveiller vous, mais d'infiltrer l'outil avec lequel vous communiquez, vous sortez, vous vivez !


SS7

MiTM

IMSI Catchers

Diameter

Géo-localisation

Jailbreak

Spyware

Forensic

Vol de données

Phishing

Surveillance

SMS Silencieux

SMARTPHONES SÉCURISÉS PACEM

Nos solutions

Pacem innove pour protéger les smartphones et les communications sensibles.

Votre mobile vous expose à un risque, protégez-le !

Spectre

Pour qui ? Décideurs

Spectre est un smartphone protégé contre les attaques et les menaces en tout genre avec un concentré de solutions innovantes.

Shadow

Pour qui ? Fonctions sensibles

Shadow est un smartphone protégé avec un niveau de sécurité supplémentaire et une couverture étendue.

Découvrir Shadow >

Phantom

Pour qui ? Personnes menacées

Phantom est conçu pour les personnes menacées par des attaques sophistiquées visées. Smartphone protégé par Pacem X.

PACEM SNOW™ - PARE-FEU MOBILE

Pare-feu permanent

Conçu pour vous protéger des attaques mobiles courantes : phishing, virus, exploitations de failles à distance. Les menaces sont neutralisées grâce à une combinaison d'intelligence artificielle et de bases de données constamment mises à jour. Une protection permanente dans toutes les applications, sur tous les sites et toutes vos connexions.

Inclus dans l'offre Spectre et Shadow

PACEM VPN™

Connexion sécurisée et protégée

Votre appareil communique en permanence avec internet uniquement dans un tunnel VPN avancé. Si le VPN est temporairement injoignable, toutes les connexions sont alors suspendues. Cellulaire (3G, 4G, 5G) & WIFI sont protégés contre les attaques MiTM, l'écoute du trafic et la surveillance.

Inclus dans l'offre Spectre, Shadow & Phantom

Pacem Smartphones - connexions sécurisées

SMARTPHONE SÉCURISÉ ANTI-ATTAQUES

Protection de l'intégrité système

Démarrage sécurisé anti-Root et Jailbreak, détection d'écoute et de détournement de trafic, vérification des signatures et des versions d'OS en continu. Et des dizaines d'autres sécurités couplées à nos outils de protection inclus par défaut dans nos smartphones pour protéger en permanence l'intégrité de votre système contre les attaques.

Inclus dans l'offre Spectre, Shadow et Phantom

PACEM BACKUP™

Sauvegarde chiffrée en zero-knowledge

Votre appareil est régulièrement sauvegardé pour conserver vos données les plus précieuses. Protégée dans un datacenter souverain au cœur des Alpes, votre sauvegarde est chiffrée de bout-en-bout sur une infrastructure zero-knowledge où vous contrôlez vos clés de chiffrement. A part vous, personne, même Pacem, n'a accès à vos données.

Inclus dans l'offre Spectre, Shadow & Phantom


Certification EAL4+ Commons Criteria - messagerie sécurisée - Smartphones Pacem

EAL4+

Certification NICA - NATO OTAN - messagerie sécurisée - Smartphones Pacem
Certification FIPS - messagerie sécurisée - Smartphones Pacem

PACEM CHAT™

Messagerie chiffrée pour tous vos échanges

Communiquez en toute sécurité avec le chiffrement de bout-en-bout de vos conversations. , vos échanges sont protégées avec une technologie de pointe. Vos données ne quittent pas le territoire européen et nous ne collectons pas de métadonnées. En cas d'urgence, un effacement à distance supprime toutes les données. Une version qualifiée OTAN est également disponible sur nos smartphones Shadow et Phantom pour les conversations classifiées.

Inclus dans l'offre Spectre, Shadow et Phantom

PACEM TOTEM™

Gestionnaire de mots de passe

Tout comme vos messages, vos mots de passe ne doivent pas être accessibles. Un gestionnaire de mots de passe hébergé en France en toute sécurité est intégré dans nos smartphones.

Protégez l'intégrité de vos différents comptes en utilisant des mots de passe robustes et conformes aux normes de sécurités.

Inclus dans l'offre Spectre, Shadow & Phantom

gestionnaire de mots de passe sécurisé pour smartphones - Pacem

PACEM NETWORK™

Carte SIM sécurisée, réseau mondial

Bloquez les principales menaces réseaux automatiquement sur l'ensemble du globe. SS7, Diamater, MiTM, IMSI-Catchers, SIM swapping sont neutralisées. Plus de 270 opérateurs partenaires pour bénéficier d'une connexion sécurisée partout dans le monde. Une ligne téléphonique mobile et une ligne de sécurité sont incluses par défaut, utilisables uniquement depuis votre smartphone.

Inclus dans l'offre Spectre, Shadow, Phantom(*1)

PACEM ORION™

Store d'applications vérifiées

Ne prenez plus le risque d'installer des applications vérolées ou contenant des dizaines de traqueurs. Pacem vous propose un store d'applications respectueuses de votre confidentialité ou dont nous pouvons bloquer les publicités et menaces pour votre confidentialité. Chaque version d'application est vérifiée avant publication sur le store.

Inclus dans l'offre Spectre, Shadow & Phantom*

Pare-feu ultra-avancé contre les attaques sophistiquées.

Protection d'exception pour cas exceptionnel. Pacem a conçu Pacem X pour l'offre smartphone Phantom. Protection ultime contre les menaces en tout genre (zero-day, zero-click...). Pacem X est capable de neutraliser des menaces comme Pegasus.

Inclus uniquement dans l'offre Phantom

PACEM ALERT™

Soyez informés des événements majeurs.

Pacem vous alerte en cas d'événements majeurs. Un flux d'information en continu connecté aux dépêches de l'Agence France Presse (AFP®) pour être alerté en cas de crise ou d'informations essentielles.

Inclus dans l'offre Spectre, Shadow & Phantom

couverture mondiale smartphone sécurisé

ACCOMPAGNEMENT DANS VOS DÉPLACEMENTS

Les meilleurs conseils sécurité à l'étranger

Vos activités vous amènent à voyager dans des zones mettant potentiellement en danger votre sécurité physique et cyber. Lors de vos déplacements hors UE, vous recevez un guide élaboré avec le Ministère des Affaires Étrangères. Certains pays ne sont pas couverts par notre réseau Pacem Network pour votre protection.

Inclus dans l'offre Spectre, Shadow & Phantom

PACEM COVER™

Assurance contre les dégâts physiques

La sécurité n'est pas que numérique. Au quotidien vous utilisez votre appareil et vous l'exposez à la casse, au vol ou aux pannes. Les smartphones Pacem sont donc assurés avec la meilleure protection du marché contre tous les accidents du quotidien. Avec une prise en charge sous 24h, votre appareil est réparé ou remplacé. Une couverture unique pour des smartphones uniques.

Inclus dans l'offre Spectre, Shadow & Phantom

ASSISTANCE PACEM

Assistance 7j/7

Vous avez un problème avec votre carte SIM, votre smartphone ou une question ? Bénéficiez d'une assistance permanente sur l'ensemble de nos offres et partout sur la planète. Tout comme avec l'assurance, votre couverture est mondiale et nos équipes sont joignables via la messagerie sécurisée Pacem.

Inclus dans l'offre Spectre, Shadow & Phantom

PACEM - CYBERDÉFENSE MOBILE

Services exclusifs
Confidentialité

Notre processus de vente est conçu pour ne pas exposer votre confidentialité.

Livraison mondiale

Nous livrons les smartphones Pacem partout dans le monde(*2).

Portabilité possible

Conservez votre numéro de mobile sur votre ligne sécurisée grâce à la portabilité.

Politique de vente
Spectre

Nos smartphones Pacem Spectre™ sont disponibles sur demande pour toutes les entreprises et les professionnels avec étude de dossier.


Shadow

Nos smartphones Pacem Shadow™ sont uniquement disponibles sur demande pour les fonctions "sensibles"(*3).


Phantom

Nos smartphones Pacem Phantom™ sont uniquement disponibles en vente restreinte pour les personnes "menacées" (Vente uniquement en France).

Pour qui ?

Nos solutions sont spécialement conçues pour répondre aux besoins de différents secteurs stratégiques.

Décideurs
Élus
Secteur Juridique
Journalistes & ONG
Industries
sensibles
Sécurité et simplicité, alliées pour votre quotidien.
Découvrez également nos tablettes sécurisées

Pacem à développé des tablettes sécurisées pour répondre aux besoins de flexibilité. Travaillez partout en Europe en toute sécurité avec les systèmes de protections intégrés.

Informations complémentaires

(*1) L'offre Phantom contient une version de Pacem Network™ avancée. L'offre PacemNetwork+ contient des couches de sécurité supplémentaire pour la confidentialité et la protection des communications réseaux (Vente restreinte).


(*2) Nos offres ne sont disponibles que pour les clients français (vérification d'identité), nous livrons les smartphones Spectre et Shadow partout dans le monde, l'offre Phantom est uniquement disponible en France métropolitaine.


(*3) Sont considérées "sensibles" par Pacem les professions exposées à des risques cyber plus importants que la moyenne. Les professions suivantes sont concernées : Dirigeant d'entreprise exposés, journalistes, avocats ou professionnels du droit, élus ou collaborateurs d'élus, fonctions sensibles exposées à un risque cyber particulier, représentants d'organisme d'intérêt vital (OIV), membres d'une ONG exposée. Liste non exhaustive, pour en savoir plus, contactez-nous.

SS7


Les failles réseaux SS7 (Signaling System 7) sont des vulnérabilités dans les protocoles de signalisation utilisés par les réseaux de télécommunication pour échanger des informations entre eux. Ces protocoles permettent aux différents réseaux de se connecter et de transférer des appels et des messages.

Les failles SS7 peuvent être exploitées par des hackers pour accéder à des informations sensibles, comme les messages texte, les appels et les données de localisation. Elles peuvent également être utilisées pour intercepter des communications et pour pirater des comptes en ligne.

Les possibilités offertes par les failles SS7 dépendent de l'expertise et des ressources des hackers. Dans le pire des cas, elles peuvent permettre aux hackers d'accéder à des informations confidentielles et de causer des dommages importants. Il est donc important de prendre des mesures pour se protéger contre ces failles.

Ceci fermera dans 0 secondes

IMSI Catcher


Les IMSI Catchers (ou encore « boîtes à IMSI ») sont des dispositifs utilisés pour intercepter les communications mobiles. Ils sont souvent utilisés par les forces de l'ordre pour suivre les communications des suspects, mais ils peuvent également être utilisés par des hackers pour accéder à des informations sensibles.

Les IMSI Catchers fonctionnent en imitant un réseau cellulaire. Une fois que les téléphones sont connectés au dispositif, il est possible d'intercepter les communications et d'accéder aux données des utilisateurs. Il est également possible lors d’évenements de recueillir l'intégralité des IMSI (indentifiants uniques) présents dans la zone sans intercepter les communications.

Les IMSI Catchers offrent aux utilisateurs une variété de possibilités, en fonction de leurs objectifs et de leur expertise. Les forces de l'ordre peuvent utiliser cet outil pour suivre les suspects et rassembler des preuves contre eux, tandis que les hackers peuvent l'utiliser pour voler des informations sensibles ou pour espionner les utilisateurs.

Il est important de noter que l'utilisation des IMSI Catchers est soumise à des lois et à des réglementations strictes. L'utilisation en France par un particulier ou une entreprise est évidemment illégale.

Ceci fermera dans 0 secondes

MiTM (Man in the Middle)


Une attaque "Man-in-the-Middle" (MITM) est une technique utilisée par les attaquants pour intercepter et altérer les communications entre deux parties sans que ni l'une ni l'autre ne s'en aperçoive.

Lors d'une attaque MITM, un attaquant se positionne entre les deux parties en communication, interceptant toutes les données échangées entre elles. L'attaquant peut alors agir comme un "proxy" et relayer les données entre les deux parties tout en surveillant, modifiant ou supprimant les informations échangées.

Les conséquences des attaques MITM peuvent être graves, car l'attaquant peut accéder à des informations sensibles telles que des identifiants de connexion, des données bancaires ou des informations personnelles, ou même modifier les données en transit pour effectuer des transactions frauduleuses ou prendre le contrôle de comptes en ligne. Les attaques MITM peuvent également être utilisées pour détourner le trafic Internet vers des sites malveillants diffusant des virus ou pour intercepter des communications sensibles.

Ceci fermera dans 0 secondes

Diameter


L'attaque réseau Diameter est une technique malveillante qui cible les systèmes de communication qui utilisent le protocole Diameter. Ce protocole est utilisé dans les réseaux de télécommunications pour gérer les sessions d'utilisateurs, l'authentification, l'autorisation et la facturation des services. Les réseaux de téléphonie mobile, les réseaux Wi-Fi et les réseaux de communication IP sont des exemples de réseaux qui peuvent utiliser le protocole Diameter.

L'attaque réseau Diameter peut prendre différentes formes, mais elle vise généralement à compromettre l'intégrité, la disponibilité et la confidentialité des données échangées entre les nœuds du réseau qui utilisent ce protocole.

Ceci fermera dans 0 secondes

Jailbreak


Le jailbreak mobile est une technique qui permet aux utilisateurs d'appareils mobiles, tels que des iPhone ou des iPad, d'accéder à des fonctionnalités qui ne sont normalement pas disponibles sur des appareils non modifiés. Cette technique consiste à supprimer les restrictions et les sécurités imposées par le fabricant de l'appareil et par le système d'exploitation, ce qui permet aux utilisateurs d'installer des applications tierces et de personnaliser leur appareil selon leurs besoins.

Le jailbreak mobile peut être réalisé en utilisant différents outils et méthodes, qui exploitent souvent des vulnérabilités dans le système d'exploitation de l'appareil.

Ceci fermera dans 0 secondes

Spyware


Les logiciels espions mobiles sont des programmes malveillants qui sont installés sur des smartphones sans le consentement de l'utilisateur et qui permettent à une personne malveillante de surveiller les activités de l'appareil à distance.

Une fois installés, les logiciels espions mobiles peuvent collecter toutes sortes de données, telles que les appels téléphoniques, les messages texte, les courriels, les photos, les vidéos, les données de localisation, les contacts et même le contenu des applications de messageries sécurisées. Les données collectées sont ensuite envoyées à un serveur distant contrôlé par l'attaquant, qui peut les utiliser à des fins malveillantes, comme l'extorsion ou la fraude.

Les logiciels espions mobiles peuvent être installés sur un appareil mobile de différentes manières ; à distance via des attaques phishing ou réseau, via une application malveillante ou même un accès physique USB. Le logiciel espion le plus connu de ses dernières années est Pegasus, logiciel utilisé par des pays étrangers pour surveiller des personnes influentes et sensibles en France et dans le monde.

Ceci fermera dans 0 secondes

Forensic


Le forensic mobile est une technique utilisée pour récupérer des données à partir de périphériques mobiles, tels que des smartphones et des tablettes, dans le but d'analyser et de comprendre l'historique d'utilisation de ces appareils.

Les données récupérées à partir de périphériques mobiles peuvent inclure des informations sur les appels téléphoniques, les messages texte, les courriels, les contacts, les photos, les vidéos, les fichiers audio, les fichiers de localisation et d'autres données stockées sur l'appareil.

Le forensic mobile est souvent utilisé légitimement dans le cadre d'enquêtes judiciaires mais des acteurs malveillants exploitent également des logiciels de forensic pour extraire le contenu de smartphones sensibles.

Ceci fermera dans 0 secondes

Phishing


Le phishing est une technique utilisée par des pirates informatiques pour voler des informations personnelles et confidentielles telles que des identifiants de connexion ou des informations bancaires.

Cela se fait en envoyant des messages qui semblent provenir d'une entreprise légitime, comme une banque ou un service en ligne. Les messages incitent les utilisateurs à cliquer sur des liens ou à fournir des informations, mais ces liens mènent à des sites web malveillants qui ressemblent à des sites légitimes. Les utilisateurs qui saisissent leurs informations sur ces sites sont alors victimes de vol d'identité ou de fraude.

Ceci fermera dans 0 secondes

SMS Silencieux


Les SMS silencieux, également appelés SMS furtifs ou SMS invisibles, sont des messages texte qui sont envoyés à un appareil mobile sans que l'utilisateur ne soit informé de leur réception. Contrairement aux SMS normaux qui déclenchent une alerte sonore ou visuelle sur le téléphone de l'utilisateur, les SMS silencieux ne provoquent aucune notification et ne s'affichent pas, ils peuvent cependant envoyer des commandes informatiques à la carte SIM.

Les SMS silencieux peuvent être utilisés à des fins légitimes, par exemple pour envoyer des messages d'alerte ou des mises à jour de sécurité aux utilisateurs. Cependant, ils peuvent également être exploités à des fins malveillantes pour mener des attaques parfois sophistiquées contre les appareils mobiles.

Ceci fermera dans 0 secondes