Foire aux questions

Vous trouverez ici les réponses aux questions qui nous sont le plus fréquemment posées sur nos dispositifs de téléphonie chiffrée.
1Dois-je vraiment me préoccuper de la protection de mes communications, fixes ou mobiles ?
Il est si facile d’intercepter les communications cellulaires et autres numériques que même des personnes non initiées peuvent le faire. Mais ce ne sont pas elles qui représentent la pire menace. L’espionnage économique, les activités terroristes et les enlèvements contre rançon ne représentent que quelques-uns des risques auxquels vous pouvez-être confronté à titre professionnel ou personnel lors de vos conversations, si vous n’êtes pas protégé.
2Comment m’assurer de l’efficacité des méthodes de cryptage employées ?
Nos téléphones cryptés sont les seuls téléphones mobiles sur le marché dont le code source est publié pour permettre l’évaluation indépendante de leur sécurité. Ils ne contiennent aucune méthode «propriétaire» ou «secrète» de cryptage et sont garantis sans « backdoors ». Nos clients peuvent ainsi soumettre ces données à des experts afin de vérifier, éprouver, valider et attester de la sécurité de nos téléphones cryptés.
Avant de faire l’acquisition d’un système crypté, (téléphonique ou autre) vous pouvez vous assurer auprès du vendeur qu’il est bien en possession des agréments délivrés par l’ANSSI. Sinon, il y a de fortes probabilités pour que votre solution soit ‘’ virtuelle’’ et sans aucune efficacité, que des logiciels espions soient installés ainsi que des liens vers des serveurs, (backdoors). Vous pouvez vous procurer une copie de ces documents par courrier auprès du vendeur.
3De quel type de carte SIM dois-je disposer ?
Si vous êtes déjà titulaire d’un abonnement, vous n’avez rien à demander à votre opérateur. Sinon un abonnement classique 4G (GPRS minimum) suffit.
Nos téléphones cryptés sont aussi utilisables sans carte SIM, grâce à une simple connexion Wifi.
4Dois-je changer d’opérateur pour pouvoir téléphoner crypté ?
Non, tous les opérateurs sont compatibles dès lors qu’ils proposent l’option précitée.
5Dois-je souscrire un abonnement complémentaire afin de bénéficier du support de la téléphonie cryptée ?
Non. Il s’agit d’une technologie embarquée. Les clefs de chiffrage et d’authentification sont générées lors de l’appel et sont échangées uniquement, de téléphone appelant à téléphone répondant, et sont détruites automatiquement et irréversiblement à la fin de chaque appel. Aucun opérateur ne centralise la distribution de ces clefs d’authentification. Aucun enregistrement ou abonnement complémentaire n’est donc nécessaire.
6Un paramétrage spécifique de mon téléphone est-il nécessaire ?
Non, votre téléphone sera automatiquement paramétré dès sa mise en service.
7Puis-je utiliser mon téléphone avec d’autres produits de votre gamme de téléphonie cryptée ?
Oui, tous nos équipements, sont interopérables entre eux, qu’il s’agisse de communiquer en mode clair ou crypté, (y compris en clair vers tous les mobiles ou lignes fixes) ainsi qu’avec les équipements Thuraya ou Inmarsat.
8Puis-je passer des appels normaux vers des téléphones mobiles et fixes ?
Oui, nos téléphones cryptés sont totalement compatibles avec l’ensemble des réseaux et permettent aussi d’émettre et recevoir des appels normaux, « en clair », en France comme à l’étranger.
9Puis-je simplement intégrer votre système dans mon téléphone actuel ?
Non. Nos téléphones disposent d’un dispositif hardware unique, ainsi que d’un paramétrage spécial du système d’exploitation embarqué, afin de sécuriser l’ensemble du système et ne laisser aucune porte de sortie possible à une éventuelle «fuite» d’information.
10Garantie et SAV
Nos équipements bénéficient d’une garantie de 12 mois à compter de la date de livraison, hors casse, oxydation ou utilisation non conforme.

Madame, Monsieur,

Vous avez raison de réfléchir à votre protection.

En effet, vous devez éviter d'utiliser les applications gratuites, telles que WhatsApp, Telegram, Signal, etc.Votre mobile est peut-être déjà infecté par un logiciel espion tel que, pour les plus récents, Pegasus ou Predator, sans oublier l'intrusion de Google avec son activation du mode avion, "Connected Flight Mode".
Ces logiciels se moquent bien de ces applications !
En effet, ils ont accès à l'ensemble de votre téléphone, y compris au micro et haut parleur, ce qui leur permet de profiter pleinement de vos conversations, et ce, même si vous croyez être protégé en utilisant ces applications.
En réponse à cette tendance, le besoin en technologies de contre-mesures se fait de plus en plus sentir.
Pour toutes ces raisons, et votre protection, choisissez notre CP700.