Skip to main content

Fils Securus™

L'outil d'enquête le plus puissant dans le milieu correctionnel... est aussi le plus facile à utiliser !

The image displays a laptop screen showing a complex network diagram with various nodes and connections represented by lines and arrows.

LE POUVOIR DES FILS

THREADS permet aux enquêteurs d'exploiter efficacement les données existantes des installations pour reconnaître des tendances et établir des liens – à un niveau global ou à une échelle plus fine – afin de produire des renseignements exploitables.

Unique

Seul outil d'enquête en milieu correctionnel permettant aux établissements de partager des données avec d'autres établissements et agences d'État.

Complet

Effectue des recherches exhaustives en important et en croisant des ensembles de données afin de produire des renseignements exploitables, accélérant ainsi le processus d'enquête.

Visuel

Affiche les données sous forme graphique pour faciliter l'identification des activités suspectes.

Connecte

Analyse l'activité de communication et crée des chronologies pour identifier les modèles et les tendances de communication.

Personnalisable

Elle tient compte des sensibilités en permettant aux enquêteurs de partager des données ou de privatiser les dossiers.

Intuitif

Il reproduit la navigation du navigateur web, ce qui rend le logiciel incroyablement intuitif et facile à utiliser.

SCÉNARIOS DE DÉTECTION DE WIDGETS

Laissez les widgets THREADS vous aider à raconter l'histoire.

Top NMates Screenshot

Détenu de haut rang

Scénario 1 – Si un détenu apparaît sur la liste des détenus ayant le plus grand nombre d'appels, cela pourrait potentiellement être dû à la planification continue de l'introduction de produits de contrebande.

Scénario 2 – Les détenus qui apparaissent sur le widget des détenus en haut en raison d'une diminution du volume d'appels peuvent indiquer le début de l'utilisation de téléphones de contrebande.

Scénario 3 – L’augmentation du volume d’appels des détenus récemment incarcérés peut coïncider avec des tentatives d’intimidation de témoins et de représentants de l’État ou du gouvernement.


Contact principal

Scénario 1 – Un volume élevé d’appels de contact peut être lié à des directives criminelles organisées, internes ou externes, où une communication régulière est nécessaire pour transmettre des informations pertinentes aux activités illégales.

Scénario 2 – La liste des principaux contacts peut indiquer qu’une personne à l’extérieur aide les détenus à mener des activités illicites.

Scénario 3 – Les contacts peuvent se retrouver sur la liste des contacts principaux parce qu’ils aident un ou plusieurs individus à poursuivre une activité criminelle organisée.

Top Contacts Screenshot
Top Movers Screenshot

Principaux acteurs (Détenus/Contacts)

Scénario 1 – Avec le widget Principaux Contacts, où la communication a montré une forte baisse de l'activité d'appel, cela peut indiquer un changement dans la direction du crime organisé.

Scénario 2 – Dans les cas où la communication avec le contact principal a considérablement diminué, nous pouvons attribuer ce changement au changement de numéro de téléphone de ce contact.

Scénario 3 – Des détenus de haut rang, jamais vus auparavant, et présentant une forte augmentation de leur activité de communication pourraient indiquer un vol de code PIN impliquant un ou plusieurs détenus.

Les mieux financés

Scénario 1 – Les comptes les mieux approvisionnés peuvent parfois être associés à des paiements provenant d’activités criminelles organisées générées en dehors des murs de l’établissement.

Scénario 2 – Les comptes présentant des soldes très élevés peuvent être directement liés à des réseaux de trafic d’êtres humains situés à proximité.

Scénario 3 – Les détenus disposant de comptes les mieux approvisionnés peuvent mener des activités criminelles par le biais du système téléphonique et utiliser leur compte pour gérer les fonds provenant de ces activités.

Top Funded Screenshot
Top Funding Screenshot

Financement de premier plan

Scénario 1 – Les individus répertoriés comme principaux bailleurs de fonds peuvent mener des activités illégales à l’extérieur des murs de l’établissement spécifiquement pour un détenu.

Scénario 2 – Les parties liées à la liste des principaux bailleurs de fonds pourraient aider les détenus à intimider.

Scénario 3 – Les parties liées à la liste des principaux financeurs peuvent fournir des fonds à plusieurs comptes de détenus afin de permettre la poursuite des communications et activités illégales.

UTILISATIONS COURANTES DES FILS

Qu'il s'agisse de téléphones portables de contrebande, de relations inappropriées entre employés, de menaces de gangs ou d'autres activités suspectes, THREADS vous permettra de décrypter facilement les personnes impliquées, les faits et les lieux de toute enquête. Utilisations courantes :

Image of a cell phone in chains

Téléphones portables de contrebande

Une fois un téléphone portable de contrebande confisqué, les enquêteurs peuvent importer les données de l'appareil depuis Cellebrite vers THREADS. Une liste de contacts est établie à partir du répertoire, de l'historique des appels et des SMS du téléphone. THREADS compare ensuite cette liste avec les listes PAN et d'autres ensembles de données afin de détecter tout lien entre les détenus et l'établissement, ainsi que d'identifier les autres détenus ou membres du personnel susceptibles de contacter les numéros figurant sur l'appareil. De plus, un algorithme détaillé propose un suspect potentiel parmi les propriétaires du téléphone.

Modèles de liaison

Grâce à l'option de rapport « cercle restreint » de THREADS, les enquêteurs peuvent visualiser le réseau de contacts des détenus et identifier leur « groupe de travail ». Par exemple, un détenu peut appeler son frère tous les mardis, puis son cousin juste après. THREADS mettra en évidence ce schéma d'appels, suggérant aux enquêteurs que les sujets abordés avec le frère l'ont probablement aussi été avec le cousin.


Top Funded Screenshot
Suspicious Activity Screenshot

Activité suspecte

Sur la page d'accueil de THREADS, une section « Activité suspecte » signale les activités douteuses, telles que les communications entre détenus et les conversations téléphoniques à trois, afin d'alerter les enquêteurs. En cliquant sur le détenu concerné, le tableau de bord « Découvrir » affiche son activité récente, notamment ses principaux contacts, ses communications récentes, ses financements, etc. Les enquêteurs peuvent explorer différents niveaux de détail pour obtenir des informations plus précises et déterminer si l'activité suspecte justifie des poursuites.


Identification par partage de code PIN

Lorsqu'un détenu utilise le code PIN d'un autre détenu pour passer un appel téléphonique, la tonalité vocale incorrecte est détectée par iPro et signalée dans le widget « Activité suspecte » du tableau de bord THREADS. Les enquêteurs peuvent alors sélectionner l'appel suspect et consulter l'enregistrement de la conversation.

Top Funded Screenshot

Pour plus d'informations sur l'adoption de THREADS pour vos besoins d'enquête, veuillez nous envoyer un e-mail en utilisant notre formulaire de contact en cliquant ici !

Correspondance générale

Boîte postale 1109
Dallas, Texas 75001


Paiements par chèque

Securus
Boîte postale 650757
Dallas, Texas 75265-0757

Politique de confidentialité | Conditions générales
©2026 | Securus Technologies, LLC Tous droits réservés