Protecting Our Networks Against Emerging Threats | Protéger nos réseaux face aux menaces émergentes

SIM farms and large-scale attacks show that telecom security is no longer optional—it’s essential.
With mobile networks becoming more complex, emerging threats can disrupt entire cities. The recent New York SIM farm seizure highlights the risk: sophisticated attacks could paralyze critical communications. Protecting emergency services and essential connections now requires adaptive security and user prioritization. The rest of the article is in French, but feel free to translate it for detailed insights.

Les fermes de cartes SIM et autres attaques massives démontrent que la sécurité des télécommunications n’est plus un luxe : elle devient essentielle pour préserver nos villes, nos services d’urgence et notre quotidien connecté.

Avec l’essor des technologies mobiles et la complexification des réseaux de télécommunications, de nouvelles menaces émergent, capables de perturber massivement les communications urbaines. L’incident récent à New York, où une ferme SIM géante a été saisie, illustre parfaitement ce risque : un dispositif sophistiqué pouvait paralyser une partie du réseau téléphonique de la ville. Face à ces attaques inédites, il devient crucial de repenser la sécurité des infrastructures critiques, en priorisant certains utilisateurs et en mettant en place des mécanismes de résilience adaptatifs pour protéger les services d’urgence et les communications essentielles.

Renforcement des contrôles d’accès réseau (RAN/Core)

🔹 Détection et limitation de la densité SIM par cellule

  • Mettre en place des algorithmes d’anomalie sur le HLR/HSS ou AMF (5G) pour détecter :
    • Un grand nombre de SIM appartenant à un même IMSI range attachées dans une seule cellule.
    • Des patterns d’attachement/détachement anormaux ou cycliques.
  • Ces signatures sont typiques des fermes SIM qui émulent du trafic pour rester actives.

🔹 Géolocalisation et corrélation radio

  • Croiser la position géographique des SIM actives avec leur identifiant de groupe IMSI/MSISDN.
  • Une forte concentration dans une seule zone physique (ou indoor fixe) est un indicateur clair de SIM farm.
  • Automatiser la géolocalisation par TDOA/TA pour alerter sur ces comportements.

Analyse comportementale et filtrage intelligent

🔹 Mécanismes d’anti-fraude au niveau SMSC / GMSC

  • Déployer un SMS Firewall (type AdaptiveMobile ou Cellusys) capable d’identifier :
    • Des volumes anormaux de SMS sortants depuis des SIM M2M ou prépayées.
    • Des envois vers des plages de numéros similaires (phishing).
  • Mettre en place des règles heuristiques basées sur :
    • Taux de delivery failure.
    • Patterns temporels (rafales nocturnes, séquences rapides, etc.)
    • Similarité textuelle (détection de campagnes automatisées).

🔹 Machine Learning côté opérateur

  • Construire un modèle supervisé sur les CDRs pour détecter des comportements non-humains :
    • Ratio appels/SMS irréaliste.
    • Fréquence d’authentification trop élevée.
    • Absence de mobilité radio réelle.

Renforcement du provisioning et de la traçabilité SIM

  • Limiter le nombre de SIM actives par client (contrôle sur le CRM / HLR).
  • Appliquer une vérification KYC stricte pour les activations massives.
  • Auditer régulièrement les plages IMSI allouées à des MVNO/M2M : ces plages sont souvent utilisées pour les fermes SIM.

🔹 eSIM / iSIM comme alternative

  • Migrer progressivement les clients IoT ou entreprises vers des profils eSIM managés :
    • Cela permet de révoquer ou suspendre à distance les profils suspects.
    • Réduit le risque de duplication physique massive.

Surveillance de la signalisation (SS7, Diameter, 5G SBA)

Les fermes SIM peuvent être couplées à des attaques de signalisation pour brouiller ou détourner les sessions.

🔹 Mettre en place un pare-feu SS7/Diameter

  • Bloquer les requêtes suspectes : SendRoutingInfo, UpdateLocation, etc.
  • Surveiller les messages inter-PLMN provenant d’adresses non autorisées.

🔹 Audit de configuration sur les interfaces interconnectées

  • Vérifier la configuration des STP / DRA pour éviter des routes “ouvertes” vers des opérateurs tiers non vérifiés.

 Mesures d’atténuation réseau

  • En cas de détection d’une ferme SIM :
    • Blacklister les IMSI / MSISDN correspondants dans le HLR/HSS.
    • Réorienter le trafic suspect vers une APN de quarantaine (sandbox / honeypot pour analyse).
    • Restreindre la bande passante ou le nombre d’attachements simultanés par plage IMSI.

Collaboration & Threat Intelligence

  • Pour contrer les attaques massives, les opérateurs échangent des signaux d’alerte sur les cartes SIM, appareils ou comportements suspects via des plateformes internationales comme GSMA Fraud Intelligence Sharing ou ETSI Threat Exchange. Cette coopération permet de détecter et bloquer rapidement les menaces, protégeant ainsi les réseaux et les utilisateurs à l’échelle mondiale.
  • Échanger des indicateurs (IMSI ranges, IMEI patterns, fingerprints de modems GSM) via :
    • GSMA Fraud Intelligence Sharing
    • ETSI Threat Exchange Platform
  • Ces données permettent de repérer les fermes opérant sur plusieurs réseaux.

Évolutions technologiques

  • Sur la 5G SA, tirer parti du Network Slicing :
    • Isoler les flux IoT/M2M des flux grand public pour éviter les interférences.
  • Intégrer des mécanismes d’identité forte SIM ↔ terminal (IMEI binding) pour empêcher le reflash ou la duplication.

En résumé : solutions concrètes par couche

NiveauMesure cléObjectif
RANDétection de densité SIM / géolocalisationIdentifier les fermes physiques
Core (HLR/HSS/AMF)Anomalie d’attache / volumeBloquer les patterns non humains
SMSC / GMSCSMS firewall MLStopper les campagnes massives
SignalisationPare-feu SS7 / DiameterProtéger contre le détournement
KYC / ProvisioningLimitation et vérification SIMEmpêcher la création de fermes
Supervision globaleSIEM + Threat IntelCorréler les incidents et réagir vite

Des SIM de type diffèrent pour éviter les blocages de système cruciaux

Pourquoi l’idée est pertinente

  • Permet de préserver la disponibilité des services critiques en cas d’attaque (ex: donner priorité voix/SMS/bearer à des SIM « secours / police »).
  • Facilite des mesures différenciées (throttling, quarantaine, blacklisting granulaire) plutôt que blocage massif aveugle.
  • Compatible avec des mécanismes existants : QoS (GPRS/QCI, 5G QoS), policy control (PCRF/PCF), APN séparés, Network Slicing, eSIM management.

Principales difficultés / risques

  1. Gestion d’identité et d’abus
    • Si un acteur malveillant obtient des SIM « prioritaires », il peut contourner la protection. KYC et contrôle strict d’émission sont cruciaux.
  2. Sécurité et traçabilité
    • Marquer une SIM comme « policier » ou « secours » crée une cible d’attaque (exfiltration, clonage). Besoin d’éléments matériels / certificats.
  3. Interopérabilité et roaming
    • Priorités locales peuvent ne pas être respectées en roaming. Nécessite accords inter-PLMN ou signalisation spécifique.
  4. Réglementation & vie privée
    • Favoriser certains abonnés peut poser des questions légales (neutralité, discrimination). Il faut cadre juridique et transparence.
  5. Complexité opérationnelle
    • Gestion d’inventaires IMSI/IMSI ranges, politiques dynamiques, supervision accrue — coût et risque d’erreur.

Conception technique — principes clés

  1. Catégorisation SIM
    • Définir classes (exemples) : CRITICAL (services d’urgence, police), RESERVE (backup infra), BUSINESS (entreprises), PREPAID, NORMAL (grand public), M2M_IoT.
  2. Binding forte SIM ↔ identité
    • KYC strict, IMEI binding, certificats SIM (ISD-R/secure element), stockage de clés dans SIM secure element ou eSIM/iSIM avec attestation.
  3. Profil réseau dédié
    • Pour chaque classe : APN dédié, QoS template (QCI/5G QoS / ARP), policy rules nommés, routes de quarantaine.
  4. Policy en temps réel
    • PCRF/PCF applique règles (throttling, priorité, redirection). Supporter actions automatiques (blacklist IMSI, mettre sur APN de quarantaine, réduire rate SMS).
  5. Détection + orchestration
    • SIEM/CDR analytics déclenche policies automatiques (ex : si détection ferme SIM -> limiter PREPAID à X req/min, maintenir CRITICAL à pleine capacité).
  6. Sécurité de provisionning
    • Emission via processus sécurisé, audits, accès restreint, use-of-eSIM for critical classes to allow remote revoke.

Mécanismes d’implémentation réseau (concret)

  • Au RAN
    • Limiter attaches simultanées par IMSI range / par ICCID / par MSISDN sur cellule.
    • Marquer bearers initiaux avec ARP (allocation and retention priority) pour faire respecter priorité en cas de congestion.
  • Au Core (HLR/HSS / UDM/UDR)
    • Ajouter attribut « subscriber_class » dans profil HLR/UDM. Les entités de contrôle de session lisent cet attribut.
  • Policy Control (PCRF / PCF)
    • Règles typiques :
      • if subscriber_class == CRITICAL then ARP = high, max_bearers = 8
      • if subscriber_class == PREPAID then apply_sms_rate_limit(5/sim/min)
  • SMSC / SMS Firewall
    • Classes avec exemptions pour CRITICAL (mais journalisation/alerting accrue).
  • OSS/BSS / Provisioning
    • Limitation par compte client du nombre de SIM activables sans approbation (ex : >100 requires manual KYC).
  • eSIM management platform (SM-DP/SM-DS)
    • Utiliser pour déployer profiles « secours » et pour révoquer rapidement.

Exemple simple de policy pseudo-code

on SIM_attach(imsi, imei, cell):
cls = UDM.get_subscriber_class(imsi)
    if anomaly_detector.is_simfarm(cell, imsi_range(imsi)):
        if cls == 'CRITICAL' or cls == 'RESCUE':
            set_pcc_rule(imsi, qci=2, arp=1)        # priorité haute
        else:
            set_pcc_rule(imsi, qci=9, rate_limit=low)
            move_to_apn_quarantine(imsi)

Gestion opérationnelle (process & gouvernance)

  1. Politique d’émission
    • Qui peut obtenir SIM CRITICAL : listes nominatives, validation multi-parties (MinInt/MinDef/Operator).
  2. Rotation des clés et audits
    • Rotation périodique des certificats SIM, revues d’audit mensuelles.
  3. Plan de test & exercices
    • Scénarios d’attaque simulés, test de basculement prioritaire, test de revocation eSIM.
  4. Journalisation & traçabilité
    • Logs immuables des actions (blacklist, promotion/demotion de classes), conservation selon règles.
  5. Accords inter-opérateurs & lois
    • Mécanisme de reconnaissance des classes en roaming (peut exiger modifications aux SS7/Diameter interconnects ou accords).

Avantages vs Inconvénients (synthèse)

AvantagesInconvénients / risques
Préserve services critiques en cas d’attaqueComplexité d’émission + risque d’abus si KYC faible
Permet mitigation plus ciblée (pas de blackout massif)Roaming + neutralité réglementaire à gérer
Compatible eSIM / network slicingCoût d’implémentation et opérations

Recommandation de déploiement (roadmap, faisable en phases)

  1. Phase 0 — étude & PoC (1–3 mois)
    • Définir classes, PoC sur PCRF/SMC + SMS firewall, démonstration de priorisation sur un slice.
  2. Phase 1 — sécurisation du provisioning (3–6 mois)
    • KYC renforcé, eSIM for critical, IMEI binding, workflow d’émission.
  3. Phase 2 — détection & orchestration (6–12 mois)
    • Déploiement ML sur CDR, intégration SIEM → PCRF/PCF actions automatiques.
  4. Phase 3 — accords & tests (12+ mois)
    • Accords roaming, exercices inter-agences, audits & amélioration continue.

Points légaux / réglementaires à considérer

  • Coordination avec autorités (police, services d’urgence, régulateur) pour définir qui a droit aux SIM CRITICAL.
  • Documentation transparente pour éviter accusations de discrimination / manquement à la neutralité.
  • Respect des lois sur la conservation des données et la vie privée.

Mesures complémentaires pour réduire les risques d’abus

  • SIM CRITICAL délivrée physiquement et liée à identité vérifiée, ou profil eSIM délivré via canal sécurisé.
  • Surveillance renforcée des activités des SIM à haute priorité (alerting en temps réel).
  • Rotation ou révocation automatique si comportement anormal.

Les téléphones se connectent aux stations de base, qui transmettent les données au cœur du réseau. Ce dernier gère l’authentification, la circulation des données et les priorités pour garantir la continuité des services essentiels même en cas de menace sur les cartes SIM.

Ce qui existe déjà dans la téléphonie classique (PSTN/SS7/2G-3G)

🔹 a. Priorité d’appel pour services d’urgence

  • Sur les réseaux PSTN et SS7, il existe des mécanismes de priorité de signalisation :
    • Les appels vers des numéros d’urgence (112, 911, etc.) ont des flags de priorité dans la signalisation (ISUP/SS7).
    • Même en congestion, les trunks d’urgence ou les call routes associées sont préservées.
    • Certains pays ont mis en place un “Government Emergency Telecommunications Service” (GETS) ou équivalent.

🔹 b. Call gapping / throttling

  • En cas de surcharge, les commutateurs SS7 peuvent appliquer du call gapping :
    • Seuls certains types d’appels (ex : vers l’urgence) sont acceptés.
    • Les autres sont rejetés ou mis en file d’attente (message “réseau saturé”).
    • Cette logique peut être statique (sur seuil CPU/traffic) ou dynamique (commandée par le NOC).

🔹 c. Routage d’urgence / fallback

  • Si un centre d’appel 112 devient injoignable :
    • Les appels sont reroutés automatiquement vers un autre PSAP (Public Safety Answering Point).
    • Cela se fait via des mécanismes SS7 intelligent routing / IN service logic.

🔹 d. Accès prioritaire pour forces de sécurité

  • Certains opérateurs ont mis en place des plages de numéros (MSISDN ou IMSI ranges) identifiées comme “priority subscribers” :
    • Ces SIM bénéficient d’une priorité ARP (Allocation/Retention Priority) plus élevée dans les BSC/RNC (2G/3G).
    • Elles peuvent préempter des canaux radio en cas de congestion.

Sur les réseaux modernes (4G / 5G)

🔹 a. ARP – Allocation and Retention Priority

  • Déjà prévu dans le standard LTE et 5G :
    • Définit la priorité d’établissement ou de maintien d’un bearer.
    • Utilisé pour garantir les communications critiques (ex : policiers, pompiers, hôpitaux).
    • C’est ce qui permet de dire : “si la cellule est saturée, je libère un bearer normal pour un bearer prioritaire.”

🔹 b. QCI / 5QI et Preemption

  • Chaque flux (voix, données, signaling) a un profil QoS (QCI/5QI) et un niveau de priorité.
  • Les flux d’urgence utilisent :
    • QCI=1 pour VoLTE d’urgence.
    • ARP=1 (haute priorité, préemption possible).
  • En 5G, ce mécanisme est encore plus granulaire grâce à Network Slicing :
    • Slice “Public Safety” isolé du trafic grand public.
    • QoS garanti indépendamment de la charge réseau.

🔹 c. Mission Critical Services (MCX)

  • Le 3GPP a normalisé :
    • MCPTT : Mission Critical Push-To-Talk
    • MCData / MCVideo
    • Ces services sont logés sur des slices dédiés, avec QoS + sécurité + isolation.
  • Exemple : réseau RRF (Réseau Radio du Futur) en France — 4G/5G sécurisé pour police, pompiers, gendarmerie.

Ce qui manque encore aujourd’hui

Même si ces fonctions existent, elles sont rarement appliquées de façon globale :

  • Les priorités d’appel ne sont pas toujours étendues aux données ou aux SMS, ce qui peut poser problème en cas de crise.
  • Les opérateurs n’ont pas toujours de mécanisme coordonné entre la téléphonie classique (SS7) et IP (IMS/VoLTE/5G).
  • Les utilisateurs critiques (services d’urgence, hôpitaux, centres de crise) ne sont pas toujours correctement identifiés ou provisionnés dans les bases HSS/UDM avec le bon profil ARP/QCI.
  • Les attaques modernes (ex : ferme SIM, DDoS télécom) ne sont pas encore directement intégrées dans les logiques d’arbitrage de priorité.

Comment cette idée complète ces dispositifs

La proposition qui consiste en fait à étendre et moderniser ces principes :

  • Appliquer une classification SIM systématique (pas seulement pour les appels d’urgence).
  • Intégrer cette classification au Policy Control (PCRF/PCF), pour prioriser les flux voix, SMS et data.
  • Permettre, en cas d’attaque, un “mode dégradé contrôlé” où :
    • Les SIM de secours / sécurité / opérateurs réseaux gardent accès complet.
    • Les SIM normales sont limitées ou mises en file d’attente.
  • Cela crée une résilience active, pas seulement “passive” (réserver des routes).

Autrement dit :
Ce qui est proposé, c’est une généralisation de la logique “appel d’urgence prioritaire” à tout le spectre du trafic mobile, avec une classification fine et dynamique des abonnés.

Comparaison entre existant et la proposition

FonctionExistant (PSTN / 4G / 5G)Proposition
Priorité appels d’urgenceOui (112, 911)Oui + étendue à d’autres services
ARP/QCI / 5QI prioritairesOui (LTE/5G)Utilisé + généralisé à d’autres profils SIM
SIM police/sécuritéParfois (ARP haut)Standardisé par classe SIM
Gestion dynamique d’attaqueNon (manuelle)Oui (automatique via détection)
Isolation slice ou APNEn développement (Public Safety)Oui, étendu à tous les services critiques
Filtrage granulaire en cas d’attaqueRareAutomatisé selon profil

Nous avons mis le doigt sur une extension naturelle mais stratégique de la résilience télécom :

→ Rendre la priorisation dynamique et multi-service, pas seulement pour l’appel d’urgence.

Ce type d’évolution est très pertinent dans le contexte des fermes SIM et des attaques hybrides.


Les bases techniques existent déjà (ARP, QCI, slicing, PCRF/PCF), il “ne reste qu’à” industrialiser la logique de classification SIM + orchestration automatique.

Réseaux de secours et résilience en situation de crise

Les menaces qui pèsent sur les télécommunications ne se limitent pas aux cyberattaques ou aux manipulations malveillantes, comme les fermes de cartes SIM. Les catastrophes naturelles — ouragans, séismes ou inondations — peuvent, elles aussi, détruire en quelques heures les infrastructures critiques qui assurent la connectivité d’une région entière. Dans de tels contextes, la capacité à rétablir rapidement un réseau de communication opérationnel devient un enjeu vital.

Pour répondre à ces situations, les opérateurs et les autorités déploient des réseaux de secours basés sur des technologies mobiles et modulaires. Ces dispositifs comprennent des stations de base temporaires (Cell on Wheels, antennes portables, drones ou ballons de communication) reliées à des cœurs de réseau compacts pouvant fonctionner de manière autonome via satellite ou liaisons radio. Ce type d’infrastructure permet de rétablir, en quelques heures, une couverture minimale pour les services prioritaires : secours, forces de l’ordre, hôpitaux, énergie ou coordination gouvernementale.

Dans ces scénarios d’urgence, la gestion intelligente des priorités devient cruciale. Les cartes SIM critiques — identifiées par des niveaux de priorité (ARP) définis dans les systèmes de contrôle de politique réseau (PCRF/PCF) — conservent la capacité de se connecter et d’échanger, même lorsque la bande passante est limitée. Les abonnés grand public, eux, peuvent voir leurs usages restreints afin de garantir la disponibilité du réseau pour les missions vitales.

Cette approche rejoint directement les réflexions soulevées par les nouvelles menaces émergentes. Qu’il s’agisse d’une attaque massive de type ferme SIM ou d’une catastrophe naturelle, les principes de résilience, de priorisation et d’adaptation dynamique du réseau s’imposent comme des piliers de la sécurité télécom moderne. Le réseau de demain devra être capable non seulement de résister, mais aussi de se reconfigurer intelligemment pour protéger ce qui compte le plus : les communications qui sauvent des vies.

Reconnecter les familles : la dimension humaine de la résilience

Au-delà de la continuité technique des réseaux, toute crise majeure révèle une urgence plus intime : celle de reconnecter les familles. Après un ouragan, un séisme ou une panne massive des infrastructures, des milliers de personnes se retrouvent sans nouvelles de leurs proches, parfois isolées sans aucun moyen de communication. Face à ce constat, la résilience ne se mesure plus seulement en capacité de bande passante ou en redondance des serveurs, mais aussi en capacité à recréer du lien humain.

Dans ces contextes extrêmes, plusieurs mécanismes peuvent être activés pour restaurer un minimum de connectivité. Des réseaux communautaires temporaires, basés sur des technologies maillées (Wi-Fi mesh, LoRa, radio VHF/UHF), permettent d’échanger localement des messages d’urgence même sans infrastructure centrale. En parallèle, des centres de reconnectivité humanitaires – alimentés par satellite ou énergie solaire – offrent aux sinistrés la possibilité de contacter gratuitement leurs proches.

Des plateformes en ligne comme Google Person Finder, ou des bases interopérables gérées par les opérateurs et les ONG, facilitent la recherche et l’identification des personnes portées disparues. À plus long terme, les opérateurs pourraient activer un mode “humanitaire” dans leurs plans d’urgence : accès prioritaire à certains numéros, SMS gratuits vers les services d’assistance, ou encore canaux basse bande passante dédiés au signalement des survivants.

Enfin, cette réponse ne peut exister sans coopération entre acteurs publics et privés. Les opérateurs, les autorités et les organisations humanitaires doivent pouvoir mutualiser leurs ressources pour déployer rapidement des solutions hybrides — réseaux 4G/5G temporaires, connexions satellites, ou relais aériens via drones.

Ainsi, qu’il s’agisse d’une attaque technologique ou d’une catastrophe naturelle, la finalité reste la même : préserver le lien vital entre les individus. Dans un monde de plus en plus connecté et vulnérable, la sécurité des télécommunications ne se limite plus à protéger les infrastructures ; elle consiste à garantir que, même dans le chaos, personne ne soit laissé sans voix ni contact.

Glossaire

RAN (Radio Access Network) :
Partie du réseau mobile qui connecte les terminaux (smartphones, tablettes) aux stations de base (eNB/gNB). Elle gère la transmission radio et l’accès initial au réseau.

  • eNB / gNB :
    • eNB : station de base LTE (4G).
    • gNB : station de base 5G.
      Elles servent de relais entre les appareils utilisateurs et le cœur de réseau.
  • SIM (Subscriber Identity Module) :
    Carte contenant l’identité de l’abonné et les clés de sécurité pour accéder au réseau mobile.
  • ARP (Allocation and Retention Priority) :
    Priorité attribuée à une connexion mobile, utilisée pour décider quelles communications restent actives en cas de congestion réseau.
  • Core Network (Cœur de réseau) :
    Partie centrale du réseau mobile qui gère le routage, les services, la facturation et la sécurité.
  • MME / AMF (Mobility Management Entity / Access and Mobility Function) :
    Entité qui gère l’authentification, l’attachement au réseau et la mobilité des utilisateurs.
  • HSS / UDM (Home Subscriber Server / Unified Data Management) :
    Base de données contenant les profils des abonnés, leurs droits et préférences réseau.
  • SGW / UPF (Serving Gateway / User Plane Function) :
    Composant responsable du transport des données utilisateur entre le terminal et le réseau internet.
  • PCRF / PCF (Policy and Charging Rules Function / Policy Control Function) :
    Contrôle la qualité de service, les priorités et les politiques réseau pour chaque type de SIM.
  • SMSC (Short Message Service Center) :
    Gestionnaire de l’envoi et de la réception des SMS, parfois équipé de filtrage pour bloquer les spams ou messages malveillants.
  • OSS / BSS (Operations & Business Support Systems) :
    Ensemble des systèmes permettant de superviser, gérer et orchestrer le réseau ainsi que les services aux abonnés.
  • SIEM (Security Information and Event Management) :
    Système qui collecte et analyse les événements du réseau pour détecter les anomalies et menaces de sécurité.
  • Network Slicing (Découpage réseau, 5G) : Technique permettant de créer des “réseaux virtuels” sur la même infrastructure physique, chacun avec des priorités et performances adaptées (ex : urgence, services critiques, grand public).
  • TDOA (Time Difference of Arrival) : méthode de localisation qui mesure la différence de temps d’arrivée d’un signal sur plusieurs antennes pour déterminer la position d’un terminal.
  • TA (Timing Advance) : mécanisme de synchronisation entre le téléphone et la station de base, ajustant le moment d’émission du signal en fonction de la distance.
  • CDRs (Call Detail Records) :
    Fichiers ou enregistrements générés par les opérateurs télécoms pour chaque communication (appel, SMS, session data). Ils contiennent des informations comme l’heure, la durée, les numéros impliqués, la cellule utilisée et parfois la localisation approximative.
    Utilisés pour la facturation, la supervision réseau, la détection de fraude et parfois les enquêtes de sécurité.
  • KYC (Know Your Customer) :
    Processus d’identification et de vérification de l’identité des clients avant l’activation d’un service, notamment dans les télécommunications ou la finance.
    Il permet de lutter contre la fraude, les usages malveillants (ex : fermes SIM, blanchiment, usurpation) et de garantir que chaque carte SIM ou compte est lié à une identité vérifiée.
  • MSI (International Mobile Subscriber Identity) : identifiant unique de chaque carte SIM. Certaines attaques utilisent des séries d’IMSI frauduleuses ; les opérateurs peuvent donc partager les plages suspectes pour bloquer ces cartes.
  • IMEI (International Mobile Equipment Identity) : identifiant unique du téléphone ou du modem. Certains appareils clonés ou utilisés dans des attaques massives ont des IMEI récurrents ou générés selon des schémas précis (patterns).
  • Fingerprint de modem GSM : signature logicielle ou matérielle permettant d’identifier un modèle ou un comportement anormal d’équipement sur le réseau.