{"id":1354,"date":"2025-10-09T12:31:07","date_gmt":"2025-10-09T12:31:07","guid":{"rendered":"https:\/\/imalogic.com\/blog\/?p=1354"},"modified":"2025-10-31T10:53:01","modified_gmt":"2025-10-31T10:53:01","slug":"proteger-nos-reseaux-face-aux-menaces-emergentes","status":"publish","type":"post","link":"https:\/\/imalogic.com\/blog\/2025\/10\/09\/proteger-nos-reseaux-face-aux-menaces-emergentes\/","title":{"rendered":"Protecting Our Networks Against Emerging Threats | Prot\u00e9ger nos r\u00e9seaux face aux menaces \u00e9mergentes"},"content":{"rendered":"<body>\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>SIM farms and large-scale attacks show that telecom security is no longer optional\u2014it\u2019s essential.<\/strong><br>With mobile networks becoming more complex, emerging threats can disrupt entire cities. The recent New York SIM farm seizure highlights the risk: sophisticated attacks could paralyze critical communications. Protecting emergency services and essential connections now requires adaptive security and user prioritization. The rest of the article is in French, but feel free to translate it for detailed insights.<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><em>Les fermes de cartes SIM et autres attaques massives d\u00e9montrent que la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications n\u2019est plus un luxe\u202f: elle devient essentielle pour pr\u00e9server nos villes, nos services d\u2019urgence et notre quotidien connect\u00e9.<\/em><\/strong><\/p>\n\n\n\n<p><strong>Avec l\u2019essor des technologies mobiles et la complexification des r\u00e9seaux de t\u00e9l\u00e9communications, de nouvelles menaces \u00e9mergent, capables de perturber massivement les communications urbaines. L\u2019incident r\u00e9cent \u00e0 New York, o\u00f9 une ferme SIM g\u00e9ante a \u00e9t\u00e9 saisie, illustre parfaitement ce risque : un dispositif sophistiqu\u00e9 pouvait paralyser une partie du r\u00e9seau t\u00e9l\u00e9phonique de la ville. Face \u00e0 ces attaques in\u00e9dites, il devient crucial de repenser la s\u00e9curit\u00e9 des infrastructures critiques, en priorisant certains utilisateurs et en mettant en place des m\u00e9canismes de r\u00e9silience adaptatifs pour prot\u00e9ger les services d\u2019urgence et les communications essentielles.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Renforcement des contr\u00f4les d\u2019acc\u00e8s r\u00e9seau (RAN\/Core)<\/h2>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> D\u00e9tection et limitation de la densit\u00e9 SIM par cellule<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.5\">Mettre en place des <strong>algorithmes d\u2019anomalie sur le HLR\/HSS<\/strong> ou AMF (5G) pour d\u00e9tecter :\n<ul style=\"line-height:1.5\" class=\"wp-block-list\">\n<li style=\"line-height:1.5\">Un grand nombre de SIM appartenant \u00e0 un m\u00eame IMSI range attach\u00e9es dans une seule cellule.<\/li>\n\n\n\n<li style=\"line-height:1.5\">Des patterns d\u2019attachement\/d\u00e9tachement anormaux ou cycliques.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li style=\"line-height:1.5\">Ces signatures sont typiques des fermes SIM qui \u00e9mulent du trafic pour rester actives.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39 G\u00e9olocalisation et corr\u00e9lation radio<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Croiser la position g\u00e9ographique des SIM actives avec leur identifiant de groupe IMSI\/MSISDN.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Une <strong>forte concentration dans une seule zone physique<\/strong> (ou indoor fixe) est un indicateur clair de SIM farm.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Automatiser la <strong>g\u00e9olocalisation par TDOA\/TA<\/strong> pour alerter sur ces comportements.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Analyse comportementale et filtrage intelligent<\/h2>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> M\u00e9canismes d\u2019anti-fraude au niveau SMSC \/ GMSC<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>D\u00e9ployer un <strong>SMS Firewall (type AdaptiveMobile ou Cellusys)<\/strong> capable d\u2019identifier :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Des volumes anormaux de SMS sortants depuis des SIM M2M ou pr\u00e9pay\u00e9es.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Des envois vers des plages de num\u00e9ros similaires (phishing).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Mettre en place des <strong>r\u00e8gles heuristiques<\/strong> bas\u00e9es sur :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Taux de delivery failure.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Patterns temporels (rafales nocturnes, s\u00e9quences rapides, etc.)<\/li>\n\n\n\n<li style=\"line-height:1.2\">Similarit\u00e9 textuelle (d\u00e9tection de campagnes automatis\u00e9es).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39 Machine Learning c\u00f4t\u00e9 op\u00e9rateur<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Construire un mod\u00e8le supervis\u00e9 sur les CDRs pour d\u00e9tecter des comportements non-humains :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Ratio appels\/SMS irr\u00e9aliste.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Fr\u00e9quence d\u2019authentification trop \u00e9lev\u00e9e.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Absence de mobilit\u00e9 radio r\u00e9elle.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Renforcement du provisioning et de la tra\u00e7abilit\u00e9 SIM<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.4\"><strong>Limiter le nombre de SIM actives par client<\/strong> (contr\u00f4le sur le CRM \/ HLR).<\/li>\n\n\n\n<li style=\"line-height:1.4\">Appliquer une <strong>v\u00e9rification KYC stricte<\/strong> pour les activations massives.<\/li>\n\n\n\n<li style=\"line-height:1.5\">Auditer r\u00e9guli\u00e8rement les plages IMSI allou\u00e9es \u00e0 des MVNO\/M2M : ces plages sont souvent utilis\u00e9es pour les fermes SIM.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39 eSIM \/ iSIM comme alternative<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Migrer progressivement les clients IoT ou entreprises vers des <strong>profils eSIM manag\u00e9s<\/strong> :\n<ul class=\"wp-block-list\">\n<li>Cela permet de <strong>r\u00e9voquer ou suspendre \u00e0 distance<\/strong> les profils suspects.<\/li>\n\n\n\n<li>R\u00e9duit le risque de duplication physique massive.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Surveillance de la signalisation (SS7, Diameter, 5G SBA)<\/h2>\n\n\n\n<p>Les fermes SIM peuvent \u00eatre coupl\u00e9es \u00e0 des attaques de signalisation pour brouiller ou d\u00e9tourner les sessions.<\/p>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> Mettre en place un pare-feu SS7\/Diameter<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\">Bloquer les requ\u00eates suspectes : SendRoutingInfo, UpdateLocation, etc.<\/li>\n\n\n\n<li style=\"line-height:1\">Surveiller les messages inter-PLMN provenant d\u2019adresses non autoris\u00e9es.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> Audit de configuration sur les interfaces interconnect\u00e9es<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>V\u00e9rifier la configuration des STP \/ DRA pour \u00e9viter des routes \u201couvertes\u201d vers des op\u00e9rateurs tiers non v\u00e9rifi\u00e9s.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00a0Mesures d\u2019att\u00e9nuation r\u00e9seau<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En cas de d\u00e9tection d\u2019une ferme SIM :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\"><strong>Blacklister les IMSI \/ MSISDN<\/strong> correspondants dans le HLR\/HSS.<\/li>\n\n\n\n<li style=\"line-height:1\"><strong>R\u00e9orienter le trafic<\/strong> suspect vers une APN de quarantaine (sandbox \/ honeypot pour analyse).<\/li>\n\n\n\n<li style=\"line-height:1\"><strong>Restreindre la bande passante<\/strong> ou le nombre d\u2019attachements simultan\u00e9s par plage IMSI.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Collaboration &amp; Threat Intelligence<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pour contrer les attaques massives, les op\u00e9rateurs \u00e9changent des <strong>signaux d\u2019alerte<\/strong> sur les cartes SIM, appareils ou comportements suspects via des plateformes internationales comme <strong>GSMA Fraud Intelligence Sharing<\/strong> ou <strong>ETSI Threat Exchange<\/strong>. Cette coop\u00e9ration permet de <strong>d\u00e9tecter et bloquer rapidement les menaces<\/strong>, prot\u00e9geant ainsi les r\u00e9seaux et les utilisateurs \u00e0 l\u2019\u00e9chelle mondiale.<\/li>\n\n\n\n<li>\u00c9changer des indicateurs (IMSI ranges, IMEI patterns, fingerprints de modems GSM) via :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\"><strong>GSMA Fraud Intelligence Sharing<\/strong><\/li>\n\n\n\n<li style=\"line-height:1\"><strong>ETSI Threat Exchange Platform<\/strong><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Ces donn\u00e9es permettent de rep\u00e9rer les fermes op\u00e9rant sur plusieurs r\u00e9seaux.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading is-style-default\">\u00c9volutions technologiques<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sur la 5G SA, tirer parti du <strong>Network Slicing<\/strong> :\n<ul class=\"wp-block-list\">\n<li>Isoler les flux IoT\/M2M des flux grand public pour \u00e9viter les interf\u00e9rences.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Int\u00e9grer des <strong>m\u00e9canismes d\u2019identit\u00e9 forte SIM \u2194 terminal (IMEI binding)<\/strong> pour emp\u00eacher le reflash ou la duplication.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">En r\u00e9sum\u00e9 : solutions concr\u00e8tes par couche<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Niveau<\/strong><\/td><td><strong>Mesure cl\u00e9<\/strong><\/td><td><strong>Objectif<\/strong><\/td><\/tr><tr><td><strong>RAN<\/strong><\/td><td>D\u00e9tection de densit\u00e9 SIM \/ g\u00e9olocalisation<\/td><td>Identifier les fermes physiques<\/td><\/tr><tr><td><strong>Core (HLR\/HSS\/AMF)<\/strong><\/td><td>Anomalie d\u2019attache \/ volume<\/td><td>Bloquer les patterns non humains<\/td><\/tr><tr><td><strong>SMSC \/ GMSC<\/strong><\/td><td>SMS firewall ML<\/td><td>Stopper les campagnes massives<\/td><\/tr><tr><td><strong>Signalisation<\/strong><\/td><td>Pare-feu SS7 \/ Diameter<\/td><td>Prot\u00e9ger contre le d\u00e9tournement<\/td><\/tr><tr><td><strong>KYC \/ Provisioning<\/strong><\/td><td>Limitation et v\u00e9rification SIM<\/td><td>Emp\u00eacher la cr\u00e9ation de fermes<\/td><\/tr><tr><td><strong>Supervision globale<\/strong><\/td><td>SIEM + Threat Intel<\/td><td>Corr\u00e9ler les incidents et r\u00e9agir vite<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Des SIM de type diff\u00e8rent pour \u00e9viter les blocages de syst\u00e8me cruciaux<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Pourquoi l\u2019id\u00e9e est pertinente<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.5\">Permet de <strong>pr\u00e9server la disponibilit\u00e9<\/strong> des services critiques en cas d\u2019attaque (ex: donner priorit\u00e9 voix\/SMS\/bearer \u00e0 des SIM \u00ab secours \/ police \u00bb).<\/li>\n\n\n\n<li style=\"line-height:1.5\">Facilite des <strong>mesures diff\u00e9renci\u00e9es<\/strong> (throttling, quarantaine, blacklisting granulaire) plut\u00f4t que blocage massif aveugle.<\/li>\n\n\n\n<li style=\"line-height:1.5\">Compatible avec des m\u00e9canismes existants : QoS (GPRS\/QCI, 5G QoS), policy control (PCRF\/PCF), APN s\u00e9par\u00e9s, Network Slicing, eSIM management.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Principales difficult\u00e9s \/ risques<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Gestion d\u2019identit\u00e9 et d\u2019abus<\/strong>\n<ul class=\"wp-block-list\">\n<li>Si un acteur malveillant obtient des SIM \u00ab prioritaires \u00bb, il peut contourner la protection. KYC et contr\u00f4le strict d\u2019\u00e9mission sont cruciaux.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>S\u00e9curit\u00e9 et tra\u00e7abilit\u00e9<\/strong>\n<ul class=\"wp-block-list\">\n<li>Marquer une SIM comme \u00ab policier \u00bb ou \u00ab secours \u00bb cr\u00e9e une cible d\u2019attaque (exfiltration, clonage). Besoin d\u2019\u00e9l\u00e9ments mat\u00e9riels \/ certificats.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Interop\u00e9rabilit\u00e9 et roaming<\/strong>\n<ul class=\"wp-block-list\">\n<li>Priorit\u00e9s locales peuvent ne pas \u00eatre respect\u00e9es en roaming. N\u00e9cessite accords inter-PLMN ou signalisation sp\u00e9cifique.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>R\u00e9glementation &amp; vie priv\u00e9e<\/strong>\n<ul class=\"wp-block-list\">\n<li>Favoriser certains abonn\u00e9s peut poser des questions l\u00e9gales (neutralit\u00e9, discrimination). Il faut cadre juridique et transparence.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Complexit\u00e9 op\u00e9rationnelle<\/strong>\n<ul class=\"wp-block-list\">\n<li>Gestion d\u2019inventaires IMSI\/IMSI ranges, politiques dynamiques, supervision accrue \u2014 co\u00fbt et risque d\u2019erreur.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Conception technique \u2014 principes cl\u00e9s<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Cat\u00e9gorisation SIM<\/strong>\n<ul class=\"wp-block-list\">\n<li>D\u00e9finir classes (exemples) : CRITICAL (services d\u2019urgence, police), RESERVE (backup infra), BUSINESS (entreprises), PREPAID, NORMAL (grand public), M2M_IoT.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Binding forte SIM \u2194 identit\u00e9<\/strong>\n<ul class=\"wp-block-list\">\n<li>KYC strict, IMEI binding, certificats SIM (ISD-R\/secure element), stockage de cl\u00e9s dans SIM secure element ou eSIM\/iSIM avec attestation.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Profil r\u00e9seau d\u00e9di\u00e9<\/strong>\n<ul class=\"wp-block-list\">\n<li>Pour chaque classe : APN d\u00e9di\u00e9, QoS template (QCI\/5G QoS \/ ARP), policy rules nomm\u00e9s, routes de quarantaine.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Policy en temps r\u00e9el<\/strong>\n<ul class=\"wp-block-list\">\n<li>PCRF\/PCF applique r\u00e8gles (throttling, priorit\u00e9, redirection). Supporter actions automatiques (blacklist IMSI, mettre sur APN de quarantaine, r\u00e9duire rate SMS).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>D\u00e9tection + orchestration<\/strong>\n<ul class=\"wp-block-list\">\n<li>SIEM\/CDR analytics d\u00e9clenche policies automatiques (ex : si d\u00e9tection ferme SIM -&gt; limiter PREPAID \u00e0 X req\/min, maintenir CRITICAL \u00e0 pleine capacit\u00e9).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>S\u00e9curit\u00e9 de provisionning<\/strong>\n<ul class=\"wp-block-list\">\n<li>Emission via processus s\u00e9curis\u00e9, audits, acc\u00e8s restreint, use-of-eSIM for critical classes to allow remote revoke.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">M\u00e9canismes d\u2019impl\u00e9mentation r\u00e9seau (concret)<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Au RAN<\/strong>\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.5\">Limiter attaches simultan\u00e9es par IMSI range \/ par ICCID \/ par MSISDN sur cellule.<\/li>\n\n\n\n<li style=\"line-height:1.5\">Marquer bearers initiaux avec ARP (allocation and retention priority) pour faire respecter priorit\u00e9 en cas de congestion.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Au Core (HLR\/HSS \/ UDM\/UDR)<\/strong>\n<ul class=\"wp-block-list\">\n<li>Ajouter attribut \u00ab subscriber_class \u00bb dans profil HLR\/UDM. Les entit\u00e9s de contr\u00f4le de session lisent cet attribut.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Policy Control (PCRF \/ PCF)<\/strong>\n<ul class=\"wp-block-list\">\n<li>R\u00e8gles typiques :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\">if subscriber_class == CRITICAL then ARP = high, max_bearers = 8<\/li>\n\n\n\n<li style=\"line-height:1\">if subscriber_class == PREPAID then apply_sms_rate_limit(5\/sim\/min)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>SMSC \/ SMS Firewall<\/strong>\n<ul class=\"wp-block-list\">\n<li>Classes avec exemptions pour CRITICAL (mais journalisation\/alerting accrue).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>OSS\/BSS \/ Provisioning<\/strong>\n<ul class=\"wp-block-list\">\n<li>Limitation par compte client du nombre de SIM activables sans approbation (ex : &gt;100 requires manual KYC).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>eSIM management platform (SM-DP\/SM-DS)<\/strong>\n<ul class=\"wp-block-list\">\n<li>Utiliser pour d\u00e9ployer profiles \u00ab secours \u00bb et pour r\u00e9voquer rapidement.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>Exemple simple de policy pseudo-code<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>on SIM_attach(imsi, imei, cell):\ncls = UDM.get_subscriber_class(imsi)\n\u00a0\u00a0\u00a0 if anomaly_detector.is_simfarm(cell, imsi_range(imsi)):\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 if cls == 'CRITICAL' or cls == 'RESCUE':\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 set_pcc_rule(imsi, qci=2, arp=1)\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <strong># priorit\u00e9 haute<\/strong>\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 else:\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 set_pcc_rule(imsi, qci=9, rate_limit=low)\n\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 move_to_apn_quarantine(imsi)<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Gestion op\u00e9rationnelle (process &amp; gouvernance)<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Politique d\u2019\u00e9mission<\/strong>\n<ul class=\"wp-block-list\">\n<li>Qui peut obtenir SIM CRITICAL : listes nominatives, validation multi-parties (MinInt\/MinDef\/Operator).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Rotation des cl\u00e9s et audits<\/strong>\n<ul class=\"wp-block-list\">\n<li>Rotation p\u00e9riodique des certificats SIM, revues d\u2019audit mensuelles.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Plan de test &amp; exercices<\/strong>\n<ul class=\"wp-block-list\">\n<li>Sc\u00e9narios d\u2019attaque simul\u00e9s, test de basculement prioritaire, test de revocation eSIM.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Journalisation &amp; tra\u00e7abilit\u00e9<\/strong>\n<ul class=\"wp-block-list\">\n<li>Logs immuables des actions (blacklist, promotion\/demotion de classes), conservation selon r\u00e8gles.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Accords inter-op\u00e9rateurs &amp; lois<\/strong>\n<ul class=\"wp-block-list\">\n<li>M\u00e9canisme de reconnaissance des classes en roaming (peut exiger modifications aux SS7\/Diameter interconnects ou accords).<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Avantages vs Inconv\u00e9nients (synth\u00e8se)<\/h3>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Avantages<\/strong><\/td><td><strong>Inconv\u00e9nients \/ risques<\/strong><\/td><\/tr><tr><td><strong>Pr\u00e9serve services critiques en cas d\u2019attaque<\/strong><strong><\/strong><\/td><td>Complexit\u00e9 d\u2019\u00e9mission + risque d\u2019abus si KYC faible<\/td><\/tr><tr><td><strong>Permet mitigation plus cibl\u00e9e (pas de blackout massif)<\/strong><\/td><td>Roaming + neutralit\u00e9 r\u00e9glementaire \u00e0 g\u00e9rer<\/td><\/tr><tr><td><strong>Compatible eSIM \/ network slicing<\/strong><\/td><td>Co\u00fbt d\u2019impl\u00e9mentation et op\u00e9rations<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Recommandation de d\u00e9ploiement (roadmap, faisable en phases)<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Phase 0 \u2014 \u00e9tude &amp; PoC (1\u20133 mois)<\/strong>\n<ul class=\"wp-block-list\">\n<li>D\u00e9finir classes, PoC sur PCRF\/SMC + SMS firewall, d\u00e9monstration de priorisation sur un slice.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Phase 1 \u2014 s\u00e9curisation du provisioning (3\u20136 mois)<\/strong>\n<ul class=\"wp-block-list\">\n<li>KYC renforc\u00e9, eSIM for critical, IMEI binding, workflow d\u2019\u00e9mission.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Phase 2 \u2014 d\u00e9tection &amp; orchestration (6\u201312 mois)<\/strong>\n<ul class=\"wp-block-list\">\n<li>D\u00e9ploiement ML sur CDR, int\u00e9gration SIEM \u2192 PCRF\/PCF actions automatiques.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Phase 3 \u2014 accords &amp; tests (12+ mois)<\/strong>\n<ul class=\"wp-block-list\">\n<li>Accords roaming, exercices inter-agences, audits &amp; am\u00e9lioration continue.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Points l\u00e9gaux \/ r\u00e9glementaires \u00e0 consid\u00e9rer<\/strong><\/h3>\n\n\n\n<ul style=\"line-height:1.2\" class=\"wp-block-list\">\n<li>Coordination avec autorit\u00e9s (police, services d\u2019urgence, r\u00e9gulateur) pour d\u00e9finir qui a droit aux SIM CRITICAL.<\/li>\n\n\n\n<li>Documentation transparente pour \u00e9viter accusations de discrimination \/ manquement \u00e0 la neutralit\u00e9.<\/li>\n\n\n\n<li>Respect des lois sur la conservation des donn\u00e9es et la vie priv\u00e9e.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Mesures compl\u00e9mentaires pour r\u00e9duire les risques d\u2019abus<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">SIM CRITICAL d\u00e9livr\u00e9e <strong>physiquement<\/strong> et li\u00e9e \u00e0 identit\u00e9 v\u00e9rifi\u00e9e, ou profil eSIM d\u00e9livr\u00e9 via canal s\u00e9curis\u00e9.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Surveillance renforc\u00e9e des activit\u00e9s des SIM \u00e0 haute priorit\u00e9 (alerting en temps r\u00e9el).<\/li>\n\n\n\n<li style=\"line-height:1.2\">Rotation ou r\u00e9vocation automatique si comportement anormal.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?ssl=1\"><img data-recalc-dims=\"1\" decoding=\"async\" width=\"810\" height=\"435\" data-attachment-id=\"1361\" data-permalink=\"https:\/\/imalogic.com\/blog\/2025\/10\/09\/proteger-nos-reseaux-face-aux-menaces-emergentes\/image-9\/\" data-orig-file=\"https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?fit=849%2C456&amp;ssl=1\" data-orig-size=\"849,456\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"image\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?fit=810%2C435&amp;ssl=1\" src=\"https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?resize=810%2C435&#038;ssl=1\" alt=\"\" class=\"wp-image-1361\" loading=\"lazy\" srcset=\"https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?w=849&amp;ssl=1 849w, https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?resize=300%2C161&amp;ssl=1 300w, https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/image.png?resize=768%2C412&amp;ssl=1 768w\" sizes=\"auto, (max-width: 810px) 100vw, 810px\" \/><\/a><\/figure>\n\n\n\n<p><em>Les t\u00e9l\u00e9phones se connectent aux <strong>stations de base<\/strong>, qui transmettent les donn\u00e9es au <strong>c\u0153ur du r\u00e9seau<\/strong>. Ce dernier g\u00e8re l\u2019authentification, la circulation des donn\u00e9es et les priorit\u00e9s pour garantir la continuit\u00e9 des services essentiels m\u00eame en cas de menace sur les cartes SIM.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ce qui existe d\u00e9j\u00e0 dans la t\u00e9l\u00e9phonie classique (PSTN\/SS7\/2G-3G)<\/h2>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> a. Priorit\u00e9 d\u2019appel pour services d\u2019urgence<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sur les r\u00e9seaux <strong>PSTN et SS7<\/strong>, il existe des m\u00e9canismes de <strong>priorit\u00e9 de signalisation<\/strong> :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Les appels vers des num\u00e9ros d\u2019urgence (112, 911, etc.) ont des <strong>flags de priorit\u00e9<\/strong> dans la signalisation (ISUP\/SS7).<\/li>\n\n\n\n<li style=\"line-height:1.2\">M\u00eame en congestion, les <strong>trunks d\u2019urgence<\/strong> ou les <strong>call routes<\/strong> associ\u00e9es sont pr\u00e9serv\u00e9es.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Certains pays ont mis en place un <strong>\u201cGovernment Emergency Telecommunications Service\u201d (GETS)<\/strong> ou \u00e9quivalent.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39 b. Call gapping \/ throttling<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En cas de surcharge, les commutateurs SS7 peuvent appliquer du <strong>call gapping<\/strong> :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Seuls certains types d\u2019appels (ex : vers l\u2019urgence) sont accept\u00e9s.<\/li>\n\n\n\n<li style=\"line-height:1.2\">Les autres sont rejet\u00e9s ou mis en file d\u2019attente (message \u201cr\u00e9seau satur\u00e9\u201d).<\/li>\n\n\n\n<li style=\"line-height:1.2\">Cette logique peut \u00eatre statique (sur seuil CPU\/traffic) ou dynamique (command\u00e9e par le NOC).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39 c. Routage d\u2019urgence \/ fallback<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si un <strong>centre d\u2019appel 112<\/strong> devient injoignable :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Les appels sont <strong>rerout\u00e9s automatiquement<\/strong> vers un autre PSAP (Public Safety Answering Point).<\/li>\n\n\n\n<li style=\"line-height:1.2\">Cela se fait via des m\u00e9canismes <strong>SS7 intelligent routing \/ IN service logic<\/strong>.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> d. Acc\u00e8s prioritaire pour forces de s\u00e9curit\u00e9<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Certains op\u00e9rateurs ont mis en place des plages de num\u00e9ros (MSISDN ou IMSI ranges) identifi\u00e9es comme <strong>\u201cpriority subscribers\u201d<\/strong> :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1.2\">Ces SIM b\u00e9n\u00e9ficient d\u2019une <strong>priorit\u00e9 ARP (Allocation\/Retention Priority)<\/strong> plus \u00e9lev\u00e9e dans les BSC\/RNC (2G\/3G).<\/li>\n\n\n\n<li style=\"line-height:1.2\">Elles peuvent <strong>pr\u00e9empter des canaux radio<\/strong> en cas de congestion.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Sur les r\u00e9seaux modernes (4G \/ 5G)<\/h1>\n\n\n\n<p><strong>\ud83d\udd39 a. ARP \u2013 Allocation and Retention Priority<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>D\u00e9j\u00e0 pr\u00e9vu dans le standard LTE et 5G :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\">D\u00e9finit la <strong>priorit\u00e9 d\u2019\u00e9tablissement ou de maintien d\u2019un bearer<\/strong>.<\/li>\n\n\n\n<li style=\"line-height:1\">Utilis\u00e9 pour garantir les communications critiques (ex : policiers, pompiers, h\u00f4pitaux).<\/li>\n\n\n\n<li style=\"line-height:1\">C\u2019est ce qui permet de dire : <em>\u201csi la cellule est satur\u00e9e, je lib\u00e8re un bearer normal pour un bearer prioritaire.\u201d<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39<\/strong><strong> b. QCI \/ 5QI et Preemption<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Chaque flux (voix, donn\u00e9es, signaling) a un <strong>profil QoS<\/strong> (QCI\/5QI) et un <strong>niveau de priorit\u00e9<\/strong>.<\/li>\n\n\n\n<li>Les flux d\u2019urgence utilisent :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\">QCI=1 pour VoLTE d\u2019urgence.<\/li>\n\n\n\n<li style=\"line-height:1\">ARP=1 (haute priorit\u00e9, pr\u00e9emption possible).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>En 5G, ce m\u00e9canisme est encore plus granulaire gr\u00e2ce \u00e0 <strong>Network Slicing<\/strong> :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\">Slice \u201cPublic Safety\u201d isol\u00e9 du trafic grand public.<\/li>\n\n\n\n<li style=\"line-height:1\">QoS garanti ind\u00e9pendamment de la charge r\u00e9seau.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udd39 c. Mission Critical Services (MCX)<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le 3GPP a normalis\u00e9 :\n<ul class=\"wp-block-list\">\n<li style=\"line-height:1\"><strong>MCPTT<\/strong> : Mission Critical Push-To-Talk<\/li>\n\n\n\n<li style=\"line-height:1\"><strong>MCData<\/strong> \/ <strong>MCVideo<\/strong><\/li>\n\n\n\n<li style=\"line-height:1\">Ces services sont log\u00e9s sur des slices d\u00e9di\u00e9s, avec <strong>QoS + s\u00e9curit\u00e9 + isolation<\/strong>.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Exemple : r\u00e9seau <strong>RRF (R\u00e9seau Radio du Futur)<\/strong> en France \u2014 4G\/5G s\u00e9curis\u00e9 pour police, pompiers, gendarmerie.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Ce qui manque encore aujourd\u2019hui<\/h1>\n\n\n\n<p>M\u00eame si ces fonctions existent, <strong>elles sont rarement appliqu\u00e9es de fa\u00e7on globale<\/strong> :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les priorit\u00e9s d\u2019appel ne sont <strong>pas toujours \u00e9tendues aux donn\u00e9es ou aux SMS<\/strong>, ce qui peut poser probl\u00e8me en cas de crise.<\/li>\n\n\n\n<li>Les op\u00e9rateurs n\u2019ont <strong>pas toujours de m\u00e9canisme coordonn\u00e9<\/strong> entre la t\u00e9l\u00e9phonie classique (SS7) et IP (IMS\/VoLTE\/5G).<\/li>\n\n\n\n<li>Les <strong>utilisateurs critiques<\/strong> (services d\u2019urgence, h\u00f4pitaux, centres de crise) ne sont <strong>pas toujours correctement identifi\u00e9s<\/strong> ou provisionn\u00e9s dans les bases HSS\/UDM avec le bon profil ARP\/QCI.<\/li>\n\n\n\n<li>Les <strong>attaques modernes<\/strong> (ex : ferme SIM, DDoS t\u00e9l\u00e9com) ne sont <strong>pas encore directement int\u00e9gr\u00e9es<\/strong> dans les logiques d\u2019arbitrage de priorit\u00e9.<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Comment cette id\u00e9e compl\u00e8te ces dispositifs<\/h1>\n\n\n\n<p>La proposition qui consiste en fait \u00e0 <strong>\u00e9tendre et moderniser<\/strong> ces principes :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Appliquer une <strong>classification SIM syst\u00e9matique<\/strong> (pas seulement pour les appels d\u2019urgence).<\/li>\n\n\n\n<li>Int\u00e9grer cette classification au <strong>Policy Control (PCRF\/PCF)<\/strong>, pour prioriser les flux <strong>voix, SMS et data<\/strong>.<\/li>\n\n\n\n<li>Permettre, en cas d\u2019attaque, un <strong>\u201cmode d\u00e9grad\u00e9 contr\u00f4l\u00e9\u201d<\/strong> o\u00f9 :\n<ul class=\"wp-block-list\">\n<li>Les SIM de secours \/ s\u00e9curit\u00e9 \/ op\u00e9rateurs r\u00e9seaux gardent acc\u00e8s complet.<\/li>\n\n\n\n<li>Les SIM normales sont limit\u00e9es ou mises en file d\u2019attente.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Cela cr\u00e9e une <strong>r\u00e9silience active<\/strong>, pas seulement \u201cpassive\u201d (r\u00e9server des routes).<\/li>\n<\/ul>\n\n\n\n<p>Autrement dit :<br><em>Ce qui est propos\u00e9, c\u2019est une <strong>g\u00e9n\u00e9ralisation de la logique \u201cappel d\u2019urgence prioritaire\u201d \u00e0 tout le spectre du trafic mobile<\/strong>, avec une classification fine et dynamique des abonn\u00e9s.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comparaison entre existant et la proposition<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Fonction<\/strong><\/td><td><strong>Existant (PSTN \/ 4G \/ 5G)<\/strong><\/td><td><strong>Proposition<\/strong><\/td><\/tr><tr><td><strong>Priorit\u00e9 appels d\u2019urgence<\/strong><\/td><td>Oui (112, 911)<\/td><td>Oui + \u00e9tendue \u00e0 d\u2019autres services<\/td><\/tr><tr><td><strong>ARP\/QCI \/ 5QI prioritaires<\/strong><\/td><td>Oui (LTE\/5G)<\/td><td>Utilis\u00e9 + g\u00e9n\u00e9ralis\u00e9 \u00e0 d\u2019autres profils SIM<\/td><\/tr><tr><td><strong>SIM police\/s\u00e9curit\u00e9<\/strong><\/td><td>Parfois (ARP haut)<\/td><td>Standardis\u00e9 par classe SIM<\/td><\/tr><tr><td><strong>Gestion dynamique d\u2019attaque<\/strong><\/td><td>Non (manuelle)<\/td><td>Oui (automatique via d\u00e9tection)<\/td><\/tr><tr><td><strong>Isolation slice ou APN<\/strong><\/td><td>En d\u00e9veloppement (Public Safety)<\/td><td>Oui, \u00e9tendu \u00e0 tous les services critiques<\/td><\/tr><tr><td><strong>Filtrage granulaire en cas d\u2019attaque<\/strong><\/td><td>Rare<\/td><td>Automatis\u00e9 selon profil<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Nous avons mis le doigt sur une <strong>extension naturelle mais strat\u00e9gique<\/strong> de la r\u00e9silience t\u00e9l\u00e9com :<\/p>\n\n\n\n<p>\u2192 Rendre la priorisation dynamique et multi-service, pas seulement pour l\u2019appel d\u2019urgence.<\/p>\n\n\n\n<p>Ce type d\u2019\u00e9volution est tr\u00e8s pertinent dans le contexte des fermes SIM et des attaques hybrides.<\/p>\n\n\n\n<p><br>Les bases techniques existent d\u00e9j\u00e0 (ARP, QCI, slicing, PCRF\/PCF), il \u201cne reste qu\u2019\u00e0\u201d <strong>industrialiser la logique de classification SIM + orchestration automatique<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9seaux de secours et r\u00e9silience en situation de crise<\/h2>\n\n\n\n<p>Les menaces qui p\u00e8sent sur les t\u00e9l\u00e9communications ne se limitent pas aux cyberattaques ou aux manipulations malveillantes, comme les fermes de cartes SIM. Les catastrophes naturelles \u2014 ouragans, s\u00e9ismes ou inondations \u2014 peuvent, elles aussi, d\u00e9truire en quelques heures les infrastructures critiques qui assurent la connectivit\u00e9 d\u2019une r\u00e9gion enti\u00e8re. Dans de tels contextes, la capacit\u00e9 \u00e0 <strong>r\u00e9tablir rapidement un r\u00e9seau de communication op\u00e9rationnel<\/strong> devient un enjeu vital.<\/p>\n\n\n\n<p>Pour r\u00e9pondre \u00e0 ces situations, les op\u00e9rateurs et les autorit\u00e9s d\u00e9ploient des <strong>r\u00e9seaux de secours<\/strong> bas\u00e9s sur des technologies mobiles et modulaires. Ces dispositifs comprennent des <strong>stations de base temporaires<\/strong> (Cell on Wheels, antennes portables, drones ou ballons de communication) reli\u00e9es \u00e0 des <strong>c\u0153urs de r\u00e9seau compacts<\/strong> pouvant fonctionner de mani\u00e8re autonome via satellite ou liaisons radio. Ce type d\u2019infrastructure permet de r\u00e9tablir, en quelques heures, une couverture minimale pour les <strong>services prioritaires<\/strong> : secours, forces de l\u2019ordre, h\u00f4pitaux, \u00e9nergie ou coordination gouvernementale.<\/p>\n\n\n\n<p>Dans ces sc\u00e9narios d\u2019urgence, la gestion intelligente des priorit\u00e9s devient cruciale. Les <strong>cartes SIM critiques<\/strong> \u2014 identifi\u00e9es par des niveaux de priorit\u00e9 (ARP) d\u00e9finis dans les syst\u00e8mes de contr\u00f4le de politique r\u00e9seau (PCRF\/PCF) \u2014 conservent la capacit\u00e9 de se connecter et d\u2019\u00e9changer, m\u00eame lorsque la bande passante est limit\u00e9e. Les abonn\u00e9s grand public, eux, peuvent voir leurs usages restreints afin de garantir la disponibilit\u00e9 du r\u00e9seau pour les missions vitales.<\/p>\n\n\n\n<p>Cette approche rejoint directement les r\u00e9flexions soulev\u00e9es par les nouvelles menaces \u00e9mergentes. Qu\u2019il s\u2019agisse d\u2019une <strong>attaque massive de type ferme SIM<\/strong> ou d\u2019une <strong>catastrophe naturelle<\/strong>, les principes de <strong>r\u00e9silience<\/strong>, de <strong>priorisation<\/strong> et d\u2019<strong>adaptation dynamique du r\u00e9seau<\/strong> s\u2019imposent comme des piliers de la s\u00e9curit\u00e9 t\u00e9l\u00e9com moderne. Le r\u00e9seau de demain devra \u00eatre capable non seulement de r\u00e9sister, mais aussi de se <strong>reconfigurer intelligemment<\/strong> pour prot\u00e9ger ce qui compte le plus : les communications qui sauvent des vies.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Reconnecter les familles : la dimension humaine de la r\u00e9silience<\/h2>\n\n\n\n<p>Au-del\u00e0 de la continuit\u00e9 technique des r\u00e9seaux, toute crise majeure r\u00e9v\u00e8le une urgence plus intime : celle de <strong>reconnecter les familles<\/strong>. Apr\u00e8s un ouragan, un s\u00e9isme ou une panne massive des infrastructures, des milliers de personnes se retrouvent sans nouvelles de leurs proches, parfois isol\u00e9es sans aucun moyen de communication. Face \u00e0 ce constat, la r\u00e9silience ne se mesure plus seulement en capacit\u00e9 de bande passante ou en redondance des serveurs, mais aussi en <strong>capacit\u00e9 \u00e0 recr\u00e9er du lien humain<\/strong>.<\/p>\n\n\n\n<p>Dans ces contextes extr\u00eames, plusieurs m\u00e9canismes peuvent \u00eatre activ\u00e9s pour restaurer un minimum de connectivit\u00e9. Des <strong>r\u00e9seaux communautaires temporaires<\/strong>, bas\u00e9s sur des technologies maill\u00e9es (Wi-Fi mesh, LoRa, radio VHF\/UHF), permettent d\u2019\u00e9changer localement des messages d\u2019urgence m\u00eame sans infrastructure centrale. En parall\u00e8le, des <strong>centres de reconnectivit\u00e9 humanitaires<\/strong> \u2013 aliment\u00e9s par satellite ou \u00e9nergie solaire \u2013 offrent aux sinistr\u00e9s la possibilit\u00e9 de contacter gratuitement leurs proches.<\/p>\n\n\n\n<p>Des plateformes en ligne comme <strong>Google Person Finder<\/strong>, ou des bases interop\u00e9rables g\u00e9r\u00e9es par les op\u00e9rateurs et les ONG, facilitent la recherche et l\u2019identification des personnes port\u00e9es disparues. \u00c0 plus long terme, les op\u00e9rateurs pourraient activer un <strong>mode \u201chumanitaire\u201d<\/strong> dans leurs plans d\u2019urgence : acc\u00e8s prioritaire \u00e0 certains num\u00e9ros, SMS gratuits vers les services d\u2019assistance, ou encore canaux basse bande passante d\u00e9di\u00e9s au signalement des survivants.<\/p>\n\n\n\n<p>Enfin, cette r\u00e9ponse ne peut exister sans <strong>coop\u00e9ration entre acteurs publics et priv\u00e9s<\/strong>. Les op\u00e9rateurs, les autorit\u00e9s et les organisations humanitaires doivent pouvoir mutualiser leurs ressources pour d\u00e9ployer rapidement des solutions hybrides \u2014 r\u00e9seaux 4G\/5G temporaires, connexions satellites, ou relais a\u00e9riens via drones.<\/p>\n\n\n\n<p>Ainsi, qu\u2019il s\u2019agisse d\u2019une <strong>attaque technologique<\/strong> ou d\u2019une <strong>catastrophe naturelle<\/strong>, la finalit\u00e9 reste la m\u00eame : <strong>pr\u00e9server le lien vital entre les individus<\/strong>. Dans un monde de plus en plus connect\u00e9 et vuln\u00e9rable, la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications ne se limite plus \u00e0 prot\u00e9ger les infrastructures ; elle consiste \u00e0 garantir que, m\u00eame dans le chaos, <strong>personne ne soit laiss\u00e9 sans voix ni contact<\/strong>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Glossaire<\/h1>\n\n\n\n<p><strong>RAN (Radio Access Network) :<br><\/strong>Partie du r\u00e9seau mobile qui connecte les terminaux (smartphones, tablettes) aux stations de base (eNB\/gNB). Elle g\u00e8re la transmission radio et l\u2019acc\u00e8s initial au r\u00e9seau.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>eNB \/ gNB :<\/strong>\n<ul class=\"wp-block-list\">\n<li>eNB : station de base LTE (4G).<\/li>\n\n\n\n<li>gNB : station de base 5G.<br>Elles servent de relais entre les appareils utilisateurs et le c\u0153ur de r\u00e9seau.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>SIM (Subscriber Identity Module) :<br><\/strong>Carte contenant l\u2019identit\u00e9 de l\u2019abonn\u00e9 et les cl\u00e9s de s\u00e9curit\u00e9 pour acc\u00e9der au r\u00e9seau mobile.<\/li>\n\n\n\n<li><strong>ARP (Allocation and Retention Priority) :<br><\/strong>Priorit\u00e9 attribu\u00e9e \u00e0 une connexion mobile, utilis\u00e9e pour d\u00e9cider quelles communications restent actives en cas de congestion r\u00e9seau.<\/li>\n\n\n\n<li><strong>Core Network (C\u0153ur de r\u00e9seau) :<br><\/strong>Partie centrale du r\u00e9seau mobile qui g\u00e8re le routage, les services, la facturation et la s\u00e9curit\u00e9.<\/li>\n\n\n\n<li><strong>MME \/ AMF (Mobility Management Entity \/ Access and Mobility Function) :<br><\/strong>Entit\u00e9 qui g\u00e8re l\u2019authentification, l\u2019attachement au r\u00e9seau et la mobilit\u00e9 des utilisateurs.<\/li>\n\n\n\n<li><strong>HSS \/ UDM (Home Subscriber Server \/ Unified Data Management) :<br><\/strong>Base de donn\u00e9es contenant les profils des abonn\u00e9s, leurs droits et pr\u00e9f\u00e9rences r\u00e9seau.<\/li>\n\n\n\n<li><strong>SGW \/ UPF (Serving Gateway \/ User Plane Function) :<br><\/strong>Composant responsable du transport des donn\u00e9es utilisateur entre le terminal et le r\u00e9seau internet.<\/li>\n\n\n\n<li><strong>PCRF \/ PCF (Policy and Charging Rules Function \/ Policy Control Function) :<br><\/strong>Contr\u00f4le la qualit\u00e9 de service, les priorit\u00e9s et les politiques r\u00e9seau pour chaque type de SIM.<\/li>\n\n\n\n<li><strong>SMSC (Short Message Service Center) :<br><\/strong>Gestionnaire de l\u2019envoi et de la r\u00e9ception des SMS, parfois \u00e9quip\u00e9 de filtrage pour bloquer les spams ou messages malveillants.<\/li>\n\n\n\n<li><strong>OSS \/ BSS (Operations &amp; Business Support Systems) :<br><\/strong>Ensemble des syst\u00e8mes permettant de superviser, g\u00e9rer et orchestrer le r\u00e9seau ainsi que les services aux abonn\u00e9s.<\/li>\n\n\n\n<li><strong>SIEM (Security Information and Event Management) :<br><\/strong>Syst\u00e8me qui collecte et analyse les \u00e9v\u00e9nements du r\u00e9seau pour d\u00e9tecter les anomalies et menaces de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Network Slicing (D\u00e9coupage r\u00e9seau, 5G) :<\/strong> Technique permettant de cr\u00e9er des \u201cr\u00e9seaux virtuels\u201d sur la m\u00eame infrastructure physique, chacun avec des priorit\u00e9s et performances adapt\u00e9es (ex : urgence, services critiques, grand public).<\/li>\n\n\n\n<li><strong>TDOA (Time Difference of Arrival)<\/strong> : m\u00e9thode de localisation qui mesure la diff\u00e9rence de temps d\u2019arriv\u00e9e d\u2019un signal sur plusieurs antennes pour d\u00e9terminer la position d\u2019un terminal.<\/li>\n\n\n\n<li><strong>TA (Timing Advance)<\/strong> : m\u00e9canisme de synchronisation entre le t\u00e9l\u00e9phone et la station de base, ajustant le moment d\u2019\u00e9mission du signal en fonction de la distance.<\/li>\n\n\n\n<li><strong>CDRs (Call Detail Records)<\/strong> :<br>Fichiers ou enregistrements g\u00e9n\u00e9r\u00e9s par les op\u00e9rateurs t\u00e9l\u00e9coms pour chaque communication (appel, SMS, session data). Ils contiennent des informations comme l\u2019heure, la dur\u00e9e, les num\u00e9ros impliqu\u00e9s, la cellule utilis\u00e9e et parfois la localisation approximative.<br>Utilis\u00e9s pour la <strong>facturation<\/strong>, la <strong>supervision r\u00e9seau<\/strong>, la <strong>d\u00e9tection de fraude<\/strong> et parfois les <strong>enqu\u00eates de s\u00e9curit\u00e9<\/strong>.<\/li>\n\n\n\n<li><strong>KYC (Know Your Customer)<\/strong> :<br>Processus d\u2019identification et de v\u00e9rification de l\u2019identit\u00e9 des clients avant l\u2019activation d\u2019un service, notamment dans les t\u00e9l\u00e9communications ou la finance.<br>Il permet de lutter contre la <strong>fraude<\/strong>, les <strong>usages malveillants<\/strong> (ex : fermes SIM, blanchiment, usurpation) et de garantir que chaque carte SIM ou compte est li\u00e9 \u00e0 une <strong>identit\u00e9 v\u00e9rifi\u00e9e<\/strong>.<\/li>\n\n\n\n<li><strong>MSI (International Mobile Subscriber Identity)<\/strong> : identifiant unique de chaque carte SIM. Certaines attaques utilisent des s\u00e9ries d\u2019IMSI frauduleuses ; les op\u00e9rateurs peuvent donc partager les plages suspectes pour bloquer ces cartes.<\/li>\n\n\n\n<li><strong>IMEI (International Mobile Equipment Identity)<\/strong> : identifiant unique du t\u00e9l\u00e9phone ou du modem. Certains appareils clon\u00e9s ou utilis\u00e9s dans des attaques massives ont des IMEI r\u00e9currents ou g\u00e9n\u00e9r\u00e9s selon des sch\u00e9mas pr\u00e9cis (<em>patterns<\/em>).<\/li>\n\n\n\n<li><strong>Fingerprint de modem GSM<\/strong> : signature logicielle ou mat\u00e9rielle permettant d\u2019identifier un mod\u00e8le ou un comportement anormal d\u2019\u00e9quipement sur le r\u00e9seau.<\/li>\n<\/ul>\n<\/body>","protected":false},"excerpt":{"rendered":"<p>SIM farms and large-scale attacks show that telecom security is no longer optional\u2014it\u2019s essential.With mobile networks becoming more complex, emerging<\/p>\n","protected":false},"author":1,"featured_media":1358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[76,1],"tags":[38,154,153,150,151,81,152,52],"class_list":["post-1354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-uncategorized","tag-gsm","tag-hacker","tag-hacking","tag-mobile","tag-network","tag-security","tag-sim","tag-telecom"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/imalogic.com\/blog\/wp-content\/uploads\/2025\/10\/telecommunication_tower-2.jpg?fit=400%2C362&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p8J21V-lQ","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/posts\/1354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/comments?post=1354"}],"version-history":[{"count":5,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/posts\/1354\/revisions"}],"predecessor-version":[{"id":1386,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/posts\/1354\/revisions\/1386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/media\/1358"}],"wp:attachment":[{"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/media?parent=1354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/categories?post=1354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/imalogic.com\/blog\/wp-json\/wp\/v2\/tags?post=1354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}