SlideShare une entreprise Scribd logo
Comprendre la fraude IRSF
(International Revenue Share Fraud)
Une compilation de diverses informations sur le sujet
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
1
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Dans tout appel (voix, data) émis depuis un pays A vers un 
pays B, plusieurs opérateurs interviennent pour acheminer la 
communication :
• HPMN (Home Public Mobile Network), le réseau de 
l’abonné qui émet la communication
• VPMN (Visited Public Mobile Network), le réseau visité 
par l’abonné lorsqu’il est en itinérance
• Un ou plusieurs transporteurs (Carriers) 
• Un IPRN (International Premium Rate Number) provider 
= un fournisseur de numéros surtaxés internationaux
• Un Content provider = fournisseur de contenu
• Autres…
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
2
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Chaque partie intervenant dans l’acheminement de la communication 
facture la partie en amont du montant de ses frais d’acheminement selon 
un contrat bilatéral. 
Exemple simple : 1) roaming. 
Un abonné d’un opérateur du pays A (HPMN) est en déplacement dans un 
pays B et utilise les services d’un opérateur de ce pays (VPMN) pour 
recevoir et émettre des communications
• Dans ce cas de roaming (itinérance) d’un abonné du HPMN, le réseau visité 
(VPMN) facture l’acheminement ou l’usage de son réseau au HPMN selon un 
accord bilatéral entre les deux opérateurs
• Une « Data Clearing House » cumule mensuellement pour le compte du HPMN 
tous les appels de ses abonnés en itinérance dans le pays B
• Le HPMN facture à son client (abonné) les communications en itinérance selon 
un plan tarifaire défini lors de la contractualisation, qu’il s’agisse de pré‐payé
ou de post‐payé.
• Il y a donc partage du revenu payé par l’abonné entre HPMN et VPMN
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
3
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Pays A Pays B
HPMN
VPMN
Facture
Paiement
Data
Clearing
House
Paiement
Le Revenu payé par l’abonné est partagé entre HPMN et VPMNjean‐marie.gandois@wanadoo.fr ‐
+33616370912
4
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Chaque partie intervenant dans l’acheminement de la 
communication facture la partie en amont du montant de ses frais 
d’acheminement selon un contrat bilatéral. 
Exemple simple : 2) Appels vers IPRN (International Premium Rate 
Number)
Un abonné d’un opérateur du pays A (HPMN) émet des appels vers un 
numéro international surtaxé (IPRN) situé dans un pays B.
• Dans ce cas l’appel est confié par le HPMN à un transporteur (carrier) qui
achemine l’appel vers l’opérateur du pays B fournisseur de numéros surtaxés
(IPRN provider)
• Le fournisseur de contenu facture le fournisseur d’IPRN
• Le fournisseur d’IPRN paye le fournisseur de contenu
• Le fournisseur d’IPRN facture l’opérateur local si différent
• L’opérateur local facture le transporteur
• Le transporteur facture le HPMN
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
5
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Pays A
Pays B
HPMN
Opérateur
local
Paiement
Le Revenu payé par l’abonné est partagé entre HPMN et VPMN
Fournisseur
De IPRN
Fournisseur
De contenu
Transporteur
Appels
Appels
Paiement
Paiement
Appels
Factures
Paiements
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
6
International Revenue Share
Fraud
Définition
– C’est l’utilisation de l'accès frauduleux au réseau d’un opérateur afin de 
gonfler artificiellement le trafic vers des numéros surtaxés obtenus auprès 
d'un fournisseur international de numéros surtaxés (International 
Premium Rate Number Provider), dont le paiement sera fait par le 
fraudeur (sur une base de partage de revenus avec le fournisseur de 
numéro) pour chaque minute du trafic généré vers ces numéros.
Constat
– Une activité qui touche plus de 250 pays
– Il existe des milliers de numéros et de destinations choisies par les 
fraudeurs
– Les fraudeurs ne font pas de distinction entre grands et petits 
opérateurs, entre les bons et mauvais fournisseurs de services
– Des méthodes de plus en plus sophistiquées et difficiles à détecter
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
7
Les étapes pour la fraude IRSF
La première étape pour un fraudeur est de pouvoir accéder à 
un réseau, ensuite il doit obtenir des numéros surtaxés 
rémunérateurs de la part d’un fournisseur de numéros 
surtaxés (IPRNP). Alors il génère des appels, le plus souvent 
avec un Générateur d’Appels. L’opérateur qui a un accord de 
reversement avec le fournisseur de numéros surtaxés lui 
reverse une partie du montant de la communication, lequel 
est partagé avec le fraudeur. Il facture le carrier ou l’opérateur 
en amont du coût de terminaison de l’appel, et ainsi de suite 
jusqu’au « client », le numéro appelant qui, souvent, n’existe 
pas.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
8
International Revenue Share
Fraud
International Revenue Share
Fraud
Comment le fraudeur accède‐t‐il à un réseau
– Fraude à la souscription: le fraudeur se munit de fausses 
identités, faux compte bancaire, etc.
– SIM cloning (duplication de SIM): c’est le procédé de copie 
des informations de la carte SIM. Il existe sur le marché des 
logiciels et matériels permettant de copier la carte SIM et de 
trouver la clé Ki
– Vol de mobiles ou de cartes SIM
– PBX hacking (piratage de PBX): il existe plusieurs façons de 
pirater un PBX. Ces attaques surviennent parce que les locaux 
ne sont pas surveillés, les mots de passe inchangés, etc.
– Accès à la messagerie vocale d’un abonné
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
9
International Revenue Share
Fraud
Quelques types de fraude IRSF (1)
• Les appels sans laisser de message ou faux message enregistré ou renvoi 
d’appel international
– Les fraudeurs utilisent des générateurs d'appels pour passer des appels à un 
grand nombre de numéros de téléphone mobiles ou fixes. Les appels sonnent 
généralement une fois. Le numéro affiché sur le téléphone du destinataire est un 
numéro international à coût élevé, généralement situé dans les Caraïbes. Le 
destinataire rappelle le numéro indiqué et est accueilli par un message destiné à 
le maintenir sur la ligne le plus longtemps possible. Plus l'appelant reste 
longtemps en ligne, et plus les fraudeurs génèrent de revenus.
– Exemple pour les USA : Les codes régionaux utilisés dans les numéros falsifiés 
sont ceux de Anguilla, Antigua, la Barbade, les îles Vierges britanniques, de la 
Dominique, Grenade, Montserrat, et les îles Turques‐et‐Caïques (Antilles). Les 
numéros de ces pays font partie du Plan de numérotation nord‐américain et ne 
nécessitent donc pas de composer le 011 comme pour d'autres appels 
internationaux. 
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
10
International Revenue Share
Fraud
Quelques types de fraude IRSF (2)
• Acquisition / utilisation illégale de Cartes SIM
– Les fraudeurs acquièrent illégalement des cartes SIM, ou détournent des cartes SIM de 
clients peu méfiants, ou utilisent les cartes SIM de téléphones volés ou encore obtiennent 
des cartes SIM par souscription frauduleuse
• Piratage de PBX / renvoi d’appel
– utilisation des codes d’accès de maintenance pour générer quantité d’appels vers les 
numéros internationaux surtaxés ou piratage des interfaces web des PBX ou autres 
équipements
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
11
1. Le fraudeur accède à l’interface web 
du PBX et configure le renvoi d’appel
2. Le fraudeur appelle le numéro piraté
3. Le PBX piraté achemine l’appel vers le 
commutateur du fournisseur de 
service
4. Le commutateur transmet l’appel vers 
le numéro IRSF
International Revenue Share
Fraud
Quelques types de fraude IRSF (3)
•Piratage de PBX / Transfert d’appels « aveugles »
– Les transferts d'appels aveugles sont une technique sophistiquée pour 
doubler le partage international de revenus de la fraude tout en faisant la 
fraude plus difficile à détecter
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
12
1. Le fraudeur pirate un PBX pour des 
appels IRSF
2. Le PBX envoie l’invitation SIP au 
softswitch du fournisseur
3. Le softswitch route les appels vers la 
destination IRSF
4. Le fraudeur programme le PBX  pour 
transférer en aveugle l’appel vers un 
autre numéro IRSF
5. Le fraudeur raccroche. Mais la 
communication entre les deux 
destinations continue.
Quelques types de fraude IRSF (4)
•Utilisation de la fonction « call back » des messageries vocales
– Certains systèmes de messagerie vocale ont des mots de passe par défaut 
simples ou faciles à deviner (0000 ou 1234), et les utilisateurs ne les changent 
pas. 
– Le criminel appelle le numéro de téléphone, laissant un message indiquant 
de rappeler au numéro IRSF. 
– Ensuite, il se connecte au compte, trouve l’appel manqué, et lance le rappel 
du numéro IRSF. 
–Une fois que l'appel est connecté, un criminel peut tenter de le laisser 
en place aussi longtemps que possible, souvent des heures ou des jours.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
13
International Revenue Share
Fraud
Entreprises: limiter les risques de piratage de votre PABX
Changer le mot de passe par défaut par un autre beaucoup plus complexe et dont vous êtes 
le seul à connaître. Changer régulièrement vos mots de passe avec haut niveau de sécurité 
(majuscules, minuscules, symboles et chiffres confondus). 
Interdire les appels dans certains pays où vous ne faites pas affaire. 
Effectuer régulièrement les mises à jour de vos équipements téléphoniques. 
Faire un audit de votre téléphonie afin de vérifier sa configuration et son niveau de 
sécurité. 
Diffuser largement à vos collaborateurs (former, informer) les risques et les précautions 
concernant la téléphonie dans la politique de sécurité du système d'information. 
Définir un seuil de consommation maximal. Si vous approchez ce seuil, vous serez alors 
alerté. 
Installer un pare‐feu devant l'autocommutateur pour filtrer les adresses IP entrantes. 
Activer uniquement les services dont vous avez besoin pour vos activités professionnelles. 
Verrouiller votre poste téléphonique durant vos absences du bureau. 
Souscrire à une assurance contre la perte financière causée par une fraude téléphonique.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
14
International Revenue Share
Fraud
Quelques références
• Les fraudes sur les systèmes téléphoniques d'entreprise  par Valérie 
Ramarozatovo
– http://pro.orange.fr/digital‐et‐vous/conseils‐pros/les‐fraudes‐sur‐les‐systemes‐
telephoniques‐d‐entreprise.html
• International Revenue Share Fraud: Are We Winning the Battle Against
Telecom Pirates? interview with Colin Yates
– http://bswan.org/revenue_share_fraud.asp
• XINTEC : IRSF Detection and Protection with “PRISM”
– http://fr.slideshare.net/XINTEC/irsf‐protection‐with‐prism
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
15

Contenu connexe

Tendances

Présentation GLPI
Présentation GLPI Présentation GLPI
Présentation GLPI
Tsubichi
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
Stephen Salama
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
Souhaib El
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora Souhaib El
 
Le Réseau GSM
Le Réseau GSMLe Réseau GSM
Le Réseau GSM
Tahraoui Samir
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
TP GLPI
TP GLPITP GLPI
TP GLPI
mickaelday
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
Marc Guichard
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système LinuxEL AMRI El Hassan
 
Chapitre 1 Rappels sur le filtrage numérique 1.pdf
Chapitre 1 Rappels sur le filtrage numérique 1.pdfChapitre 1 Rappels sur le filtrage numérique 1.pdf
Chapitre 1 Rappels sur le filtrage numérique 1.pdf
Heithem2
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Signature electronique
Signature electroniqueSignature electronique
Signature electroniqueCOMPETITIC
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2finder0000
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
Ghazouani Mahdi
 

Tendances (20)

Présentation GLPI
Présentation GLPI Présentation GLPI
Présentation GLPI
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora
 
Crm mod 1
Crm  mod 1Crm  mod 1
Crm mod 1
 
Le Réseau GSM
Le Réseau GSMLe Réseau GSM
Le Réseau GSM
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
TP GLPI
TP GLPITP GLPI
TP GLPI
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectivesLa Protection des données personnelles : enjeux et perspectives
La Protection des données personnelles : enjeux et perspectives
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 
Chapitre 1 Rappels sur le filtrage numérique 1.pdf
Chapitre 1 Rappels sur le filtrage numérique 1.pdfChapitre 1 Rappels sur le filtrage numérique 1.pdf
Chapitre 1 Rappels sur le filtrage numérique 1.pdf
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Signature electronique
Signature electroniqueSignature electronique
Signature electronique
 
Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 

Plus de Jean-Marie Gandois

Qui suis je 2
Qui suis je 2Qui suis je 2
Qui suis je 2
Jean-Marie Gandois
 
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Jean-Marie Gandois
 
Cv jmg short_english3
Cv jmg short_english3Cv jmg short_english3
Cv jmg short_english3
Jean-Marie Gandois
 
Cv jmg short_french3
Cv jmg short_french3Cv jmg short_french3
Cv jmg short_french3
Jean-Marie Gandois
 
Cv jmg very short_english
Cv jmg very short_englishCv jmg very short_english
Cv jmg very short_english
Jean-Marie Gandois
 
Audit processus_v2_english
Audit processus_v2_englishAudit processus_v2_english
Audit processus_v2_english
Jean-Marie Gandois
 
Jean marie gandois écrivain
Jean marie gandois écrivainJean marie gandois écrivain
Jean marie gandois écrivain
Jean-Marie Gandois
 
Formation Fraud & Revenue Assurance
Formation Fraud & Revenue AssuranceFormation Fraud & Revenue Assurance
Formation Fraud & Revenue Assurance
Jean-Marie Gandois
 
Revue de processus
Revue de processusRevue de processus
Revue de processus
Jean-Marie Gandois
 

Plus de Jean-Marie Gandois (10)

Qui suis je 2
Qui suis je 2Qui suis je 2
Qui suis je 2
 
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
 
Cv jmg short_english3
Cv jmg short_english3Cv jmg short_english3
Cv jmg short_english3
 
Cv jmg short_french3
Cv jmg short_french3Cv jmg short_french3
Cv jmg short_french3
 
Cv jmg very short_english
Cv jmg very short_englishCv jmg very short_english
Cv jmg very short_english
 
Audit processus_v2_english
Audit processus_v2_englishAudit processus_v2_english
Audit processus_v2_english
 
Formation RA_english
Formation RA_englishFormation RA_english
Formation RA_english
 
Jean marie gandois écrivain
Jean marie gandois écrivainJean marie gandois écrivain
Jean marie gandois écrivain
 
Formation Fraud & Revenue Assurance
Formation Fraud & Revenue AssuranceFormation Fraud & Revenue Assurance
Formation Fraud & Revenue Assurance
 
Revue de processus
Revue de processusRevue de processus
Revue de processus
 

Comprendre la fraude irsf