SlideShare a Scribd company logo
1 of 15
Download to read offline
Comprendre la fraude IRSF
(International Revenue Share Fraud)
Une compilation de diverses informations sur le sujet
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
1
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Dans tout appel (voix, data) émis depuis un pays A vers un 
pays B, plusieurs opérateurs interviennent pour acheminer la 
communication :
• HPMN (Home Public Mobile Network), le réseau de 
l’abonné qui émet la communication
• VPMN (Visited Public Mobile Network), le réseau visité 
par l’abonné lorsqu’il est en itinérance
• Un ou plusieurs transporteurs (Carriers) 
• Un IPRN (International Premium Rate Number) provider 
= un fournisseur de numéros surtaxés internationaux
• Un Content provider = fournisseur de contenu
• Autres…
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
2
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Chaque partie intervenant dans l’acheminement de la communication 
facture la partie en amont du montant de ses frais d’acheminement selon 
un contrat bilatéral. 
Exemple simple : 1) roaming. 
Un abonné d’un opérateur du pays A (HPMN) est en déplacement dans un 
pays B et utilise les services d’un opérateur de ce pays (VPMN) pour 
recevoir et émettre des communications
• Dans ce cas de roaming (itinérance) d’un abonné du HPMN, le réseau visité 
(VPMN) facture l’acheminement ou l’usage de son réseau au HPMN selon un 
accord bilatéral entre les deux opérateurs
• Une « Data Clearing House » cumule mensuellement pour le compte du HPMN 
tous les appels de ses abonnés en itinérance dans le pays B
• Le HPMN facture à son client (abonné) les communications en itinérance selon 
un plan tarifaire défini lors de la contractualisation, qu’il s’agisse de pré‐payé
ou de post‐payé.
• Il y a donc partage du revenu payé par l’abonné entre HPMN et VPMN
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
3
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Pays A Pays B
HPMN
VPMN
Facture
Paiement
Data
Clearing
House
Paiement
Le Revenu payé par l’abonné est partagé entre HPMN et VPMNjean‐marie.gandois@wanadoo.fr ‐
+33616370912
4
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Chaque partie intervenant dans l’acheminement de la 
communication facture la partie en amont du montant de ses frais 
d’acheminement selon un contrat bilatéral. 
Exemple simple : 2) Appels vers IPRN (International Premium Rate 
Number)
Un abonné d’un opérateur du pays A (HPMN) émet des appels vers un 
numéro international surtaxé (IPRN) situé dans un pays B.
• Dans ce cas l’appel est confié par le HPMN à un transporteur (carrier) qui
achemine l’appel vers l’opérateur du pays B fournisseur de numéros surtaxés
(IPRN provider)
• Le fournisseur de contenu facture le fournisseur d’IPRN
• Le fournisseur d’IPRN paye le fournisseur de contenu
• Le fournisseur d’IPRN facture l’opérateur local si différent
• L’opérateur local facture le transporteur
• Le transporteur facture le HPMN
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
5
International Revenue Share
Qu’est‐ce que le partage de revenus à l’international
Pays A
Pays B
HPMN
Opérateur
local
Paiement
Le Revenu payé par l’abonné est partagé entre HPMN et VPMN
Fournisseur
De IPRN
Fournisseur
De contenu
Transporteur
Appels
Appels
Paiement
Paiement
Appels
Factures
Paiements
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
6
International Revenue Share
Fraud
Définition
– C’est l’utilisation de l'accès frauduleux au réseau d’un opérateur afin de 
gonfler artificiellement le trafic vers des numéros surtaxés obtenus auprès 
d'un fournisseur international de numéros surtaxés (International 
Premium Rate Number Provider), dont le paiement sera fait par le 
fraudeur (sur une base de partage de revenus avec le fournisseur de 
numéro) pour chaque minute du trafic généré vers ces numéros.
Constat
– Une activité qui touche plus de 250 pays
– Il existe des milliers de numéros et de destinations choisies par les 
fraudeurs
– Les fraudeurs ne font pas de distinction entre grands et petits 
opérateurs, entre les bons et mauvais fournisseurs de services
– Des méthodes de plus en plus sophistiquées et difficiles à détecter
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
7
Les étapes pour la fraude IRSF
La première étape pour un fraudeur est de pouvoir accéder à 
un réseau, ensuite il doit obtenir des numéros surtaxés 
rémunérateurs de la part d’un fournisseur de numéros 
surtaxés (IPRNP). Alors il génère des appels, le plus souvent 
avec un Générateur d’Appels. L’opérateur qui a un accord de 
reversement avec le fournisseur de numéros surtaxés lui 
reverse une partie du montant de la communication, lequel 
est partagé avec le fraudeur. Il facture le carrier ou l’opérateur 
en amont du coût de terminaison de l’appel, et ainsi de suite 
jusqu’au « client », le numéro appelant qui, souvent, n’existe 
pas.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
8
International Revenue Share
Fraud
International Revenue Share
Fraud
Comment le fraudeur accède‐t‐il à un réseau
– Fraude à la souscription: le fraudeur se munit de fausses 
identités, faux compte bancaire, etc.
– SIM cloning (duplication de SIM): c’est le procédé de copie 
des informations de la carte SIM. Il existe sur le marché des 
logiciels et matériels permettant de copier la carte SIM et de 
trouver la clé Ki
– Vol de mobiles ou de cartes SIM
– PBX hacking (piratage de PBX): il existe plusieurs façons de 
pirater un PBX. Ces attaques surviennent parce que les locaux 
ne sont pas surveillés, les mots de passe inchangés, etc.
– Accès à la messagerie vocale d’un abonné
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
9
International Revenue Share
Fraud
Quelques types de fraude IRSF (1)
• Les appels sans laisser de message ou faux message enregistré ou renvoi 
d’appel international
– Les fraudeurs utilisent des générateurs d'appels pour passer des appels à un 
grand nombre de numéros de téléphone mobiles ou fixes. Les appels sonnent 
généralement une fois. Le numéro affiché sur le téléphone du destinataire est un 
numéro international à coût élevé, généralement situé dans les Caraïbes. Le 
destinataire rappelle le numéro indiqué et est accueilli par un message destiné à 
le maintenir sur la ligne le plus longtemps possible. Plus l'appelant reste 
longtemps en ligne, et plus les fraudeurs génèrent de revenus.
– Exemple pour les USA : Les codes régionaux utilisés dans les numéros falsifiés 
sont ceux de Anguilla, Antigua, la Barbade, les îles Vierges britanniques, de la 
Dominique, Grenade, Montserrat, et les îles Turques‐et‐Caïques (Antilles). Les 
numéros de ces pays font partie du Plan de numérotation nord‐américain et ne 
nécessitent donc pas de composer le 011 comme pour d'autres appels 
internationaux. 
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
10
International Revenue Share
Fraud
Quelques types de fraude IRSF (2)
• Acquisition / utilisation illégale de Cartes SIM
– Les fraudeurs acquièrent illégalement des cartes SIM, ou détournent des cartes SIM de 
clients peu méfiants, ou utilisent les cartes SIM de téléphones volés ou encore obtiennent 
des cartes SIM par souscription frauduleuse
• Piratage de PBX / renvoi d’appel
– utilisation des codes d’accès de maintenance pour générer quantité d’appels vers les 
numéros internationaux surtaxés ou piratage des interfaces web des PBX ou autres 
équipements
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
11
1. Le fraudeur accède à l’interface web 
du PBX et configure le renvoi d’appel
2. Le fraudeur appelle le numéro piraté
3. Le PBX piraté achemine l’appel vers le 
commutateur du fournisseur de 
service
4. Le commutateur transmet l’appel vers 
le numéro IRSF
International Revenue Share
Fraud
Quelques types de fraude IRSF (3)
•Piratage de PBX / Transfert d’appels « aveugles »
– Les transferts d'appels aveugles sont une technique sophistiquée pour 
doubler le partage international de revenus de la fraude tout en faisant la 
fraude plus difficile à détecter
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
12
1. Le fraudeur pirate un PBX pour des 
appels IRSF
2. Le PBX envoie l’invitation SIP au 
softswitch du fournisseur
3. Le softswitch route les appels vers la 
destination IRSF
4. Le fraudeur programme le PBX  pour 
transférer en aveugle l’appel vers un 
autre numéro IRSF
5. Le fraudeur raccroche. Mais la 
communication entre les deux 
destinations continue.
Quelques types de fraude IRSF (4)
•Utilisation de la fonction « call back » des messageries vocales
– Certains systèmes de messagerie vocale ont des mots de passe par défaut 
simples ou faciles à deviner (0000 ou 1234), et les utilisateurs ne les changent 
pas. 
– Le criminel appelle le numéro de téléphone, laissant un message indiquant 
de rappeler au numéro IRSF. 
– Ensuite, il se connecte au compte, trouve l’appel manqué, et lance le rappel 
du numéro IRSF. 
–Une fois que l'appel est connecté, un criminel peut tenter de le laisser 
en place aussi longtemps que possible, souvent des heures ou des jours.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
13
International Revenue Share
Fraud
Entreprises: limiter les risques de piratage de votre PABX
Changer le mot de passe par défaut par un autre beaucoup plus complexe et dont vous êtes 
le seul à connaître. Changer régulièrement vos mots de passe avec haut niveau de sécurité 
(majuscules, minuscules, symboles et chiffres confondus). 
Interdire les appels dans certains pays où vous ne faites pas affaire. 
Effectuer régulièrement les mises à jour de vos équipements téléphoniques. 
Faire un audit de votre téléphonie afin de vérifier sa configuration et son niveau de 
sécurité. 
Diffuser largement à vos collaborateurs (former, informer) les risques et les précautions 
concernant la téléphonie dans la politique de sécurité du système d'information. 
Définir un seuil de consommation maximal. Si vous approchez ce seuil, vous serez alors 
alerté. 
Installer un pare‐feu devant l'autocommutateur pour filtrer les adresses IP entrantes. 
Activer uniquement les services dont vous avez besoin pour vos activités professionnelles. 
Verrouiller votre poste téléphonique durant vos absences du bureau. 
Souscrire à une assurance contre la perte financière causée par une fraude téléphonique.
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
14
International Revenue Share
Fraud
Quelques références
• Les fraudes sur les systèmes téléphoniques d'entreprise  par Valérie 
Ramarozatovo
– http://pro.orange.fr/digital‐et‐vous/conseils‐pros/les‐fraudes‐sur‐les‐systemes‐
telephoniques‐d‐entreprise.html
• International Revenue Share Fraud: Are We Winning the Battle Against
Telecom Pirates? interview with Colin Yates
– http://bswan.org/revenue_share_fraud.asp
• XINTEC : IRSF Detection and Protection with “PRISM”
– http://fr.slideshare.net/XINTEC/irsf‐protection‐with‐prism
jean‐marie.gandois@wanadoo.fr ‐
+33616370912
15

More Related Content

What's hot

La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...
La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...
La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...Seifeddine Dridi
 
Management des risques : plaidoyer pour une vision unifiée
Management des risques : plaidoyer pour une vision unifiéeManagement des risques : plaidoyer pour une vision unifiée
Management des risques : plaidoyer pour une vision unifiéeWavestone
 
Prévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionPrévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionAndre JACQUEMET
 
différence entre navigateur et moteur de recherche
différence entre navigateur et moteur de recherchedifférence entre navigateur et moteur de recherche
différence entre navigateur et moteur de rechercheEsméralda Hanchir
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
NOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUE
NOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUENOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUE
NOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUEDavid Yvan Loïc Damoh
 
Cg moyens de regelement
Cg moyens de regelementCg moyens de regelement
Cg moyens de regelementhassan1488
 
Plan de communication digitale
Plan de communication digitalePlan de communication digitale
Plan de communication digitaleTarik Zghinou
 
03 les sinistres (2011)
03   les sinistres (2011)03   les sinistres (2011)
03 les sinistres (2011)lionelmachado
 
Ecritures journalistiques d'agences de presse
Ecritures journalistiques d'agences de presseEcritures journalistiques d'agences de presse
Ecritures journalistiques d'agences de presseNinou Haiko
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Formation sur la monétique
Formation sur la monétiqueFormation sur la monétique
Formation sur la monétiqueONGRegCaeli
 
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...Mariem SELLAMI
 
Méthodologie de contrôle de TVA - UNASA
Méthodologie de contrôle de TVA - UNASAMéthodologie de contrôle de TVA - UNASA
Méthodologie de contrôle de TVA - UNASAUNASAPARIS
 
méthode push et méthode pull
méthode push et méthode pullméthode push et méthode pull
méthode push et méthode pullAmaniFarhati
 
5.4 Arbres et forêts aléatoires
5.4 Arbres et forêts aléatoires5.4 Arbres et forêts aléatoires
5.4 Arbres et forêts aléatoiresBoris Guarisma
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Lilia Sfaxi
 

What's hot (20)

La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...
La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...
La mise en place d’un tableau de bord de veille commerciale : Les opérateurs ...
 
Business Plan d’une application mobile
Business Plan d’une application mobileBusiness Plan d’une application mobile
Business Plan d’une application mobile
 
Management des risques : plaidoyer pour une vision unifiée
Management des risques : plaidoyer pour une vision unifiéeManagement des risques : plaidoyer pour une vision unifiée
Management des risques : plaidoyer pour une vision unifiée
 
Gestion de tresorerie
Gestion de tresorerieGestion de tresorerie
Gestion de tresorerie
 
Prévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexionPrévenir le risque de fraude dans l'entreprise - éléments de réflexion
Prévenir le risque de fraude dans l'entreprise - éléments de réflexion
 
différence entre navigateur et moteur de recherche
différence entre navigateur et moteur de recherchedifférence entre navigateur et moteur de recherche
différence entre navigateur et moteur de recherche
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
NOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUE
NOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUENOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUE
NOTION DE L'UTILTITE ESPEREE ET COMPORTEMENT FACE AU RISQUE
 
Audit interne
Audit interneAudit interne
Audit interne
 
Cg moyens de regelement
Cg moyens de regelementCg moyens de regelement
Cg moyens de regelement
 
Plan de communication digitale
Plan de communication digitalePlan de communication digitale
Plan de communication digitale
 
03 les sinistres (2011)
03   les sinistres (2011)03   les sinistres (2011)
03 les sinistres (2011)
 
Ecritures journalistiques d'agences de presse
Ecritures journalistiques d'agences de presseEcritures journalistiques d'agences de presse
Ecritures journalistiques d'agences de presse
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Formation sur la monétique
Formation sur la monétiqueFormation sur la monétique
Formation sur la monétique
 
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
 
Méthodologie de contrôle de TVA - UNASA
Méthodologie de contrôle de TVA - UNASAMéthodologie de contrôle de TVA - UNASA
Méthodologie de contrôle de TVA - UNASA
 
méthode push et méthode pull
méthode push et méthode pullméthode push et méthode pull
méthode push et méthode pull
 
5.4 Arbres et forêts aléatoires
5.4 Arbres et forêts aléatoires5.4 Arbres et forêts aléatoires
5.4 Arbres et forêts aléatoires
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 

More from Jean-Marie Gandois

More from Jean-Marie Gandois (9)

Qui suis je 2
Qui suis je 2Qui suis je 2
Qui suis je 2
 
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
Telcos en Afrique subsaharienne : chiffre d'affaires ou affaire de chiffre ?
 
Cv jmg short_english3
Cv jmg short_english3Cv jmg short_english3
Cv jmg short_english3
 
Cv jmg short_french3
Cv jmg short_french3Cv jmg short_french3
Cv jmg short_french3
 
Cv jmg very short_english
Cv jmg very short_englishCv jmg very short_english
Cv jmg very short_english
 
Audit processus_v2_english
Audit processus_v2_englishAudit processus_v2_english
Audit processus_v2_english
 
Formation RA_english
Formation RA_englishFormation RA_english
Formation RA_english
 
Jean marie gandois écrivain
Jean marie gandois écrivainJean marie gandois écrivain
Jean marie gandois écrivain
 
Revue de processus
Revue de processusRevue de processus
Revue de processus
 

Comprendre la fraude irsf