Quels recours face au vol de téléphone cellulaire ?

Rubrique technologique Le téléphone cellulaire est un terminal de télécommunications qui est ciblé par les voleurs au même titre que les portes –monnaies. Le terminal cellulaire est davantage prisé en raison de sa valeur de revente garantie pour celui ou celle qui se prête à cette pratique. Pour ceux qui s’adonnent à cette activité de vol de téléphones cellulaires, il suffit de remplacer la carte SIM, et le tut est joué. Quels sont les recours contre activité malveillante ?

Publié le 2018-04-12 | Le Nouvelliste

Economie -

Le téléphone cellulaire, de par ses nombreuses capacités, devient un outil précieux pour l’utilisateur. En plus de faciliter des communications multimédia (appel téléphonique, messages textuels, échange d’images et de vidéos, Internet), il sert à autres choses. La géolocalisation est un service que ce terminal fournit aux utilisateurs. Il faut également considérer les nombreuses applications installées sur ces terminaux dans le but de fournir toutes sortes de services. Pour un certains groupes d’utilisateurs, le téléphone est un outil précieux, parc que toutes leurs activités ont un quelconque lien avec cet outil numérique ; ainsi la perte d’un téléphone mobile est un cauchemar qu’ils n’aimeraient pas vivre. Ce qui est davantage redoutable pour le propriétaire du téléphone est l’accès et la divulgation d’informations personnelles et confidentielles sauvegardées sur ce terminal. Selon les statistiques mondiales, plus de 50 millions d’appareils cellulaires sont volés chaque année dans le monde. Dans certains pays, il y a en moyenne par jour 3000 terminaux volés.

Qu’est ce qui peut être fait quand le téléphone mobile est égaré, perdu ou volé ?

Chaque téléphone cellulaire a une identité unique au monde à travers laquelle il peut être retracé partout où il se trouve connecté à un réseau de téléphonie mobile. En fait, la GSMA (Global System for Mobile Communication Association), association regroupant plus de 800 opérateurs de téléphonie cellulaire dans le monde attribue des identifiants uniques connus sous le nom de IMEI (International Mobile Equipment Identifiers) aux fabricants de téléphones cellulaires. Ainsi, chaque téléphone est fabriqué avec son identifiant unique pour mieux son exploitation et sa sécurité.

En 1996, la GSMA a mis en place une stratégie visant à bloquer les appareils mobiles volés au moyen d’une base de données partagée des identifiants uniques des appareils mobiles déclarés perdus ou volés par les consommateurs des opérateurs de réseau membres de la GSMA. Il s’agit d’une liste centralisée, appelé liste noire qui est accessible à tous les membres de la GSMA qui ont une connexion à la base de données IMEI pour y partager des renseignements sur les appareils volés. La base de données IMEI est conçue pour enregistrer les identifiants alloués et d’autres informations telles que le nom du fabricant, le modèle de l’appareil, ses principales capacités de réseau (par ex. bandes de fréquences, interfaces radio et types d’appareils). Chaque fois qu’un opérateur de téléphonie cellulaire détecte un appareil mobile figurant sur la liste noire en train de se connecter à son réseau, il peut bloquer son utilisation. L’objectif final est de décourager les potentiels acheteurs de téléphones voles. Si les voleurs ne trouvent pas de repreneur, le vol de téléphone perd de son attrait. Cette stratégie passe par la mise en place dans les réseaux des opérateurs mobiles d’un registre d’identification des équipements (EIR : Equipment Identification Register) qui doit bloquer les appareils volés par leur identifiant IMEI.

Pour combattre sinon décourager le vol de téléphones cellulaires, il y a une chaine de responsabilités. Chaque maillon de cette chaine doit jouer pleinement son rôle pour pouvoir mieux affronter ce fléau mondial.

Le premier maillon de la chaine est naturellement le propriétaire ou l’utilisateur du téléphone cellulaire. Quand le terminal est égaré, perdu ou volé, il doit nécessairement faire un signalement de l’incident son opérateur de téléphonie cellulaire.

Le deuxième acteur est certainement l’opérateur de téléphonie cellulaire qui doit se connecter à la base de données IMEI mise en place par la GSMA. Cette démarche lui permettra d’accéder à la liste des terminaux volés et susceptibles d’être connectés à son réseau.

Quant aux fabricants qui représentent le troisième élément de la chaine, ils doivent concevoir et développer des téléphones plus sûrs afin de garantir plus de sécurité aux consommateurs.

Les Etats du monde doivent apporter leurs contributions à la lutte contre ce vol fréquent. Ils peuvent criminaliser la reprogrammation non autorisée du code IMEI des téléphones mobiles. Ce faisant, un message de dissuasion fort est envoyé au marché noir de téléphones volés.

Les Régulateurs nationaux doivent encourager et faciliter l’accès des opérateurs de téléphonie à la base de données IMEI pour s’assurer que les mesures sont prises pour protéger les consommateurs.

La Police et la Justice doivent aussi rejoindre la chaine de combat. Elles doivent se connecter à la base de données IMEI pour pouvoir disposer d’informations en vue de poursuivre les auteurs de ces actes.

Quand un élément de la chaine ne joue pas son rôle comme il convient, il y a une brèche qui peut empêcher le contrôle des appareils mobiles volés.

Les opérateurs téléphoniques qui n’ont pas encore rejoint la base de données IMEI de GSMA constituent une opportunité énorme à cette pratique défavorable au secteur de télécommunications mobiles.

Reference : Sécurité, respect de la vie privée et sûreté dans l’ensemble de l’écosystème mobile Enjeux clés et implications politiques
Gregory DOMOND, Ing. M.Sc PDG PromoTIC E-mail : gdomond@haitipromotic.com Auteur
Ses derniers articles

Réagir à cet article