Résumé

La Recommandation UIT-T Q.5051 présente un cadre définissant les exigences ainsi qu'un large éventail de mesures complètes qu'il est recommandé de mettre en œuvre pour lutter contre le vol de dispositifs mobiles et la réutilisation des dispositifs mobiles volés.

Ces dernières années, l'amélioration des fonctionnalités et des capacités offertes par les dispositifs mobiles a eu pour effet de renforcer l'importance et l'utilisation de ces dispositifs dans la vie quotidienne. Dans certains pays, ce phénomène s'accompagne d'une recrudescence des comportements visant à voler ces dispositifs et à en tirer profit, non seulement par la vente des équipements eux-mêmes, mais aussi par l'utilisation illégale des données qu'ils contiennent.

Pour faire face à ces comportements, il faut mettre en œuvre des initiatives visant à prévenir le vol de dispositifs mobiles et la réutilisation de dispositifs mobiles volés et à protéger les données des consommateurs stockées sur ces dispositifs contre toute utilisation illégale. Il est fréquent que des dispositifs soient volés dans un pays où des mesures d'atténuation visant à lutter contre l'utilisation de dispositifs volés peuvent exister, puis vendus dans d'autres pays ou régions dans lesquels de telles mesures d'atténuation n'ont pas été mises en place. Il est donc essentiel, pour que ces initiatives portent leurs fruits, de mettre en place une coordination et un échange d'informations entre les gouvernements et les opérateurs pour lutter contre le vol de dispositifs mobiles et la réutilisation de dispositifs mobiles volés à l'échelle mondiale. Dans le cas contraire, il existe un risque que le trafic de dispositifs volés s'étende au-delà des frontières internationales.

On notera que la plupart des solutions mises en œuvre à l'heure actuelle pour prévenir le vol et la réutilisation des dispositifs utilisent des listes d'identifiants uniques. Une solution couramment employée par les trafiquants pour contourner ces solutions consiste donc à altérer le dispositif afin de modifier son identifiant unique, bien souvent en choisissant un identifiant appartenant déjà à un dispositif authentique. De cette façon, l'équipement peut retourner sur le marché et se connecter aux réseaux mobiles.

Pour faire face à ce phénomène, de nombreux pays s'emploient non seulement à lutter contre l'utilisation de dispositifs mobiles volés, mais aussi à empêcher les dispositifs reprogrammés avec des identifiants uniques non autorisés, c'est-à-dire des identifiants qui ont été altérés volontairement, d'accéder de nouveau au réseau. Parallèlement, les pouvoirs publics d'autres pays sont mis à rude épreuve et sont incertains de la stratégie qu'il est préférable d'adopter, à cause, dans bien des cas, d'un manque de connaissances ou de savoir-faire nécessaires pour comprendre ce problème et les solutions possibles et prendre des décisions éclairées afin de déployer des solutions, adaptées à la situation du pays, qui pourraient être efficaces. Dans ce contexte, des lignes directrices sont nécessaires pour résoudre ce problème, comme cela est indiqué dans le Résolution 97 (Hammamet, 2016) de l'Assemblée mondiale de normalisation des télécommunications.