Page 8 - Rapport technique sur les failles du SS7 et les mesures d'atténuation applicables aux transactions des services financiers numériques
P. 8
12.1 Détecter et limiter les usurpations de compte fondées sur l’interception
de mots de passe à usage unique envoyés par SMS ..............................................24
12.2 Détecter et limiter les attaques fondées sur l'ingénierie sociale et les
messages USSD MT .............................................................................................................24
12.3 Détecter et limiter l’interception de transactions USSD réalisées depuis
un terminal mobile ...............................................................................................................24
12.4 Détecter et limiter les échanges non autorisés de cartes SIM ............................ 25
12.5 Détecter, limiter et empêcher le recyclage de cartes SIM ....................................26
12.6 Intégration de données d’identification dans le téléphone de l’utilisateur
à des fins d’authentification .............................................................................................26
12.7 Mesures de réglementation ..............................................................................................26
13 Conclusions et recommandations �������������������������������������������������������������������������������27
Annexe A: Description technique des protocoles SS7 et Diameter �����������������������������29
A.1 La pile de protocole SS7 ....................................................................................................29
A.2 La pile de protocole Diameter .........................................................................................29
A.3 La pile de protocole EPC ...................................................................................................30
A.4 Prise en charge des services vocaux et des SMS ...................................................... 31
Annexe B : Modèle pour un protocole d’accord entre l’organisme de réglementa-
tion des télécommunications et la banque centrale sur la sécurité des DFS �������33
B.1 FONDEMENTS DU PROTOCOLE D’ACCORD............................................................. 33
B.2 DOMAINES ET STRATÉGIES DE COOPÉRATION .................................................... 33
6 Rapport technique sur les failles du SS7

