Dans le cadre de mon travail à TMT ID, je discute souvent avec les clients des problèmes qu’ils rencontrent. L’un des problèmes qui revient de plus en plus souvent est celui des “appels flash”.
En bref, un appel flash utilise un appel manqué comme moyen de contourner l’utilisation d’un SMS pour fournir un mot de passe à usage unique (OTP). L’expéditeur appelle l’abonné et raccroche très vite pour que l’abonné ne puisse pas répondre.
L’identifiant de l’appelant constitue un mot de passe à usage unique. Si l’abonné utilise un téléphone Android et autorise l’application de réception à gérer les appels téléphoniques, l’application lira l’identifiant de l’appelant et authentifiera l’utilisateur. Sur IOS, l’entrée de l’utilisateur est nécessaire.
Selon une étude récente de Juniper, le nombre d’appels utilisés pour l’authentification flash avoisinera les 130 milliards à l’échelle mondiale d’ici 2026.
Cette procédure diffère des méthodes 2FA traditionnelles. La plupart des méthodes traditionnelles demandent aux utilisateurs d’entrer un code provenant d’un message texte. En revanche, cette procédure utilise les chiffres du numéro d’appel entrant comme code d’accès par le biais d’un processus entièrement automatisé.
Techniquement, il y a trois façons de faire des appels flash :
De toute évidence, les principales parties dans ce scénario sont l’utilisateur final et l’entreprise qui utilise les appels Flash pour authentifier l’utilisateur final. Mais il ne s’agit pas des clients et des prospects que j’ai mentionnés précédemment ; il s’agit des utilisateurs d’un service qui implique plusieurs parties ayant des intérêts différents. Les clients et les prospects avec lesquels j’ai discuté sont les suivants :
Mon opinion personnelle est que les appels Flash ne seront pas arrêtés et que les ORM ne devraient pas essayer de les arrêter, mais que l’accent devrait être mis sur l’identification des moyens de monétiser ces appels.
Comme les initiatives visant à authentifier l’identification de l’appelant progressent, telles que STIR/SHAKEN aux États-Unis et au Canada, certaines des identifications usurpées de l’appelant pourraient disparaître à court terme. Mais il faudra beaucoup de temps pour y parvenir partout. Si les ORM veulent arrêter de perdre des revenus avec les appels flash, il faut un effort commun que je conçois comme suit :
En conclusion, je pense que les appels flash sont là pour rester, même si je ne pense pas qu’ils auront autant de succès que les SMS A2P. Bien qu’il puisse être considéré comme un “cherry-picking” pour l’instant, c’est un service valable que certaines entreprises et certains utilisateurs finaux apprécient.
Je ne pense pas que les opérateurs de réseaux mobiles puissent les arrêter, mais ils devraient plutôt essayer de monétiser les appels flash de la même manière qu’ils ont monétisé les SMS A2P. De même, l’AIT est un autre problème croissant que les ORM et les fournisseurs d’accès à Internet auront du mal à gérer à l’avenir en raison des bénéfices qu’ils offrent aux cybercriminels.
Pour plus d’informations sur notre gamme de produits, envoyez-nous un courriel à l’adresse suivante : info@tmtid.com
Pour obtenir des conseils utiles sur l’usurpation de numéro, vous pouvez lire notre article à ce sujet.
Last updated on juillet 14, 2022
TeleShield est une puissante API de prévention de la fraude téléphonique qui protège à la fois votre entreprise et vos véritables clients. Il offre une sécurité solide et fiable contre toute une série d'activités frauduleuses basées sur le téléphone, telles que les appels éclairs, la fraude au partage des recettes internationales (ISRF), l'évaluation basée sur l'origine (OBR), les escroqueries "Wangiri", la fraude aux numéros surtaxés, l'usurpation de numéro de téléphone et bien d'autres choses encore.
TeleShieldNous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.
Contactez nous > Discutez avec un expert >