Vérifier

Vérifier et valider les clients dans le monde entier en utilisant leur numéro de téléphone.

Vélocité

Découvrez le fournisseur de réseau pour chaque numéro de téléphone mobile dans le monde entier.

Authentifier

Protégez les clients, les comptes et les transactions dans votre application.

Vivre

Découvrez si un numéro de téléphone mobile est attribué à un abonné.

Score

Un score de crédibilité du numéro de téléphone en temps réel.

TeleShield

Déterminer si un chiffre est susceptible d'être utilisé à des fins frauduleuses.

Banques et services financiers
Commerce électronique
Assurance
Messagerie mobile
Jeux de hasard et d'argent
Fournisseurs de communications et de services
Fournisseurs d'identité et de vérification
Livres électroniques
Actualités
Développeurs
FAQ
A propos de nous
Events
Careers
Contactez nous

Glossaire

A

Messagerie d’application à personne (A2P)

A2P désigne le processus d’envoi de messages automatisés à partir d’une application ou d’un logiciel vers les téléphones mobiles de destinataires individuels. Il est généralement utilisé pour les notifications de service, les alertes, les messages marketing et d’autres communications.

Reprise de compte

Il y a prise de contrôle d’un compte lorsque des personnes non autorisées accèdent au compte ou au profil en ligne d’une autre personne (comptes de messagerie, de médias sociaux ou financiers) en utilisant des informations d’identification volées ou en exploitant des failles de sécurité.

Alphanumérique ID de l’expéditeur

L’ID alphanumérique de l’expéditeur est une forme d’identification de l’expéditeur utilisée dans les systèmes de messagerie. Au lieu d’afficher un numéro de téléphone normal, l’identifiant alphanumérique de l’expéditeur affiche une combinaison de lettres et de chiffres, ce qui permet aux entreprises de personnaliser et de marquer leurs messages lorsqu’elles communiquent avec leurs clients.

Fraude à la candidature

Une forme d’activité frauduleuse où des informations trompeuses ou fausses sont utilisées au cours du processus de demande d’un service, d’un crédit ou d’un compte, dans l’intention d’obtenir des bénéfices ou des avantages non autorisés.

Authentification

Le processus de vérification de l’identité d’un utilisateur, d’un dispositif ou d’une entité afin d’accorder l’accès à des ressources ou services spécifiques, généralement par l’utilisation de mots de passe, de données biométriques, de jetons ou d’autres mesures de sécurité.

Code d’autorisation

Code alphanumérique unique délivré après une authentification réussie, autorisant un utilisateur ou une application à accéder à des ressources spécifiques ou à effectuer certaines actions.

AML

Lutte contre le blanchiment d’argent. Ensemble de lois, de règlements et de procédures visant à prévenir et à détecter les activités liées au blanchiment d’argent et au financement d’activités criminelles.

Authentification adaptative

Mécanisme de sécurité qui ajuste dynamiquement le niveau d’authentification requis en fonction de facteurs de risque tels que le comportement de l’utilisateur, sa localisation ou l’appareil utilisé, offrant ainsi un processus d’authentification plus personnalisé et plus sûr.

Détection automatique des appareils

Technologie qui identifie et reconnaît automatiquement le type d’appareil accédant à un service ou à une application, ce qui permet d’adapter l’expérience de l’utilisateur et les mesures de sécurité en conséquence.

API

Interface de programmation d’applications. Ensemble de règles et de protocoles permettant à différentes applications logicielles de communiquer et d’interagir entre elles, ce qui permet l’échange de données et de fonctionnalités entre les systèmes.

Fraude au paiement direct autorisé (APP)

Il s’agit d’une escroquerie par ingénierie sociale réalisée à l’aide d’un système de paiement en temps réel. Les fraudeurs incitent un particulier ou une entreprise à autoriser un transfert d’argent sur le compte bancaire de l’escroc, puis disparaissent.

B

Bot

Un bot est l’abréviation de robot et désigne un programme informatique ou une application logicielle qui exécute des tâches automatisées. Les robots sont conçus pour exécuter des actions spécifiques, souvent répétitives ou routinières, sans intervention humaine.

Score de comportement

Un score de comportement est une note numérique ou une mesure utilisée pour évaluer et quantifier le comportement d’un utilisateur, d’un client ou d’une entité dans un contexte particulier. Elle est couramment utilisée dans divers domaines, tels que la cybersécurité, la finance et le marketing, pour évaluer les modèles de comportement et déterminer le niveau de risque ou d’adéquation associé à une personne ou à une entité.

C

Fraude à la rétrofacturation

La fraude par rétrofacturation se produit lorsqu’un consommateur effectue un achat à l’aide d’une carte de crédit ou d’une méthode de paiement numérique, reçoit les biens ou les services, mais conteste ensuite le montant auprès de sa banque ou de son prestataire de services de paiement pour obtenir un remboursement. Il s’agit d’une pratique trompeuse qui peut entraîner des pertes financières pour les commerçants, en particulier dans le domaine du commerce électronique, car ils sont souvent tenus responsables du montant contesté.

Centre de contact en nuage

Un centre de contact en nuage est une plateforme de service à la clientèle qui fonctionne en nuage, c’est-à-dire qu’elle est hébergée sur des serveurs distants et accessible par l’internet. Il permet aux entreprises de gérer les interactions avec les clients, telles que les appels téléphoniques, les courriels, les chats et les demandes sur les médias sociaux, avec une flexibilité, une évolutivité et une rentabilité accrues par rapport aux centres de contact traditionnels sur site.

Fraude à la carte non présentée

La fraude par absence de carte est un type de fraude financière qui se produit lorsqu’une carte de crédit ou de débit est utilisée pour une transaction sans présentation de la carte physique, par exemple en ligne ou par téléphone. Comme l’identité du titulaire de la carte ne peut pas être immédiatement vérifiée, les commerçants sont exposés à des risques plus élevés, ce qui les rend plus vulnérables aux transactions frauduleuses.

Authentification continue

L’authentification continue est une approche de sécurité qui contrôle et vérifie en permanence l’identité d’un utilisateur tout au long de sa session ou de son interaction avec un système. Elle va au-delà des méthodes traditionnelles d’authentification unique et utilise divers facteurs, tels que les modèles de comportement, la biométrie et les caractéristiques des appareils, pour assurer une sécurité permanente et protéger contre les accès non autorisés ou les activités frauduleuses.

D

Identité numérique

L’identité numérique désigne la représentation électronique des caractéristiques et attributs uniques d’une personne ou d’une entité dans le monde en ligne. Il s’agit d’informations personnelles, de justificatifs d’authentification et d’autres données pertinentes utilisées pour établir et vérifier l’identité d’une personne dans le cadre de diverses interactions et transactions numériques.

Embarquement numérique

Le Digital Onboarding est le processus d’enregistrement et de vérification des nouveaux utilisateurs ou clients sur les plateformes ou services numériques. Il s’agit généralement de recueillir et de vérifier des informations sur l’identité, d’effectuer des contrôles de sécurité et de mettre en place les comptes ou les privilèges d’accès nécessaires pour permettre aux utilisateurs d’utiliser le service numérique.

Dispositif

Dans le contexte de la technologie, un dispositif désigne tout gadget, outil ou instrument physique ou virtuel capable d’exécuter des fonctions ou des tâches spécifiques. Il peut s’agir de smartphones, d’ordinateurs, de tablettes ou de dispositifs IoT (Internet des objets) tels que les smartwatches, les appareils ménagers intelligents et les capteurs industriels.

Gestion des appareils

La gestion des dispositifs implique l’administration et la surveillance des dispositifs au sein d’un réseau ou d’un système. Elle comprend des tâches telles que l’approvisionnement, la configuration, la mise à jour et le dépannage des appareils afin de garantir qu’ils fonctionnent efficacement, en toute sécurité et dans le respect des politiques de l’organisation.

Clonage des appareils

Le clonage d’appareil est le processus qui consiste à copier l’identité d’un appareil (Device ID) et à l’attribuer à un appareil similaire contrôlé par le fraudeur. Les dispositifs clonés sont utilisés à des fins malveillantes pour tromper les systèmes ou les mesures de sécurité, et peuvent se faire passer pour des dispositifs légitimes, ce qui entraîne un accès non autorisé ou des activités frauduleuses.

ID de l’appareil

Un Device ID est un identifiant unique attribué à chaque appareil au sein d’un réseau ou d’un système. Il permet de différencier et de suivre les appareils, ce qui contribue à la sécurité, à la gestion et à l’analyse des données pour diverses applications et services.

E

eKYC

L’eKYC, ou connaissance électronique du client, est un processus numérique qui permet aux entreprises et aux organisations de vérifier l’identité de leurs clients à distance à l’aide de documents et de technologies électroniques. Il remplace les méthodes traditionnelles de vérification en personne en s’appuyant sur diverses sources de données numériques et sur l’authentification biométrique pour établir l’identité des personnes. L’eKYC est largement utilisé par les institutions financières, les entreprises de télécommunications et d’autres secteurs pour rationaliser les processus d’accueil des clients, améliorer l’efficacité et renforcer la sécurité tout en se conformant aux exigences réglementaires.

F

Fraude

La fraude désigne les activités trompeuses ou malhonnêtes menées dans l’intention d’obtenir des avantages non autorisés ou de causer un préjudice financier ou de réputation à des personnes, des organisations ou des entreprises. Dans le contexte des télécommunications, la fraude peut impliquer l’utilisation non autorisée d’informations privées, l’usurpation d’identité ou l’accès non autorisé à des services.

Prévention de la fraude

La prévention de la fraude englobe les stratégies, les processus et les technologies mis en œuvre par une entreprise pour détecter, décourager et atténuer les activités frauduleuses au sein de ses services de télécommunications. Cela comprend des mesures telles que des méthodes d’authentification robustes, la surveillance en temps réel des comportements suspects et l’analyse des données pour identifier et arrêter les tentatives de fraude, sauvegarder les informations privées et maintenir la confiance des clients.

G

GSM

Le GSM (Global System for Mobile communications) est une norme largement utilisée pour les réseaux cellulaires numériques utilisés pour les communications mobiles dans le monde entier. Il fournit le cadre des services vocaux et de données dans les téléphones mobiles et autres appareils sans fil. Les réseaux GSM permettent aux utilisateurs de passer des appels, d’envoyer des messages texte et d’accéder à des services de données tels que la navigation sur internet et le courrier électronique, ce qui en fait l’une des technologies fondamentales de la communication mobile moderne.

H

Recherche HLR

Le HLR Lookup, ou Home Location Register Lookup, est un processus de télécommunication qui permet aux entreprises ou aux fournisseurs de services d’interroger la base de données centrale d’un réseau mobile pour récupérer des informations en temps réel sur un numéro de téléphone mobile. Ces informations comprennent des détails sur l’état du réseau de l’abonné mobile, l’état de l’itinérance et si le numéro est actif ou déconnecté. La consultation HLR est couramment utilisée pour la vérification des numéros de téléphone mobile, pour garantir l’exactitude des numéros de téléphone et pour optimiser les services de communication en vérifiant et en filtrant les numéros de téléphone mobile avant d’envoyer des messages ou de passer des appels.

I

Identité en tant que service (IDaaS)

Identity-as-a-Service (IDaaS) est un modèle de service basé sur le cloud qui fournit aux organisations des solutions de gestion d’identité sécurisées et évolutives. Il permet aux entreprises de gérer les identités des utilisateurs, les contrôles d’accès et les processus d’authentification de manière centralisée et rationalisée, le tout hébergé sur des serveurs distants dans le nuage. Les solutions IDaaS offrent des fonctionnalités telles que l’authentification unique (SSO), l’authentification multifactorielle (MFA) et le provisionnement des utilisateurs, permettant aux entreprises de renforcer la sécurité, d’améliorer l’expérience des utilisateurs et de réduire la complexité de la gestion des identités à travers diverses applications et services.

Preuve d’identité

La vérification de l’identité est le processus de vérification et de validation de l’identité d’une personne afin d’établir son authenticité et de s’assurer qu’elle est bien celle qu’elle prétend être. Il s’agit de recueillir et de vérifier diverses formes d’identification et d’informations personnelles afin de prévenir l’usurpation d’identité et la fraude.

Vérification de l’identité

La vérification de l’identité consiste à confirmer l’exactitude et la légitimité des informations relatives à l’identité d’une personne, généralement en les comparant à des sources fiables et faisant autorité. Il est souvent utilisé dans les transactions en ligne, les créations de comptes et d’autres scénarios où la garantie de l’identité est cruciale.

Fraude internationale au partage des recettes (IRSF)

La fraude internationale au partage des recettes est un type de fraude aux télécommunications dans lequel les criminels exploitent les accords de partage des recettes entre les opérateurs de télécommunications pour générer un trafic d’appels frauduleux et engranger des profits illicites. Il s’agit de passer des appels longue distance ou surtaxés pour générer des revenus qui sont partagés entre les fraudeurs et des transporteurs internationaux peu scrupuleux.

IMEI – International Mobile Equipment Identity (identité internationale de l’équipement mobile)

L’identité internationale des équipements mobiles est un numéro unique à 15 chiffres attribué aux appareils mobiles tels que les smartphones et les tablettes. L’IMEI sert d’identifiant pour les appareils et peut être utilisé pour retrouver les appareils perdus ou volés, les empêcher d’accéder aux réseaux mobiles et authentifier leur légitimité.

IMSI – International Mobile Subscriber Identity (identité internationale d’abonné mobile)

L’International Mobile Subscriber Identity est un numéro unique à 15 chiffres associé à la carte SIM d’un appareil mobile. Il est utilisé pour identifier et authentifier un abonné sur un réseau mobile et permet de faciliter des services tels que les appels, la messagerie et l’accès aux données.

K

Connaître son client (KYC)

La connaissance du client (KYC) est un processus réglementaire utilisé par les entreprises et les institutions financières pour vérifier et comprendre l’identité de leurs clients. Il s’agit de collecter et de vérifier des informations, telles que des documents d’identité, des justificatifs d’adresse et des antécédents financiers, afin de s’assurer que les clients sont légitimes et ne sont pas impliqués dans des activités illicites telles que le blanchiment d’argent ou le financement du terrorisme. L’identification des clients permet d’atténuer les risques, de se conformer aux réglementations et d’instaurer un climat de confiance entre les entreprises et leurs clients.

L

Code long (numéro de téléphone)

Un numéro de téléphone à code long est un numéro de téléphone standard à 10 chiffres utilisé pour les communications de personne à personne, comme les numéros de téléphone ordinaires. Les codes longs sont généralement attribués à des particuliers ou à des entreprises pour les appels téléphoniques quotidiens et la messagerie texte. Contrairement aux codes courts, qui sont plus courts et utilisés pour la messagerie de masse ou les services automatisés, les codes longs conviennent mieux aux communications personnelles ou à faible volume en raison de leur capacité limitée pour la messagerie à haut volume.

M

Authentification multifactorielle (MFA)

L’authentification multifactorielle est une méthode de sécurité qui exige des utilisateurs qu’ils fournissent au moins deux types de justificatifs pour vérifier leur identité. Ces informations d’identification peuvent être quelque chose que l’utilisateur connaît (mot de passe), quelque chose qu’il possède (smartphone ou jeton) et quelque chose qu’il est (données biométriques). L’AMF renforce la sécurité en ajoutant des couches de protection contre les accès non autorisés.

MSISDN

MSISDN signifie “Mobile Station International Subscriber Directory Number” et désigne un numéro de téléphone mobile. Il s’agit d’un identifiant unique attribué à un appareil mobile et utilisé pour acheminer les appels et les messages vers cet appareil sur un réseau mobile. Tous les numéros sont conformes à la norme internationale E.164 afin de garantir qu’ils n’entrent pas en conflit les uns avec les autres.

Authentification mobile

L’authentification mobile est le processus de vérification de l’identité d’un utilisateur accédant à un appareil ou à un service mobile. Il peut s’agir de différentes méthodes, telles que les codes PIN, les mots de passe, les données biométriques ou les codes à usage unique, afin de garantir un accès sécurisé aux applications et aux services mobiles.

Indicatif de pays du mobile (MCC)

L’indicatif de pays de la téléphonie mobile est un code à trois chiffres qui identifie le pays dans lequel un réseau de téléphonie mobile est enregistré. Il constitue un élément essentiel de l’identification d’un réseau mobile et est utilisé conjointement avec le code de réseau mobile (MNC) pour identifier de manière unique un opérateur de téléphonie mobile dans un pays donné.

Opérateur de réseau mobile (ORM)

L’opérateur de réseau mobile est une entreprise ou une entité qui fournit des services de télécommunications mobiles aux clients. Les ORM possèdent et exploitent les infrastructures, telles que les tours de téléphonie cellulaire et les centres de commutation, qui permettent la communication mobile dans leurs zones de couverture.

Portabilité du numéro de téléphone mobile (MNP)

La portabilité du numéro de téléphone mobile est un service qui permet aux utilisateurs de téléphones mobiles de changer d’opérateur tout en conservant leur numéro de téléphone. Il permet aux utilisateurs de changer d’opérateur sans modifier leurs coordonnées.

Code de réseau mobile (MNC)

Le code de réseau mobile est un code à trois chiffres qui identifie un réseau mobile spécifique dans un pays. Il est utilisé en combinaison avec l’indicatif de pays de téléphonie mobile (MCC) pour identifier les opérateurs de téléphonie mobile dans un pays donné.

Recherche MNP

La recherche MNP est un processus qui permet aux entreprises et aux fournisseurs de services de vérifier si un numéro de téléphone mobile est éligible à la portabilité des numéros de téléphone mobile. Il permet de déterminer si un utilisateur peut changer d’opérateur mobile tout en conservant son numéro de téléphone.

MSIN – Numéro d’identification de l’abonné mobile

Numéro d’identification de l’abonné mobile : Le MSIN est le numéro d’identification unique associé à un abonné mobile au sein d’un réseau mobile. Avec le MCC et le MNC, il constitue le MSISDN (numéro de téléphone mobile) complet.

N

Demande de portabilité du numéro

La demande de portabilité des numéros fait référence au processus de vérification de l’éligibilité d’un numéro de téléphone à la portabilité des numéros mobiles (MNP). Il s’agit d’interroger une base de données centralisée pour déterminer si un utilisateur peut transférer son numéro de téléphone existant vers un autre réseau mobile tout en changeant de fournisseur de services. Cette requête est effectuée afin de garantir un transfert en douceur pour les clients qui souhaitent changer d’opérateur tout en conservant leur numéro de téléphone.

O

Mot de passe à usage unique (OTP)

Le mot de passe à usage unique est un code temporaire et à usage unique envoyé à l’appareil mobile ou à l’e-mail d’un utilisateur pour authentifier son identité lors de la connexion ou de certaines transactions. Il offre un niveau de sécurité supplémentaire, car le code n’est valable que pour une courte période et ne peut être réutilisé, ce qui réduit le risque d’accès non autorisé.

Messagerie omnicanale

La messagerie omnicanale fait référence à une approche de la communication qui intègre plusieurs canaux, tels que les SMS, le courrier électronique, les médias sociaux et le chat, afin d’offrir aux utilisateurs une expérience de messagerie transparente et cohérente. Cette stratégie permet aux entreprises d’atteindre leurs clients par les canaux qu’ils préfèrent et d’assurer une communication efficace entre les différents points de contact.

Prévention de la fraude à la notation basée sur l’origine

La prévention de la fraude par l’Origin Based Rating (OBR) est un système utilisé dans les télécommunications pour prévenir la fraude liée aux appels internationaux. Il s’agit d’analyser les données d’appel et de déterminer l’origine réelle de l’appel afin d’empêcher les fraudeurs de manipuler l’acheminement des appels et d’exploiter les disparités tarifaires entre les différentes régions. En détectant et en bloquant le trafic suspect, les fournisseurs de télécommunications peuvent limiter les pertes financières potentielles liées aux activités frauduleuses.

P

Messagerie P2P

La messagerie P2P signifie messagerie de personne à personne et fait référence à l’échange de messages textes ou multimédias directement entre des utilisateurs individuels, généralement à l’aide de leur téléphone portable ou d’autres applications de messagerie.

Recherche de numéro de téléphone

La recherche de numéros de téléphone consiste à interroger une base de données ou un service pour obtenir des informations sur un numéro de téléphone spécifique. Il est couramment utilisé pour la vérification, la prévention de la fraude et la recherche d’informations sur les contacts.

Spray pour mot de passe

La pulvérisation de mots de passe est un type de cyberattaque dans lequel les attaquants tentent d’obtenir un accès non autorisé à plusieurs comptes d’utilisateurs en utilisant quelques mots de passe couramment utilisés sur différents comptes, plutôt que de cibler un seul compte avec plusieurs tentatives de mots de passe.

Authentification sans mot de passe

L’authentification sans mot de passe est une méthode de sécurité qui permet aux utilisateurs de se connecter ou d’accéder à des services sans avoir besoin de mots de passe traditionnels. Il utilise d’autres facteurs d’authentification tels que la biométrie, les cartes à puce ou les codes d’accès à usage unique envoyés aux appareils mobiles pour un processus de connexion plus sûr et plus convivial.

Propriété du téléphone

La propriété du téléphone fait référence à la confirmation ou à la validation de l’identité du propriétaire d’un numéro de téléphone mobile. Il est souvent utilisé dans les processus de vérification des clients et de prévention des fraudes.

Vérification du téléphone

La vérification du téléphone est un processus utilisé pour confirmer l’exactitude d’un numéro de téléphone mobile fourni par un utilisateur. Il s’agit généralement d’envoyer un code de vérification sur le téléphone de l’utilisateur et de lui demander de saisir ce code pour terminer la vérification.

Historique du portage

L’historique de portage désigne l’enregistrement des transferts ou des activités de portage d’un numéro de téléphone mobile entre différents opérateurs de réseau mobile. Il permet de suivre l’historique des demandes de portage et des transferts effectués pour un numéro de téléphone spécifique.

Fraude au numéro de téléphone à tarif majoré

La fraude aux numéros surtaxés est un type de fraude aux télécommunications dans lequel les attaquants créent des numéros de téléphone surtaxés et génèrent des revenus en manipulant les victimes pour qu’elles passent des appels ou envoient des messages texte à ces numéros sans que l’utilisateur sache qu’il paie une prime pour le faire.

R

Évaluation des risques

L’évaluation des risques est un processus systématique utilisé pour identifier, analyser et évaluer les risques potentiels associés à une activité, un projet ou une situation spécifique. Elle implique la collecte de données pertinentes, l’examen des risques potentiels et l’évaluation de la probabilité et de l’impact potentiel d’événements indésirables. L’objectif de l’évaluation des risques est d’éclairer la prise de décision, de hiérarchiser les efforts d’atténuation des risques et de garantir la sûreté, la sécurité et la réussite de l’entreprise.

S

Limite de caractères pour les SMS

La limite de caractères des SMS fait référence au nombre maximum de caractères pouvant être inclus dans un seul message texte (SMS). Les messages SMS standard ont une limite de 160 caractères. Si un message dépasse cette limite, il est divisé en plusieurs messages et l’expéditeur est facturé en conséquence.

Agrégateur de SMS

Un agrégateur de SMS est un fournisseur de services qui sert d’intermédiaire entre des entreprises ou des particuliers et plusieurs opérateurs de réseaux mobiles. Il permet aux entreprises d’envoyer des messages SMS en masse à divers destinataires sur différents réseaux par le biais d’une interface unique.

API SMS

SMS API est l’abréviation de “Short Message Service Application Programming Interface”. Il s’agit d’un ensemble de règles et de protocoles qui permettent aux développeurs d’intégrer la fonctionnalité SMS dans leurs applications, sites web ou systèmes, ce qui leur permet d’envoyer et de recevoir des messages SMS de manière programmatique.

Passerelle SMS

Une passerelle SMS est un système matériel ou logiciel qui permet l’échange de messages SMS entre différents réseaux de télécommunications. Il sert de pont entre les applications ou les ordinateurs et le réseau mobile, facilitant ainsi la communication par SMS.

Notification par SMS

La notification par SMS fait référence à la pratique consistant à envoyer de courts messages textuels aux téléphones mobiles des utilisateurs pour leur fournir des mises à jour, des alertes ou des rappels. Il est largement utilisé dans divers secteurs, notamment la banque, les soins de santé et le commerce électronique, pour tenir les clients informés d’événements ou de transactions importants.

Numéro de SMS

Un numéro SMS est un numéro de téléphone qui peut recevoir et envoyer des messages SMS. Il est utilisé pour la communication textuelle bidirectionnelle entre des particuliers ou des entreprises.

Acheminement des SMS

Le routage des SMS consiste à déterminer le chemin le plus efficace pour acheminer un message SMS de l’expéditeur au destinataire. Il s’agit de sélectionner la passerelle SMS ou l’agrégateur approprié pour garantir la bonne distribution des messages.

Fraude à l’identité synthétique

La fraude à l’identité synthétique est un type d’usurpation d’identité dans lequel les criminels créent des identités fictives en utilisant une combinaison d’informations réelles et fabriquées. Ces identités synthétiques sont ensuite utilisées pour commettre des activités frauduleuses, telles que la demande de crédit ou l’ouverture de comptes.

Échange de cartes SIM

L’échange de cartes SIM consiste à remplacer la carte SIM d’un téléphone portable par une nouvelle carte, ce qui permet de conserver le numéro de téléphone et l’accès au réseau mobile. Les échanges légitimes de cartes SIM se produisent généralement parce que l’utilisateur a perdu son téléphone, qu’il a été volé ou qu’il a changé d’opérateur. Cependant, les échanges frauduleux de cartes SIM sont également possibles lorsqu’un fraudeur transfère le numéro d’un client vers une nouvelle carte SIM qu’il contrôle, soit par ingénierie sociale, soit par hameçonnage ciblé, soit par une autre attaque similaire.

Identité synthétique

L’identité synthétique désigne une identité fabriquée à partir d’une combinaison d’informations réelles et fictives. Ces identités sont souvent utilisées à des fins frauduleuses, ce qui rend difficile la détection et la lutte contre l’usurpation d’identité par les autorités.

Recherche SS7

La recherche SS7 consiste à interroger le réseau du système de signalisation n° 7 (SS7) pour obtenir des informations sur un numéro de téléphone mobile spécifique, comme sa localisation ou le réseau auquel il est connecté.

Authentification forte du client

L’authentification forte du client (SCA) est une exigence de sécurité dans le cadre de la directive révisée sur les services de paiement (PSD2) dans l’Union européenne. Elle prévoit que les transactions en ligne doivent être validées à l’aide d’au moins deux des trois facteurs d’authentification : quelque chose que le client connaît, quelque chose qu’il possède et quelque chose qu’il est.

Authentification silencieuse

L’authentification silencieuse est un processus par lequel l’identité d’un utilisateur est vérifiée en arrière-plan sans qu’il ait à participer activement ou à fournir des facteurs d’authentification supplémentaires. Il est souvent utilisé pour rationaliser l’authentification afin d’offrir à l’utilisateur une expérience transparente.

T

Mot de passe unique basé sur le temps (TOTP)

Le mot de passe unique basé sur le temps (TOTP) est un type d’authentification à deux facteurs (2FA) qui génère des mots de passe uniques et temporaires en fonction de l’heure actuelle et d’une clé secrète partagée. Les utilisateurs se servent généralement d’une application mobile ou d’un jeton matériel pour générer les mots de passe. Ces mots de passe ne sont valables que pour une courte période (généralement 30 secondes) et ne peuvent pas être réutilisés, ce qui ajoute une couche de sécurité supplémentaire au processus d’authentification. TOTP est couramment utilisé dans divers services et applications en ligne pour protéger les comptes d’utilisateurs contre les accès non autorisés.

2

2FA

L’authentification à deux facteurs (2FA) est un processus de sécurité qui exige des utilisateurs qu’ils fournissent deux formes différentes d’identification pour vérifier leur identité avant d’accéder à un système ou à un service. Les deux facteurs impliquent généralement quelque chose que l’utilisateur connaît (comme un mot de passe ou un code PIN) et quelque chose qu’il possède (comme un smartphone ou un jeton matériel). En utilisant plusieurs facteurs d’authentification, le 2FA ajoute une couche supplémentaire de sécurité, rendant plus difficile l’accès des utilisateurs non autorisés à des informations ou des comptes sensibles.

What Our Customers Are Saying

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Ready to get started?

We provide comprehensive device, network and mobile numbering data available.

Contact us > Chat to an expert >