Vérifier

Vérifier et valider les clients dans le monde entier en utilisant leur numéro de téléphone.

Vélocité

Découvrez le fournisseur de réseau pour chaque numéro de téléphone mobile dans le monde entier.

Authentifier

Protégez les clients, les comptes et les transactions dans votre application.

Vivre

Découvrez si un numéro de téléphone mobile est attribué à un abonné.

Score

Un score de crédibilité du numéro de téléphone en temps réel.

TeleShield

Déterminer si un chiffre est susceptible d'être utilisé à des fins frauduleuses.

Banques et services financiers
Commerce électronique
Assurance
Messagerie mobile
Jeux de hasard et d'argent
Fournisseurs de communications et de services
Fournisseurs d'identité et de vérification
Livres électroniques
Actualités
Développeurs
Viteza
FAQ
A propos de nous
Events
Carrières
Contactez nous
Articles

Un grand pouvoir implique une grande responsabilité : L’accès aux données est essentiel

Claudiu Filip

5 min read
  • Le concept d’équilibre entre le pouvoir et l’autorité morale est très ancien
  • Mais elle trouve également une application dans les entreprises modernes
  • Nous devons être scrupuleusement prudents en ce qui concerne les données des clients
  • La confiance est la clé de la sécurisation des systèmes – et elle doit être gagnée

Un grand pouvoir implique une grande responsabilité.

C’est une phrase qui est devenue tellement connue qu’elle est presque devenue un slogan – ou un cliché. Et ce, grâce à son itération moderne qui, d’après ce que j’ai appris, a vu le jour dans une bande dessinée de Spiderman en 1962, avant d’être utilisée plus récemment dans l’immensément populaire franchise cinématographique Marvel autour du même personnage.

Mais ses origines en tant que position philosophique remontent apparemment au moins à Cicéron et à la Rome antique, voire au-delà, car l’idée que le pouvoir doit être contrebalancé par une autorité morale est vieille d’au moins 2 000 ans.

Pouvoir et responsabilité doivent aller de pair

Et, bien qu’il soit peut-être exagéré de décrire ce que je fais comme l’exercice d’un grand pouvoir – je suis probablement plus un geek qu’un super-héros, à vrai dire – je pense que la position philosophique de Spiderman a une certaine pertinence pour décrire un aspect crucial de ce que nous faisons.

Il s’agit de la question de l’accès aux données qui sous-tend tout ce que fait TMT ID – en termes de vérification et d’authentification des clients ou utilisateurs légitimes, d’identification et d’élimination des fraudeurs – et de protection de l’intégrité des plates-formes qui les hébergent.

Pour ce faire, il est essentiel que nous ayons autant d’accès que possible, mais pas un iota de plus que ce qui nous est légalement autorisé. Et nous n’avons jamais accès qu’à ce que les clients nous ont autorisé à voir, par exemple en cochant la case des conditions générales, etc.

Nous ne devons jamais abuser de ce pouvoir. C’est une grande responsabilité.

Les règles relatives aux données sont strictement appliquées au niveau mondial

Il y a de sérieuses raisons pour lesquelles nous devons être très prudents dans toute cette zone.

Tout d’abord, l’utilisation des données est très fortement réglementée.

Au Royaume-Uni, où se trouve le siège de TMT ID, il existe l’Information Commissioner’s Office (ICO) – et il y a des organisations réglementaires équivalentes dans pratiquement tous les pays dans lesquels nous opérons. Chacun d’entre eux a ses propres règles. Il convient donc d’être à la fois bien informé, très prudent et, en guise de filet de sécurité, de pécher par excès de prudence.

En effet, ces autorités de régulation sanctionneront sévèrement toute personne qui utiliserait abusivement l’accès aux données. Les amendes peuvent être énormes : l’ICO, par exemple, est habilité à infliger des amendes pouvant atteindre 17,5 millions de livres sterling ou 4 % du chiffre d’affaires annuel mondial, le montant le plus élevé étant retenu.

Mais même sans cette effrayante dissuasion financière, il existe une raison encore plus impérieuse d’assurer un respect rigoureux des règles : la confiance.

La confiance est un bien qui s’acquiert lentement et se perd en un instant.

Personne ne peut faire preuve de légèreté en matière de sécurité, alors que la confiance est si cruciale

Et pourtant, sans ces données, nous disparaîtrions tout simplement. En effet, les entreprises commerciales qui se sont fait connaître pour leur insouciance à l’égard des données personnelles n’ont pas tendance à rester dans les parages.

On pense notamment au scandale Cambridge Analytica. (Dans les années 2010, cette entreprise récoltait les données personnelles des utilisateurs de médias sociaux et les utilisait à des fins de publicité politique ciblée – jusqu’à ce qu’elle soit démasquée). Où en sont-ils aujourd’hui ? Tout à fait.

L’ensemble du secteur de la sécurité des appareils, des réseaux de téléphonie mobile aux services d’authentification comme le nôtre, représente un cercle de confiance mondial. Ils ont besoin de nous pour s’assurer qu’ils ne sont pas victimes d’escroquerie, tout comme leurs clients, et nous avons besoin qu’ils puissent vérifier.

Et ainsi de suite. Nous devons tous être dignes de confiance et pouvoir nous faire confiance.

Nous devons également être très vigilants.

Les pirates informatiques peuvent cibler n’importe quelle entreprise, restez donc toujours vigilants.

Parce que les violations de données peuvent se produire dans les endroits les plus improbables. Plutôt qu’une entreprise de fintech ou de crypto-monnaie en marge de la City, la victime du piratage le plus grave survenu à Londres au cours des deux dernières années a été… la British Library. Elle essaie toujours de réparer les dégâts après que des agents malhonnêtes ont accédé à toutes les données de ses utilisateurs.

Vous pouvez aussi être piraté par une porte dérobée virtuelle : le plus grand scandale international de piratage de l’année a été la découverte d’une porte dérobée introduite de manière malveillante dans le programme xz de Linux. En mars, on a découvert qu’un pirate chinois présumé, répondant au nom de Jia Tan, était à quelques semaines d’avoir un accès potentiel à des millions de systèmes dans le monde entier lorsque le complot a été mis au jour.

Cela fait peur, mais la leçon à en tirer est qu’il faut craindre le pire. Et de s’y préparer.

L’essentiel est de s’assurer que vos systèmes sont configurés pour une discrétion absolue.

Je ne peux pas vous révéler les détails de notre travail, car ils sont nécessairement confidentiels. Nous ne voulons pas donner aux pirates informatiques des informations qui pourraient les aider d’une manière ou d’une autre. Mais nous sommes conscients qu’ils existent et c’est ce qui guide tout ce que nous faisons.

Les informations sur les clients que nous vérifions pourraient être précieuses pour de nombreuses escroqueries, et les fraudeurs aimeraient bien pouvoir y accéder.

Notre première protection est donc de ne pas le voir nous-mêmes : les contrôles sont numériques et non personnels, et nos systèmes y veillent. Nous utilisons le cryptage à tous les niveaux pour toute transaction de données, avec des codes d’accès qui changent constamment. Nos systèmes sont conçus de manière à ce que de nombreuses paires d’yeux puissent voir ces processus – la transparence est très importante à cet égard – mais aucune n’a le pouvoir de modifier quoi que ce soit.

Enfin, nous devons être constamment en alerte.

Si vous voulez que les clients vous fassent confiance, vous devez être très prudent quant aux personnes à qui vous faites confiance

Nous devons supposer que les gens ne sont pas dignes de confiance plutôt que de compter sur eux pour qu’ils ne le soient pas. Ce type dont vous venez d’assister à l’apéritif de départ ? Assurez-vous qu’aucun des mots de passe ou des codes qu’il a utilisés n’est encore valable.

Veillez à ce que toute personne circulant dans les couloirs numériques de votre entreprise ait toujours besoin des clés pour entrer dans une pièce.

Et ceux qui sont du côté du bien dans tout cela partageront des informations sur ce que les fraudeurs font en ce moment, et sur la prochaine escroquerie. Voilà où nous en sommes : dans un cercle de confiance. Cette coopération prudente peut favoriser le commerce légitime et contribuer à la lutte contre la fraude.

Ainsi – encore une fois, sans vouloir paraître trop super-héroïque – nous sommes, dans un sens, un pouvoir pour le bien. Nous ne sommes peut-être pas tout à fait Spiderman, mais nous faisons notre part du travail.

Last updated on février 18, 2025

Contents

Related Articles

Graphique promotionnel présentant l'évolution de la marque depuis l'analyse tmt jusqu'à l'identification tmt, comportant un logo abstrait et mentionnant Victor Martinez.

Transformer l’analyse TMT en ID TMT : L’évolution de la marque

Une personne en costume assise à un bureau portant un masque blanc tout en utilisant un ordinateur portable et tenant un téléphone, accompagnée du texte "La fraude à l'identité a atteint des niveaux records - Fergal Parkinson".

La fraude à l’identité a atteint des niveaux records

Représentant du support client avec un casque faisant des gestes pendant une conversation, présenté dans un graphique promotionnel pour des conseils d'assistance technique.

Les 8 meilleurs conseils de Mihai pour une excellente assistance technique à la clientèle


Ce que disent nos clients

"Phone number verification plays a critical role in helping to detect and prevent online fraud. TMT ID’s TeleShield product provides easy access to global mobile data, enabling us to enhance the actionable results of our MaxMind minFraud® services."

MaxMind

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"Working with TMT’s TeleShield service has expanded our ability to detect fraud and minimise the risk to our business. TeleShield brings peace of mind and the opportunity to stop fraud before it affects our customers’ bottom line or the service."

Six Degrees Labs

"LATRO relies on TMT’s TeleShield to provide the most up to date and reliable numbering qualification information within our fraud reporting tools, enabling us to protect our customer’s revenues and empowering them to defend themselves against fraudulent numbers."

LATRO

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Vous êtes prêt à commencer ?

Nous fournissons les données les plus complètes sur les appareils, les réseaux et la numérotation mobile.

Contactez nous > Discutez avec un expert >