EP4252407A1 - Procede et systeme de lutte contre la fraude telephonique aux appels-pieges - Google Patents

Procede et systeme de lutte contre la fraude telephonique aux appels-pieges

Info

Publication number
EP4252407A1
EP4252407A1 EP21823979.6A EP21823979A EP4252407A1 EP 4252407 A1 EP4252407 A1 EP 4252407A1 EP 21823979 A EP21823979 A EP 21823979A EP 4252407 A1 EP4252407 A1 EP 4252407A1
Authority
EP
European Patent Office
Prior art keywords
telephone
numbers
suspicious
communication
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21823979.6A
Other languages
German (de)
English (en)
Inventor
Margot BOUTEILLE
Fanny DAUDIES
Xavier Lesage
Lilian PERRON
Fabrice Jean Louis CHESNEAU
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Araxxe
Viavi Solutions France SAS
Original Assignee
Expandium
Araxxe
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Expandium, Araxxe filed Critical Expandium
Publication of EP4252407A1 publication Critical patent/EP4252407A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/04Recording calls, or communications in printed, perforated or other permanent form
    • H04M15/06Recording class or number of calling, i.e. A-party or called party, i.e. B-party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Definitions

  • the present invention relates to the general technical field of telecommunications, and in particular telephone communications
  • the present invention relates more specifically to the technical field of methods and systems for combating telephone fraud comprising the transmission of a telephone communication, called requesting below, requesting the transmission in return of a telephone call to a telephone number, referred to as the target number below.
  • This type of phone fraud usually comes in the following three main variants.
  • the fraud is known as a trap call (or "ping call” in English, or even “wangiri” in Japanese), the soliciting communication being a voice telephone call . It consists for a fraudster to call a subscriber of a telephone operator without giving the latter time to pick up or by interrupting the communication very quickly. Faced with such a missed or interrupted call, the subscriber is in fact encouraged to call back the corresponding sender number (calling number) displayed on his telephone, which sender number may be a Value Added Service (VAS) number. surcharged or a number to which the sending of a call generates high outgoing interconnection costs for the operator of the called subscriber.
  • VAS Value Added Service
  • the fraudster seeks to maximize the communication time to capture a share of the corresponding interconnection revenues, for example by means of a voice response system which automatically picks up the call and then plays music on hold or a pre-recorded voice message.
  • the soliciting communication is again a voice telephone call, but this time, when the customer picks up, a voice response system broadcasts a pre-recorded voice message instructing him, under some false pretext, to call back a telephone number. dictated in the voice message.
  • the soliciting communication is a text message (for example, an SMS) or multimedia message (for example, an MMS) the content of which directs the subscriber to send in return a voice telephone call or a text or multimedia message intended either for the sender number that is displayed for the message received by the customer, or another telephone number contained in said message.
  • the telephone number to which the subscriber is invited to send a telephone call in return is generally here also a surcharged VAS number or a number to which the sending of a call or a message generates high outgoing interconnection costs for the operator of the requested subscriber.
  • This type of fraud is detrimental in the first place for the subscriber of the telephone operator, who is billed by his operator for a sometimes large sum for the call or the message he sent to the target number in response at the request of the fraudster. It is also detrimental to the telephone company, which has to deal with an increase in its outgoing interconnection costs, and possible dissatisfaction and a demand for reimbursement from the subscriber regarding the amounts billed to the latter.
  • the target number used by the fraudster is a foreign telephone number, the telephone company must pay termination charges to the transit operator to whom it entrusts the task of routing the customer's call or message to the number foreign target.
  • the objects assigned to the invention therefore aim to provide an answer to the aforementioned problem, and to propose a new method and a new system for combating telephone fraud described above, which allow rapid detection of fraudulent communications and the rapid and effective implementation of appropriate and targeted remedies against fraud.
  • Another object of the invention aims to propose a new method and a new system for combating the telephone fraud described above, which allow particularly precise detection of fraudulent communications.
  • Another object of the invention aims to propose a new method and a new system for combating telephone fraud which are substantially transparent or particularly low-impact for legitimate users of telephone networks.
  • Another object of the invention aims to provide a new method and a new system for combating telephone fraud which, while being particularly effective, nevertheless remain relatively simple to deploy and implement.
  • Another object of the invention aims to propose a new method and a new system for combating telephone fraud which are particularly adaptable to the needs and strategies of telephone operators in terms of combating fraud.
  • the objects assigned to the invention are achieved with the aid of a method for combating telephone fraud comprising the transmission of a telephone communication, called a soliciting communication, requesting the transmission in return of a telephone communication to a telephone number, called target number, said method comprising the following steps: collection E1 of signaling data for telephone communications carried out via a telephone network of a telephone operator; detection E2 of suspicious telephone communications from signaling data collected and using at least one detection algorithm, and for each suspicious telephone communication detected, identification E3 and storage of a telephone number, called suspicious number, to which said telephone communication is suspected of fraudulently soliciting the transmission of a telephone communication in return; comparison E4 of said suspect number with at least one telephone number and/or at least a range of telephone numbers, known as certified target numbers, contained in a certification database, and definition E5 for said suspect number of a different risk depending on whether or not said suspicious number corresponds to a certified target number and/or to a number belonging to a range of certified target numbers contained in said certification database.
  • the objects assigned to the invention are also achieved with the aid of a system for combating telephone fraud comprising the transmission of a telephone communication, called a soliciting communication, requesting the transmission in return of a telephone communication to a telephone number, called the target number, said system comprising a network signaling data collection device for collecting signaling data from telephone communications carried out via a telephone network of a telephone operator, and software and/or hardware means to implement the method according to the invention.
  • Figure 1 schematically illustrates a preferred embodiment of a system for combating telephone fraud according to the invention.
  • the invention relates to a method for combating telephone fraud, which fraud comprises, as explained above, the transmission of a telephone communication by a fraudster, called soliciting communication, to a subscriber of a telephone operator (telephone operator). This soliciting communication solicits the issue in return by the subscriber of a telephone communication to a telephone number, called the target number, for the benefit of the fraudster.
  • the invention also relates to a system 1 for combating such fraud, which system 1 is advantageously designed and configured to implement the combat method in accordance with the invention. As will be detailed below, said system 1 therefore comprises software and/or hardware means for implementing said method.
  • FIG. 1 illustrates a preferred embodiment of a system 1 for combating fraud in accordance with the invention. This embodiment is of course only given here by way of example and in a non-limiting manner.
  • the method in accordance with the invention comprises a step E1 of collecting signaling data from telephone communications carried out via a telephone network 2 of a telephone operator, which is typically carried out using a data collection device from network signaling.
  • the telephone network 2 concerned is typically a telephone network of a given telephone operator, which wishes to fight against fraud in soliciting communications (and in particular of the trap-call type) on its telephone network and targeting its subscribers (incoming soliciting communicators) . It may be a mobile telephone network, a fixed telephone network, or even a fixed and mobile telephone network.
  • the communications, for which signaling data, are collected may be telephone communications in voice format, i.e. voice telephone calls, and/or text or multimedia telephone messages (typically in SMS or MMS format) .
  • telephone calls made is meant here advantageously telephone calls which have been initiated and/or routed through the telephone network 2 of the telephone operator, preferably telephone calls initiated and/or routed through the telephone network 2 until reaching a telephone number recipient of the telephone communication, more preferably telephone communications which have then been finalized from so that the phone line was released. It is therefore preferentially telephone communications which have effectively reached a recipient subscriber, either directly (for example with the transmission of an incoming call warning signal on a telephone terminal of the recipient subscriber, possibly followed by establishing a voice call if the subscriber picks up, or by delivering a text or multimedia message to the telephone terminal of the recipient subscriber), or indirectly (for example, via a subscriber's voice mail corresponding to the telephone number recipient).
  • the signaling data can be collected using a collection device 3 consisting of a, that is to say comprising a, system of network signaling probes 3A connected to said telephone network 2.
  • a collection device 3 consisting of a, that is to say comprising a, system of network signaling probes 3A connected to said telephone network 2.
  • passive, network signaling probes are hardware and/or software devices well known as such.
  • the network signaling probes are configured to passively monitoring the signaling channels of the telephone network 2, and collecting on its latter and recording in real time (or near real time) signaling data relating to the telephone communications in which the telephone network 2 is involved, with a view to processing particular application.
  • a system of network signaling probes 3A external to the telephone network 2, independent of the latter, and therefore not belonging to a signaling network of said telephone network 2.
  • Such a system of network signaling probes 3A does not intervene, as such, in the realization of telephone communications through the telephone network 2.
  • the system of network signaling probes 3A thus collects a certain number of signaling data and compiles them advantageously, for each telephone communication concerned, for example in a detailed call record (“Call Detail Report” or “Call Detail Record” or even “Call Data Record” (CDR), in English).
  • said signaling data can be collected, and advantageously compiled in the form of detailed call records, directly by one or more dedicated software modules embedded in network equipment of the telephone network (or "integrated probes")
  • the signaling data is therefore not collected via "external" probes. connected to the telephone network, but directly by technical equipment belonging to the latter and responsible for the transmission, establishment, telephone communications and generation / reception of the corresponding signaling data.
  • a signaling data collection device 3 comprising a system of network signaling probes (typically passive) 3A connected to said telephone network 2 proves to be more advantageous.
  • the signaling data collection step E1 thus consists in collecting, in real or quasi-real time, for example using a system of network signaling probes 3A, data relating to telephone numbers involved in said telephone communications as well as, preferably, time data relating to said telephone communications.
  • said signaling data is advantageously collected during the initialization and/or the routing of said telephone communications through the telephone network 2, preferably while the telephone communications are established, as well as more preferably in the following second or seconds. the end of the telephone calls concerned, that is to say after the release of the corresponding telephone line.
  • the signaling data thus collected may include, as data relating to telephone numbers: a telephone number recipient of the communication (“ISDN” recipient , or number called in the case of a communication in the form of a voice call), and/or a telephone number from which the communication originated (“ISDN” of origin, actually at the origin of the communications), and/or a telephone number, referred to as the sender number in the following, intended to be displayed on the recipient's telephone terminal (that is to say as the "caller's" number in the case of a communication in the form of a a voice call).
  • the sender number to be displayed may possibly be different from the aforementioned original telephone number. It is indeed a telephone number which will be displayed on the recipient's telephone terminal, but which may not be the telephone number actually at the origin of the communication, i.e. the phone number actually used to send or route the communication to the recipient.
  • the signaling data collected may typically include, as associated time data, a timestamp of when the telephone call was initiated from the originating phone number of the call, a timestamp of the instant at which communication is established with a recipient (or called party), a timestamp of the instant at which the communication is released by the sender (or caller) or by the called party, and/or a timestamp of the instant at which the signaling link relating to the communication is released after the interruption of the communication.
  • the telephone communications concerned it is particularly advantageous for the telephone communications concerned to be telephone communications not only initiated and/or routed, but which have also reached the corresponding destination number (whether the destination subscriber picks up or not in the case of a communication in voice format), insofar as this makes it possible to collect and compile such temporal data, which is particularly useful for the detection of fraud of the "trap call” type, which is often characterized by telephone communications in voice format with a very short incoming call warning signal duration (ringing) or no or very short voice communication establishment duration (typically only a few seconds).
  • the system 1 in accordance with the invention therefore comprises a device 3 for collecting network signaling data to collect signaling data for telephone communications carried out via a telephone network 2 of the telephone operator concerned (such as for example a system of typically passive network signaling probes 3A, as described above, which is connected, interfaced, to said network telephone 2).
  • the system 1 comprises a dedicated signaling database 4 in which the signaling data thus collected are stored, in volatile or non-volatile memory.
  • the method in accordance with the invention then comprises a step E2 of detecting suspicious telephone communications, from signaling data collected during the aforementioned collection step E1 and using at least one detection algorithm.
  • Step E2 of detecting suspicious telephone communications therefore aims to detect, among a set of telephone communications carried out via the telephone network 2 concerned and with the aid of signaling data associated with these telephone communications, particular communications which are likely to be soliciting communications, as defined above.
  • step E2 of detecting suspicious telephone communications implements one or more detection algorithms using one or more traffic profiles based on a combination of significant indicators defined, constructed, from collected signaling data.
  • the step E2 of detecting suspicious telephone communications advantageously implements a behavioral analysis of the telephone communications for which signaling data has been collected during the collection step E1.
  • Particular threshold values are advantageously defined and adjusted for all or part of the significant indicators to achieve a good compromise between the detection precision and the speed of execution of the detection step E2.
  • call frequency number of incoming voice telephone calls on the telephone network 2 greater than a predefined threshold value, over a predefined past period of time, issued by the same sender number and/or a same telephone number of origin of the communication, or by sender numbers and/or telephone numbers of origin of the communication belonging to the same range of telephone numbers; call ringing duration (incoming call warning) for a given incoming call on the telephone network 2: tone duration greater than a predefined threshold value (typically non-zero); duration of incoming communication established on the telephone network 2 for a given call: duration of communication established—after picking up a voice telephone call given by the recipient of the latter—less than a predefined threshold value (typically less than a few seconds); geographical origin of the caller's number for a given call: o international telephone code of the originating
  • the method comprises, for each suspicious telephone communication thus detected by analysis of network signaling data collected, a step E3 of identifying and storing a telephone number, called suspicious number, to which said telephone communication is therefore suspected of requesting fraudulently sending back an outgoing telephone call by the recipient.
  • a so-called suspicious number is therefore a telephone number suspected of being a target, fraudulent number.
  • the suspicious number may correspond to the sender number associated with the telephone communication detected as suspicious, that is to say the telephone number intended to be displayed on the telephone terminal of the recipient (called).
  • said transmitter number is contained, as such, in the network signaling data collected.
  • the sender number is not necessarily the originating number of the suspicious telephone communication detected.
  • the detection algorithm(s) implemented for carrying out step E2 of detecting suspicious telephone communications is therefore defined, designed, to specifically detect, from collected signaling data, telephone communications which , on the basis of certain criteria and certain typical characteristics of telephone communications or "trap calls" (as mentioned above in particular), are likely to constitute fraudulent communications (or "soliciting communications").
  • the step E3 of identifying and storing a suspicious number reciprocally aims to identify and store a telephone number associated with a telephone communication detected as suspicious, insofar as this telephone number is therefore likely to constitute a "target" number, as defined above.
  • step E3 is therefore a step of identifying and storing a telephone number (suspicious number) to which a telephone call is, at the end of step E2, suspected of soliciting the sending back of a telephone communication by the recipient subscriber.
  • each identified suspicious number is stored in a list L1 of suspicious numbers, either by creating a new entry in the list L1 when the identified suspicious number is not contained in the latter (new suspicious number), or by incrementing statistics related to said suspicious number when the latter has already been identified in the past.
  • each new entry or incrementation of statistics in the list L1 is timestamped.
  • the step E2 of detecting suspicious telephone communications and the step E3 of identifying and storing a suspicious number associated with a suspicious communication are advantageously carried out continuously, in order to supply and update the list L1 of suspicious numbers as soon as possible.
  • the system 1 comprises, in addition to said signaling data collection device 3, software and/or hardware means for implementing said step E2 of detecting suspicious telephone communications and said step E3 of identifying and storing a suspicious number associated with a suspicious communication.
  • the system 1 advantageously comprises as such a computer detection platform 5, advantageously connected in data communication with the signaling database 4, and which implements the detection algorithm(s) mentioned above.
  • the detection platform 5 is advantageously connected in data communication with a first server 6 (or first set of servers 6), to which the detection platform 5 transmits, preferably continuously , information relating to suspicious telephone communications detected, including in particular information relating to identified suspicious numbers.
  • the first server 6 thus notably comprises a list management module for storing information relating to suspicious numbers transmitted by the detection platform 5 in a list L1 of suspicious numbers, as mentioned above.
  • the signaling database 4 and the first server 6 belong to a first subsystem 1a of the system 1 for combating fraud which is arranged within the technical infrastructures of the telephone operator concerned.
  • the method in accordance with the invention further comprises a step E4 of comparing at least one suspicious number, which has therefore been identified for a suspicious telephone call detected from signaling data collected, with at least one telephone number and / or at least a range of telephone numbers, called certified target number(s), contained in a certification database.
  • the comparison step E4 is therefore, in other words, a step E4 of matching the suspect number with said (at least one) range of certified target numbers.
  • each identified suspicious number is confronted with the contents of a predefined certification database, which advantageously contains: telephone numbers (certified target numbers) which have been previously identified as having already been involved in telephone fraud by the past, and in particular in soliciting communications fraud, and/or ranges of telephone numbers (ranges of certified target numbers), defined from such telephone numbers previously identified as having already been involved in telephone fraud in the past.
  • a predefined certification database which advantageously contains: telephone numbers (certified target numbers) which have been previously identified as having already been involved in telephone fraud by the past, and in particular in soliciting communications fraud, and/or ranges of telephone numbers (ranges of certified target numbers), defined from such telephone numbers previously identified as having already been involved in telephone fraud in the past.
  • Said step E4 of comparison is therefore distinct from step E2 of detecting suspicious telephone communications and of step E3 of identifying and storing a suspicious telephone number, and consecutive to the latter.
  • Said steps E2 and E3 thus advantageously make it possible to carry out a pre-sorting, that is to say a first level of analysis, so as not to submit to step E4 of comparison using the database certification, only telephone numbers previously identified as suspicious in terms of "trap call” type fraud. This makes it possible in particular to make the method in accordance with the invention particularly efficient, while limiting the consumption of material and energy resources.
  • the method in accordance with the invention comprises, following the comparison step E4, a step E5 of defining, for said suspect number, a risk profile (or "risk profile sheet") that differs depending on whether the number suspicious corresponds or not to a certified target number and/or to a number belonging to a range of certified target numbers contained in said certification database.
  • the comparison step E4 thus aims to certify the suspicious number as a target number, so that a higher risk profile can then be defined for the suspicious number if the latter is certified as a target number, than if said suspicious number does not correspond to a known certified target number or does not belong to a known range of certified target numbers.
  • said step E5 for defining the risk profile comprises an operation for storing the risk profile thus defined.
  • the step E5 for defining a risk profile may consist of integrating into the list L1 of suspect numbers, for each identified suspect number, a “risk profile” field comprising at least: a “Suspect” parameter , which can take a binary value “Yes/No”, which value is therefore fixed at “Yes”; a “Certified” parameter, which can take a binary value “Yes/No”, which value will therefore be chosen according to the result of the comparison thus carried out.
  • the telephone operator may then decide to warn all of its subscribers who have received a suspicious incoming telephone call, without however blocking the transmission of outgoing telephone calls in return by subscribers to a suspect number if the latter does not correspond to a certified target number or to a number belonging to a range of certified target numbers.
  • the telephone operator may possibly reserve such blocking only for outgoing telephone communications sent by its subscribers to a suspicious number which has actually been certified as a target number.
  • the implementation of the comparison step E4 advantageously makes it possible, if necessary, to deal effectively with the case of a telephone number which, although identified as suspect at the end of the steps E2 and E3 referred to above, is in reality associated with a telephone call initiated by mistake (for example, following a number entry error by a caller), with no fraudulent purpose. Indeed, in this case, such a telephone number would then advantageously be assigned during step E5 a low or zero risk profile insofar as it would not correspond to a certified target number known to the database of certification.
  • said list L1 of suspicious numbers may further comprise, in relation to each of the suspicious numbers thus listed, statistics relating in particular, for example: to the suspicious telephone communications identified for the suspicious number: total number of suspicious telephone communications identified, date and time of the first suspicious telephone communication identified to a subscriber of the telephone operator, date and time of the last suspicious telephone communication identified to a subscriber of the telephone operator, etc. and/or to any telephone communications issued in response to suspicious telephone communications (i.e.
  • “recall” in the case of a communication in the form of a voice call total number of telephone communications, total number of subscribers of the telephone operator having issued in return a telephone communication, ratio of transmission of telephone communication in return, total duration and / or average duration of telephone communications issued in return, date and time of the first communication telephone call of non-zero duration sent back by a subscriber of the telephone operator, date and time of the most recent telephone call of non-zero duration sent back by a subscriber of the telephone operator, etc.
  • the system 1 comprises software and/or hardware means for implementing steps E4 and E5 of the method, described above.
  • the system 1 advantageously comprises a second server 7 (or second set of servers 7), which hosts said certification database.
  • the second server 7 is distinct from the first server 6 mentioned above, and belongs to a second subsystem 1b of the system 1 for combating fraud which is arranged outside the technical infrastructures of the telephone operator concerned.
  • the second server 7 is then advantageously connected in data communication with the first server 6, typically through an Internet type communication network, for example via a VPN, so that each suspicious number identified and stored (step E3) is sent to the second server 7, either individually and in real time, or in batches of suspect numbers according to a predefined sending frequency, with a view to being compared (step E4) with at least one number and/or at least one range certified target number(s) contained in the certification database.
  • information relating to the result of the comparison is sent by the second server 7 to the first server 6, so as to allow the definition (step E5) of the risk profile of each of the suspect numbers by said first server 6.
  • the numbers and/or ranges of certified target numbers contained in the certification database typically come from at least one supply source of the certification database in numbers and/or ranges of certified target numbers , and preferably from a plurality of different power sources, in order to to optimize the performance of the certification of suspicious numbers. It should be noted here that the use of individual numbers is advantageously favorable to the precision of the certification, while the use of ranges of numbers is rather advantageously favorable to the speed of the certification (since it is possible to consider a number as fraudulent when it belongs to a range of fraudulent numbers, and even if it has not been individually identified as fraudulent).
  • the certification database is fed by (and therefore contains at least) numbers and/or ranges of certified target telephone numbers which are certified target numbers, and/or ranges of telephone numbers certified targets defined from certified target numbers, which have been previously identified for telephone communications received by at least one telephone robot using at least one telephone number managed by the telephone operator concerned by the method.
  • the method for combating fraud preferably comprises: an operation 01 for receiving at least one (incoming) telephone communication by at least one first telephone robot 8 using at least one telephone number, called the internal robot number ci -afterwards, managed by the telephone operator and, for a telephone communication thus received at the internal robot number, an operation 02 of identification of a corresponding target number, to which said (incoming) telephone communication fraudulently requests transmission by return of an (outgoing) telephone call, which is followed o by an operation 03 to store the target number identified in the certification database as a certified target number, and/or o by an operation 04 to define of a range of target numbers including said identified target number and an operation 05 of storing said range of target numbers in the certification database as that certified target number range.
  • the first telephone robot 8 is a piece of technical equipment which, in the case for example where the telephone network 2 is a mobile telephone network, is typically connected to at least one SIM card(s) server using at least one internal robot number and advantageously controlled by dedicated software means.
  • the first bot telephone 8 is configured at least to receive incoming telephone calls (passive operation) to the internal robot number via the telephone network 2 of the telephone operator to which the SIM card or cards are connected.
  • the first telephone robot 8 could alternatively be configured to connect to a fixed telephone network 2 of the telephone operator, to receive incoming telephone communications intended for the internal robot number.
  • the first telephone robot 8 is configured to generate a detailed call record (“Call Detail Report” or “Call Detail Record” or even “Call Data Record” (CDR), in English) for each incoming telephone communication received at the internal robot number.
  • the first telephone robot 8 is advantageously configured (for example using a specific computer script) to answer automatically, upon receipt of an incoming telephone communication in the form of a voice telephone call.
  • Such a detailed call recording may advantageously constitute an opposable piece of evidence in matters of fraud.
  • the internal robo number is not a telephone number used by a real person subscriber of the telephone company, it is unlikely that the internal robo number is the recipient of legitimate telephone communications on a daily basis.
  • the internal robot number is likely to receive soliciting communications in the same way as telephone numbers used by real people, insofar as such soliciting communications are very often directed to masses of numbers without verification of attribution. beforehand by the fraudsters. It is therefore easier to identify precisely and reliably target, fraudulent numbers, by analyzing telephone communications received by one or more robots, than by analyzing a very large number of telephone communications made daily through a telephone network to a multitude of subscribers of a telephone operator.
  • said at least one first telephone robot 8 and the associated SIM card(s) server advantageously play a decoy role, in order to identify, at least passively, target numbers used by fraudsters.
  • a plurality of first telephone robots 8 using a plurality of internal robot numbers is implemented, in order to optimize the identification of target numbers.
  • the internal robot number is chosen from telephone numbers managed by the telephone operator (i.e. assigned to the telephone operator, by a numbering plan or by a mechanism of portability) which operates the telephone network 2 concerned by the method, so that the incoming telephone communication received by the first telephone robot 8 is an incoming telephone communication carried out on the telephone network concerned by the method, to which said internal robot number is therefore connected .
  • This advantageously makes it possible to focus the fight on a fraud which would more specifically target the subscribers of said telephone operator and to identify similar patterns of incoming communications between communications received by the first telephone robot 8 and incoming communications intended for subscribers of the phone operator.
  • the incoming telephone communication received by the first telephone robot 8 at said internal robot number can be a soliciting communication in the form of a voice trap call (“ping call”), as described above.
  • the certified target number is then the sender number associated with the voice requesting communication received at the internal robot number.
  • the internal robot number is not a telephone number used by a real person, it is advantageously possible to access the actual content of the telephone communication to which the internal robot number is addressed, freeing itself from constraints confidentiality and for analytical purposes, to identify a target number.
  • a requesting communication can also advantageously be received at the internal robot number in the form, for example: of a voice telephone call which, once picked up by the first telephone robot 8, broadcasts a pre-recorded voice message encouraging the caller to call back a telephone number dictated in the voice message, which pre-recorded dictated telephone number can therefore be identified as the target number; a text message (for example, an SMS) or multimedia message (for example, an MMS) the content of which encourages sending in return a voice telephone call or a text or multimedia message, either directly to the sender number associated with the message, which sender number can therefore be identified as a target number, ie to a number different from the sender number associated with the message and contained in the body of the message.
  • a target number for example, an SMS
  • multimedia message for example, an MMS
  • the number indicated in the body of the message can then be identified as the target number.
  • Each target number thus identified is thus stored in the certification database, either by creating a new entry in the certification database when the target number identified using the first telephone robot 8 is not contained in the latter (new target number), or by incrementing statistics linked to said target number when the latter has already been identified in the past.
  • each new entry or increment of statistics in the certification database is timestamped.
  • the system 1 for combating fraud comprises software and/or hardware means for implementing the operation 01 of reception of a telephone communication by the first telephone robot 8, said operations 02, 03 of identification and storing a corresponding target number, and/or said operations 04, 05 of defining and storing a range of target numbers, such as the latter have been described above.
  • the system 1 comprises at least a first telephone robot 8, as described above. Using at least one telephone number, called internal robot number, said first robot 8 is configured to receive at least one telephone communication.
  • the system 1 comprises a plurality of first telephone robots 8 each using a plurality of internal robot numbers, which makes it possible in particular to increase the number of internal robot numbers likely to receive soliciting communications, and therefore to increase the number of identifiable certified target numbers.
  • the system 1 advantageously comprises one or more SIM card(s) servers (in the case of a mobile telephone network 2) using at least one or more internal robot numbers, to which the first(s) s) telephone robot(s) 8 are typically connected, and dedicated software means to drive said SIM card(s) server(s).
  • the SIM card server can be located on a site remote from the first telephone robots 8, or on the same site(s) as the first telephone robots 8.
  • the SIM card server can be in communication with each first telephone robots 8 through an Internet type communication network, for example via a VPN.
  • the second server 7 of the system 1 is linked in data communication with the first telephone robot(s) 8, typically through a network Internet type communication, for example via a VPN.
  • the first telephone robot(s) 8 and the SIM card server(s) belong to the second subsystem 1 b of system 1 for the fight against fraud.
  • the second server 7 typically comprises a module for analyzing the telephone communications received by the first telephone robot(s) 8 at the internal robot(s) number(s) to identify , for each of the telephone communications received, a corresponding target number (operation 02) and memorizing the latter (operation 03) and/or to define and memorize a range of corresponding target numbers (operations 04 and 05).
  • the second server 7 is configured to transmit to the first server 6 information relating to target numbers thus identified (certified target numbers) using the first telephone robot 8, and/or to ranges of target numbers defined from of target numbers thus identified (ranges of certified target numbers). More advantageously still, the second server 7 is configured to transmit (preferably in real time) to the first server 6, for each certified target number, a timestamp of the reception by the first telephone robot 8 of the corresponding requesting communication, and information relating to the format of the latter (voice telephone call or text/multimedia message).
  • the first server 6 advantageously comprises a list management module for storing information relating to certified target numbers transmitted by the second server 7 in a list L2 of certified target numbers, either by creating a new entry in the list L2 when the identified target number is not contained in the latter (new target number), or by incrementing statistics linked to said target number when the latter has already been identified in the past.
  • each new entry or incrementation of statistics in the list L2 is timestamped.
  • said list L2 of certified target numbers may be confused with or merged with the list L1 of suspect numbers mentioned above.
  • This makes it possible in particular to simplify the implementation of the method, by reducing the number of lists to be handled.
  • This can also make it possible to optimize the subsequent implementation of differentiated protection actions, insofar as it is advantageous to initiate actions both vis-à-vis suspicious numbers, according to the risk profile of the latter , only to certified target numbers, which would not necessarily have been identified for telephone communications made via said telephone network 2.
  • the list of suspect numbers and the list of certified target numbers together constitute a list L1 L2 of suspicious and/or certified target numbers.
  • a "risk profile” field comprising at least: a “Suspect” parameter, which can take a binary value “Yes / No”, which value is then set to “No” on the assumption that the certified target number in question has not already been successfully compared with a suspicious number identified during step E3; a "Certified” parameter, which can take a binary value "Yes / No", which value is then set to "Yes”.
  • the certification database is fed by (and therefore contains at least) numbers and/or ranges of certified target telephone numbers which are certified target numbers, and/or ranges of numbers certified target telephone numbers defined from certified target numbers, which have been previously identified for telephone communications received by at least one telephone robot using at least one telephone number managed by a telephone operator other than that concerned by the method.
  • the method for combating fraud preferably comprises: an operation 06 for receiving at least one (incoming) telephone communication by at least one second telephone robot 9 using at least one telephone number, called the external robot number ci -afterwards, managed by another telephone operator and, for an (incoming) telephone call thus received at said external robot number, an operation 07 for identifying a corresponding target number, to which the (incoming) telephone call fraudulently solicits the return transmission of an (outgoing) telephone call, which is followed o by an operation 08 of storing the target number identified in the certification database as a certified target number, and/or o by an operation 09 for defining a range of target numbers including said identified target number and an operation 010 for storing said range of target numbers in the database of this rtification as a certified target number range.
  • the fact that an internal or external robot number is not a telephone number used by a real person advantageously makes it possible to access the very content of the telephone communication whose internal or external robot number is recipient, freeing himself from confidentiality constraints.
  • the method for combating fraud can advantageously comprise an operation 011 of recording and an operation 012 of analysis of a content of said telephone communication received by said by the first robot 8 and/or by said second robot 9. This analysis can advantageously lead to reinforcing the certainty as to the fraudulent nature of the identified target number (operation 02 and/or operation 07) for said telephone communication.
  • the recording made can then advantageously constitute a piece of evidence in terms of fraud.
  • the analysis can lead to identifying a sender number associated with said telephone communication as being a telephone number of a legitimate user, that is to say not used for fraudulent purposes.
  • this legitimate number can advantageously be stored in a white list LB, such as the latter will be discussed later.
  • the first robot 8 and/or the second robot 9 is advantageously configured (for example using a specific computer script) to answer automatically, and the system 1 can comprise, for example at the level of the second server 7, modules for recording and analyzing telephone communications received by the first robot 8 and / or the second robot 9.
  • the method comprises, for at least one telephone communication (requesting communication) received by the first telephone robot 8 at said internal robot number, an operation 013 of sending back, by the first telephone robot 8, at least a telephone call to a target number identified for said received telephone call (certified target number).
  • a target number identified for said received telephone call (certified target number).
  • Such a call reactive telephone can be transmitted by the first telephone robot 8 immediately after reception of a requesting communication and detection of the corresponding target number, and/or repeatedly at regular time intervals or not over a predetermined time range after reception of a soliciting communication and detection of the corresponding target number.
  • said operation 013 is automated.
  • said operation 013 can thus advantageously comprise transmission of a voice telephone call by the first telephone robot 8 to said target number.
  • the first telephone robot 8 can be configured to wait for the call to pick up.
  • the sound signal can be a previously memorized sound signal, or selected from several sound signals previously memorized.
  • the telephone communication sent by the first telephone robot 8 can be recorded for the purposes of analysis and/or constitution of proof of the fraudulent character of the target number.
  • the first telephone robot 8 can be configured (for example using a specific computer script) to hang up after a predetermined number of rings, without waiting for the call to be picked up.
  • said operation of transmitting at least one telephone communication to a target number may comprise transmission of a text message (for example, an SMS) or multimedia (for example, an MMS) by the robot to said target number.
  • the message sent may be an empty message.
  • the message sent can be a message whose content is not empty and previously generated and stored. Such a message can for example be selected from several previously stored messages.
  • the method may comprise, for at least one telephone communication (requesting communication) received this time by the second telephone robot 9 at said external robot number, an operation 013' of transmission in return, by the second telephone robot 9, at least one telephone call to a target number identified for said received telephone call (certified target number).
  • the principle of the 013' operation is advantageously identical to that, described above, of the 013' operation.
  • said 013' operation is automated.
  • the first robot(s) 8 and/or the second robot(s) 9 of the system 1 are therefore advantageously configured to send at least one telephone call to at least a certified target number
  • the system 1 comprises software and/or hardware means for implementing operation 013 and/or operation 013' as described above.
  • Such software and/or hardware means can advantageously include at least one computer script, installed on the robot(s) 8, 9 concerned, in order to define in particular the mode, the frequency and the duration of the communications to be transmitted.
  • the method comprises an operation 014 of transmission by a telephone robot, using a telephone number (robot number), of a telephone communication to a suspicious number, identified at the end of step E3, when said suspect number does not correspond, at the end of step E4, to a certified target number and/or to a number belonging to a range of certified target numbers contained in the certification database.
  • a telephone communication may be a voice telephone call, or a text or multimedia message.
  • said telephone robot is the first telephone robot 8, so that the communication is transmitted on the telephone network 2 of the telephone operator concerned.
  • said telephone robot is the second telephone robot 8, so that the communication is transmitted this time over a telephone network of another telephone operator.
  • said telephone robot could optionally be separate from said first and second telephone robots 8, 9.
  • Such a telephone communication can advantageously be transmitted and processed in the manner already described above in relation to operation 013. This allows, on the one hand, to increase the chances that the robot number will be registered by fraudsters as a telephone number used by a real person likely to be easily tricked, and therefore to encourage fraudsters to issue soliciting communications to the robot number. It is thus possible to detect and memorize new target numbers, and/or to define and memorize new ranges of new target numbers in the certification database, which can then in turn be compared (step E4 ) to the suspicious numbers identified for the telephone communications carried out via said telephone network 2.
  • this can advantageously make it possible to verify, by recording and analyzing the content of the telephone communication emitted by the robot, whether the tested suspicious number is a target number or not.
  • said operation 014 is automated.
  • the system 1 advantageously comprises at least one telephone robot using a telephone number (robot number), configured to transmit at least one telephone communication from the robot number and intended for an identified suspect number.
  • said telephone robot is the first telephone robot 8.
  • System 1 comprises, in addition to said telephone robot, software and/or hardware means for implementing operation 014 described above.
  • the second server 7 can be advantageously configured to transmit a suspicious number, when the latter is not certified at the end of step E4, to the first telephone robot 8.
  • the latter is then advantageously configured to send at least one telephone communication to at least one such suspicious number, and at least one computer script can be installed on the first telephone robot 8 to define in particular the mode, frequency and duration of communications to be sent.
  • the method comprises an operation 015 of collecting telephone numbers and/or ranges of telephone numbers, contained in at least one blacklist LN of numbers and/or ranges of numbers which have been reported as having been involved (or at the very least as being strongly suspected of having been involved) in the past in at least one soliciting communication, said numbers or number ranges reported.
  • Such numbers or ranges of numbers have typically been reported by the telephone operator itself, or by third parties such as, for example, one or more other telephone operator(s), users of telephone networks, a or more organizations or professional associations working in the fight against fraud in the field of telecommunications, one or more players specializing in the creation and supply of blacklists of numbers or ranges of telephone numbers, etc.
  • the method comprises an operation 016 of storing said numbers and/or ranges of numbers reported in the certification database as certified target numbers or ranges of certified target numbers.
  • the certification database is supplied with such numbers and/or ranges of numbers reported, with a view to certification (step E4) of suspect numbers by comparing the latter with said reported numbers and/or ranges of numbers.
  • the certification database is preferably regularly updated (for example, on a daily basis), by reiteration of said collection operation 015 and storage operation 016 .
  • the system 1 advantageously comprises suitable software and/or hardware means.
  • the second server 7 can include a collection module configured to establish remote data communication with one or more external storage spaces (website, FTP space, etc.) hosting one or more LN blacklists of reported numbers and/or ranges of numbers, as defined above.
  • the second server 7 is configured to store said numbers and/or ranges of numbers reported in the certification database (operation 016).
  • said reported numbers and/or ranges of numbers thus collected may also be transmitted by the second server 7 to said first server 6, so that the latter stores them in the aforementioned list L2, either by creating a new entry in the list L2, or by incrementing the corresponding statistics.
  • each new entry or incrementation of statistics in the list L2 is timestamped.
  • the method can advantageously comprise an operation 017 of transmission by a telephone robot, using a telephone number (robot number), of at least one telephone communication to at least one of said reported numbers or to at least one number belonging to one of said reported number ranges.
  • a telephone communication may be a voice telephone call, or a text or multimedia message.
  • said telephone robot is the first telephone robot 8, so that the telephone communication is transmitted on said telephone network 2 of the telephone operator concerned.
  • said telephone robot is the second telephone robot 8, so that the telephone communication is transmitted this time over a telephone network of another telephone operator.
  • said telephone robot could optionally be separate from said first and second telephone robots 8, 9.
  • Such a telephone communication can advantageously be transmitted and processed in the manner already described above in relation to operation 013 of transmission by the first telephone robot s of a telephone call to a target number.
  • said operation 017 is automated. This allows, on the one hand, to increase the chances that the robot number will be registered by fraudsters as a telephone number used by a real person likely to be easily trapped, and therefore to encourage fraudsters to issue communications soliciting for the robot number. It is thus possible to detect and memorize new target numbers, and/or to define and memorize new ranges of new target numbers in the certification database, which can then in turn be compared (step E4 ) to suspicious numbers identified for telephone communications made via said network telephone 2.
  • this can advantageously make it possible to verify, by recording and analyzing the content of the telephone communication emitted by the telephone robot, whether the reported number thus tested is indeed a target number.
  • the reliability of reported numbers or ranges of numbers contained in LN blacklists may possibly vary according to the actors involved in the constitution of the latter and according to their frequency of update (with particular regard to the sometimes very punctual nature, for example over a range of a few minutes, of massive fraud).
  • a telephone number has been wrongly reported as being a target number, fraudulent, or even that a telephone number rightly reported as having been a target number at a given moment does not or more at a later time, following a reassignment of said number to a legitimate subscriber for example, and that the blacklist has not yet been updated accordingly.
  • the system 1 advantageously comprises at least one telephone robot using a telephone number (robot number), configured to send at least one telephone communication from the robot number and to a reported number and/or a number belonging to a range of reported numbers.
  • said telephone robot is the first telephone robot 8.
  • System 1 comprises, in addition to said telephone robot, software and/or hardware means for implementing the transmission operation 017 as described above.
  • the second server 7 can be advantageously configured to transmit to the first telephone robot 8 a reported number and/or a number belonging to a range of reported numbers.
  • the first telephone robot 8 is then advantageously configured to transmit at least one telephone communication to at least one such number, and at least one computer script can be installed on the first telephone robot 8 to define in particular the mode, the frequency and the duration of the communications to be sent.
  • the method comprises an operation 018 of constitution of a list of premium rate telephone numbers and/or ranges of premium rate telephone numbers.
  • a list can be formed, at least in part, by collecting premium rate telephone numbers, and/or ranges of premium rate telephone numbers, contained in at least one third party LS list, public or private, of numbers or ranges of premium rate telephone numbers.
  • such a list may be compiled and subsequently updated, at least in part, by analysis of billing data relating to telephone communications sent by subscribers of the telephone operator, and/or relating to telephone communications sent by a telephone robot as part of at least one of the 013/013', 014 and/or 017 operations described above.
  • said list of premium rate telephone numbers and/or ranges of premium rate telephone numbers is preferably regularly updated (for example, on a daily basis), by repeating said operation 018.
  • the system 1 advantageously comprises appropriate software and/or hardware means.
  • the second server 7 can include a module configured to establish remote data communication with one or more external storage spaces (website, FTP space, etc.) hosting one or more third-party, public or private l_S lists, numbers or ranges of premium rate telephone numbers, as defined above.
  • the second server 6 also advantageously comprises a list management module for storing in a list the numbers and/or ranges of surcharged numbers thus collected.
  • the method can then advantageously comprise an operation 019 of comparing the suspect number identified during step E3 with at least one premium rate number and/or of matching a suspect number with at least a range of numbers premium rates, and an operation 020 for modifying the risk profile of said suspect number depending on whether or not said suspect number corresponds to a premium rate number and/or to a number belonging to a range of premium rate numbers.
  • the level of risk associated with the suspect number may thus advantageously be considered higher if the suspect number is a premium rate telephone number or if it belongs to a range of premium rate numbers, taking into account the economic impact linked to the premium rate nature of the number.
  • the "Risk profile" field mentioned above may include a "Premium rate number” parameter which may take a binary value "Yes / No” depending on the result of the additional comparison thus carried out .
  • said operation 019 and said operation 020 are repeated on a regular basis, and for example on a daily basis, in order to keep the risk profile as up to date as possible.
  • the system 1 advantageously also comprises software and/or hardware means for implementing the operations 019 and 020 described above.
  • the second server 7 can be advantageously configured to carry out the comparison/matching operation 019, and to transmit to the first server 6 information relating to the result of the comparison/matching, said first server 6 then being configured to perform operation 020 of modifying the risk profile of said suspicious number.
  • the method can advantageously comprise an operation 021 of transmission by a telephone robot, using a telephone number (robot number), of at least one telephone call to at least one of said premium rate numbers or to at least one number belonging to one of said ranges of premium rate numbers.
  • a telephone communication may be a voice telephone call, or a text or multimedia message.
  • said telephone robot is the first telephone robot 8, so that the communication is transmitted on the telephone network 2 of the telephone operator concerned.
  • said telephone robot is the second telephone robot 8, so that the communication is transmitted this time over a telephone network of another telephone operator.
  • said telephone robot could optionally be separate from said first and second telephone robots 8, 9.
  • Such a telephone communication can advantageously be transmitted and processed in the manner already described above in relation to operation 013. This allows, on the one hand, to increase the chances that the robot number is registered by fraudsters as a telephone number used by a real person likely to be easily trapped, and therefore to encourage fraudsters sending soliciting communications to the robot number. It is thus possible to detect and memorize new target numbers, and/or to define and memorize new ranges of new target numbers in the certification database, which can then in turn be compared (step E4 ) to identified suspicious numbers.
  • the system 1 advantageously comprises at least one telephone robot using a telephone number (robot number), configured to send at least one telephone call from the robot number and to at least one of said surcharged numbers or at least at least one number belonging to one of said ranges of premium rate numbers.
  • said telephone robot is the first telephone robot 8.
  • System 1 comprises, in addition to said telephone robot, software and/or hardware means for implementing operation 021 described above.
  • the second server 7 can be advantageously configured to transmit to the first telephone robot 8 one of said premium rate numbers or a number belonging to a range of premium rate numbers.
  • the first telephone robot 8 is then advantageously configured to transmit at least one telephone communication to at least one such number, and at least one computer script can be installed on the first telephone robot 8 to define in particular the mode, the frequency and the duration of the communications to be sent.
  • At least one telephone call is sent back to at least one target number identified for a telephone call received by the first telephone robot s (operation 013) and/or by the second telephone robot 9 (operation 013'), and/or to at least one suspicious number (operation 014), when the latter does not correspond, at the end of step E4, to a certified target number and/or to a number belonging to a range of certified target numbers contained in the certification database, and/or to at least one reported number or to at least one number belonging to a range of reported numbers (operation 017), and/or to at least one premium rate number or to at least one number belonging to a range of premium rate numbers (operation 021)
  • said telephone communication sent is then a voice telephone call, and the method advantageously comprises a recording operation 022 and an operation 023 analyzing a content of said voice telephone call.
  • an operation of transcription of the content of the voice telephone call can possibly be implemented in order to facilitate the analysis of said content.
  • Such recording and analysis operations 022 and 023 can advantageously make it possible to establish or confirm that the number thus recalled by the telephone robot is a target number, that is to say a number used for fraudulent purposes. .
  • said number can then advantageously be added to the list L2 of certified target numbers.
  • Said number may advantageously be stored in the certification database, if it is not already stored, in order to be compared with the identified suspicious numbers.
  • said 022 and 023 recording and analysis operations can advantageously make it possible to qualify the recalled telephone number as being a non-fraudulent telephone number, used legitimately. In this case, this legitimate number can advantageously be stored in a white list LB, such as the latter will be discussed later.
  • the system 1 for combating fraud advantageously comprises modules for recording and analyzing the content of a telephone communication thus transmitted within the framework of all or part of said operations 013 / 013′, 014, 017 and 021.
  • Said system 1 can, for example, comprise a server for storing the content thus recorded, which server can be said second server 7 (or belong to said second set of servers 7) or be separate from the latter and be connected to it in communication with data.
  • Said analysis module can be designed and configured to carry out an automated analysis of said recorded content, for example on the basis of recognition of keywords, predefined type sequences, etc., or to be implemented manually by a analyst.
  • the method for combating fraud comprises: an operation 024 for creating, then subsequently updating, a white list LB of telephone numbers and/or ranges of telephone numbers previously identified as non-fraudulent, that is to say as not being target numbers in particular, an operation 025 of comparing at least one suspicious number identified during step E3 with at least one number not fraudulent contained in the white list LB or an operation for matching a suspicious number with at least a range of non-fraudulent numbers contained in said white list LB, and an operation 026 for modifying the risk profile of said suspicious number depending on whether said suspicious number does or does not correspond to a non-fraudulent number, or to a number belonging to a range of non-fraudulent numbers, contained in the white list LB.
  • the level of risk associated with the suspect number identified during the step E3 could in fact thus advantageously be considered to be lower, if not zero, if the suspect number is also known to be non-fraudulent.
  • the "Risk profile" field mentioned above may include a "Whitelisted” parameter that can take a binary value "Yes / No” depending on the result of the matching thus performed. This advantageously makes it possible to avoid the implementation of a protective action, such as for example a blocking, against telephone numbers which could be identified as suspect by the detection algorithm(s), but which could in reality correspond perfectly legitimate use of the telephone network.
  • such a white list LB can be constituted and kept up to date, at least in part, by collecting and storing numbers and/or ranges of numbers contained in at least one third-party list, public or private, of numbers or ranges of numbers ponderedly non-fraudulent telephone numbers (business customer service numbers, public administration numbers, etc.).
  • the LB white list can also be compiled and updated from numbers or ranges of numbers provided by the telephone operator itself, and/or by collecting individual numbers from Internet sites.
  • operation 023 and/or even from numbers identified as non-fraudulent after analysis (operation 023) of the content of a telephone communication sent by one or other of the telephone robots described above within the framework of at least 'one of the operations 013 / 013', 014, 017 and/or 021 described above.
  • the operations 025 and 026 referred to above are repeated on on a regular basis, and for example on a daily basis, in order to keep the risk profile as up to date as possible.
  • the system 1 advantageously comprises software and/or hardware means for implementing the operations 024, 025 and 026 described above.
  • the second server 7 can be advantageously configured to carry out the comparison/matching operation 025, and to transmit to the first server 6 information relating to the result of the comparison/matching, said first server 6 then being configured to perform operation 026 of modifying the risk profile of said suspect number.
  • the numbers or ranges of non-fraudulent numbers on the LB whitelist may in particular come from the telephone operator, which can advantageously provide numbers and/or ranges of numbers that it wishes to place on the LB whitelist. , for example by means of a user interface module 10 which the system 1 may advantageously comprise.
  • the second server 7 may in particular comprise a module configured to establish a remote data communication with a or more external storage spaces (website, FTP space, etc.) hosting one or more third-party lists, public or private, of numbers or ranges of telephone numbers known to be non-fraudulent.
  • the second server 7 may also comprise, as already envisaged previously, a module for analyzing telephone communications sent by a telephone robot within the framework within the framework of all or part of said operations 013 / 013', 014, 017 and 021 previously described to identify in particular among suspicious numbers, reported and / or surcharged any numbers which would in reality prove to be non-fraudulent.
  • step E2 of detecting suspicious telephone communications may comprise reading at least one telephone number or at least one range of telephone numbers contained in said white list L_B, in order to refine and to accelerate detection by taking into account, in the detection algorithm(s), only telephone communications involving a sender number which does not correspond to a telephone number or to a range of telephone numbers contained in said white list LB .
  • the certification database is regularly fed, updated, in parallel with the execution of steps E1 to E5, the method advantageously comprises at least one iteration of steps E4 and E5 of the method, and this for each of the suspect numbers identified at the end of step E3. In this way, the risk profile of suspicious numbers can be updated regularly, in order to refine the accuracy and efficiency of the process for combating fraud.
  • step E3 In order to further refine the definition of the risk profile attached to each suspect number identified at the end of step E3, it is advantageously possible to introduce a distinction in terms of degree (or mode) of certification, according in particular to the source or sources from which the Certified Target Number originated and/or the range of Certified Target Numbers from which a given suspicious number was certified as a Target Number.
  • degree (or mode) of certification according in particular to the source or sources from which the Certified Target Number originated and/or the range of Certified Target Numbers from which a given suspicious number was certified as a Target Number.
  • the “Certified” parameter mentioned above of the risk profile of each suspicious number may be a composite parameter reflecting such a distinction.
  • the same suspect number may possibly fulfill several of the aforementioned degrees of certification, taking into account in particular the advantageously iterative of steps E3 and E4, and regular updating of the certification database.
  • the method of fight against fraud preferably comprises, for each suspicious telephone communication detected in step E3: an operation 027 for identifying a telephone number of a user (subscriber or user in a roaming situation) of the telephone network 2 recipient of the suspicious telephone communication, and an operation 028 for storing the telephone number of said recipient user in a list L3 of recipient numbers, referred to as the L3 list of (potentially) impacted user numbers below.
  • said recipient number of a suspicious telephone communication is contained, as such, in the network signaling data collected in relation to the suspicious telephone communication concerned.
  • the user concerned may be a subscriber of the telephone operator, or a subscriber of another operator connected while roaming on the telephone network 2 of the telephone operator.
  • Each recipient number of a suspicious telephone communication is advantageously stored in said list L3, either by creating a new entry in the list L3 when the impacted user number is not contained in the latter, or by incrementing statistics linked to said impacted user when the latter has already been identified in the past.
  • each new entry or incrementation of statistics in the list L3 is timestamped.
  • said list L3 of impacted user numbers may also include, in relation to each of the impacted user numbers thus listed, statistics relating in particular, for example: to suspicious telephone calls identified to said user number impacted: total number of suspicious telephone communications identified, total duration of telephone communications (in the case of telephone communications in the form of voice telephone calls), date and time of the first identified suspicious telephone communication, date and time of the last identified suspicious telephone communication, etc.
  • any telephone communications issued from said impacted user number in response to suspicious telephone communications number of telephone communications, total duration of telephone communications (in the case of telephone communications in the form of voice telephone reminders), and/or even to any telephone communications sent from said impacted user number to one or more customer service telephone numbers of the telephone operator (which customer service telephone numbers may have been listed beforehand in a dedicated list).
  • the system 1 advantageously comprises software and/or hardware means for implementing the operations 027 and 028 of the method described above.
  • the detection platform 5 is advantageously configured to identify, for each suspicious telephone communication detected, a telephone number of a user to whom said suspicious telephone communication is addressed, and to transmit to the first server 6 information relating to the destination number thus identified.
  • Said first server 6 advantageously comprises a list management module for storing information relating to recipient numbers thus transmitted by the detection platform 5 in a list L3 of impacted user numbers, as mentioned above.
  • the process preferably includes, alternatively or additionally, and for each suspicious telephone communication detected:
  • An operation 030 for storing said original number in a list L4 of original numbers is contained, as such, in the network signaling data collected in relation to the suspicious telephone communication concerned.
  • Each original number of a suspicious telephone call is advantageously stored in a list L4 of original numbers, either by creating a new entry in the list L4 when the original number is not contained in the latter , or by incrementing statistics linked to said original number when the latter has already been identified in the past.
  • each new entry or incrementation of statistics in the list L4 is timestamped.
  • the same operations 029 and 030 can be carried out for each telephone communication (requesting communication) received by one and/or the other of the first and second telephone robots 8, 9, for example by analyzing a detailed recording of call (CDR) generated.
  • CDR detailed recording of call
  • said list L4 of original numbers may further comprise, in relation to each of the original numbers thus listed, statistics relating to the suspicious telephone communications detected which were sent or routed by said original number, such as for example: a total number of suspicious telephone communications detected which were sent or routed by the originating number, and for each of which a corresponding suspicious number has therefore been identified and stored; a timestamp of the detection of the first of the detected suspicious telephone communications that were originated or routed by the originating number; timestamps of the detection of the most recent detected suspicious telephone communications originated or routed by the originating number, for which the corresponding suspicious number has been identified, in its risk profile, as corresponding to: o a suspicious number only ( "Suspect” parameter with value "Yes”), o a certified target number ("Certified” parameter with value "Yes”).
  • the system 1 advantageously comprises software and/or hardware means for implementing the operations 029 and 030 of the method described above.
  • the detection platform 5 is advantageously configured to identify, for each suspicious telephone communication detected, a telephone number from which the communication originated. used to issue or route said suspicious telephone communication, and to transmit to the first server 6 information relating to the originating number thus identified.
  • the second server 7 can be configured to identify, for each requesting communication received by one and/or the other of the first and second telephone robots 8, 9, a telephone number from which the communication originated. As already explained, the latter may optionally be different from the corresponding target number identified for said requesting communication.
  • the second server 7 is then advantageously configured to transmit to the first server 6 information relating to the origin numbers thus identified.
  • said first server 6 then advantageously comprises a list management module for memorizing, in a list L4 of original numbers as mentioned above, information relating to original numbers thus transmitted by the platform 5 detection and/or by the second server 7.
  • control method therefore makes it possible to obtain at least the following lists, among those described previously; a list L1 of suspicious numbers, identified for telephone communications detected as suspicious among telephone communications carried out via said telephone network 2, and for each of which suspicious numbers a risk profile has been defined.
  • the suspect numbers are typically sender numbers, as explained previously; a list L2 of certified target numbers and/or ranges of certified target numbers, identified for telephone communications (soliciting communications) received by one and/or the other of the first and second telephone robots 8, 9, and/or corresponding to reported numbers and/or ranges of numbers; a list L3 of (potentially) impacted user numbers, that is to say of telephone numbers to the recipients of telephone communications detected as suspicious among telephone communications made via said telephone network 2; - a list L4 of origin numbers associated at least with telephone communications detected as suspicious among telephone communications carried out via said telephone network 2, and preferably also, of origin numbers associated with telephone communications (requesting communications) received by one and/or the other of the first and second telephone robots 8, 9.
  • the aforementioned lists L1 and L2 constitute one and the same list L1 L2 of suspected numbers and/or certified targets, so that the method of combating therefore advantageously makes it possible to obtain at least three lists , namely the lists L1 L2, L3 and L4.
  • the method for combating fraud comprises an operation 031 of sending or requesting the sending of a warning message, preferably a text message (message in SMS format), to a number contained in said list L3 of impacted user numbers, according to a predefined warning rule based on the risk profile of said suspicious number.
  • said warning message may include the following text or any other suitable text: “Be careful when calling back an unknown number that has called you in the past. Calling back an unknown number, especially to an international destination, may incur additional charges. ".
  • Said operation 031 therefore aims to prevent a user, who has received a communication detected as suspicious, from sending in return a voice telephone call or a message (text or multimedia) to a telephone number which has been identified as likely to be used for fraudulent purposes.
  • the predefined warning rule may possibly concern any suspicious number, regardless of its risk profile, so that any user who has received a telephone communication detected as suspicious will be sent a message of 'Warning.
  • the predefined warning rule is also based on a time criterion with respect to a suspicious telephone communication received by the user, so as to issue a warning message only to a user having received a suspicious telephone communication within a given past time range (for example within ten minutes of detecting a suspicious telephone communication).
  • each transmission or request for transmission of a warning message is timestamped, and statistics relating to the transmission of warning message(s) are added or updated in the list L3 of telephone numbers.
  • impacted users For example, a "Warning history" field is integrated or updated within the L3 list, for each of said impacted user numbers, and can include any or part of the following parameters: date and time of the first warning message transmission, date and time of the most recent warning message transmission, total number of warning messages transmitted, etc.
  • said predefined warning rule can then be based on a time criterion with respect to a previous warning message transmission to a given impacted user number, so as to only transmit a warning message only if the impacted user number concerned has not already been the recipient of such a warning message within a given past time range (for example within twenty-four hours following the issuance of a previous warning message) 'Warning).
  • Said operation 031 of sending or requesting the sending of a warning message therefore advantageously comprises the establishment, from the list L3 of numbers of users affected and by application of said predefined warning rule, of a sub-list L31 of numbers of users to warn for which a warning message must be transmitted.
  • said sub-list L31 is established, then updated, according to a predefined frequency, typically by the telephone operator (for example, every five minutes).
  • Said sub-list L31 can then be transmitted, at the above-mentioned frequency, to a message transmission device via, for example, a list dispatcher.
  • the system 1 advantageously comprises software and/or hardware means for implementing the operation 031 described above.
  • the first server 6 is advantageously configured to implement the aforementioned operation 031, from said list L3 of impacted user numbers.
  • the first server 6 is advantageously configured to establish said sub-list L31 of user numbers to be notified and, even more advantageously to transmit said sub-list L31 to a message transmission device 11 via example of a list dispatcher that can then advantageously include the first server 6 of the system 1 .
  • said message transmission device 11 does not belong, as such, to the system 1 for combating fraud.
  • said system 1 may on the contrary comprise said message transmission device 11 .
  • the method for combating fraud comprises an operation 032 of blocking or blocking request, preferably temporarily, of at least one (incoming) telephone call sent or routed by at least one original number contained in said list L4 from original numbers to at least one number of a user (subscriber or roaming user) of the telephone network 2, according to a predefined reception blocking rule based on the risk profile of said suspicious number.
  • Said blocking operation 032 or blocking request therefore aims to protect, at least temporarily, the users of the telephone network against receiving soliciting communications, by blocking upstream telephone communications which would be addressed to them and which would come from a number of origin who has been identified as having originated or routed a suspicious telephone communication.
  • said operation 032 can be implemented in the same way against at least one telephone call sent or routed by at least one originating number identified for a soliciting call received by one and/or the other of the first and second telephone robots 8, 9, and this even if this originating number has not been identified, as such, for a suspicious telephone communication detected from signaling data collected .
  • the predefined reception blocking rule may possibly concern only certain suspicious numbers, whose risk profile is deemed to be particularly high.
  • the reception blocking rule may concern only suspicious numbers which have been effectively certified as target numbers at the end of step E4 of comparison with at least one certified target number and/or at least a range of certified target numbers contained in the certification database.
  • the blocking rule in reception could introduce a distinction according to the degree of certification mentioned above, and for example according to the source from which the certified target number comes and/or the range of certified target numbers which made it possible to certify a number. suspect given as target number.
  • the predefined reception blocking rule is also based on a criterion of the number of suspicious telephone communications detected, over a given past time range, in connection with a given original number, in order not to block telephone communications sent or routed by the latter only beyond a predefined threshold of suspicious telephone communications detected.
  • Said operation 031 therefore advantageously comprises the establishment, from list L4 of original numbers and by application of said blocking rule in reception, of a sub-list L41 of original numbers for which telephone calls sent must be blocked for at least a given blocking duration (if the blocking is not permanent).
  • said sub-list L41 of original numbers to be blocked is established, then updated, according to a predefined frequency, typically by the telephone operator (for example, every five minutes).
  • Said sub-list L41 can then be transmitted, at the above-mentioned frequency, to a device for blocking communications in reception 12 via, for example, a list dispatcher.
  • each blocking or request for blocking of (incoming) telephone communication sent or routed by an origin number contained in said list L4 of origin numbers is timestamped, and statistics relating to the blocking or blocking request are added or updated in the L4 list of original numbers.
  • a "Blocking history" field is integrated or updated within the L4 list, for each of said original numbers, and may include all or part of the following parameters: date and time of the first blocking or first blocking request, date and time of most recent blocking or most recent blocking request, number of blockings or blocking requests, total blocking duration, etc.
  • the method preferably comprises a deactivation operation of a subscription associated with said original number.
  • a certified target number contained in the certification database is a telephone number managed by said telephone operator, the method preferably comprises a deactivation operation of a subscription associated with said certified target number.
  • the system 1 advantageously comprises software and/or hardware means for implementing the operation 031 described above.
  • the first server 6 is advantageously configured to implement the operation 031 referred to above, from said list L4 of original numbers.
  • the first server 6 is advantageously configured to establish said sub-list L41 and, more advantageously still to transmit said sub-list L41 to a communication blocking device in reception 12 by way of, for example, a list dispatcher which can then advantageously comprise the first server 6 of system 1 (as mentioned above).
  • said reception communications blocking device 12 does not belong, as such, to the system 1 for combating fraud.
  • said system 1 can on the contrary comprise said device for blocking communications in reception 12.
  • the method for combating fraud comprises an operation 033 of blocking or blocking request, preferably temporarily, of at least one (outgoing) telephone call sent by a user (subscriber or user in a roaming situation) of the telephone network 2 to at least one suspicious number, according to a predefined transmission blocking rule based on the risk profile of said suspicious number.
  • Said operation 033 therefore aims to protect, at least temporarily, the users and the operator of the telephone network 2 by blocking telephone communications sent by the users of the telephone network 2 to a suspicious number which has been identified for a suspicious telephone communication.
  • said blocking operation 033 or blocking request can be implemented in the same way against at least one telephone call sent by a user of the telephone network 2 to at least one certified target number known and/or to a telephone number belonging to a known range of certified target numbers, contained in the certification database, even if this number has not been identified, as such, for suspicious telephone communication detected from collected signaling data.
  • the predefined outgoing blocking rule may possibly concern only certain suspicious numbers, whose risk profile is considered particularly high.
  • the transmission blocking rule may concern only suspect numbers which have been effectively certified as target numbers at the end of step E4 of comparison with at least one certified target number and/or at least a range of certified target numbers contained in the certification database.
  • the blocking rule could introduce a distinction according to the source from which the certified target number comes and/or the range of certified target numbers which allowed to certify a given suspicious number as a target number.
  • the predefined sending blocking rule is also based on a criterion of the number of suspicious telephone communications detected, over a given past time range, in connection with a given suspicious number, in order not to block telephone communications sent to said suspicious number only beyond a predefined threshold of suspicious telephone communications detected.
  • each blocking or blocking request of outgoing telephone communication is timestamped.
  • statistics relating to the blocking or blocking request are added or updated in the list L1 of suspicious numbers (or in the list L1L2 of suspicious numbers and/or certified targets).
  • a "Blocking history" field is integrated or updated within the L1 list (or in the L1L2 list), for each of said suspicious numbers (or even each of the certified target numbers), and can include all or part of the following parameters: date and time of the first blocking or of the first blocking request, date and time of the most recent blocking or of the most recent blocking request, number of blockings or blocking requests, total blocking duration , etc.
  • Said blocking operation 033 or blocking request therefore advantageously comprises the establishment, from the list L1 of suspicious numbers (or from the list L1L2 of suspicious numbers and/or certified target numbers) and by application of said blocking rule in transmission, of a sub-list L11 of suspect numbers (or even also of numbers or ranges of certified target numbers) to which outgoing telephone calls, sent by users of the telephone network, must be blocked for at least one blocking period given (if the blocking is not permanent).
  • said sub-list L11 is established, then updated, according to a predefined frequency, typically by the telephone operator (for example, every five minutes). Said sub-list L11 can then be transmitted, at the above-mentioned frequency, to a device for blocking communications in transmission 13 via, for example, a list dispatcher.
  • the system 1 advantageously comprises software and/or hardware means for implementing the operation 033 described above.
  • the first server 6 is advantageously configured to implement the aforementioned operation 033, from the L1 list of suspicious numbers (or the L1L2 list of suspicious numbers and/or certified targets).
  • the first server 6 is advantageously configured to establish said sub-list L11 and, even more advantageously to transmit said sub-list L11 to a device for blocking communications in transmission 13 via, for example, a dispatcher. list that can then advantageously include the first server 6 of the system 1 (as mentioned above).
  • said transmission blocking device 13 does not belong, as such, to the system 1 for combating fraud.
  • said system 1 can on the contrary comprise said device for blocking communications in transmission 13.
  • the method and system 1 allow rapid and precise detection of soliciting, fraudulent communications, and the rapid and effective implementation consequently of adapted and targeted remedies against fraud.
  • These new method and system are advantageously substantially transparent or particularly low impact for legitimate users of telephone networks.
  • Particularly effective these new processes and systems are nevertheless relatively simple to deploy and implement with any telephone operator in the world, based in particular on telecommunications standards.
  • said method and system 1 for combating telephone fraud are particularly adaptable to the needs and strategies of telephone operators in terms of combating fraud
  • the invention finds its application in the general technical field of telecommunications, and in particular telephone communications. More specifically, the invention finds its application in the technical field of methods and systems for combating telephone fraud.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

L'invention concerne un procédé de lutte contre une fraude dans laquelle une communication téléphonique sollicite l'émission en retour d'une communication téléphonique vers un numéro cible, comprenant les étapes suivantes : - collecte de données de signalisation de communications téléphoniques réalisées via un réseau téléphonique (2); - détection de communications suspectes à partir de données de signalisation collectées et à l'aide d'un algorithme de détection, et pour chaque communication suspecte détectée, identification d'un numéro suspect; - comparaison du numéro suspect avec un numéro et / ou au moins une plage de numéros cibles certifiés contenus dans une banque de données de certification, et définition pour le numéro suspect d'un profil de risque en conséquence. Procédés et systèmes de lutte contre les fraudes téléphoniques

Description

PROCEDE ET SYSTEME DE LUTTE CONTRE LA FRAUDE TELEPHONIQUE AUX
APPELS-PIEGES
DOMAINE TECHNIQUE
La présente invention se rapporte au domaine technique général des télécommunications, et en particulier des communications téléphoniques La présente invention se rapporte plus spécifiquement au domaine technique des procédés et systèmes de lutte contre une fraude téléphonique comprenant l’émission d’une communication téléphonique, dite communication sollicitante ci-après, sollicitant l’émission en retour d’une communication téléphonique vers un numéro de téléphone, dit numéro cible ci-après.
TECHNIQUE ANTERIEURE
Ce type de fraude téléphonique se présente habituellement sous les trois variantes principales suivantes. Selon une première variante, qui est la plus couramment observée, la fraude est connue sous le nom d’appel-piège (ou « ping call » en anglais, ou encore « wangiri » en japonais), la communication sollicitante étant un appel téléphonique vocal. Elle consiste pour un fraudeur à appeler un abonné d’un opérateur téléphonique sans laisser le temps à ce dernier de décrocher ou en interrompant très rapidement la communication. Face à un tel appel en absence ou interrompu, l’abonné se trouve de fait incité à rappeler le numéro émetteur (numéro d’appelant) correspondant affiché sur son téléphone, lequel numéro émetteur peut être un numéro de Service à Valeur Ajoutée (SVA) surtaxé ou un numéro vers lequel l’émission d’un appel génère des coûts d’interconnexion sortants élevés pour l’opérateur de l’abonné sollicité. Lorsque l’abonné rappelle le numéro d’appelant affiché, le fraudeur cherche à maximiser la durée de communication pour capter une part des revenus d’interconnexion correspondants, au moyen par exemple d’un système de réponse vocale qui décroche automatiquement l’appel et diffuse alors une musique d’attente ou un message vocal préenregistré. Selon une deuxième variante, la communication sollicitante est là aussi un appel téléphonique vocal, mais cette fois, lorsque le client décroche, un système de réponse vocale diffuse un message vocal préenregistré lui enjoignant, sous un prétexte fallacieux quelconque, de rappeler un numéro de téléphone dicté dans le message vocal. Selon une troisième variante, la communication sollicitante est un message textuel (par exemple, un SMS) ou multimédia (par exemple, un MMS) dont le contenu enjoint l’abonné à émettre en retour un appel téléphonique vocal ou un message textuel ou multimédia à destination soit du numéro émetteur qui s’affiche pour le message reçu par le client, soit d’un autre numéro de téléphone contenu dans ledit message. Dans ces deux autres variantes, le numéro de téléphone à destination duquel l’abonné est invité à émettre une communication téléphonique en retour est généralement là-aussi un numéro SVA surtaxé ou un numéro vers lequel l’émission d’un appel ou d’un message génère des coûts d’interconnexion sortante élevés pour l’opérateur de l’abonné sollicité.
Ce type de fraude est préjudiciable en premier lieu pour l’abonné de l’opérateur téléphonique, qui se voit facturé par son opérateur d’une somme parfois importante pour l’appel ou le message qu’il a émis vers le numéro cible en réponse à la sollicitation du fraudeur. Il est en outre préjudiciable pour l’opérateur téléphonique, qui doit faire face à une augmentation de ses coûts d’interconnexion sortants, et possiblement au mécontentement et à une demande de remboursement de l’abonné s’agissant des montants facturés à ce dernier. Lorsque le numéro cible utilisé par le fraudeur est un numéro de téléphone étranger, l’opérateur téléphonique doit verser des frais de terminaison à l’opérateur de transit auquel il confie le soin d’acheminer l’appel ou le message du client vers le numéro cible étranger. Avec la complicité de l’opérateur de transit ou à l’insu même de ce dernier, le fraudeur s’assure de percevoir à son bénéfice une partie de ces frais de terminaison à l’international. A ce titre, ce schéma frauduleux appartient à une famille plus large de fraudes, dites fraudes au partage de revenus à l’international (« International Revenue Share Fraud » (IRSF), en anglais). Réalisée de manière massive en émettant des vagues de communications sollicitantes à destination d’un grand nombre de clients, une telle fraude s’avère particulièrement lucrative pour le fraudeur et, symétriquement, particulièrement coûteuse et pénalisante pour les opérateurs téléphoniques et leurs abonnés.
C’est la raison pour laquelle les opérateurs téléphoniques cherchent à mettre en place des solutions pour prévenir au mieux la mise en œuvre d’une telle fraude sur leurs réseaux et ses conséquences. Pour être efficaces, ces solutions doivent détecter le plus rapidement possible les communications sollicitantes, frauduleuses, et ce de la manière la plus discriminante possible (c’est-à-dire en particulier en limitant de risque de confusion avec des tentatives d’appel légitime non abouties), de sorte à permettre la mise en œuvre de remèdes ciblés contre la fraude sans risque d’impacter des utilisateurs légitimes des réseaux téléphoniques.
EXPOSE DE L’INVENTION
Les objets assignés à l’invention visent par conséquent à apporter une réponse à la problématique susvisée, et à proposer un nouveau procédé et un nouveau système de lutte contre la fraude téléphonique décrite ci-dessus, qui permettent une détection rapide de communications frauduleuses et la mise en place rapide et efficace de remèdes adaptés et ciblés contre la fraude.
Un autre objet de l'invention vise à proposer un nouveau procédé et un nouveau système de lutte contre la fraude téléphonique décrite ci-dessus, qui permettent une détection particulièrement précise de communications frauduleuses.
Un autre objet de l'invention vise à proposer un nouveau procédé et un nouveau système de lutte contre la fraude téléphonique qui sont sensiblement transparents ou particulièrement peu impactants pour les utilisateurs légitimes des réseaux téléphoniques.
Un autre objet de l'invention vise à proposer un nouveau procédé et un nouveau système de lutte contre la fraude téléphonique qui, tout en étant particulièrement efficaces, n’en demeurent pas moins relativement simples à déployer et à mettre en œuvre.
Un autre objet de l'invention vise à proposer un nouveau procédé et un nouveau système de lutte contre la fraude téléphonique qui sont particulièrement adaptables aux besoins et stratégies des opérateurs de téléphonie en matière de lutte contre la fraude.
Les objets assignés à l’invention sont atteints à l’aide d’un procédé de lutte contre une fraude téléphonique comprenant l’émission d’une communication téléphonique, dite communication sollicitante, sollicitant l’émission en retour d'une communication téléphonique vers un numéro de téléphone, dit numéro cible, ledit procédé comprenant les étapes suivantes : collecte E1 de données de signalisation de communications téléphoniques réalisées via un réseau téléphonique d’un opérateur de téléphonie ; détection E2 de communications téléphoniques suspectes à partir de données de signalisation collectées et à l’aide d’au moins un algorithme de détection, et pour chaque communication téléphonique suspecte détectée, identification E3 et mémorisation d’un numéro de téléphone, dit numéro suspect, vers lequel ladite communication téléphonique est suspectée de solliciter frauduleusement une émission d’une communication téléphonique en retour ; comparaison E4 dudit numéro suspect avec au moins un numéro de téléphone et / ou au moins une plage de numéros de téléphone, dits numéros cibles certifiés, contenus dans une banque de données de certification, et définition E5 pour ledit numéro suspect d’un profil de risque différent selon que ledit numéro suspect correspond ou non à un numéro cible certifié et / ou à un numéro appartenant à une plage de numéros cibles certifiés contenus dans ladite banque de données de certification.
Les objets assignés à l’invention sont également atteints à l’aide d’un système de lutte contre une fraude téléphonique comprenant l’émission d’une communication téléphonique, dite communication sollicitante, sollicitant l’émission en retour d’une communication téléphonique vers un numéro de téléphone, dit numéro cible, ledit système comprenant un dispositif de collecte de données de signalisation réseau pour collecter des données de signalisation de communications téléphoniques réalisées via un réseau téléphonique d’un opérateur de téléphonie, et des moyens logiciels et / ou matériels pour mettre en oeuvre le procédé selon l’invention.
DESCRIPTION SOMMAIRE DES DESSINS
D’autres particularités et avantages de l’invention apparaîtront et ressortiront plus en détails à la lecture de la description faite ci-après, en référence à la figure annexée décrite brièvement ci-après, donnée uniquement à titre d’exemple illustratif et non limitatif.
La figure 1 illustre, de manière schématique, un mode de réalisation préférentiel d’un système de lutte contre la fraude téléphonique conforme à l’invention.
MANIERES DE REALISER L’INVENTION
Selon un premier aspect, l’invention concerne un procédé de lutte contre une fraude téléphonique, laquelle fraude comprend, comme expliqué ci-dessus, l’émission d’une communication téléphonique par un fraudeur, dite communication sollicitante, à destination d’un abonné d’un opérateur téléphonique (opérateur de téléphonie). Cette communication sollicitante sollicite l’émission en retour par l’abonné d’une communication téléphonique vers un numéro de téléphone, dit numéro cible, au bénéfice du fraudeur. Selon un autre aspect, l’invention concerne par ailleurs un système 1 de lutte contre une telle fraude, lequel système 1 est avantageusement conçu et configuré pour mettre en œuvre le procédé de lutte conforme à l’invention. Comme cela sera détaillé ci-après, ledit système 1 comprend donc à ce titre des moyens logiciels et / ou matériels pour mettre en œuvre ledit procédé. Dans ce qui suit, lesdits procédé et système 1 de lutte contre la fraude seront décrits en parallèle, étant entendu que les éléments descriptifs concernant le procédé sont également applicables au système 1 , de même que les éléments descriptifs du système 1 s'appliquent mutatis mutandis au procédé. La figure 1 illustre un mode de réalisation préférentiel d’un système 1 de lutte contre la fraude conforme à l’invention. Ce mode de réalisation n’est bien entendu donné ici qu’à titre d’exemple et de manière non limitative.
Le procédé conforme à l’invention comprend une étape E1 de collecte de données de signalisation de communications téléphoniques réalisées via un réseau téléphonique 2 d’un opérateur de téléphonie, laquelle est typiquement réalisée à l’aide d’un dispositif de collecte de données de signalisation réseau. Le réseau téléphonique 2 concerné est typiquement un réseau téléphonique d’un opérateur de téléphonie donné, qui souhaite lutter contre la fraude aux communications sollicitantes (et en particulier de type appel- piège) sur son réseau téléphonique et visant ses abonnés (communicantes sollicitantes entrantes). Il peut s'agir d’un réseau de téléphonie mobile, d’un réseau de téléphonie fixe, ou encore d’un réseau de téléphonie fixe et mobile. Les communications, pour lesquelles des données de signalisation, sont collectées peuvent être des communications téléphoniques au format voix, c’est-à-dire des appels téléphoniques vocaux, et / ou de messages téléphoniques textuels ou multimédia (typiquement au format SMS ou MMS). Par « communications téléphoniques réalisées », on entend ici avantageusement des communications téléphoniques qui ont été initiées et / ou routées au travers du réseau téléphonique 2 de l’opérateur de téléphonie, de préférence des communications téléphoniques initiées et / ou routées au travers du réseau téléphonique 2 jusqu’à atteindre un numéro de téléphone destinataire de la communication téléphonique, de préférence encore des communications téléphoniques qui ont ensuite été finalisées de sorte que la ligne téléphonique a été libérée. Il s’agit donc préférentiellement de communications téléphoniques qui ont effectivement atteint un abonné destinataire, soit directement (par exemple avec une émission d’un signal d’avertissement d’appel entrant sur un terminal téléphonique de l’abonné destinataire, suivie éventuellement d’un établissement d’appel vocal si l’abonné décroche, ou par délivrance d’un message texte ou multimédia au terminal téléphonique de l’abonné destinataire), soit indirectement (par exemple, via une messagerie vocale d’abonné correspondant au numéro de téléphone destinataire).
Selon une variante, les données de signalisation peuvent être collectées à l’aide d’un dispositif de collecte 3 constitué d’un, c’est-à-dire comprenant un, système de sondes de signalisation réseau 3A connecté audit réseau téléphonique 2. Typiquement passives, les sondes de signalisation réseau sont des dispositifs matériels et / ou logiciels bien connus en tant que tels. Interfacées, connectées, au réseau téléphonique 2 et à son ou ses système(s) de signalisation, en des points de collecte choisis (par exemple au niveau d’interfaces physiques entre les équipements de réseaux), les sondes de signalisation réseau sont configurées pour surveiller passivement les canaux de signalisation du réseau téléphonique 2, et collecter sur ses derniers et enregistrer en temps réel (ou quasi-réel) des données de signalisation relatives aux communications téléphoniques dans lesquelles le réseau téléphonique 2 est impliqué, en vue d’un traitement applicatif particulier. Il s’agit donc d’un système de sondes de signalisation réseau 3A externe au réseau téléphonique 2, indépendant de ce dernier, et n’appartenant donc pas à un réseau de signalisation dudit réseau téléphonique 2. Un tel système de sondes de signalisation réseau 3A n’intervient pas, en tant que tel, dans la réalisation de communications téléphoniques à travers le réseau téléphonique 2. Typiquement, le système de sondes de signalisation réseau 3A collecte ainsi un certain nombre de données de signalisation et les compilent avantageusement, pour chaque communication téléphonique concernée, par exemple dans un enregistrement détaillé d’appel (« Call Detail Report » ou « C ail Detail Record » ou encore « Call Data Record » (CDR), en anglais). Selon une autre variante, lesdites données de signalisation peuvent être collectées, et avantageusement compilées sous forme d’enregistrements détaillés d’appel, directement par un ou plusieurs modules logiciels dédiés embarqués par des équipements de réseaux du réseau téléphonique (ou « sondes intégrées ») Dans ce cas, les données de signalisation ne sont donc pas collectées par l’intermédiaire de sondes « externes » connectées au réseau téléphonique, mais directement par des équipements techniques appartenant à ce dernier et chargés de la transmission, de l’établissement, des communications téléphoniques et de la génération / réception des données de signalisation correspondantes. En pratique, la mise en œuvre d’un dispositif de collecte 3 de données de signalisation comprenant un système de sondes (typiquement passives) de signalisation réseau 3A connecté audit réseau téléphonique 2 s’avère plus avantageuse. En effet, le recours à un tel système de sondes de signalisation réseau 3A, externe au réseau téléphonique 2 de l’opérateur de téléphonie, limite avantageusement la nécessité d’utiliser, ou même de modifier, les équipements réseaux de l’opérateur de téléphonie déjà en place. Cela facilite la mise en place du système 1 de lutte contre la fraude et la mise en œuvre du procédé afférent. Cela limite en outre le risque de perturbation du bon fonctionnement du réseau téléphonique 2.
L’étape E1 de collecte de données de signalisation consiste ainsi à collecter, en temps réel ou quasi-réel, par exemple à l’aide d’un système de sondes de signalisation réseau 3A, des données relatives à des numéros de téléphone impliqués dans lesdites communications téléphoniques ainsi que, de préférence, des données temporelles relatives auxdites communications téléphoniques. Ainsi, lesdites données de signalisation sont avantageusement collectées pendant l’initialisation et / ou le routage desdites communications téléphoniques au travers du réseau téléphonique 2, de préférence pendant que les communications téléphoniques sont établies, ainsi que de préférence encore dans la ou les secondes qui suivent la fin des communications téléphoniques concernées, c’est-à-dire après la libération de la ligne téléphonique correspondante.
Pour une communication téléphonique donnée, au format voix ou au format message textuel ou multimédia, les données de signalisation ainsi collectées peuvent notamment inclure, en tant que données relatives aux numéros de téléphone : un numéro de téléphone destinataire de la communication (« ISDN » destinataire, ou numéro d’appelé dans le cas d’une communication sous forme d’un appel vocal), et / ou un numéro de téléphone d’origine de la communication (« ISDN » d’origine, réellement à l’origine de la communication), et / ou un numéro de téléphone, dit numéro émetteur dans ce qui suit, destiné à être affiché sur le terminal téléphonique du destinataire (c’est-à-dire en tant que numéro « d’appelant » dans le cas d’une communication sous forme d’un appel vocal). De manière connue en tant que telle, le numéro émetteur à afficher peut éventuellement être différent du numéro de téléphone d’origine susvisé. Il s’agit en effet d’un numéro de téléphone qui s’affichera sur le terminal téléphonique du destinataire, mais qui peut ne pas être le numéro de téléphone réellement à l’origine de la communication, c’est-à-dire le numéro de téléphone réellement utilisé pour émettre ou router la communication vers le destinataire.
Pour une communication téléphonique donnée, les données de signalisation collectées peuvent typiquement inclure, en tant que données temporelles associées, un horodotage de l’instant auquel la communication téléphonique est initiée depuis le numéro de téléphone d’origine de la communication, un horodotage de l’instant auquel la communication est établie avec un destinataire (ou appelé), un horodotage de l’instant auquel la communication est libérée par l’émetteur (ou appelant) ou par l’appelé, et / ou encore un horodotage de l’instant auquel la liaison de signalisation relative à la communication est libérée après l’interruption de la communication. On comprend ici qu’il est particulièrement avantageux que les communications téléphoniques concernées sont des communications téléphoniques non seulement initiées et / ou routées, mais qui ont également atteint le numéro destinataire correspondant (que l’abonné destinataire décroche ou non dans le cas d’une communication au format voix), dans la mesure où cela permet de collecter et compiler de telles données temporelles, particulièrement utiles pour la détection d’une fraude de type « appel-piège », laquelle se caractérise souvent par des communications téléphoniques au format voix avec une durée de signal d’avertissement d’appel entrant (sonnerie) très courte ou une durée d’établissement de communication vocale nulle ou très courte (typiquement quelques secondes à peine).
Pour mettre en œuvre l’étape E1 de collecte de données de signalisation, le système 1 conforme à l’invention comprend donc un dispositif de collecte 3 de données de signalisation réseau pour collecter des données de signalisation de communications téléphoniques réalisées via un réseau téléphonique 2 de l’opérateur de téléphonie concerné (tel que par exemple un système de sondes de signalisation réseau 3A typiquement passives, tel que décrit ci-dessus, qui est connecté, interfacé, audit réseau téléphonique 2). Avantageusement, le système 1 comprend une base de données 4 de signalisation dédiée dans laquelle les données de signalisation ainsi collectées sont mémorisées, en mémoire volatile ou non volatile.
Le procédé conforme à l’invention comprend ensuite une étape E2 de détection de communications téléphoniques suspectes, à partir de données de signalisation collectées au cours de l’étape E1 de collecte susvisée et à l’aide d’au moins un algorithme de détection. L’étape E2 de détection de communications téléphoniques suspectes vise donc à détecter, parmi un ensemble de communications téléphoniques réalisées via le réseau téléphonique 2 concerné et à l’aide de données de signalisation associées à ces communications téléphoniques, des communications particulières qui sont susceptibles d’être des communications sollicitantes, telles que définies précédemment.
Avantageusement, l’étape E2 de détection de communications téléphoniques suspectes met en oeuvre un ou plusieurs algorithmes de détection utilisant un ou plusieurs profils de trafic basés sur une combinaison d’indicateurs significatifs définis, construits, à partir de données de signalisation collectées. En d’autres termes, l’étape E2 de détection de communications téléphoniques suspectes met avantageusement en œuvre une analyse comportementale des communications téléphoniques pour lesquelles des données de signalisation ont été collectées au cours de l’étape E1 de collecte. Des valeurs seuils particulières sont avantageusement définies et ajustées pour tout ou partie des indicateurs significatifs pour atteindre un bon compromis entre la précision de détection et la rapidité d’exécution de l’étape E2 de détection. A titre d’exemples non limitatifs, dans le cas d’une détection de communications sollicitantes au format voix de type appel-piège (ou « ping call »), tout ou partie des indicateurs significatifs suivants, définis à partir de données de signalisation collectées, peuvent avantageusement être mis en œuvre : fréquence d’appels : nombre d’appels téléphoniques vocaux entrants sur le réseau téléphonique 2 supérieur à une valeur seuil prédéfinie, sur une période de temps passée prédéfinie, émis par un même numéro émetteur et / ou un même numéro de téléphone d’origine de la communication, ou par des numéros émetteurs et / ou numéros de téléphone d’origine de la communication appartenant à une même plage de numéro de téléphone ; durée de sonnerie d’appel (avertissement d’appel entrant) pour un appel donné entrant sur le réseau téléphonique 2 : durée de tonalité supérieure à une valeur seuil prédéfinie (typiquement non nulle) ; durée de communication entrante établie sur le réseau téléphonique 2 pour un appel donné : durée de communication établie - après décrochage d’un appel téléphonique vocal donné par le destinataire de ce dernier - inférieure à une valeur seuil prédéfinie (typiquement inférieure à quelques secondes) ; origine géographique du numéro d’appelant pour un appel donné : o indicatif téléphonique international du numéro émetteur et / ou du numéro de téléphone d’origine, associé(s) à un appel téléphonique vocal donné, correspondant ou non à l’indicatif téléphonique international du pays de l’opérateur de téléphonie opérant le réseau téléphonique concerné ; et / ou o indicatif téléphonique international du numéro émetteur et / ou du numéro de téléphone d’origine, associé(s) à un appel téléphonique vocal donné, appartenant ou non à un ou plusieurs groupes d’indicatifs téléphoniques internationaux prédéfinis ; fréquence de rappels : nombre de rappels téléphoniques vocaux supérieur à une valeur seuil prédéfinie (typiquement au moins égal à un), sur une période de temps prédéfinie, à destination d’un numéro émetteur donné ayant préalablement été observé, sur une période de temps passé prédéfinie, pour une pluralité d’appels téléphoniques vocaux entrants émis ; durée de communication établie pour un rappel donné : durée de communication établie - après décrochage d’un rappel téléphonique vocal donné à destination d’un numéro émetteur donné ayant préalablement été observé, sur une période de temps passé prédéfinie, pour une pluralité d’appels téléphoniques vocaux émis supérieure à une valeur seuil prédéfinie (typiquement supérieur à au moins quelques secondes) ; etc.
Le procédé comprend, pour chaque communication téléphonique suspecte ainsi détectée par analyse de données de signalisation réseau collectées, une étape E3 d’identification et de mémorisation d’un numéro de téléphone, dit numéro suspect, vers lequel ladite communication téléphonique est donc suspectée de solliciter frauduleusement une émission en retour d’une communication téléphonique sortante par le destinataire. En d’autres termes, un numéro dit suspect est donc un numéro de téléphone suspecté d’être un numéro cible, frauduleux. Typiquement, le numéro suspect peut correspondre au numéro émetteur associé à la communication téléphonique détectée comme suspecte, c’est-à-dire au numéro de téléphone destiné à être affiché sur le terminal téléphonique du destinataire (appelé). Avantageusement, ledit numéro émetteur est contenu, en tant que tel, dans les données de signalisation réseau collectées. Comme expliqué ci-dessus, le numéro émetteur n’est pas nécessairement le numéro d’origine de la communication téléphonique suspecte détectée. Ainsi, le (ou les) algorithme(s) de détection mis en oeuvre pour la réalisation de l’étape E2 de détection de communications téléphoniques suspectes est donc défini, conçu, pour détecter spécifiquement à partir de données de signalisation collectées des communications téléphoniques qui, sur la base de certains critères et de certaines caractéristiques typiques de communications téléphoniques ou « appels-piège » (telles qu’évoquées précédemment notamment), sont susceptibles de constituer des communications frauduleuses (ou « communications sollicitantes »). L’étape E3 d’identification et de mémorisation d’un numéro suspect a réciproquement pour but l’identification et la mémorisation d’un numéro de téléphone associé à une communication téléphonique détectée comme suspecte, dans la mesure où ce numéro de téléphone est donc susceptible de constituer un numéro « cible », tel que défini ci- avant. En d’autres termes, l’étape E3 est donc une étape d’identification et de mémorisation d’un numéro de téléphone (numéro suspect) vers lequel une communication téléphonique est, à l’issue de l’étape E2, suspectée de solliciter l’émission en retour d’une communication téléphonique par l’abonné destinataire.
Avantageusement, chaque numéro suspect identifié est mémorisé dans une liste L1 de numéros suspects, soit par création d’une nouvelle entrée dans la liste L1 lorsque le numéro suspect identifié n’est pas contenu dans cette dernière (nouveau numéro suspect), soit par incrémentation de statistiques liées audit numéro suspect lorsque ce dernier a déjà été identifié par le passé. Avantageusement, chaque nouvelle entrée ou incrémentation de statistiques dans la liste L1 est horodatée. L’étape E2 de détection de communications téléphoniques suspectes et l’étape E3 d’identification et de mémorisation d’un numéro suspect associé à une communication suspecte sont avantageusement réalisées en continu, afin d’alimenter et de mettre à jour la liste L1 de numéros suspects le plus rapidement possible. Symétriquement, le système 1 selon l’invention comprend, outre ledit dispositif de collecte 3 de données de signalisation, des moyens logiciels et / ou matériels pour mettre en œuvre ladite étape E2 de détection de communications téléphoniques suspectes et ladite étape E3 d’identification et de mémorisation d’un numéro suspect associé à une communication suspecte. Comme dans le mode de réalisation illustré à la figure 1, le système 1 comprend avantageusement à ce titre une plateforme 5 informatique de détection, avantageusement reliée en communication de données avec la base de données 4 de signalisation, et qui met en œuvre le ou les algorithme(s) de détection évoqués ci-dessus. Comme dans le mode de réalisation illustré à la figure 1 , la plateforme 5 de détection est avantageusement reliée en communication de données avec un premier serveur 6 (ou premier ensemble de serveurs 6), auquel la plateforme 5 de détection transmet, de préférence en continu, des informations relatives aux communications téléphoniques suspectes détectées, dont en particulier des informations relatives à des numéros suspects identifiés. Avantageusement, le premier serveur 6 comprend ainsi notamment un module de gestion de liste pour mémoriser des informations relatives à des numéros suspects transmis par la plateforme 5 de détection dans une liste L1 de numéros suspects, telle qu’évoquée ci-dessus. De préférence, la base de données 4 de signalisation et le premier serveur 6 appartiennent à un premier sous-système 1a du système 1 de lutte contre la fraude qui est agencé au sein même des infrastructures techniques de l’opérateur de téléphonie concerné.
Le procédé conforme à l’invention comprend par ailleurs une étape E4 de comparaison d’au moins un numéro suspect, qui a donc été identifié pour une communication téléphonique suspecte détectée à partir de données de signalisation collectées, avec au moins un numéro de téléphone et / ou au moins une plage de numéros de téléphone, dit(s) numéro(s) cible(s) certifié(s), contenu(e)(s) dans une banque de données de certification. Dans ce dernier cas, l’étape E4 de comparaison est donc, autrement dit, une étape E4 de mise en correspondance du numéro suspect avec ladite (au moins une) plage de numéros cibles certifiés. Ainsi, chaque numéro suspect identifié est confronté au contenu d’une banque de données de certification, prédéfinie, laquelle contient avantageusement : des numéros de téléphone (numéros cibles certifiés) qui ont été préalablement identifiés comme ayant déjà été impliqués dans une fraude téléphonique par le passé, et en particulier dans une fraude aux communications sollicitantes, et / ou des plages de numéros de téléphone (plages de numéros cibles certifiés), définies à partir de tels numéros de téléphone préalablement identifiés comme ayant déjà été impliqués dans une fraude téléphonique par le passé.
Ladite étape E4 de comparaison est donc distincte de l’étape E2 de détection de communications téléphoniques suspectes et de l’étape E3 d’identification et de mémorisation d’un numéro de téléphone suspect, et consécutive à ces dernières. Lesdites étapes E2 et E3 permettent ainsi avantageusement d’effectuer un pré-tri, c’est- à-dire un premier niveau d’analyse, afin de ne soumettre à l’étape E4 de comparaison à l’aide de la banque de données de certification, que des numéros de téléphone préalablement identifiés comme suspicieux en matière de fraude de type « appel-piège ». Cela permet en particulier de rendre le procédé conforme à l’invention particulièrement efficient, tout en limitant la consommation de ressources matérielles et énergétiques.
Le procédé conforme à l’invention comprend, suite à l’étape E4 de comparaison, une étape E5 de définition, pour ledit numéro suspect, d’un profil de risque (ou « fiche de profil de risque ») différent selon que le numéro suspect correspond ou non à un numéro cible certifié et / ou à un numéro appartenant à une plage de numéros cibles certifiés contenu(e)(s) dans ladite banque de données de certification. L’étape E4 de comparaison vise ainsi à certifier le numéro suspect en tant que numéro cible, de sorte qu’un profil de risque plus élevé pourra alors être défini pour le numéro suspect si ce dernier est certifié en tant que numéro cible, que si ledit numéro suspect ne correspond pas à un numéro cible certifié connu ou n’appartient pas à une plage connue de numéros cibles certifiés. Avantageusement, ladite étape E5 de définition du profil de risque comprend une opération de mémorisation du profil de risque ainsi défini. Par exemple, l’étape E5 de définition d’un profil de risque peut consister à intégrer dans la liste L1 de numéros de suspects, pour chaque numéro suspect identifié, un champ « profil de risque » comprenant au moins : un paramètre « Suspect », pouvant prendre une valeur binaire « Oui / Non », laquelle valeur est donc fixée à « Oui » ; un paramètre « Certifié », pouvant prendre une valeur binaire « Oui / Non », laquelle valeur sera donc choisie selon le résultat de la comparaison ainsi effectuée.
En détectant ainsi un numéro suspect au plus tôt, directement à partir de données de signalisation réseau, et sur la base d’un profil de risque défini pour ce numéro suspect par confrontation avec des numéros cibles certifiés et / ou plages de numéros cibles certifiés déjà connu(e)s, il devient alors possible pour l’opérateur de téléphonie de déclencher très rapidement une ou plusieurs actions de protection différenciées contre la fraude à l’encontre du numéro suspect et / ou d’un numéro destinataire d’une communication téléphonique dans laquelle le numéro suspect est impliqué, c’est-à-dire une ou plusieurs actions préventives et / ou curative adaptées au profil de risque dudit numéro suspect. Par exemple, l’opérateur de téléphonie pourra alors décider de prévenir l’ensemble de ses abonnés ayant reçu une communication téléphonique entrante suspecte, sans pour autant bloquer l’émission de communications téléphoniques sortantes en retour par les abonnés vers un numéro suspect si ce dernier ne correspond pas un numéro cible certifié ou à un numéro appartenant à une plage des numéros cibles certifiés. L’opérateur de téléphonie pourra éventuellement réserver un tel blocage aux seules communications téléphoniques sortantes émises par ses abonnés vers un numéro suspect qui aura été effectivement certifié en tant que numéro cible.
Compte tenu de ce qui précède, la mise en œuvre de l’étape E4 de comparaison permet avantageusement, le cas échéant, de traiter efficacement le cas d’un numéro de téléphone qui, bien qu’identifié comme suspect à l’issue des étapes E2 et E3 susvisées, est en réalité associé à une communication téléphonique initiée par erreur (par exemple, suite à une erreur de saisie de numéro par un appelant), sans finalité frauduleuse. En effet, dans ce cas, un tel numéro de téléphone se verrait alors avantageusement attribuer au cours de l’étape E5 un profil de risque faible ou nul dans la mesure où il ne correspondrait pas un numéro cible certifié connu de la banque de données de certification.
De manière avantageuse, ladite liste L1 de numéros suspects peut en outre comprendre, en relation avec chacun des numéros suspects ainsi listés, des statistiques relatives notamment par exemple : aux communications téléphoniques suspectes identifiées pour le numéro suspect : nombre total de communications téléphoniques suspectes identifiées, date et heure de la première communication téléphonique suspecte identifiée vers un abonné de l’opérateur de téléphonie, date et heure de la dernière communication téléphonique suspecte identifiée vers un abonné de l’opérateur de téléphonie, etc. et / ou à d’éventuelles communications téléphoniques émises en réponse à des communications téléphoniques suspectes (c’est-à-dire de « rappel » dans le cas d’une communication sous forme d’appel vocal) : nombre total de communications téléphoniques, nombre total d’abonnés de l’opérateur de téléphonie ayant émis en retour une communication téléphonique, ratio d’émission de communication téléphonique en retour, durée totale et / ou durée moyenne des communications téléphoniques émises en retour, date et heure de la première communication téléphonique de durée non nulle émise en retour par un abonné de l’opérateur de téléphonie, date et heure de la communication téléphonique de durée non nulle la plus récente émise en retour par un abonné de l’opérateur de téléphonie, etc.
Symétriquement, le système 1 selon l’invention comprend des moyens logiciels et / ou matériels pour mettre en œuvre les étapes E4 et E5 du procédé, décrites ci-dessus. Ainsi, comme dans le mode de réalisation illustré à la figure 1 , le système 1 comprend avantageusement un deuxième serveur 7 (ou deuxième ensemble de serveurs 7), qui héberge ladite banque de données de certification. De préférence, le deuxième serveur 7 est distinct du premier serveur 6 évoqué précédemment, et appartient à un deuxième sous-système 1 b du système 1 de lutte contre la fraude qui est agencé hors des infrastructures techniques de l’opérateur de téléphonie concerné. Le deuxième serveur 7 est alors avantageusement relié en communication de données avec le premier serveur 6, typiquement au travers d’un réseau de communication de type Internet, par exemple via un VPN, de sorte que chaque numéro suspect identifié et mémorisé (étape E3) est envoyé au deuxième serveur 7, soit individuellement et en temps réel, soit par lot de numéros suspects selon une fréquence d’envoi prédéfinie, en vue d’être comparé (étape E4) avec au moins un numéro et / ou au moins une plage de numéros cible(s) certifié(s) contenu(e)(s) dans la banque de données de certification. En retour, une information relative au résultat de la comparaison est envoyée par le deuxième serveur 7 au premier serveur 6, de manière à permettre la définition (étape E5) du profil de risque de chacun des numéros suspects par ledit premier serveur 6.
Les numéros et / ou plages de numéros cibles certifiés contenu(e)s dans la banque de données de certification proviennent typiquement d’au moins une source d’alimentation de la banque de données de certification en numéros et / ou plages de numéros cibles certifiés, et de préférence d’une pluralité de sources d’alimentation différentes, afin d’optimiser les performances de la certification des numéros suspects. On notera ici que le recours à des numéros individuels est avantageusement favorable à la précision de la certification, tandis que le recours à des plages de numéros est plutôt avantageusement favorable à la rapidité de la certification (puisqu’il est possible de considérer un numéro comme frauduleux dès lors qu’il appartient à une plage de numéros frauduleux, et même s’il n’a pas été identifié individuellement comme frauduleux).
Ainsi, de manière avantageuse, la banque de données de certification est alimentée par (et donc contient au moins) des numéros et / ou plages de numéros de téléphone cibles certifiés qui sont des numéros cibles certifiés, et / ou des plages de numéros de téléphone cibles certifiés définies à partir de numéros cibles certifiés, qui ont été préalablement identifiés pour des communications téléphoniques reçues par au moins un robot téléphonique utilisant au moins un numéro de téléphone géré par l’opérateur de téléphonie concerné par le procédé. A ce titre, le procédé de lutte contre la fraude comprend préférentiellement : une opération 01 de réception d’au moins une communication téléphonique (entrante) par au moins un premier robot téléphonique 8 utilisant au moins un numéro de téléphone, dit numéro robot interne ci-après, géré par l’opérateur de téléphonie et, pour une communication téléphonique ainsi reçue au numéro robot interne, une opération 02 d’identification d’un numéro cible correspondant, vers lequel ladite communication téléphonique (entrante) sollicite frauduleusement l’émission en retour d’une communication téléphonique (sortante), qui est suivie o d’une opération 03 de mémorisation du numéro cible identifié dans la banque de données de certification en tant que numéro cible certifié, et / ou o d’une opération 04 de définition d’une plage de numéros cibles incluant ledit numéro cible identifié et une opération 05 de mémorisation de ladite plage de numéros cibles dans la banque de données de certification en tant que plage de numéros cibles certifiés.
Le premier robot téléphonique 8 est un équipement technique qui, dans le cas par exemple où le réseau téléphonique 2 est un réseau téléphonique mobile, est typiquement relié à au moins un serveur de carte(s) SIM utilisant au moins un numéro robot interne et avantageusement piloté par des moyens logiciels dédiés. Le premier robot téléphonique 8 est configuré au moins pour recevoir des communications téléphoniques entrantes (fonctionnement passif) à destination du numéro robot interne par l’intermédiaire du réseau téléphonique 2 de l’opérateur téléphonique auquel la ou les cartes SIM sont connectées. Bien évidemment, le premier robot téléphonique 8 pourra être alternativement configuré pour se connecter à un réseau téléphonique 2 fixe de l’opérateur de téléphonie, pour recevoir des communications téléphoniques entrantes à destination du numéro robot interne. Avantageusement, le premier robot téléphonique 8 est configuré pour générer un enregistrement détaillé d’appel (« Call Detail Report » ou « Call Detail Record » ou encore « Call Data Record » (CDR), en anglais) pour chaque communication téléphonique entrante reçue au numéro robot interne. A ce titre, le premier robot téléphonique 8 est avantageusement configuré (par exemple à l’aide d’un script informatique spécifique) pour décrocher automatiquement, à réception d’une communication téléphonique entrante sous forme d’appel téléphonique vocal. Un tel enregistrement détaillé d’appel pourra avantageusement constituer un élément de preuve opposable en matière de fraude.
Dans la mesure où le numéro robot interne n’est pas un numéro de téléphone utilisé par un abonné personne réelle de l’opérateur de téléphonie, il est peu probable que le numéro robot interne soit destinataire au quotidien de communications téléphoniques légitimes. En revanche, le numéro robot interne est susceptible de recevoir des communications sollicitantes au même titre que des numéros de téléphone utilisés par des personnes réelles, dans la mesure où de telles communications sollicitantes sont très souvent dirigées vers des masses de numéros sans vérification d’attribution préalable par les fraudeurs. Il est dès lors plus aisé d’identifier de manière précise et fiable des numéros cibles, frauduleux, par analyse de communications téléphoniques reçues par un ou plusieurs robots, que par analyse d’un très grand nombre de communications téléphoniques réalisées quotidiennement au travers d’un réseau téléphonique vers une multitude d’abonnés d’un opérateur de téléphonie. En d’autres termes, ledit au moins un premier robot téléphonique 8 et le serveur de carte(s) SIM associé jouent avantageusement un rôle de leurre, afin d’identifier au moins de manière passive des numéros cibles utilisés par des fraudeurs. De préférence, une pluralité de premiers robots téléphoniques 8 utilisant une pluralité de numéros robots internes est mise en œuvre, afin d’optimiser l’identification de numéros cibles. Comme indiqué ci-dessus, le numéro robot interne est choisi parmi des numéros de téléphone gérés par l’opérateur de téléphonie (c’est-à-dire attribué à l’opérateur de téléphonie, par un plan de numérotation ou par un mécanisme de portabilité) qui opère le réseau téléphonique 2 concerné par le procédé, de sorte que la communication téléphonique entrante reçue par le premier robot téléphonique 8 est une communication téléphonique entrante réalisée sur le réseau téléphonique concerné par le procédé, auquel est donc connecté ledit numéro robot interne. Cela permet avantageusement de focaliser la lutte sur une fraude qui viserait plus spécifiquement les abonnés dudit opérateur téléphonique et d’identifier des motifs de communications entrantes similaires entre des communications reçues par le premier robot téléphonique 8 et des communications entrantes destinées à des abonnés de l’opérateur téléphonique.
Typiquement, la communication téléphonique entrante reçue par le premier robot téléphonique 8 audit numéro robot interne peut être une communication sollicitante sous la forme d’un appel-piège vocal (« ping call »), tel que décrit précédemment. Le numéro cible certifié est alors le numéro émetteur associé à la communication sollicitante vocale reçue au numéro robot interne. Dans la mesure où le numéro robot interne n’est pas un numéro de téléphone utilisé par une personne réelle, il est avantageusement possible d’accéder au contenu même de la communication téléphonique dont le numéro robot interne est destinataire, en s’affranchissant de contraintes de confidentialité et à des fins d’analyse, pour identifier un numéro cible. Ainsi, peut également être avantageusement reçue au numéro robot interne une communication sollicitante sous la forme par exemple : d’un appel téléphonique vocal qui, une fois décroché par le premier robot téléphonique 8, diffuse un message vocal préenregistré incitant à rappeler un numéro de téléphone dicté dans le message vocal, lequel numéro de téléphone dicté préenregistré pourra donc être identifié en tant que numéro cible ; un message textuel (par exemple, un SMS) ou multimédia (par exemple, un MMS) dont le contenu incite à émettre en retour un appel téléphonique vocal ou un message textuel ou multimédia, soit directement à destination du numéro émetteur associé au message, lequel numéro émetteur pourra donc être identifié en tant que numéro cible, soit à destination d’un numéro différent du numéro émetteur associé au message et contenu dans le corps du message. Le numéro indiqué dans corps du message pourra alors être identifié en tant que numéro cible. Chaque numéro cible ainsi identifié est ainsi mémorisé dans la banque de données de certification, soit par création d’une nouvelle entrée dans la banque de données de certification lorsque le numéro cible identifié à l’aide du premier robot téléphonique 8 n’est pas contenu dans cette dernière (nouveau numéro cible), soit par incrémentation de statistiques liées audit numéro cible lorsque ce dernier a déjà été identifié par le passé. Avantageusement, chaque nouvelle entrée ou incrémentation de statistiques dans la banque de données de certification est horodatée.
Symétriquement, le système 1 de lutte contre la fraude comprend des moyens logiciels et / ou matériels pour mettre en œuvre l’opération 01 de réception d’une communication téléphonique par le premier robot téléphonique 8, lesdites opérations 02, 03 d’identification et de mémorisation d’un numéro cible correspondant, et / ou lesdites opérations 04, 05 de définition et de mémorisation d’une plage de numéros cibles, telles que ces dernières ont été décrites ci-dessus. En particulier, le système 1 comprend au moins un premier robot téléphonique 8, tel que décrit ci-dessus. Utilisant au moins un numéro de téléphone, dit numéro robot interne, ledit premier robot 8 est configuré pour recevoir au moins une communication téléphonique. Avantageusement, le système 1 comprend une pluralité de premiers robots téléphoniques 8 utilisant chacun une pluralité de numéros robots internes, ce qui permet notamment d’augmenter le nombre de numéros robots internes susceptibles de recevoir des communications sollicitantes, et donc d’augmenter le nombre de numéros cibles certifiés identifiables. Le système 1 comprend avantageusement un ou plusieurs serveurs de carte(s) SIM (dans le cas d’un réseau téléphonique 2 mobile) utilisant au moins un ou plusieurs numéros robots internes, au(x)quel(s) le ou les premier(s) robot(s) téléphonique(s) 8 sont typiquement reliés, et des moyens logiciels dédiés pour piloter le(s)dit(s) serveur(s) de carte(s) SIM. Le serveur de cartes SIM peut se trouver sur un site distant des premiers robots téléphoniques 8, ou sur le(s) même(s) site(s) que les premiers robots téléphoniques 8. Le serveur de cartes SIM peut être en communication avec chacun des premiers robots téléphoniques 8 au travers d’un réseau de communication de type Internet, par exemple via un VPN. Comme dans le mode de réalisation illustré à la figure 1, le deuxième serveur 7 du système 1 est relié en communication de données avec le ou les premier(s) robot(s) téléphonique(s) 8, typiquement au travers d’un réseau de communication de type Internet, par exemple via un VPN. De préférence, le ou les premier(s) robot(s) téléphonique(s) 8 et le ou les serveur(s) de carte(s) SIM appartiennent au deuxième sous-système 1 b du système 1 de lutte contre la fraude. Le deuxième serveur 7 comprend typiquement un module d’analyse des communications téléphoniques reçues par le ou les premier(s) robot(s) téléphonique(s) 8 au(x) numéro(s) robot(s) interne(s) pour identifier, pour chacune des communications téléphoniques reçues, un numéro cible correspondant (opération 02) et mémoriser ce dernier (opération 03) et / ou pour définir et mémoriser une plage de numéros cibles correspondante (opérations 04 et 05).
Avantageusement, le deuxième serveur 7 est configuré pour transmettre au premier serveur 6 des informations relatives à des numéros cibles ainsi identifiés (numéros cibles certifiés) à l’aide du premier robot téléphonique 8, et / ou à des plages de numéros cibles définies à partir de numéros cibles ainsi identifiés (plages de numéros cibles certifiés). Plus avantageusement encore, le deuxième serveur 7 est configuré pour transmettre (de préférence en temps réel) au premier serveur 6, pour chaque numéro cible certifié, un horodatage de la réception par le premier robot téléphonique 8 de la communication sollicitante correspondante, et une information relative au format de cette dernière (appel téléphonique vocal ou message textuel / multimédia). En retour, le premier serveur 6 comprend avantageusement un module de gestion de liste pour mémoriser des informations relatives à des numéros cibles certifiés transmises par le deuxième serveur 7 dans une liste L2 de numéros cibles certifiés, soit par création d’une nouvelle entrée dans la liste L2 lorsque le numéro cible identifié n’est pas contenu dans cette dernière (nouveau numéro cible), soit par incrémentation de statistiques liées audit numéro cible lorsque ce dernier a déjà été identifié par le passé. Avantageusement, chaque nouvelle entrée ou incrémentation de statistiques dans la liste L2 est horodatée.
Avantageusement, ladite liste L2 de numéros cibles certifiés pourra être confondue ou fusionnée avec la liste L1 de numéros suspects évoquée ci-dessus. Cela permet notamment de simplifier la mise en œuvre du procédé, en réduisant le nombre de listes à manipuler. Cela peut en outre permettre d’optimiser la mise en œuvre ultérieure d’actions de protection différenciées, dans la mesure où il est avantageux d’engager des actions tant vis-à-vis de numéros suspects, selon le profil de risque de ces derniers, qu’à destination de numéros cibles certifiés, qui n’auraient pas nécessairement été identifiés pour des communications téléphoniques réalisées via ledit réseau téléphonique 2. Dans ce cas, la liste de numéros suspects et la liste de numéros cibles certifiés constituent ensemble une liste L1 L2 de numéros suspects et / ou cibles certifiés. Par exemple, il est alors possible de prévoir, pour chaque numéro cible identifié à l’aide du robot et ainsi listé, un champ « profil de risque » comprenant au moins : un paramètre « Suspect », pouvant prendre une valeur binaire « Oui / Non », laquelle valeur est alors fixée à « Non » dans l’hypothèse où le numéro cible certifiés en question n’a pas déjà été comparé avec succès avec un numéro suspect identifié lors de l’étape E3 ; un paramètre « Certifié », pouvant prendre une valeur binaire « Oui / Non », laquelle valeur est alors fixée à « Oui ».
De manière alternative ou de préférence additionnelle, la banque de données de certification est alimentée par (et donc contient au moins) des numéros et / ou plages de numéros de téléphone cibles certifiés qui sont des numéros cibles certifiés, et / ou des plages de numéros de téléphone cibles certifiés définies à partir de numéros cibles certifiés, qui ont été préalablement identifiés pour des communications téléphoniques reçues par au moins un robot téléphonique utilisant au moins un numéro de téléphone géré par un autre opérateur de téléphonie que celui concerné par le procédé. A ce titre, le procédé de lutte contre la fraude comprend préférentiellement : une opération 06 de réception d’au moins une communication téléphonique (entrante) par au moins un deuxième robot téléphonique 9 utilisant au moins un numéro de téléphone, dit numéro robot externe ci-après, géré par un autre opérateur de téléphonie et, pour une communication téléphonique (entrante) ainsi reçue audit numéro robot externe, une opération 07 d’identification d’un numéro cible correspondant, vers lequel la communication téléphonique (entrante) sollicite frauduleusement l’émission en retour d’une communication téléphonique (sortante), qui est suivie o d’une opération 08 de mémorisation du numéro cible identifié dans la banque de données de certification en tant que numéro cible certifié, et / ou o d’une opération 09 de définition d’une plage de numéros cibles incluant ledit numéro cible identifié et une opération 010 de mémorisation de ladite plage de numéros cibles dans la banque de données de certification en tant que plage de numéros cibles certifiés.
Le principe des opérations 06 à 010 est ici en tout point similaire à celui décrit ci-avant pour les opérations 01 à 05, si ce n’est que cette fois le numéro robot (numéro robot externe) est choisi parmi des numéros de téléphone gérés par au moins un autre opérateur de téléphonie que celui qui opère le réseau téléphonique concerné par le procédé, de sorte que la communication téléphonique entrante reçue par le deuxième robot téléphonique 9 est une communication réalisée sur un autre réseau téléphonique que celui concerné par le procédé. Cela permet avantageusement d’alimenter la banque de données de certification avec des numéros cibles certifiés et / ou des plages de numéros cibles certifiés, qui ont été détectés pour des fraudes aux communications sollicitantes sur d’autres réseaux de téléphonie et pas encore nécessairement sur le réseau téléphonique 2 de l’opérateur de téléphonie. Il est ainsi avantageusement possible d’anticiper des fraudes ou tentatives de fraudes à venir sur le réseau téléphonique 2 de l’opérateur de téléphonie. Hormis cette différence de réseau téléphonique, ce qui déjà été décrit ci-dessus pour les opérations 01 à 05, tant en matière de procédé que de système, s’applique avantageusement mutatis mutandis pour les opérations 06 à 010.
Comme évoqué ci-dessus, le fait qu’un numéro robot interne ou externe ne soit pas un numéro de téléphone utilisé par une personne réelle, rend avantageusement possible d’accéder au contenu même de la communication téléphonique dont le numéro robot interne ou externe est destinataire, en s’affranchissant de contraintes de confidentialité. Ainsi, pour au moins une communication téléphonique reçue par le premier robot 8 au numéro robot interne et / ou pour au moins une communication téléphonique reçue par le premier robot 8 au numéro robot externe, le procédé de lutte contre la fraude peut avantageusement comprendre une opération 011 d’enregistrement et une opération 012 d’analyse d’un contenu de ladite communication téléphonique reçue par ledit par le premier robot 8 et / ou par ledit deuxième robot 9. Cette analyse peut avantageusement conduire à renforcer la certitude quant au caractère frauduleux du numéro cible identifié (opération 02 et / ou opération 07) pour ladite communication téléphonique. L’enregistrement réalisé pourra alors avantageusement constituer un élément de preuve en matière de fraude. A l’inverse, l’analyse peut conduire à identifier un numéro émetteur associé à ladite communication téléphonique comme étant un numéro de téléphone d’un utilisateur légitime, c’est-à-dire non utilisé à des fins frauduleuses. Dans ce cas, ce numéro légitime pourra avantageusement être mémorisé dans une liste blanche LB, telle que cette dernière sera discutée plus loin. A ce titre, le premier robot 8 et / ou le deuxième robot 9 est avantageusement configuré (par exemple à l’aide d’un script informatique spécifique) pour décrocher automatiquement, et le système 1 peut comprendre, par exemple au niveau du deuxième serveur 7, des modules d’enregistrement et d’analyse de communications téléphoniques reçues par le premier robot 8 et / ou le deuxième robot 9.
De manière avantageuse, le procédé comprend, pour au moins une communication téléphonique (communication sollicitante) reçue par le premier robot téléphonique 8 audit numéro robot interne, une opération 013 d’émission en retour, par le premier robot téléphonique 8, d’au moins une communication téléphonique vers un numéro cible identifié pour ladite communication téléphonique reçue (numéro cible certifié). Cela permet d’augmenter les chances que le numéro robot interne soit enregistré par des fraudeurs comme un numéro utilisé par une personne réelle susceptible d’être facilement piégée, et donc d’encourager les fraudeurs à émettre des communications sollicitantes à destination du numéro robot interne pour générer davantage de trafic en retour. En d’autres termes, le premier robot téléphonique 8 joue donc avantageusement un rôle de leurre non plus seulement passif, mais également actif. Il est ainsi possible de détecter et mémoriser de nouveaux numéros cibles qui, en tant que numéros cibles certifiés, pourront alors à leur tour être comparés (étape E4) aux numéros suspects identifiés pour les communications téléphoniques réalisées via le réseau téléphonique 2. Une telle communication téléphonique réactive peut être émise par le premier robot téléphonique 8 immédiatement après réception d’une communication sollicitante et détection du numéro cible correspondant, et / ou de manière répétitive à intervalle de temps régulier ou non sur une plage de temps prédéterminée après réception d’une communication sollicitante et détection du numéro cible correspondant. De préférence, ladite opération 013 est automatisée.
Pour au moins un numéro cible, ladite opération 013 peut ainsi avantageusement comprendre une émission d’un appel téléphonique vocal par le premier robot téléphonique 8 vers ledit numéro cible. Le premier robot téléphonique 8 peut être configuré pour attendre que l’appel décroche. Dans ce cas, de manière optionnelle, il est possible de jouer pendant une durée prédéterminée un signal sonore pour que l’appel émis par le premier robot téléphonique 8 à destination du numéro cible simule un appel émis de la part d’une personne réelle. Le signal sonore peut être un signal sonore préalablement mémorisé, ou sélectionné parmi plusieurs signaux sonores préalablement mémorisés. Avantageusement, comme cela sera décrit plus en détail ci-après, la communication téléphonique émise par le premier robot téléphonique 8 peut être enregistrée à des fins d’analyse et / ou de constitution de preuve du caractère frauduleux du numéro cible. Alternativement, le premier robot téléphonique 8 peut être configuré (par exemple à l’aide d’un script informatique spécifique) pour raccrocher au bout d’un nombre prédéterminé de sonneries, sans attendre que l’appel soit décroché. Alternativement, ou en plus, ladite opération d’émission d’au moins une communication téléphonique vers un numéro cible peut comprendre une émission d’un message textuel (par exemple, un SMS) ou multimédia (par exemple, un MMS) par le robot vers ledit numéro cible. Dans ce cas, le message envoyé peut être un message vide. Alternativement, le message envoyé peut être un message dont le contenu n’est pas vide et préalablement généré et mémorisé. Un tel message peut par exemple être sélectionné parmi plusieurs messages préalablement mémorisés.
De manière alternative ou complémentaire, le procédé peut comprendre, pour au moins une communication téléphonique (communication sollicitante) reçue cette fois par le deuxième robot téléphonique 9 audit numéro robot externe, une opération 013’ d’émission en retour, par le deuxième robot téléphonique 9, d’au moins une communication téléphonique vers un numéro cible identifié pour ladite communication téléphonique reçue (numéro cible certifié). Le principe de l’opération 013’ est avantageusement identique à celui, exposé ci-dessus, de l’opération 013. De préférence, ladite opération 013’ est automatisée.
Symétriquement, le (ou les) premier(s) robot(s) 8 et / ou le (ou les) deuxième(s) robot(s) 9 du système 1 sont donc avantageusement configurés pour émettre au moins une communication téléphonique vers au moins un numéro cible certifié, et le système 1 comprend des moyens logiciels et / ou matériels pour mettre en œuvre l’opération 013 et / ou l’opération 013’ telles que décrites ci-dessus. De tels moyens logiciels et / ou matériels peuvent avantageusement inclure au moins un script informatique, installé sur le ou les robot(s) 8, 9 concerné(s) pour définir notamment le mode, la fréquence et la durée des communications à émettre.
Avantageusement, le procédé comprend une opération 014 d’émission par un robot téléphonique, utilisant un numéro de téléphone (numéro robot), d’une communication téléphonique vers un numéro suspect, identifié à l’issue de l’étape E3, lorsque ledit numéro suspect ne correspond pas, à l’issue de l’étape E4, à un numéro cible certifié et / ou à un numéro appartenant à une plage de numéros cibles certifiés contenus dans la banque de données de certification. Une telle communication téléphonique peut être un appel téléphonique vocal, ou un message textuel ou multimédia. Selon une variante préférentielle, ledit robot téléphonique est le premier robot téléphonique 8, de sorte que la communication est émise sur le réseau téléphonique 2 de l’opérateur de téléphonie concerné. Selon une autre variante, ledit robot téléphonique est le deuxième robot téléphonique 8, de sorte que la communication est émise cette fois sur un réseau téléphonique d’un autre opérateur de téléphonie. Selon encore une autre variante, ledit robot téléphonique pourrait éventuellement être distinct desdits premier et deuxième robots téléphoniques 8, 9. Une telle communication téléphonique peut être avantageusement émise et traitée de la manière déjà décrite ci-dessus en relation avec l’opération 013. Cela permet, d’une part, d’augmenter les chances que le numéro robot soit enregistré par des fraudeurs comme un numéro de téléphone utilisé par une personne réelle susceptible d’être facilement piégée, et donc d’encourager les fraudeurs à émettre des communications sollicitantes à destination du numéro robot. Il est ainsi possible de détecter et mémoriser de nouveaux numéros cibles, et / ou de définir et mémoriser de nouvelles plages de nouveaux numéros cibles dans la banque de données de certification, qui pourront alors à leur tour être comparé(e)s (étape E4) aux numéros suspects identifiés pour les communications téléphoniques réalisées via ledit réseau téléphonique 2. D’autre part, comme cela sera décrit plus en détail ci-après, cela peut avantageusement permettre de vérifier, par enregistrement et analyse du contenu de la communication téléphonique émise par le robot, si le numéro suspect testé est un numéro cible ou non. De préférence, ladite opération 014 est automatisée.
Symétriquement, le système 1 comprend avantageusement au moins un robot téléphonique utilisant un numéro de téléphone (numéro robot), configuré pour émettre au moins une communication téléphonique à partir du numéro robot et à destination d’un numéro suspect identifié. De préférence, comme envisagé ci-dessus, ledit robot téléphonique est le premier robot téléphonique 8. Le système 1 comprend, outre ledit robot téléphonique, des moyens logiciels et / ou matériels pour mettre en oeuvre l’opération 014 décrite ci-dessus. Par exemple, comme dans le mode de réalisation illustré à la figure 1 , le deuxième serveur 7 peut être avantageusement configuré pour transmettre un numéro suspect, lorsque ce dernier n’est pas certifié à l’issue de l’étape E4, au premier robot téléphonique 8. Ce dernier est alors avantageusement configuré pour émettre au moins une communication téléphonique vers au moins un tel numéro suspect, et au moins un script informatique peut être installé sur le premier robot téléphonique 8 pour définir notamment le mode, la fréquence et la durée des communications à émettre.
De préférence, le procédé comprend une opération 015 de collecte de numéros de téléphone et / ou de plages de numéros de téléphone, contenu(e)s dans au moins une liste noire LN de numéros et / ou de plages de numéros qui ont été rapportés comme ayant été impliqués (ou à tout le moins comme étant fortement suspectés d’avoir été impliqués) par le passé dans au moins une communication sollicitante, dits numéros ou plages de numéros rapportés. De tels numéros ou plages de numéros ont typiquement pu être rapportés par l’opérateur de téléphonie lui-même, ou par des tiers tels que par exemple un ou plusieurs autres opérateur(s) téléphonique(s), des utilisateurs de réseaux téléphoniques, un ou plusieurs organismes ou associations professionnel(le)s œuvrant dans la lutte contre la fraude dans le domaine des télécommunications, un ou plusieurs acteurs spécialisés dans la constitution et la fourniture de listes noires de numéros ou plages de numéros de téléphone, etc.
De manière avantageuse, le procédé comprend une opération 016 de mémorisation desdits numéros et / ou plages de numéros rapportés dans la banque de données de certification en tant que numéros cibles certifiés ou plages de numéros cibles certifiés. Ainsi, de manière alternative ou de préférence additionnelle à ce qui a été décrit ci-avant en matière de sources d’alimentation, la banque de données de certification est alimentée par de tels numéros et / ou plages de numéros rapportés, en vue de la certification (étape E4) de numéros suspects par comparaison de ces derniers avec lesdits numéros et / ou plages de numéros rapportés. Avantageusement, la banque de données de certification est préférentiellement régulièrement mise à jour (par exemple, sur une base journalière), par réitération desdites opération 015 de collecte et opération 016 de mémorisation.
Afin de mettre en œuvre ladite opération 015, le système 1 comprend avantageusement des moyens logiciels et / ou matériels adéquats. Par exemple, le deuxième serveur 7 peut comprendre un module de collecte configuré pour établir une communication de données à distance avec un ou plusieurs espaces de stockage externes (site internet, espace FTP, etc.) hébergeant une ou plusieurs listes noires LN de numéros et / ou de plages de numéros rapportés, tels que définis ci-dessus. Avantageusement, le deuxième serveur 7 est configuré pour mémoriser lesdits numéros et / ou de plages de numéros rapportés dans la banque de données de certification (opération 016). Eventuellement, lesdits numéros et / ou plages de numéros rapportés ainsi collectés peuvent être par ailleurs transmis par le deuxième serveur 7 audit premier serveur 6, pour que ce dernier les mémorise dans la liste L2 susvisée, soit par création d’une nouvelle entrée dans la liste L2, soit par incrémentation de statistiques correspondantes. Avantageusement, chaque nouvelle entrée ou incrémentation de statistiques dans la liste L2 est horodatée.
En complément ou alternativement, le procédé peut avantageusement comprendre une opération 017 d’émission par un robot téléphonique, utilisant un numéro de téléphone (numéro robot), d’au moins une communication téléphonique vers au moins un desdits numéros rapportés ou vers au moins un numéro appartenant à une desdites plages de numéros rapportés. Une telle communication téléphonique peut être un appel téléphonique vocal, ou un message textuel ou multimédia. Selon une variante préférentielle, ledit robot téléphonique est le premier robot téléphonique 8, de sorte que la communication téléphonique est émise sur ledit réseau téléphonique 2 de l’opérateur de téléphonie concerné. Selon une autre variante, ledit robot téléphonique est le deuxième robot téléphonique 8, de sorte que la communication téléphonique est émise cette fois sur un réseau téléphonique d’un autre opérateur de téléphonie. Selon encore une autre variante, ledit robot téléphonique pourrait éventuellement être distinct desdits premier et deuxième robots téléphoniques 8, 9. Une telle communication téléphonique peut être avantageusement émise et traitée de la manière déjà décrite ci-dessus en relation avec l’opération 013 d’émission par le premier robot téléphonique s d’une communication téléphonique vers un numéro cible. De préférence, ladite opération 017 est automatisée. Cela permet, d’une part, d’augmenter les chances que le numéro robot soit enregistré par des fraudeurs comme un numéro de téléphone utilisé par une personne réelle susceptible d’être facilement piégée, et donc d’encourager les fraudeurs à émettre des communications sollicitantes à destination du numéro robot. Il est ainsi possible de détecter et mémoriser de nouveaux numéros cibles, et / ou de définir et mémoriser de nouvelles plages de nouveaux numéros cibles dans la banque de données de certification, qui pourront alors à leur tour être comparé(e)s (étape E4) aux numéros suspects identifiés pour les communications téléphoniques réalisées via ledit réseau téléphonique 2. D’autre part, comme cela sera décrit plus en détail ci-après, cela peut avantageusement permettre de vérifier, par enregistrement et analyse du contenu de la communication téléphonique émise par le robot téléphonique, si le numéro rapporté ainsi testé est bien un numéro cible. En effet, la fiabilité de numéros ou plages de numéros rapportés contenus dans des listes noires LN peut éventuellement varier selon les acteurs impliqués dans la constitution de ces dernières et selon leur fréquence de mise à jour (eu égard notamment au caractère parfois très ponctuel, par exemple sur une plage de quelques minutes, de fraudes pour autant massives). Il peut en particulier éventuellement se faire qu’un numéro de téléphone a été rapporté à tort comme étant un numéro cible, frauduleux, ou encore qu’un numéro de téléphone rapporté à juste titre comme ayant été un numéro cible à un instant donné ne le soit plus à un instant ultérieur, suite à une réaffectation dudit numéro à un abonné légitime par exemple, et que la liste noire n’a pas encore été mise à jour en conséquence.
Symétriquement, le système 1 comprend avantageusement au moins un robot téléphonique utilisant un numéro de téléphone (numéro robot), configuré pour émettre au moins une communication téléphonique à partir du numéro robot et à destination d’un numéro rapporté et / ou d’un numéro appartenant à une plage de numéros rapportés. De préférence, comme envisagé ci-dessus, ledit robot téléphonique est le premier robot téléphonique 8. Le système 1 comprend, outre ledit robot téléphonique, des moyens logiciels et / ou matériels pour mettre en œuvre l’opération 017 d’émission telle que décrite ci-dessus. Par exemple, comme dans le mode de réalisation illustré à la figure 1 , le deuxième serveur 7 peut être avantageusement configuré pour transmettre au premier robot téléphonique 8 un numéro rapporté et / ou un numéro appartenant à une plage de numéros rapportés. Le premier robot téléphonique 8 est alors avantageusement configuré pour émettre au moins une communication téléphonique vers au moins un tel numéro, et au moins un script informatique peut être installé sur le premier robot téléphonique 8 pour définir notamment le mode, la fréquence et la durée des communications à émettre.
De préférence, le procédé comprend une opération 018 de constitution d’une liste de numéros de téléphone surtaxés et / ou de plages de numéros de téléphone surtaxés. Avantageusement, une telle liste peut être constituée, au moins en partie, par collecte de numéros de téléphone surtaxés, et / ou de plages de numéros de téléphone surtaxés, contenus dans au moins une liste LS tierce, publique ou privée, de numéros ou plages de numéros de téléphone surtaxés. Typiquement, il s’agit de numéros ou plages de numéros de téléphone de Service à Valeur Ajoutée (SVA) surtaxés ou « à tarification majorée » (« Premium Rate Number » (PRN) ou « International Premium Rate Number » (IPRN), en anglais), bien connus en tant que tels. De manière alternative ou complémentaire, une telle liste peut être constituée et ultérieurement mise à jour, au moins en partie, par analyse de données de facturation relatives à des communications téléphoniques émises par des abonnés de l’opérateur de téléphonie, et / ou relatives à des communications téléphoniques émises par un robot téléphonique dans le cadre d’au moins l’une des opérations 013 / 013’, 014 et / ou encore 017 décrites ci-dessus. Avantageusement, ladite liste de numéros de téléphone surtaxés et / ou de plages de numéros de téléphone surtaxés est préférentiellement régulièrement mise à jour (par exemple, sur une base journalière), par réitération de ladite opération 018. Pour mettre en œuvre l’opération 018, le système 1 comprend avantageusement des moyens logiciels et / ou matériels adéquats. Par exemple, le deuxième serveur 7 peut comprendre un module configuré pour établir une communication de données à distance avec un ou plusieurs espaces de stockage externes (site internet, espace FTP, etc.) hébergeant une ou plusieurs listes l_S tierces, publiques ou privées, de numéros ou plages de numéros de téléphone surtaxés, tels que définis ci-dessus. Le deuxième serveur 6 comprend en outre avantageusement un module de gestion de liste pour mémoriser dans une liste les numéros et / ou plages de numéros surtaxés ainsi collectés.
Plusieurs opérations additionnelles différentes peuvent être avantageusement mises en œuvre à partir de tels numéros ou plages de numéros surtaxés afin d’améliorer encore les performances du procédé de lutte contre la fraude.
En particulier, le procédé peut alors avantageusement comprendre une opération 019 de comparaison du numéro suspect identifié au cours de l’étape E3 avec au moins un numéro surtaxé et / ou de mise en correspondance d’un numéro suspect avec au moins une plage de numéros surtaxés, et une opération 020 de modification du profil de risque dudit numéro suspect selon que ledit numéro suspect correspond ou non à un numéro surtaxé et / ou à un numéro appartenant à une plage de numéros surtaxés. Le niveau de risque associé au numéro suspect pourra ainsi être avantageusement considéré plus élevé si le numéro suspect est un numéro de téléphone surtaxé ou s’il appartient à une plage de numéros surtaxés, compte tenu de l’impact économique lié au caractère surtaxé du numéro. Par exemple, dans la liste L1 de numéros de suspects, le champ « Profil de risque » évoqué ci-avant pourra comprendre un paramètre « Numéro surtaxé » pouvant prendre une valeur binaire « Oui / Non » selon le résultat de la comparaison additionnelle ainsi effectuée. Avantageusement, ladite opération 019 et ladite opération 020, sont réitérées sur une base régulière, et par exemple sur une base journalière, afin de maintenir le profil de risque le plus à jour à possible.
Symétriquement, le système 1 comprend avantageusement par ailleurs des moyens logiciels et / ou matériels pour mettre en œuvre les opérations 019 et 020 décrites ci- dessus. Par exemple, comme dans le mode de réalisation illustré à la figure 1, le deuxième serveur 7 peut être avantageusement configuré pour réaliser l’opération 019 de comparaison / mise en correspondance, et pour transmettre au premier serveur 6 une information relative au résultat de la comparaison / mise en correspondance, ledit premier serveur 6 étant alors configuré pour réaliser l’opération 020 de modification du profil de risque dudit numéro suspect.
En complément ou alternativement, le procédé peut avantageusement comprendre une opération 021 d’émission par un robot téléphonique, utilisant un numéro de téléphone (numéro robot), d’au moins une communication téléphonique vers au moins un desdits numéros surtaxés ou vers au moins un numéro appartenant à une desdites plages de numéros surtaxés. Une telle communication téléphonique peut être un appel téléphonique vocal, ou un message textuel ou multimédia. Selon une variante préférentielle, ledit robot téléphonique est le premier robot téléphonique 8, de sorte que la communication est émise sur le réseau téléphonique 2 de l’opérateur de téléphonie concerné. Selon une autre variante, ledit robot téléphonique est le deuxième robot téléphonique 8, de sorte que la communication est émise cette fois sur un réseau téléphonique d’un autre opérateur de téléphonie. Selon encore une autre variante, ledit robot téléphonique pourrait éventuellement être distinct desdits premier et deuxième robots téléphoniques 8, 9. Une telle communication téléphonique peut être avantageusement émise et traitée de la manière déjà décrite ci-dessus en relation avec l’opération 013. Cela permet, d’une part, d'augmenter les chances que le numéro robot soit enregistré par des fraudeurs comme un numéro de téléphone utilisé par une personne réelle susceptible d’être facilement piégée, et donc d’encourager les fraudeurs à émettre des communications sollicitantes à destination du numéro robot. Il est ainsi possible de détecter et mémoriser de nouveaux numéros cibles, et / ou de définir et mémoriser de nouvelles plages de nouveaux numéros cibles dans la banque de données de certification, qui pourront alors à leur tour être comparé(e)s (étape E4) aux numéros suspects identifiés.
Symétriquement, le système 1 comprend avantageusement au moins un robot téléphonique utilisant un numéro de téléphone (numéro robot), configuré pour émettre au moins une communication téléphonique à partir du numéro robot et à destination au moins d’un desdits numéros surtaxés ou d’au moins un numéro appartenant à une desdites plages de numéros surtaxés. De préférence, comme envisagé ci-dessus, ledit robot téléphonique est le premier robot téléphonique 8. Le système 1 comprend, outre ledit robot téléphonique, des moyens logiciels et / ou matériels pour mettre en oeuvre l’opération 021 décrite ci-dessus. Par exemple, comme dans le mode de réalisation illustré à la figure 1 , le deuxième serveur 7 peut être avantageusement configuré pour transmettre au premier robot téléphonique 8 un desdits numéros surtaxés ou un numéro appartenant à une plage de numéros surtaxés. Le premier robot téléphonique 8 est alors avantageusement configuré pour émettre au moins une communication téléphonique vers au moins un tel numéro, et au moins un script informatique peut être installé sur le premier robot téléphonique 8 pour définir notamment le mode, la fréquence et la durée des communications à émettre.
De manière avantageuse, dans le cas où, comme envisagé ci-avant, au moins une communication téléphonique est émise en retour vers au moins un numéro cible identifié pour une communication téléphonique reçue par premier robot téléphonique s (opération 013) et / ou par le deuxième robot téléphonique 9 (opération 013’), et / ou vers au moins un numéro suspect (opération 014), lorsque ce dernier ne correspond pas, à l’issue de l’étape E4, à un numéro cible certifié et / ou à un numéro appartenant à une plage de numéros cibles certifiés contenus dans la banque de données de certification, et / ou vers au moins un numéros rapportés ou vers au moins un numéro appartenant à une plage de numéros rapportés (opération 017), et / ou vers au moins un numéros surtaxés ou vers au moins un numéro appartenant à une plages de numéros surtaxés (opération 021), ladite communication téléphonique émise est alors un appel téléphonique vocal, et le procédé comprend avantageusement une opération 022 d’enregistrement et une opération 023 d’analyse d’un contenu dudit appel téléphonique vocal. Entre les opérations 019 et 020 d’enregistrement et d’analyse, une opération de transcription du contenu de l’appel téléphonique vocal peut être éventuellement mise en oeuvre afin de faciliter l’analyse dudit contenu.
De telles opérations 022 et 023 d’enregistrement et d’analyse peuvent avantageusement permettre d’établir ou de confirmer que le numéro ainsi rappelé par le robot téléphonique est un numéro cible, c’est-à-dire un numéro utilisé à des fins frauduleuses. Dans ce cas, ledit numéro pourra alors être avantageusement ajouté à la liste L2 de numéros cibles certifiés. Ledit numéro pourra être avantageusement mémorisé dans la banque de données de certification, s’il ne l’est pas déjà, en vue d’être comparés aux numéros suspects identifiés. A l’inverse, lesdites opérations 022 et 023 d’enregistrement et d’analyse peuvent avantageusement permettre de qualifier le numéro de téléphone rappelé comme étant un numéro de téléphone non frauduleux, utilisé de manière légitime. Dans ce cas, ce numéro légitime pourra avantageusement être mémorisé dans une liste blanche LB, telle que cette dernière sera discutée plus loin.
Symétriquement, le système 1 de lutte contre la fraude comprend avantageusement des modules d’enregistrement et d’analyse du contenu d’une communication téléphonique ainsi émise dans le cadre de toute ou partie desdites opérations 013 / 013', 014, 017 et 021. Ledit système 1 peut, par exemple, comprendre un serveur de stockage du contenu ainsi enregistré, lequel serveur peut être ledit deuxième serveur 7 (ou appartenir audit deuxième ensemble de serveurs 7) ou être distinct de ce dernier et être relié à lui en communication de données. Ledit module d’analyse peut être conçu et configuré pour réaliser une analyse automatisée dudit contenu enregistré, par exemple sur la base d’une reconnaissance de mots-clés, de séquences type prédéfinies, etc., ou pour être mise en œuvre manuellement par un analyste.
De préférence, le procédé de lutte contre la fraude comprend : une opération 024 de constitution, puis ultérieurement de mise à jour, d’une liste blanche LB de numéros de téléphone et / ou de plages de numéros de téléphone préalablement identifiés comme non frauduleux, c'est-à-dire comme n’étant pas des numéros cibles en particulier, une opération 025 de comparaison d’au moins un numéro suspect identifié au cours de l’étape E3 avec au moins un numéro non frauduleux contenu dans la liste blanche LB ou une opération de mise en correspondance d’un numéro suspect avec au moins une plage de numéros non frauduleux contenue dans ladite liste blanche LB, et une opération 026 de modification du profil de risque dudit numéro suspect selon que ledit numéro suspect correspond ou non à un numéro non frauduleux, ou à un numéro appartenant à une plage de numéros non frauduleux, contenu(e) dans la liste blanche LB.
Le niveau de risque associé au numéro suspect identifié au cours de l’étape E3 pourra en effet être ainsi avantageusement considéré plus faible, sinon nul, si le numéro suspect est par ailleurs connu comme étant non frauduleux. Par exemple, dans la liste L1 de numéros de suspects, le champ « Profil de risque » évoqué ci-avant pourra comprendre un paramètre « En liste blanche » pouvant prendre une valeur binaire « Oui / Non » selon le résultat de la mise en correspondance ainsi effectuée. Cela permet avantageusement d’éviter la mise en oeuvre d’une action de protection, comme par exemple un blocage, à l’encontre de numéros téléphoniques qui pourraient être identifiés comme suspects par le ou les algorithmes de détection, mais qui pourraient en réalité correspondre à une utilisation parfaitement légitime du réseau téléphonique. Avantageusement, une telle liste blanche LB peut être constituée et maintenue à jour, au moins en partie, par collecte et mémorisation de numéros et / ou plages de numéros contenus dans au moins une liste tierce, publique ou privée, de numéros ou plages de numéros de téléphone réputés non frauduleux (numéros de services clients d’entreprises, numéros d’administrations publiques, etc.). De manière alternative ou complémentaire, la liste blanche LB peut également être éventuellement constituée et mise à jour à partir de numéros ou plages de numéros fournis par l’opérateur de téléphonie lui-même, et / ou par collecte de numéros individuels sur des sites Internet, et / ou encore à partir de numéros identifiés comme non frauduleux après analyse (opération 023) du contenu d’une communication téléphonique émise par l’un ou l’autre des robots téléphoniques décrits ci-avant dans le cadre d’au moins l’une des opérations 013 / 013’, 014, 017 et / ou encore 021 décrites ci-dessus. Avantageusement, les opérations 025 et 026 susvisées sont réitérées sur une base régulière, et par exemple sur une base journalière, afin de maintenir le profil de risque le plus à jour à possible.
Symétriquement, le système 1 comprend avantageusement des moyens logiciels et / ou matériels pour mettre en œuvre les opérations 024, 025 et 026 décrites ci-dessus. Par exemple, comme dans le mode de réalisation illustré à la figure 1, le deuxième serveur 7 peut être avantageusement configuré pour réaliser l’opération 025 de comparaison / mise en correspondance, et pour transmettre au premier serveur 6 une information relative au résultat de la comparaison / mise en correspondance, ledit premier serveur 6 étant alors configuré pour réaliser l’opération 026 de modification du profil de risque dudit numéro suspect. Comme expliqué ci-dessus, les numéros ou plages de numéros non frauduleux en liste blanche LB peuvent notamment provenir de l’opérateur de téléphonie, lequel peut avantageusement fournir des numéros et / ou plages de numéros, qu’il souhaite placer en liste blanche LB, par l’intermédiaire par exemple d’un module d’interface utilisateur 10 que peut avantageusement comprendre le système 1. De manière alternative ou complémentaire, le deuxième serveur 7 peut notamment comprendre un module configuré pour établir une communication de données à distance avec un ou plusieurs espaces de stockage externes (site internet, espace FTP, etc.) hébergeant une ou plusieurs liste tierce, publique ou privée, de numéros ou plages de numéros de téléphone réputés non frauduleux. De manière alternative ou complémentaire, le deuxième serveur 7 peut par ailleurs comprendre, comme déjà envisagé précédemment, un module d’analyse de communications téléphoniques émises par un robot téléphonique dans le cadre dans le cadre de toute ou partie desdites opérations 013 / 013’, 014, 017 et 021 précédemment décrites pour identifier notamment parmi des numéros suspects, rapportés et / ou surtaxés d’éventuels numéros qui s’avéreraient en réalité non frauduleux.
De manière particulièrement avantageuse, l’étape E2 de détection de communications téléphoniques suspectes peut comprendre une lecture d’au moins un numéro de téléphone ou d’au moins une plage de numéros de téléphone contenue dans ladite liste blanche L_B, afin d’affiner et d’accélérer la détection en ne prenant en compte, dans le ou les algorithmes de détection, que des communications téléphoniques impliquant un numéro émetteur qui ne correspond pas à un numéro de téléphone ou à une plage de numéros de téléphone contenue dans ladite liste blanche LB. Dans la mesure où, comme décrit ci-dessus, la banque de données de certification est régulièrement alimentée, mise à jour, en parallèle de l’exécution des étapes E1 à E5, le procédé comprend avantageusement au moins une itération des étapes E4 et E5 du procédé, et ce pour chacun des numéros suspects identifiés à l’issue de l'étape E3. De la sorte, le profil de risque des numéros suspects peut être mis à jour régulièrement, afin d’affiner la précision et l’efficacité du procédé de lutte contre la fraude.
Afin d’affiner encore la définition du profil de risque attaché à chaque numéro suspect identifié à l’issue de l’étape E3, il est avantageux possible d’introduire une distinction en matière de degré (ou mode) de certification, selon notamment la source ou les sources dont provient le numéro cible certifié et / ou la plage de numéros cibles certifiés qui a permis de certifier un numéro suspect donné en tant que numéro cible. A titre d’exemple non limitatif, il est avantageusement possible de distinguer, pour chaque numéro suspect, s'il correspond à l’issue de l’étape E4 :
1) à un numéro cible (et / ou à un numéro appartenant à une plage de numéros cibles), qui a été préalablement identifié pour des communications téléphoniques reçues par ledit premier robot téléphonique 8 utilisant au moins un numéro robot interne géré par l’opérateur de téléphonie concerné par le procédé ; et / ou
2) à un numéro cible (et / ou à un numéro appartenant à une plage de numéros cibles), qui a préalablement identifié pour des communications téléphoniques reçues par ledit deuxième robot téléphonique 9 utilisant au moins un numéro robot externe géré par un autre opérateur de téléphonie ; et / ou à un numéro rapporté (et / ou à un numéro appartenant à une plage de numéros rapportés) ; et / ou
3) à un numéro cible (et / ou à un numéro appartenant à une plage de numéros cibles), qui a été identifié comme tel à l’issue de l’opération 023 d’analyse du contenu d’un appel téléphonique vocal émis par un robot téléphonique (opération 014) vers ledit numéro suspect ; et / ou encore
4) à un numéro appartenant à une même plage de numéros qu’un numéro cible identifié à l’issue de la mise en œuvre de ladite opération 023 pour un autre numéro suspect.
Dans ce cas, le paramètre « Certifié » évoqué ci-avant du profil de risque de chaque numéro suspect pourra être un paramètre composite reflétant une telle distinction. Bien évidemment, un même numéro suspect pourra éventuellement remplir plusieurs des degrés de certification susvisés, compte tenu notamment du caractère avantageusement itératif des étapes E3 et E4, et de la mise à jour régulière de la banque de données de certification.
En vue notamment d’une éventuelle étape de déclenchement, en réaction à l’identification d’un numéro suspect, d’une ou plusieurs actions de protection différenciées contre la fraude selon le profil de risque d’un numéro suspect identifié, le procédé de lutte contre la fraude comprend de préférence, pour chaque communication téléphonique suspecte détectée à l’étape E3 : une opération 027 d’identification d’un numéro de téléphone d’un utilisateur (abonné ou utilisateur en situation d’itinérance) du réseau téléphonique 2 destinataire de la communication téléphonique suspecte, et une opération 028 de mémorisation du numéro de téléphone dudit utilisateur destinataire dans une liste L3 de numéros destinataires, dite liste L3 de numéros d’utilisateurs (potentiellement) impactés ci-après.
Avantageusement, ledit numéro destinataire d’une communication téléphonique suspecte est contenu, en tant que tel, dans les données de signalisation réseau collectées en relation avec communication téléphonique suspecte concernée. L’utilisateur concerné peut être un abonné de l’opérateur de téléphonie, ou un abonné d’un autre opérateur connecté en situation d’itinérance sur le réseau téléphonique 2 de l’opérateur de téléphonie. Chaque numéro destinataire d’une communication téléphonique suspecte est avantageusement mémorisé dans ladite liste L3, soit par création d’une nouvelle entrée dans la liste L3 lorsque le numéro d’utilisateur impacté n’est pas contenu dans cette dernière, soit par incrémentation de statistiques liées audit utilisateur impacté lorsque ce dernier a déjà été identifié par le passé. Avantageusement, chaque nouvelle entrée ou incrémentation de statistiques dans la liste L3 est horodatée.
De manière avantageuse, ladite liste L3 de numéros d’utilisateurs impactés peut en outre comprendre, en relation avec chacun des numéros d’utilisateurs impactés ainsi listés, des statistiques relatives notamment par exemple : aux communications téléphoniques suspectes identifiées à destination dudit numéro d’utilisateur impacté : nombre total de communications téléphoniques suspectes identifiées, durée totale des communications téléphoniques (dans le cas de communications téléphoniques sous forme d’appels téléphoniques vocaux), date et heure de la première communication téléphonique suspecte identifiée, date et heure de la dernière communication téléphonique suspecte identifiée, etc. et / ou à d’éventuelles communications téléphoniques émises depuis ledit numéro d’utilisateur impacté en réponse à des communications téléphoniques suspectes : nombre de communications téléphoniques, durée totale des communications téléphoniques (dans le cas de communications téléphoniques sous forme de rappels téléphoniques vocaux), et / ou encore à d’éventuelles communications téléphoniques émises depuis ledit numéro d’utilisateur impacté vers un ou plusieurs numéros de téléphone de service clients de l’opérateur de téléphonie (lesquels numéros de téléphone de service clients auront pu éventuellement être listés au préalable dans une liste dédiée).
Symétriquement, le système 1 comprend avantageusement des moyens logiciels et / ou matériels pour mettre en œuvre les opérations 027 et 028 du procédé décrites ci-dessus. En particulier, comme dans le mode de réalisation illustré à la figure 1 , la plateforme 5 de détection est avantageusement configurée pour identifier, pour chaque communication téléphonique suspecte détectée, un numéro de téléphone d’un utilisateur destinataire de ladite communication téléphonique suspecte, et pour transmettre au premier serveur 6 des informations relatives au numéro destinataire ainsi identifié. Ledit premier serveur 6 comprend avantageusement un module de gestion de liste pour mémoriser des informations relatives à des numéros destinataire ainsi transmises par la plateforme 5 de détection dans une liste L3 de numéros d’utilisateurs impactés, telle qu’évoquée ci- dessus.
Également en vue notamment d’une éventuelle étape de déclenchement, en réaction à l’identification d’un numéro suspect, d’une ou plusieurs actions de protection différenciées contre la fraude selon le profil de risque d’un numéro suspect identifié, le procédé de lutte contre la fraude comprend de préférence, de manière alternative ou complémentaire, et pour chaque communication téléphonique suspecte détectée :
- une opération 029 d’identification d’un numéro de téléphone d’origine de la communication utilisé pour émettre ou router ladite communication téléphonique suspecte, et
- une opération 030 de mémorisation dudit numéro d’origine dans une liste L4 de numéros d’origine. Avantageusement, le numéro d’origine d’une communication téléphonique suspecte est contenu, en tant que tel, dans les données de signalisation réseau collectées en relation avec communication téléphonique suspecte concernée. Chaque numéro d’origine d'une communication téléphonique suspecte est avantageusement mémorisé dans une liste L4 de numéros d’origine, soit par création d’une nouvelle entrée dans la liste L4 lorsque le numéro d’origine n’est pas contenu dans cette dernière, soit par incrémentation de statistiques liées audit numéro d’origine lorsque ce dernier a déjà été identifié par le passé. Avantageusement, chaque nouvelle entrée ou incrémentation de statistiques dans la liste L4 est horodatée. Avantageusement, les mêmes opérations 029 et 030 peuvent être réalisées pour chaque communication téléphonique (communication sollicitante) reçue par l’un et / ou l’autre des premier et deuxième robots téléphoniques 8, 9, par exemple par analyse d’un enregistrement détaillé d’appel (CDR) généré.
De manière avantageuse, ladite liste L4 de numéros d’origine peut en outre comprendre, en relation avec chacun des numéros d’origine ainsi listés, des statistiques relatives aux communications téléphoniques suspectes détectées qui ont été émises ou routées par ledit numéro d’origine, comme par exemple : un nombre total de communications téléphoniques suspectes détectées qui ont été émises ou routées par le numéro d’origine, et pour chacune desquelles un numéro suspect correspondant a donc été identifié et mémorisé ; un horodatage de la détection de la première des communications téléphoniques suspectes détectées qui ont été émises ou routées par le numéro d’origine ; des horodatages de la détection de la plus récente des communications téléphoniques suspectes détectées émises ou routées par le numéro d’origine, pour laquelle le numéro suspect correspondant a été identifié, dans son profil de risque, comme correspondant à : o un numéro suspect uniquement (paramètre « Suspect » de valeur « Oui »), o un numéro cible certifié (paramètre « Certifié » de valeur « Oui »).
Symétriquement, le système 1 comprend avantageusement des moyens logiciels et / ou matériels pour mettre en œuvre les opérations 029 et 030 du procédé décrites ci-dessus. En particulier, comme dans le mode de réalisation illustré à la figure 1 , la plateforme 5 de détection est avantageusement configurée pour identifier, pour chaque communication téléphonique suspecte détectée, un numéro de téléphone d’origine de la communication utilisé pour émettre ou router ladite communication téléphonique suspecte, et pour transmettre au premier serveur 6 des informations relatives au numéro d’origine ainsi identifié. Eventuellement, le deuxième serveur 7 peut être configuré pour identifier, pour chacune communication sollicitante reçue par l’un et / ou l’autre des premier et deuxième robots téléphoniques 8, 9, un numéro de téléphone d’origine de la communication. Comme déjà expliqué, ce dernier peut éventuellement être différent du numéro cible correspondant identifié pour ladite communication sollicitante. Dans ce cas, le deuxième serveur 7 est alors avantageusement configuré pour transmettre au premier serveur 6 des informations relatives à des numéros d’origine ainsi identifiés. En retour, ledit premier serveur 6 comprend alors avantageusement un module de gestion de liste pour mémoriser, dans une liste L4 de numéros d’origine telle qu’évoquée ci-dessus, des informations relatives à des numéros d’origine ainsi transmises par la plateforme 5 de détection et / ou par le deuxième serveur 7.
De manière particulièrement avantageuse, le procédé de lutte permet donc d’obtenir au moins les listes suivantes, parmi celles décrites précédemment ; une liste L1 de numéros suspects, identifiés pour des communications téléphoniques détectées comme suspectes parmi des communications téléphoniques réalisées via ledit réseau téléphonique 2, et pour chacun desquels numéros suspects un profil de risque a été défini. Lorsque les communications téléphoniques suspectes sont en particulier des appels téléphoniques vocaux, les numéros suspects sont typiquement des numéros émetteurs, comme expliqué précédemment ; une liste L2 de numéros cibles certifiés et / ou de plages de numéros cibles certifiés, identifiés pour des communications téléphoniques (communications sollicitantes) reçues par l’un et / ou l’autre des premier et deuxième robots téléphonique 8, 9, et / ou correspondants à des numéros et / ou plages de numéros rapportés ; une liste L3 de numéros d’utilisateurs (potentiellement) impactés, c’est-à-dire de numéros de téléphone destinataires de communications téléphoniques détectées comme suspectes parmi des communications téléphoniques réalisées via ledit réseau téléphonique 2 ; - une liste L4 de numéros d’origine associés au moins à des communications téléphoniques détectées comme suspectes parmi des communications téléphoniques réalisées via ledit réseau téléphonique 2, et de préférence également, de numéros d’origine associés à des communications téléphoniques (communications sollicitantes) reçues par l’un et / ou l’autre des premier et deuxième robots téléphonique 8, 9.
Plus avantageusement encore, comme évoqué ci-avant, les listes L1 et L2 susvisées constituent une seule et même liste L1 L2 de numéros suspects et / ou cibles certifiés, de sorte que le procédé de lutte permet donc avantageusement d’obtenir au moins trois listes, à savoir les listes L1 L2, L3 et L4.
Avantageusement, le procédé de lutte contre la fraude comprend une opération 031 d’émission ou de demande d’émission d’un message d’avertissement, de préférence un message textuel (message au format SMS), vers un numéro contenu dans ladite liste L3 de numéros d’utilisateurs impactés, selon une règle d’avertissement prédéfinie basée sur le profil de risque dudit numéro suspect. Par exemple, ledit message d’avertissement peut inclure le texte suivant ou tout autre texte adéquat : « Soyez prudent lorsque vous rappelez un numéro inconnu qui vous a appelé par le passé. Rappeler un numéro inconnu, en particulier vers une destination internationale, pourrait entraîner des frais supplémentaires. ». Ladite opération 031 vise donc à éviter qu’un utilisateur, qui a reçu une communication détectée comme suspecte, émette en retour un appel téléphonique vocal ou un message (textuel ou multimédia) à destination d’un numéro de téléphone qui été identifié comme susceptible d’être utilisé à des fins frauduleuses. Au choix de l’opérateur de téléphonie concerné, la règle d’avertissement prédéfinie pourra éventuellement concerner tout numéro suspect, quel que soit son profil de risque, de sorte que tout utilisateur ayant reçue une communication téléphonique détectée comme suspecte se verra adresser un message d’avertissement. De préférence, la règle d’avertissement prédéfinie est basée en outre sur un critère temporel en regard d’une communication téléphonique suspecte reçue par l’utilisateur, de manière à n’émettre un message d’avertissement qu’à destination d’un utilisateur ayant reçu une communication téléphonique suspecte dans une plage temporelle passée donnée (par exemple dans les dix minutes suivant la détection d’une communication téléphonique suspecte).
De préférence, chaque émission ou demande d’émission d’un message d’avertissement est horodatée, et des statistiques relatives à l’émission de message(s) d’avertissement sont ajoutées ou mises à jour dans la liste L3 de numéros d’utilisateurs impactés. Par exemple, un champ « Historique d’avertissement » est intégré ou mis à jour au sein de la liste L3, pour chacun desdits numéros d’utilisateurs impactés, et peut comprendre tout ou partie des paramètres suivants : date et heure de la première émission de message d’avertissement, date et heure de l’émission de message d’avertissement la plus récente, nombre total de message d’avertissement émis, etc. Plus préférentiellement encore, ladite règle d’avertissement prédéfinie peut alors être basée sur un critère temporel en regard d’une précédente émission de message d’avertissement vers un numéro d’utilisateur impacté donné, de manière à n’émettre un message d’avertissement que si le numéro d’utilisateur impacté concerné n’a pas déjà été destinataire d’un tel message d’avertissement dans une plage temporelle passée donnée (par exemple dans les vingt- quatre heures qui suivent l’émission d’un précédent message d’avertissement).
Ladite opération 031 d’émission ou de demande d’émission d’un message d’avertissement comprend donc avantageusement l’établissement, à partir de liste L3 de numéros d’utilisateurs impactés et par application de ladite règle d’avertissement prédéfinie, d’une sous-liste L31 de numéros d’utilisateurs à avertir pour lesquels un message d’avertissement doit être émis. Avantageusement, ladite sous-liste L31 est établie, puis mise à jour, selon une fréquence prédéfinie, typiquement par l’opérateur de téléphonie (par exemple, toutes les cinq minutes). Ladite sous-liste L31 pourra alors être transmise, à la fréquence susvisée, à un dispositif d’émission de message par l’intermédiaire par exemple d’un répartiteur de liste.
Symétriquement, le système 1 comprend avantageusement des moyens logiciels et / ou matériels pour mettre en œuvre l’opération 031 décrite ci-dessus. En particulier, comme dans le mode de réalisation illustré à la figure 1 , le premier serveur 6 est avantageusement configuré pour mettre en œuvre l’opération 031 susvisée, à partir de ladite liste L3 de numéros d’utilisateurs impactés. Pour cela, le premier serveur 6 est avantageusement configuré pour établir ladite sous-liste L31 de numéros d’utilisateurs à avertir et, plus avantageusement encore pour transmettre ladite sous-liste L31 à un dispositif d’émission de message 11 par l’intermédiaire par exemple d’un répartiteur de liste que peut alors avantageusement comprendre le premier serveur 6 du système 1 . Selon une variante, retenue dans le mode de réalisation illustrée à la figure 1, ledit dispositif d’émission de message 11 n’appartient pas, en tant que tel, au système 1 de lutte contre la fraude. Selon une autre variante, ledit système 1 peut au contraire comprendre ledit dispositif d’émission de message 11 . Avantageusement, le procédé de lutte contre la fraude comprend une opération 032 de blocage ou demande de blocage, de préférence temporaire, d’au moins une communication téléphonique (entrante) émise ou routée par au moins un numéro d’origine contenu dans ladite liste L4 de numéros d’origine vers au moins un numéro d’un utilisateur (abonné ou utilisateur en situation d’itinérance) du réseau téléphonique 2, selon une règle de blocage en réception prédéfinie basée sur le profil de risque dudit numéro suspect. Ladite opération 032 de blocage ou demande de blocage vise donc à prémunir, au moins temporairement, les utilisateurs du réseau téléphonique contre la réception de communications sollicitantes, en bloquant en amont des communications téléphoniques qui leur seraient adressées et qui proviendraient d’un numéro d’origine qui a été identifié comme ayant émis ou routé une communication téléphonique suspecte. De manière alternative ou complémentaire, ladite opération 032 peut être mise en œuvre de la même manière à l’encontre d’au moins une communication téléphonique émise ou routée par au moins un numéro d’origine identifié pour une communication sollicitante reçue par l’un et / ou l’autre des premier et deuxième robots téléphoniques 8, 9, et ce même si ce numéro d’origine n’a pas été identifié, en tant que tel, pour une communication téléphonique suspecte détectée à partir de données de signalisation collectées. Au choix de l’opérateur de téléphonie concerné, la règle de blocage en réception prédéfinie pourra éventuellement ne concerner que certains numéros suspects, dont le profil de risque est jugé particulièrement élevé. Par exemple, la règle de blocage en réception pourra ne concerner que des numéros suspects qui ont été effectivement certifiés comme numéros cibles à l’issue de l’étape E4 de comparaison avec au moins un numéro cible certifié et / ou au moins une plage de numéros cibles certifiés contenus dans la banque de données de certification. Eventuellement, la règle de blocage en réception pourra introduire une distinction selon le degré de certification évoqué ci- dessus, et par exemple selon la source dont provient le numéro cible certifié et / ou la plage de numéros cibles certifiés qui a permis de certifier un numéro suspect donné en tant que numéro cible. De préférence, la règle de blocage en réception prédéfinie est basée en outre sur un critère de nombre de communications téléphoniques suspectes détectées, sur une plage temporelle passée donnée, en lien avec un numéro d’origine donné, afin de ne bloquer des communications téléphoniques émises ou routées par ce dernier qu’au-delà d’un seuil prédéfini de communications téléphoniques suspectes détectées. Ladite opération 031 comprend donc avantageusement l’établissement, à partir de liste L4 de numéros d’origine et par application de ladite règle de blocage en réception, d’une sous-liste L41 de numéros d’origine pour lesquels des communications téléphoniques émises doivent être bloquées pendant au moins une durée de blocage donnée (si le blocage est non permanent). Avantageusement, ladite sous-liste L41 de numéros d’origine à bloquer est établie, puis mise à jour, selon une fréquence prédéfinie, typiquement par l’opérateur de téléphonie (par exemple, toutes les cinq minutes). Ladite sous-liste L41 pourra alors être transmise, à la fréquence susvisée, à un dispositif de blocage de communications en réception 12 par l’intermédiaire par exemple d’un répartiteur de liste. De préférence, chaque blocage ou demande de blocage de communication téléphonique (entrante) émise ou routée par un numéro d’origine contenu dans ladite liste L4 de numéros d’origine est horodaté(e), et des statistiques relatives au blocage ou demande de blocage sont ajoutées ou mises à jour dans la liste L4 de numéros d’origine. Par exemple, un champ « Historique de blocage » est intégré ou mis à jour au sein de la liste L4, pour chacun desdits numéros d’origine, et peut comprendre tout ou partie des paramètres suivants : date et heure du premier blocage ou de la première demande de blocage, date et heure du blocage le plus récent ou de la demande de blocage la plus récente, nombre de blocages ou de demandes de blocage, durée totale de blocage, etc.
Lorsqu’un numéro d’origine contenu dans ladite liste L4 de numéros d’origine est un numéro de téléphone (fixe ou mobile) géré par l’opérateur de téléphonie opérant le réseau téléphonique 2 concerné, le procédé comprend préférentiellement une opération de désactivation d’un abonnement associé audit numéro d’origine. Symétriquement, lorsqu’un numéro cible certifié contenu dans la banque de données de certification est un numéro de téléphone géré par ledit opérateur de téléphonie, le procédé comprend préférentiellement une opération de désactivation d’un abonnement associé audit numéro cible certifié.
Symétriquement, le système 1 comprend avantageusement des moyens logiciels et / ou matériels pour mettre en œuvre l’opération 031 décrite ci-dessus. En particulier, comme dans le mode de réalisation illustré à la figure 1, le premier serveur 6 est avantageusement configuré pour mettre en œuvre l’opération 031 susvisée, à partir de ladite liste L4 de numéros d’origine. Pour cela, le premier serveur 6 est avantageusement configuré pour établir ladite sous-liste L41 et, plus avantageusement encore pour transmettre ladite sous-liste L41 à un dispositif de blocage de communications en réception 12 par l’intermédiaire par exemple d’un répartiteur de liste que peut alors avantageusement comprendre le premier serveur 6 du système 1 (comme évoqué ci- avant). Selon une variante, retenue dans le mode de réalisation illustrée à la figure 1, ledit dispositif de blocage de communications en réception 12 n’appartient pas, en tant que tel, au système 1 de lutte contre la fraude. Selon une autre variante, ledit système 1 peut au contraire comprendre ledit dispositif de blocage de communications en réception 12.
Avantageusement, le procédé de lutte contre la fraude comprend une opération 033 de blocage ou de demande de blocage, de préférence temporaire, d’au moins une communication téléphonique (sortante) émise par un utilisateur (abonné ou utilisateur en situation d’itinérance) du réseau téléphonique 2 vers au moins un numéro suspect, selon une règle de blocage en émission prédéfinie basée sur le profil de risque dudit numéro suspect. Ladite opération 033 vise donc à protéger, au moins temporairement, les utilisateurs et l’opérateur du réseau téléphonique 2 en bloquant des communications téléphoniques émises par les utilisateurs du réseau téléphonique 2 vers un numéro suspect qui a été identifié pour une communication téléphonique suspecte. De manière alternative ou complémentaire, ladite opération 033 de blocage ou demande de blocage peut être mise en œuvre de la même manière à l’encontre d’au moins une communication téléphonique émise par un utilisateur du réseau téléphonique 2 vers au moins un numéro cible certifié connu et / ou vers un numéro de téléphone appartenant à une plage connue de numéros cibles certifiés, contenu(e) dans la banque de données de certification, et ce même si ce numéro n’a pas été identifié, en tant que tel, pour une communication téléphonique suspecte détectée à partir de données de signalisation collectées. Au choix de l’opérateur de téléphonie concerné, la règle de blocage en émission prédéfinie pourra éventuellement ne concerner que certains numéros suspects, dont le profil de risque est jugé particulièrement élevé. Par exemple, la règle de blocage en émission pourra ne concerner que des numéros suspects qui ont été effectivement certifiés comme numéros cibles à l’issue de l’étape E4 de comparaison avec au moins un numéro cible certifié et / ou au moins une plage de numéros cibles certifiés contenus dans la banque de données de certification. Eventuellement, la règle de blocage pourra introduire une distinction selon la source dont provient le numéro cible certifié et / ou la plage de numéros cibles certifiés qui a permis de certifier un numéro suspect donné en tant que numéro cible. De préférence, la règle de blocage en émission prédéfinie est basée en outre sur un critère de nombre de communications téléphoniques suspectes détectées, sur une plage temporelle passée donnée, en lien avec un numéro suspect donné, afin de ne bloquer des communications téléphoniques émises vers ledit numéro suspect qu’au- delà d’un seuil prédéfini de communications téléphoniques suspectes détectées.
De préférence, chaque blocage ou demande de blocage de communication téléphonique sortante est horodaté(e). Avantageusement, des statistiques relatives au blocage ou demande de blocage sont ajoutées ou mises à jour dans la liste L1 de numéros suspects (ou dans la liste L1L2 de numéros suspects et / ou cibles certifiés). Par exemple, un champ « Historique de blocage » est intégré ou mis à jour au sein de la liste L1 (ou dans la liste L1L2), pour chacun desdits numéros suspects (voire également chacun des numéros cibles certifiés), et peut comprendre tout ou partie des paramètres suivants : date et heure du premier blocage ou de la première demande de blocage, date et heure du blocage le plus récent ou de la demande de blocage la plus récente, nombre de blocages ou de demandes de blocage, durée totale de blocage, etc.
Ladite opération 033 de blocage ou demande de blocage comprend donc avantageusement l’établissement, à partir de la liste L1 de numéros suspects (ou de la liste L1L2 de numéros suspects et / ou de numéros cibles certifiés) et par application de ladite règle de blocage en émission, d’une sous-liste L11 de numéros suspects (voire également de numéros ou plages de numéros cibles certifiés) vers lesquels des communications téléphoniques sortantes, émises par des utilisateurs du réseau téléphonique, doivent être bloquées pendant au moins une durée de blocage donnée (si le blocage est non permanent). Avantageusement, ladite sous-liste L11 est établie, puis mise à jour, selon une fréquence prédéfinie, typiquement par l’opérateur de téléphonie (par exemple, toutes les cinq minutes). Ladite sous-liste L11 pourra alors être transmise, à la fréquence susvisée, à un dispositif de blocage de communications en émission 13 par l’intermédiaire par exemple d’un répartiteur de liste.
Symétriquement, le système 1 comprend avantageusement des moyens logiciels et / ou matériels pour mettre en œuvre l’opération 033 décrite ci-dessus. En particulier, comme dans le mode de réalisation illustré à la figure 1 , le premier serveur 6 est avantageusement configuré pour mettre en œuvre l’opération 033 susvisée, à partir de la liste L1 de numéros suspect (ou de la liste L1L2 de numéros suspects et / ou cibles certifiés). Pour cela, le premier serveur 6 est avantageusement configuré pour établir ladite sous-liste L11 et, plus avantageusement encore pour transmettre ladite sous- liste L11 à un dispositif de blocage de communications en émission 13 par l’intermédiaire par exemple d’un répartiteur de liste que peut alors avantageusement comprendre le premier serveur 6 du système 1 (comme évoqué ci-avant). Selon une variante, retenue dans le mode de réalisation illustrée à la figure 1, ledit dispositif de blocage de communications en émission 13 n’appartient pas, en tant que tel, au système 1 de lutte contre la fraude. Selon une autre variante, ledit système 1 peut au contraire comprendre ledit dispositif de blocage de communications en émission 13.
En définitive, comme cela ressort de la description qui en est faite dans ce qui précède, les procédé et système 1 selon l’invention permettent une détection rapide et précise de communications sollicitantes, frauduleuses, et la mise en place rapide et efficace en conséquence de remèdes adaptés et ciblés contre la fraude. Ces nouveaux procédé et système sont avantageusement sensiblement transparents ou particulièrement peu impactants pour les utilisateurs légitimes des réseaux téléphoniques. Particulièrement efficaces, ces nouveaux procédé et système n’en demeurent pas moins relativement simples à déployer et à mettre en oeuvre auprès de tout opérateur de téléphonie dans le monde, en se basant en particulier sur des standards de télécommunications. Enfin, lesdits procédé et système 1 de lutte contre la fraude téléphonique sont particulièrement adaptables aux besoins et stratégies des opérateurs de téléphonie en matière de lutte contre la fraude
POSSIBILITE D’APPLICATION INDUSTRIELLE
L’invention trouve son application dans le domaine technique général des télécommunications, et en particulier des communications téléphoniques. Plus spécifiquement, l’invention trouve son application dans le domaine technique des procédés et des systèmes de lutte contre les fraudes téléphoniques.

Claims

REVENDICATIONS
1. Procédé de lutte contre une fraude téléphonique comprenant l’émission d’une communication téléphonique, dite communication sollicitante, sollicitant l’émission en retour d’une communication téléphonique vers un numéro de téléphone, dit numéro cible, ledit procédé comprenant les étapes suivantes : collecte E1 de données de signalisation de communications téléphoniques réalisées via un réseau téléphonique (2) d’un opérateur de téléphonie ; détection E2 de communications téléphoniques suspectes à partir de données de signalisation collectées et à l’aide d’au moins un algorithme de détection, et pour chaque communication téléphonique suspecte détectée, identification E3 et mémorisation d’un numéro de téléphone, dit numéro suspect, vers lequel ladite communication téléphonique est suspectée de solliciter frauduleusement une émission d’une communication téléphonique en retour ; comparaison E4 dudit numéro suspect avec au moins un numéro de téléphone et/ ou au moins une plage de numéros de téléphone, dits numéros cibles certifiés, contenus dans une banque de données de certification, et définition E5 pour ledit numéro suspect d’un profil de risque différent selon que ledit numéro suspect correspond ou non à un numéro cible certifié et / ou à un numéro appartenant à une plage de numéros cibles certifiés contenus dans ladite banque de données de certification.
2. Procédé selon la revendication précédente, dans lequel lesdites données de signalisation sont collectées à l’aide d’un dispositif de collecte (3) de données de signalisation réseau constitué d’un système de sondes de signalisation réseau (3A) connecté audit réseau téléphonique (2).
3. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étape E1 de collecte de données de signalisation consiste à collecter en temps réel ou quasi-réel des données relatives à des numéros de téléphone impliqués dans lesdites communications téléphoniques ainsi que des données temporelles relatives auxdites communications téléphoniques.
4. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étape E2 de détection de communications téléphoniques suspectes met en oeuvre une analyse comportementale des communications téléphoniques pour lesquelles des données de signalisation ont été collectées au cours de l’étape E1 de collecte.
5. Procédé selon l’une quelconque des revendications précédentes, dans lequel l’étape E5 de définition du profil de risque comprend une opération de mémorisation du profil de risque ainsi défini.
6. Procédé selon l’une quelconque des revendications précédentes, lequel comprend une opération 01 de réception d’au moins une communication téléphonique par au moins un premier robot téléphonique (8) utilisant au moins un numéro de téléphone géré par l’opérateur de téléphonie et, pour une communication téléphonique ainsi reçue, une opération 02 d’identification d’un numéro cible correspondant, qui est suivie d’une opération 03 de mémorisation du numéro cible identifié dans ladite banque de données de certification en tant que numéro cible certifié.
7. Procédé selon l’une quelconque des revendications précédentes, lequel comprend une opération 06 de réception d’au moins une communication téléphonique par au moins un deuxième robot téléphonique (9) utilisant au moins un numéro de téléphone géré par un autre opérateur de téléphonie et, pour une communication téléphonique ainsi reçue, une opération 07 d’identification d’un numéro cible correspondant, qui est suivie d’une opération 08 de mémorisation dudit numéro cible identifié dans ladite banque de données de certification en tant que numéro cible certifié, et / ou d’une opération 09 de définition d’une plage de numéros cibles incluant ledit numéro cible identifié et une opération 010 de mémorisation de ladite plage de numéros cibles dans ladite banque de données de certification en tant que plage de numéros cibles certifiés.
8. Procédé selon l’une quelconque des revendications 6 et 7, dans lequel, pour au moins une communication téléphonique reçue par le premier ou le deuxième robot téléphonique 8, 9, ledit procédé comprend une opération 013, 013’ d’émission en retour, par ledit premier ou deuxième robot téléphonique 8, 9, d’au moins une communication téléphonique vers un numéro cible identifié pour ladite communication téléphonique reçue.
9. Procédé selon l’une quelconque des revendications précédentes, lequel comprend une opération 014 d’émission par un robot téléphonique d’une communication téléphonique vers un numéro suspect, lorsque ledit numéro suspect ne correspond pas à un numéro cible certifié et/ ou à un numéro appartenant à une plage de numéros cibles certifiés contenus dans ladite banque de données de certification.
10. Procédé selon l’une quelconque des revendications précédentes, lequel comprend une opération 015 de collecte de numéros de téléphone et/ ou de plages de numéros de téléphone, contenus dans au moins une liste noire (LN) de numéros et / ou de plages de numéros qui ont été rapportés comme ayant été impliqués par le passé dans au moins une communication sollicitante, dits numéros ou plages de numéros rapportés.
11. Procédé selon la revendication précédente, lequel comprend une opération 016 de mémorisation desdits numéros et/ou plages de numéros rapportés dans ladite banque de données de certification en tant que numéros cibles certifiés ou plages de numéros cibles certifiés.
12. Procédé selon la revendication 10 ou 11, lequel comprend une opération 017 d’émission par un robot téléphonique d’au moins une communication téléphonique vers au moins un desdits numéros rapportés ou vers au moins un numéro appartenant à une desdites plages de numéros rapportés.
13. Procédé selon l’une quelconque des revendications précédentes, lequel comprend une opération 018 de constitution d’une liste de numéros de téléphone surtaxés et / ou de plages de numéros de téléphone surtaxés.
14. Procédé selon la revendication précédente, lequel comprend : une opération 019 de comparaison dudit numéro suspect avec au moins un numéro surtaxé et/ou de mise en correspondance d’un numéro suspect avec au moins une plage de numéros surtaxés, et une opération 020 de modification du profil de risque dudit numéro suspect selon que ledit numéro suspect correspond ou non à un numéro surtaxé et / ou à un numéro appartenant à une plage de numéros surtaxés.
15. Procédé selon la revendication 13 ou 14, lequel comprend une opération 021 d’émission par un robot téléphonique d’au moins une communication téléphonique vers au moins un desdits numéros surtaxés ou vers au moins un numéro appartenant à une desdites plages de numéros surtaxés.
16. Procédé selon l’une quelconque des revendications 8, 9, 12 et 15, dans lequel la communication téléphonique émise est un appel téléphonique vocal, ledit procédé comprenant une opération 022 d’enregistrement et une opération 023 d’analyse d’un contenu dudit appel téléphonique vocal.
17. Procédé selon l’une quelconque des revendications précédentes, lequel comprend : une opération 024 de constitution d’une liste blanche de numéros de téléphone et / ou de plages de numéros de téléphone préalablement identifiés comme non frauduleux, une opération 025 de comparaison dudit numéro suspect avec au moins un numéro non frauduleux contenu dans une liste blanche ou une opération de mise en correspondance d’un numéro suspect avec au moins une plage de numéros non frauduleux contenus dans une liste blanche, et une opération 026 de modification du profil de risque dudit numéro suspect selon que ledit numéro suspect correspond ou non à un numéro non frauduleux contenu dans une liste blanche ou à un numéro appartenant à une plage de numéros non frauduleux contenus dans une liste blanche.
18. Procédé selon l’une quelconque des revendications précédentes, lequel comprend, pour chaque communication téléphonique suspecte détectée, une opération 027 d’identification d’un numéro de téléphone d’un utilisateur du réseau téléphonique destinataire de ladite communication téléphonique suspecte, et une opération 028 de mémorisation du numéro de téléphone dudit utilisateur destinataire dans une liste de numéros destinataires, dite liste de numéros d’utilisateurs impactés.
19. Procédé selon la revendication précédente, lequel comprend une opération 031 d’émission ou de demande d’émission d’un message d’avertissement, de préférence au format SMS, vers un numéro contenu dans ladite liste de numéros d’utilisateurs impactés, selon une règle d’avertissement prédéfinie basée sur le profil de risque dudit numéro suspect.
20. Procédé selon l’une quelconque des revendications précédentes, lequel comprend, pour chaque communication téléphonique suspecte détectée, une opération 029 d’identification d’un numéro de téléphone d’origine de la communication utilisé pour émettre ou router ladite communication téléphonique suspecte, et une opération 030 de mémorisation dudit numéro d’origine dans une liste de numéros d’origine.
21. Procédé selon la revendication précédente, lequel comprend une opération 032 de blocage ou de demande de blocage, de préférence temporaire, d’au moins une communication téléphonique émise ou routée par au moins un numéro d’origine contenu dans ladite liste de numéros d’origine vers au moins un numéro d’un utilisateur du réseau téléphonique, selon une règle de blocage en réception prédéfinie basée sur le profil de risque dudit numéro suspect.
22. Procédé selon l’une quelconque des revendications précédentes, lequel comprend une opération 033 de blocage ou de demande de blocage, de préférence temporaire, d’au moins une communication téléphonique émise par un utilisateur du réseau téléphonique vers au moins un numéro suspect, selon une règle de blocage en émission prédéfinie basée sur le profil de risque dudit numéro suspect.
23. Système (1) de lutte contre une fraude téléphonique comprenant l’émission d’une communication téléphonique, dite communication sollicitante, sollicitant l’émission en retour d’une communication téléphonique vers un numéro de téléphone, dit numéro cible, ledit système (1) comprenant : un dispositif de collecte (3) de données de signalisation réseau pour collecter des données de signalisation de communications téléphoniques réalisées via un réseau téléphonique (2) d’un opérateur de téléphonie, et des moyens logiciels et / ou matériels pour mettre en œuvre le procédé selon l’une quelconque des revendications 1 à 22.
EP21823979.6A 2020-11-24 2021-11-23 Procede et systeme de lutte contre la fraude telephonique aux appels-pieges Pending EP4252407A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2012082A FR3116688B1 (fr) 2020-11-24 2020-11-24 Procede et systeme de lutte contre la fraude telephonique aux appels-pieges
PCT/FR2021/052072 WO2022112706A1 (fr) 2020-11-24 2021-11-23 Procede et systeme de lutte contre la fraude telephonique aux appels-pieges

Publications (1)

Publication Number Publication Date
EP4252407A1 true EP4252407A1 (fr) 2023-10-04

Family

ID=74553996

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21823979.6A Pending EP4252407A1 (fr) 2020-11-24 2021-11-23 Procede et systeme de lutte contre la fraude telephonique aux appels-pieges

Country Status (4)

Country Link
US (1) US20240031492A1 (fr)
EP (1) EP4252407A1 (fr)
FR (1) FR3116688B1 (fr)
WO (1) WO2022112706A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115278687B (zh) * 2022-07-27 2023-08-15 联通(山东)产业互联网有限公司 一种基于时空网络和图算法的电话号码诈骗检测的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11201808725VA (en) * 2016-04-11 2018-11-29 Tata Communications America Inc System and method for real time fraud analysis of communications data
US9729727B1 (en) * 2016-11-18 2017-08-08 Ibasis, Inc. Fraud detection on a communication network
EP3817351A1 (fr) * 2019-10-28 2021-05-05 Sigos Bvba Système permettant d'effectuer une analyse et de bloquer des identités d'abonnés frauduleuses dans un réseau de communication

Also Published As

Publication number Publication date
FR3116688B1 (fr) 2023-11-03
WO2022112706A1 (fr) 2022-06-02
US20240031492A1 (en) 2024-01-25
FR3116688A1 (fr) 2022-05-27

Similar Documents

Publication Publication Date Title
US10628797B2 (en) Online fraud solution
US7870608B2 (en) Early detection and monitoring of online fraud
US8041769B2 (en) Generating phish messages
KR101129752B1 (ko) 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법
US7913302B2 (en) Advanced responses to online fraud
US20150237061A1 (en) Methods and systems for analyzing data related to possible online fraud
US20070107053A1 (en) Enhanced responses to online fraud
US20070299915A1 (en) Customer-based detection of online fraud
US20220201117A1 (en) System and method for determining unwanted call origination in communications networks
WO2006019539A2 (fr) Procedes, systemes et produits-programmes informatiques destines a charger automatiquement une base de donnees de controle d'acces base sur la signalisation
EP1931105A1 (fr) Procédé et système de gestion de sessions multimédia, permettant de contrôler l'établissement de canaux de communication
FR2908572A1 (fr) "procede et systeme pour generer des operations de communication planifiees sur des reseaux et systemes d'information, et mise en oeuvre de ce procede dans un processus de verification de facturation"
EP4252407A1 (fr) Procede et systeme de lutte contre la fraude telephonique aux appels-pieges
EP1247389B1 (fr) Procede et plateforme pour evaluation de qualite vocale de communications telephoniques
WO2011083226A1 (fr) Procédé de détection d'un détournement de ressources informatiques
EP2361466A1 (fr) Procède pour optimiser la détection de contournements d'un réseau de télécommunications
EP3890287A1 (fr) Procédé et dispositif de gestion des appels entrants dans un terminal de communication
US20220182486A1 (en) System and method for detecting fraud in international telecommunication traffic
KR20150047378A (ko) 보이스 피싱 방지 장치
EP3499858B1 (fr) Procédé et système de détection de numéros d'appel utilisés par des simbox pour solliciter des communications téléphoniques
CN113286035B (zh) 异常呼叫检测方法、装置、设备及介质
AU2021309476A1 (en) System and method for determining unwanted call origination in communications networks
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
EP3472999A1 (fr) Procédé et système de détection de contournement dans un réseau de téléphonie mobile
WO2008017776A2 (fr) Procede et systeme d'authentification d'utilisateurs dans un reseau de communication

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230602

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: VIAVI SOLUTIONS FRANCE SAS

Owner name: ARAXXE