FR2917934A1 - Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal - Google Patents

Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal Download PDF

Info

Publication number
FR2917934A1
FR2917934A1 FR0704437A FR0704437A FR2917934A1 FR 2917934 A1 FR2917934 A1 FR 2917934A1 FR 0704437 A FR0704437 A FR 0704437A FR 0704437 A FR0704437 A FR 0704437A FR 2917934 A1 FR2917934 A1 FR 2917934A1
Authority
FR
France
Prior art keywords
terminal
module
communication
application
intelligent control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0704437A
Other languages
English (en)
Other versions
FR2917934B1 (fr
Inventor
Fabrice Bulian
Bruno Noel
Kourosh Teimoorzadeh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Priority to FR0704437A priority Critical patent/FR2917934B1/fr
Publication of FR2917934A1 publication Critical patent/FR2917934A1/fr
Application granted granted Critical
Publication of FR2917934B1 publication Critical patent/FR2917934B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un système de contrôle intelligent des opérations réalisées par au moins un terminal (1) connecté à au moins un réseau (19) mettant en jeu un ou plusieurs équipements particuliers d'un réseau de communication, caractérisé en ce que le système comprend, au niveau d'au moins un terminal (1 ), au moins un module logiciel embarqué (3) associé à au moins un module de contrôle (4) et de gestion d'au moins une interface (6) et/ou une application (5) prédéfinie du terminal, cette interface (6) et/ou application (5) du terminal (1) étant susceptible d'être activée ou contrôlée par un utilisateur au niveau du terminal (1) et/ou depuis un élément du système qui forme une unité centrale de contrôle et/ou d'analyse (2) à distance via au moins un module de contrôle (4).

Description

Système et procédé de contrôle intelligent des opérations effectuées au
niveau d'un terminal.
La présente invention se rapporte au domaine des dispositifs de contrôle intelligent des actions de terminaux et plus particulièrement au domaine des dispositifs de contrôle et/ou de protection des opérations réalisées au niveau de terminaux mobiles communiquant par radio fréquence ou tout autre moyen technologique avec un réseau. Le développement des communications par terminaux mobiles fait apparaître dans le même temps une recrudescence des agressions à io l'encontre de ces terminaux. Ces agressions prennent alors des formes plus ou moins complexes selon qu'il s'agisse de simples spam ou de l'installation de programmes indésirables de type malwares susceptibles de modifier ou d'altérer les paramètres de fonctionnement du terminal afin de faire réaliser par le terminal des opérations abusives voire frauduleuses à 15 l'insu de l'utilisateur et/ou de l'opérateur. Ces opérations peuvent être par exemple la connexion du terminal à un portail payant surtaxé, ou bien encore un envoi répété de messages (S.M.S., M.M.S., email, ...) et/ou d'appels téléphoniques vers tous les contacts de l'utilisateur (par exemple en fonction de son carnet de contacts). 20 Parallèlement, certains comportements abusifs ou frauduleux qui, par exemple, ne respectent pas les conditions générales de vente et/ou d'utilisation des abonnements proposés par les opérateurs peuvent être effectués par des utilisateurs au détriment des opérateurs. Ces communications frauduleuses, souvent contraires au C.G.U. et C.G.V. des 25 opérateurs, occupent de façon abusive le réseau de téléphonie mobile et viennent alors altérer la qualité des communications réalisées par les abonnés conformément aux conditions de leur abonnement. Un exemple typique d'utilisation abusive fait intervenir l'émission de signaux D.T.M.F. à partir desquels l'utilisateur peut, par exemple, activer à distance un dispositif 30 de passerelle pour générer le renvoi du trafic sur un autre réseau.
Face à ces différents comportements abusifs et/ou frauduleux réalisés à l'insu de l'opérateur et/ou de l'utilisateur, il apparaît important pour l'opérateur de pouvoir réaliser en temps réel un contrôle des communications de ses clients afin notamment de leur garantir une sécurité dans les opérations qu'effectuent leurs terminaux mobiles tout en assurant une qualité de communication optimale, en limitant également les occupations illicites ou abusives du réseau. De plus, face à des situations critiques ou susceptibles de le devenir, par exemple en terme d'encombrement du réseau de communication ou bien lo d'agressions organisées voire programmées de tout le système d'un réseau, il est nécessaire qu'une réponse rapide puisse être proposée afin d'enrayer, de sécuriser, voire de prévenir ce type de situation. La présente invention a pour objectif de supprimer le problème de détection en temps réel de ces différents fonctionnements abusifs ou ts frauduleux de terminaux réalisés à l'insu de l'opérateur et/ou de l'utilisateur d'un terminal et notamment de proposer un système de détection et de contrôle d'un fonctionnement et/ou d'une exploitation suspecte et/ou non-conforme aux CGU & CGV. Cet objectif est atteint grâce un système de contrôle intelligent des 20 opérations réalisées par au moins un terminal connecté à au moins un réseau mettant en jeu un ou plusieurs équipements particuliers d'un réseau de communication, caractérisé en ce que le système comprend, au niveau d'au moins un terminal, au moins un module logiciel embarqué associé à au moins un module de contrôle et de gestion d'au moins une interface et/ou 25 d'une application prédéfinie du terminal, cette interface et/ou application du terminal étant susceptible d'être activée ou contrôlée par un utilisateur au niveau du terminal et/ou depuis un élément du système qui forme une unité centrale de contrôle et/ou d'analyse à distance via au moins un module de contrôle. 30 Selon une variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que le module logiciel embarqué est associé ou intégré à une carte SIM du terminal. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que au moins un module de contrôle est associé à au moins un module d'identification et/ou d'authentification géré par le module logiciel embarqué, le module d'identification et/ou d'authentification comprenant au moins un moyen de mémoire qui intègre au moins une table de correspondance entre des éléments d'identification d'applications et des ~o autorisations d'accès à des interfaces et/ou des applications du terminal, un moyen de reconnaissance d'un élément d'identification d'application lors de l'accès d'au moins une première application à une interface ou à une seconde application, un moyen de comparaison d'un élément d'identification d'applications reconnues avec au moins une partie de l'ensemble des is éléments d'identification d'applications d'au moins une table de correspondance. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que chacune des interfaces et/ou applications du terminal est 20 susceptible d'être activée ou contrôlée en faisant intervenir au moins un module de contrôle associé et/ou géré par le module logiciel embarqué du terminal, par un utilisateur au niveau du terminal et/ou depuis un élément du système qui forme une unité centrale de contrôle et/ou d'analyse à distance. Selon une autre variante de l'invention, le système de contrôle 25 intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'unité centrale de contrôle comprend au moins une interface de communication avec au moins un terminal formée par au moins une unité de réception d'au moins un rapport d'opérations provenant d'un module de rédaction d'au moins un terminal, un module d'analyse formé par un moyen 30 de comparaison des informations contenues dans le rapport d'opération avec les informations d'au moins une base de données enregistrée dans un moyen de mémorisation et comprenant au moins un ensemble d'opérations autorisées et/ou refusées pour le terminal, et un module de réaction permettant d'intervenir au niveau d'au moins un terminal, d'au moins une application d'au moins un terminal et/ou d'au moins une interface d'au moins un terminal.
Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que le module logiciel embarqué gère un module de contrôle des communications comprenant un module de détection de codes D.T.M.F. (Dual-Tone Multi-Frequency) associé à un programme basé sur un io algorithme de filtrage qui reconnaît la réalisation d'une numérotation D.T.M.F. une fois qu'une communication est établie par le terminal, un module d'analyse embarqué au niveau du terminal, ce module d'analyse embarqué étant associé d'une part à un moyen de mémoire qui intègre au moins une base de données et d'autre part à un moyen de comparaison et 15 d'investigation dans cette base de données. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que le module de détection est associé à un moyen de génération de messages de synthèse établissant un rapport de détection d'une 20 communication suspecte et/ou frauduleuse et une interface de communication avec une unité d'analyse centralisée. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce qu'au moins une base de données du terminal intègre les valeurs de 25 signaux reconnus comme frauduleux, et/ou autorisés, et/ou suspects, cette base de données étant susceptible d'être mise à jour depuis un dispositif de consolidation situé au niveau de l'unité d'analyse centralisée. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé 30 en ce que le module logiciel embarqué du terminal est associé à un module de réaction susceptible d'intervenir au niveau d'au moins une des interfaces et/ou au niveau d'au moins une des applications du terminal.
Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'unité d'analyse centralisée comprend au moins une interface de communication avec au moins un terminal formée d'au moins une unité de réception d'au moins un rapport de détection provenant d'un module de rédaction d'au moins un terminal, un module d'analyse formé par un moyen de comparaison des informations contenues dans le rapport de détection avec les informations d'au moins une base de données enregistrée dans un moyen de mémorisation, un module de réaction comprenant un dispositif lo d'alerte et/ou de déclenchement d'au moins un programme d'action au niveau du terminal. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce qu'au moins une base de données intègre des éléments d'identification 15 de terminaux émetteur et récepteur reconnus comme suspects, des éléments d'identification de terminaux récepteurs reconnus comme frauduleux, et/ou des éléments d'identification de terminaux reconnus comme autorisés. Selon une autre variante de l'invention, le système de contrôle 20 intelligent des opérations réalisées par au moins un terminal est caractérisé en ce qu'au moins une base de données intègre des informations correspondant à des schémas de fonctionnement frauduleux et/ou des schémas de fonctionnement autorisés. Selon une autre variante de l'invention, le système de contrôle 25 intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'unité d'analyse centralisée d'une part comprend une unité de capitalisation et d'apprentissage comprenant un dispositif d'investigation des schémas de fonctionnement suspects qui intervient dans une mise à jour et une consolidation des bases de données du système en y intégrant les 30 résultats des investigations. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'unité centrale de contrôle et l'unité d'analyse centralisée sont intégrées dans une seule et même unité centrale. Selon une autre variante de l'invention, le système de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce qu'au moins un équipement du réseau de communication du système intègre au moins une sonde active susceptible d'être activée par un module de réaction de l'unité d'analyse centralisée pour intervenir sur la bande passante du réseau en contrôlant le débit de la bande passante lors d'une détection d'une communication présentant un schéma de fonctionnement ~o frauduleux. Un autre objectif de l'invention est de proposer une utilisation du système de contrôle qui permette à la fois de surveiller, de réparer, de sécuriser et/ou de prévenir un problème au niveau d'un terminal et/ou du réseau de communication, de façon rapide et efficace. 15 Cet objectif est atteint grâce à une utilisation d'au moins un système de contrôle selon l'invention, caractérisé en ce qu'elle comprend au moins : - une étape d'activation, de modification et/ou de suppression d'au moins une application et/ou d'une interface d'au moins un terminal réalisée depuis une unité centrale de contrôle et/ou d'analyse. 20 Un autre objectif de l'invention est de proposer un procédé de fonctionnement du système de contrôle qui permette de contrôler des opérations réalisées au niveau d'au moins une application et/ou d'une interface du terminal du système. Cet objectif est atteint grâce à un procédé de contrôle intelligent des 25 opérations réalisées par au moins un terminal faisant intervenir au moins un système de contrôle selon l'invention, caractérisé en ce que le procédé comprend : - une étape de réception, au niveau d'un module logiciel embarqué associé à un module de contrôle, d'une requête d'accès à au moins une 30 seconde application et/ou une interface du terminal par une première application, - une étape de contrôle de l'autorisation d'accès de la première application, - une étape de réponse à la requête d'accès en autorisant ou en refusant l'accès.
Selon une variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'étape de contrôle de l'autorisation d'accès de la première application à au moins une interface et/ou une seconde application comprend : - une étape de reconnaissance d'au moins un élément ~o d'identification de la première application par un module d'identification et d'authentification, - une étape de recherche d'une correspondance entre l'élément d'identification reconnu et au moins un élément d'identification d'une table de correspondance entre des éléments d'identification d'application et des is autorisations d'accès à des applications et/ou des interfaces prédéfinies du terminal, Selon une variante de l'invention, au moins une des étapes du contrôle (S2) de l'autorisation d'accès de la première application ayant échoué ou n'ayant pas abouti, ou au moins une des étapes du contrôle (S2) 20 de l'autorisation d'accès de la première application ayant abouti à un refus ou à une autorisation d'accès, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal comprend : - une étape d'émission auprès de l'utilisateur du terminal et/ou de l'unité centrale de contrôle, d'une requête d'autorisation d'accès à la seconde 25 application et/ou à l'interface pour la première application identifiée ou non par le module de contrôle associé au logiciel embarqué, - une étape d'envoi d'une réponse au module de contrôle comprenant une autorisation ou un refus d'accès. Selon une variante de l'invention, le procédé de contrôle intelligent 30 des opérations réalisées par au moins un terminal est caractérisé en ce que la première application étant identifiée, le procédé comprend : - une étape de mémorisation de l'autorisation d'accès à la première application et/ou à l'interface pour la seconde application identifiée au niveau d'une table de correspondance entre des éléments d'identification d'application et des autorisations d'accès à des interfaces et/ou applications prédéfinies du terminal. Selon une variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que, le module de contrôle refusant l'accès de l'interface et/ou de la seconde application à la première application, le procédé comprend : io - une étape de rédaction d'un rapport indiquant une tentative d'intrusion dans une interface et/ou au niveau d'une seconde application par une première application non-autorisée et comprenant au moins des éléments d'identifications de l'interface et/ou de la seconde application et/ou du terminal, 15 - une étape de traitement du rapport par un module d'analyse. Selon une variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que, l'étape de traitement du rapport comprend : une étape de comparaison d'au moins une information du rapport 20 avec les valeurs d'au moins une base de données, - une étape de détermination d'au moins un type de fonctionnement abusif, frauduleux, autorisé et/ou suspect de la première application non-autorisée à accéder à l'interface ou à la seconde application du terminal, - une étape de réaction. 25 Un autre objectif de l'invention est de proposé un procédé permettant le contrôle des communications effectuées par au moins un terminal du système. Cet objectif est atteint grâce au procédé de contrôle intelligent des opérations réalisées par au moins un terminal faisant intervenir au moins un 30 système de contrôle selon l'invention, le procédé comprenant : - une étape d'établissement avec succès d'une communication entre deux terminaux identifiés par leur élément d'identification respectif et dont le signal passe par un terminal du système de contrôle, caractérisé en ce que le procédé comprend au moins : - une étape de filtrage continu du signal de la communication par le module de détection au niveau d'au moins un terminal, - une étape de détection d'au moins un signal D.T.M.F. émis au cours de la communication, - une étape d'analyse du signal de la communication faisant ~o intervenir au moins un moyen de comparaison associé à au moins une base de données, - une étape de reconnaissance de la communication suspecte soit comme étant un cas connu de communication frauduleuse et/ou abusive, soit comme étant une communication autorisée, ou soit comme étant une is communication susceptible de présenter un nouveau cas de comportement suspect. Selon une variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que, un signal D.T.M.F. se trouvant détecté, l'étape d'analyse du signal se 20 déroulant au niveau du module d'analyse du terminal comprend au moins : - une étape de capture du signal D.T.M.F. détecté et/ou des éléments d'identifications des terminaux et/ou des interfaces et/ou des applications des terminaux qui participent à la communication, - une étape de comparaison du signal capturé par un moyen de 25 comparaison avec les valeurs de signaux reconnus comme frauduleux, et/ou autorisés, et/ou suspects d'une base de données, - une étape de rédaction d'un message de synthèse par le module de rédaction, le message intégrant au moins des éléments d'identification des terminaux émetteur et/ou récepteur, et/ou l'horodatage, et/ou le signal 30 D.T.M.F. détecté de la communication, - une étape de transfert du message de synthèse concernant la communication détectée depuis le terminal vers l'unité centrale d'analyse.
Selon une autre variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que le procédé comprend, une fois qu'un signal D.T.M.F. frauduleux est reconnu, au moins : - une étape de reconnaissance d'un signal D.T.M.F. frauduleux par le moyen de comparaison du module d'analyse du terminal, - une étape d'activation d'un module de réaction, une étape de rédaction d'un rapport de détection indiquant la reconnaissance d'un signal frauduleux et/ou l'activation du module de to réaction, - une étape de transfert du rapport de détection concernant le signal reconnu depuis le module de détection du terminal vers un module de capitalisation et d'apprentissage, - une étape de consolidation des bases de données du système. ls Selon une autre variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que le procédé comprend, une fois qu'un signal D.T.M.F. autorisé est reconnu, au moins : - une étape de reconnaissance d'un signal D.T.M.F. autorisé par le 20 moyen de comparaison du module d'analyse du terminal, - une étape de rédaction d'un rapport de détection indiquant la reconnaissance d'un signal autorisé, - une étape de transfert du rapport de détection concernant le signal reconnu depuis le module de détection du terminal vers un module de 25 capitalisation et d'apprentissage, - une étape de consolidation des bases de données du système. Selon une autre variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que le procédé comprend, lorsqu'un signal D.T.M.F. suspect n'est pas 30 reconnu comme autorisé ou frauduleux, au moins : - une étape de rédaction d'un rapport de détection indiquant la reconnaissance d'un signal suspect et comprenant au moins le signal D.T.M.F. détecté, et/ou l'horodatage de la communication, et/ou des éléments d'identification des terminaux et/ou des interfaces et/ou des applications des terminaux qui participent à la communication, - une étape de transfert du rapport de détection depuis le module de détection du terminal vers un module d'analyse. Selon une autre variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'étape d'analyse de la communication suspecte par le module d'analyse comprend au moins : io - une étape de corrélation d'au moins une caractéristique de la communication suspecte avec au moins un critère d'analyse, - une étape de rapprochement du profil de fonctionnement de la communication suspecte avec un schéma de fonctionnement connu. Selon une autre variante de l'invention, le procédé de contrôle 1s intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'étape de corrélation d'au moins une caractéristique de la communication suspecte avec au moins un critère d'analyse comprend au moins : - une étape de comparaison des éléments d'identification des 20 terminaux et/ou des applications et/ou des interfaces des terminaux émetteur et/ou récepteur avec les valeurs d'identification d'au moins un réseau de type P.L.M.N. enregistrées dans une base de données, et/ou - une étape de comparaison de l'élément d'identification du terminal et/ou de l'application et/ou de l'interface du terminal récepteur avec les 25 éléments d'identification d'une base de données correspondant à des éléments d'identification d'accès autorisés, et/ou - une étape de comparaison de l'élément d'identification du terminal et/ou des applications et/ou des interfaces du terminal récepteur avec les éléments d'identification d'une base de données correspondant à des 30 éléments d'identification d'accès non-autorisés, et/ou - une étape de détermination du nombre et de la séquence du signal D.T.M.F. effectué pour la même période de communication, - une étape de validation d'au moins un critère d'analyse, - une étape de définition d'un profil de fonctionnement de la communication suspecte à partir d'au moins un critère d'analyse validé. Selon une autre variante de l'invention, le procédé de contrôle s intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que l'étape de rapprochement du profil de fonctionnement de la communication suspecte avec un schéma de fonctionnement connu établi à partir d'au moins un critère d'analyse comprend au moins : - une étape d'association du profil de fonctionnement de la io communication suspecte avec un schéma de fraude connu enregistré dans une base de données, et/ou - une étape d'association du profil de fonctionnement de la communication suspecte avec un schéma de fonctionnement autorisé connu enregistré dans une base de données, et/ou 15 - une étape d'établissement d'un profil inconnu de fonctionnement de la communication suspecte dans la base de données. Selon une autre variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que, lorsque les éléments d'identification des terminaux et/ou des 20 applications et/ou des interfaces des terminaux émetteur et récepteur ne correspondent pas aux valeurs d'identification d'au moins un réseau P.L.M.N. enregistrées dans une base de données, ou lorsque les éléments d'identification du terminal et/ou des applications et/ou des interfaces du terminal récepteur correspondent aux éléments d'identification d'une base de 25 données formées par des éléments d'identification pour lesquels l'accès est autorisé, ou bien lorsque le profil de fonctionnement de la communication suspecte correspond à un schéma de fonctionnement autorisé connu, ou bien encore lorsque le signal D.T.M.F. est reconnu comme étant autorisé, alors le procédé comprend : 30 - une étape d'arrêt du procédé de contrôle de la communication. Selon une autre variante de l'invention, le procédé de contrôle intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que, lorsque les éléments d'identification du terminal et/ou des applications et/ou des interfaces du terminal récepteur correspondent aux éléments d'identification d'une base de données formée par des éléments d'identification pour lesquels l'accès n'est pas autorisé, ou lorsque le profil de fonctionnement de la communication suspecte correspond à un schéma de fonctionnement frauduleux ou abusif connu, ou bien encore lorsque le signal D.T.M.F. est reconnu comme étant frauduleux, le procédé comprend une étape de réaction qui comprend au moins : - une étape d'activation d'au moins une sonde active située au io niveau d'au moins un équipement du réseau de communication, et/ou - une étape d'activation d'au moins un module de réaction situé au niveau d'au moins terminal, suivie par - une étape de d'intervention sur la communication frauduleuse au niveau d'un module de réaction du terminal permettant de contrôler la bande 15 passante du réseau (traffic shaping), ou - une étape de d'intervention sur la communication frauduleuse au niveau d'un module de réaction du terminal permettant d'interrompre la communication. Selon une autre variante de l'invention, le procédé de contrôle 20 intelligent des opérations réalisées par au moins un terminal est caractérisé en ce que, lorsque l'analyse du profil de fonctionnement suspect ne permet pas de rapprocher ce profil d'un schéma de fonctionnement connu, le procédé comprend au niveau de l'unité de réaction : - une étape d'alerte destinée à un module de capitalisation et 25 d'apprentissage comprenant un dispositif d'investigation, - une étape d'investigation humaine et/ou technique faisant au moins intervenir le dispositif d'investigation afin d'établir le schéma de fonctionnement de la communication suspecte, - une étape de mise à jour et de consolidation technique d'au moins 30 une base de données participant au procédé de contrôle en y intégrant au moins un signal de nouveau comportement frauduleux et/ou autorisé.
L'invention, avec ses caractéristiques et avantages, ressortira plus clairement à la lecture de la description faite en référence aux dessins annexés dans lesquels : - la figure 1 représente un schéma d'un exemple de réalisation du 5 système de contrôle de l'invention, - la figure 2 représente un diagramme des principales étapes du procédé de contrôle d'au moins une opération effectuée au niveau d'un terminal de l'invention, - la figure 3 représente un diagramme des principales étapes du lo procédé de contrôle d'au moins une communication intégrant au moins un terminal de l'invention. Le système de contrôle de la présente invention permet de surveiller voire de contrôler les opérations qui sont réalisées au niveau d'au moins un terminal (1). Ce terminal (1) comprend un module logiciel (3) installé au is niveau des couches basses du terminal (1) et connecté à au moins un module de contrôle (4) qui surveille au moins une application (5) et/ou au moins une interface (6) du terminal (1). Le module logiciel (3) est ainsi un module intelligent susceptible de gérer et de contrôler seul l'ensemble des ressources du terminal, que ce soit les mémoires, les interfaces de 20 communications (USB, RFID, SIM, Mobile : Fixe, GSM, GPRS,Wifi, VoIP...), les moyens d'alimentation, les écrans, clavier, éléments multimédia, etc. Au moins un module de contrôle (4) étant connecté au module logiciel (3), le module logiciel (3) vient alors gérer les éléments, interfaces (6) et/ou applications (5), contrôlés spécifiquement par le module de contrôle (4). 25 Ainsi, le module logiciel (3) peut gérer le fonctionnement des manipulations et des échanges de données (image, son, SMS, MMS, courrier, application, etc.) qui mettent en jeu des interfaces (6) particulières, contrôler des identifications et/ou des authentifications d'applications au niveau d'interfaces, ou encore surveiller et gérer le fonctionnement de logiciels 30 embarqués dans le terminal (1). Le module logiciel (3) permet ainsi non seulement de paramétrer mais également de contrôler totalement les conditions d'émission et de réception des échanges lors de communications.
Le module logiciel (3) intelligent vient alors tenir une position centrale dans la gestion intelligente du fonctionnement du terminal (1). Cette gestion peut tout autant n'être que partielle pour venir se limiter aux éléments dont l'activité est surveillée par un ou plusieurs modules de contrôle (4).
Au sein du terminal (1), le module logiciel embarqué (3) est connecté avec au moins les modules de contrôle (4) qu'il gère, ainsi qu'avec un module d'identification et d'authentification (7) qui vient surveiller les autorisations d'accès au niveau des interfaces (6) contrôlées par les modules de contrôle (4). Selon une variante de réalisation, chaque module de contrôle io (4) est connecté à son propre module d'authentification et d'identification (7). Ce module d'identification (7) comprend au moins un moyen de reconnaissance d'un élément d'identification, un moyen de mémoire qui intègre au moins une base de données (7b) et un moyen de comparaison de l'élément d'identification avec au moins une valeur d'au moins une partie 15 d'au moins une base de données (7b) du moyen mémoire. Parmi les bases de données (7b), au moins une d'entre elles est formée par une table de correspondance entre des éléments d'identification d'application et des autorisations d'accès à des interfaces (6) ou des applications (5) du terminal (1). L'activité du module de contrôle (4) est fonction d'un paramétrage 20 imposé par le module logiciel embarqué (3). Ainsi, selon les conditions de paramètre, le module de contrôle (4) peut n'avoir qu'un rôle passif en contrôlant l'accès à une interface (6) ou à une application (5) mais sans pour autant en interdire l'accès lorsque l'authentification par le module d'identification (7) est négative. Dans le cas où le module de contrôle 25 présente un rôle actif, une authentification négative par le module d'identification (7) entraîne une interdiction d'accès à l'interface (6) ou à l'application (5) par le module de contrôle. Ainsi, en fonction des opérations qui sont effectuées ou qui tentent d'être effectuées par des applications ou au niveau d'interfaces (6) du 30 terminal (1) et détectées par un module de contrôle (4), le terminal (1) intègre un module particulier (9) qui vient gérer la rédaction d'un rapport d'opérations destiné à être transmis à une unité centrale de contrôle et d'analyse (2) via une interface de communication (6a). De même, le terminal (1) peut comprendre un module de réaction (12) activé voire piloté par le module logiciel embarqué (3) et/ou un module de contrôle (4) et qui peut intégrer un ou plusieurs programmes de réaction répondant à des situations particulières. Cette unité centrale (2) est située à distance du terminal (1) avec lequel elle peut communiquer via au moins une interface de communication (13) en empruntant un réseau (19) particulier ou commun à d'autres communications. Cette unité de contrôle centrale (2) intègre un module io d'analyse (14) associé notamment à des bases de données (14b, 14c) et à au moins un moyen d'investigation (14a) dans ces bases de données (14b, 14c). Cette unité d'analyse (14) permet notamment de traiter les rapports d'opérations émis par un ou plusieurs terminaux (1) du système. L'unité centrale (2) intègre un module de capitalisation et d'apprentissage (16), relié 15 d'une part au module d'analyse (10), connecté d'autre part à au moins un moyen mémoire qui intègre au moins une base de données ainsi qu'à un dispositif d'investigation (16a) et un dispositif de consolidation (17). Ce dispositif d'investigation (16a) peut faire intervenir aussi bien des moyens humains que des systèmes techniques programmés. Les résultats des 20 investigations du dispositif (16a) sont alors transmis au dispositif de mise à jour (17) pour être intégrés dans les bases de données adéquates du système. Le dispositif de consolidation (17) a ainsi pour but la mise à jour au moins de certaines bases de données et/ou de certains programmes utilisés par les différents éléments (1, 2) du système. Le dispositif de consolidation 25 (17) se trouve ainsi, lui aussi, connecté à une interface de communication (13) de l'unité de contrôle centrale (2). Selon une variante de l'invention, l'unité centrale (2) comprend également un module de réaction (15) relié notamment au module d'analyse (14) et connecté avec une interface de communication (13) de l'unité (2). Ce 30 module de réaction (15) intègre alors un ou plusieurs programmes afin de fournir une réponse adéquate au rapport d'opérations transmis par le ou les terminaux.
Il convient de faire remarquer que cette unité centrale de contrôle (2) est susceptible d'intervenir directement au niveau d'un terminal (1) du système, via les interfaces de communication respectives (6a, 13) pour activer, modifier, ou contrôler le module logiciel embarqué (3) d'un terminal (1) et de la même manière paramétrer et contrôler les éléments, applications et interfaces, du terminal (1) gérés par le module logiciel embarqué (3). Une variante de réalisation permet d'effectuer un contrôle plus particulier des communications réalisées par un terminal (1) et plus précisément des communications abusives voire frauduleuses d'un lo abonnement téléphonique. Ces communications abusives qui font intervenir par exemple un dispositif passerelle qui joue le rôle de relais entre un premier réseau occupé par un terminal (1) téléphonique, souvent mobile, et un second réseau particulier. Ce dispositif passerelle se trouve alors activé depuis le terminal (1) par composition d'un signal D.T.M.F. (Dual-Tone Mufti- 15 Frequency) qui vient alors permettre l'activation de la ligne relais à laquelle se trouve connecté le dispositif opportuniste. Pour surveiller et reconnaître ces communications abusives, le terminal (1) comprend alors un module de détection (8) de signaux D.T.M.F. émis une fois qu'une communication a été établie. Ce module de détection (8) se trouve associé à au moins un 20 programme enregistré dans un moyen de mémorisation. Ce programme est construit autour d'au moins un algorithme de filtrage qui fait intervenir une ou plusieurs variables contenues dans un moyen de mémoire qui joue un rôle équivalent au concept d'un A.C.L. (Access Control List). Le terminal comprend également des moyens de capture du signal détecté relié à un 25 module d'analyse (10) embarqué au niveau du terminal (1). Ce module d'analyse (10) embarqué forme un premier organe du système qui détermine les communications frauduleuses ou autorisées parmi les différentes communications suspectes détectées. Ce module (10) comprend au moins un moyen de comparaison (10a) relié à au moins un moyen de mémoire qui 3o intègre une base de données (10b). Au moins une première base de données (10b1) comprend notamment au moins des signaux reconnus comme frauduleux, et/ou autorisés, et/ou suspects, et une seconde base de données (10b2) comprend des schémas de comportement frauduleux, et/ou autorisés, et/ou suspects. Ce module d'analyse (10) piloté, lui aussi, par le module logiciel embarqué (3) se trouve, selon un mode de réalisation préféré, connecté au module de réaction (12) du terminal afin de pouvoir fournir une réponse rapide si cela s'avère nécessaire. De même, lorsque le module d'analyse (10) embarqué ne permet pas de reconnaître un signal frauduleux, il peut être relié à un module de rédaction (11) et de transfert d'un message de synthèse vers l'unité centrale de contrôle et d'analyse (2) via son interface de communication (6a). lo II convient de remarquer que, pour des raisons pratiques de réalisation, l'unité centrale de contrôle et d'analyse (2) pourrait très facilement être divisée en deux entités totalement séparées que seraient d'une part l'unité centrale de contrôle permettant de répondre aux rapports d'opération et d'autre par l'unité centrale d'analyse qui permettrait de 15 répondre aux rapports de synthèse. L'unité centrale de contrôle et d'analyse (2) comprend comme mentionné plus haut, un module d'analyse (14) associé à plusieurs bases de données (14b, 14c). Le module d'analyse (14) vient former un second organe du système pour déterminer les communications frauduleuses ou autorisées 20 parmi les communications suspectes que le module d'analyse embarqué (10) au niveau du terminal (1) n'a pas réussi à définir. Certaines des bases de données (14b, 14c) du module d'analyse sont alors spécifiques à l'analyse de rapports de synthèse, même si le module d'analyse (14) peut, dans le cas d'un mode de réalisation particulier, être commun aux différents rapports. De 25 même, le module de capitalisation et d'apprentissage (16), tout comme le module de consolidation (17), peut être partagé, en intégralité ou en partie, par les différents types de données traitées. Le module de réaction (15) relié au module d'analyse (14) est, là encore, susceptible d'être activé suite au traitement d'un rapport de synthèse par le module d'analyse (14). Les 30 programmes déclenchés par le module de réaction (15) sont en revanche spécifiques des réponses aux rapports de synthèse et respectivement des rapports d'opérations.
De plus, selon une variante de réalisation de l'invention, le système de l'invention peut comprendre au niveau d'au moins un élément du réseau utilisé par un terminal (1), préférentiellement un commutateur M.S.C. (Mobile-services Switching Center), une sonde active (18) susceptible s d'intervenir sur la bande passante du réseau (19) en contrôlant le débit de la bande passante (traffic shaping). Cette sonde active (18) est alors activée et contrôlée par le module de réaction (15), voire par le module de réaction embarqué (12) dans un terminal (1), dans le cadre d'un des programmes de réaction. io Le fonctionnement du système de l'invention permet à tout moment, pour des raisons de maintenance, de mise à jour du parc des terminaux (1), de sécurité, de gestion du réseau voire de situation de crise, d'intervenir au niveau des différents terminaux (1) du système. Cette intervention s'effectue alors depuis l'unité centrale de contrôle et/ou d'analyse (2) et vient agir au 15 niveau d'au moins une application (5) et/ou d'une interface (6) d'au moins un des terminaux (1) du système. Un premier procédé de fonctionnement du système permet une surveillance des opérations qui sont réalisées ou qu'on tente de réaliser au niveau des terminaux (1). Au niveau d'un terminal (1), une première 20 application cherche à accéder à une seconde application (5) ou à une interface (6) contrôlée par un module de contrôle (4). Pour obtenir l'accès, cette première application déclenche une requête (SI) auprès du module logiciel (3) embarqué qui gère le module de contrôle (4). Le contrôle (S2) de l'autorisation d'accès fait intervenir notamment le module d'authentification et 25 d'identification (7). Ce module (7) réalise une reconnaissance (S2a1) d'au moins un élément d'identification de la première application. Cette reconnaissance (S2a1) peut être effectuée par exemple en effectuant une recherche de cet élément au niveau de la première application ou en bien encore en reconnaissant une signature particulière de la première application 30 au niveau de la requête d'accès. Cette étape de reconnaissance (S2a1) est alors suivie d'une investigation (S2a2) au niveau d'une table de correspondance intégrée dans une base de données (7b) d'un moyen mémoire du module d'identification (7). Cette base de données (7b) établit ainsi une correspondance entre des éléments d'identification d'applications (5) et des autorisations d'accès à des applications (5) et/ou interfaces (6) prédéfinies du terminal. Lorsque l'investigation réalisée par le moyen de comparaison (7a) du module d'identification et d'authentification aboutie, l'autorisation d'accès est accordée ou refusée (S3) à la première application qui a déclenché une requête d'accès. Lorsque la reconnaissance (S2a1) d'un élément de reconnaissance ou l'investigation (S2a2) dans une ou plusieurs bases de données par le io module d'identification (7) n'aboutit pas ou échoue, par exemple si aucun élément d'identification n'est reconnu ou si l'élément d'identification reconnu n'est pas présent dans la table de correspondance, la requête d'accès est transmise à l'utilisateur. Selon une variante de réalisation du procédé, cette requête d'accès peut aussi être transmise lorsque l'accès à une interface (6) 1s ou à une application (5) est autorisé ou interdit afin d'obtenir une confirmation de l'utilisateur pour la réalisation d'une opération. La transmission (S2b1) de la requête à l'utilisateur peut par exemple prendre la forme d'une fenêtre qui vient s'afficher au niveau d'une interface du terminal (1). Cette requête est transmise par le module logiciel embarqué (3) qui gère les modules 20 d'identification (7) et de contrôle (4) du terminal (1). C'est alors l'utilisateur qui fournit directement la réponse ou confirme la requête d'accès de la première application. Cette réponse peut alors être mémorisée (S2b3) et plus particulièrement dans la table de correspondance de la base de données (7b) du module de d'identification et d'authentification (7). 25 Lorsque l'accès de la première application est refusé par le module de contrôle et/ou lorsque la première application ne présente pas d'élément d'identification reconnu, un rapport d'opération est rédigé (S4) par le module de rédaction (9) adapté signalant une intrusion ou une tentative d'intrusion. Ce rapport est alors transmis au niveau de l'unité centrale de contrôle et 30 d'analyse (2) pour y être traité. Ce rapport comprend au moins un élément d'identification, si cet élément existe et a été reconnu, de la première application qui souhaite accéder à une interface (6) et/ou à une seconde application (5), ainsi que l'élément identification de la seconde application (5) et/ou de l'interface (6) pour laquelle un accès est requis, de même que des éléments d'identification du terminal (1) en cause. Au niveau de l'unité centrale (2), le traitement (S5) du rapport est effectué par le module d'analyse (14). Ce traitement (S5) met en jeu le moyen de comparaison (14a) avec au moins une base de données (14b, 14c) du module d'analyse (14). Cette base de données (14b, 14c) comprend différents types de fonctionnement de premières applications connus qui peuvent être abusifs, frauduleux, suspects et/ou autorisés, ces types de fonctionnement étant lo notamment caractérisés par au moins certaines des informations fournies par le rapport d'opération. En fonction du type de fonctionnement rapporté et reconnu par le module d'analyse, le module de réaction du terminal (12) et ou de l'unité centrale (15) sont activés (S6) déclenchant un ou plusieurs de leurs programmes adaptés. Ces programmes peuvent selon le type de 1s fonctionnement suspect reconnu être étendus à d'autres terminaux du système lorsque par exemple, il s'agit d'une attaque d'un virus particulièrement agressif. En revanche, aucune réaction n'est effectuée s'il s'agit d'une simple erreur de manipulation de la part de l'utilisateur du terminal (1) qui tentait d'accéder à une interface (6) à laquelle il n'était pas 20 autorisé. Selon un mode de réalisation particulier, les informations du rapport d'opération sont compilées au niveau du module de capitalisation (16) afin notamment de consolider les différentes bases de données du système. Parallèlement, lorsque le module d'analyse (14) ne permet pas de définir le 25 fonctionnement suspect transmis par un rapport d'opération, les informations du rapport sont transférées à un dispositif d'investigation (16a) intégré au module de capitalisation et d'apprentissage (16). Il convient de remarquer que selon le paramétrage du terminal (1), le procédé de fonctionnement du système peut être amené à varier. Lorsque le 30 module de contrôle (4) ne présente qu'un rôle passif dans le contrôle de l'accès à une interface (6) ou à une seconde application (5), certaines étapes du procédé ne sont pas réalisées, la rédaction (S4) et le transfert du rapport d'opération restent maintenus. Inversement, dans le cadre d'un paramétrage actif du module de contrôle (4), l'ensemble des étapes du procédé sont réalisées. Un second procédé de fonctionnement du système permet une surveillance des communications qui sont réalisées par le terminal (1) et/ou qui mettent en jeu le terminal (1). Ce procédé permet de surveiller plus précisément les communications qui présentent des signaux D.T.M.F. suspects émis par le terminal (1) ou qui font intervenir le terminal (1) comme récepteur de la communication ou bien encore comme dispositif passerelle. to Le procédé de contrôle implique qu'une communication soit établie (S10) avec succès entre au moins deux terminaux (1) dont au moins l'un d'entre eux appartient au système de l'invention. Au cours de cette communication, le module de détection (8) du terminal (1) effectue un filtrage permanent et continu (S11) des signaux de la communication en mettant en jeu au moins 15 un des programmes du module (14) afin de détecter (Sula) au moins un signal D.T.M.F. Lorsqu'un signal D.T.M.F. se trouve détecté, il est alors capturé (S12) dans un moyen de mémoire du terminal (1). Selon une variante de réalisation du procédé, le signal D.T.M.F. est capturé avec les éléments d'identifications du ou des terminaux qui interviennent dans la 20 communication, ainsi qu'avec les éléments d'identification des interfaces (6) et/ou des applications (5) qui participent à la communication suspecte. La capture des éléments d'identification des interfaces (6) utilisées pour la communication suspecte permet de détecter par exemple une connexion entre un terminal (1) et un dispositif passerelle qui serait effectuée par 25 Bluetooth. Une fois le signal capturé, le module d'analyse embarqué (10) dans le terminal (1) réalise un traitement (S13a) de ce signal. Ce traitement (S13a) fait intervenir le moyen de comparaison (10a) et au moins une base de données (10b) du module d'analyse (10). Le signal capturé se trouve 30 comparé avec différentes valeurs de la base de données (10b) du module d'analyse (10) qui comprend plusieurs signaux déjà reconnus comme frauduleux, et/ou autorisés par le système de contrôle. Si le signal détecté et capturé est reconnu (S13b) comme étant un signal frauduleux, le module d'analyse (10) géré par le module logiciel embarqué (3) déclenche (S17) au moins un des programmes du module de réaction (12) du terminal (1). Si, en revanche, le signal est reconnu (S13b) comme étant un signal autorisé, le module d'analyse va clôturer le procédé (S16). Toutefois, que le signal soit reconnu (S13b) comme autorisé ou frauduleux ou bien que le signal ne soit pas reconnu et demeure suspect, le module de rédaction (11) effectue un rapport de détection (S14a) qui comprend au moins l'ensemble des informations capturées au niveau du dispositif de détection (8) et notamment Io le signal capturé ainsi que les éléments d'identifications du ou des terminaux qui interviennent dans la communication, ainsi que les éléments d'identification des interfaces (6) et/ou des applications (5) qui participent à la communication suspecte. Ce rapport de détection est ensuite transmis (S14b, S14c) à l'unité centrale d'analyse (2) pour être notamment traité par le 15 module d'analyse (14) de l'unité centrale (2). Le rapport de détection est alors réceptionné par l'unité centrale d'analyse (2) au niveau d'une interface de communication (13) qui le conserve dans une mémoire avant d'être analysé. Les informations du rapport de détection sont alors transférées vers le module d'analyse (14) qui 20 va effectuer le traitement (S15) du signal de la communication suspecte à partir des informations qui composent le rapport de détection, ou bien directement au module de capitalisation et d'apprentissage (16) de l'unité centrale (2). Selon un mode de réalisation particulier du procédé, au niveau de 25 l'unité centrale d'analyse (2), lorsque le rapport de détection mentionnant un signal D.T.M.F. autorisé est réceptionné, les informations sont capitalisées (S18) par le module de capitalisation et d'apprentissage (16) pour éventuellement permettre une consolidation (S20) d'une ou de plusieurs bases de données du système. De même, lorsque le rapport de détection 3o mentionnant un signal D.T.M.F. frauduleux ou abusif est réceptionné, les informations sont, là encore, capitalisées (S18) par le module de capitalisation et d'apprentissage (16) pour permettre une consolidation (S20) d'une ou de plusieurs bases de données du système. De plus, selon le type de signal frauduleux reconnu, le module d'analyse (14) de l'unité centrale d'analyse (2) peut également activer (S17) le module de réaction (15) de l'unité centrale (2).
Lorsque le rapport de détection concerne un signal D.T.M.F. qui n'a pas été reconnu par le module d'analyse (10) embarqué du terminal (1), celui-ci est transmis directement au module d'analyse (14) de l'unité centrale (2). Ce module d'analyse (14) traite (S15) de façon plus approfondie les informations du rapport de détection et notamment le signal capturé. Cette io analyse (S15) de la communication suspecte se déroule alors en deux temps. Dans un premier temps, l'analyse comprend une étape de corrélation (S15a) d'au moins une caractéristique de la communication suspecte avec au moins un critère d'analyse afin d'établir un profil de fonctionnement de la communication, suivie dans un second temps par une étape de 15 rapprochement (S15b) du profil de fonctionnement de la communication suspecte avec au moins un schéma de fonctionnement connu pour pouvoir définir si la communication suspecte est frauduleuse ou autorisée, voire même si elle présente un nouveau schéma de fonctionnement. Ces deux étapes font notamment intervenir le moyen de comparaison (14a) et une ou 20 plusieurs des bases de données (14b, 14c) du module d'analyse (2) de l'unité centrale d'analyse (2). L'étape de corrélation (S15a) se subdivise en plusieurs sous-étapes. Tout d'abord, les éléments d'identification des terminaux (1) émetteur et/ou récepteur, obtenus par le rapport de détection, peuvent être comparés avec 25 les valeurs d'identification d'au moins un réseau de communication enregistrées dans une base de données (S15a1). Au moins un des réseaux de communication avec lequel les valeurs d'identification sont comparées est un réseau de type P.L.M.N. (Public Land Mobile Network). Lorsqu'une correspondance est reconnue, un critère se trouve validé (S21) comme 30 critère d'analyse et le procédé se poursuit. En revanche, lorsqu'aucune correspondance n'est reconnue, cela signifie que la communication ne met pas en jeu des terminaux (1) de téléphonie mobile du système et le procédé de contrôle s'interrompt (S16). Selon un mode de réalisation particulier du procédé, les valeurs d'identification des applications (5) et/ou des interfaces (6) mises en jeu lors de la communication suspecte peuvent également être comparées avec les valeurs d'identification d'au moins une base de données. Une seconde sous-étape fait intervenir la comparaison (S15a2) des éléments d'identification des terminaux (1) émetteur et/ou récepteur, obtenus par le rapport de détection, avec les valeurs d'une base de données qui contient des éléments d'identification qui permettent d'obtenir un accès à des to correspondants ou des services autorisés via par exemple des Serveurs Vocaux Interactifs. Cette base de données forme une liste dite liste blanche (white list). Si une correspondance s'opère, la communication suspecte est une communication autorisée et le procédé de contrôle s'interrompt (S16). En revanche, si aucune correspondance n'est établie, le procédé se poursuit. 15 Lors de cette sous-étape aussi, selon un mode de réalisation particulier du procédé, les valeurs d'identification des applications (5) et/ou des interfaces (6) mises en jeu lors de la communication suspecte peuvent également être comparées avec les valeurs d'identification d'au moins une liste blanche. Une troisième sous-étape fait intervenir la comparaison (S15a3) des 20 éléments d'identification des terminaux (1) émetteur et/ou récepteur, obtenus par le rapport de détection, avec les valeurs d'une base de données qui contient des éléments d'identification qui permettent d'obtenir un accès à des correspondants ou des services non-autorisés. Cette base de donnée forme une liste dite liste noire (black list). Si une correspondance est réalisée, alors 25 la communication suspecte est définie comme étant une communication frauduleuse ou abusive et une réaction (S17) est déclenchée mettant en jeu le module de réaction (15). En revanche, si aucune corrélation n'est effectuée, le protocole se poursuit. Là encore, lors de cette sous-étape, selon un mode de réalisation particulier du procédé, les valeurs d'identification des 30 applications (5) et/ou des interfaces (6) mises en jeu lors de la communication suspecte peuvent également être comparées avec les valeurs d'identification d'au moins une liste noire.
Une quatrième sous-étape (S15a4) consiste en la détermination du nombre et de la séquence du signal D.T.M.F. effectués pour la même communication. Cette détermination (S15a4) peut également porter sur la durée de la composition de l'ensemble du signal D.T.M.F. au cours de la communication. Une fois que ces éléments sont calculés, ils sont alors validés (S21) comme critères d'analyse. A partir des différents critères d'analyse validés (S21), un profil de fonctionnement de la communication suspecte est établi (S15a5) par le module d'analyse (14). II convient de faire remarquer que l'ordre successif io des différentes sous-étapes (S15a1, S15a2, S15a3, S15a4) permettant d'une part d'établir une corrélation entre des caractéristiques de la communication suspectée et différents critères d'analyse et d'autre part de déterminer certaines communications suspectes comme étant frauduleuse ou autorisée, n'est pas figé et peut être réarrangé selon une autre séquence. 15 Une fois que le profil de fonctionnement de la communication suspecte est établi (S15a5), un rapprochement (S15b) de ce profil de fonctionnement est effectué avec un schéma de fonctionnement connu, à partir de schémas enregistrés dans au moins une base de données du module d'analyse. Ce rapprochement (S15b) peut, lui aussi, être subdivisé 20 en plusieurs sous-étapes successives. Une première de ces sous-étapes est réalisée par une association (S15b1) du profil de fonctionnement de la communication suspecte avec des schémas de fraude connus enregistrés dans une base de données. S'il existe une correspondance entre le profil de fonctionnement et un schéma 25 connu, alors la communication suspecte est considérée comme une communication frauduleuse ou abusive et une réaction (S17) est déclenchée. En revanche, si aucune correspondance n'est établie, le protocole se poursuit. Uneseconde sous-étape consiste en une association (S5b2) du 30 profil de fonctionnement de la communication suspecte avec des schémas de communication autorisés. Si le profil de fonctionnement de la communication suspecte correspond à un des schémas connus, alors la communication suspecte est considérée comme une communication autorisée et le procédé de contrôle est interrompu (S21). En revanche, s'il n'existe aucune correspondance, alors la communication suspecte est considérée comme une communication présentant un comportement suspect inconnu (S5b3) et une étape alerte destinée au dispositif d'investigation (16a) du module de capitalisation et d'apprentissage (16) est déclenchée. Au niveau du module de réaction (15), le déclenchement d'une étape de réaction (S17) est fonction de l'importance de la réponse qui doit être apportée à la détection et à la détermination d'une communication io frauduleuse ou abusive. Cette réaction (S17) peut prendre plusieurs formes. II peut s'agir par exemple d'une activation d'au moins une sonde active (18) située au niveau d'au moins un des équipements du réseau de communication. Pour des raisons d'efficacité et de précision dans la réponse adaptée à la fraude détectée, la réaction concerne l'activation d'un des is programmes du module de réaction (12) qui se situe au niveau d'au moins un des terminaux (1) du système et plus particulièrement les terminaux en cause dans la communication frauduleuse. Les interventions au niveau de la sonde (18) et/ou au niveau du module de réaction (12) d'un terminal (1) consistent en un contrôle de la bande passante du réseau (13) utilisé (traffic 20 shaping), soit en réduisant ou en altérant cette bande passante pour inciter l'utilisateur abusif à réduire sa communication, soit en interrompant directement la communication. Lorsque le module d'analyse (14) de l'unité centrale (2) ne permet pas de définir le caractère frauduleux ou autorisé de la communication 25 suspecte, une alerte est transmise à un dispositif d'investigation (16a) du module de capitalisation et d'apprentissage (16). A partir du profil de fonctionnement inconnu de la communication suspecte, un nouveau schéma de fonctionnement est établi, ce schéma pouvant aussi être construit à partir d'autres profils de fonctionnement inconnus. Puis, ce nouveau schéma de 30 fonctionnement se trouve intégré dans les différentes bases de données du système lors d'une étape de mise à jour et de consolidation (S20) technique du système. L'investigation pour déterminer le fonctionnement d'un nouveau schéma fait intervenir aussi bien des moyens humains que techniques. Ces étapes d'investigation (S19) et de mise à jour (S20) permettent de capitaliser l'expérience pour améliorer la détection et l'analyse des signaux lors des filtrages ultérieurs.
II convient de faire remarquer que selon une variante de réalisation du procédé, l'ensemble des étapes d'analyse et de traitement du signal (S13, S15) se déroule directement au niveau du module d'analyse embarqué (10) sur le terminal (1). L'unité centrale d'analyse (2) intervient alors pour les étapes de capitalisation et d'apprentissage (S18), d'investigation (S19) et de to consolidation (S20), ainsi que pour les étapes de réactions qui n'impliquent pas uniquement le terminal (1) impliqué dans une communication suspecte. Il doit être évident pour les personnes versées dans l'art que la présente invention permet des modes de réalisation sous de nombreuses autres formes spécifiques sans l'éloigner du domaine d'application de 15 l'invention comme revendiqué. Par conséquent, les présents modes de réalisation doivent être considérés à titre d'illustration mais peuvent être modifiés dans le domaine défini par la portée des revendications jointes.

Claims (33)

REVENDICATIONS
1. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) connecté à au moins un réseau (19) mettant en jeu un ou plusieurs équipements particuliers d'un réseau de communication, caractérisé en ce que le système comprend, au niveau d'au moins un terminal (1), au moins un module logiciel embarqué (3) associé à au moins un module de contrôle (4) et de gestion d'au moins une interface (6) et/ou une application (5) prédéfinie du terminal, cette interface (6) et/ou application (5) du terminal (1) étant susceptible d'être activée ou contrôlée par un io utilisateur au niveau du terminal (1) et/ou depuis un élément du système qui forme une unité centrale de contrôle et/ou d'analyse (2) à distance via au moins un module de contrôle (4).
2. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon la revendication précédente, caractérisé en ce 1s que le module logiciel embarqué (3) est associé ou intégré à une carte SIM du terminal (1).
3. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications précédentes, caractérisé en ce que au moins un module de contrôle (4) est associé à au moins un 20 module d'identification et/ou d'authentification (7) géré par le module logiciel embarqué (3), le module d'identification et/ou d'authentification (7) comprenant au moins un moyen de mémoire qui intègre au moins une table de correspondance (7b) entre des éléments d'identification d'applications et des autorisations d'accès à des interfaces (6) et/ou des applications (5) du 25 terminal, un moyen de reconnaissance d'un élément d'identification d'application lors de l'accès d'au moins une première application à une interface (6) ou à une seconde application (5), un moyen de comparaison (7a) d'un élément d'identification d'applications reconnu avec au moins une partie de l'ensemble des éléments d'identification d'applications d'au moins 30 une table de correspondance (7b).
4. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications précédentes, caractérisé en ce que chacune des interfaces (6) et/ou applications (5) du terminal (1) est susceptible d'être activée ou contrôlée en faisant intervenir au moins un module de contrôle (4) associé et/ou géré par le module logiciel embarqué (3) du terminal (1), par un utilisateur au niveau du terminal (1) et/ou depuis un élément du système qui forme une unité centrale de contrôle et/ou d'analyse (2) à distance.
5. Système de contrôle intelligent des opérations réalisées par au to moins un terminal (1) selon une des revendications précédentes, caractérisé en ce que l'unité centrale de contrôle (2) comprend au moins une interface de communication (13) avec au moins un terminal (1) formée par au moins une unité de réception d'au moins un rapport d'opérations provenant d'un module de rédaction (9) d'au moins un terminal (1), un module d'analyse (14) 15 formé par un moyen de comparaison (14a) des informations contenues dans le rapport d'opérations avec les informations d'au moins une base de données (14b) enregistrée dans un moyen de mémorisation et comprenant au moins un ensemble d'opérations autorisées et/ou refusées pour le terminal (1), et un module de réaction (12) permettant d'intervenir au niveau 20 d'au moins un terminal (1), d'au moins une application (5) d'au moins un terminal (1) et/ou d'au moins une interface (6) d'au moins un terminal (1).
6. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications précédentes, caractérisé en ce que le module logiciel embarqué (3) gère un module de contrôle (4) 25 des communications comprenant un module de détection (8) de codes D.T.M.F. (Dual-Tone Multi-Frequency) associé à un programme (8a) basé sur un algorithme de filtrage qui reconnaît la réalisation d'une numérotation D.T.M.F. une fois qu'une communication est établie par le terminal (1), un module d'analyse embarqué (10) au niveau du terminal (1), ce module 30 d'analyse embarqué (10) étant associé d'une part à un moyen de mémoirequi intègre au moins une base de données (10b) et d'autre part à un moyen de comparaison et d'investigation (10a) dans cette base de données.
7. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon la revendication 6, caractérisé en ce que le module de détection (8) est associé à un moyen de génération de messages de synthèse (11) établissant un rapport de détection d'une communication suspecte et/ou frauduleuse et une interface de communication (6a) avec une unité d'analyse centralisée (2).
8. Système de contrôle intelligent des opérations réalisées par au io moins un terminal (1) selon la revendication 6 ou 7, caractérisé en ce qu'au moins une base de données (10b) du terminal (1) intègre les valeurs de signaux reconnus comme frauduleux, et/ou autorisés, et/ou suspects, cette base de données (10b) étant susceptible d'être mise à jour depuis un dispositif de consolidation situé au niveau de l'unité d'analyse centralisée (2). 15
9. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications 6 à 8, caractérisé en ce que le module logiciel embarqué (3) du terminal (1) est associé à un module de réaction (12) susceptible d'intervenir au niveau d'au moins une des interfaces (6) et/ou au niveau d'au moins une des applications (6) du terminal 20 (1).
10. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications 6 à 9, caractérisé en ce que l'unité d'analyse centralisée (2) comprend au moins une interface de communication (13) avec au moins un terminal (1) formée d'au moins une 25 unité de réception d'au moins un rapport de détection provenant d'un module de rédaction (9) d'au moins un terminal (1), un module d'analyse (14) formé par un moyen de comparaison (14a) des informations contenues dans le rapport de détection avec les informations d'au moins une base de données (14b) enregistrée dans un moyen de mémorisation, un module de réaction(15) comprenant un dispositif d'alerte et/ou de déclenchement d'au moins un programme d'action au niveau du terminal (1).
11. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications 6 à 10, caractérisé en ce qu'au moins une base de données (14b) intègre des éléments d'identification de terminaux émetteur et récepteur reconnus comme suspects, des éléments d'identification de terminaux récepteurs reconnus comme frauduleux, et/ou des éléments d'identification de terminaux reconnus comme autorisés. l0
12. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon une des revendications 6 à 11, caractérisé en ce qu'au moins une base de données intègre des informations correspondant à des schémas de fonctionnement frauduleux et/ou des schémas de fonctionnement autorisés. 15
13. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon les revendications 6 à 12, caractérisé en ce que l'unité d'analyse centralisée (2) d'une part comprend une unité de capitalisation et d'apprentissage (16) comprenant un dispositif d'investigation (16a) des schémas de fonctionnement suspects qui intervient dans une mise 20 à jour et une consolidation des bases de données du système en y intégrant les résultats des investigations.
14. Système de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon au moins les revendications 5 et 11, caractérisé en ce que l'unité centrale de contrôle et l'unité d'analyse centralisée sont 25 intégrées dans une seule et même unité centrale (2).
15. Système de contrôle intelligent des opérations réalisées par au moins un terminal selon une des revendications 4 à 13, caractérisé en ce qu'au moins un équipement du réseau de communication du système intègre au moins une sonde active (18) susceptible d'être activée par un module de 30 réaction (15) de l'unité d'analyse centralisée (2) pour intervenir sur la bandepassante du réseau en contrôlant le débit de la bande passante lors d'une détection d'une communication présentant un schéma de fonctionnement frauduleux.
16. Utilisation d'au moins un système de contrôle selon une des 5 revendications 1 à 15, caractérisé en ce que l'utilisation comprend : une étape d'activation, de modification et/ou de suppression d'au moins une application (5) et/ou d'une interface (6) d'au moins un terminal (1) réalisée depuis une unité centrale de contrôle et/ou d'analyse (2).
17. Procédé de contrôle intelligent des opérations réalisées par au lo moins un terminal (1) faisant intervenir au moins un système de contrôle selon une des revendications 1 à 15, caractérisé en ce que le procédé comprend : - une étape de réception (Si), au niveau d'un module logiciel embarqué (3) associé à un module de contrôle (4), d'une requête d'accès à 15 au moins une seconde application (5) et/ou une interface (6) du terminal (1) par une première application, - une étape de contrôle (S2) de l'autorisation d'accès de la première application, une étape de réponse (S3) à la requête d'accès en autorisant ou 20 en refusant l'accès.
18. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal (1) selon la revendication 17, caractérisé en ce que l'étape de contrôle (S2) de l'autorisation d'accès de la première application à au moins une interface (6) et/ou une seconde application (5) comprend : 25 -une étape de reconnaissance (S2a1) d'au moins un élément d'identification de la première application par un module d'identification et d'authentification (7), - une étape de recherche (S2a2) d'une correspondance entre l'élément d'identification reconnu et au moins un élément d'identificationd'une table de correspondance (7b) entre des éléments d'identification d'applications et des autorisations d'accès à des applications (5) et/ou des interfaces (6) prédéfinies du terminal (1),
19. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon une des revendications 17 ou 18, au moins une des étapes du contrôle (S2) de l'autorisation d'accès de la première application ayant échoué ou n'ayant pas abouti, ou au moins une des étapes du contrôle (S2) de l'autorisation d'accès de la première application ayant abouti à un refus ou à une autorisation d'accès, le procédé comprend : lo - une étape d'émission (S2b1) auprès de l'utilisateur du terminal (1) et/ou de l'unité centrale de contrôle (2), d'une requête d'autorisation d'accès à la seconde application (5) et/ou à l'interface (6) pour la première application identifiée ou non par le module de contrôle (4) associé au logiciel embarqué, une étape d'envoi d'une réponse (S2b2) au module de contrôle (4) 15 comprenant une autorisation ou un refus d'accès.
20. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon la revendication 19, caractérisé en ce que la première application étant identifiée, le procédé comprend : une étape de mémorisation (S2b3) de l'autorisation d'accès à la 20 première application (5) et/ou à l'interface (6) pour la seconde application identifiée au niveau d'une table de correspondance (7b) entre des éléments d'identification d'applications et des autorisations d'accès à des interfaces (6) et/ou des applications (5) prédéfinies du terminal (1).
21. Procédé de contrôle intelligent des opérations réalisées par au 25 moins un terminal selon une des revendications 17 à 20, caractérisé en ce que, le module de contrôle (4) refusant l'accès de l'interface et/ou de la seconde application à la première application, le procédé comprend : - une étape de rédaction (S4) d'un rapport indiquant une tentative d'intrusion dans une interface (6) et/ou au niveau d'une seconde application 30 (5) par une première application non-autorisée et comprenant au moins deséléments d'identifications de l'interface (6) et/ou de la seconde application (5) et/ou du terminal (1), - une étape de traitement (S5) du rapport par un module d'analyse
22. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon la revendication 21, caractérisé en ce que, l'étape de traitement du rapport comprend : - une étape de comparaison (S5a) d'au moins une information du rapport avec les valeurs d'au moins une base de données, io - une étape de détermination (S5b) d'au moins un type de fonctionnement abusif, frauduleux, autorisé et/ou suspect de la première application non-autorisée à accéder à l'interface (6) ou à la seconde application (5) du terminal (1), - une étape de réaction (S6). 15
23. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal faisant intervenir au moins un système de contrôle selon une des revendications 1 à 15, le procédé comprenant : - une étape d'établissement (S10) avec succès d'une communication entre deux terminaux identifiés par leur élément 20 d'identification respectif et dont le signal passe par un terminal (1) du système de contrôle, caractérisé en ce que le procédé comprend au moins : - une étape de filtrage (S11) continu du signal de la communication par le module de détection au niveau d'au moins un terminal (1), 25 - une étape de détection (S12) d'au moins un signal D.T.M.F. émis au cours de la communication, - une étape d'analyse (S13, S15) du signal de la communication faisant intervenir au moins un moyen de comparaison associé à au moins une base de données,- une étape de reconnaissance (S13b, S15b) de la communication suspecte soit comme étant un cas connu de communication frauduleuse et/ou abusive, soit comme étant une communication autorisée, ou soit comme étant une communication susceptible de présenter un nouveau cas de comportement suspect.
24. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon la revendication 23, caractérisé en ce que, un signal D.T.M.F. se trouvant détecté, l'étape d'analyse (S13) du signal se déroulant au niveau du module d'analyse (10) du terminal (1) comprend au moins : io - une étape de capture (S12) du signal D.T.M.F. détecté et/ou des éléments d'identifications des terminaux (1) et/ou des interfaces (6) et/ou des applications (6) des terminaux (1) qui participent à la communication, - une étape de comparaison (S13a) du signal capturé par un moyen de comparaison (10a) avec les valeurs de signaux reconnus comme 15 frauduleux, et/ou autorisés, et/ou suspects d'une base de données (10b), -une étape de rédaction (S14a) d'un message de synthèse par le module de rédaction (11), le message intégrant au moins des éléments d'identification des terminaux (1) émetteur et/ou récepteur, et/ou l'horodatage, et/ou le signal D.T.M.F. détecté de la communication, 20 -une étape de transfert (S14b) du message de synthèse concernant la communication détectée depuis le terminal (1) vers l'unité centrale d'analyse (2).
25. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon la revendication 24, caractérisé en ce que le 25 procédé comprend, une fois qu'un signal D.T.M.F. frauduleux est reconnu, au moins : - une étape de reconnaissance (S13b) d'un signal D.T.M.F. frauduleux par le moyen de comparaison (10a) du module d'analyse (10) du terminal (1),-une étape d'activation (S17) d'un module de réaction (12), une étape de rédaction (S14a) d'un rapport de détection indiquant la reconnaissance (S13b) d'un signal frauduleux et/ou l'activation du module de réaction (12), s - une étape de transfert (S14b) du rapport de détection concernant le signal reconnu depuis le module de détection (8) du terminal (1) vers un module de capitalisation et d'apprentissage (16), une étape de consolidation (S20) des bases de données du système. l0
26. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon la revendication 24, caractérisé en ce que le procédé comprend, une fois qu'un signal D.T.M.F. autorisé est reconnu, au moins : - une étape de reconnaissance (S13b) d'un signal D.T.M.F. autorisé 15 par le moyen de comparaison (10a) du module d'analyse (10) du terminal (1), -une étape de rédaction (S14a) d'un rapport de détection indiquant la reconnaissance (S13b) d'un signal autorisé, - une étape de transfert (S14b) du rapport de détection concernant 20 le signal reconnu depuis le module de détection (8) du terminal (1) vers un module de capitalisation et d'apprentissage (16), - une étape de consolidation (S20) des bases de données du système.
27. Procédé de contrôle intelligent des opérations réalisées par au 25 moins un terminal selon une des revendications 23 et 24, caractérisé en ce que le procédé comprend, lorsqu'un signal D.T.M.F. suspect n'est pas reconnu comme autorisé ou frauduleux, au moins : - une étape de rédaction (S14a) d'un rapport de détection indiquant la reconnaissance d'un signal suspect et comprenant au moins le signalD.T.M.F. détecté, et/ou l'horodatage de la communication, et/ou des éléments d'identification des terminaux (1) et/ou des interfaces et/ou des applications des terminaux (1) qui participent à la communication, - une étape de transfert (S14b) du rapport de détection depuis le module de détection (8) du terminal vers un module d'analyse (14).
28. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon une des revendications 23, 24 ou 25, caractérisé en ce que l'étape d'analyse (S15) de la communication suspecte par le module d'analyse (10, 14) comprend au moins : to - une étape de corrélation (S15a) d'au moins une caractéristique de la communication suspecte avec au moins un critère d'analyse, - une étape de rapprochement (S15b) du profil de fonctionnement de la communication suspecte avec un schéma de fonctionnement connu.
29. Procédé de contrôle intelligent des opérations réalisées par au is moins un terminal selon la revendication 28, caractérisé en ce que l'étape de corrélation (S15a) d'au moins une caractéristique de la communication suspecte avec au moins un critère d'analyse comprend au moins : - une étape de comparaison (S15a1) des éléments d'identification des terminaux (1) et/ou des applications (5) et/ou des interfaces (6) des 20 terminaux (1) émetteur et/ou récepteur avec les valeurs d'identification d'au moins un réseau de type P.L.M.N. enregistrées dans une base de données (14b, 14c), et/ou - une étape de comparaison (S15a2) de l'élément d'identification du terminal (1) et/ou de l'application (5) et/ou de l'interface (6) du terminal (1) 25 récepteur avec les éléments d'identification d'une base de données correspondant à des éléments d'identification d'accès autorisés, et/ou - une étape de comparaison (S15a3) de l'élément d'identification du terminal (1) et/ou des applications (5) et/ou des interfaces (6) du terminal (1)récepteur avec les éléments d'identification d'une base de données correspondant à des éléments d'identification d'accès non-autorisés, et/ou - une étape de détermination (S15a4) du nombre et de la séquence du signal D.T.M.F. effectué pour la même période de communication, - une étape de validation (S21) d'au moins un critère d'analyse, - une étape de définition (S15a5) d'un profil de fonctionnement de la communication suspecte à partir d'au moins un critère d'analyse validé.
30. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon la revendication 28 ou 29, caractérisé en ce que to l'étape de rapprochement (S15b) du profil de fonctionnement de la communication suspecte avec un schéma de fonctionnement connu établi à partir d'au moins un critère d'analyse comprend au moins : - une étape d'association (S15b1) du profil de fonctionnement de la communication suspecte avec un schéma de fraude connu enregistré dans 15 une base de données (14b, 14c), et/ou - une étape d'association (S15b2) du profil de fonctionnement de la communication suspecte avec un schéma de fonctionnement autorisé connu enregistré dans une base de données (14b, 14c), et/ou - une étape d'établissement (S15b3) d'un profil inconnu de 20 fonctionnement de la communication suspecte dans la base de données (14b, 14c).
31. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon une des revendications 26 à 30, caractérisé en ce que, lorsque les éléments d'identification des terminaux et/ou des 25 applications et/ou des interfaces des terminaux émetteur et récepteur ne correspondent pas aux valeurs d'identification d'au moins un réseau P.L.M.N. enregistrées dans une base de données, ou lorsque les éléments d'identification du terminal et/ou des applications et/ou des interfaces du terminal récepteur correspondent aux éléments d'identification d'une base dedonnées formées par des éléments d'identification pour lesquels l'accès est autorisé, ou bien lorsque le profil de fonctionnement de la communication suspecte correspond à un schéma de fonctionnement autorisé connu, ou bien encore lorsque le signal D.T.M.F. est reconnu comme étant autorisé, alors le procédé comprend : - une étape d'arrêt (S16) du procédé de contrôle de la communication.
32. Procédé de contrôle intelligent des opérations réalisées par au moins un terminal selon une des revendications 25 à 30, caractérisé en ce lo que, lorsque les éléments d'identification du terminal et/ou des applications et/ou des interfaces du terminal récepteur correspondent aux éléments d'identification d'une base de données formée par des éléments d'identification pour lesquels l'accès n'est pas autorisé, ou lorsque le profil de fonctionnement de la communication suspecte correspond à un schéma de is fonctionnement frauduleux ou abusif connu, ou bien encore lorsque le signal D.T.M.F. est reconnu comme étant frauduleux, le procédé comprend une étape de réaction qui comprend au moins : - une étape d'activation (S17a1) d'au moins une sonde (18) active située au niveau d'au moins un équipement du réseau (19) de 20 communication, et/ou - une étape d'activation (S17a2) d'au moins un module de réaction (15) situé au niveau d'au moins terminal (1), suivie par - une étape de d'intervention (S17b1) sur la communication frauduleuse au niveau d'un module de réaction (15) du terminal (1) 25 permettant de contrôler la bande passante du réseau (traffic shaping), ou - une étape de d'intervention (S17b2) sur la communication frauduleuse au niveau d'un module de réaction (15) du terminal (1) permettant d'interrompre la communication.
33. Procédé de contrôle intelligent des opérations réalisées par au 30 moins un terminal selon une des revendications 22 ou 29 à 30, caractériséen ce que, lorsque l'analyse (S15b) du profil de fonctionnement suspect ne permet pas de rapprocher ce profil d'un schéma de fonctionnement connu, le procédé comprend au niveau de l'unité de réaction : - une étape d'alerte (S18) destinée à un module de capitalisation et 5 d'apprentissage (16) comprenant un dispositif d'investigation (16a), - une étape d'investigation (S19) humaine et/ou technique faisant au moins intervenir le dispositif d'investigation (16a) afin d'établir le schéma de fonctionnement de la communication suspecte, - une étape de mise à jour et de consolidation (S20) technique d'au io moins une base de données participant au procédé de contrôle en y intégrant au moins un signal de nouveau comportement frauduleux et/ou autorisé.
FR0704437A 2007-06-21 2007-06-21 Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal Active FR2917934B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0704437A FR2917934B1 (fr) 2007-06-21 2007-06-21 Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0704437A FR2917934B1 (fr) 2007-06-21 2007-06-21 Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal

Publications (2)

Publication Number Publication Date
FR2917934A1 true FR2917934A1 (fr) 2008-12-26
FR2917934B1 FR2917934B1 (fr) 2009-11-27

Family

ID=38896722

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0704437A Active FR2917934B1 (fr) 2007-06-21 2007-06-21 Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal

Country Status (1)

Country Link
FR (1) FR2917934B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20090283A1 (it) * 2009-04-10 2010-10-11 Michail Ivanov Sistema di protezione universale per dispositivi di telefonia mobile (inclusi smartphone, pda, netbook e modem) contro virus informatici e attacchi esterni basato su hardware con funzioni di filtro e ispezione dei comandi e delle informazioni che ven

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143948A1 (en) * 2001-03-28 2002-10-03 Maher Robert Daniel Policy gateway
WO2003012643A1 (fr) * 2001-08-01 2003-02-13 Networks Associates Technology, Inc. Detection de virus sur dispositifs clients de faible epaisseur, faisant appel a un langage d'assemblage programmable
US20060269050A1 (en) * 2005-05-25 2006-11-30 Subex Systems Limited Adaptive fraud management systems and methods for telecommunications
WO2006138123A2 (fr) * 2005-06-13 2006-12-28 Qualcomm Incorporated Appareil et procedes de detection et gestion d'instructions executables non autorisees sur un dispositif sans fil
WO2007019583A2 (fr) * 2005-08-09 2007-02-15 Sipera Systems, Inc. Systeme et procede de mise en oeuvre d'une protection contre la vulnerabilite des reseaux et des noeuds dans des reseaux voip

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143948A1 (en) * 2001-03-28 2002-10-03 Maher Robert Daniel Policy gateway
WO2003012643A1 (fr) * 2001-08-01 2003-02-13 Networks Associates Technology, Inc. Detection de virus sur dispositifs clients de faible epaisseur, faisant appel a un langage d'assemblage programmable
US20060269050A1 (en) * 2005-05-25 2006-11-30 Subex Systems Limited Adaptive fraud management systems and methods for telecommunications
WO2006138123A2 (fr) * 2005-06-13 2006-12-28 Qualcomm Incorporated Appareil et procedes de detection et gestion d'instructions executables non autorisees sur un dispositif sans fil
WO2007019583A2 (fr) * 2005-08-09 2007-02-15 Sipera Systems, Inc. Systeme et procede de mise en oeuvre d'une protection contre la vulnerabilite des reseaux et des noeuds dans des reseaux voip

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITTO20090283A1 (it) * 2009-04-10 2010-10-11 Michail Ivanov Sistema di protezione universale per dispositivi di telefonia mobile (inclusi smartphone, pda, netbook e modem) contro virus informatici e attacchi esterni basato su hardware con funzioni di filtro e ispezione dei comandi e delle informazioni che ven

Also Published As

Publication number Publication date
FR2917934B1 (fr) 2009-11-27

Similar Documents

Publication Publication Date Title
US10887351B2 (en) Security for IoT home voice assistants
CN109714374A (zh) 楼宇对讲方法、装置及系统
CN103095889A (zh) 一种基于通话模式识别的垃圾呼叫拦截系统及其工作方法
FR2864289A1 (fr) Controle d'acces biometrique utilisant un terminal de telephonie mobile
FR2872376A1 (fr) Procede et dispositif de controle d'acces sans fil a des services telematiques et vocaux
WO2019138179A1 (fr) Procede de mise a jour d'un indicateur de disponibilite d'un vehicule pour sa reservation
CN110956722A (zh) 一种智能锁异常报警的方法、设备、存储介质
EP1646176A2 (fr) Attribution d'une autorisation d'accès à une ressource
CN105809440B (zh) 在线支付方法及装置
CN113168484A (zh) 鉴权方法、装置及存储介质
CN113572757A (zh) 服务器访问风险监测方法及装置
EP3568965A1 (fr) Procédé d'authentification en deux étapes, dispositif et programme d'ordinateur correspondant
KR102151430B1 (ko) 스마트 컨택 센터 서비스를 수행하기 위한 컴퓨팅 장치
CN113572787A (zh) 一种计算机网络智能监控系统
KR20200081950A (ko) 보이스피싱 탐지 방법, 보이스피싱 탐지 장치 및 기록 매체
EP2608454B1 (fr) Procédé de déclenchement d'une fonction exécutable par une passerelle, produit programme d'ordinateur, médium de stockage et système correspondants
WO2005069658A1 (fr) Procede de securisation de l’identifiant d’un telephone portable, et telephone portable correspondant
FR2917934A1 (fr) Systeme et procede de controle intelligent des operations effectuees au niveau d'un terminal
EP2469904A1 (fr) Dispositif électronique et procédé de communication
FR2832825A1 (fr) Procede de securisation d'un acces a une ressource numerique
FR2955450A1 (fr) Procede d'authentification d'un terminal mobile pour acceder a un serveur d'applications
US11704679B2 (en) Adaptive validation and remediation systems and methods for credential fraud
CN105100120B (zh) 客户识别模块的监测方法、装置以及终端
EP2648171A1 (fr) Système et procédé de gestion d'occupation de places de stationnement
FR2917935A1 (fr) Systeme de controle des communications de telephones mobiles au niveau d'un reseau et procede de controle

Legal Events

Date Code Title Description
GC Lien (pledge) constituted

Effective date: 20150310

PLFP Fee payment

Year of fee payment: 10

GC Lien (pledge) constituted

Effective date: 20160930

PLFP Fee payment

Year of fee payment: 11

GC Lien (pledge) constituted

Effective date: 20180111

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18