La crise des SMS A2P à 8 milliards de dollars

Le secteur des télécommunications mobiles est actuellement confronté à une crise sans précédent de la monétisation des SMS A2P (Application-to-Person). Lors de la récente conférence Connected Europe à Londres, des experts du secteur ont révélé l’ampleur considérable de ce problème, qui ne cesse de s’aggraver malgré le recours généralisé aux mesures de sécurité traditionnelles.

Si vous êtes un opérateur de réseau mobile (ORM), voici l’état actuel du marché et pourquoi les anciennes méthodes de protection de vos revenus ne suffisent plus.

L’ampleur massive des pertes de revenus A2P

Les données partagées à Londres dressent un tableau saisissant de l’impact financier de la fraude sur l’industrie mondiale des télécommunications :

  • Perte annuelle de 8 milliards de dollars : Les activités frauduleuses coûtent chaque année des milliards à l’industrie des opérateurs de réseaux mobiles.
  • Impact généralisé : Environ 70 % des opérateurs mobiles déclarent perdre jusqu’à 10 % de leurs revenus annuels SMS A2P, certains constatant des pertes allant jusqu’à 20 %.
  • Drainage quotidien : À l’échelle mondiale, cela représente une perte d’environ 21,6 millions de dollars par jour.
  • Impact moyen de l’opérateur : Un opérateur mobile type perdrait environ 10,5 millions de dollars par an.

Comprendre les mécanismes de la fraude

Pour lutter contre ce problème, les opérateurs doivent d’abord comprendre les tactiques sophistiquées employées par les fraudeurs modernes. La conférence a mis en lumière trois grandes catégories d’attaques :

  1. Inflation artificielle du trafic (IAT) : La menace la plus grave, l’AIT, consiste à injecter des messages frauduleux dans le réseau. Cela peut se produire par le biais de la « fabrication de faux messages » (injection de trafic en transit), de « bots d’amplification » (déclenchement de mots de passe à usage unique sur les sites web des marques) ou de « parasites masqués » (utilisation de faux comptes CPaaS).
  2. Fraude liée aux routes grises : Cela consiste à contourner les canaux autorisés pour éviter les frais de terminaison. Les méthodes courantes incluent le masquage du trafic A2P en trafic P2P, l’utilisation de boîtiers SIM avec des cartes SIM prépayées ou le recours à des agrégateurs locaux pour éviter les tarifs officiels du marché.
  3. Smishing et envoi massif de SMS : Les attaques de grande envergure impliquent des centaines de millions de messages trompeurs. Des groupes sophistiqués comme la « Triade du smishing » utilisent désormais les centres d’appels comme plateformes pour déclencher ces attaques.

Le défi de la sécurité intérieure : « l’œil aveugle »

L’une des révélations essentielles de Connected Europe est que la fraude n’est pas seulement un problème externe ; elle est fréquemment facilitée de l’intérieur même de l’opérateur.

  • Conflit départemental : Les équipes A2P s’efforcent de bloquer les routes grises, mais les équipes P2P sont souvent évaluées sur le volume brut de trafic, ce qui crée un manque d’incitation à lutter contre la messagerie illégale.
  • Pratiques de l’œil aveugle : Cela inclut l’ignorance délibérée des schémas de trafic suspects et les réponses tardives aux indicateurs de fraude connus.
  • Collusion et pots-de-vin : Dans certains cas, des employés ou des cadres reçoivent des récompenses illicites ou des pots-de-vin de la part d’agrégateurs frauduleux pour faciliter des opérations illégales.

Pourquoi les pare-feu traditionnels échouent

L’un des principaux enseignements de la conférence est que les pare-feu SMS traditionnels se révèlent inefficaces face à ces tactiques modernes.

  • Techniques avancées : Les systèmes traditionnels ne peuvent pas détecter les schémas AIT sophistiqués ni le balayage GT.
  • Contournement interne : Comme la fraude interne provient de l’intérieur du réseau, elle contourne souvent complètement les contrôles du pare-feu.
  • Défenses stagnantes : Un tiers des opérateurs disposant de pare-feu ne mettent pas régulièrement à jour leurs règles, ce qui les rend vulnérables à l’évolution des techniques.

L’évolution de la confiance dans les entreprises

Une étude de cas menée en Espagne a montré que près de 30 % du trafic d’authentification des entreprises s’est déplacé des canaux SMS légitimes.

Bien qu’une partie du trafic ait migré vers des plateformes sécurisées comme WhatsApp et RCS, 77,4 % de ce trafic détourné emprunte encore des « routes grises » non réglementées. Cela crée un risque pour la confiance des entreprises, car les mots de passe à usage unique (OTP) transmis par ces routes grises sont souvent identiques aux tentatives d’hameçonnage.

Une voie à suivre : au-delà du pare-feu

Le consensus de Connected Europe est clair : une approche fondée uniquement sur les pare-feu est insuffisante en 2026. Pour préserver leur position, les opérateurs doivent évoluer.

Hacom Technologies Leader certifié ISO 27001:2022, notre solution offre une protection accrue de 95 % par rapport aux pare-feu traditionnels. Grâce à l’intelligence artificielle et à l’apprentissage automatique en temps réel, les opérateurs peuvent identifier les menaces internes et neutraliser les techniques d’intrusion que les systèmes classiques ne détectent pas.

Avec un délai de mise en œuvre de 12 semaines, les opérateurs peuvent espérer un retour sur investissement inférieur à trois mois et un ROI sur 5 ans supérieur à 1 200 %.

Souhaitez-vous programmer un audit complet de détection des fraudes ? Hacom Technologies peut quantifier vos pertes de revenus actuelles en quatre semaines. Contactez-nous et notre équipe d’experts fera remonter vos revenus A2P.