L’usurpation d’identité de l’appelant est devenue l’une des formes les plus répandues de fraude aux télécommunications. Elle permet aux escrocs, aux auteurs d’appels automatisés et aux personnes malveillantes de dissimuler leur identité et d’inciter les utilisateurs à répondre à des appels indésirables, voire dangereux. En 2025, des milliards d’appels usurpés sont encore passés chaque année dans le monde, engendrant des pertes se chiffrant en milliards pour les consommateurs et les entreprises et érodant la confiance dans le système téléphonique.

L’usurpation d’identité de l’appelant se produit lorsque l’appelant manipule le champ « From » ou «  Caller-ID » dans les protocoles SIP (Session Initiation Protocol) ou SS7 afin d’afficher un faux numéro, souvent un numéro local de confiance, celui d’une banque ou d’un organisme gouvernemental. Cette technique exploite la confiance que les utilisateurs accordent aux numéros familiers, ce qui permet le phishing (vishing), les escroqueries fiscales, la fraude bancaire et les arnaques à l’appel unique. Les systèmes de défense traditionnels, tels que les bases de données CNAM (Caller Name) et les applications de blocage d’appels, sont réactifs et facilement contournables, rendant indispensable une solution cryptographique au niveau du réseau.

Parcours

Les opérateurs mobiles américains modernes utilisent une combinaison de leur réseau cœur LTE et de l’infrastructure IMS (IP Multimedia Subsystem) pour effectuer le filtrage des appels en temps réel. Dans le cœur de réseau LTE (EPC), des composants tels que l’entité de gestion de la mobilité (MME) et le serveur d’abonnés (HSS) constituent la base de la connectivité et des données des abonnés. La MME est le nœud principal du plan de contrôle de l’EPC ; elle gère l’association des utilisateurs, leur mobilité et l’établissement des sessions. Le HSS est une base de données centralisée des profils d’abonnés (incluant les abonnements et les paramètres) et gère également l’authentification et l’autorisation des abonnés. Ces éléments essentiels garantissent que l’appareil d’un utilisateur est joignable pour les appels entrants (par exemple, la MME coordonne la recherche de l’appareil et l’établissement du support lors de la réception d’un appel) et que l’appareil est enregistré auprès de l’IMS pour le service vocal. L’architecture IMS/VoLTE repose sur l’EPC et gère la signalisation des appels et les flux multimédias sur IP. Les principaux composants IMS incluent les fonctions de contrôle de session d’appel (CSCF), notamment la CSCF de service (S-CSCF), qui connaît l’abonnement de l’utilisateur et détermine les services applicatifs applicables à ses appels. Lorsqu’un appel VoLTE est entrant pour un abonné, la S-CSCF (en association avec le HSS) achemine l’appel vers son terminal et peut invoquer des serveurs applicatifs en fonction de son profil. Ceci est essentiel pour l’étiquetage des appels : l’opérateur peut configurer un serveur d’applications de téléphonie IMS (TAS) pour effectuer un filtrage anti-spam lors de l’établissement de l’appel. En résumé, le cœur LTE/EPC (MME, HSS, etc.) fournit l’infrastructure (connectivité, localisation et informations sur l’abonné) permettant au réseau vocal IMS d’acheminer les appels et d’appliquer des services tels que l’étiquetage anti-spam en temps réel.

Heureusement, le secteur a réagi en créant STIR/SHAKEN, un cadre robuste conçu pour authentifier l’identité de l’appelant et lutter contre l’usurpation d’identité en temps réel. Cet article explique le fonctionnement technique de STIR/SHAKEN, le marquage des appels pendant leur transit et les éléments du réseau central d’un opérateur de réseau mobile (ORM) qui gèrent ce processus.

Authentification de l’identification de l’appelant STIR/SHAKEN

Pour évaluer la validité de l’identification de l’appelant lors d’un appel entrant, les opérateurs américains utilisent le protocole STIR/SHAKEN en complément de leur système de traitement des appels IMS. STIR/SHAKEN est un système standard conçu pour lutter contre l’usurpation d’identité de l’appelant en exigeant des opérateurs qu’ils signent et vérifient cryptographiquement les numéros d’appelant. Concrètement, lors de l’émission d’un appel, le fournisseur de services d’origine ajoute un certificat numérique (signature) à la signalisation SIP de l’appel, attestant ainsi de l’identité de l’appelant. L’opérateur destinataire (par exemple, l’opérateur mobile qui reçoit l’appel) soumet ce certificat à un service de vérification afin de s’assurer de la validité de la signature et de l’intégrité du numéro. Ce système agit comme un passeport numérique pour l’appel, l’opérateur attribuant un niveau d’attestation qui indique son degré de confiance dans l’identité de l’appelant. Par exemple, une attestation complète (A) signifie que l’opérateur d’origine connaît le client et est autorisé à utiliser ce numéro (niveau de confiance élevé), tandis qu’une attestation de passerelle (C) signifie que l’appel provient d’une source inconnue ou externe et ne peut être vérifié. Le protocole STIR/SHAKEN est obligatoire pour les opérateurs américains (depuis le 30 juin 2021) et constitue une couche fondamentale pour valider la légitimité de l’appelant en temps réel. Un appel validé par STIR/SHAKEN avec une attestation complète est moins susceptible d’être frauduleux, tandis qu’un appel sans signature valide ou avec une attestation faible (par exemple, niveau « C » provenant d’une source inconnue) éveille les soupçons. Ce résultat de vérification est intégré au système de détection de spam de l’opérateur. En résumé, STIR/SHAKEN est géré au sein du réseau de l’opérateur (souvent au niveau des passerelles IMS ou des contrôleurs de session SIP) et permet un contrôle en temps réel de l’authenticité de l’identification de l’appelant, un élément déterminant pour qualifier un appel de « probablement frauduleux ».

  • STIR (Secure Telephone Identity Revisited) est une norme IETF (RFC 8224, RFC 8588, etc.) qui définit un mécanisme pour signer et vérifier cryptographiquement l’identité de l’appelant.
  • SHAKEN (Secure Handling of Asserted information using toKENs) est la mise en œuvre par ATIS (Alliance for Telecommunications Industry Solutions) de STIR, spécifiquement adaptée aux opérateurs américains et imposée par la FCC depuis 2020 (avec une application intégrale prévue pour 2023). SHAKEN étend STIR en définissant des règles opérationnelles, des autorités de certification et des cadres de confiance pour le déploiement inter-opérateurs.

Ensemble, STIR/SHAKEN assurent l’authentification de bout en bout de l’appelant en associant un jeton signé numériquement aux appels SIP, permettant ainsi au réseau de terminaison de vérifier l’authenticité de l’appel et d’attribuer un niveau d’attestation (A, B ou C) qui indique le degré de confiance que le réseau d’origine accorde à l’identité de l’appelant.

Comment les balises STIR/SHAKEN sont utilisées pour les appels en temps réel

Ce processus se déroule lors de l’établissement de l’appel sur le chemin de signalisation SIP, avec une latence ajoutée minimale (généralement < 50 ms). Voici le déroulement technique :

  1. Signature du réseau d’origine (authentification de l’appelant)
    • L’appel provient d’une ligne client ou d’entreprise.
    • Le fournisseur de services d’origine (OSP) authentifie l’appelant :
      • Pour les clients vérifiés (par exemple, les lignes d’activité enregistrées) : Attestation complète (niveau A).
      • Pour les passerelles connues ou les jonctions non authentifiées : attestation partielle (niveau B) ou de passerelle (niveau C).
    • Le service de signature de l’OSP (souvent un serveur STIR/SHAKEN dédié ou intégré au SBC) génère un en-tête Identity contenant :
      • Un jeton Web JSON (JWT) signé avec la clé privée du fournisseur.
      • Le numéro de l’appelant (TN), le numéro appelé, l’horodatage et un identifiant d’appel unique.
      • Un niveau d’attestation (A/B/C) et un identifiant d’origine.
    • Le jeton signé est inséré dans le message SIP INVITE en tant qu’en-tête Identity (conformément à la RFC 8224).
  2. Transport inter-carrier
    • L’appel transite par des interconnexions IP (liaisons SIP) ou des passerelles PSTN.
    • Les transporteurs intermédiaires peuvent ajouter des en-têtes de passeport (en-têtes d’identité supplémentaires) s’ils effectuent leur propre vérification/signature, créant ainsi une chaîne de confiance.
  3. Vérification du réseau terminal
    • Le fournisseur de services de terminaison (TSP) reçoit l’INVITE SIP avec en-tête(s) Identity.
    • Le service de vérification (généralement intégré au SBC de terminaison ou à un serveur de stratégie dédié) valide le jeton :
      • Vérifie la signature à l’aide de la clé publique du référentiel Secure Telephone Identity Policy (STI-P).
      • Vérifie la chaîne de certificats (émise par une autorité de certification de confiance comme ComsignTrust ou Iconectiv).
      • Confirme que l’horodatage est récent et que l’identification de l’appelant correspond à l’identité déclarée.
    • Si l’appel est valide, il se voit attribuer un statut vérifié (par exemple, « A » pour une confiance totale).
    • Si l’appel est invalide ou manquant, il peut être signalé, bloqué ou marqué comme « usurpé » (affiché à l’utilisateur final sous la mention « Risque de spam » ou similaire).
  4. Affichage pour l’utilisateur final
    • Sur les combinés compatibles (Android 9+, iOS 14+ avec prise en charge par l’opérateur), l’application ou le système d’exploitation de terminaison affiche des indicateurs tels qu’une coche verte, « Appelant vérifié » ou des icônes d’avertissement en fonction du niveau d’attestation.

Cette signature et cette vérification s’effectuent en temps réel lors de l’établissement de l’appel (dans les 3 à 5 secondes de sonnerie), ce qui la rend transparente pour les utilisateurs.

Plateformes de l’opérateur mobile qui gèrent STIR/SHAKEN

STIR/SHAKEN est intégré au cœur IMS (IP Multimedia Subsystem) des opérateurs de réseaux mobiles modernes. Ses principaux éléments sont les suivants :

  • Contrôleur de frontière de session (SBC) : Point principal de signature (émission) et de vérification (réception). Les SBC comme Oracle, Ribbon ou Cisco intègrent des modules STIR/SHAKEN.
  • Serveur d’applications (AS) / Serveur d’applications de téléphonie (TAS) : Gère les décisions politiques, l’attribution des attestations et le routage des appels en fonction des résultats de vérification.
  • STI-PA (Administrateur de politique d’identité téléphonique sécurisée) : Gère le cycle de vie des certificats et les ancres de confiance (souvent externalisé auprès de fournisseurs comme TransNexus ou Neustar).
  • HSS/UDM (Serveur d’abonnés résidentiels / Gestion unifiée des données) : Stocke les données des abonnés qui permettent de déterminer le niveau d’attestation (par exemple, entreprise ou résidentiel).
  • PCRF/PCF (Fonction de règles de politique et de facturation) : Applique des politiques telles que le blocage des appels non vérifiés ou l’attribution d’étiquettes de spam.
  • Interconnexion SBC / Fournisseurs IPX : Gérer la signature/vérification inter-opérateurs lorsque les appels traversent plusieurs réseaux.

Dans les réseaux 5G, le cœur IMS (avec 5G-IMS) prend en charge nativement STIR/SHAKEN, et la fonction d’exposition du réseau (NEF) peut exposer l’état de vérification aux applications tierces.

Situation actuelle et perspectives d’avenir

Début 2026 :

  • Aux États-Unis, l’adoption est quasi universelle (la FCC impose une couverture à 100 % aux principaux opérateurs).
  • Le Canada, le Royaume-Uni, la France, l’Allemagne et d’autres pays ont mis en place ou imposé des cadres similaires (souvent appelés STIR ou SHAKEN-like).
  • Des défis persistent : Appels internationaux, réseaux TDM hérités et usurpation d’identité par des acteurs malveillants au sein de connexions « trunks » de confiance.
  • À venir : une intégration plus poussée avec le cœur de réseau 5G, la détection d’anomalies basée sur l’IA et les cadres de confiance mondiaux (par exemple, STIR basé sur IPX de la GSMA).

Conclusion

STIR/SHAKEN représente une avancée majeure pour rétablir la confiance dans le réseau téléphonique grâce au marquage cryptographique des appels en temps réel. Bien que son déploiement mondial soit en cours, son architecture technique, reposant sur des éléments clés d’IMS tels que les SBC, les AS et les fonctions de gestion des politiques, offre une protection évolutive et conforme aux normes contre l’une des formes les plus dommageables de fraude aux télécommunications.

Si vous travaillez sur des solutions pour lutter contre l’usurpation d’identité de l’appelant (que ce soit par le déploiement de STIR/SHAKEN, le renforcement du réseau, les outils de prévention de la fraude ou des stratégies anti-usurpation innovantes), nous vous invitons à considérer Hacom Technologies comme votre partenaire de confiance. Forts d’une expertise pointue en sécurité des télécommunications et d’un engagement sincère envers la protection des utilisateurs et des opérateurs, nous sommes prêts à vous accompagner à chaque étape. Contactez-nous dès aujourd’hui ! Ensemble, construisons une expérience d’appel plus sûre.